CN102638475A - 多维智能服务点虚拟桌面方法及基础架构 - Google Patents
多维智能服务点虚拟桌面方法及基础架构 Download PDFInfo
- Publication number
- CN102638475A CN102638475A CN2011100364381A CN201110036438A CN102638475A CN 102638475 A CN102638475 A CN 102638475A CN 2011100364381 A CN2011100364381 A CN 2011100364381A CN 201110036438 A CN201110036438 A CN 201110036438A CN 102638475 A CN102638475 A CN 102638475A
- Authority
- CN
- China
- Prior art keywords
- machine
- service
- user
- virtual
- service point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明揭示了多维智能服务点虚拟桌面基础架构。横向的一维由客户设备、访问接入点、业务交换点、后台服务点组成,构成了虚拟桌面的传输路径;纵向的一维由公司操作系统、公司应用、用户应用、用户数据和设置组成,将虚机分成若干易于管理的层。由访问接入点、业务交换点、后台服务点对整个架构进行管理,可实现后台虚机/虚拟应用程序/实机的集中管理及虚拟桌面的按需交付。后台服务点将虚机管理和实机管理纳入统一的体系,并将虚机管理、虚拟应用管理进行整合,将虚机及其上的虚拟应用程序和数据分成若干个相互独立的层。虚拟桌面的传输通过采用会话初始协议(SIP)和远程传输协议,提供端对端的网络覆盖。
Description
技术领域
本发明涉及计算机虚拟化技术及应用领域,更具体地讲,涉及多维智能服务点虚拟桌面基础架构。
背景技术
随着个人计算机的普及,用户在软硬件购买、升级及维护等方面的开支越来越高,管理和维护越发复杂,安全问题日益凸显,给企业、组织和个人带来诸多困扰。另一方面,网络技术的发展日新月异,虚拟化技术发展势头强劲,出现了桌面虚拟化的趋势,即采用一种客户机-服务器(C-S)计算模型将个人计算机桌面环境与物理硬件分离,在本地计算机显示和操作远程计算机桌面,而在远程计算机执行程序和储存信息。桌面虚拟化为传统的个人计算机所带来的问题提出了一种有效的解决方案。
虚拟桌面基础架构(Virtual Desktop Infrastructure,简称VDI)特指使桌面虚拟化成为可能的服务器计算模型,通过将所需的硬件和软件系统结合在一起来支持虚拟化环境。桌面操作系统和应用程序运行在数据中心的服务器上的虚拟机(后简称虚机)中,用户可以通过网络从PC、上网本、瘦终端等各种终端设备上访问虚拟桌面和应用程序,并能够获得完整PC的使用体验。VDI管理软件的核心是通过一系列的策略对数据中心大量虚机所形成的虚机池进行集中管理,并利用传输协议将桌面交付给终端用户。威睿(VMWare)公司的ESXi,思杰(Citrix)公司的Xen,微软(Microsoft)的Hyper-V都可用做VDI的基础虚拟技术。这些公司也纷纷推出了自己的VDI产品,分别为威睿的VMWare View,思杰的Xen Desktop,微软VDI套装软件。
VDI进入市场多年,但推行一直很困难,主要原因有二。其一是性能问题,尤其是网络性能问题。ESG(Enterprise Solutions Group)全称瀚思资讯集团有限公司研究发现,用户的很多担忧都是围绕网络性能展开,数千张桌面图像从终点站(即,桌面、终端等)迁移到数据中心,包括之后进行处理应用和数据请求的后续任务,这些对网络性能的影响是不言而喻的。其二是价格问题,VDI和传统的终端服务(TS)在功能上有一定的相似性,虽然VDI有可以为每个终端用户提供一个独立的虚机,不受其它用户或系统的影响的优势;但相较而言,价格昂贵。如何采用一种有效的技术方案来提高VDI的规模经济效益,使得当用户数增加到一定程度时,VDI表现出比TS更好的价格优势,也是用户极为关注的问题。尽管如此,目前已有的VDI解决方案中,还没有一种能针对这两种问题的有效解决方法。因而,提出一种多维智能可管理的服务点虚拟桌面方法,有效解决上述问题,成为本领域发展的关键。
发明内容
本发明揭示了一种多维智能服务点虚拟桌面基础架构,更准确地说,是一种结合多种软硬件及网络资源来支持虚拟化环境,在后台服务点对虚机、实机及虚拟应用程序资源进行集中管理(相较于虚机而言,这里的实机指物理的计算机),将虚拟桌面按需交付给终端用户,可提供渗透性服务和智能会话(Session),并随着使用人数增多服务成本明显下降,产生规模经济效益的虚拟桌面基础架构。
为了实现上述发明目的,本发明采用的设计是:
将服务管理及电信网络管理的理念引入到虚拟桌面基础架构中。系统由两维构建,横向的一维由客户设备、访问接入点、业务交换点、后台服务点组成,构成了虚拟桌面的传输路径;纵向的一维由公司操作系统、公司应用、用户应用、用户数据和设置组成,将虚机分成若干易于管理的层。通过访问接入点,业务交换点、后台服务点对整个架构进行管理,其中后台服务点生成虚机和虚拟应用程序并对虚机/实机/应用进行集中管理,访问接入点和业务交换点主要负责提供虚拟桌面传输的网络管理和服务,服务具有渗透性,并提供统一编程接口,可与第三方集成。
后台服务点通过将实机/虚机纳入到统一的体系,使得用户可以根据需要来灵活地选择使用实机或虚机。一般而言,对于一些高密度媒体的高清传输,可选择使用实机。实机的管理通过实机管理中心来完成,虚机的管理通过虚机管理中心来完成,虚拟应用程序的管理通过虚拟应用管理器来完成。通过将SOD(Service on Demand)客户端安装在虚机上来实现虚机和虚拟应用程序的整合,SOD的服务器端一般安装在实机上。通过虚拟工作空间对分层应用进行管理。并采用版本树的方法来实现虚机模板的升级更新。业务交换点主要提供呼叫连续和业务交换服务,虚机/实机交换功能,同时提供负载均衡、规则和策略引擎、服务监控、SIP代理服务以及统一编程接口。访问接入点主要提供远程访问管理和连接服务,采用扩展的连接代理将实机和虚机连接在一起,并具有注册认证和单点登录功能,同时提供负载均衡、规则和策略引擎、服务监控、SIP代理服务以及统一编程接口。
桌面的传输采用SIP协议和远程传输协议(可以是Spice协议,也可以是RDP和ICA协议,下面分别予以介绍)。会话初始协议(SIP)是IETF于1999年提出的一个基于文本的应用层信令控制协议,用于创建、修改和释放一个或多个参与者的会话。独立计算环境简单协议(SPICE)是红帽(Red Hat)公司收购Qumranet后获得的虚拟技术,是一种专门设计应用于虚拟环境的自适应远程传送协议,旨在为今天的带宽密集型应用(如多媒体、VoIP)提供无缝的用户体验,使用户在使用虚拟桌面系统时感受到与使用物理桌面系统同样的体验。Red Hat已开放了其SPICE托管虚拟桌面协议的源代码SIP协议用于创建、更改和结束会话(Session),Spice协议用来传送虚拟桌面。远程桌面传输协议(RDP)是微软公司开发的一种用于连接本地客户端到终端服务器,保持两者之间会话的协议。SIP协议可以控制信令,使得一个用户可以获得多个会话从而可以同时使用多个虚机,其内在的时间机制可以实现多个人同时使用一个虚机,实现智能会话。SI P可以建立端对端的覆盖网(Overlay),智能调度资源,以涵盖由Core(核心网),Edge(边缘网络)到用户设备组成的overlay的网络,使得虚拟桌面的传输安全快速。在一较佳实施例中,用于证券公司,一个会话横跨多个屏幕显示。在一较佳实施例中,用于工厂,多个会话显示在一个大的屏幕上。
在虚机池管理部分,引入了备用池和弹性池的方法。为了解决教育培训机构课间十分钟换课程的问题,通过采用linked-clone技术生成与主虚机池相对应的备用池,并将备用池设置成suspend(暂停)状态,当课间需要快速更换课程时,可以使用备用池来完成课程的绑定。备用池的使用包括备用池的生成、使用、优化及退出。弹性池通过设置初始值、最大值、门限值及预留值,设定这些值之间的大小关系,并采用一定的算法来确定一定的规则,以充分地利用虚机资源,建立用户和虚机之间的灵活取用关系。
具体而言,本发明提出如下的技术方案:
根据本发明的一实施例,提出一种多维智能服务点虚拟桌面基础架构,包括:后台服务点、业务交换点、访问接入点和客户设备。后台服务点在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;业务交换点连接到后台服务点,业务交换点提供呼叫连续和业务交换服务,把经交换后的实机/虚机请求送到后台服务点,同时控制业务交换服务;访问接入点连接到业务交换点,访问接入点提供远程访问管理和连接服务,同时控制访问接入服务;客户设备连接到后台服务点、业务交换点和访问接入点,客户设备选自下述之一:个人电脑、笔记本电脑、上网本、手机、手持终端。
其中后台服务点包括实机管理中心、虚机管理中心、虚拟应用管理器、虚拟工作空间管理器和虚拟化基础平台。实机管理中心管理后台的实机并向用户分派实机;虚机管理中心管理后台的虚机并向用户分配虚机;虚拟应用管理器生成并管理后台的虚拟应用程序并建立虚拟应用程序和虚机的结合;虚拟工作空间管理器对虚拟应用进行分层管理;虚拟化基础平台包括多个主机,其中每一主机上使用基于内核的虚机(KVM)对硬件平台进行虚拟化。
其中实机管理中心包括实机连接管理器、实机状态管理器、代理控制器、实机列表、实机应用列表和使用情况报表。实机连接管理器接受用户使用实机的请求,检查实机的状态,将用户将要使用的application(应用)消息通过代理控制器发送给代理,并返回给业务交换点;实机状态管理器负责监控计算机的状态及状态的转换;代理控制器负责接收代理发送的消息,发送操作应用的指令给代理,并检查代理发送的heart beat消息以作出是否关闭实机的判断;实机列表是用户可以注册与自己的账号绑定的实机到实机列表中;实机应用列表是用户指定的使用的应用程序的列表;使用情况报表用于统计用户使用实机和应用的情况。
其中虚拟化基础平台包括基于终端协议的Spice服务器、会话发起协议SIP服务器,所述Spice服务器和会话发起协议SIP服务器用于与客户设备交互。
其中业务交换点包括虚机交换器和实机交换器和业务交换服务控制器。虚机交换器和实机交换器根据用户的请求,连接到请求响应的虚机管理中心或者实机管理中心;业务交换服务控制器提供包括呼叫接续服务、业务交换服务、负载均衡、规则和策略引擎、Overlay管理、服务监控、SIP服务以及服务接口。
其中虚机交换器包括座位与教室管理数据库。
其中访问接入点包括RAS服务器和连接代理。RAS服务器管理远程访问并当用户在防火墙外则为用户建立VPN连接;连接代理提供客户端接入通道并向客户端传输桌面屏幕与应用屏幕,采用扩展的体系,同时为后台的虚机和实机提供连接。
其中访问接入点进一步包括访问接入服务控制器,为访问接入提供网络服务,并提供统一编程接口与第三方集成。
其中访问接入服务控制器包括负载均衡器、服务监控器、SIP代理服务器、Overlay管理器和管理控制台。负载均衡器提供负载均衡服务;服务监控器对服务请求进行监控和统计;SIP代理服务器接收虚拟桌面请求,决定将这些请求传送到何处,并且将它们传送到下一服务器;Overlay管理器提供SIP overlay管理;管理控制台提供管理控制界面。
其中连接代理提供客户端接入通道进一步包括根据用户的登录信息在认证中心生成凭据,并对凭据进行加密,以完成统一认证授权与单点登录(SSO)。
根据本发明的一实施例,提出一种多维智能服务点虚拟桌面方法,该方法包括:使用访问接入点、业务交换点、后台服务点控制虚拟桌面的生成、分派以及传输。其中后台服务点在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;业务交换点连接到后台服务点,业务交换点提供呼叫连续和业务交换服务,把经交换后的实机/虚机请求送到后台服务点,同时控制业务交换服务;访问接入点连接到业务交换点,访问接入点提供远程访问管理和连接服务,同时控制访问接入服务。
其中该方法进一步包括基于客户设备和用户的SIP进行认证注册,在认证注册时进行机器能力的协商,其中客户设备连接到后台服务点、业务交换点和访问接入点,客户设备选自下述之一:个人电脑、笔记本电脑、上网本、手机、手持终端。
其中该方法进一步包括使用SIP协议创建会话并建立客户设备和后台服务点之间的连接;后台服务点查询客户设备的能力;启动Spice协议将虚拟桌面屏幕从后台服务点传送到客户设备上;屏幕传送完毕后,使用SIP协议结束会话。
其中该方法进一步包括通过SIP代理服务器的时间机制将多个会话进行汇聚,以使多个用户使用一个虚机;通过SIP代理服务器使一个用户可以获得多个会话,以使一个用户可以同时使用多个虚机。
其中该方法进一步包括将会话和事务作为共同的开支,考虑每个经虚拟化后的SIP服务器具有相同的性能,将同一会话的事务分配到相同的SIP服务器的负载分配方法。
其中该方法进一步包括使用SIP服务器及其连接建立虚拟SIPOverlay的方法,在Overlay节点对Overlay进行管理,SIP端口接受信令,Spice端口接受虚机屏幕,并提供统一的API接口。
其中该方法进一步包括通过SIP客户端和SIP服务器协议栈实现虚拟桌面的端对端传输的方法。
根据本发明的一实施例,提出一种虚机池管理方法,包括:设置初始值、最大值、门限值及预留值;设定初始值、最大值、门限值及预留值之间的逻辑关系,根据初始值、最大值、门限值及预留值以及它们之间的逻辑关系实现从虚机池取用虚机的规则。
其中该方法进一步包括采用linked-clone技术生成与主虚机池相对应的备用池,并将备用池设置成suspend状态,将备用池里的虚机与主虚机池中的虚机配合使用。
其中该方法进一步包括将备用池按时间做动态的指定,搜寻闲置池的备用池优化策略。
根据本发明的一实施例,提出一种将虚拟应用程序和虚机结合的方法,包括:在服务端安装监控程序;监控程序收集文件信息和注册表信息,并封装打包成tsap文件;根据客户端对应用的请求,将tsap文件串流到客户端供用户使用。
其中该方法进一步包括根据已有的用户机器信息和虚拟应用程序信息创建模板,并将SOD客户端装在虚机上。
其中该方法进一步包括将虚机及虚机上的应用程序分成四个层:公司操作系统、公司应用、用户应用、用户数据和设置,并采用虚拟工作空间对所述四个层进行管理。
根据本发明的一实施例,提出一种采用虚拟桌面基础架构的超范围屏幕显示方法,包括:设置后台服务点,后台服务点在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;在后台服务点设置应用代理,应用代理包括两部分:高端部分为应用生成器,底端部分为虚拟接口;启动应用程序,虚拟接口侦测写在显示内存上的应用数据,如果超过屏幕范围就计算超出的屏幕个数,并通知应用生成器为每个超出的屏幕生成一个进程;将原应用的屏幕和生成的进程的屏幕一起发送到客户端。
根据本发明的一实施例,提出一种采用虚拟桌面基础架构的屏幕分区显示方法,包括:在客户端为一个大屏幕的每个分区设置相同的IP地址以及不同的TCP端口号;根据发出虚拟桌面请求的分区的IP地址和TCP端口号,将虚拟桌面返回到该分区上。
本发明的有益效果如下:
(1)首创一种多维虚拟桌面方法,横向的一维表示虚拟桌面的传输路径,纵向的一维表示虚机上的应用层次,这种体系设计使得整个系统具有更加严密的逻辑性和高度的可控性。
(2)多个服务点可提供自助式服务,可按需繁殖,并基于策略自动伸缩,提升了服务的渗透能力以及质量保证。
(3)提供统一编程接口,具有高度的灵活性及强大的定制功能。
(4)将SIP协议引入VDI中,配合Spice协议,取代传统的远程桌面访问协议,可增强会话的可视性和可控性,实现智能会话,并可对视频、多媒体等高密度数据的传输进行加速。
(5)采用了一种先进的覆盖网技术,可实现端对端的传输,在有效减少传输路径提高传输效率的同时,提高了传输的可靠性和安全性。
(6)引入分布式负载方法,将负载分布到各服务点,减少了服务器端的负担,为VDI负载均衡提出了一种有效的解决方案。
(7)将虚机和实机管理纳入统一的体系,两者之间可互通信息,互为补充,并采用扩展的连接代理,为不同地点的用户请求提供了灵活多样的选择;
(8)提出了一种新的弹性池策略,可优化虚机池的管理;
(9)开发出了一种新的应用虚拟化串流技术,大大加快了虚拟应用程序的获取速度;
(10)通过将虚拟桌面及其上的应用程序和数据分成若干个相互独立的层,并分发到用户端,实现了一种新的分层虚拟桌面方法。
(11)用户可在任何时间任何地点任何设备上访问远程数据中心的资源,按需取用,灵活多样。
(12)成本低廉。一个用户可以同时使用多个虚机,随着用户人数的增加成本明显下降,具有规模经济效应。
附图说明
下面参照附图,对于熟悉本技术领域的人员而言,从对本发明方法的详细描述中,本发明的上述和其他目的、特征和优点将显而易见。
图1A是本发明的多维智能服务点虚拟桌面基础架构的系统组成框图;
图1B是本发明的多维智能服务点虚拟桌面基础架构的访问接入点部分的访问接入服务控制器框图;
图1C是本发明的多维智能服务点虚拟桌面基础架构的业务交换点部分的业务交换服务控制器框图;
图1D是本发明的多维智能服务点虚拟桌面基础架构的虚拟化基础平台层状结构图;
图2是本发明的实机注册的过程图;
图3是本明的虚拟桌面基础架构系统(图1A中连接代理122)单点登录的实施过程图;
图4是本发明的(图1A中连接代理122)的过程图;
图5是本发明的图1B中管理控制台1237的过程图;
图6是本发明的图5中用户SIP注册认证过程图;
图7是本发明的用户请求虚机/实机时与后台服务点SIP会话的建立及结束过程图;
图8A是本发明的会话聚合器(图1B中的SIP服务器1235)通过时间机制将多个会话进行汇聚从而实现多个用户同时使用一个虚机的过程图;
图8B是本发明的会话拆分器(图1B中的SIP服务器1235)为一个用户分配多个会话从而实现一个人可以同时使用多个虚机的过程图;
图9是本发明的SIP Overlay节点的组成框图;
图10是本发明的(图1B中的负载均衡器1231和图1C中的负载均衡器1331)基于SIP分配负载的过程图;
图11是本发明的(图1A中虚机交换器131和实机交换器132)的工作过程图;
图12是本发明的(图1A中实机连接管理器1411)的过程图;
图13是本发明的(图1A中代理控制器1416)的过程图;
图14是本发明的(图1A中使用情况报表1412)的过程图;
图15是本发明的(图1A中实机状态管理器1414)的过程图;
图16是本发明的(图1A中虚机池管理器1443)隔夜换池策略(实施例)过程图;
图17是本发明的(图1A中虚机池管理器1443)备用池的创建的过程图;
图18是本发明的(图1A中虚机池管理器1443)备用池使用策略的请求虚机的过程图;
图19是本发明的(图1A中虚机池管理器1443)备用池优化策略的过程图;
图20是本发明的(图1A中虚机池管理器1443)备用池优化策略的退出虚机的过程图;
图21是本发明的(图1A中虚机池管理器1443)弹性池规则的过程图;
图22是本发明的(图1A中虚拟应用管理器143)预部署动作的过程图;
图23是本发明的(图1A中虚拟应用管理器143)预部署动作客户端序列表格的过程图;
图24是本发明的(图1A中虚拟应用管理器143)SOD应用串流的过程图;
图25是本发明的(图1A中虚拟应用管理器143与虚机管理中心144)结合的过程图;
图26是本发明的(图1A中虚机管理中心144)虚机模板版本化的过程图;
图27是本发明的(图1A中虚拟工作空间管理器142)对VDI上的操作系统进行分层管理的过程图;
图28是发明的虚拟桌面基础架构在证券公司的较佳实施例图;
图29是发明的虚拟桌面基础架构在工厂的较佳实施例图;
具体实施方式
概述
图1A为总图,此桌面虚拟化的基础架构包括客户设备11、访问接入点12、业务交换点13、后台服务点14。白色框是本专利涉及的软件部分(功能模块);虚线框为申请人于2008年12月10日提交的申请号为“CN200810204286.X”,题为“移动虚拟化的基础设施以及基础平台”的专利申请中中已经详细描述过的功能模块。因此,虚线框将不多作说明。
客户设备11指各种用户终端设备,既可以是传统PC,个人笔记本,也可以是上网本,手机等终端设备,即可以是各种胖瘦终端设备。如果是胖终端,可以像普通PC一样使用,也可以将其虚拟化后使用。图1A所示的系统中,客户设备11通过访问接入点12和业务交换点13从后台服务点14取得虚机及应用屏幕。
访问接入点12的负责为客户设备11建立到后台服务点14的连接,对连接进行管理,并提供网络服务。其中连接代理122负责与后台服务点14的连接工作,并令虚机分派器1441获取虚机。远程访问服务器(RAS)121可提供远程访问支持,即为外部用户建立VPN连结。典型的设置是这样的:访问接入点安装在Access网络侧或核心网边缘(Edge)侧,其底层硬件可为交换机、路由器或服务器集群。访问接入点12同时可提供自助式的服务,具体可提供负载均衡、策略和规则引擎、服务监控、SI P服务、会话(Session)转换等服务以及统一编程接口API(含多个接口),服务具有渗透性,并基于策略自动地增缩。
业务交换点13主要负责虚机和实机的业务交换,根据用户选择的虚机或实机业务将其切换到相应的后台管理中心。典型的设置是这样的:业务交换点13安装在核心网或核心网边缘侧(Edge),(其底层硬件可为交换机、路由器或服务器集群)。业务交换点13还拥有人员与团体管理数据库1321,座位与教室管理数据库1322,应用与套餐管理数据库1323,以及虚机服务器和模板管理数据库1324。这些数据库是由后台服务点14中的虚机管理中心144中的管理控制台1442进行管理。业务交换点13通过连接代理122的统一认证授权系统决定用户是否有权取得所订阅应用的屏幕。业务交换点13并能判断该应用是从虚机管理中心144的后台过来,还是从实机管理中心143的后台过来,从而采取适当的PC屏幕适配措施。业务交换点同时可提供自助式的服务,具体可提供虚拟网络管理、负载均衡、策略和规则引擎、服务监控等服务以及统一编程接口。
后台服务点14(一般是数据中心)是虚机、实机和虚拟应用程序的后台管理系统,由虚机管理中心144、实机管理中心141、虚拟应用管理器143和虚拟工作空间管理器142组成,一般安装于核心网络中。虚机管理中心中144的虚机池管理1443引入了弹性池规则和备用池规则。实机管理中心141负责对实机及其应用列表的管理,监控实机的状态,生成用户使用实机及其上的应用的报告,接受用户的使用请求并打开相应的应用供用户使用。虚拟应用管理器143通过在计算机上模拟出应用程序的使用环境,将应用程序虚拟化,其操作独立于操作系统和本地桌面上的其他应用程序,从而达到在计算机上即使不安装软件,也可以在虚拟环境中正常运行软件的目的。虚拟工作空间管理器144负责对应用分层的管理,根据企业管理的需求,可对操作系统及其上的应用进行分层,从下至上依次为公司操作系统、公司应用、用户应用、用户数据&设置(这样可实现层与层之间的独立性,层之间的相互关联性,有利于不同权限的管理员对不同层的管理)。
实现本发明的桌面虚拟化的基础架构,需要SIP客户端111和Spice客户端112通过SIP协议和Spice协议与SIP服务器端1457和Spice服务器端1456进行通信,其中SIP客户端111是客户设备的一个软件,而SIP服务器1457则是运行在虚拟化基础平台145的Linux内核操作系统上。
SIP客户端111和SPICE客户端112安装在客户设备11上,但注意这里根据客户设备的性能不同,会有不同的可选情况。当客户设备性能很差(很瘦的终端)以致无法运行SIP和Spice时,选择在客户设备上安装RDP客户端,SIP客户端安装在访问接入点,从访问接入点开始使用SIP协议。当客户设备是定制的瘦终端时,则客户设备上仅安装SIP客户端,还需要一个驱动器来接受虚机屏幕,客户端仅作SIP通信使用。还要注意企业内部用户和外部用户的区别。访问接入点12可以自动辨别客户终端是胖终端或瘦终端,如果是胖终端,则使用SIP和Spice,否则使用RDP即可。还有一种就是电子书包(胖终端),只需从服务器下载镜像后,便可自己在客户端跑,只需要跟服务器同步。用户点击所需的应用,在访问接入点的连接代理上存有用户专有信息以资验证(用户通过SSO认证,信息保留在访问接入点上),在业务交换点13上切换到相应的虚机或实机应用。若用户请求的是虚机,后台服务点14会通过虚拟化平台应用接口去虚拟化基础平台取得虚机,这时应用代理会激活应用并把第一个虚机上的虚拟桌面传到客户设备11上;若用户请求的是实机,后台服务点14会查看所请求的实机的状态,命令应用代理激活应用并把实机上的第一个虚拟桌面传到客户设备上。
图1B的访问接入服务控制器123是访问接入点中的一个服务模块,提供自助式的虚拟化计算和资源服务,服务可按需繁殖,并基于策略自动地增缩。负载均衡器1233用于实现负载均衡的;策略和规则引擎器1232提供策略和规则引擎;服务监控器1235用于监控服务请求的;Overlay管理器1231是用于管理SIP Overlay的,SIP端口传输信令,Spice端口传输虚拟桌面,并为信令和虚拟桌面建立Overlay连接;SIP服务器1234可以将会话进行聚合和拆分,使得多个用户可以同时使用一个虚机,一个用户可以同时使用多个虚机;服务接口1236提供统一编程接口,可与第三方集成。
图1C的业务交换服务控制器133是业务交换点13中的一个服务模块,可提供呼叫接续和业务交换,可以实施呼叫开始、中断或中继交换的。和前述访问接入点12中的访问接入服务控制器123相似,可提供自助式的虚拟化计算和资源服务,服务点可按需繁殖,并基于策略自动地增缩。业务交换服务控制器133包括Overlay管理器1331,策略和规则引擎器1332,负载均衡器1333,SIP服务器1334,呼叫接续1335,业务交换1336,服务监控器1337,服务接口1338,管理控制台1339。具体可提供负载均衡、规则和策略引擎、服务监控、Overlay管理、SIP服务以及统一编程接口(其各模块功能与访问接入点12中的相似,在前面已作描述)。
图1D的虚拟化基础平台145是VDI的基础技术,提供VDI的基础支撑平台,可包括多个主机,其中每一主机上使用基于内核的虚机(KernelBased Virtual Machine,KVM)1452对硬件平台进行虚拟化,内核KVM1452与QEMU1453进程通信虚拟至少一个具有客户操作系统及内存的虚机1454(底层既可以是KVM,也可以是ESX,Xen或Hyper-V)。虚拟化基础平台执行性能监测,QEMU及内核共享,内存分页优化,输入输出设备调试的预处理的功能。
实现本发明的虚拟桌面基础架构,需要SIP客户端111和Spice客户端112通过SIP协议建立与虚拟化基础平台上SIP服务1457的通信,从而为此次会话建立一个连接。连接建立好后,启动Spice服务器,将虚拟桌面从后台传到客户端。之后再用SIP协议结束会话。
图2-图4给出了注册认证和单点登录的过程。
图2注册实机图
图2描述了实机的注册过程,这里的实机是相对虚机而言的,指的是未经硬件虚拟化的计算机,亦即通常所说的真实物理计算机,实机处于后台服务点。在使用实机之前,需要对实机进行注册,实现过程如下:
步骤201,在用户的My Real Machine(我的实机)界面增加一台pc(个人计算机,亦即实机),输入ip地址/机器名等信息;
步骤202,在Application List(应用列表)界面增加application(应用)信息,输入app(应用)的安装路径和exe(可执行文件)的名字等信息;
步骤203,保存后,显示一个下载界面,让用户可以下载代理(agent)和spice服务器,提示用户安装;
步骤204,提示用户测试当前pc是否可用,可用通过发送和接收一些测试的Message(信息)来测试一下代理和spice server(服务器)是否安装正确。
图3单点登录
单点登录(SSO)主要是为了解决用户权限管理的复杂化、用户及权限管理模块重复开发、存在系统安全隐患等一系列问题,使得用户登录了其中的一个应用系统,便可以直接使用其它的应用系统。单点登录的过程如下:用户输入用户名/密码,登录单点登录认证系统。认证中心(AC)根据用户提交的信息,验证用户的身份。如果是合法用户,就根据用户信息和权限创建凭据(Ticket),否则拒绝登录。为了保证凭据数据的安全,每个凭据都有一组根据非对称加密算法生成的密钥(公钥KA和私钥KB),凭据中的数据均用与凭据相对应的公钥加密,并用摘要算法(如MD5/SHA)生成校验信息。认证中心将合法用户的凭据通过网络传送到用户所在的计算机上保存。用户选择自己需要访问的应用系统VDI后,向应用系统服务器发送自己的凭据,并开始转入应用系统的认证程序。应用系统在认证中心验证凭据的有效性,如:是否由认证中心所发、是否超过有效期等。应用系统根据用户计算机上凭据的信息,由摘要算法生成摘要,通过对比校验信息和摘要校验凭据的完整性。如果经过验证,凭据是合法且有效,就从认证中心取得凭据的私钥对提交的凭据的数据进行解密,并读取其中所含有的用户信息。应用系统VDI验证用户是否具有访问本系统的合法身份(确定是否有访问权限,是否通过本级管理员审批并开通),若身份合法,则根据其具有的权限配置相应的使用权限,否则拒绝进入VDI系统。在用户结束系统的使用后,由用户注销凭据,若系统超时,凭据自动销毁。
步骤301,用户输入用户名和密码;
步骤302,用户请求登录到单点登录认证系统;
步骤303,认证中心根据用户提交的信息,验证用户的身份;
步骤304,判断用户是否为合法用户。如果是,转入到步骤306,否则转入到步骤305;
步骤305,提示户名或密码错误,拒绝用户登录;
步骤306,根据用户信息和权限创建凭据;
步骤307,为了保证凭据数据的安全,每个凭据都有一组根据非对称加密算法生成密钥(公钥和私钥),将凭据中的数据用公钥进行加密;
步骤308,用摘要算法(如MD5/SHA)生成校验信息;
步骤309,认证中心将合法用户的凭据;
步骤310,通过网络传送到用户所在的计算机上保存;
步骤311,动态生成用户界面;
步骤312,凭据到达SSO客户端;
步骤313,存储凭据在计算机上;
步骤314,选择VDI子系统;
步骤315,自动登录VDI子系统;
步骤316,发送凭据到VDI系统;
步骤317,凭据到达VDI子系统;
步骤318,将凭据发送到认证中心;
步骤319,凭据到达认证中心;
步骤320,验证凭据TA有效性;
步骤321,判断凭据是否有效。如果有效,转入到步骤323,否则转入到步骤322;
步骤322,用户重新登录;
步骤323,判断凭据是否完整。若是,转入到步骤325,否则转入到步骤324;
步骤324,用户重新登录;
步骤325,用私钥解密凭据;
步骤326,判断用户是否具有访问权限。若是,转入到步骤328.,否则转入到步骤327;
步骤327,用户没有访问权限;
步骤328,根据权限自动生成VDI子系统界面;
步骤329,使用VDI子系统功能;
步骤330,使用结束用户退出;
步骤331,系统超时;
步骤332,注销凭据。
图4连接代理
连接代理122是VDI系统中最重要的部分之一,其过程如下:用户向服务器发出登录请求,若用户在防火墙外,则连接代理122为用户建立VPN(虚拟专用网络)连接;否则,直接转到下一步判断用户是否通过SSO认证授权;若没有通过认证,则告诉客户端显示错误信息,若通过认证,则把请求传到SIP代理服务器,SIP代理服务器解析地址并向下一跳发出呼叫请求;请求到达业务交换点中的虚机/实机交换器,若用户请求的是虚机上的应用,则切换到虚机入口,并连接到后台的虚机管理中心,令虚机分派器获取虚机,从应用列表查到应用ID,找到最佳虚机,并通知应用代理在虚机上激活应用,最后启动Spice服务器,传应用的第一屏给客户端;若用户请求的是实机上的应用,则切换到实机入口,并连接到后台的实机管理中心,查询实机列表和应用列表,选择使用某台实机下的某个应用,找到最佳实机,并通知应用代理在实机上激活应用,最后启动Spice服务器,传应用的第一屏给客户端(注意这里,实机也是和虚机一样,采用SIP协议发起会话,采用Spice传送实机屏幕;在连接代理中也可体现SIP,只是侧重点有所不一。在传统的VDI中,没有使用SIP协议的情况下,通过连接代理建立连接,是因为传统的屏幕传送协议RDP只仅仅负责屏幕的传送;而我们采取SIP协议后,则是以连接代理的连接功能为主,贯穿整个虚拟桌面基础架构,内含SIP代理连接,用于SIP通信。)
这里的连接代理(扩展的连接代理)将实机和虚机整合到一个体系,可以同时连接到实机管理中心和虚机管理中心。
步骤401,用户向服务器发出登录请求;
步骤402,连接代理判断用户是否在防火墙之外。若是,转入到步骤403,否则转入到步骤404;
步骤403,连接代理为用户建立VPN连接;
步骤404,判断用户是否通过SSO认证授权。若是,转入到步骤406,否则转入到步骤405;
步骤405,告诉客户端显示错误信息;
步骤406,SIP服务器转发请求到下一跳服务器;
步骤407,虚机/实机交换器为请求选择相应的虚机或实机入口;
步骤408,若用户请求的是虚机,则连接代理令虚机分派器获取虚机,从应用列表查到应用ID(身份);若用户请求的是实机,则连接代理令实机连接管理器查询实机和应用状态;
步骤409,连接应用,分三步进行,(a)告知虚机或实机上的应用代理应用ID,(b)等待,直到应用启动或失败,(c)通知SIP客户端应用已启动,准备接受应用的第一屏幕,或告以启动失败报错。
图5-图10给出了SIP会话和网络管理过程。
图5会话管理控制台
图5给出了会话管理控制台的工作过程图。当用户请求(会话)到达可管理的服务点时,通过管理控制台操作操作一系列的管理工具来处理会话,从而实现负载均衡、会话的智能性、安全性等。具体步骤如下:
步骤501,服务监控器监控到用户请求虚机/实机;
步骤502,判断用户是否通过SIP注册认证。若通过,转入到步骤504,否则转入到步骤503;
步骤503,告诉客户端显示错误信息;
步骤504,负载均衡器根据规则把请求分配到SIP服务器;
步骤505,判断操作是否是聚合会话。若是,转入到步骤506,否则转入到步骤507;
步骤506,进入会话聚合器,关于会话聚合器,会在后面的图8A中详细说明;
步骤507,判断操作是否是拆分会话。若是,转入到步骤508,否则转入到步骤509;
步骤508,进入会话拆分器,关于会话拆分器,会在后面的图8B中详细说明;
步骤509,虚拟SIP Overlay(覆盖网)管理节点决定请求的转发路径;
步骤510,会话管理还包括安全管理,QoS(服务质量)管理,会话统计管理等管理功能。
图6SIP注册认证
用户代理客户端向注册服务器发出注册请求,注册分为两种,包括用户的注册和机器的注册,如果是机器的注册,则将机器的IP地址、机器名等信息注册到注册服务器中(这种注册是对固定机器的注册,可以机器的相关信息登录到系统);如果是用户的注册,则在注册界面输入用户名、密码等信息,注册信息存入位置服务器(这种注册方式很灵活,用户可在不同地点的不同机器上以用户名和密码登录到系统)。若注册服务器得知用户没有发认证消息,发送应答消息401(Unauthorized)向用户代理要求认证证书,用户重发包含认证信息的注册请求,注册服务器对认证消息进行验证。若验证通过,注册服务器验证通过并返回OK;若验证未通过,则要求用户重发包含认证信息的注册请求,后续步骤同上。若注册服务器得知用户注册请求中携带认证消息,则后续步骤同上。注册信息存入位置服务器。
用户代理客户端向用户代理服务器端发出Invite(会话邀请)请求,代理服务器得知用户没有发认证消息,即发送应答消息407(Proxy-Authentication Request)向用户要求认证证书;用户发送ACK(确认),用户重发包含认证信息的Invite请求,代理服务器对请求进行认证,并发200OK确认。注册服务器将注册认证信息存储在位置服务器中。用户代理服务器端对用户代理客户端所发送的INVITE方法中的会话描述SDP(会话描述协议)进行分析,若客户设备具有接收和解码服务器端发送的多媒体信号的能力,则说明双方可以正常通信,否则显示客户端错误。
步骤601,用户代理客户端向注册服务器发出注册请求;
步骤602,判断是否要求用户机器注册。若是,转入到步骤603,否则转入到步骤604;
步骤603,在注册界面输入用户机器的IP地址、机器名等信息;
步骤604,在注册界面输入用户名、密码等信息;
步骤605,判断注册请求中是否携带了认证消息。若是,转入到步骤607,否则转入到步骤606;
步骤606,注册服务器发送应答消息401(Unauthorized)向用户代理要求认证证书;
步骤607,注册服务器对认证消息进行验证;
步骤608,用户重发包含认证信息的注册请求;
步骤609,判断注册请求中携带的认证消息是否通过验证。若通过,转入到步骤610,否则转入到步骤608;
步骤610,注册服务器发送200OK确认验证通过;
步骤611,将用户的注册信息存入位置服务器;
步骤612,用户代理客户端向用户代理服务器端发出Invite请求;
步骤613,判断Invite请求中是否携带了认证消息。若Invite请求中携带了认证消息,转入到步骤617,否则转入到步骤614;
步骤614,代理服务器发送应答消息407(Proxy-AuthenticationRequest)向用户要求认证证书;
步骤615,用户发送确认消息ACK;
步骤616,用户重发包含认证信息的Invite请求;
步骤617,代理服务器对认证消息进行验证;
步骤618,判断Invite请求中的认证消息是否通过验证。若通过验证,转入到步骤619,否则转入到步骤617;
步骤619,用户代理服务器端对用户代理客户端所发送的INVITE方法中的会话描述SDP进行分析;SIP使用SDP来进行能力交换,当前,SIP还不如H.245有完整灵活的协商能力,因为受制于S DP的表达方式,例如SIP不支持不对称能力交换(只收或只发)以及声频和视频编码的并发能力。当SIP为主叫方时,SIP在INVITE方法的会话描述中指示其能够接受的媒体类型及其参数,还可以指示其愿意发送的媒体类型。
步骤620,判断客户设备是否具有接收和解码服务器端发送的多媒体信号的能力。若是,转入到步骤322,否则转入到步骤321;
步骤621,客户端错误,即客户端设备不具备接收服务器端所发送的虚机/实机屏幕的能力,用户若想使用VDI系统,需要改换终端设备,或者改换SIP客户端,安装RDP客户端,这当然一种备选方案;
步骤622,双方可以正常通信,即客户端设备可以接收服务器端所发送的虚机/实机屏幕。
图7为SIP会话过程图
(当然Invite请求和Option请求的先后顺序可以改变)客户端发起会话请求Invite请求虚机。后台服务点收到用户的请求,并且正确处理了这个请求,则发出临时应答1xx。客户端收到临时应答消息,判断是否超时,若超时,则客户端重新发起会话请求Invite请求虚机;若未超时,则继续等待来自后台服务点的响应。在后台服务点,若还需要附加操作才能完成这个请求,并将本请求转发到其他的服务器上处理,则发出重定向3xx应答;若请求包含错误的格式或者不能在这个服务器上完成,则发出客户端错误4xx应答;若服务器不能正确地处理这个显然合法的请求,则发出服务器错误5xx应答;若请求不能被任何服务器处理,则发出全局错误6xx应答;若请求已经成功接收,并且正确处理了这个请求,则发出成功处理200OK响应。客户端若收到3xx-6xx响应,则客户端重新发起会话请求Invite请求虚机(表示此次请求虚机失败);若收到200OK响应,则继续等待下一响应。服务器端向客户端发出Option请求,询问客户端是否具有接收和解码服务器端发送的多媒体信号(媒体类型和媒体参数)的能力。客户端收到Option请求,若服务器端发送的多媒体信号(媒体类型和媒体参数)在自己可以接受的媒体类型及参数的范围内,则客户端可与服务器正常通信,返回200OK,并做好传输媒体流的准备;反之,双方无法通信,会话结束(这一步机器能力的协商也可以在注册认证过程中完成,作为一种可选方案。该方案灵活性差,但使用方便,使得在后面的会话过程中无需再考虑机器能力的交换)。服务器端收到200OK响应,开始准备传屏。通过任务驱动器,计算屏幕的位置,并调用Spice协议,传送屏幕。客户端收到服务器端传送的Spice数据流,并发200OK响应确认。服务器端如果等待响应超时,则重新准备传屏;反之,在正常等待时间内收到200OK响应。客户端发送Bye请求释放呼叫,服务器端收到Bye请求,发200OK响应。
步骤701,注册结束;
步骤702,客户端向后台服务点发起会话请求,请求虚机/实机;
步骤703,客户端收到来自后台服务点的临时应答消息;
步骤704,判断应答是否超时。若是,转入到步骤702,否则转入到步骤705;
步骤705,判断是否收到响应3xx-6xx。
步骤706,客户端收到后台服务点的200OK响应;
步骤707,客户端收到后台服务点的Option请求;
步骤708,判断客户端是否具有接收和解码后台服务点发送的多媒体信号的能力。若能接收,转入到步骤710,否则转入到步骤709;
步骤709,客户端不具备接收和解码后台服务点发送的多媒体信号的能力,双方无法通信,会话结束;
步骤710,客户端具备接收和解码后台服务点发送的多媒体信号的能力,客户端可与服务器正常通信,返回200OK;
步骤711,确认,开始客户端和后台服务点之间的媒体流传输;
步骤712,客户端等待接收后台服务点发送的虚机屏幕;
步骤713,客户端收到服务器端传送的SPICE数据流,即虚机屏幕;
步骤714,客户端收到虚机屏幕后,发200OK响应给后台服务点;
步骤715,客户端发送Bye请求释放呼叫;
步骤716,后台服务点等待用户注册成功;
步骤717,后台服务点收到用户请求;
步骤718,后台服务点发临时应答;
步骤719,判断后台服务点是否成功处理客户端请求。若是,转入到步骤724,否则转入到步骤720,步骤721,步骤722,步骤723;
步骤720,重定向;
步骤721,客户端错误;
步骤722,服务器端错误;
步骤723,全局错误;
步骤724,后台服务点成功处理客户端请求,发200OK响应;
步骤725,服务器端向用户端发出Option请求,以询问客户端是否具备接收和解码后台服务点发送的多媒体信号的能力;
步骤726,后台服务点收到客户端的200OK响应;
步骤727,后台服务点做好传屏的准备工作;
步骤728,任务驱动,计算屏幕位置;
步骤729,调用SPICE,传送屏幕;
步骤730,判断等待响应是否超时;
步骤731,收到200OK响应;
步骤732,收到Bye请求,发200OK响应。
图8会话转换器
通过SIP服务器的转换功能,可以实现多个用户使用一台虚机,一个用户同时使用多台虚机,从而为用户灵活分配虚机,提高资源的利用率,实现智能会话,这是本发明的一大特色。
图8A为会话聚合器,描述了多用户使用一个虚机的过程。
步骤8101,用户选择应用向后台服务点发出虚机/实机的使用请求;
步骤8102,请求到达SIP服务器(会话转换器),SIP服务器既可以在访问接入点,也可以在业务交换点和后台服务点,这里的SIP服务器是指在访问接入点的SIP服务器;
步骤8103,请求被划分在计时器计时的汇聚时间间隔内,SIP有一个时间机制,可确定一个极小的时间段,对时间段内的请求进行汇聚后再发送出去;
步骤8104,SIP服务器计算该时间段(间隔)内的所有虚机请求的个数,SIP服务器内可设置一计数器来统计时间段内虚机的个数;
步骤8105,判断请求的个数是否大于1。若大于1,转入步骤8107,否则转入步骤8106;
步骤8106,判断请求的个数是否等于1。若等于1,转入步骤8108,否则转入步骤8101;
步骤8107,将多个请求汇聚成一个会话请求后发往后台服务点;
步骤8108,将单个请求直接发往后台服务点;
步骤8109,后台服务点为该请求分配一个虚机/实机;
步骤8110,判断该请求是否是将多个原始请求汇聚后的请求。若是,转入步骤8112,否则转入8111;
步骤8111,应用代理打开相应的应用,并将屏幕直接返回给用户;
步骤8112,将汇聚后的请求分解成原始请求,应用代理为每个原始请求打开其请求的应用,并将屏幕分别返回给各用户。
图8B为会话拆分器,描述了一个用户使用多个虚机的过程。由于SIPProxy Server(SIP代理服务器)的主要任务是完成消息转发,在转发请求之前,它可以改写原请求消息中的内容。它也可代表其它客户机发起请求,既充当服务器又充当客户机。这里使用SIP Proxy Server的功能,可以为一个用户分配多个会话,从而实现一个用户同时使用多个虚机。
步骤8201,用户选择应用向后台服务点发出虚机/实机的使用请求;
步骤8202,请求到达SIP服务器(会话转换器);
步骤8203,判断用户是否请求多个虚机。若用户请求多个虚机,转入步骤8204,否则转入步骤8205;
步骤8204,SIP服务器根据用户的要求,向后台服务点发送多个会话请求;
步骤8205,SIP服务器路由请求到后台服务点;
步骤8206,后台服务点为每个会话请求分配一个虚机;
步骤8207,后台服务点为该会话请求分配一个虚机;
步骤8208,后台服务点将多个虚机返回给一个用户;
步骤8209,后台服务点将单个虚机返回给一个用户;
图9Virtual SIP OVERLAY(虚拟SIP覆盖)节点
该图给出了SIP Overlay节点91的组成,众多SIP服务器及其上的SIP链接构成了SIP overlay网络。在该overlay节点91中,API913接口提供统一的接口,实现overlay网络间的相互连接,Overlay管理912负责对Overlay节点进行管理,为信令和虚拟桌面的传输建立Overlay。端口有Spice端口9111和SIP端口9112,SIP端口9111用于转发信令流的,Spice端口9112用于转发虚拟桌面流的。SIP用户代理90既可以是SIP用户代理客户端,也可以是SIP用户代理服务器端。
图10基于SIP的负载均衡
图10给出了基于SIP的负载均衡的实现过程。由于SIP有会话和转换两种事务,而会话又是一种状态,被Invite事务创建,被BYE事务结束。因而SIP有事务和会话两方面的开支。因而可以采用将相同的会话分配到相同的SIP服务器上的方法。(这样的负载均衡方法的优点是易于管理)假设每个SIP服务器都是经过虚拟化后平均分配的服务器,具有相同的性能。实现过程如下:
步骤1001,客户端发出虚机/实机请求到达负载均衡器;
步骤1002,负载均衡器判断该请求是否是Invite请求。若是,转入到步骤1005,否则转入到步骤1003;
步骤1003,判断该请求是否是Bye请求。若是,转入到步骤1006,否则转入到步骤1004;
步骤1004,通过负载均衡器,将该请求分配到与之相同CALL-ID所在的SIP服务器上(同一会话内的所有相关的SIP消息都使用同一个Call-ID);
步骤1005,将该请求的CALL-ID记录在负载均衡器中;
步骤1006,通过负载均衡器,找到与bye请求Call-ID相同的请求所在的SIP服务器i,Count(i)=count(i)-1;
步骤1007,For i=1to n,查看SIP服务器SIP(i)(假设有n个SIP服务器);
步骤1008,判断SIP(i)上是否是空载。若是,转入步骤1010,否则转入到步骤1009;
步骤1009,判断i是否小于n。若i小于n,转入到步骤1007,开始执行下一次循环,否则转入到步骤1011;
步骤1010,设置Count(i)=0;
步骤1011,负载均衡器找到count(i)最小的SIP服务器,并将请求分配到该服务器上;
步骤1012,将该Invite请求分配到SIP(i)服务器;
步骤1013,设置Count(i)=count(i)+1,并开始等待下一个请求的到来;
图11-15是实机管理部分,给出了实机管理的过程。
图11VM/RM交换器
图11给出了虚机/实机交换器的工作流程情况。在我们的VDI中,用户可根据自己的需要,选择使用虚机或实机,其交换由实机/虚机交换器来完成,具体实现过程如下:
步骤1101,用户发出登录请求并进入交换器;
步骤1102,判断用户是否选择实机。若选择实机,转入步骤1103,否则转入步骤1104;
步骤1103,切换到实机入口;
步骤1104,切换到虚机入口;
步骤1105,判断用户选择的实机和应用,通知应用代理在实机上激活应用,并将ip/spice port(端口)号返回;
步骤1106,找到最佳虚机,并通知应用代理在虚机上激活应用;
步骤1107,Spice服务器:传应用的第一屏给客户端。
图12实机连接管理器
图12给出了实机连接管理器的工作流程情况。Connection Manager(连接管理器)负责接受用户使用pc(个人计算机)的请求,首先会检查pc的状态是否可用,然后会将客户将要使用的application(应用)消息通过代理Controller(控制器)发送给代理,让它打开对应的application(应用)。然后connection manager(连接管理器)返回信息给switch(交换器),同时记录用户的使用情况。其实现过程如下:
步骤1201,实机连接管理器收到用户使用实机的请求;
步骤1202,实机连接管理器查询实机列表和应用列表,选择使用某台实机下的某个应用;
步骤1203,实机连接管理器检查pc的状态是否为power on(接通电源的)。若为power on,转入到步骤1205,否则转入到步骤1204;
步骤1204,将检查结果返回给交换机,通知用户pc没有启动,无法使用;
步骤1205,发送需要启动的应用信息给代理,修改pc的状态;
步骤1206,判断应用是否启动。若应用已经启动,转入到步骤1208,否则转入到步骤1207;
步骤1207,返回给交换机,通知用户应用启动失败,无法使用;
步骤1208,将pc的ip/vnc port等信息返回给交换机。
图13代理控制器
图13给出了代理控制器的工作过程图。代理控制器负责接收代理发送给ActiveMQ的消息,包括pc的poweron/poweroff以及用户login/logout(登录/登出);当用户请求使用pc时,代理控制器发送打开/关闭app的指令给代理。代理会在pc启动之后定时发送heart beat(心跳)给代理控制器,如果超时没有收到heart beat,就会认为这台pc已经poweroff,用户就无法使用。实现过程如下:
步骤1301,代理控制器接收代理发送的heart beat;
步骤1302,代理控制器接收代理发送给ActiveMQ的消息;
步骤1303,代理控制器判断在一定时间内是否收到heartbeat。若收到,转到步骤1315,否则转入到步骤1309;
步骤1304,代理控制器用户是否发出了login请求。若是,转入到步骤1310,否则,转入到步骤1305;
步骤1305,代理控制器判断用户是否发出了logout请求。若是,转入到步骤1311,否则转入到步骤1306;
步骤1306,代理控制器判断用户是否发出了power on请求。若是,转入到步骤1312,否则转入到步骤1307;
步骤1307,代理控制器判断用户是否收到power off请求。若是,转入到步骤1313,否则转入到步骤1308;
步骤1308,代理控制器判断用户是否请求使用pc。若是,转入到步骤1314,否则转入到步骤1315;
步骤1309,通知该pc已经poweroff,用户就无法使用;
步骤1310,发送login的指令给代理;
步骤1311,发送logout的指令给代理;
步骤1312,发送power on的指令给代理;
步骤1313,发送power off的指令给代理;
步骤1314,发送打开/关闭应用的指令给代理;
步骤1315,无动作。
图14获得实机/应用的使用记录
图14给出了获取实机/应用的使用记录的过程图。根据用户使用pc/application的记录,生成用户使用情况的报表,包括每个application的使用时间统计,pc的使用时间统计等。具体实现过程如下:
步骤1401,以请求的实机/应用值进入;
步骤1402,判断实机是否为运行状态。若是,转入到步骤1404,否则转入到步骤1403;
步骤1403,报错返回;
步骤1404,取得所予实机的进程ID(PID);
步骤1405,用pid调用性能代理;
步骤1406,返回所予实机的CPU,内存,心跳信息,使用时间以及应用的使用时间;
步骤1407,生成应用使用情况报表。
图15实机状态管理器
图15给出了实机状态管理器的工作过程图。实机状态管理器负责监控pc的状态,是poweron/poweroff/using中的一种,负责状态的转换。实现过程如下:
步骤1501,状态管理器得到实机的状态;
步骤1502;判断状态是否为Power on。若是,转入到步骤1506,否则转入到步骤1503;
步骤1503,判断状态是否为Power off。若是,转入到步骤1506,否则转入到步骤1504;
步骤1504;判断状态是否为正在使用状态。若是,转入到步骤1506,否则转入到步骤1505;
步骤1505;状态=N/A(空);
步骤1506;返回状态。
图16-21是虚机池管理部分。
图16隔夜换池策略图
图16给出了隔夜换池策略的过程图。
按照课程时间表,事先安排某类虚机池给某班级(而不让学生自己选操作系统)。VDI必须有按照课程时间表预先安排虚机池的策略管理。譬如前一天知道某班级第二天要切换到不同操作系统,就在隔夜自动按照课程时间表进行切换。这种策略比较没有弹性应付课程突然改的情况,而且仍然有当天换池,要学生等待的情况。总图1A中座位与教室管理数据库,就是用于存放这一部分的数据的。实现流程如下:
步骤1601,在模板上创建虚机,并以虚机模板克隆虚机;
步骤1602,每天早上,打开虚机;
步骤1603,调用课程表;
步骤1604,根据课程表,将教室与虚机池静态绑定;
步骤1605,晚上课程结束后,关闭虚机;
步骤1606,还原虚机。
图17用于批量还原的备用池图
图17给出了备用池的创建的过程图。备用池主要用来解决课程突然改变的情况,这就要求在课间10分钟内更换课程。由于大批量虚机的还原和开启需要相当长的时间,一般很难在课间这么短的时间内完成更换课程表的任务,这时就需要用到备用池。创建步骤如下:
步骤1701,创建主虚机池;
步骤1702,设置主虚机池的默认状态为power on;
步骤1703,采用linked-clone,创建对应的备用池,通过池名来与主虚机进行一一对应,这里采用linked-clone方法,是为了节省物理服务器资源;
步骤1704,设置备用池的默认状态为suspend,这样设置是为了能在很短的时间内江备用池中的虚机恢复到正常工作状态。
图18备用池使用策略-请求虚机
图18给出了备用池使用策略_请求虚机的过程。在主虚机池和备用池配合使用的情况下,用户请求虚机,若主虚机池中的虚机够用,则使用主虚机池中的虚机,否则使用与主虚机池相应的备用池中的虚机,步骤如下:
步骤1801,用户请求虚机;
步骤1802,判断主池中虚机状态是否为power on。若是,转入到步骤1803,否则转入到步骤1804;
步骤1803,分配虚机给用户
步骤1804,判断备用池中对应的备用虚机状态是否为power On。若是,转入到步骤1803,否则转入到步骤1805;
步骤1805,判断主池中虚机状态是否为suspend。若是,转入到步骤1805,否则转入到步骤1807;
步骤1806,系统自动帮其开机并分配给用户使用;
步骤1807,判断备用池中对应的备用虚机状态是否为suspend。若是,转入到步骤1806,否则转入到步骤1808;
步骤1808,告知用户无虚机可用。
图19备用池优化策略
图19给出了备用池的优化策略。除了图16的隔夜换池的功能,还必须有临时切换到备用池的功能。并且要有在众多教室之间搜寻闲置池的功能。最后,其实所有的虚机池都可以看成是备用池,然后把教室和备用池按时间做动态的指定(dynamic assignment)。实现过程如下:
步骤1901,课程表发生临时改变;
步骤1902,把教室和备用池按时间做动态的指定;
步骤1903,from time=9AM,next classtime to 10PM,Dec 31,2010
步骤1904,清除所有的pool.assigned=false
步骤1905,For classroom=1to n
步骤1906,For pool=1to n
步骤1907,判断教室是否在此时的课程表中。若是,转入到步骤1905,否则转入到步骤1913;
步骤1908,判断pool[I].assigned=true?若是,转入到步骤1905,否则转入到步骤1909;
步骤1909,判断VDIOptimalPolicy()=EnergySaving?若是,转入到步骤1910,否则转入到步骤1911;
步骤1910,判断EnergyEfficiency(pool)<60%?若是,转入到步骤1905,否则转入到步骤1911;
步骤1911,pool has not yet complete batch-revert?若是,转入到步骤1905,否则转入到步骤1912;
步骤1912,Pool[I].assigned=true;assigned_pair[time]=(classroom,pool)。
图20备用池使用策略-退出虚机
图20给出了备用池使用策略-退出虚机的过程。备用池使用完后,用户要归还虚机,退出备用池。步骤如下:
步骤2001,用户发出退出虚机的请求;
步骤2002,系统将该虚机放入还原(revert)等待队列;
步骤2003,将该desktop的状态置为还原(REVERTING)。
图21弹性池规则
图21给出了弹性池的规则图。为了更加充分地利用虚机资源,就不需要把虚机池与教室静态绑定,而是建立灵活的取用关系,这就需要使用到一定的规则。其实现过程如下:
步骤2101,设置弹性池大小参数;
步骤2102,初始四种值(min=初始值,max=最大值,threshold=门限值,provision=预留值,且1<Threshold(阀值)Provision(预留)<min(初始)<max);
步骤2103,判断用户是否请求虚机。若是,转入到步骤2107,否则转入到步骤2104;
步骤2104,判断用户是否归还虚机。若是,转入到步骤2108,否则转入到步骤2105;
步骤2105,非法操作,报错;
步骤2106,无动作;
步骤2107,判断“闲置且power on的虚机<=‘Threshold’,且闲置且power on的机器+正在启动的虚机<=Provision’?”若是,转入到步骤2112,否则转入到步骤2106;
步骤2108,找出该pool中处于idle(闲置)状态超过一定时间的虚机;
步骤2109,判断“RUNNING-idle<min?”。若是,转入到步骤2113,否则转入到步骤2110;
步骤2110,关闭的虚机数量=idle;
步骤2111,调用clone,clone数量=‘Provision’值;
步骤2112,判断是否有Power off的虚机存在。若是,转入到步骤2115,否则转入到步骤2111;
步骤2113,关闭的虚机数量=RUNNING-min;
步骤2114,调用power on虚机,且调用clone,clone数量=‘Provision’值;
步骤2115,判断“Power off的虚机数量<Provision-(闲置且power on的机器+正在启动的虚机)?”。若是,转入到步骤2114,否则转入到步骤2116;
步骤2116,调用power on虚机,数量=‘Provision-(闲置且power on的机器+正在启动的虚机)。
图22-图27给出了应用虚拟化、应用分层、虚机和虚拟应用程序的结合过程。
图22预部署动作过程图
图22给出了预部署动作的实现过程图。预部署动作的目的是为了搜集用户计算机的各种软硬件信息,为后面的创建虚机模板提供依据。其实现为客户端和服务器的相互交互过程,步骤如下:
步骤2201,客户端用户注册;
步骤2202,检查用户注册信息;
步骤2203,收集PC信息并发送到服务器
步骤2204,保存基本的pc信息;
步骤2205,收集注册表中所有的文件扩展信息并送到服务器;
步骤2206,保存用户文件链接信息;
步骤2207,从注册表查看用户是否安装了来自服务器的应用;
步骤2208,找到所有用户文件扩展的链接应用并返回客户端;
步骤2209,发送所有用户安装的应用到服务器;
步骤2210,保存用户安装的应用;
步骤2211,从注册表查看无法识别的路径并发给服务器;
步骤2212,保存其它的软件注册路径;
步骤2213,收集用户桌面快捷方式信息并发给服务器;
步骤2214,保存用户快捷方式信息;
步骤2215,上传用户个人的数据;
步骤2216,发送用户数据到服务器;
步骤2217,保存用户数据信息;
步骤2218,请用户提供cd或上传exe,dll;
步骤2219,列出未序列化的应用到客户端;
步骤2220,上传exe或dll;
步骤2221,保存用户上传的信息;
步骤2222,用户确认所有的信息;
步骤2223,服务器端确认结束。
图23预部署动作客户端序列表格图
图23给出了预部署动作客户端的序列表格图。客户端的作用主要管理用户的授权,收集用户需要的计算机相关的信息。实现步骤如下:
步骤2301,用户向客户端发出开始请求;
步骤2302,预部署动作客户端从活动目录(AD)中搜集用户信息;
步骤2303,预部署动作客户端发送基信息到其服务器端;
步骤2304,判断返回是否成功。若是,转入到步骤2306,否则,转入到步骤2305;
步骤2305,用户退出;
步骤2306,预部署动作客户端搜集相关的信息;
步骤2307,用户想选择相关的信息;
步骤2308,预部署动作客户端传送基信息、应用信息,并上传相关的文件到预部署动作服务器端;
步骤2309,预部署动作客户端向其服务器端发送结束通知;
步骤2310,用户最终确认;
步骤2311,预部署动作客户端确认或取消;
步骤2312,用户退出。
图24SOD应用串流
图24给出了SOD应用串流的实现过程图。在应用虚拟化的情况下,应用程序是从数据中心或者其它网络位置提供的,并在虚拟环境下的远程client(客户端)上本地运行。虚拟化应用程序在真空区中运行,并且其操作独立于操作系统和本地桌面上的其他应用程序。它通过在计算机上模拟出软件使用的环境,从而达到在计算机上即使不安装软件,也可以在虚拟环境中正常运行软件的目的。这意味着几种好处,软件不再需要传统下载、安装、卸载步骤;直接使用软件,无需重启、等待时间;不同应用程序兼容,不产生冲突;不再为应用程序的故障、更新、迁移问题困扰。SOD应用串流基于Sequencer(序列器)和Client(客户端)两部分已准备好的基础上。Sequencer部分的功能主要是对Application suite(应用套装)进行虚拟化预处理,Sequencer的具体实现已在图22中详细说明,client的功能主要是运行启动Sequencer已经sequence(序列化)的Application包中的应用程序,Client的具体实现已在图23中详细说明。根据实际需求,SOD客户端可以装在远程的终端客户设备上,也可以安装在后台服务点的虚机或实机上。SOD应用串流实现步骤如下:
客户端的操作步骤为:
步骤2401,用户进入操作界面;
步骤2402,根据用户权限选择应用;
步骤2403,从应用列表查到应用ID;
步骤2404,判断用户是否第一次使用该应用。若是,转入到步骤2405,否则转入到步骤2407;
步骤2405,应用响应通过config(配置)文件连到SOD服务器端;
步骤2406,收到服务器端的应用文件流;
步骤2407,在客户端使用虚拟应用程序;
服务器端的操作步骤为:
步骤2410,启动服务器;
步骤2411,安装监控目录,开启监控程序;
步骤2412,开始安装应用;
步骤2413,监控注册表、安装到C盘的文件等信息;
步骤2414,判断安装过程是否结束。若安装过程结束,则转入到步骤2415,否则转入到步骤2413;
步骤2415,收集各种文件信息,注册表信息;
步骤2416,对文件进行排序;
步骤2417,封装打包成tsap文件;
步骤2418,收到客户端发出的应用请求;
步骤2419,通过应用ID查找到相应的应用;
步骤2420,将应用文件串流到客户端。
图25VDI和SOD的结合
图25描述的是VDI与SOD的结合的过程,主要通过将虚拟应用程序安装在虚机上来实现。当然在实际应用中,也可以为用户提供多种选择,用户既可以使用虚机上的虚拟应用程序,也可以使用虚机上实际安装的应用程序。实现过程如下:
步骤2501,搜集内存、CPU、应用、主机、操作系统等设置信息;
步骤2502,通过以上信息建立一条模板记录;
步骤2503,以模板记录信息创建虚机,创建虚机的具体过程已在申请号为“CN 200810204286.X”的专利中详细说明;
步骤2504,将SOD客户端安装在虚机上;
步骤2505,提供镜像文件;
上述搜集的信息主要通过图22中预部署动作过程来得到的,并以此信息为依据,构建模板。用户请求使用虚机上的虚拟应用,SOD客户端程序会自动找到后台服务器(SOD服务器端)上的应用,然后将应用串流到虚机上,用户便可以使用虚机上的虚拟应用程序。
图26模板版本化
图26描述了模板版本化的实现过程。在公司组织内,不同的部门往往有不同的模板,模板也往往会遇到升级更新的问题,可以采用版本树的方法解决模板版本化的问题,实现过程如下:
步骤2601,将模板固定好;
步骤2602,装操作系统,提供image文件;
步骤2603,装VDI,确定模板上应部署的动作;
步骤2604,出现了新的模板要求,更换新的模板版本;
步骤2605,构建版本树,最初的版本设为树的根节点;
步骤2606,将新的版本放在树的叶节点上;
步骤2607,不断扩展树的子节点;
步骤2608,定期对版本树进行评估;
步骤2609,去掉冗余的老节点,优化版本树。
图27分层虚拟桌面
图27给出了分层虚拟桌面(layered-VDI)方法,根据公司的组织形式将桌面及其上的应用进行分层,这样做有利于管理员进行分层管理,不同的管理员有不同的管理权限,可以负责管理不同的层,层与层之间是独立的,层内是相关的。从另一方面,用户使用VDI,从本质上是使用虚拟桌面上的应用程序,如何方便快捷安全地使用应用,才能最大地体现VDI的价值。在本发明中,从下至上依次将虚拟桌面分为公司操作系统、公司应用、用户应用、用户数据&设置四个层次。实现过程如下:
步骤2701,依据公司的组织形式分层:从下至上依次为公司操作系统、公司应用、用户应用、用户数据&设置;
步骤2702,采用虚拟工作空间管理器对每层分别进行管理;
步骤2703,设置不同的管理员和用户权限:电信级管理员、公司操作系统管理员、公司应用管理员、用户权限设置;
步骤2704,不同的管理员根据相应的权限进入自己的管理界面;
步骤2705,管理员对相应职责内的应用进行管理;
图28超范围屏幕显示
图28描述了本发明的虚拟桌面基础架构用于证券公司的一较佳实施例,主要用于解决证券公司的一个会话横跨多个屏幕显示的问题。图28给出了当显示数据超过屏幕范围时,如何用多个屏幕显示数据的工作过程图。主要思想是:应用代理由两部分组成,一部分(高端的)叫应用生成器,底端的叫虚拟接口。当应用跑起来后,虚拟接口侦测写在显示内存上的应用数据,如果超过屏幕范围就计算超出的屏幕个数,并通知应用生成器为每个超出的屏幕生成一个进程。将原应用的屏幕和生成的进程的屏幕一起发送到客户端。具体流程如下:
步骤2801,客户端选择应用请求虚机/实机(客户端发出请求的方式是多样的,可以是某一个设备发出请求,也可以是用户开机时自动生成的);
步骤2802,请求到达后台服务点(请求被传送到后台服务点);
步骤2803,应用代理打开相应的应用程序;
步骤2804,判断应用是否正常启动。如果应用启动,转入到步骤2806,否则转入到步骤2805;
步骤2805,告诉客户端应用启动失败,报错,此次请求结束;
步骤2806,一旦获知应用已经启动,应用代理自动监测应用数据;
步骤2807,判断显示数据是否超出了屏幕范围。若超过,转入到步骤2808,否则转入到步骤2809;
步骤2808,计算显示数据超出的屏幕个数,应用代理生成相应个数的进程(一个进程就是一个应用);
步骤2809,启动spice服务器,将应用屏幕发往客户端;
步骤2810,启动spice服务器,将原应用的屏幕和生成的进程的屏幕发送到客户端;
步骤2811,客户端接收屏幕,在显示器上显示。
图29屏幕分区显示
图29描述了本发明的虚拟桌面基础架构用于工厂的一较佳实施例,主要用于解决工厂的多个会话在一个大的屏幕上显示的问题。图29给出了屏幕分区显示的工作过程图。主要是为了解决将一个大屏幕分成多个区,每个区显示不同的内容的问题。主要思想是:在客户端为一个大屏幕的每个分区设置相同的IP地址,不同的TCP端口号,以此来区分每个分区,根据请求虚拟桌面的分区的IP地址和TCP端口号,将虚拟桌面返回到该分区上。工作过程如下:
步骤2901,客户端将同一显示屏的不同分区设置同一IP地址的不同端口号;
步骤2902,用户(选择应用)请求虚机/实机;
步骤2903,请求到达后台服务点;
步骤2904,判断客户端是否要求seamless(无缝的)(seamless是指客户端是否要求一打开电脑,接收的第一屏幕不是桌面,而是应用程序)。如果是,转入到步骤2905,否则转入到步骤2906;
步骤2905,应用代理查看应用列表;
步骤2906,应用代理打开应用;
步骤2907,找到应用并启动应用;
步骤2908,启动spice服务器,将屏幕返回到客户端;
步骤2909,客户端根据IP和端口号把应用屏幕送到相应的显示屏区域;
步骤2910,刷新屏幕。
上述实施例是提供给熟悉本领域内的人员来实现或使用本发明的,熟悉本领域的人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。
Claims (25)
1.一种多维智能服务点虚拟桌面基础架构,其特征在于,包括:
后台服务点,在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;
业务交换点,连接到后台服务点,业务交换点提供呼叫连续和业务交换服务,把经交换后的实机/虚机请求送到后台服务点,同时控制业务交换服务;
访问接入点,连接到访问接入点,访问业务点提供远程访问管理和连接服务,同时控制访问接入服务;
客户设备,连接到后台服务点、业务交换点和访问接入点,客户设备选自下述之一:个人电脑、笔记本电脑、上网本、手机、手持终端。
2.如权利要求1所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述后台服务点包括:
实机管理中心,管理后台的实机并向用户分派实机;
虚机管理中心,管理后台的虚机并向用户分配虚机;
虚拟应用管理器,生成并管理后台的虚拟应用程序并建立虚拟应用程序和虚机的结合;
虚拟工作空间管理器,对虚拟应用进行分层管理;
虚拟化基础平台,使用基于内核的虚机(KVM)对硬件设备进行虚拟化。
3.如权利要求2所述多维智能服务点虚拟桌面基础架构,其特征在于,所述实机管理中心包括:
实机连接管理器,接受用户使用实机的请求,检查实机的状态,将用户要使用的应用(application)消息通过代理控制器发送给代理,并返回给业务交换点;
实机状态管理器,负责监控物理计算机或者实机的状态及状态的转换;
代理控制器,负责接收代理发送的消息,发送操作应用的指令给代理,并检查代理发送的心跳(heart beat)消息以作出是否关闭实机的判断;
实机列表,用户可以注册与自己的账号绑定的实机到实机列表中;
实机应用列表,用户指定的使用的应用程序的列表;
使用情况报表,统计用户使用实机和应用的情况。
4.如权利要求2所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述虚拟化基础平台包括:
基于终端协议的独立计算环境简单协议(Spice)服务器、会话发起协议SIP服务器,所述Spice服务器和会话发起协议SIP服务器用于与客户设备交互。
5.如权利要求1所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述业务交换点包括:
虚机交换器和实机交换器,根据用户的请求,连接到请求响应的虚机管理中心或者实机管理中心;
业务交换服务控制器,提供包括呼叫接续服务、业务交换服务、负载均衡、规则和策略引擎、覆盖网(Overlay)管理、服务监控、SIP服务以及服务接口。
6.如权利要求5所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述虚机交换器包括:座位与教室管理数据库。
7.如权利要求1所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述访问接入点包括:
远程访问(RAS)服务器,管理远程访问,当用户在防火墙外则为用户建立虚拟专有网络(VPN)连接;
连接代理,提供客户端接入通道,并向客户端传输桌面屏幕与应用屏幕,同时为后台的虚机和实机提供连接。
8.如权利要求1所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述访问接入点进一步包括:
访问接入服务控制器,为访问接入提供网络服务。
9.如权利要求8所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述访问接入服务控制器包括:
负载均衡器,提供负载均衡服务;
服务监控器,对服务请求进行监控和统计;
SIP代理服务器,接收虚拟桌面请求,决定将这些请求传送到何处,并且将它们传送到下一服务器;
覆盖(Overlay)管理器,提供SIP Overlay管理;
管理控制台,提供管理控制界面。
10.如权利要求7所述的多维智能服务点虚拟桌面基础架构,其特征在于,所述连接代理提供客户端接入通道进一步包括:
根据用户的登录信息在认证中心生成凭据,并对凭据进行加密,以完成统一认证授权与单点登录(SSO)。
11.一种多维智能服务点虚拟桌面方法,其特征在于,该方法包括:
使用访问接入点、业务交换点、后台服务点控制虚拟桌面的生成、分派以及传输;
其中后台服务点在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;
业务交换点连接到后台服务点,业务交换点提供呼叫连续和业务交换服务,把经交换后的实机/虚机请求送到后台服务点,同时控制业务交换服务;
访问接入点连接到业务交换点,访问业务点提供远程访问管理和连接服务,同时控制访问接入服务。
12.如权利要求11所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
使用SIP认证注册机制对客户设备和用户进行身份验证,在认证注册时进行机器能力的协商,其中客户设备连接到后台服务点、业务交换点和访问接入点,客户设备选自下述之一:个人电脑、笔记本电脑、上网本、手机、手持终端。
13.如权利要求12所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
使用SI P协议创建会话并建立客户设备和后台服务点之间的连接;
后台服务点查询客户设备的能力;
启动Spice协议将虚拟桌面屏幕从后台服务点传送到客户设备上;
屏幕传送完毕后,使用SIP协议结束会话。
14.如权利要求12所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
通过SIP代理服务器的时间机制将多个会话进行汇聚,以使多个用户使用一个虚机;
通过SIP代理服务器使一个用户可以获得多个会话,以使一个用户可以同时使用多个虚机。
15.如权利要求12所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
将同一SIP会话的事务请求分配到相同的SIP服务器,
以SIP会话为基本单元来计算负载开支的负载分配方法。。
16.如权利要求12所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
使用SIP服务器及其连接建立虚拟SIP Overlay的方法,在Overlay节点对Overlay进行管理,SIP端口接受信令,Spice端口接受虚机屏幕。
17.如权利要求12所述的多维智能服务点虚拟桌面方法,其特征在于,进一步包括:
通过SIP客户端和SIP服务器协议栈实现虚拟桌面的端对端传输的方法。
18.一种虚机池管理方法,其特征在于,包括:
设置初始值、最大值、门限值及预留值;
设定初始值、最大值、门限值及预留值之间的逻辑关系,
根据所述初始值、最大值、门限值及预留值以及它们之间的逻辑关系实现从虚机池取用虚机的规则。
19.如权利要求18所述的虚机池管理方法,其特征在于,进一步包括:
采用链接克隆(linked-clone)技术生成与主虚机池相对应的备用池,并将备用池设置成暂停(suspend)状态,将备用池里的虚机与主虚机池中的虚机配合使用。
20.如权利要求18所述的虚机池管理方法,其特征在于,进一步包括:
将备用池按时间做动态的指定,搜寻闲置池的备用池优化策略。
21.一种将虚拟应用程序和虚机结合的方法,其特征在于,包括:
在服务器端安装监控程序;
监控程序收集文件信息和注册表信息,并封装打包成SOD应用(tsap)文件;
根据客户端对应用的请求,将tsap文件串流到客户端供用户使用。
22.如权利要求21所述的方法,其特征在于,进一步包括:
根据已有的用户机器信息创建模板记录,并将随需而动的服务(Service on Demand,SOD)客户端装在虚机上。
23.如权利要求21所述的方法,其特征在于,进一步包括:
将虚机及虚机上的应用程序分成四个层:公司操作系统、公司应用、用户应用、用户数据和设置,并采用虚拟工作空间对所述四个层进行管理。
24.一种采用虚拟桌面基础架构的超范围屏幕显示方法,其特征在于,包括:
设置后台服务点,后台服务点在后台产生虚机和虚拟应用程序,后台服务点对虚机、虚拟应用程序、实机进行集中控制并分派给用户;
在后台服务点设置应用代理,应用代理包括两部分:高端部分为应用生成器,底端部分为虚拟控制台;
启动应用程序,虚拟控制台侦测写在显示内存上的应用数据,如果超过屏幕范围就计算超出的屏幕个数,并通知应用生成器为每个超出的屏幕生成一个进程;
将原应用的屏幕和生成的进程的屏幕一起发送到客户端。
25.一种采用虚拟桌面基础架构的屏幕分区显示方法,其特征在于,包括:
在客户端为一个大屏幕的每个分区设置相同的IP地址以及不同的TCP端口号;
根据发出虚拟桌面请求的分区的IP地址和TCP端口号,将虚拟桌面返回到该分区上。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110036438.1A CN102638475B (zh) | 2011-02-11 | 2011-02-11 | 多维智能服务点虚拟桌面方法及基础架构 |
PCT/CN2012/000159 WO2012106980A1 (zh) | 2011-02-11 | 2012-02-10 | 多维智能服务点虚拟桌面方法及基础架构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110036438.1A CN102638475B (zh) | 2011-02-11 | 2011-02-11 | 多维智能服务点虚拟桌面方法及基础架构 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102638475A true CN102638475A (zh) | 2012-08-15 |
CN102638475B CN102638475B (zh) | 2014-12-10 |
Family
ID=46622718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110036438.1A Expired - Fee Related CN102638475B (zh) | 2011-02-11 | 2011-02-11 | 多维智能服务点虚拟桌面方法及基础架构 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102638475B (zh) |
WO (1) | WO2012106980A1 (zh) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020517A (zh) * | 2012-11-28 | 2013-04-03 | 福建伊时代信息科技股份有限公司 | Usb虚拟桌面设备的互访方法和系统 |
CN103369029A (zh) * | 2013-05-15 | 2013-10-23 | 北京航空航天大学 | 本地桌面和远程虚拟桌面同步方法、系统及使用方法 |
CN103414712A (zh) * | 2013-08-05 | 2013-11-27 | 深圳市杰云科技有限公司 | 一种分布式虚拟桌面管理系统和方法 |
CN103561090A (zh) * | 2013-10-31 | 2014-02-05 | 北京云巢动脉科技有限公司 | 数据通讯方法、装置及系统 |
CN103607460A (zh) * | 2013-11-20 | 2014-02-26 | 曙光信息产业(北京)有限公司 | 集中化计算处理系统 |
WO2014032531A1 (zh) * | 2012-08-27 | 2014-03-06 | 中兴通讯股份有限公司 | 终端切换方法、装置及系统 |
CN103677972A (zh) * | 2012-09-25 | 2014-03-26 | 中国电信股份有限公司 | 呈现虚拟桌面元数据的方法、装置及系统 |
CN103685441A (zh) * | 2013-07-02 | 2014-03-26 | 重庆绿色智能技术研究院 | 一种基于龙芯终端的远程桌面控制系统 |
CN103873568A (zh) * | 2014-03-04 | 2014-06-18 | 赛特斯信息科技股份有限公司 | 基于云计算实现远程虚拟桌面显示的系统及方法 |
CN104040994A (zh) * | 2012-12-31 | 2014-09-10 | 华为技术有限公司 | 提供虚拟桌面服务的装置、设备和方法 |
CN104168304A (zh) * | 2013-05-16 | 2014-11-26 | 三星Sds株式会社 | Vdi环境下的单点登录系统及方法 |
CN104717061A (zh) * | 2013-12-11 | 2015-06-17 | 中国电信股份有限公司 | 虚拟桌面的身份识别和访问控制方法及系统 |
CN105005716A (zh) * | 2015-06-16 | 2015-10-28 | 中国科学院计算技术研究所 | 一种应用程序远程交付系统及远程交付方法 |
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
CN105763532A (zh) * | 2016-01-05 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种登录虚拟桌面的方法及装置 |
CN106060035A (zh) * | 2016-05-26 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
WO2016202105A1 (zh) * | 2015-06-19 | 2016-12-22 | 中兴通讯股份有限公司 | 实现客户端与虚拟桌面数据共享的方法、客户端和系统 |
CN106295341A (zh) * | 2016-08-11 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 基于虚拟化的企业数据中心安全解决方法 |
CN106686149A (zh) * | 2017-03-23 | 2017-05-17 | 江苏磐数信息科技有限公司 | 端到端的企业级动态虚拟桌面交付方法 |
CN106959854A (zh) * | 2017-03-23 | 2017-07-18 | 江苏磐数信息科技有限公司 | 云终端虚拟化系统 |
CN108769135A (zh) * | 2018-05-07 | 2018-11-06 | 广州杰赛科技股份有限公司 | 云桌面连接方法、装置、设备及系统 |
CN109032785A (zh) * | 2018-08-14 | 2018-12-18 | 北京交通大学 | 一种基于虚拟桌面的工作流程管控方法及系统 |
TWI648637B (zh) * | 2017-11-30 | 2019-01-21 | 財團法人工業技術研究院 | 於平台部署與操作行動作業系統的系統及其方法 |
CN110018873A (zh) * | 2019-03-31 | 2019-07-16 | 山东超越数控电子股份有限公司 | 一种基于fpga优化虚拟桌面传输的方法 |
CN110336846A (zh) * | 2019-04-15 | 2019-10-15 | 长飞光纤光缆股份有限公司 | 一种基于spice协议的云桌面文件拖拽传输的方法 |
CN110992751A (zh) * | 2019-11-29 | 2020-04-10 | 广州市粤联信息科技有限公司 | 一种云+端的虚拟课室构建及其媒体流广播方法 |
CN111752717A (zh) * | 2020-07-08 | 2020-10-09 | 广州爱浦路网络技术有限公司 | Smf智能扩展方法和装置、smf会话建立的通信方法 |
CN112543112A (zh) * | 2019-09-23 | 2021-03-23 | 广东引视科技有限公司 | 一种云桌面智能管理系统 |
CN112615810A (zh) * | 2020-11-17 | 2021-04-06 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN113067852A (zh) * | 2016-07-13 | 2021-07-02 | 华为技术有限公司 | 用于部署在平台上的应用程序的应用程序弹性系统及其方法 |
CN113411225A (zh) * | 2021-08-20 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 基于云主机的qga服务管理方法、装置、设备及介质 |
CN115051993A (zh) * | 2022-06-01 | 2022-09-13 | 上海弘积信息科技有限公司 | 一种基于mc集中管理系统的业务虚拟机弹性伸缩方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716347B (zh) | 2012-09-29 | 2017-06-23 | 国际商业机器公司 | 建立虚拟机的方法、装置和云服务器 |
CN105407115A (zh) * | 2014-09-03 | 2016-03-16 | 中国石油化工股份有限公司 | 一种基于vnc调度的负载均衡方法及其系统 |
CN107959824A (zh) * | 2017-10-31 | 2018-04-24 | 深信服科技股份有限公司 | 一种监控视频处理方法、物理服务器及存储介质 |
CN109195177B (zh) * | 2018-09-14 | 2021-11-19 | 国云科技股份有限公司 | 基于ActiveMQ的基站手机停留时间实时统计方法 |
CN110868614B (zh) * | 2019-11-14 | 2021-09-28 | 北京京航计算通讯研究所 | 显卡透传环境下基于spice协议的差异图像显示系统 |
CN110740352B (zh) * | 2019-11-14 | 2021-07-20 | 北京京航计算通讯研究所 | 显卡透传环境下基于spice协议的差异图像显示方法 |
CN114692120B (zh) * | 2020-12-30 | 2023-07-25 | 成都鼎桥通信技术有限公司 | 国密认证方法、虚拟机、终端设备、系统及存储介质 |
CN114461157B (zh) * | 2021-12-23 | 2023-11-03 | 天翼云科技有限公司 | 一种idv客户端多屏分治方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050094663A1 (en) * | 2003-11-05 | 2005-05-05 | Interdigital Technology Corporation | Method and system for providing intelligent remote access to wireless transmit/receive units |
CN101317176A (zh) * | 2005-11-29 | 2008-12-03 | 泰普有限公司 | 利用后台处理在移动设备浏览器上显示搜索结果 |
CN101754466A (zh) * | 2008-12-10 | 2010-06-23 | 运软网络科技(上海)有限公司 | 移动虚拟化的基础设施以及基础平台 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI405142B (zh) * | 2004-08-12 | 2013-08-11 | Ati Technologies Inc | 呈現螢幕空間之系統中之方法、呈現螢幕空間之裝置、用於提供螢幕空間的子區的呈現方法及裝置、以及圖形處理器 |
CN101231731B (zh) * | 2007-01-25 | 2015-10-21 | 运软网络科技(上海)有限公司 | 一种应用虚拟化在公网上的通用商务方法及其迷你服务器 |
-
2011
- 2011-02-11 CN CN201110036438.1A patent/CN102638475B/zh not_active Expired - Fee Related
-
2012
- 2012-02-10 WO PCT/CN2012/000159 patent/WO2012106980A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050094663A1 (en) * | 2003-11-05 | 2005-05-05 | Interdigital Technology Corporation | Method and system for providing intelligent remote access to wireless transmit/receive units |
CN101317176A (zh) * | 2005-11-29 | 2008-12-03 | 泰普有限公司 | 利用后台处理在移动设备浏览器上显示搜索结果 |
CN101754466A (zh) * | 2008-12-10 | 2010-06-23 | 运软网络科技(上海)有限公司 | 移动虚拟化的基础设施以及基础平台 |
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014032531A1 (zh) * | 2012-08-27 | 2014-03-06 | 中兴通讯股份有限公司 | 终端切换方法、装置及系统 |
CN103677972B (zh) * | 2012-09-25 | 2017-04-26 | 中国电信股份有限公司 | 呈现虚拟桌面元数据的方法、装置及系统 |
CN103677972A (zh) * | 2012-09-25 | 2014-03-26 | 中国电信股份有限公司 | 呈现虚拟桌面元数据的方法、装置及系统 |
CN103020517A (zh) * | 2012-11-28 | 2013-04-03 | 福建伊时代信息科技股份有限公司 | Usb虚拟桌面设备的互访方法和系统 |
CN104040994A (zh) * | 2012-12-31 | 2014-09-10 | 华为技术有限公司 | 提供虚拟桌面服务的装置、设备和方法 |
CN103369029A (zh) * | 2013-05-15 | 2013-10-23 | 北京航空航天大学 | 本地桌面和远程虚拟桌面同步方法、系统及使用方法 |
CN103369029B (zh) * | 2013-05-15 | 2016-04-13 | 北京航空航天大学 | 本地桌面和远程虚拟桌面同步方法、系统及使用方法 |
CN104168304A (zh) * | 2013-05-16 | 2014-11-26 | 三星Sds株式会社 | Vdi环境下的单点登录系统及方法 |
CN104168304B (zh) * | 2013-05-16 | 2018-03-23 | 三星Sds株式会社 | Vdi环境下的单点登录系统及方法 |
CN103685441A (zh) * | 2013-07-02 | 2014-03-26 | 重庆绿色智能技术研究院 | 一种基于龙芯终端的远程桌面控制系统 |
CN103685441B (zh) * | 2013-07-02 | 2017-07-07 | 中国科学院重庆绿色智能技术研究院 | 一种基于龙芯终端的远程桌面控制系统 |
CN103414712A (zh) * | 2013-08-05 | 2013-11-27 | 深圳市杰云科技有限公司 | 一种分布式虚拟桌面管理系统和方法 |
CN103414712B (zh) * | 2013-08-05 | 2016-01-27 | 深圳市杰云科技有限公司 | 一种分布式虚拟桌面管理系统和方法 |
CN103561090B (zh) * | 2013-10-31 | 2017-01-11 | 北京云巢动脉科技有限公司 | 数据通讯方法、装置及系统 |
CN103561090A (zh) * | 2013-10-31 | 2014-02-05 | 北京云巢动脉科技有限公司 | 数据通讯方法、装置及系统 |
CN103607460A (zh) * | 2013-11-20 | 2014-02-26 | 曙光信息产业(北京)有限公司 | 集中化计算处理系统 |
CN104717061B (zh) * | 2013-12-11 | 2018-02-27 | 中国电信股份有限公司 | 虚拟桌面的身份识别和访问控制方法及系统 |
CN104717061A (zh) * | 2013-12-11 | 2015-06-17 | 中国电信股份有限公司 | 虚拟桌面的身份识别和访问控制方法及系统 |
CN103873568A (zh) * | 2014-03-04 | 2014-06-18 | 赛特斯信息科技股份有限公司 | 基于云计算实现远程虚拟桌面显示的系统及方法 |
CN105282095A (zh) * | 2014-06-18 | 2016-01-27 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
CN105005716B (zh) * | 2015-06-16 | 2018-01-09 | 中国科学院计算技术研究所 | 一种应用程序远程交付系统及远程交付方法 |
CN105005716A (zh) * | 2015-06-16 | 2015-10-28 | 中国科学院计算技术研究所 | 一种应用程序远程交付系统及远程交付方法 |
US10708339B2 (en) | 2015-06-19 | 2020-07-07 | Zte Corporation | Method for realizing data sharing between client and virtual desktop, client and system |
WO2016202105A1 (zh) * | 2015-06-19 | 2016-12-22 | 中兴通讯股份有限公司 | 实现客户端与虚拟桌面数据共享的方法、客户端和系统 |
CN105763532B (zh) * | 2016-01-05 | 2019-05-07 | 新华三技术有限公司 | 一种登录虚拟桌面的方法及装置 |
CN105763532A (zh) * | 2016-01-05 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种登录虚拟桌面的方法及装置 |
CN106060035A (zh) * | 2016-05-26 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
CN106060035B (zh) * | 2016-05-26 | 2019-09-06 | 新华三技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
CN113067852A (zh) * | 2016-07-13 | 2021-07-02 | 华为技术有限公司 | 用于部署在平台上的应用程序的应用程序弹性系统及其方法 |
CN113067852B (zh) * | 2016-07-13 | 2022-07-26 | 华为技术有限公司 | 部署在平台上的应用程序的应用程序弹性系统及其方法 |
CN106295341A (zh) * | 2016-08-11 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 基于虚拟化的企业数据中心安全解决方法 |
CN106959854A (zh) * | 2017-03-23 | 2017-07-18 | 江苏磐数信息科技有限公司 | 云终端虚拟化系统 |
CN106686149A (zh) * | 2017-03-23 | 2017-05-17 | 江苏磐数信息科技有限公司 | 端到端的企业级动态虚拟桌面交付方法 |
TWI648637B (zh) * | 2017-11-30 | 2019-01-21 | 財團法人工業技術研究院 | 於平台部署與操作行動作業系統的系統及其方法 |
CN109857464B (zh) * | 2017-11-30 | 2022-02-25 | 财团法人工业技术研究院 | 用于平台部署与操作移动操作系统的系统及其方法 |
CN109857464A (zh) * | 2017-11-30 | 2019-06-07 | 财团法人工业技术研究院 | 用于平台部署与操作移动操作系统的系统及其方法 |
US10503487B2 (en) | 2017-11-30 | 2019-12-10 | Industrial Technology Research Institute | System and method for deploying and controlling mobile operating system on a platform |
CN108769135A (zh) * | 2018-05-07 | 2018-11-06 | 广州杰赛科技股份有限公司 | 云桌面连接方法、装置、设备及系统 |
CN108769135B (zh) * | 2018-05-07 | 2021-01-12 | 广州杰赛科技股份有限公司 | 云桌面连接方法、装置、设备及系统 |
CN109032785A (zh) * | 2018-08-14 | 2018-12-18 | 北京交通大学 | 一种基于虚拟桌面的工作流程管控方法及系统 |
CN109032785B (zh) * | 2018-08-14 | 2022-04-01 | 北京交通大学 | 一种基于虚拟桌面的工作流程管控方法及系统 |
CN110018873A (zh) * | 2019-03-31 | 2019-07-16 | 山东超越数控电子股份有限公司 | 一种基于fpga优化虚拟桌面传输的方法 |
CN110336846A (zh) * | 2019-04-15 | 2019-10-15 | 长飞光纤光缆股份有限公司 | 一种基于spice协议的云桌面文件拖拽传输的方法 |
CN110336846B (zh) * | 2019-04-15 | 2020-12-08 | 长飞光纤光缆股份有限公司 | 一种基于spice协议的云桌面文件拖拽传输的方法 |
CN112543112A (zh) * | 2019-09-23 | 2021-03-23 | 广东引视科技有限公司 | 一种云桌面智能管理系统 |
CN110992751A (zh) * | 2019-11-29 | 2020-04-10 | 广州市粤联信息科技有限公司 | 一种云+端的虚拟课室构建及其媒体流广播方法 |
CN111752717B (zh) * | 2020-07-08 | 2021-08-31 | 广州爱浦路网络技术有限公司 | Smf智能扩展方法和装置、smf会话建立的通信方法 |
CN111752717A (zh) * | 2020-07-08 | 2020-10-09 | 广州爱浦路网络技术有限公司 | Smf智能扩展方法和装置、smf会话建立的通信方法 |
CN112615810A (zh) * | 2020-11-17 | 2021-04-06 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN112615810B (zh) * | 2020-11-17 | 2022-08-30 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN113411225A (zh) * | 2021-08-20 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 基于云主机的qga服务管理方法、装置、设备及介质 |
CN115051993A (zh) * | 2022-06-01 | 2022-09-13 | 上海弘积信息科技有限公司 | 一种基于mc集中管理系统的业务虚拟机弹性伸缩方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012106980A1 (zh) | 2012-08-16 |
CN102638475B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102638475B (zh) | 多维智能服务点虚拟桌面方法及基础架构 | |
CN105808320B (zh) | 基于Linux容器的设备虚拟化系统及方法 | |
US7797372B2 (en) | Serving software applications from servers for client computers | |
Champine et al. | Project athena as a distributed computer system | |
CN104243154B (zh) | 服务器用户权限集中控制系统及方法 | |
CN107426034A (zh) | 一种基于云平台的大规模容器调度系统及方法 | |
US7127517B2 (en) | Protocol adapter framework for integrating non-IIOP applications into an object server container | |
US8010679B2 (en) | Methods and systems for providing access to a computing environment provided by a virtual machine executing in a hypervisor executing in a terminal services session | |
CN104303175B (zh) | 云计算服务框架 | |
CN102937911B (zh) | 虚拟机资源的管理方法及系统 | |
EP2375328A2 (en) | Methods and Systems for Providing Access to a Computing Environment | |
GB2377518A (en) | Client software enabling a client to run a network based application | |
CN103442060B (zh) | 基于远程桌面本地应用访问方法及装置 | |
EP2299360A1 (en) | process for installing a software application and platform operating system | |
JP2005505051A (ja) | クライアント−サーバネットワークにおいてファイルタイプの関連性により分散型のプログラムの実行方法 | |
CN106164917A (zh) | 用于远程会话的用户特定应用激活 | |
CN108415710A (zh) | 在智能对话开发平台上发布、调用api的方法和系统 | |
Khan et al. | Cloud adoption for e-learning: Survey and future challenges | |
Omezzine et al. | Mobile service micro-containers for cloud environments | |
US11750566B1 (en) | Configuring virtual computer systems with a web service interface to perform operations in cryptographic devices | |
CN107844566A (zh) | 一种dump控制方法及其系统 | |
Bagrodia et al. | A scalable, distributed middleware service architecture to support mobile internet applications | |
CN110231965A (zh) | 一种云端设备、应用程序处理方法及电子设备 | |
CN106911739A (zh) | 一种信息分发方法及装置 | |
CN115643249A (zh) | 一种基于Web页面的AI教学实训编程平台的构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141210 Termination date: 20210211 |