CN103620552A - 采用动态操作系统容器的应用迁移 - Google Patents
采用动态操作系统容器的应用迁移 Download PDFInfo
- Publication number
- CN103620552A CN103620552A CN201180071938.7A CN201180071938A CN103620552A CN 103620552 A CN103620552 A CN 103620552A CN 201180071938 A CN201180071938 A CN 201180071938A CN 103620552 A CN103620552 A CN 103620552A
- Authority
- CN
- China
- Prior art keywords
- operating system
- container
- application
- system environment
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
采用动态操作系统容器(205-1,205-2)迁移应用(105-1至105-3)的方法和系统被披露,其中,多个当前在第一操作系统环境内被执行的应用(105-1至105-3)被识别以便迁移到第二操作系统环境;在第一操作系统环境内创建新的操作系统容器(205-1,205-2);所述多个被识别的应用(105-1至105-3)被转移到操作系统容器(205-1,205-2)中;以及,所述操作系统容器(205-1,205-2)被迁移到所述第二操作系统环境。
Description
背景技术
对于某些计算机程序连续可用性的需求不断增加。长的正常运行时间(up-time)(例如在客户期望一直能够访问的网络服务上)通常是令人期望的。随着网络服务领域的发展,许多组织把高优先级设置在确保它们的网络服务连续运行并且持续可用上。例如,组织可能高度依赖于任务关键的企业应用(mission-critical enterprise applications)(诸如,数据库应用和其他服务应用)以有效地执行那个组织的目标。如此,所述组织可能希望减少或消除这些应用的中断时间(downtime)。高可用性可能是令人期望的另一个示例是使用大量连续处理时间来执行复杂计算的应用的示例。
然而,挑战存在于维持计算机程序的连续操作。例如,计算机程序通常在可能经受定期维护的操作系统环境内执行。某些类型的操作系统维护(诸如,修补(patching)操作)在操作系统离线之时被执行,这典型涉及对在操作系统环境内正在运行的计算机程序的中断。另外,执行操作系统环境以及执行计算机程序的计算系统可能需要维护,从而计算机系统的硬件在维护期间被断电。在还有的其他示例中,执行计算机程序的计算系统的处理资源可能会变得负担过重,因而,威胁到计算系统连续执行计算机程序的能力。
附图说明
附图图示了在此描述原理的各种示例,并且成为说明书的一部分。图示的示例仅仅是示例,并且不限制本公开的范围。
图1是依据在此描述原理的一个示例的示例性计算系统的框图。
图2是依据在此描述原理的一个示例在示例性计算系统的操作系统环境中创建操作系统容器的框图。
图3是依据在此描述原理的一个示例在示例性计算系统的操作系统环境中转移应用到操作系统容器的框图。
图4是依据在此描述原理的一个示例把操作系统容器从第一操作系统环境迁移到第二操作系统环境以及第三操作系统环境的框图。
图5是依据在此描述原理的一个示例的用于使用操作系统容器进行应用迁移的示例性体系结构的框图。
图6是依据在此描述原理的一个示例使用操作系统容器进行应用迁移的示例性方法的流程图。
图7是依据在此描述原理的一个示例的示例性计算环境的框图。
贯穿整个附图,相同的附图标记可以指代相似但不必须相同的单元。
具体实施方式
如上所述,连续地执行计算机程序达一扩展时间段之久在一些情况下可能是令人期望的。然而,在执行计算机程序的过程期间,使计算设备的硬件平台和/或操作系统环境离线以执行维护可能要变得审慎些。另外,执行计算机程序的计算系统的处理资源可能变得负担过重,从而威胁计算系统连续执行计算机程序的能力。
鉴于这些和其他的考虑,本说明书披露了一种方法和系统,其使用动态地被创建的操作系统容器把正在运行的应用从第一操作系统环境迁移到至少一个其他操作系统环境,从而允许第一操作系统环境或它的基础硬件平台在不干扰应用执行的情况下经受维护。另外或可替代地,本说明书的方法或系统可以被用于释放在第一操作系统环境上的处理资源。
在迁移应用的一个示例性方法中,多个当前在第一操作系统环境中被执行的应用被识别以便迁移到第二操作系统环境。然后,新的操作系统容器在第一操作系统环境内被创建,并且所述多个被识别的应用被转移(transfer)到所述操作系统容器中。然后,所述操作系统容器可以被迁移(migrate)到第二操作系统环境。
在迁移应用的另一个示例性方法中,来自用户的指令在第一操作系统环境中被接收来创建至少第一操作系统容器和第二操作系统容器。当前在第一操作系统环境内正在运行的第一数量的应用到第一操作系统容器,以及当前在第一操作系统环境内正在运行的第二数量的应用到第二操作系统容器的分配也被接收。第一数量的应用被相应地转移到第一操作系统容器,并且第二数量的应用被转移到第二操作系统容器。然后,第一操作系统容器被迁移到第二操作系统环境,并且第二操作系统容器被迁移到第三操作系统环境。
本说明书的示例性系统包括至少一个处理器以及通信地耦合到所述处理器的存储器。所述存储器包括可执行代码,当所述可执行代码由至少一个处理器执行时,所述可执行代码使所述至少一个处理器:实现第一操作系统环境;识别多个当前在第一操作系统环境内被执行的应用以便迁移到第二操作系统环境;在第一操作系统环境内创建新的操作系统容器;把所述多个被识别的应用转移到所述操作系统容器中;以及把所述操作系统容器迁移到第二操作系统环境。
这些方法和系统提供大量益处。与应用在容器内部被启动的传统操作系统容器相比较而言,本说明书的方法和系统披露了操作系统容器的创建,当有理由把应用移动到一个或多个其他OS实例时,所述操作系统容器的创建允许把不是从所述容器被启动的应用移到所述容器中。
如本说明书和所附权利要求中所使用的,术语“应用”指的是不同于操作系统内核或硬件驱动程序的计算机程序。
如本说明书和所附权利要求中所使用的,术语“操作系统环境”指的是操作系统内核的实例以及一组条件,在所述条件下应用可以被使用操作系统内核执行。
如本说明书和所附权利要求中所使用的,术语“操作系统容器”指的是具有其自己的操作系统名称空间(包括进程、文件系统、进程间通信(IPC)、主机名、以及网络空间)的虚拟操作系统。操作系统容器(如在此所定义的)被在操作系统环境内实现,并且与在那个相同操作系统环境内被执行的其他应用、进程以及操作系统容器逻辑上隔离。
如本说明书和所附权利要求中所使用的,术语“动态操作系统容器”指的是在要求时能够被创建以包含当操作系统容器被创建时已经正在运行的应用的操作系统容器。
如本说明书和所附权利要求中所使用的,术语“内核”或“操作系统内核”指的是控制应用的执行和应用对硬件资源的访问的计算机操作系统的核心部件。
如本说明书和所附权利要求中所使用的,术语“驱动程序”指的是机器可读指令的自治集合,其在操作系统内核与通信地耦合到执行所述操作系统内核的处理器的物理设备之间提供接口。
在接下来的描述中,为了解释的目的,许多具体的细节被阐述以提供对本系统和方法的彻底的理解。然而,本装置、系统和方法可以在没有这些具体细节的情况下被实施,这对于本领域的技术人员而言是显然的。本说明书中对“示例”或类似的参考意味着:相对于那个示例被描述的特定特征、结构、或特点如描述的那样被包括,但可以不被包括在其他示例中。
在此披露的原理现在将相对于示例性的系统和方法被讨论。
图1是示例性计算系统(100)的框图,所述计算系统(100)被配置成实现其中各种应用(105-1至105-3)被执行的操作系统环境。所述示例性计算系统(100)包括物理硬件(110)的平台。所述物理硬件(110)可以包括例如至少一个处理器、计算机存储器、总线、本地存储器和对外部设备的接口。特别地,所述物理硬件(110)被配置成执行被存储以实现某些功能性单元的机器可读指令。
由所述物理硬件(110)实现的功能性单元中的一个是操作系统(115)的功能性单元。所述操作系统包括内核,所述内核协调应用(105-1至105-3)的执行和由所述应用(105-1至105-3)对物理资源的访问。在操作系统(115)的指导下,每个应用(105-1至105-3)可以被实现为一个或多个由物理硬件(110)执行的不同的进程。
在某些示例中,所述计算系统(100)是具有用于所述操作系统(115)的专用物理硬件的独立计算系统。可替代地,所述计算系统(100)可以是具有由真实的物理硬件执行的虚拟化软件所实现的虚拟物理硬件(110)的虚拟机器。
图2是具有两个额外的新的操作系统容器(205-1,205-2)的图1中计算系统(100)的框图。如上所述,出于多种原因把应用(105-1至105-3)迁移到新的操作系统环境可能是令人期望的。例如,管理者可能希望修补或更新所述计算系统(100)的操作系统,或者计算系统(100)的处理资源有可能过载。
考虑到正在运行的应用(105-1至105-3)到新的计算系统的无缝迁移,两个操作系统容器(205-1,205-2)被创建。所述操作系统容器(205-1,205-2)可以在用户的指导下被创建,所述用户通过用户接口与计算系统(100)交互。另外或可替代地,所述操作系统容器(205-1,205-2)可以响应于触发器(诸如,过载条件或维护进程)自动地被创建。每个所述操作系统容器(205-1,205-2)虚拟化隔离的、自治的操作系统,所述操作系统具有其自己的进程、文件系统、IPC,主机名和网络空间。然而,所述操作系统容器(205-1,205-2)不执行操作系统内核的分离的实例。相比之下,所述操作系统容器(205-1,205-2)的功能性由所述计算系统(100)的驱动程序和已经存在的操作系统(115)实现。
每个应用(105-1至105-3)可以被分配到所述被创建的容器(205-1,205-2)中的一个。应用(105-1至105-3)到操作系统容器(205-1,205-2)的分配可以基于来自计算系统的用户通过用户接口的输入。
另外或可替代地,应用(105-1至105-3)的分配可以由操作系统(115)基于试探法和/或规则自动地加以确定。例如,所述操作系统(115)可以确定被每个正在运行的应用(105-1至105-3)利用的处理资源的数量,确定外部计算系统中可用的处理资源的数量,并且通过将应用(105-1至105-3)以及操作系统容器(205-1,205-2)与外部计算系统匹配,而把应用(105-1至105-3)划分到操作系统容器(205-1 至 205-3)中。
如图2所示,在一些示例中,所述操作系统(115)可以执行分别来自、并且并排于被创建的容器(205-1,205-2)的应用(105-1至105-3)。一旦应用(105-1至105-3)已被分配到它们各自的操作系统容器(205-1,205-2),所述操作系统(115)可以把应用(105-1至105-3)转移到它们各自的操作系统容器(205-1,205-2)。
图3是所述应用(105-1至105-3)已被转移到它们各自被分配的操作系统容器(205-1,205-2)之后,图1和图2中的示例性计算系统(100)的框图。如图3所示,一个应用(105-1)已被转移到第一操作系统容器(205-1),以及两个应用(105-2至105-3)已被转移到第二操作系统容器(205-2)。所述操作系统(115)可以被配置成:在把正在运行的应用(105-1至105-3)转移到它们各自的操作系统容器(205-1,205-2)之前,适配它们以便容器化。
例如,所述操作系统(115)可以检索用于每个应用(105-1至105-3)的每个进程的进程数据结构,并且更新那个数据结构,以反映所述进程已被分配到特定的容器、所述容器属于某个类型(即,为应用迁移而被动态地创建的)、以及那个进程已被分配到的容器的身份标识。
所述操作系统内核可以被最优化,以便按照可以适合于在此描述原理的特定实现的方式,基于这些进程数据结构而辨别容器中正在运行的进程,并且向被容器化的进程提供特殊处理。
图4示出了图2-3中的第一操作系统容器和第二操作系统容器(205-1,205-2)分别从它们初始的计算系统(100)向第二计算系统(405-1)和第三计算系统(405-2)的迁移。第二计算系统(405-1)可以实现第二操作系统环境,其中第二组硬件(410-1)执行第二操作系统(415-1),并且第三计算系统(405-2)可以实现第三操作系统环境,其中第三组硬件(410-2)执行第三操作系统(415-2)。
在某些示例中,第二计算系统(405-1)和第三计算系统(405-2)中的至少一个可以被动态地创建并作为其各自操作系统容器(205-1,205-2)的目的地。例如,响应于对执行第二操作系统容器(205-2)的应用的计算资源的需求,新的物理或虚拟计算平台可以被实例化为第三计算系统(405-2)以接收第二操作系统容器(205-2)。
除了迁移自第一计算环境(100)的操作系统容器(205-1,205-2)之外,第二计算系统和第三计算系统(405-1,405-2)中的一个或二个还可以执行额外的进程和/或容器。在本示例中,包含来自第一计算系统(100)的第一应用(105-1)的第一操作系统容器(205-1)已被迁移到第二计算系统(405-1),所述第二计算系统(405-1)同时执行与第一操作系统容器(205-1)并行的两个额外的应用(420-1,420-2)。同样在本示例中,包含第一计算系统100的第二应用和第三应用(105-2, 105-3)的第二操作系统容器(205-2)已被迁移到第三计算系统(405-2),所述第三计算系统(405-2)同时执行额外的容器(425)。
一旦第一计算系统(100)的第一容器和第二容器(205-1, 205-2)已经分别被迁移到第二计算系统和第三计算系统(405-1, 405-2),第一计算系统(100)可以被离线用于维修或承担额外的工作负荷。从被迁移自第一计算系统(100)的应用(105-1 至 105-3)的用户或客户的角度,这看起来就好像所述应用(105-1 至 105-3)一直在连续运行而没有任何功能性上的实质变化。所述操作系统容器(205-1, 205-2)为运行在目标计算系统(405-1, 405-2)上的被迁移应用(105-1 至 105-3)提供模拟操作系统环境,好像它们正运行在源计算系统(100)上一样。
在本说明书中描述的第一操作系统容器和第二操作系统容器(205-1, 205-2)相比于本领域中使用的其他类型操作系统容器是独特的。其他操作系统容器在启动包含在它们中的应用之前被创建,并且所述应用被从操作系统容器内被启动。
相比之下,本说明书的操作系统容器(205-1, 205-2)能够基于需求被动态地创建,并且在操作系统容器(205-1, 205-2)创建之前已开始的正在运行的工作负荷可以被转移到新创建的操作系统容器(205-1, 205-2)中。如此,虚拟机器或操作系统容器不需要被预先配置,并且工作负荷不需要在VM或容器内被初始启动以把所述工作负荷迁移到其他操作系统环境。这些特征节省了宝贵的处理资源,并且降低了操作系统环境的复杂度。
另外,本说明书中的操作系统容器(205-1, 205-2)允许用户创建操作系统容器(205-1, 205-2),并且基于通过用户接口输入到主机计算系统(100)的输入把正在运行的应用分配到被创建的所述容器(205-1, 205-2)。此特征为管理用户有选择地把正在运行的应用迁移到外部操作系统环境以在主机计算系统环境上执行维护或平衡多个计算系统(100,405-1, 405-2)之间的工作负荷提供了灵活性。
这个灵活性进一步使用户能够创建多个操作系统容器(205-1, 205-2),并且把正在运行的应用分配到所述多个容器,因而,允许用户把工作负荷从主机计算系统(100)撤出并转至多个目标计算系统(405-1, 405-2)。如此,整个系统负荷能够被分布到多个操作系统容器(205-1, 205-2)之间,因而,在目标计算系统(405-1, 405-2)的可用处理资源之间平衡来自被迁移应用的工作负荷。
然而,由本说明书的操作系统容器(205-1, 205-2)提供的再另一个益处是把被撤出的应用迁移回源计算系统的能力。例如,如果应用(105-1 至 105-3)被迁移到目标计算系统(405-1, 405-2)以在源计算系统(100)上执行维护,而一旦所述维护已被执行了并且源计算系统(100)恢复在线,把应用(105-1 至 105-3)返回到源计算系统(100)可能是令人期望的。这可以通过把所述容器(205-1, 205-2)简单地迁移回源计算系统(100)而完成。然后,所述应用(105-1 至 105-3)可以从所述容器(205-1, 205-2)中被移除或保留在所述容器(205-1, 205-2)中以便在源计算系统(100)处操作。
图5是用于使用操作系统容器迁移应用的系统的示例性体系结构(500)的框图。所述系统体系结构(500)可以例如在具有正在运行的应用(105-1 至 105-3)的计算系统(100)内被实现。
所述系统体系结构500包括允许用户(505)与即时(Just-In-Time (JIT))容器管理实用程序(515)交互的用户接口(510)。对于本示例而言,具有相对于图1-4的讨论所描述的特点和特征的操作系统容器可以被简称为JIT容器。
现在将给出用于使用图5的所述系统体系结构(500)把应用迁移到外部计算系统的顺序过程的示例。所述过程开始于用户(505)通过用户接口(510)向JIT容器管理实用程序(515)发出指令,以创建新的JIT操作系统容器。所述指令可以包括两个参数:用于JIT容器的名称以及将被转移到新的JIT容器中的每个正在运行的应用的标识。如果没有应用被指定,所述指令将被视为默认指定在主机计算系统的操作系统上当地正在运行的所有应用和进程。
当接收到来自用户(505)的指令,JIT容器管理实用程序(515)可以验证所述参数,并且把用于新的JIT容器的配置信息存储在磁盘(525)上的文件中。然后,JIT容器管理实用程序(515)可以向JIT容器协调器(orchestrator)(520)发送请求以创建JIT容器。然后,JIT协调器(520)可以向操作系统内核的进程容器化模块(530)发送触发器,所述进程容器化模块(530)响应于所述触发器开始用于将被转移到JIT容器的每个应用的每个进程的容器化进程。
作为容器化进程的一部分,所述进程容器化模块(530)与进程管理子系统(535)交互以检索对应于将被转移到JIT容器的每个应用的每个进程的数据结构,通过在数据结构的字段中指定JIT进程属于JIT容器而标记所述数据结构为所述JIT进程,并且把JIT容器标识符输入到数据结构。所述JIT容器标识符可以是由用户指定的名称或是另一标识符。
然后,所述容器迁移协调器(540)可以与操作系统内核的实时迁移协调器(545)交互,以把JIT容器迁移到外部计算系统,所述外部计算系统由用户(505)指定或者使用试探法或基于规则的计算自动地被选择。
图6是示例性方法(600)的流程图,所述方法(600)通过操作系统容器的使用把至少一个正在运行的应用从由至少一个处理器执行的第一操作系统环境迁移到第二操作系统环境。所述方法(600)可以例如由图1-4的计算系统(100)执行。第一操作系统和第二操作系统中的至少一个可以由例如虚拟机实现,所述虚拟机通过由物理机执行的管理程序实现。
所述方法(600)开始于识别(方框605)进程,所述进程作为迁移候选当前在第一操作系统环境内正在被执行。如前所述,所述进程可以由用户和/或自动地识别。然后,新的操作系统容器在第一操作系统环境内被创建(方框610),并且被识别的应用被转移(方框615)到新创建的操作系统容器中。
在某些示例中,被识别的应用在被转移到操作系统容器中之前可以被适配以便在操作系统容器内执行。例如,与每个被识别应用的每个进程相对应的数据结构可以被按照上述方式更新以适配所述被识别的应用以便在操作系统容器内运行。在某些示例中,被识别的应用可以在它们转移到新创建的操作系统容器之前还没有在任何操作系统容器内被执行。所述被识别的应用在它们转移到操作系统容器期间可以连续运行。
然后,所述操作系统容器被迁移(方框620)到第二操作系统环境。所述被识别的应用可以在操作系统容器到第二操作系统环境的迁移的之前和之后连续运行,以最小化或消除应用中断时间。在某些示例中,被识别应用的状态可以在操作系统容器的迁移之前被保存,并且在操作系统容器的迁移完成之后被恢复。另外或可替代地,所述应用可以在到第二操作系统环境的迁移期间连续执行。如此,在操作系统容器到第二操作系统环境的迁移之前和之后,对于每个被识别应用,执行的连续性可以被维持。
在某些示例中,在操作系统容器到第二操作系统环境的迁移之后,第一操作系统容器可以被修补或以另外的方式经受维护。一旦第一操作系统环境上的维护已被完成,所述操作系统容器可以响应于来自第一操作系统环境的触发器被迁移回第一操作系统环境。当返回到第一操作系统环境时,所述操作系统容器中的应用可以在所述操作系统容器内继续运行,或直接地在第一操作系统环境内当地被执行。在某些示例中,用户可以被给出选项来选择是在所述操作系统容器内继续执行所述应用还是直接地在第一操作系统环境内当地执行所述应用。
图7是示例性计算设备(705)的框图,所述计算设备(705)可以被用于实现与在此描述原理一致的之前图中的计算系统(100, 405-1, 405-2)、系统体系结构500)和/或方法(600, 700)中的任一项。
在这个示例性设备(705)中,基础的硬件平台执行机器可读指令来展示期望的功能性。例如,如果所述示例性设备(705)实现图1的计算系统(100),所述机器可读指令可以包括至少用于下述操作的指令:实现第一操作系统环境,识别多个当前在第一操作系统环境内被执行的应用以便迁移到第二操作系统环境;在第一操作系统环境内创建新的操作系统容器;把所述被识别的多个应用转移到所述操作系统容器中;以及把所述操作系统容器迁移到第二操作系统环境。
所述示例性设备(705)的硬件平台可以包括至少一个执行在主存储器(725)中所存储的代码的处理器(720)。在某些示例中,所述处理器(720)可以包括至少一个具有多个独立中央处理单元(CPU)的多核处理器,每个CPU具有其自己的L1高速缓存并且所有CPU共享公共总线接口和L2高速缓存。另外或可替代地,所述处理器(720)可以包括至少一个单核处理器。
所述至少一个处理器(720)可以通过主总线(735)通信地耦合到所述硬件平台的主存储器(725)和主机外围部件接口桥(PCI)(730)。所述主存储器(725)可以包括动态非易失存储器,诸如,随机存取存储器(RAM)。所述主存储器(725)可以存储可由所述处理器(720)通过主总线(735)获得的可执行代码和数据。
所述主机PCI桥(730)可以充当所述主总线(735)和用于与外围设备通信的外围总线(740)之间的接口。其中的这些外围设备可以是与一个或多个网络通信的一个或多个网络接口控制器(745)、用于与本地存储设备(755)通信的接口(750)、以及其他外围输入/输出设备接口(760)。
本示例中的所述设备(705)的硬件平台的配置仅仅举例说明一类可以相对于本说明书所描述的原理被使用的硬件平台。对所述硬件平台的各种修改、添加以及删除可以被做出而仍然实现本说明书所描述的原理。
之前的描述已被给出仅用以图示和说明所述原理的示例。该描述并不旨在穷尽或把这些原理限制到所披露的任何精确形式。依据上述教导,许多修改和变化是可能的。
Claims (15)
1.一种采用动态操作系统容器(205-1,205-2)迁移应用(105-1至105-3)的方法,所述方法包括:
在由至少一个处理器(720)实现的第一操作系统环境中,识别多个当前在所述第一操作系统环境内被执行的应用(105-1至105-3)以便迁移到第二操作系统环境;
在所述第一操作系统环境内创建新的操作系统容器(205-1,205-2);
把所述多个被识别的应用(105-1至105-3)转移到所述操作系统容器(205-1,205-2)中;以及
把所述操作系统容器(205-1,205-2)迁移到所述第二操作系统环境。
2.根据权利要求1所述的方法,进一步包括:适配所述多个被识别的应用(105-1至105-3)以便在所述操作系统容器内执行。
3.根据权利要求1所述的方法,进一步包括:在所述操作系统容器(205-1,205-2)到所述第二操作系统环境的所述迁移之前和之后,维持对于每个被识别的应用(105-1至105-3)的执行连续性。
4.根据权利要求1所述的方法,其中,在把所述多个被识别的应用(105-1至105-3)转移到所述操作系统容器(205-1,205-2)之前,所述多个被识别的应用(105-1至105-3)不在任何操作系统容器内被执行。
5.根据权利要求1所述的方法,进一步包括:所述多个应用(105-1至105-3)在所述第二操作系统环境上的所述操作系统容器(205-1,205-2)内正在被执行之时,修补所述第一操作系统环境。
6.根据权利要求1所述的方法,其中,所述第一操作系统环境和所述第二操作系统环境中的至少一个被在虚拟机内实现。
7.根据权利要求1所述的方法,进一步包括:响应于触发器,把所述多个应用(105-1至105-3)迁移回所述第一操作系统环境。
8.一种迁移由计算系统(100)执行的应用(105-1至105-3)的方法,所述方法包括:
在由至少一个处理器(720)实现的第一操作系统环境中,接收来自用户的指令来创建至少第一操作系统容器(205-1)和第二操作系统容器(205-2);
在所述第一操作系统环境中,接收当前在所述第一操作系统环境内正在运行的第一数量应用(105-1)到所述第一操作系统容器(205-1)的分配,以及当前在所述第一操作系统环境内正在运行的第二数量应用(105-2,105-3)到所述第二操作系统容器(205-2)的分配;
把所述第一数量应用(105-1)转移到所述第一操作系统容器(205-1),以及把所述第二数量应用(105-2,105-3)转移到所述第二操作系统容器(205-2);
把所述第一操作系统容器(205-1)迁移到第二操作系统环境,以及把所述第二操作系统容器(205-2)迁移到第三操作系统环境。
9.根据权利要求8所述的方法,其中,所述第二操作系统环境和所述第三操作系统环境由用户选择。
10.根据权利要求8所述的方法,进一步包括:把所述第一操作系统容器(205-1)分配到所述第二操作系统环境,以及把所述第二操作系统容器(205-2)分配到所述第三操作系统环境,所述分配基于:a) 所述第二操作系统环境和所述第三操作系统环境中处理资源的可用性,以及b) 由所述第一数量应用(105-1)和所述第二数量应用(105-2,105-3)中的每个应用(105-1至105-3)消耗的处理资源的数量。
11.根据权利要求8所述的方法,进一步包括:动态地创建所述第二操作系统环境和所述第三操作系统环境中的至少一个,作为所述第一操作系统容器(205-1)和所述第二操作系统容器(205-2)中的至少一个的目的地。
12.一种系统,包括:
至少一个处理器(720);
存储器(725),通信地耦合至所述至少一个处理器(720),所述存储器(725)包括可执行代码,当所述可执行代码由所述至少一个处理器(720)执行时,所述可执行代码使所述至少一个处理器(720):
实现第一操作系统环境;
识别多个当前在所述第一操作系统环境内被执行的应用(105-1至105-3)以便迁移到第二操作系统环境;
在所述第一操作系统环境内创建新的操作系统容器(205-1,205-2);
把所述多个被识别的应用(105-1至105-3)转移到所述操作系统容器(205-1,205-2)中;以及
把所述操作系统容器(205-1,205-2)迁移到所述第二操作系统环境。
13.根据权利要求12所述的系统,所述可执行代码进一步使所述至少一个处理器(720)适配所述多个被识别的应用(105-1至105-3)以便在所述操作系统容器(205-1,205-2)内执行。
14.根据权利要求12所述的系统,所述可执行代码进一步使所述至少一个处理器(720)响应于触发器,把所述多个被识别的应用(105-1至105-3)迁移回所述第一操作系统环境。
15.根据权利要求12所述的系统,所述可执行代码进一步使所述至少一个处理器(720)在所述多个应用(105-1至105-3)在所述第二操作系统环境上的所述操作系统容器(205-1,205-2)内正在被执行之时,修补所述第一操作系统环境。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/042284 WO2013002777A1 (en) | 2011-06-29 | 2011-06-29 | Application migration with dynamic operating system containers |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103620552A true CN103620552A (zh) | 2014-03-05 |
Family
ID=47424432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180071938.7A Pending CN103620552A (zh) | 2011-06-29 | 2011-06-29 | 采用动态操作系统容器的应用迁移 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9594590B2 (zh) |
EP (1) | EP2726980A1 (zh) |
CN (1) | CN103620552A (zh) |
WO (1) | WO2013002777A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105955805A (zh) * | 2015-12-28 | 2016-09-21 | 中国银联股份有限公司 | 一种应用容器迁移的方法及装置 |
CN106681797A (zh) * | 2016-12-28 | 2017-05-17 | 深圳先进技术研究院 | 一种虚拟机应用迁移方法、装置及一种服务器 |
CN107667348A (zh) * | 2015-06-25 | 2018-02-06 | 英特尔公司 | 使用轻量级虚拟化的应用迁移技术 |
CN108268304A (zh) * | 2017-01-03 | 2018-07-10 | 中国科学院声学研究所 | 一种基于容器的Web app迁移方法 |
CN109154888A (zh) * | 2016-05-23 | 2019-01-04 | W·特纳 | 配备协调器的超融合系统 |
CN110196751A (zh) * | 2018-04-02 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 互扰服务的隔离方法及装置、电子设备、存储介质 |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130051820A (ko) * | 2011-11-10 | 2013-05-21 | 삼성전자주식회사 | 모바일 환경에서의 소프트웨어 마이그레이션 장치 및 방법 |
US9515869B2 (en) * | 2012-01-18 | 2016-12-06 | Dh2I Company | Systems and methods for server cluster application virtualization |
US9405579B2 (en) * | 2012-10-11 | 2016-08-02 | International Business Machines Corporation | Seamless extension of local computing power |
US9166865B2 (en) * | 2012-11-07 | 2015-10-20 | International Business Machines Corporation | Mobility operation resource allocation |
US9998320B2 (en) * | 2014-04-03 | 2018-06-12 | Centurylink Intellectual Property Llc | Customer environment network functions virtualization (NFV) |
US9594591B2 (en) | 2014-09-26 | 2017-03-14 | International Business Machines Corporation | Dynamic relocation of applications in a cloud application service model |
US9715402B2 (en) * | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
JP6394455B2 (ja) * | 2015-03-24 | 2018-09-26 | 富士通株式会社 | 情報処理システム、管理装置およびプログラム |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
US9986031B2 (en) * | 2015-05-06 | 2018-05-29 | International Business Machines Corporation | Container provisioning based on communications patterns between software components |
CN105242943B (zh) * | 2015-09-22 | 2019-03-12 | 北京金山安全软件有限公司 | 应用程序的发送方法、装置及移动终端 |
US10223534B2 (en) | 2015-10-15 | 2019-03-05 | Twistlock, Ltd. | Static detection of vulnerabilities in base images of software containers |
US10943014B2 (en) | 2015-10-01 | 2021-03-09 | Twistlock, Ltd | Profiling of spawned processes in container images and enforcing security policies respective thereof |
US10922418B2 (en) | 2015-10-01 | 2021-02-16 | Twistlock, Ltd. | Runtime detection and mitigation of vulnerabilities in application software containers |
US10599833B2 (en) | 2015-10-01 | 2020-03-24 | Twistlock, Ltd. | Networking-based profiling of containers and security enforcement |
US10706145B2 (en) * | 2015-10-01 | 2020-07-07 | Twistlock, Ltd. | Runtime detection of vulnerabilities in software containers |
US10586042B2 (en) | 2015-10-01 | 2020-03-10 | Twistlock, Ltd. | Profiling of container images and enforcing security policies respective thereof |
US10567411B2 (en) | 2015-10-01 | 2020-02-18 | Twistlock, Ltd. | Dynamically adapted traffic inspection and filtering in containerized environments |
US10664590B2 (en) | 2015-10-01 | 2020-05-26 | Twistlock, Ltd. | Filesystem action profiling of containers and security enforcement |
US10778446B2 (en) | 2015-10-15 | 2020-09-15 | Twistlock, Ltd. | Detection of vulnerable root certificates in software containers |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US9396251B1 (en) | 2016-01-07 | 2016-07-19 | International Business Machines Corporation | Detecting and tracking virtual containers |
US10223413B2 (en) * | 2016-02-29 | 2019-03-05 | Vmware, Inc. | Capturing components of an application using a static post-installation analysis of the system |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US9910667B2 (en) | 2016-06-17 | 2018-03-06 | Vmware, Inc. | Segregating a monolithic computing system into multiple attachable application containers based on application boundaries |
US9910662B2 (en) * | 2016-06-17 | 2018-03-06 | Vmware, Inc. | Selectively migrating applications during an operating system upgrade |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10834226B2 (en) | 2016-07-15 | 2020-11-10 | International Business Machines Corporation | Live migration of containers based on geo-location |
US11042450B2 (en) | 2016-07-28 | 2021-06-22 | International Business Machines Corporation | Mechanism for managing container runtime state |
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10209981B2 (en) | 2016-11-21 | 2019-02-19 | Nio Usa, Inc. | Structure for updating software in remote device |
US10360020B2 (en) * | 2017-04-11 | 2019-07-23 | Nio Usa, Inc. | Virtual machine (VM) approach to embedded system hot update |
US10268837B2 (en) | 2017-04-14 | 2019-04-23 | Ca, Inc. | Validation of containers |
US10268565B2 (en) * | 2017-04-14 | 2019-04-23 | Ca, Inc. | Validation of containers |
US10438019B2 (en) | 2017-05-04 | 2019-10-08 | Microsoft Technology Licensing, Llc | Cross container user model |
US10691504B2 (en) * | 2017-08-14 | 2020-06-23 | International Business Machines Corporation | Container based service management |
JP2019067301A (ja) | 2017-10-04 | 2019-04-25 | 株式会社日立製作所 | プログラム実行装置およびプログラム実行方法 |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
US10601679B2 (en) * | 2017-12-26 | 2020-03-24 | International Business Machines Corporation | Data-centric predictive container migration based on cognitive modelling |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
US10540175B2 (en) * | 2018-03-05 | 2020-01-21 | Appzero Software Corp. | Up-level applications to a new OS |
US10915349B2 (en) * | 2018-04-23 | 2021-02-09 | Hewlett Packard Enterprise Development Lp | Containerized application deployment |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10922123B2 (en) * | 2018-12-12 | 2021-02-16 | Microsoft Technology Licensing, Llc | Container migration in computing systems |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11483384B2 (en) | 2019-03-19 | 2022-10-25 | Hewlett Packard Enterprise Development Lp | Application migrations |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
WO2021006899A1 (en) | 2019-07-10 | 2021-01-14 | Hewlett-Packard Development Company, L.P. | Executing containers during idle states |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11922179B2 (en) | 2020-03-04 | 2024-03-05 | Red Hat, Inc. | Migrating software and system settings between computing environments |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
JP7389351B2 (ja) * | 2020-03-23 | 2023-11-30 | 富士通株式会社 | 移動対象コンテナ決定方法および移動対象コンテナ決定プログラム |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11928498B2 (en) * | 2021-03-23 | 2024-03-12 | Dell Products, L.P. | Workspace migration system and method of using the same |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US12020057B2 (en) | 2021-07-16 | 2024-06-25 | Hewlett Packard Enterprise Development Lp | Hitless container upgrade without an orchestrator |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
US11941109B2 (en) | 2021-12-21 | 2024-03-26 | Cyberark Software Ltd. | Customizable and dynamically mutable operating systems |
US20230195882A1 (en) * | 2021-12-21 | 2023-06-22 | Cyberark Software Ltd. | Orchestration and generation of minimal surface optimized unikernels |
US20230315678A1 (en) * | 2022-03-29 | 2023-10-05 | International Business Machines Corporation | Storage driver for managing a multiple layer file system on the cloud |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947096A (zh) * | 2004-05-08 | 2007-04-11 | 国际商业机器公司 | 虚拟机计算机程序的动态迁移 |
CN101655798A (zh) * | 2008-08-18 | 2010-02-24 | 联想(北京)有限公司 | 一种计算机和虚拟机环境中应用程序部署和运行的方法 |
US20100318608A1 (en) * | 2009-06-12 | 2010-12-16 | International Business Machines Corporation | Systems and methods for efficient live application migration within bandwidth constrained networks |
US20110154333A1 (en) * | 2009-12-23 | 2011-06-23 | Fujitsu Limited | Machine system, information processing apparatus, method of operating virtual machine, and program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519814B2 (en) | 2003-09-15 | 2009-04-14 | Trigence Corp. | System for containerization of application sets |
US7814491B1 (en) | 2004-04-14 | 2010-10-12 | Oracle America, Inc. | Method and apparatus for managing system resources using a container model |
CA2600503C (en) | 2005-04-18 | 2012-10-09 | Research In Motion Limited | Method and system for executing a container-managed application on a processing device |
US8407696B2 (en) * | 2007-06-04 | 2013-03-26 | International Business Machines Corporation | Method for delivering, testing, and applying software patches or other changes to a conventionally installed application in virtual application containers |
US20090132804A1 (en) | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US8386612B2 (en) * | 2009-02-10 | 2013-02-26 | International Business Machines Corporation | Optimizing migration policy during live virtual memory migration |
CN102959512A (zh) * | 2010-07-02 | 2013-03-06 | 瑞典爱立信有限公司 | 虚拟机拆分方法和系统 |
US8713566B2 (en) * | 2011-01-31 | 2014-04-29 | International Business Machines Corporation | Method and system for delivering and executing virtual container on logical partition of target computing device |
-
2011
- 2011-06-29 EP EP11868534.6A patent/EP2726980A1/en not_active Withdrawn
- 2011-06-29 US US14/126,145 patent/US9594590B2/en active Active
- 2011-06-29 WO PCT/US2011/042284 patent/WO2013002777A1/en active Application Filing
- 2011-06-29 CN CN201180071938.7A patent/CN103620552A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947096A (zh) * | 2004-05-08 | 2007-04-11 | 国际商业机器公司 | 虚拟机计算机程序的动态迁移 |
CN101655798A (zh) * | 2008-08-18 | 2010-02-24 | 联想(北京)有限公司 | 一种计算机和虚拟机环境中应用程序部署和运行的方法 |
US20100318608A1 (en) * | 2009-06-12 | 2010-12-16 | International Business Machines Corporation | Systems and methods for efficient live application migration within bandwidth constrained networks |
US20110154333A1 (en) * | 2009-12-23 | 2011-06-23 | Fujitsu Limited | Machine system, information processing apparatus, method of operating virtual machine, and program |
Non-Patent Citations (4)
Title |
---|
FABIAN ROMERO等: "Live Migration of Parallel Applications with OpenVZ", 《2011 IEEE WORKSHOPS OF INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS》 * |
ORACLE: "How to Move an Oracle Solaris Container", 《AN ORACLE WHITE PAPER》 * |
STEVEN OSMAN等: "The Design and Implementation of Zap:A System for Migrating Computing Environments", 《OSDI 03:PROCEEDINGS OF THE 5TH SYMPOSIUM ON OPERATING SYSTEM DESIGN AND IMPLEMENTATION》 * |
余萍等: "普适计算中基于移动代理的应用follow-me迁移技术", 《计算机应用研究》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107667348A (zh) * | 2015-06-25 | 2018-02-06 | 英特尔公司 | 使用轻量级虚拟化的应用迁移技术 |
CN105955805A (zh) * | 2015-12-28 | 2016-09-21 | 中国银联股份有限公司 | 一种应用容器迁移的方法及装置 |
CN105955805B (zh) * | 2015-12-28 | 2019-01-22 | 中国银联股份有限公司 | 一种应用容器迁移的方法及装置 |
CN109154888A (zh) * | 2016-05-23 | 2019-01-04 | W·特纳 | 配备协调器的超融合系统 |
CN106681797A (zh) * | 2016-12-28 | 2017-05-17 | 深圳先进技术研究院 | 一种虚拟机应用迁移方法、装置及一种服务器 |
CN106681797B (zh) * | 2016-12-28 | 2019-11-29 | 深圳先进技术研究院 | 一种虚拟机应用迁移方法、装置及一种服务器 |
CN108268304A (zh) * | 2017-01-03 | 2018-07-10 | 中国科学院声学研究所 | 一种基于容器的Web app迁移方法 |
CN108268304B (zh) * | 2017-01-03 | 2021-06-08 | 中国科学院声学研究所 | 一种基于容器的Web app迁移方法 |
CN110196751A (zh) * | 2018-04-02 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 互扰服务的隔离方法及装置、电子设备、存储介质 |
CN110196751B (zh) * | 2018-04-02 | 2023-03-28 | 腾讯科技(深圳)有限公司 | 互扰服务的隔离方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20140137125A1 (en) | 2014-05-15 |
EP2726980A1 (en) | 2014-05-07 |
US9594590B2 (en) | 2017-03-14 |
WO2013002777A1 (en) | 2013-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103620552A (zh) | 采用动态操作系统容器的应用迁移 | |
US11403127B2 (en) | Generating a virtual machines relocation protocol | |
CN112035293B (zh) | 确定虚拟机节点所有权的方法、计算机系统和程序产品 | |
US8656387B2 (en) | Method and system for workload distributing and processing across a network of replicated virtual machines | |
CN103067425B (zh) | 虚拟机创建方法、虚拟机管理系统及相关设备 | |
CN102246152B (zh) | 保存程序执行状态 | |
EP3462671B1 (en) | Virtual network function resource management method and device | |
US8862933B2 (en) | Apparatus, systems and methods for deployment and management of distributed computing systems and applications | |
US8887158B2 (en) | Dynamic cluster expansion through virtualization-based live cloning | |
CN106528327B (zh) | 一种数据处理方法以及备份服务器 | |
CN109155782A (zh) | 容器之间的进程间通信 | |
CN103885833B (zh) | 一种资源管理方法和系统 | |
CN102096596A (zh) | 一种基于虚拟机内存模板的云计算服务Cache系统 | |
CN105429776A (zh) | 一种虚拟化网络功能管理的方法和系统 | |
CN110661842A (zh) | 一种资源的调度管理方法、电子设备和存储介质 | |
CN106293846A (zh) | 模拟处理器的升级方法及装置 | |
CN107704310A (zh) | 一种实现容器集群管理的方法、装置和设备 | |
CN109960579B (zh) | 一种调整业务容器的方法及装置 | |
CN110515697A (zh) | 一种虚拟机迁移方法、装置、存储介质及计算机设备 | |
CN114691050B (zh) | 基于kubernetes的云原生存储方法、装置、设备及介质 | |
KR20220158547A (ko) | 컨테이너 기반 클라우드 환경에서의 gpu 자원 회수 장치 및 방법 | |
CN115943365A (zh) | 用于实例化和透明地迁移执行中的容器化进程的方法和系统 | |
CN115543543A (zh) | 一种应用服务处理方法、装置、设备及介质 | |
CN110659108A (zh) | 一种云系统虚拟机任务迁移方法及装置、服务器 | |
US10680890B2 (en) | Non-disruptively splitting a coordinated timing network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140305 |
|
WD01 | Invention patent application deemed withdrawn after publication |