CN108038384B - 一种高安全的集群共享存储虚拟化方法 - Google Patents
一种高安全的集群共享存储虚拟化方法 Download PDFInfo
- Publication number
- CN108038384B CN108038384B CN201711225509.6A CN201711225509A CN108038384B CN 108038384 B CN108038384 B CN 108038384B CN 201711225509 A CN201711225509 A CN 201711225509A CN 108038384 B CN108038384 B CN 108038384B
- Authority
- CN
- China
- Prior art keywords
- storage volume
- storage
- lock
- failing
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于虚拟化与云计算领域,具体涉及一种高安全的集群共享存储虚拟化方法,所述方法分为两个子环节:存储安全访问控制子环节、存储服务完整性监控子环节;该方法是一种在集群模式下,通过一种高度安全的管理与监控机制,对集群共享存储进行虚拟化管理的系统,具体实现了集群环境下,对共享存储数据的读写访问、集群节点状态实时监控、故障与异常条件下数据保护等功能。
Description
技术领域
本发明属于虚拟化与云计算领域,具体涉及一种高安全的集群共享存储虚拟化方法,其是一种在集群模式下,通过一种高度安全的管理与监控机制,对集群共享存储进行虚拟化管理的系统,具体实现了集群环境下,对共享存储数据的读写访问、集群节点状态实时监控、故障与异常条件下数据保护等功能。
背景技术
随着云计算技术应用日益广泛,公有云与私有云的概念逐渐深入人心,云计算中心逐渐成为行业准则。虚拟化系统作为云计算解决方案的基础,主要解决了计算虚拟化、存储虚拟化、网络虚拟化三个问题。
存储虚拟化实现了将系统(或者集群)中存储设备进行统一资源化管理,形成一个面向全局的逻辑存储池,为整个系统提供统一的存储服务。当用户通过系统请求分配或者释放存储空间时,相关管理子系统会依次为不同用户从池中建立或者删除相关的存储空间。以虚拟化系统上的虚拟机服务为例,建立虚拟机时,系统会自动根据配置从存储池中申请空间并为虚拟机建立存储卷,虚拟机删除时,为虚拟机建立的存储卷会同步被归还给存储池。
目前条件下,为虚拟机创建的存储卷主要有两种方式:镜像文件、逻辑卷(块设备)。镜像文件这种分配方式,主要基于共享文件系统(例如GFS2、GlusterFS等),优点是灵活,缺点是效率较低。逻辑卷(块设备)则缺少细粒度的控制方式,直接提供裸设备接口,效率较高。
在生产应用中,一个虚拟机可以被分配多个存储卷。当系统的规模较大(例如数据中心),需要管理的虚拟机数量较多时,虚拟机存储卷管理面临以下挑战:
1、存储卷安全访问
安全访问分为两个角度。第一,每个虚拟机对应若干个存储卷,这些存储卷属于用户私有,应该不允许其它用户或者虚拟机进行访问,无保护措施的访问机制可能造成用户数据泄露或被窃取;第二,虚拟机私有数据被其它用户访问,从技术层面上,会造成对存储卷数据的损坏,甚至数据丢失。无论私有云,还是公有云,用户数据均属于商业机密,在涉密环境,任何程度的数据泄露或者损坏,其后果会更加严重。任何系统都不可能工作于理想状态,均有不可预测的设计缺陷或者运行时异常,以及各种不可预测的外部或者内部攻击。
目前技术条件下,对于镜像文件级别的存储卷划分方式,对于存储卷的安全访问控制,相对常用的方式是文件锁。对于块设备级别的分配方式,则普遍面临着访问控制与保护的问题。
2、存储卷完整性保护
集群环境中,任何服务器节点上服务或者硬件异常均可能造成不可预测的结果。数据属于敏感资源,任何不健康状态下的读写均有可能对数据造成不可逆的损坏,系统应该有专门的存储卷保护措施。如何在最大化用户系统可用性的前提下,对存储卷进行完整性保护,也是目前面临的问题。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何为云计算与虚拟化系统提供一种高度安全的集群共享存储虚拟化方法,解决集群中虚拟机存储卷管理的安全访问控制、完整性保护的问题。
(二)技术方案
为解决上述技术问题,本发明提供一种高安全的集群共享存储虚拟化方法,所述方法分为两个子环节:存储安全访问控制子环节、存储服务完整性监控子环节;存储安全访问控制子环节相对独立,通过标准接口的方式,对外提供服务;存储服务完整性监控子环节配置之后,即可实时对存储卷进行完整性保护。
其中,所述存储安全访问控制子环节中,存储卷访问步骤包括:
步骤1:创建存储卷:
步骤2:访问存储卷;
步骤3:克隆存储卷;
步骤4:删除存储卷。
其中,所述服务器存储卷状态监控子环节中,包括步骤:
1)各个节点选举主节点;
2)各个节点之间实时同步节点状态,存储相关服务状态;
3)当发生节点异常时,故障节点自己主动断开与存储的连接,同时主节点强制将其移出集群,保证存储数据完整性
4)当故障节点恢复正常之后,主节点根据情况,自动让恢复之后的节点加入集群。
其中,所述步骤1中包括:
步骤11:注册虚拟机、存储卷到权限认证系统,失败跳转到步骤15;
步骤12:获取存储池的互斥锁,失败跳转到步骤14;
步骤13:创建存储卷;
步骤14:向权限认证系统确认操作结果;
步骤15:结束。
其中,所述步骤2中包括:
步骤21:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤27;
步骤22:获取存储卷互斥锁,失败跳转到步骤27;
步骤23:开启虚拟机,允许访问存储卷,失败跳转到步骤27;
步骤24:开启虚拟机成功;
步骤25:关闭虚拟机,结束对存储卷读写,失败跳转到步骤27;
步骤26:申请释放互斥锁,如果尝试多次仍不成功,则强制关闭虚拟机,并且系统在保持锁一定时间后,进行强制移除;
步骤27:结束。
其中,所述步骤3中包括:
步骤31:注册虚拟机以及存储卷相关信息,并对存储卷访问权限进行校验,失败跳转步骤391;
步骤32:获取存储池互斥锁,失败跳转步骤391;
步骤33:获取被克隆存储卷只读共享锁,失败跳转步骤39;
步骤34:创建新的存储卷,失败,跳转到步骤38;
步骤35:获取新建存储卷的互斥锁,失败则直接删除新建卷,然后跳转步骤38;
步骤36:存储卷数据复制;
步骤37:释放被克隆存储卷共享锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤38:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤39:向权限校验系统确认克隆操作结果;
步骤391:结束。
其中,所述步骤4中包括:
步骤41:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤48;
步骤42:获取存储池互斥锁,失败跳转步骤47;
步骤43:获取存储卷互斥锁,失败跳转步骤45;
步骤44:删除存储卷,失败跳转步骤45;
步骤45:释放存储卷互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤46:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤47:向权限校验系统确认删除操作结果;
步骤48:结束。
其中,所述方法可以作为云计算或者虚拟化系统的一个存储服务环节使用。
(三)有益效果
与现有技术相比较,本发明通过上述技术方案,解决了集群共享存储条件下,虚拟机存储卷的安全访问控制、存储卷完整性保护的问题。通过对存储卷的创建、克隆、删除等操作进行跟踪,实现了对存储卷与存储卷、存储卷与虚拟机所属关系管理,达到了存储卷权限、生命周期的控制;通过对虚拟机对存储卷(包含存储池)的访问控制,达到了对存储卷的安全访问以及保护;通过对集群服务器节点的关键信息监控、统计、分析,有效防止了服务器节点异常状态下对存储卷的非法访问,达到了对存储卷完整性保护的目的。
附图说明
图1为存储卷访问控制图。
图2为存储卷访问流程图。
图3为存储卷异常保护图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
为解决现有技术的问题,本发明技术方案主要包括两个环节内容:
①存储卷安全访问包含虚拟机存储卷权限管理、基于共享存储卷锁服务,这二者实现了对存储卷的安全访问控制。虚拟机存储卷权限管理组件负责对存储卷创建、删除、克隆等进行跟踪统计,并对虚拟机、存储卷等信息实时归档,作为对存储卷等管理的数据库。基于共享存储卷锁服务,主要为存储卷提供锁服务(读写锁互斥锁、只读共享锁)以及节点选举服务。
虚拟机存储卷创建、关闭、克隆、删除等操作,首先经过记录归档以及权限校验,然后根据需要,通过锁服务申请对相应的存储卷加锁或者解锁。
②服务器存储卷状态监控,属于集群服务,通过锁服务提供的节点选举服务,通过对集群各个节点状态(主要是存储服务相关)进行实施监测,当出现异常时,实时断开服务器与存储设备的连接,并将其移出集群,防止数据损坏。
具体而言,为解决上述技术问题,本发明提供一种高安全的集群共享存储虚拟化方法,如图1-图3所示,所述方法分为两个子环节:存储安全访问控制子环节、存储服务完整性监控子环节;存储安全访问控制子环节相对独立,通过标准接口的方式,对外提供服务;存储服务完整性监控子环节配置之后,即可实时对存储卷进行完整性保护。
其中,所述存储安全访问控制子环节中,存储卷访问步骤包括:
步骤1:创建存储卷:
步骤2:访问存储卷;
步骤3:克隆存储卷;
步骤4:删除存储卷。
其中,所述服务器存储卷状态监控子环节中,包括步骤:
1)各个节点选举主节点;
2)各个节点之间实时同步节点状态,存储相关服务状态;
3)当发生节点异常时,故障节点自己主动断开与存储的连接,同时主节点强制将其移出集群,保证存储数据完整性
4)当故障节点恢复正常之后,主节点根据情况,自动让恢复之后的节点加入集群。
其中,所述步骤1中包括:
步骤11:注册虚拟机、存储卷到权限认证系统,失败跳转到步骤15;
步骤12:获取存储池的互斥锁,失败跳转到步骤14;
步骤13:创建存储卷;
步骤14:向权限认证系统确认操作结果;
步骤15:结束。
其中,所述步骤2中包括:
步骤21:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤27;
步骤22:获取存储卷互斥锁,失败跳转到步骤27;
步骤23:开启虚拟机,允许访问存储卷,失败跳转到步骤27;
步骤24:开启虚拟机成功;
步骤25:关闭虚拟机,结束对存储卷读写,失败跳转到步骤27;
步骤26:申请释放互斥锁,如果尝试多次仍不成功,则强制关闭虚拟机,并且系统在保持锁一定时间后,进行强制移除;
步骤27:结束。
其中,所述步骤3中包括:
步骤31:注册虚拟机以及存储卷相关信息,并对存储卷访问权限进行校验,失败跳转步骤391;
步骤32:获取存储池互斥锁,失败跳转步骤391;
步骤33:获取被克隆存储卷只读共享锁,失败跳转步骤39;
步骤34:创建新的存储卷,失败,跳转到步骤38;
步骤35:获取新建存储卷的互斥锁,失败则直接删除新建卷,然后跳转步骤38;
步骤36:存储卷数据复制;
步骤37:释放被克隆存储卷共享锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤38:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤39:向权限校验系统确认克隆操作结果;
步骤391:结束。
其中,所述步骤4中包括:
步骤41:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤48;
步骤42:获取存储池互斥锁,失败跳转步骤47;
步骤43:获取存储卷互斥锁,失败跳转步骤45;
步骤44:删除存储卷,失败跳转步骤45;
步骤45:释放存储卷互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤46:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤47:向权限校验系统确认删除操作结果;
步骤48:结束。
其中,所述方法可以作为云计算或者虚拟化系统的一个存储服务环节使用。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (1)
1.一种高安全的集群共享存储虚拟化方法,其特征在于,所述方法分为两个子环节:存储安全访问控制子环节、存储服务完整性监控子环节;存储安全访问控制子环节相对独立,通过标准接口的方式,对外提供服务;存储服务完整性监控子环节配置之后,即可实时对存储卷进行完整性保护;
所述存储安全访问控制子环节中,存储卷访问步骤包括:
步骤1:创建存储卷:
步骤2:访问存储卷;
步骤3:克隆存储卷;
步骤4:删除存储卷;
服务器存储卷状态监控子环节中,包括步骤:
1)各个节点选举主节点;
2)各个节点之间实时同步节点状态,存储相关服务状态;
3)当发生节点异常时,故障节点自己主动断开与存储的连接,同时主节点强制将其移出集群,保证存储数据完整性
4)当故障节点恢复正常之后,主节点根据情况,自动让恢复之后的节点加入集群;
所述步骤1中包括:
步骤11:注册虚拟机、存储卷到权限认证系统,失败跳转到步骤15;
步骤12:获取存储池的互斥锁,失败跳转到步骤14;
步骤13:创建存储卷;
步骤14:向权限认证系统确认操作结果;
步骤15:结束;
所述步骤2中包括:
步骤21:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤27;
步骤22:获取存储卷互斥锁,失败跳转到步骤27;
步骤23:开启虚拟机,允许访问存储卷,失败跳转到步骤27;
步骤24:开启虚拟机成功;
步骤25:关闭虚拟机,结束对存储卷读写,失败跳转到步骤27;
步骤26:申请释放互斥锁,如果尝试多次仍不成功,则强制关闭虚拟机,并且系统在保持锁一定时间后,进行强制移除;
步骤27:结束;
所述步骤3中包括:
步骤31:注册虚拟机以及存储卷相关信息,并对存储卷访问权限进行校验,失败跳转步骤391;
步骤32:获取存储池互斥锁,失败跳转步骤391;
步骤33:获取被克隆存储卷只读共享锁,失败跳转步骤39;
步骤34:创建新的存储卷,失败,跳转到步骤38;
步骤35:获取新建存储卷的互斥锁,失败则直接删除新建卷,然后跳转步骤38;
步骤36:存储卷数据复制;
步骤37:释放被克隆存储卷共享锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤38:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤39:向权限校验系统确认克隆操作结果;
步骤391:结束;
所述步骤4中包括:
步骤41:通过虚拟机相关信息,对存储卷访问权限进行校验,失败跳转步骤48;
步骤42:获取存储池互斥锁,失败跳转步骤47;
步骤43:获取存储卷互斥锁,失败跳转步骤45;
步骤44:删除存储卷,失败跳转步骤45;
步骤45:释放存储卷互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤46:释放存储池互斥锁,如果尝试多次仍不成功,则在保持锁一定时间后,进行强制移除;
步骤47:向权限校验系统确认删除操作结果;
步骤48:结束;
所述方法可以作为云计算或者虚拟化系统的一个存储服务环节使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711225509.6A CN108038384B (zh) | 2017-11-29 | 2017-11-29 | 一种高安全的集群共享存储虚拟化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711225509.6A CN108038384B (zh) | 2017-11-29 | 2017-11-29 | 一种高安全的集群共享存储虚拟化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108038384A CN108038384A (zh) | 2018-05-15 |
CN108038384B true CN108038384B (zh) | 2021-06-18 |
Family
ID=62094412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711225509.6A Active CN108038384B (zh) | 2017-11-29 | 2017-11-29 | 一种高安全的集群共享存储虚拟化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108038384B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144947A (zh) * | 2018-09-04 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种虚拟化系统的集群文件系统的控制方法和装置 |
CN111726377B (zh) * | 2019-03-19 | 2023-05-26 | 百度在线网络技术(北京)有限公司 | 基于公有云的数据处理方法及其装置 |
CN110908609B (zh) * | 2019-11-22 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 一种磁盘处理的方法、系统、设备及可读存储介质 |
CN112214165A (zh) * | 2020-09-11 | 2021-01-12 | 济南浪潮数据技术有限公司 | 一种虚拟化平台的存储方法、系统及相关组件 |
CN112416245B (zh) * | 2020-09-18 | 2023-02-24 | 济南浪潮数据技术有限公司 | 一种基于多架构容器云平台的存储卷管理方法及相关组件 |
CN112433756B (zh) * | 2020-11-24 | 2021-09-07 | 北京京航计算通讯研究所 | 基于加权递归自编码器的快速代码克隆检测方法及装置 |
CN112685137A (zh) * | 2021-01-07 | 2021-04-20 | 广州市品高软件股份有限公司 | 一种云计算虚拟机块存储熔断保护方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945139A (zh) * | 2011-09-12 | 2013-02-27 | 微软公司 | 存储设备驱动器和集群参与 |
CN102971728A (zh) * | 2010-04-29 | 2013-03-13 | 赛门铁克公司 | 卸载存储卷 |
CN103699430A (zh) * | 2014-01-06 | 2014-04-02 | 山东大学 | 基于j2ee架构的远程kvm虚拟机管理系统的工作方法 |
CN103765371A (zh) * | 2011-08-26 | 2014-04-30 | 威睿公司 | 导出作为存储对象的逻辑卷的数据存储系统 |
CN104504348A (zh) * | 2014-12-11 | 2015-04-08 | 上海爱数软件有限公司 | 一种基于高可用存储系统的数据保护方法 |
CN104933132A (zh) * | 2015-06-12 | 2015-09-23 | 广州巨杉软件开发有限公司 | 基于操作序列号的分布式数据库有权重选举方法 |
CN106919346A (zh) * | 2017-02-21 | 2017-07-04 | 无锡华云数据技术服务有限公司 | 一种基于clvm的共享存储虚拟化实现方法 |
CN107301022A (zh) * | 2017-06-27 | 2017-10-27 | 北京溢思得瑞智能科技研究院有限公司 | 一种基于容器技术的存储访问方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9098345B2 (en) * | 2012-02-01 | 2015-08-04 | Softlayer Technologies, Inc. | System and method for portable and flexible deployment of servers |
-
2017
- 2017-11-29 CN CN201711225509.6A patent/CN108038384B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102971728A (zh) * | 2010-04-29 | 2013-03-13 | 赛门铁克公司 | 卸载存储卷 |
CN103765371A (zh) * | 2011-08-26 | 2014-04-30 | 威睿公司 | 导出作为存储对象的逻辑卷的数据存储系统 |
CN102945139A (zh) * | 2011-09-12 | 2013-02-27 | 微软公司 | 存储设备驱动器和集群参与 |
CN103699430A (zh) * | 2014-01-06 | 2014-04-02 | 山东大学 | 基于j2ee架构的远程kvm虚拟机管理系统的工作方法 |
CN104504348A (zh) * | 2014-12-11 | 2015-04-08 | 上海爱数软件有限公司 | 一种基于高可用存储系统的数据保护方法 |
CN104933132A (zh) * | 2015-06-12 | 2015-09-23 | 广州巨杉软件开发有限公司 | 基于操作序列号的分布式数据库有权重选举方法 |
CN106919346A (zh) * | 2017-02-21 | 2017-07-04 | 无锡华云数据技术服务有限公司 | 一种基于clvm的共享存储虚拟化实现方法 |
CN107301022A (zh) * | 2017-06-27 | 2017-10-27 | 北京溢思得瑞智能科技研究院有限公司 | 一种基于容器技术的存储访问方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108038384A (zh) | 2018-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108038384B (zh) | 一种高安全的集群共享存储虚拟化方法 | |
CN101520831B (zh) | 安全终端系统及终端安全方法 | |
CN112840321A (zh) | 用于自动化操作管理的应用程序编程接口 | |
US8528101B1 (en) | Integrated physical security control system for computing resources | |
CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
EP3265949B1 (en) | Operating system management | |
US20220222345A1 (en) | Automatic ransomware detection with an on-demand file system lock down and automatic repair function | |
CN103827878B (zh) | 自动化密码管理 | |
US10958687B2 (en) | Generating false data for suspicious users | |
US11693963B2 (en) | Automatic ransomware detection with an on-demand file system lock down and automatic repair function | |
CN103297441A (zh) | 访问控制方法和装置 | |
CN113614718A (zh) | 异常用户会话检测器 | |
CN115114305A (zh) | 分布式数据库的锁管理方法、装置、设备及存储介质 | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及系统 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN105183799B (zh) | 一种权限管理的方法及客户端 | |
CN116610498B (zh) | 基于对象存储的数据备份恢复方法、系统、设备及介质 | |
WO2021188716A1 (en) | Systems and methods for protecting a folder from unauthorized file modification | |
CN111008389B (zh) | 基于卫星中文件系统的数据处理方法及装置 | |
CN104636086B (zh) | 一种ha存储设备、管理ha状态的方法 | |
CN114564706A (zh) | 一种用户权限管理方法、装置、电子设备及存储介质 | |
CN109408485B (zh) | 一种分布式锁实现方法和系统 | |
CN113407941A (zh) | 一种边缘云节点与终端用户安全管理方法 | |
Milhem et al. | The Quality Attibutes and Architectural Tactics of Amazon Web Services (AWS) | |
CN110611594A (zh) | 特权系统多路访问与故障切换主节点的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |