CN114968128A - 基于qcow2的虚拟磁盘映射方法、系统及介质 - Google Patents
基于qcow2的虚拟磁盘映射方法、系统及介质 Download PDFInfo
- Publication number
- CN114968128A CN114968128A CN202210894605.4A CN202210894605A CN114968128A CN 114968128 A CN114968128 A CN 114968128A CN 202210894605 A CN202210894605 A CN 202210894605A CN 114968128 A CN114968128 A CN 114968128A
- Authority
- CN
- China
- Prior art keywords
- virtual
- disk
- virtual disk
- logical volume
- qcow2
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及云计算领域,特别涉及一种基于qcow2的虚拟磁盘映射方法、计算机可读存储介质及系统。该基于qcow2的虚拟磁盘映射方法,建立映射到逻辑卷LV的qcow2虚拟磁盘;以qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv;将文件映射到所构建的虚拟逻辑卷lv。通过上述基于qcow2的虚拟磁盘映射方法,将新创建的虚拟磁盘分配给虚拟机时,所分配的是映射到虚拟逻辑卷lv的存储地址,实现虚拟磁盘间接映射到物理磁盘的效果,能够隔离虚拟磁盘和与其关联的物理磁盘上的残留数据,使用者对磁盘的删除操作和新建操作也都是间接地在虚拟磁盘上进行的,从而解决残留数据信息泄露的问题。
Description
技术领域
本发明涉及云计算领域,特别涉及一种基于qcow2的虚拟磁盘映射方法、系统和计算机可读存储介质,计算机可读存储介质被处理器执行时能实现上述基于qcow2的虚拟磁盘映射方法。
背景技术
虚拟机的运行需要对物理磁盘进行虚拟化管理,以虚拟磁盘的形式为虚拟机分配存储空间。目前,虚拟化平台常常通过磁盘管理工具如LVM(Logical Volume Manager,逻辑卷管理器)来管理物理磁盘,见图1,LVM将各个物理磁盘分别初始化处理得到物理卷PV,再将多个物理卷PV抽象成一个个卷组VG,并在卷组VG的基础上进一步划分出多个逻辑卷LV(LV1、LV2、……、LVn)以供虚拟机挂载使用。在虚拟化平台,通常一个逻辑卷LV就表示一个虚拟磁盘,见图2,LVM的实现过程实质上是将逻辑卷LV作为虚拟磁盘直接映射到物理磁盘的某个范围,通过在逻辑卷LV中对文件系统进行操作就能实现将文件存储到底层物理磁盘的功能。目前的LVM的管理机制在将新创建的虚拟磁盘分配给虚拟机时,会带上该虚拟磁盘映射到的物理磁盘上的残留数据,可能导致信息泄漏。
发明内容
本发明所要解决的技术问题是提供一种在虚拟机磁盘映射中便于建立磁盘快照、减少信息泄露风险的虚拟磁盘映射方法。
发明人想到,qcow2 数据格式本身是业界常用的一种虚拟磁盘格式,通常以普通文件形式存在,而如果能将 qcow2 数据格式做到逻辑卷LV 上,即 qcow2 虚拟磁盘以虚拟逻辑卷lv 的形式存在,实现虚拟磁盘间接映射到物理磁盘的效果,能够隔离虚拟磁盘和与其关联的物理磁盘上的残留数据,从而解决残留数据信息泄露的问题。
为此,提供一种基于qcow2的虚拟磁盘映射方法,包括如下步骤:
逻辑卷获取步骤:从虚拟化平台获取逻辑卷LV;
虚拟磁盘映射步骤:建立映射到所述逻辑卷LV的qcow2虚拟磁盘;
虚拟逻辑卷映射步骤:以所述qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv;
文件系统映射步骤:将文件映射到所构建的虚拟逻辑卷lv。
其中,所述获取逻辑卷LV包括逻辑卷构建步骤:以底层物理磁盘为目标存储地址构建逻辑卷LV。
其中,所述逻辑卷构建步骤包括如下步骤:
物理磁盘处理步骤:对多个底层物理磁盘分别进行初始化处理得到对应的多个物理卷PV;
合并步骤:根据预设的并组逻辑将多个物理卷PV合并形成卷组VG;
分区步骤:对所述并形成的卷组VG进行分区处理,从而构建逻辑卷LV。
其中,所述虚拟逻辑卷映射步骤包括如下步骤:
虚拟磁盘划分步骤:将所述qcow2虚拟磁盘划分为多个虚拟卷;
构建步骤:根据预设的并组逻辑将多个虚拟卷合并形成卷组,对该卷组进行分区处理,从而构建虚拟逻辑卷lv。
其中,所述虚拟磁盘划分步骤中,将所述qcow2虚拟磁盘划分为多个虚拟卷具体是:通过qcow2建立多个磁盘镜像,将这些磁盘镜像所映射的虚拟磁盘的存储路径作为多个虚拟卷。
其中,每个逻辑卷LV上的qcow2虚拟磁盘有多个。
还提供一种计算机可读存储介质,其存储有计算机程序,计算机程序被处理器执行时能够实现上述基于qcow2的虚拟磁盘映射方法。
还提供一种基于qcow2的虚拟磁盘映射系统,包括处理器以及分别与处理器连接的虚拟磁盘和物理磁盘,还包括上述计算机可读存储介质。
有益效果:该基于qcow2的虚拟磁盘映射方法,通过建立映射到逻辑卷LV的qcow2虚拟磁盘,再以qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv;如此则将新创建的虚拟磁盘分配给虚拟机时,所分配的是映射到虚拟逻辑卷lv的存储地址,实现虚拟磁盘间接映射到物理磁盘的效果,能够隔离虚拟磁盘和与其关联的物理磁盘上的残留数据,使用者对磁盘的删除操作和新建操作也都是间接地在虚拟磁盘上进行的,从而解决残留数据信息泄露的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1是现有技术的LVM的结构示意图。
图2是现有技术的LVM的映射关系示意图。
图3是本实施例的基于qcow2的虚拟磁盘映射系统示意图。
图4是本实施例的基于qcow2的虚拟磁盘映射方法的流程图。
具体实施方式
以下结合具体实施方式对本发明创造作进一步详细说明。
本实施例的基于qcow2的虚拟磁盘映射系统见图3,包括底层的物理磁盘,在物理磁盘上实现的物理逻辑卷层,映射到该物理逻辑卷层的qcow2虚拟磁盘,由qcow2虚拟磁盘构建的虚拟逻辑卷层以及最上层的文件系统,该系统还包括分别与虚拟磁盘和物理磁盘连接的处理器。该基于qcow2的虚拟磁盘映射系统的构建通过下文的基于qcow2的虚拟磁盘映射方法详述,见图4。
基于qcow2的虚拟磁盘映射方法包括如下步骤。
逻辑卷获取步骤:从虚拟化平台获取逻辑卷LV,如以底层物理磁盘为目标存储地址构建逻辑卷LV,通过逻辑卷构建步骤来卷构逻辑卷LV。具体地,逻辑卷构建步骤包括如下步骤:物理磁盘处理步骤,对多个底层物理磁盘分别进行初始化处理得到对应的多个物理卷PV;合并步骤,根据预设的并组逻辑将多个物理卷PV合并形成卷组VG;分区步骤,对并形成的卷组VG进行分区处理,从而构建逻辑卷LV。上述构建逻辑卷LV的方法可以通过现有技术的多种LVM工具实现,在此不做赘述。
虚拟磁盘映射步骤:建立映射到逻辑卷LV的qcow2虚拟磁盘。其中,每个逻辑卷LV上的qcow2虚拟磁盘可以设置多个,具体根据存储需求和实际磁盘大小确定。
虚拟逻辑卷映射步骤:以qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv。具体地,包括虚拟磁盘划分步骤,将qcow2虚拟磁盘划分为多个虚拟卷;以及构建步骤:根据预设的并组逻辑将多个虚拟卷合并形成卷组,对该卷组进行分区处理,从而构建虚拟逻辑卷lv。
其中,虚拟磁盘划分步骤中,将qcow2虚拟磁盘划分为多个虚拟卷具体是:通过qcow2建立多个磁盘镜像,将这些磁盘镜像所映射的虚拟磁盘的存储路径作为多个虚拟卷。
文件系统映射步骤:将文件映射到所构建的虚拟逻辑卷lv。
通过上述基于qcow2的虚拟磁盘映射方法,建立映射到逻辑卷LV的qcow2虚拟磁盘,再以qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv,如此则将新创建的虚拟磁盘分配给虚拟机时,所分配的是映射到虚拟逻辑卷lv的存储地址,实现虚拟磁盘间接映射到物理磁盘的效果,能够隔离虚拟磁盘和与其关联的物理磁盘上的残留数据,使用者对磁盘的删除操作和新建操作也都是间接地在虚拟磁盘上进行的,从而解决残留数据信息泄露的问题。
其中,在虚拟磁盘划分步骤中,通过qcow2建立多个磁盘镜像具体是通过QCOW2镜像格式的写时拷贝实现,具体说明如下。
QCOW2镜像格式是Qemu支持的磁盘镜像格式之一。它可以使用一个文件来表示一个固定大小的块设备。具备更小的文件大小,并且支持写时拷贝(COW),QCOW2镜像只反映底层磁盘镜像所做的修改,因此支持快照,QCOW2镜像可以包含镜像历史的多重快照。
QCOW2镜像可以用来存储另一个磁盘镜像的修改内容,而不影响原有磁盘的内容。这种镜像被称之为拷贝镜像,以用户的角度看起来像是一个独立的镜像文件,但是其中的大部分数据是从原始镜像中获取到的。只有原始镜像的簇发生改变的内容才会被存储到拷贝镜像中。当读取Copy-on-write镜像中的簇时,首先检查该区域是否存在Copy-on-write镜像文件内。如果不存在,则从原始磁盘镜像中读取对应的位置。
其中,对QCOW2镜像格式的快照处理具体说明如下。
QCOW2快照同上文的写时拷贝COW文件概念相似,区别在于写时拷贝COW原文件是可写的,而快照不可写。每个快照都是原始镜像在过去的某个时刻的只读记录。每个快照都有一个name和ID,均为字符串格式(非’\0’结尾),其位置在QCOWSnapshotHeader头之后。每个快照至少保留L1表的副本,其值体现在l1_table_offset和l1_size上。快照创建时,通过date_sec和date_nsec获取到主机的gettimeofday(),vm_clock_nsec表示VM锁的当前状态,vm_state_size表示虚机状态的大小,而虚机状态作为快照的一部分被存储起来。虚机状态被保存在原始L1表中,紧随镜像头之后。extra_data_size表示在头之后扩展数据的长度,不包括ID和name字符串。该字段为后续扩展使用。
每创建一个快照就会增加一个头文件,复制L1表的内容,并增加所有L2表中的引用计数和被L1表引用的数据簇。之后,如果镜像中的任何L2表或者数据簇被修改了,也就是说,簇的引用计数值超过1,并且/或者当前簇的“拷贝”标志已被标记—Qemu会先拷贝这些L2表和数据簇,而后再进行写入。这样所有的快照都不会被修改。
以上所描述的基于qcow2的虚拟磁盘映射系统实施例仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的具体描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
Claims (8)
1.基于qcow2的虚拟磁盘映射方法,其特征是,包括如下步骤:
逻辑卷获取步骤:从虚拟化平台获取逻辑卷LV;
虚拟磁盘映射步骤:建立映射到所述逻辑卷LV的qcow2虚拟磁盘;
虚拟逻辑卷映射步骤:以所述qcow2虚拟磁盘为目标存储地址构建虚拟逻辑卷lv;
文件系统映射步骤:将文件映射到所构建的虚拟逻辑卷lv。
2.根据权利要求1所述的基于qcow2的虚拟磁盘映射方法,其特征是,所述获取逻辑卷LV包括逻辑卷构建步骤:以底层物理磁盘为目标存储地址构建逻辑卷LV。
3.根据权利要求2所述的基于qcow2的虚拟磁盘映射方法,其特征是,所述逻辑卷构建步骤包括如下步骤:
物理磁盘处理步骤:对多个底层物理磁盘分别进行初始化处理得到对应的多个物理卷PV;
合并步骤:根据预设的并组逻辑将多个物理卷PV合并形成卷组VG;
分区步骤:对所述并形成的卷组VG进行分区处理,从而构建逻辑卷LV。
4.根据权利要求1所述的基于qcow2的虚拟磁盘映射方法,其特征是,所述虚拟逻辑卷映射步骤包括如下步骤:
虚拟磁盘划分步骤:将所述qcow2虚拟磁盘划分为多个虚拟卷;
构建步骤:根据预设的并组逻辑将多个虚拟卷合并形成卷组,对该卷组进行分区处理,从而构建虚拟逻辑卷lv。
5.根据权利要求1所述的基于qcow2的虚拟磁盘映射方法,其特征是,所述虚拟磁盘划分步骤中,将所述qcow2虚拟磁盘划分为多个虚拟卷具体是:通过qcow2建立多个磁盘镜像,将这些磁盘镜像所映射的虚拟磁盘的存储路径作为多个虚拟卷。
6.根据权利要求1所述的基于qcow2的虚拟磁盘映射方法,其特征是,每个逻辑卷LV上的qcow2虚拟磁盘有多个。
7.计算机可读存储介质,其存储有计算机程序,其特征是,所述计算机程序被处理器执行时能够实现权利要求1~6中任一项所述的基于qcow2的虚拟磁盘映射方法。
8.基于qcow2的虚拟磁盘映射系统,其特征是,包括处理器以及分别与所述处理器连接的虚拟磁盘和物理磁盘,还包括如权利要求7所述的计算机可读存储介质,该计算机可读存储介质上的计算机程序可被处理器执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210894605.4A CN114968128A (zh) | 2022-07-28 | 2022-07-28 | 基于qcow2的虚拟磁盘映射方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210894605.4A CN114968128A (zh) | 2022-07-28 | 2022-07-28 | 基于qcow2的虚拟磁盘映射方法、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114968128A true CN114968128A (zh) | 2022-08-30 |
Family
ID=82969677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210894605.4A Pending CN114968128A (zh) | 2022-07-28 | 2022-07-28 | 基于qcow2的虚拟磁盘映射方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114968128A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115146318A (zh) * | 2022-09-02 | 2022-10-04 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6216202B1 (en) * | 1998-06-30 | 2001-04-10 | Emc Corporation | Method and apparatus for managing virtual storage devices in a storage system |
US20150153959A1 (en) * | 2013-08-27 | 2015-06-04 | Hitachi, Ltd. | Storage system and the storage system management method |
CN105511938A (zh) * | 2015-11-23 | 2016-04-20 | 国云科技股份有限公司 | 一种虚拟磁盘构建方法 |
CN105808157A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 存储架构的创建方法、存储访问方法和存储系统 |
CN107357908A (zh) * | 2017-07-17 | 2017-11-17 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机系统文件的检测方法与装置 |
-
2022
- 2022-07-28 CN CN202210894605.4A patent/CN114968128A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6216202B1 (en) * | 1998-06-30 | 2001-04-10 | Emc Corporation | Method and apparatus for managing virtual storage devices in a storage system |
US20150153959A1 (en) * | 2013-08-27 | 2015-06-04 | Hitachi, Ltd. | Storage system and the storage system management method |
CN105808157A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 存储架构的创建方法、存储访问方法和存储系统 |
CN105511938A (zh) * | 2015-11-23 | 2016-04-20 | 国云科技股份有限公司 | 一种虚拟磁盘构建方法 |
CN107357908A (zh) * | 2017-07-17 | 2017-11-17 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机系统文件的检测方法与装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115146318A (zh) * | 2022-09-02 | 2022-10-04 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
CN115146318B (zh) * | 2022-09-02 | 2022-11-29 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11409705B2 (en) | Log-structured storage device format | |
US9881040B2 (en) | Tracking data of virtual disk snapshots using tree data structures | |
US8037279B2 (en) | Method and system for cross-domain data sharing | |
US9514002B2 (en) | Incremental backups using retired snapshots | |
US9959207B2 (en) | Log-structured B-tree for handling random writes | |
US8635429B1 (en) | Method and apparatus for mapping virtual drives | |
US9015417B2 (en) | Deduplication-aware page cache | |
US8914567B2 (en) | Storage management system for virtual machines | |
US7870356B1 (en) | Creation of snapshot copies using a sparse file for keeping a record of changed blocks | |
US8387049B2 (en) | Facilitating processing within computing environments supporting pageable guests | |
US20140173226A1 (en) | Logical object deletion | |
US9305014B2 (en) | Method and system for parallelizing data copy in a distributed file system | |
US20170060898A1 (en) | Fast file clone using copy-on-write b-tree | |
US9772907B2 (en) | Incremental backups using retired snapshots | |
CN108701048A (zh) | 数据加载方法及装置 | |
CN109445685B (zh) | 一种用户态文件系统处理方法 | |
CN106326229B (zh) | 一种嵌入式系统的文件存储方法和装置 | |
US10037334B1 (en) | Memory management and sharing host OS files for Virtual Machines using execution-in-place | |
US20190324947A1 (en) | Method, device and computer program product for deleting snapshots | |
US20220027309A1 (en) | Data migration in a distributive file system | |
CN114968128A (zh) | 基于qcow2的虚拟磁盘映射方法、系统及介质 | |
US6601135B1 (en) | No-integrity logical volume management method and system | |
US20200026612A1 (en) | Storing a point in time coherently for a distributed storage system | |
CN107341073B (zh) | 一种实现容器主机兼容虚拟主机镜像文件的方法及装置 | |
CN107832097A (zh) | 数据加载方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220830 |
|
RJ01 | Rejection of invention patent application after publication |