DE60113539T2 - Verfahren und vorrichtung zum bereitstellen von rechnerdiensten - Google Patents

Verfahren und vorrichtung zum bereitstellen von rechnerdiensten Download PDF

Info

Publication number
DE60113539T2
DE60113539T2 DE60113539T DE60113539T DE60113539T2 DE 60113539 T2 DE60113539 T2 DE 60113539T2 DE 60113539 T DE60113539 T DE 60113539T DE 60113539 T DE60113539 T DE 60113539T DE 60113539 T2 DE60113539 T2 DE 60113539T2
Authority
DE
Germany
Prior art keywords
virtual
network
services
customer
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60113539T
Other languages
English (en)
Other versions
DE60113539D1 (de
Inventor
Geoffrey Donald Tremain
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ernst and Young LLP Great Britain
Original Assignee
Ernst and Young LLP Great Britain
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ernst and Young LLP Great Britain filed Critical Ernst and Young LLP Great Britain
Application granted granted Critical
Publication of DE60113539D1 publication Critical patent/DE60113539D1/de
Publication of DE60113539T2 publication Critical patent/DE60113539T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Anbieten von Computerdiensten.
  • In der bevorzugten Ausgestaltung betrifft die vorliegende Erfindung ein Verfahren und eine Vorrichtung zum Bereitstellen von Computerdiensten über ein Netzwerk, in dem man zur Verfügung stellt, was hier als "virtuelle Server" bezeichnet wird, welche optional "virtuelle Netzwerke" einsetzen.
  • HINTERGRUND
  • Es ist allgemein bekannt, dass Einzelpersonen und Organisationen ihre Computerausrüstung kontinuierlich aufrüsten. Beispielsweise wünscht eine Einzelperson oder eine Organisation einfach nur, die Betriebsgeschwindigkeit der gegenwärtig im Besitz befindlichen Softwareanwendungen zu verbessern, und sie werden dafür typischerweise einen neuen Computer oder Netzwerkserver kaufen, was jeweils zweckmäßig ist, um eine modernere und deshalb schnellere Zentralprozessoreinheit, einen größeren und/oder schnelleren Speicher usw. zu erhalten. Eine Einzelperson oder eine Organisation wünscht vielleicht eine zusätzliche und/oder schnellere Datei- und/oder Datenspeicherung wegen der Zunahme beim Umfang von Dateien oder der Menge an Daten, welche gespeichert werden, oder einfach für einen schnelleren Zugriff zu den gespeicherten Dateien/Daten. Als weiteres Beispiel könnten neuere Softwareanwendungen eine Minimum-Computerspezifikation vorschreiben, die die gegenwärtig im Besitz der Einzelperson oder der Organisation befindliche übersteigt. wie unten mehr im einzelnen diskutiert wird, bringt der Kauf einer zusätzlichen oder neuen, aufgerüsteten Computerausrüstung zahlreiche Probleme, welche insbesondere die Notwendigkeit für eine erhebliche Kapitalauslage sowie für die beim Installieren und Einrichten der neuen Ausrüstung aufzuwendende Zeit umfassen. In jedem Fall können die Kosten des Unterhalts der Computerausrüstung beträchtlich sein, sowohl was das Finanzielle betrifft, als auch in Bezug auf die für den Unterhalt aufgewendete Zeit.
  • Es besteht die Tendenz, dass heutige IT-Anwendungen (sowohl ab Lager als auch maßgefertigt) um Intelarchitektur-Server kleineren Maßstabes herum konstruiert werden, welche die Microsoft NT- oder Windows 2000-Betriebssysteme, und in jüngerer Zeit Linux, BSD und andere Unix-Varianten betreiben. Diese Systeme kleineren Maßstabes tendieren dazu, in Organisationen auszuufern, was zu den oben beschriebenen Managementschwierigkeiten führt. Zwar können Computer vom Mainframe-Typ geringere "totale Besitzstandkosten" für bestimmte Anwendungen bieten, der Industrietrend einer Bewegung fort von diesen Architekturen hat jedoch bedeutet, dass Anwendungen einfach nicht für einen Betrieb auf diesen ausgelegt sind, und ein "Portieren" (Übertragen) der Anwendung scheint in unannehmbarer Weise störanfällig, riskant und teuer zu sein.
  • Darüber hinaus haben Organisationen bei der Bereitstellung von E-Business-Infrastrukturen für Internet-gehostete Anwendungen eine beträchtliche Zeit, Ressourcen- und Geldbeschaffung aufgewendet, sowie Einrichten und Unterhalt neuer Hostingsysteme, die eine Vielzahl von separater Servern, Firewalls, Netzwerkroutern und Schaltern umfassen, alles für den Zweck, eine oder mehrere Anwendungen über das Internet an die Nutzer zu liefern.
  • Der gegenwärtige Stand der Technik in Verbindung mit einer Anzahl besonderer, computerbezogener Gebiete wird jetzt kurz diskutiert.
  • Datei- und Datenserver, einschließlich Archivierdienste
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von Datei- und Datenservern, welche ein oder mehrere Datei/Datensharing-Protokolle verwenden, wie etwa NFS, NFS+, SMB und Appleshare, die eine Speicherung von sowie einen Zugang zu in Computern abgelegten Informationen auf aufgeteilten Computersystemen erlauben. Diese Computersysteme lassen eine Datei-Sharing-Software laufen, und sie befinden sich entweder im Besitz und werden betrieben von der diese verwendenden Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Datei- und Datenserver können auch dazu verwendet werden, Informationen zu archivieren.
  • Da der Bedarf wächst, rüsten Einzelpersonen und Organisationen entweder existierende Server auf, oder wo das nicht geschieht, werden zusätzliche oder aufgerüstete Ersatzserver beschafft.
  • Anwendungsdienst-Bereitstellung
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von IT-(Informationstechnologie)Anwendungen, welche auf Computersystemen laufen. Diese Computersysteme betreiben ein oder mehrere Anwendungen, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen haben jetzt begonnen, Anwendungsdienstanbieter zu nutzen, welche IT-Anwendungsdienste über das Internet oder ein anderes externes Netzwerk anbieten.
  • Techniken gemäß dem Stand der Technik, die bei einer Auslieferung von Anwendungen über das Internet oder ein anderes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Anwendungsfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Anwendungsfall, der auf einem einzelnen realen Server läuft, welcher auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Anwendungsfall, der auf Mehrfachserveruntergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Server, welcher bei einem ASP-Hostingcenter stationiert ist, wobei jeder einen zugeordneten Anwendungsfall betreibt.
  • Datenbankdienst-Bereitstellung
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von IT-Anwendungen, welche auf Kunden/Server oder verteilte Datenbanken zugreifen, die auf Computersystemen laufen. Diese Computersysteme betreiben eine oder mehrere Anwendungen, und sie sind entweder im Besitz von und betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen haben jetzt begonnen, ex terne Dienstanbieter zu nutzen, welche Kunden/Server oder verteilte Datenbankdienste über das Internet oder ein anderes externes Netzwerk anbieten.
  • Die Techniken gemäß dem Stand der Technik, die bei einer Lieferung über Kunden/Server oder verteilte Datenbankserver über das Internet oder ein anderes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Datenbankmanagement-Systemfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Datenbankmanagement-Systemfall, welcher auf einem einzelnen realen Server läuft, der auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Datenbankmanagement-Systemfall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Datenbankserver, welcher an einem Hostingcenter des Dienstanbieters stationiert ist und einen oder mehrere Fälle des Datenbankmanagementsystems betreibt.
  • Datenwarehouse-Dienst-Bereitstellung
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von IT-Anwendungen, welche auf herkömmliche, Kunden/Server oder verteilte Daten-Warehouses zugreifen, die auf Computersystemen laufen. Diese Computersysteme betreiben eine oder mehrere Anwendungen, und sie sind entweder im Besitz von sowie betrie ben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen haben jetzt begonnen, externe Dienstanbieter zu nutzen, welche Kunden/Server oder verteilte Datenwarehouse-Dienste über das Internet oder ein anderes externes Netzwerk anbieten.
  • Techniken gemäß dem Stand der Technik, die bei der Lieferung von herkömmlichen Kunden/Servern oder verteilten Datenwarehouse-Servern über das Internet oder ein anderes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Datenwarehousemanagement-Systemfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Datenwarehousemanagement-Systemfall, welcher auf einem einzelnen realen Server läuft, der auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Datenwarehousemanagement-Systemfall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Datenwarehouse-Server, welcher bei einem ASP-Hostingcenter stationiert ist.
  • Wissensdienst-Bereitstellung
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von Wissensmanagementsystemen, wie etwa Intranet-, Extranet- und Internet-Webservern, Suchmaschinen, Webcache, Freitext- Retrievalsysteme und Wissenssharing-Anwendungen, wie etwa Lotus Notes/Domino, die auf Kunden/Server oder verteilte Wissensmanagementdatenbanken zugreifen, die auf Computersystemen laufen. Diese Computersysteme betreiben eine oder mehrere Anwendungen, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen haben jetzt begonnen, externe Dienstanbieter zu nutzen, welche Kunden/Server oder verteilte Wissensmanagement-Dienste über das Internet oder ein anderes externes Netzwerk anbieten.
  • Techniken gemäß dem Stand der Technik, die bei einer Lieferung von Kunden/Servern oder verteilten Wissensmanagement-Servern über das Internet oder ein anderes externes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Wissensmanagement-Systemfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Wissensmanagement-Systemfall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihren eigenen zugeordneten Wissensmanagement-Servern, die bei einem Hostingcenter eines Dienstanbieters stationiert sind.
  • Server für die digitale Medienproduktion
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von Datei- und Datenservern, welche eine Speicherung von sowie einen Zugriff auf auf Computern enthaltene digitale Medieninformationen auf geteilten Computersystemen während des Verlaufs einer Audioaufzeichnung und -produktion, einer Videoaufzeichnung und -produktion, digitaler Fotografie- und Bilddarstellung, einer Fernsehprogrammherstellung, einer Filmherstellung, einer Hologrammerproduktion und Produktion von anderem Multimediamaterial erlauben. Die digitale Medieninformation kann aus Datendateien bestehen, welche die Bilder, die Filme oder Audioaufzeichnungen in digitaler Form enthalten, sie können jedoch auch Informationen enthalten, die sich darauf beziehen, wie die Information innerhalb des Studiosystems zu verarbeiten ist, wie etwa Edit-Entscheidungslisten oder MIDI-Dateien, welche automatisiertes Sequencing sowie Abmischinformationen enthalten. Diese Computersysteme betreiben eine Datei-Sharing-Software, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Da der Bedarf wächst, rüsten Einzelpersonen und Organisationen entweder existierende Server auf, oder wo das nicht geschieht, werden weitere Server beschafft.
  • "Geistiges Eigentum" und Streaming-Media-Server
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von Servern für "geistiges Eigentum", welche eine Speicherung von sowie einen Zugriff auf im Computer enthaltene digitale Medien oder andere Informationen zum "geistigen Eigentum" auf geteilten Computersystemen erlauben. Diese Computersysteme betreiben ein Management für "geistiges Eigentum", für Lizenzierungs- und Download-Anwendungen, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Das "geistige Eigentum" kann digitale Fotografien, Tonaufzeichnungen, Videoaufzeichnungen, digitale Filme, Standhologramme, bewegte Hologramme, digitale Animationen, Software, Firmware, Zeichnungen, Konstruktionen, Schemata, Pläne und Dokumente umfassen, ist jedoch darauf nicht beschränkt.
  • Techniken gemäß dem Stand der Technik verwenden:
    Mehrfachorganisationen, welche einen einzelnen "geistiges Eigentum"-Systemfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsbeschränkungen aufweist;
    Mehrfachorganisationen, welche mehrfache "geistiges Eigentum"-Systemfälle nutzen, die auf einem einzelnen realen Server laufen, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsbeschränkungen aufweist;
    Mehrfachorganisationen, jede mit ihrem eigenen "geistiges Eigentum"-Systemfall, welcher auf mehrfachen Server-Untergliederungen auf einem einzelnen realen Server läuft, welcher Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihren eigenen zugeordneten "geistiges Eigentum"-Servern, die intern oder bei einem "geistiges Eigentum"-Hostingcenter betrieben werden.
  • Webhosting
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von World-wide-web-Servern, welche auf Computersystemen laufen. Diese Computersysteme betreiben eine oder mehrere Webanwendungen, und sie enthalten einen oder mehrere Webinhalt-Sätze, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation oder sie sind für ei nen Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen nutzen Internet-Dienstanbieter, welche Webhosting-Dienste über das Internet oder ein anders externes Netzwerk anbieten.
  • Techniken gemäß dem Stand der Technik, die bei einer Lieferung von Webhosting-Anwendungen über das Internet oder ein anderes externes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Webserver-Anwendungsfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Funktionalitäts-, Handhabbarkeits- und Verfügbarkeitsmerkmale aufweist;
    Mehrfachorganisationen, welche "virtual-Webserver" nutzen, die durch einen einzelnen Webserver-Anwendungsfall auf einem einzelnen realen Server erzeugt werden, welcher auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Webserver-Fall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Webserver, welcher in einem Hostingcenter eines externen Dienstanbieters stationiert ist.
  • Komplexes E-Commerce-Webhosting
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von World-wide-web-E-Commerce-Systemen, welche auf Computersystemen laufen. Diese Computersysteme betreiben einen oder mehrere zugeordnete Webserver, Datenbankserver und Anwendungen, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für einen Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen und Organisationen nutzen Hosting-Dienstanbieter, welche komplexe Webhosting-Dienste über das Internet oder ein anderes externes Netzwerk anbieten.
  • Techniken gemäß dem Stand der Technik, welche bei der Lieferung von komplexen Webhosting-Anwendungen über das Internet oder ein anderes externes Netzwerk beteiligt sind, verwenden eine Konstruktion eines komplexen Arrays von zugeordneter Serverhardware, um eine Webserver-, Sicherheitsfirewall-, Datenbankserver-, Anwendungsserver-Entwicklung sowie die Entwicklung verschiedener Systeme, ferner Test- und Managementserverfähigkeiten zu oft hohen Kapitalkosten und mit beträchtlicher Beschaffungs- und Installationsvorbereitungszeit zur Verfügung zu stellen, und die außerdem beträchtliche Mengen an Bodenfläche in Hostingcentern in Anspruch nehmen.
  • Computer- und Hochleistungs-Rechendienst-Angebot
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von IT-Anwendungen, welche auf Desktop- oder Server-Computersystemen mit begrenzter Rechenleistung laufen. Diese Computersysteme betreiben eine oder mehrere Anwendungen, und sie sind entweder im Besitz von sowie betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgegliedert. Viele Einzelpersonen oder Organisationen haben jetzt begonnen, Dienstanbieter zu nutzen, die Hochleistungs-Rechendienste über das Internet oder ein anderes externes Netzwerk anbieten. Es gibt den Wunsch, leistungsfähigere Rechendienste entweder direkt oder indirekt mittels eines automatischen Abrufes durch ein Anwendungsprogramm zu nutzen, das auf einem existierenden IT-System läuft.
  • Techniken gemäß dem Stand der Technik, die an einer Lieferung von Hochleistungs-Rechendiensten über das Internet oder ein anderes externes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Anwendungsfall teilen, der auf einem Rechenserver oder einem Supercomputer läuft, welche zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale aufweisen;
    Mehrfachorganisationen, jede mit ihrem eigenen Anwendungsfall, welcher auf einem einzelnen realen Server läuft, der auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale aufweist;
    Mehrfachorganisationen, jede mit ihrem eigenen Anwendungsfall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, der Beschränkungen hat, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Server, welcher in einem Hochleistungs-Rechenzentrum stationiert ist.
  • Bereitstellung eines Dienstes für elektronisches Messaging und Conferencing
  • Einzelpersonen und kommerzielle, nicht-kommerzielle sowie Regierungsorganisationen machen gegenwärtig Gebrauch von Servern für elektronisches Messaging, die auf Computersystemen laufen. Diese Computersysteme betreiben eine oder mehrere Anwendungen, und sie sind entweder im Besitz von und betrieben durch die diese nutzende Einzelperson oder Organisation, oder sie sind für den Betrieb bei einer Drittorganisation ausgelagert. Viele Einzelpersonen oder Organisationen haben jetzt begonnen, Internet-Dienstanbieter zu nutzen, welche Dienste für Messaging und Conferencing über das Internet oder ein anderes externes Netzwerk bereitstellen.
  • Techniken gemäß dem Stand der Technik, die bei einer Lieferung eines Messaging-Dienstes über das Internet oder ein anderes externes Netzwerk beteiligt sind, verwenden entweder:
    Mehrfachorganisationen, welche einen einzelnen Messaging- oder Conferencing-Anwendungsfall teilen, der auf einem einzelnen realen Server läuft, welcher zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Messaging- oder Conferencing-Anwendungsfall, welcher auf einem einzelnen realen Server läuft, der auch zugeordnete Sicherheits-, Handhabbarkeits- und Verfügbarkeitsmerkmale hat;
    Mehrfachorganisationen, jede mit ihrem eigenen Messaging- oder Conferencing-Anwendungsfall, welcher auf Mehrfachserver-Untergliederungen auf einem einzelnen realen Server läuft, welcher Beschränkungen aufweist, da die Untergliederungen typischerweise statisch sind; oder
    Mehrfachorganisationen, jede mit ihrem eigenen zugeordneten Messaging- oder Conferencing-Server, welcher in einem Hostingcenter eines Dienstanbieters stationiert ist.
  • Bereitstellung eines Dienstes für lernende Neurocomputer
  • Es wird gegenwärtig Arbeit in die Erforschung und Entwicklung von lernenden Neurocomputern investiert. Um zu ermöglichen, dass auf diese Systeme von mehreren Einzelpersonen und Organisationen zugreifbar ist, können Netzwerke verwendet werden, um Kunden mit einer oder mehreren Anwendungen für lernende Neurocomputer zu verbinden, die auf einem oder mehreren herkömmlichen oder lernenden Neurocomputer-Hardwareplattformen arbeiten. Kundenterminals für den Zugriff auf diese Systeme können eine herkömmliche Computertechnologie oder eine Technologie lernender Neurocomputer verwenden.
  • Für jeden der oben beschriebenen Dienste umfassen die Beschränkungen und Nachteile des gegenwärtigen Standes der Technik die Tatsache, dass eine Beschaffung von zusätzlicher Kapazität eine beträchtliche Zeit für die Durchführung erfordert (beispielsweise zum Bestellen, Konfigurieren und Installieren); zusätzliche Server bedeuten zusätzliche Unterhalt- und Betriebssupportkosten; ein Extrakapitalaufwand ist gegeben; Systemverfügbarkeit, Zuverlässigkeit, Absicherung und Management werden schwieriger und teurer, wenn die Anzahl der Server wächst; die Startunternehmung erfordert große Beträge an Kapazität, um in Gang zu kommen, und mag doch unwillig und unfähig sein, die großen Anfangsverpflichtungen und aufgewendeten Kosten aufzubringen; Jointventures zwischen Organisationen, welche einen geteilten Zugriff zu Informationen und Daten erfordern, verlangen aus Sicherheits- oder Betriebsgründen, dass separate Server installiert werden; es wird eine Serverkapazität bereitgestellt, um einen annehmbaren Dienst unter Spitzenbelastung oder Speichernutzungsbedingungen sicherzustellen, so dass typischerweise eine Überkapazität zu unnötigen Kosten vorgesehen ist; zeitweilige Businesserfordernisse machen eine Beschaffung von zeitweiligen Servern und Kapazitäten erforderlich, was oft eine Beschaffung von Ausrüstung und Systemen mit sich bringt, welche außerhalb dieser zeitweiligen Erfordernisse nicht benötigt werden; Server kleinerer oder mittlerer Abmessungen sind nicht in der Lage, den Vorteil einer höher entwickelten, hochverfügbaren Technologie oder von Technologien zu nutzen, welche einen effizienteren Gebrauch einer Sekundärplatten- und Bandspeicherung ermöglichen; eine Konsolidierung von Diensten auf einen größeren Servercomputer wird schwierig, und zwar wegen der Notwendigkeit, dem Management gegenüber die Kapitalbeschaffungskosten eines großen Systems zusammen mit der Notwendigkeit von Spezialistenressourcen zu rechtfertigen, die benötigt werden, um diese effektiv zu warten und zu unterhalten; zusätzliche Eingriffsdetektiersysteme, die auf einer separaten Hardware laufen, müssen oft den Hochsicherheitsanwendungen hinzugefügt werden, um Attacken zu detektieren; Prototypen der Entwicklungs- und Testsysteme müssen separat vorgesehen werden, mit zusätzlichen Hardwarekosten und Systemmanagementimplikationen; und die Bereitstellung von Absicherungseinrichtungen für die Zwecke einer Disaster-Recovery (Notfall-Wiederherstellung) erfordert oft die Beschaffung von ähnlichen oder identischen Hardware- und Softwaresystemen und deren Konfigurierung derart, dass sie bereitstehen, die Dienste auszuführen, wenn die Hauptsysteme versagen, was zu einer erhöhten Komplexität und Kostenbelastung führt.
  • ZUSAMMENFASSUNG DER VORLIEGENDEN ERFINDUNG
  • Der Gegenstand der vorliegenden Erfindung ist in den beigefügten Ansprüchen definiert.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist eine Vorrichtung vorgesehen, welche einen realen Computer umfasst, auf welchem mehrere virtuelle Maschinen eingerichtet sind, wobei jede virtuelle Maschine ein darauf laufendes Betriebssystem aufweist; wobei die Vorrichtung einen oder mehrere Computerdienste für eine Vielzahl von Kunden bereitstellt; und gekennzeichnet durch:
    dass es mindestens eine virtuelle Maschine für jeden der Kunden gibt, welche auf Anforderung eines jeden der Kunden eingerichtet wird, und die eine Spezifikation hat, die durch den jeweiligen Kunden spezifiziert und konfigurierbar ist.
  • Der reale Computer hat typischerweise einen oder mehrere reale Prozessoren, welche ein reales Betriebssystem betreiben, ferner einen realen physikalischen Speicher (der im allgemeinen von jedem geeigneten Typ sein kann), und eine oder mehre re reale Speichereinrichtungen (wie etwa Festplatten, Bänder, holographische oder andere optische Speichereinrichtungen usw., und in der Zukunft sogar Speichersysteme, die Informationen auf der molekularen Ebene oder der Quantenebene speichern). Ein Kunde wird typischerweise den Vorrichtungsanbieter/Betreiber bezahlen, dass dieser die virtuelle Maschine verfügbar macht, möglicherweise auf einer One-Off-Basis oder auf einer On-Going-Basis, möglicherweise durch reguläre Subskription. Die Kosten können auf der Basis eines oder mehrerer von einigen verschiedenen Faktoren berechnet werden. Die Vorrichtung kann so konfiguriert sein, dass Nutzer, die keine bestimmten Kunden sind oder mit diesen in Beziehung stehen, optional nur auf die virtuelle Maschine dieses Kunden zugreifen können, wenn eine Vollmacht dafür gegeben wurde und/oder aufgrund der Zahlung einer Gebühr oder Subskription.
  • Mehrere virtuelle Maschinen können in dem realen Computer für wenigstens einen dieser Kunden eingerichtet sein.
  • Die oder jede virtuelle Maschine für wenigstens einen dieser Kunden kann mit einem virtuellen Netzwerk verbunden sein, welches für diesen wenigstens einen Kunden innerhalb des realen Computers eingerichtet ist. Vorzugsweise ist eine virtuelle Eingriffsdetektiervorrichtung vorgesehen, um eine Attacke auf das virtuelle Netzwerk zu detektieren.
  • Wenigstens eine virtuelle Maschine kann mit einer virtuellen Firewall verbunden sein, die mit einem externen Netzwerk verbindbar ist, mit welchem Kunden und/oder andere Nutzer sich verbinden können derart, dass ein Zugriff auf die wenigstens eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über ein genanntes externes Netzwerk nur über eine virtuelle Firewall erfolgen kann.
  • Die oder jede virtuelle Maschine für einen bestimmten Kunden kann mit einer virtuellen Firewall verbunden sein, die der virtuellen Maschine bzw. den Maschinen dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall mit einem externen Netzwerk verbindbar ist, mit welchem sich jeder dieser Kunden und/oder andere Nutzer verbinden kann derart, dass ein Zugriff auf eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über ein genanntes externes Netzwerk nur über eine virtuelle Firewall erfolgen kann, die für diese virtuelle Maschine bzw. die Maschinen vorgesehen ist. Jede virtuelle Firewall kann innerhalb des realen Computers eingerichtet sein, wobei die oder jede virtuelle Maschine für jeden Kunden mit einem ersten Port der virtuellen Firewall verbunden ist, die der virtuellen Maschine oder der Maschinen dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall einen zweiten Port hat, der mit einem virtuellen Netzwerk verbunden ist, welches innerhalb des realen Computers eingerichtet ist, und welches mit einem externen Netzwerk verbindbar ist.
  • Der zweite Port einer jeden virtuellen Firewall kann mit dem gleichen virtuellen Netzwerk verbunden sein, welches innerhalb des realen Computers eingerichtet ist und welches mit einem externen Netzwerk verbindbar ist.
  • Die oder wenigstens eine der virtuellen Firewalls ist vorzugsweise durch eine virtuelle Maschine auf dem realen Computer implementiert, wobei die genannte virtuelle Maschine für die virtuelle Firewall eine Firewall-Software betreibt.
  • Die Vorrichtung umfasst vorzugsweise eine Vielzahl von realen Datenspeichervorrichtungen und wenigstens ein virtuelles Speicher-Subsystem, welches so konfiguriert ist, dass es den realen Datenspeichervorrichtungen erlaubt, eine oder mehrere virtuelle Speichervorrichtungen zu emulieren. Das oder wenigstens ein virtuelles Speicher-Subsystem ist vorzugsweise so konfiguriert, dass es wenigstens eine jeweilige virtuelle Speichervorrichtung für jeden Kunden emuliert. Eine Detektiervorrichtung ist vorzugsweise vorgesehen, um die Evidenz von bösartiger Software oder feindlichen Angriffssignaturen auf dem wenigstens einen virtuellen Speicher-Subsystem zu detektieren.
  • Die Vorrichtung ist vorzugsweise so konfigurierbar, dass sie wenigstens einen der Dienste bereitstellt, welcher ausgewählt ist aus: Datei-, Daten- und Archivierdiensten; Anwendungs-Hostingdiensten; Datenbank-Hostingdiensten; Datenwarehouse-Diensten; Wissensmanagement-Hostingdiensten; Diensten zur digitalen Medienproduktion; Diensten für "geistiges Eigentum" und Streaming-Meda; einfachen Webhosting-Diensten; komplexen E-Commerce-Webhosting-Diensten; Hochleistungsrechendiensten; Diensten für elektronisches Messaging und Conferencing; und Diensten für lernende Neurocomputer.
  • Die Vorrichtung kann virtuelle private Netzwerksoftware umfassen, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen mindestens einigen der virtuellen Maschinen bereitzustellen.
  • Die Vorrichtung umfasst vorzugsweise eine virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen wenigstens einer virtuellen Maschine und einem externen Computer bereitzustellen.
  • Die Vorrichtung kann eine virtuelle private Netzwerksoftware umfassen, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen einem ersten virtuellen Netzwerk und einem zweiten virtuellen Netzwerk bereitzustellen. Die Vorrichtung umfasst vorzugsweise eine virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen einem virtuellen Netzwerk und einem externen Computer bereitzustellen.
  • Der reale Computer kann mehrere physikalische Computer umfassen. Derartige mehrere physikalische Computer können alle durch eine gemeinsame Konfiguration, Steuerung und ein Managementsystem konfiguriert, gesteuert und gehandhabt werden, welches typischerweise computerimplementiert sein wird. Ein solches System kann dazu verwendet werden, sicherzustellen, dass die Ressourcen der mehreren physikalischen Computer am effizientesten für den Betrieb der virtuellen Maschinen für die mehreren Kunden genutzt werden, beispielsweise durch einen Prozessor- oder Speicherbelastungsausgleich zwischen den mehreren physikalischen Computern entsprechend dem augenblicklichen Bedarf.
  • Es kann auch in Kombination eine erste Vorrichtung, wie oben beschrieben, und eine zweite Vorrichtung vorgesehen sein, die im wesentlichen identisch mit der ersten Vorrichtung ist, wobei die erste und zweite Vorrichtung durch einen Kommunikationskanal so miteinander verbunden sind, dass die zweite Vorrichtung eine Redundanz für die erste Vorrichtung bereitstellen kann, um für eine Disaster-Recovery zu sorgen, wenn die erste Vorrichtung versagt.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren vorgesehen, einen oder mehrere Computerdienste für eine Vielzahl von Kunden bereitzustellen, wobei das Verfahren die folgenden Schritte umfasst: ein Dienstanbieter, der auf einem realen Computer auf Anforderung jedes der Kunden wenigstens eine virtuelle Maschine für jeden der Kunden einrichtet, wobei wenigstens eine virtuelle Maschine für jeden der Kunden eine Spezifikation hat, die durch den jeweiligen Kunden spezifiziert wird und konfigurierbar ist, und die ein darauf laufendes Betriebssystem hat.
  • Das Verfahren kann den Schritt umfassen, mehrere virtuelle Maschinen innerhalb des realen Computers für wenigstens einen der Kunden einzurichten.
  • Das Verfahren kann die Schritte umfassen, ein virtuelles Netzwerk für wenigstens einen der Kunden innerhalb des realen Computers einzurichten, und den oder die virtuellen Maschinen für wenigstens einen Kunden mit dem virtuellen Netzwerk zu verbinden.
  • Das Verfahren kann den Schritt umfassen, eine virtuelle Eingriffsdetektiervorrichtung zum Detektieren einer Attacke auf das virtuelle Netzwerk zu verwenden.
  • Das Verfahren kann die Schritte umfassen, wenigstens eine virtuelle Maschine mit einer virtuellen Firewall zu verbinden, und die oder jede virtuelle Firewall mit einem externen Netzwerk zu verbinden, mit dem sich Kunden und/oder andere Nutzer verbinden können derart, dass ein Zugriff auf eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über ein genanntes externes Netzwerk nur über eine virtuelle Firewall erfolgen kann.
  • Das Verfahren kann den Schritt umfassen, die oder jede virtuelle Maschine für einen bestimmten Kunden mit einer virtuellen Firewall zu verbinden, die der virtuellen Maschine oder der Maschinen dieses Kunden zugeordnet ist, und jede virtuelle Firewall mit einem externen Netzwerk zu verbinden, mit dem sich jeder dieser Kunden und/oder andere Nutzer verbinden kann derart, dass ein Zugriff auf eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über ein genanntes externes Netzwerk nur über eine virtuelle Firewall erfolgen kann, die für diese virtuelle Maschine oder die Maschinen vorgesehen ist.
  • Jede virtuelle Firewall ist vorzugsweise innerhalb des realen Computers eingerichtet, wobei die oder jede virtuelle Maschine für jeden Kunden mit einem ersten Port der virtuellen Firewall verbunden ist, die der virtuellen Maschine oder den Maschinen dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall einen zweiten Port hat, der mit einem virtuellen Netzwerk verbunden ist, welches innerhalb des realen Computers eingerichtet ist und das mit einem externen Netzwerk verbunden ist. Der zweite Port einer jeden virtuellen Firewall kann mit dem gleichen virtuellen Netzwerk verbunden sein, welches innerhalb des realen Computers eingerichtet ist und das mit einem externen Netzwerk verbindbar ist.
  • Das Verfahren kann den Schritt umfassen, wenigstens ein virtuelles Speicher-Subsystem zu konfigurieren, um mehrfache reale Datenspeichervorrichtungen zum Emulieren einer oder mehrerer virtueller Speichervorrichtungen zu ermöglichen. Das Verfahren kann den Schritt umfassen, das wenigstens eine virtuelle Speicher-Subsystem zu konfigurieren, um wenigstens eine jeweilige virtuelle Speichervorrichtung für jeden Kunden zu emulieren. Das Verfahren kann den Schritt umfassen, eine Detektiervorrichtung zum Detektieren der Evidenz von bösartiger Software oder feindlichen Angriffssignaturen auf dem wenigstens einen virtuellen Speicher-Subsystem zu detektieren.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Betreiben eines realen Computers zum Nutzen mehrerer Kunden vorgesehen, wobei das Verfahren den Schritt umfasst: Betreiben mehrerer virtueller Maschinen auf dem rea len Computer, wobei jede dieser mehreren virtuellen Maschinen eine Spezifikation hat, die durch einen jeweiligen der Kunden spezifiziert und konfigurierbar ist, in Übereinstimmung mit einem Computerdienst, der zum Nutzen dieses Kunden durch die virtuelle Maschine bereitzustellen ist, wobei jede der virtuellen Maschinen ein darauf laufendes Betriebssystem hat.
  • Das Verfahren kann den Schritt umfassen, mehrere virtuelle Maschine innerhalb des realen Computers für wenigstens einen dieser Kunden zu betreiben.
  • Das Verfahren kann den Schritt umfassen, ein virtuelles Netzwerk für wenigstens einen der Kunden innerhalb des realen Computers zu betreiben, wobei die oder jede virtuelle Maschine für den wenigstens einen Kunden mit dem virtuellen Netzwerk verbunden ist.
  • Das Verfahren kann den Schritt umfassen, eine virtuelle Eingriffsdetektiervorrichtung zum Detektieren einer Attacke auf das virtuelle Netzwerk zu benutzen.
  • Wenigstens eine virtuelle Maschine kann mit einer virtuellen Firewall verbunden sein, wobei die oder jede virtuelle Firewall mit einem externen Netzwerk verbunden ist, mit dem sich Kunden und/oder andere Nutzer verbinden können derart, dass ein Zugriff auf eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über das externe Netzwerk nur über eine virtuelle Firewall erfolgen kann.
  • Die oder jede virtuelle Maschine für einen bestimmten Kunden kann mit einer virtuellen Firewall verbunden sein, die der virtuellen Maschine oder den Maschinen dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall mit einem externen Netzwerk verbunden ist, mit dem sich jeder dieser Kunden und/oder andere Nutzer verbinden können derart, dass ein Zugriff auf eine virtuelle Maschine durch einen Kunden oder einen anderen Nutzer über das externe Netzwerk nur über eine virtuelle Firewall erfolgen kann, die für diese virtuelle Maschine oder die Maschinen vorgesehen ist. Jede virtuelle Firewall ist vorzugsweise innerhalb des realen Computers eingerichtet, wobei die oder jede virtuelle Maschine für jeden Kunden mit einem ersten Port der virtuellen Firewall verbunden ist, die der virtuellen Maschine oder den Maschinen dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall einen zweiten Port hat, der mit einem virtuellen Netzwerk verbunden ist, welches innerhalb des realen Computers eingerichtet ist und welches mit einem externen Netzwerk verbunden ist. Der zweite Port einer jeden virtuellen Firewall kann mit dem gleichen virtuellen Netzwerk verbunden sein, welches innerhalb des realen Computers eingerichtet ist und welches mit einem externen Netzwerk verbindbar ist.
  • Wenigstens ein virtuelles Speicher-Subsystem kann vorgesehen und konfiguriert sein, um zu ermöglichen, dass mehrere reale Datenspeichervorrichtungen eine oder mehrere virtuelle Speichervorrichtungen emulieren. Das wenigstens eine virtuelle Speicher-Subsystem kann konfiguriert sein, um wenigstens eine jeweilige virtuelle Speichervorrichtung für jeden Kunden zu emulieren. Eine Detektiervorrichtung kann verwendet werden, um die Evidenz einer bösartigen Software oder feindlicher Angriffssignaturen auf dem wenigstens einen virtuellen Speicher-Subsystem zu detektieren.
  • Bei jedem der oben beschriebenen Verfahren können die angebotenen Dienste wenigstens einen der Dienste umfassen, welcher ausgewählt ist aus: Datei-, Daten- und Archivierdiensten; Anwendungs-Hostingdiensten; Datenbank-Hostingdiensten; Datenwarehouse-Diensten; Wissensmanagement-Hostingdiensten; Diensten für digitale Medienproduktion; Diensten für "geistiges Eigentum" und Streaming-Meda; einfachen Webhosting-Diensten; komplexen E-Commerce-Webhosting-Diensten; Hochleistungsrechendiensten; Diensten für elektronisches Messaging und Conferencing; und Diensten für lernende Neurocomputer.
  • Jedes der oben beschriebenen Verfahren kann den Schritt umfassen, virtuelle private Netzwerksoftware zu verwenden, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen wenigstens einigen der virtuellen Maschinen bereitzustellen.
  • Jedes der oben beschriebenen Verfahren umfasst vorzugsweise den Schritt, eine virtuelle private Netzwerksoftware zu verwenden, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen wenigstens einer virtuellen Maschine und einem externen Computer bereitzustellen.
  • Jedes der oben beschriebenen Verfahren kann den Schritt umfassen, eine virtuelle private Netzwerksoftware zu verwenden, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen einem ersten virtuellen Netzwerk und einem zweiten virtuellen Netzwerk bereitzustellen.
  • Jedes der oben beschriebenen Verfahren umfasst vorzugsweise den Schritt, eine virtuelle private Netzwerksoftware zu verwenden, um einen verschlüsselten Kommunikationskanal für eine Kommunikation zwischen einem virtuellen Netzwerk und einem externen Computer bereitzustellen.
  • Jedes der oben beschriebenen Verfahren kann den Schritt umfassen, die wenigstens eine virtuelle Maschine von einem ersten realen Computer auf einen zweiten realen Computer zu verschieben.
  • Wenigstens eine der virtuellen Maschinen stellt vorzugsweise wenigstens eine virtuelle Zentral-Prozessoreinheit bereit.
  • Wenigstens eine der virtuellen Maschinen kann unter Verwendung eines virtuellen Maschinenabstraktionsprogramms erzeugt werden.
  • Wenigstens eine der virtuellen Maschinen kann unter Verwendung einer Maschinen-Simulations-/Emulationssoftware erzeugt werden.
  • Die bevorzugte Ausgestaltung der vorliegenden Erfindung umfasst die Lieferung von Computerdiensten über ein Netzwerk (welches ein privates Netzwerk, ein virtuelles privates Netzwerk, ein Industrie- oder sonstiges "Extranet" (d.h. ein von vielen Organisationen geteiltes privates Netzwerk) oder das Internet sein). Den Kunden oder anderen Nutzern erscheinen die Dienste vollkommen normal und als durch Verwendung realer Computer usw. als das direkte Interface bereitgestellt, anstatt durch die virtuellen Server usw., die durch die bevorzugte Ausgestaltung der vorliegenden Erfindung bereitgestellt werden. Wenn man als Beispiel die Bereitstellung eines Fern-Dateiserverdienstes annimmt, dann kann ein Kunde, der einen Dateiserver mit einem bestimmten CPU-Typ, Größe des Speichers, Datenspeicherkapazität usw. wünscht, einfach einen Anbieter der Dienste mit diesen Anforderungen kontaktieren. Der Anbieter wird sodann auf einem realen Computer virtuelle Anordnungen einrichten, wie mehr im einzelnen weiter unten diskutiert wird. Dieser Kontakt durch den Kunden kann elektronisch durchgeführt werden, und die Einrichtung durch den Anbieter kann automatisch in Reaktion darauf durchgeführt werden. Dem Kunden erscheint der virtuelle Dateiserver exakt so, als ob es ein realer Dateiserver mit einer realen CPU, einem realen Speicher, realen Datenspeicherplatten usw. auf des Kunden eigenem internen Netzwerk wäre. Wenn zu irgendeiner Zeit der Kunde beispielsweise zusätzlichen Speicher oder Datenspeicherkapazität wünscht, entweder dauerhaft oder zeitweilig, dann kann das von dem Kunden vorzugsweise online bestellt und praktisch umgehend, vorzugsweise automatisch verfügbar gemacht werden. Auch Kleinbetriebe und Einzelpersonen haben effektiv einen Zugriff auf die jüngsten und komplexesten Prozessoren, Speichereinrichtungen, Datenspeichereinrichtungen usw.
  • Die bevorzugte Ausgestaltung der vorliegenden Erfindung kann eine Lieferung vorsehen von: Netzwerkdatei- und Datendiensten, einschließlich Archivierdiensten; Anwendungs-Hostingdiensten; Datenbank-Hosting- und Datenbankdiensten; Datenwarehouse-Diensten; Wissensmanagement-Hostingdiensten; Speicherdiensten für die digitale Medienproduktion; Diensten für "geistiges Eigentum" und Streaming Media; einfachen Webhosting-Diensten; komplexen E-Commerce-Webhosting-Diensten; Hochleistungsrechendiensten; Diensten für elektronisches Messaging und Conferencing; und Diensten für lernende Neurocomputer; wobei alle sichere "virtuelle Computer" nutzen, die unter Verwendung von virtuellen Servertechnologien auf einem oder mehreren realen Computern erzeugt werden. Diese sicheren "virtuellen Computer" werden typischerweise auf einer Ansammlung von einem oder mehreren realen Computern betrieben, welche in einem sicheren Hostingcenter betrieben werden, das eine Dienstlieferung über ein Kommunikationsnetzwerk vorsieht, welches typischerweise unsicher ist und welches das Internet oder eine bzw. mehrere reale private oder virtuelle private Netzwerke umfassen kann.
  • Allgemein gesprochen wird ein Beispiel einer geeigneten Vorrichtung zur Ausführung der bevorzugten Ausgestaltung der vorliegenden Erfindung konstruiert, indem man ein konventionelles reales Computersystem nimmt, welches eine oder mehrere reale CPUs (central processor units), einen realen Speicher, eine reale Platten- oder andere Speicher- sowie ein reales Netzwerk- und reale I/O-(input/output)-Systeme umfasst, und indem man dann eine Software lädt, die ein Betriebssystem und ein virtuelles Maschinenabstraktionsprogramm umfasst, welche die Erzeugung von mehreren virtuellen Servern auf einem physikalischen Server erlauben. Betriebssysteme und andere Software, die eine Auslieferung der verschiedenen Dienste, wie sie oben diskutiert wurden, erlauben, werden sodann auf die virtuellen Server geladen. Das physikalische Computersystem wird sodann mit einem Netzwerksystem verbunden, mit dem eine Anzahl von Kunden verbunden ist, und die die Dienste betreibenden virtuellen Server werden dann den Kunden zum Konfigurieren und Einrichten zugänglich gemacht. Mehrfachnutzer innerhalb einer jeden der Kundenorganisationen oder andere Nutzer (möglicherweise ohne Beziehung dazu) können dann Gebrauch von den relevanten Diensten machen, die auf den virtuellen Servern bereitgestellt werden, wobei die Anwendungen und Daten der Kunden voneinander getrennt gehalten werden, indem man den Isolationsmechanismus der virtuellen Maschine nutzt. Auf diese Weise können die Dienste mehreren separaten Kunden unter Verwendung separater virtueller Server bereitgestellt werden, wobei die Verwendung eines Computersystems im Gegensatz zu mehreren separaten realen Computersystemen wie beim Stand der Technik sich dieser annähert.
  • Man versteht, dass die vorliegende Erfindung nicht die Technologie von virtuellen Maschinen betrifft, und wie sie per se arbeiten. Vielmehr betrifft die bevorzugte Ausgestaltung der vorliegenden Erfindung die Anwendungen von virtuellen Maschinen zur Durchführung bestimmter Arten von Arbeiten, zusammen mit verschiedenen optionalen oder bevorzugten Abwandlungen und Verbesserungen, welche bei einigen und allen Anwendungen vorgenommen werden können.
  • Die besonderen Abwandlungen und Verbesserungen, welche verwendet werden können, sollten so ausgesucht und konfiguriert werden, dass der größte Nutzen für die Kunden herauskommt. Die Kombination von für einen größten Nutzen verwendeten Verbesserungen wird sich entsprechend einer Anzahl von Faktoren unterscheiden, umfassend beispielsweise: die kommerziellen und preislichen Modelle, die von dem Dienstanbieter verwendet werden; der Mix von angebotenen Diensten; die Industriesektoren, für die diese bereitgestellt werden; und die von dem Dienstanbieter gewählte kommerzielle Blickrichtung, einschließlich der Vorgehensweise bei dem Technologieinvestment. Mögliche Abwandlungen und Verbesserungen werden untenstehend diskutiert.
  • ABWANDLUNGEN UND VERBESSERUNGEN
  • Abwandlungen und Verbesserungen, die vorgenommen werden, werden jetzt diskutiert. Es wird durch diese ganze Beschreibung hindurch auf diese Abwandlungen und Verbesserungen Bezug genommen. Einige dieser Abwandlungen und Verbesserungen sind in der Praxis hoch erwünscht aus kommerziellen und/oder sicherheitsrelevanten und/oder technischen Gründen. Es versteht sich, dass andere Abwandlungen und Verbesserungen vorgenommen werden können. Wenigstens einige dieser Abwandlungen und Verbesserungen machen von Techniken gemäß dem Stand der Technik Gebrauch.
  • VIRTUELLE MASCHINEN UND VIRTUELLE SERVER
  • Eine Technologie virtueller Maschinen wird in der bevorzugten Ausgestaltung der vorliegenden Erfindung eingesetzt. Eine Technologie virtueller Maschinen per se ist an sich nicht neu. Tatsächlich leistete IBM für diese Technologie in den 1960er und den 1970er Jahren Pionierarbeit mit dem IBM VM-Produkt, welches es erlaubt, dass ein Mainframe-Computer in eine Anzahl virtueller IBM-Mainframes aufgeteilt wird, auf denen eine Anzahl unterschiedlicher Betriebssysteme betrieben werden könnte. Eine Anzahl von Forschern hat auch Softwaretechnologien entworfen, welche die Verwendung virtueller Maschinen optimieren, beispielsweise auf skalierbaren Multiprozessoren. In der US-A-6075938 ist beispielsweise eine Software offenbart, die bei der Erzeugung und Steuerung von mehreren virtuellen Maschinen auf einem großformatigen Multiprozessorcomputer mit geteiltem Speicher verwendet werden kann.
  • Die bevorzugte Ausgestaltung der vorliegenden Erfindung macht von Technologien virtueller Maschinen bei der Konstruktion und beim Betrieb von Computerhardware- und Softwarevorrichtungen und bei Verfahren für deren Betrieb Gebrauch, was eine Lieferung von Diensten für Kunden über ein Netzwerk durch einen Dienstanbieter erlaubt.
  • Eine Technologie virtueller Maschinen umfasst typischerweise eine spezielle Software, die geschrieben ist, um auf einem realen Computersystem zu laufen, welches seinerseits eine oder mehrere zentrale Verarbeitungseinheiten, einen physikalischen Speicher, Plattenspeichervorrichtungen, Bandspeichervorrichtungen, Netzwerkinterfacevorrichtungen und andere Eingabe-/Ausgabevorrichtungen umfasst. Wenn die Software der virtuellen Maschine betrieben wird, dann kann sie einen virtuellen Computer oder Server erzeugen, welcher virtuelle zentrale Verarbeitungseinheiten, einen "virtuellen physikalischen" Speicherplatz, virtuelle Platten- oder Band- oder andere Speichervorrichtungen, virtuelle Netzwerkinterfacevorrichtungen und andere virtuelle Eingabe-/Ausgabevorrichtungen erzeugen. Ab-Lager-Standard-Computerbetriebssysteme (wie etwa Microsoft NT, Windows 2000, Linux, Solaris, BSDI usw.) können auf den virtuellen Maschinen betrieben werden, als ob sie reale, physikalische Maschinen wären, und sie erlauben die populären Up-to-Date-Computeranwendungen, welche entweder kundenentwickelt, "ab Lager" erhältlich oder aus einer Anzahl von ab-Lager- und Maßfertigungs-Modulen systemintegriert sind, die normalerweise auf einem physikalischen Computer betrieben würden, um innerhalb der virtuellen Maschine betrieben zu werden. Dem Betriebssystem, welches auf der virtuellen Maschine läuft, erscheinen die virtuellen Maschinen real. Vielfache virtuelle Maschinen können durch eine virtuelle Maschinensoftware erzeugt werden derart, dass mehrere virtuelle Rechenumgebungen erzeugt werden können, die andernfalls eine Anzahl separater physikalischer Computer erfordern würden, wie es gewöhnlich bei Verwendung von Geräten und Verfahren gemäß dem Stand der Technik der Fall ist. Diese können durch virtuelle Netzwerke (siehe unten) miteinander vernetzt sein derart, dass beispielsweise eine komplexe E-Business-Systeminfrastruktur, die normalerweise eine Vielzahl physikalischer Server erfordert, ferner Sicherheitsfirewalls, Netzwerkrouter und -schalter im Inneren eines physikalischen Computers "virtualisiert" werden können.
  • Verwendung von Mehrfachebenen von virtuellen Gastservern
  • Für bestimmte Anwendungen kann es von Vorteil sein, eine zweite Schicht von virtuellen Servern innerhalb einer ersten Schicht virtueller Server zu erzeugen, welche selbst auf einem realen Computer laufen. Diese zusätzliche Abstraktion kann dazu verwendet werden, eine weitere Sicherheitsbereichsbildung zu erzeugen oder zu ermöglichen, dass die Maschinenbelastung und -ressourcen effektiver ausgeglichen werden.
  • Virtuelle Netzwerke innerhalb des realen Servers
  • Virtuelle Netzwerke können innerhalb des realen Servers erzeugt werden, an welche virtuelle Server angehängt werden können.
  • Virtuelle Netzwerke können durch Software auf eine solche Weise erzeugt werden, dass virtuelle Netzwerkinterfacevorrichtungen und ein virtuelles Local-Area-Netzwerk geschaffen wird, welches Ethernet (IEEE802.3), Token Ring (IEEE802.5) oder andere Netzwerkprotokolle emuliert. Diese virtuellen Netzwerkvorrichtungen und virtuellen Netzwerke erlauben, dass eine oder mehrere virtuelle Maschinen miteinander kommunizieren. Was die Betriebssysteme und Anwendungen betrifft, die auf der Maschine laufen, so sind diese einfach durch ein schnelles Netzwerk miteinander verbunden, welches zu einem oder mehreren Industriestandards konform ist.
  • Virtuelle Sicherheitsfirewalls
  • Eingebettete "virtuelle Sicherheitsfirewalls" können verwendet werden, um einen Schutz für virtuelle Server und virtuelle Netzwerke sowie zwischen virtuellen Netzwerken zu schaffen, welche innerhalb des virtuellen Servers erzeugt wurden, wenn die virtuellen Netzwerke miteinander vernetzt werden müssen, wobei jedoch nur einem bestimmten Verkehr erlaubt ist, hindurchzutreten.
  • Virtuelle Sicherheitsfirewalls arbeiten ähnlich den herkömmlichen Firewalls, indem sie aus einer speziellen Firewall-Softwareanwendung bestehen, die auf einem Host-Betriebssystem auf einem Computer läuft. Die Firewall-Anwendung kann kundengeschrieben oder ab Lager von einer Anzahl von Softwaregesellschaften (Network Associates, Check Point usw. (siehe beispielsweise US-A-5835726)) gekauft und so programmiert sein, dass sie es erlauben, dass mit Computern oder Netzwerken verbundene Vorrichtungen, mit denen die Firewall verbunden ist, auf eine Weise kommunizieren, die durch einen Regelsatz limitiert ist. Diese Regeln sind in eine oder mehrere Konfigurationsdateien einprogrammiert und spezifizieren beispielsweise, von welchen Netzwerkadressen und -ports Verbindungen durch die Firewall zu entsprechenden anderen Ports bei einem zweiten Netzwerk hergestellt werden können, mit dem sich die Firewall verbindet. Komplexe Anordnungen können erzeugt werden, wo beispielsweise sechs separate Netzwerke durch ein Sechs-Interface-Firewallsystem vernetzt sein können, welches sodann mit den sechs Netzwerken verbundenen Computern selektiv erlaubt, mit jedem anderen zu kommunizieren, abhängig von den in die Firewall einprogrammierten Beschränkungen. Das Firewallsystem kann auch so programmiert sein, dass es Versuche für eine Kommunikation durch dasselbe hindurch detektiert, welche die Regeln verletzen, und es kann Log-Dateien und Audit-Wege erzeugen, welche einen Sicherheitsoperator alarmieren können, Untersuchungen anzustellen. Es sei bemerkt, dass bei der bevorzugten Implementierung der vorliegenden Erfindung die virtuelle Firewall über einem Betriebssystem laufen wird, welches selbst auf der jeweiligen virtuellen Maschine läuft. Mit anderen Worten läuft letztlich die virtuelle Firewall selbst auf der jeweiligen virtuellen Maschine.
  • Virtuelle private Netzwerke
  • Ein "virtuelles privates Netzwerk" sowie Netzwerk-Tunnelling-Fähigkeiten können erlauben, dass verschlüsselte Mitteilungen zu oder zwischen virtuellen Servern (möglicherweise mit einem oder mehreren virtuellen Netzwerken innerhalb des realen Servers verbunden) und/oder einem anderen Sub-Netzwerk über ein anderes Netzwerk (welches unsicher oder durch Attacken verletzlich sein kann) passieren.
  • Virtuelle private Netzwerke (VPNs) erlauben eine Kommunikation zwischen zwei oder mehr Computern oder Netzwerken über ein drittes Netzwerk, welches sehr weit oder lose verbunden sein kann (wie etwa das Internet). Die Technologien für ein virtuelles privates Netzwerk (siehe beispielsweise US-A-5835726) sind so ausgelegt, dass ein Computer eine spezielle Software betreibt, die einen virtuellen privaten Netzwerkgateway schafft, um Verkehr zu verschlüsseln und ihn durch das unsichere dritte Netzwerk zu einem anderen Gateway zu senden, welcher die Information entschlüsselt und weiter zu dem Zielcomputer oder -netzwerk bzw. umgekehrt sendet. Man hat Industriestandards, wie etwa IPSEC, geschaffen, welche eine Standard-Zwischenbetriebsfähigkeit zwischen der virtuellen privaten Netzwerksoftware von mehreren Verkäufern ermöglichen.
  • Speicherung
  • Fortgeschrittene Sekundär-Speicher-Subsysteme, welche virtuelle Platten- und Bandmechanismen gemäß dem Stand der Technik sowie hierarchische Platte-zu-Band-Systeme einsetzen, deren jedes von einem Typ sein kann, welcher im Stand der Technik an sich bekannt ist, können vorgesehen sein, um die Verwendung einer physikalischen Speicherung zu optimieren. Andere fortschrittlichere Typen der Speicherung können verwendet werden, wie oben erwähnt wurde. Diese Systeme arbeiten zusätzlich zu der Virtualisierung der Speicherung, die gewöhnlich durch die Betriebssoftware der virtuellen Maschine selbst durchgeführt wird.
  • In einer Anzahl von Beispielen für Betriebssoftware von virtuellen Maschinen, wie die von VMware und IBM produzierten erzeugt die Betriebssoftware der virtuellen Maschinen virtuelle Plattenvorrichtungen und stellt diese zu "Containerdateien" innerhalb des physikalischen Plattenspeichersystems zusammen, welches an dem physikalischen Computer angeordnet ist, auf dem die virtuellen Maschinen erzeugt worden sind.
  • Die bevorzugte Ausgestaltung der vorliegenden Erfindung zieht einen Vorteil aus der Tatsache, dass solche Systeme es erlauben, dass die Speicherkapazität virtuellen Servern so zugewiesen wird, dass die gesamte angebotene Speicherkapazität die tatsächliche Menge an physikalisch verbundener Speicherkapazität übersteigt. Das ist so, weil nicht alle virtuellen Server all ihre zugewiesene Speicherung zu jeder Zeit auffüllen.
  • Fortschrittliche Sekundär-Speicher-Subsysteme des von StorageTek, IBM und anderen hergestellten Typs optimieren die Verwendung der physikalischen Speicherung so, dass virtuelle Server eine herkömmliche Software betreiben können, die keine speziellen Platten- oder Bandtreiber erfordern, während der physikalische Server eine fortschrittliche eigentumsgeschützte Software verwenden kann, um mit den fortschrittlichen Speichermechanismen zu kommunizieren. Diese fortschrittlichen Speichermechanismen, unter anderen puffern (englisch: cache) häufig zugegriffene Daten in einem Ultrahochgeschwindigkeits-Halbleiter-RAM (womit Zeitverzögerungen eliminiert werden, die normalerweise bei der Plattenspur-Suchzeit, der Rotationslatenzzeit, der Rotationsgeschwindigkeit und der Diskkopf-Lese/Schreibgeschwindigkeit auftreten); sie optimieren die Platzierung von Daten auf den realen Platten, um die Leistung zu verbessern (um die Plattenaktuator-Suchzeit und die Rotationslatenzzeit zu reduzieren, die mit einer Drehmagnetspei cherung verbunden sind); sie schaffen die Fähigkeit, "Schnappschüsse" von virtuellen Platten zu machen, um sofort Kopien für Archivierungs- oder Wiederholungszwecke zur Verfügung zu stellen; und sie optimieren die Raumnutzung durch Eliminieren von Duplikatkopien mit der gleichen Information, die an zwei separaten Stellen gespeichert ist (beispielsweise, wenn eine Datei oder eine Dateigruppe kopiert wurde). Virtuelle Bandsysteme (wie sie von StorageTek, IBM, Hitachi und anderen Lieferanten hergestellt werden) können verwendet werden, um Bandlaufwerke der Sorte zu erzeugen, mit denen zu kommunizieren Standardbetriebssysteme, die auf virtuellen Maschinen laufen, programmiert sind, wenn tatsächlich die reale Speicherung aus einer Hochgeschwindigkeits-Plattenspeicherung und einer eigentumsgeschützten Hochleistungs-Bandspeicherung mit einer Verfeinerung besteht, welche Standardbetriebssysteme nicht ohne weiteres verwenden können. Schließlich können hierarchische Speichersysteme automatisch weniger oft benutzte Dateien (die aus vollständig virtuellen Platten bestehen können) von einer Hochkosten-Rotationsplattenspeicherung zu Niedrigkosten-Bandsystemen mit seriellem Zugriff oder wahlfreiem Zugriff umsiedeln, die automatische Roboter-Bandbibliotheken nutzen können, die mit Mehrfachbandlaufwerken gekoppelt sind.
  • Eine Virtualisierung der Plattenspeicherung durch die virtuelle Maschinensoftware kann mit den virtuellen Speichersystemfähigkeiten kombiniert werden, um eine Leistungsoptimierung der für die virtuellen Maschinen vorgesehenen Speicherung in Bezug auf Kapazität, Durchsatz und Leistung durchzuführen. Speicherbereichsnetzwerke (SANs) können eingesetzt werden, um reale Computer mit einem oder mehreren fortschrittlichen virtuellen Platten- und Bandspeichersystemen über SCSI oder Fibrechannel entweder direkt oder über Speicherbereichsnetzwerkschalter, und zwar lokal oder über Entfernungen hinweg, zu verbinden, was es ermöglicht, dass virtuelle Server in einer Stadt laufen und auf Daten von Speichern zugreifen, die in einer anderen Stadt stehen oder möglicherweise über eine Anzahl von Orten dupliziert sind, um die Widerstandsfähigkeit gegen Notfälle zu verbessern.
  • Solche virtuellen Speicher und Speicherbereichsnetzwerksysteme sind an sich bekannt und von einer Anzahl von Firmen erhältlich, beispielsweise Storage Technology Corporation of Louisville, Colorado, USA. Es sei auch Bezug genommen beispielsweise auf US-A-5459857 und US-A-5371882.
  • Speichermanagement
  • Fortschrittliche virtuelle Speichermanagementsysteme können innerhalb des physikalischen Servers und dessen Host-Betriebssystem eingerichtet werden derart, dass er mit der virtuellen Serversoftware zusammenarbeitet, um zu ermöglichen, dass virtuelle Server so erscheinen, als ob sie einen physikalischen Speicher hätten, dessen Summe die Größe des "virtuellen physikalischen Speichers" übersteigt, die auf dem realen Server vorhanden ist. Das ist möglich, weil nicht alle virtuellen Server all ihren zugewiesenen offensichtlichen physikalischen Speicher jederzeit nutzen.
  • Absicherungen (Back-ups)
  • Absicherungssysteme können so eingerichtet werden, dass entweder die virtuellen Server ihren eigenen Speicher zu externen Vorrichtungen, wie etwa Bandlaufwerken absichern, die direkt verbunden sind, oder sie sichern ihren Speicher zu dem Hostserver über reale oder virtuelle Netzwerkverbindungen ab. Absicherungssysteme können auch so eingerichtet werden, dass die virtuellen Server es nicht nötig haben, ihre eigenen Ab sicherungen durchzuführen. Anstelle dessen führt der reale Server eine Absicherung der Dateien und Datensätze aus, welche die Speicherung und die Konfigurationen der virtuellen Server enthalten.
  • Checkpointing, Archivierung und Disaster-Recovery von virtuellen Servern
  • Es können Einrichtungen vorgesehen sein, die es virtuellen Servern (oder Gruppen von virtuellen Servern) erlauben, fixpunkt-gecheckt (englisch: checkpointed) zu werden, um Zustände von Servern und virtuellen Prozessoren zu sichern und eine Kopie des Servers für Archivzwecke zu machen, oder um zu ermöglichen, dass der gesamte virtuelle Server über ein Datennetzwerk zu einem anderen realen Computer verschoben wird. Eine Verschiebung von Servern könnte beispielsweise für Testzwecke eingesetzt werden, um eine Verschiebung des virtuellen Servers aus geschäftlichen Gründen zu erleichtern, um Server aus Leistungsgründen abzugleichen oder um Server zu Redundanzzwecken zu verschieben. Ein manuelles oder automatisch aufeinanderfolgendes Checkpointing von virtuellen Servern kann für Hochverfügbarkeitsanwendungen eingesetzt werden, weil der fixpunkt-gecheckte virtuelle Server auf zuverlässiger physikalischer Serverhardware wieder gestartet werden kann, wenn unzuverlässige Hardware versagt oder anzeigt, dass ein Versagen bevorsteht. Kopien von einzelnen oder mehrfachen fixpunkt-gecheckten virtuellen Servern können dazu verwendet werden, Disaster-Recovery-Dienste an einem anderen realen Computer vorzusehen, wenn primäre reale Computerserver versagen.
  • CPU und Speicher
  • CPU- und Speicherkapazität in physikalischen Servern kann durch eine Anzahl von Technologien bereitgestellt werden. Einzel- oder Multiprozessorserver können entweder einzeln oder zu Mehrfachgruppen mit unter diesen verteilten virtuellen Servern eingesetzt werden. Diese Server können entweder auf einen lokal angebundenen sekundären Speicher zugreifen, oder sie können eine zentrale Speicherung in einem Speicherbereichsnetzwerk teilen (welches seinerseits virtuelle Platten- und Bandtechnologie verwenden kann, wie oben beschrieben wurde). Computer mit massenmäßig parallel geteiltem Speicher oder NUMA (Non-Uniform Memory Acces = nicht-einheitlicher Datenzugriff) oder ccNUMA (cache-coherent Non-Uniform Memory Access = pufferkohärenter nicht-einheitlicher Speicherzugriff) können eingesetzt werden, um größere physikalische Server zu liefern, auf denen Dienste anbietende virtuelle Mehrfachserver betrieben werden können. Physikalische Server können hardwaremäßig in diskrete Verarbeitungseinheiten mit einer oder mehreren CPUs untergliedert sein, auf deren jeder virtuelle Mehrfachserver laufen kann.
  • Code-Morphing-Server
  • Unter Verwendung der bekannten Code-Morphing-Technologie, beispielsweise von dem Typ, für den Transmeta Pionierarbeit geleistet hat, können einzelne, mehrfache oder massenmäßig parallele Computer so konstruiert sein, dass sie eine Prozessortechnologie verwenden, die sich selbst verwandelt, um den Instruktionssatz eines anderen zentralen Prozessors zu emulieren. Ein Betriebssystem und ein virtuelles Serversystem können auf dieser Hardwareplattform konstruiert werden, um die Erzeugung von mehrfachen virtuellen Servern zu ermöglichen, die unterschiedliche virtuelle Prozessorarchitekturen haben, was es ermöglicht, dass die Merkmale und Vorteile die ser Erfindung mit einer noch größeren Leistung und Flexibilität genutzt werden.
  • Virtuelle Maschinenhostingcomputer für spezielle Zwecke können unter Verwendung von Code-Morphing-Prozessoren speziell konstruiert werden, um die Virtualisierung einer sehr großen Anzahl von Computern mit radikal unterschiedlichen Systemarchitekturen zu ermöglichen, wie etwa Intel Pentium, Intel Itanium, Compaq Alpha, Sun Ultrasparc, PA-RISC und Motorola PowerPC.
  • Maschinensimulationsserver
  • Unter Verwendung eines Mix von Maschinensimulationssoftware und -technologie können einzelne, mehrfache oder massenmäßig parallele Computer unter Verwendung einer Prozessortechnologie konstruiert werden, die ein Betriebssystem betreibt. Man lässt den Code auf diesem Betriebssystem laufen, um den Instruktionssatz und die Maschinenarchitektur eines anderen Zentralprozessors und Computersystems zu emulieren. Ein Betriebssystem und ein virtuelles Serversystem können auf dieser Hardwareplattform konstruiert werden, um die Erzeugung von mehrfachen virtuellen Servern zu ermöglichen, die unterschiedliche virtuelle Prozessorarchitekturen haben, womit es möglich wird, dass die Merkmale und Vorteile dieser Erfindung mit einer noch größeren Leistung und Flexibilität genutzt werden. Eine Maschinensimulationssoftware ist kommerziell von einer Anzahl von Lieferanten erhältlich, die es erlaubt, beispielsweise IBM System/390-Prozessoren, DEC VAX-Systeme und Intel Itanium-Architekturen unter Verwendung eines Intel Pentium-Prozessors zu emulieren.
  • Verwendung von neu entstehenden Technologien
  • Neuere und neu entstehende fortschrittliche Prozessor-Speicher- und Sekundärspeicherungstechnologien können genutzt werden, um virtuelle Server bereitzustellen, welche den Anschein erwecken, mit herkömmlichen Technologien konstruiert zu sein. Das erlaubt es, dass Dienste mit noch größerer Leistung, geringeren Kosten und größerer Flexibilität bereitgestellt werden, während laufende Dienste, Betriebssysteme und Anwendungen, die eine Standardsoftware verwenden, beibehalten werden. Diese neueren Prozessortechnologien können spezifisch dazu ausgelegt werden, virtuelle Serverplattformen bereitzustellen, und sie können skalare, parallelisierende, befehlsverknüpfende, sowie Vektor- und Array-Instruktionssätze verwenden (was eine Durchführung von Mehrfachinstruktionen auf Mehrfachdatenströmen oder Datenblöcken gleichzeitig ermöglicht), ferner Registerarchitekturen, Logikeinheiten-Architekturen und Schnittstellen, die sich speziell für diese Anwendung eignen. Für die Erzeugung eines hochverfügbaren virtuellen Servers können Prozessoren speziell für die Nutzung virtueller Server entwickelt werden, oder es können Prozessoren für einen allgemeinen Zweck verwendet werden, um zu ermöglichen, dass hochverfügbare Systeme vom Auswahltyp (englisch: voting-type) verwendet werden können. Extreme Hochgeschwindigkeitstechnologien, wie etwa optische Computer (welche das Umschalten von Lichtstrahlen einsetzen, um Informationen zu verarbeiten, logische Gatter zu erzeugen und Speicherablage zu erzeugen), ferner Quantencomputer (welche quantenmechanische Prinzipien verwenden, um Informationen zu verarbeiten und zu speichern), und Molekularcomputer (welche logische Gatter und Speicher auf der molekularen Ebene erzeugen) können im Prinzip mit einer speziellen Virtualisierungssoftware verwendet werden, um mehrfache virtuelle Standardmaschinen zu erzeugen, die trotz der Virtualisierungs- und Simulationsineffizienz um Größenordnungen schneller als derzeitige Prozessor- und Speichertechnologien laufen würden. Spei cher und Sekundärspeicherungssysteme, welche eine binäre oder mehrzustandslogische oder analoge Verarbeitung verwenden, können genutzt werden. Speicherelemente, welche Holographie verwenden, um Informationen entweder in einem herkömmlich geschalteten logischen Speicher (unter Verwendung einer zugeordneten Fourier Transformations-Logikschaltung) oder andere Materialien, wie etwa polymere kristalline Strukturen (unter Verwendung der Lichtstrahlholographie), können durch die physikalische Maschine genutzt werden derart, dass die virtuelle Maschinensoftware diesen Speicher verwendet, um sehr große Mengen eines "virtuellen, physikalischen" Speichers zur Verwendung durch virtuelle Standardmaschinen zu erzeugen, die Standardbetriebssysteme betreiben.
  • Diese Techniken würden es einem diese fortschrittlichen Rechentechnologien erzeugenden Betrieb erlauben, diese Technologien auszuwerten und einen kommerziellen Vorteil von diesen Technologien zu erzielen, ohne den Mitbewerbern Einzelheiten von deren Betriebsweise zu verraten.
  • Verwendung eines lernenden Neurocomputers
  • Lernende Neurocomputertechnologie mit künstlicher Intelligenz kann eingesetzt werden, um mehrfache virtuelle lernende Neurocomputer mit künstlicher Intelligenz bereitzustellen, die eine bekannte bzw. neu entstehende Technologie verwenden. Unter Verwendung von lernenden Neurocomputersystemen mit einer Anzahl von Verarbeitungssynapsen kann Software so geschrieben und betrieben werden, dass ein reales lernendes Neurocomputersystem eine Anzahl virtueller lernender Neurocomputersysteme mit einer Anzahl virtueller Verarbeitungssynapsen erzeugt, welche sich einzeln oder mehrfach in reale Verarbeitungssynapsen abbilden können oder auch nicht.
  • Darüber hinaus kann unter Verwendung bekannter sowie neu entstehender Technologie für lernende Neurocomputersysteme mit einer Anzahl von Verarbeitungssynapsen Software geschrieben und betrieben werden derart, dass ein reales lernendes Neurocomputersystem eine Anzahl virtueller Legate, herkömmlicher oder Code-Morphing-Server sowie Dienste erzeugt, die es erlauben, dass beispielsweise Standard- oder Legat-Betriebssysteme und -anwendungen auf sehr fortschrittlichen Neurocomputerhardware-Plattformen laufen. Diese lernenden Neurocomputer selbst können entweder unter Verwendung von spezieller Hardware direkt arbeiten, oder sie können selbst innerhalb von virtuellen Neurocomputermaschinen programmiert werden, welche dann auf fortschrittlichen optischen, Quanten- oder Molekularcomputern arbeiten.
  • Verwendung von fortschrittlichen vernetzten und aufgeteilten Verarbeitungssystemen
  • Unter Verwendung von bekannter sowie neu entstehender Technologie können reale Computersysteme um ein Netzwerk herum verteilt und so vernetzt sein, dass eine Anzahl realer Computersysteme als eine fehlertolerante zusammenwirkende Maschine arbeitet. Eine solche Maschine kann eine konventionelle, eine Code-Morphing- oder eine Verarbeitungstechnologie lernender Neurocomputer verwenden zusammen mit herkömmlichen oder holographischen Speichern und Speicherungs-Subsystemen, die auch um das Netzwerk herum verteilt angeordnet sein können. Die Software auf der Maschine wird von dem Netzwerk und von den inneren Vernetzungen in einer ähnlichen Weise Gebrauch machen, was Bandbreitenbeschränkungen ermöglicht, um eine Verarbeitung und Informationsspeicherung zu verteilen.
  • Steuerung von virtuellen Servern
  • Die Steuerung von virtuellen Servern kann beispielsweise mittels direkt angebundener Konsolen auf dem diese hostenden realen Computer erfolgen, oder mittels Konsolen, die über ein In-Band- oder Out-of-Band-Netzwerksystem verbunden sind, welches mit virtuellen Netzwerken innerhalb des realen Servers verbunden sein kann oder auch nicht.
  • Konfiguration von virtuellen Servern
  • Die Konfiguration von virtuellen Servern kann beispielsweise mittels eines auf einem realen Hostserver basierenden Konfiguratorprogramms, mittels eines manuellen oder halbautomatischen Konfiguratorprogramms, auf das über ein Netzwerk zugegriffen werden kann, oder mittels eines automatischen Konfiguratorprogramms erfolgen, das mit einer transaktionalen Anwendung verbunden ist, was Endnutzern des Systems erlaubt, ein oder mehrere virtuelle Server in einer stand-alone- oder netzwerkverbundenen Konfiguration zu bezahlen, einzurichten und selbst zu konfigurieren. Die Konfiguration von virtuellen Servern kann auch automatisiert werden unter Verwendung von Programmiertools, welche virtuelle Hardwareplattformen erzeugen, um die Notwendigkeiten von Software oder Systemanwendungen zu berücksichtigen, die automatisch oder manuell erzeugt und in die virtuelle Hardware eingebracht werden. Die Konfiguration von virtuellen Servern und virtuellen Netzwerken kann wie oben beschrieben unter Verwendung von Online-Systemen oder Offline-Systemen ausgeführt werden, wo beispielsweise ein Verkaufsagent eine virtuelle Server- und Netzwerkkonfiguration unter Verwendung eines computerbasierten Dienstprogramms darstellen kann, welches, wenn es fertig ist, zu dem Dienstanbieter übertragen und innerhalb einer sehr kurzen Zeit in eine Konfiguration von virtuellen Servern und Netzwerken umgewandelt wird.
  • Steuerung und Management der realen Computer- und Speichersysteme
  • Der reale Computer, auf welchem virtuelle Server laufen, kann beispielsweise mittels direkt angebundener Konsolen auf dem realen Computer oder mittels Konsolen gemanagt und gesteuert werden, die über ein In-Band-Netzwerksystem oder ein Out-of-Band-Netzwerksystem verbunden sind, welche mit den virtuellen Netzwerken innerhalb des realen Computers verbunden sein können oder auch nicht. Diese Konsolen können es ermöglichen, dass die Betriebsparameter des realen Computers durch das Betriebspersonal überwacht und gesteuert werden, und sie können graphische Displays für die Steuerungs- und Überwachungstools nutzen, welche es erlauben, dass ein oder mehrere reale Computer, welche jeweils einen oder mehrere virtuelle Server hosten, gemanagt und gesteuert werden.
  • Verbesserte Sicherheitsisolation
  • Eine Sicherheitsisolation der virtuellen Server ist in der Praxis besonders wichtig. Eine verbesserte Sicherheit kann durch Verwendung eines vertrauten sicheren Kernprogramms und anderer vertrauter Rechnerbasiselemente auf dem realen Server erreicht werden, zusammen mit einer Verwendung von sicherer, vertrauter virtueller Serverabstraktionssoftware. Diese vertraute Software würde unter Verwendung einer sicheren Systementwicklungslebensdauer gemäß den allgemeinen Kriterien für eine sichere Computersystemevaluierung entwickelt. Zusätzlich kann eine Sicherheitsfunktionalität eingesetzt werden, die gekennzeichnete Sicherheitsabteilungen einschließt. Auf diese Weise können virtuelle Server für eine Anzahl von Kunden betrieben werden, für die Vertrauenswürdigkeit einer technischen Sicherheit wichtig ist, wobei jeder virtuelle Server auf einer unterschiedlichen Sicherheitsstufe läuft, während der reale Computer, dessen Betriebssystem und die virtuelle Serversoftware sehr vertrauenswürdige und technisch sichere Abteilungen bereitstellen, in denen der virtuelle Server arbeiten kann.
  • Sicherheits-Eingriffsdetektierung
  • Um für eine Eingriffsdetektierung oberhalb und jenseits der Sicherheitsfunktionalität zu sorgen, die durch Kunden in virtuelle Serverhostsysteme eingebaut werden kann, und ohne sich mit den virtuellen Serverhostsystemen zu stören, können auf dem realen Computer laufende virtualisierte Netzwerkeingriffsdetektiersysteme den Verkehr auf den zu detektierenden virtuellen Netzwerken entsprechend den statischen, dynamischen oder heuristischen Regelsätzen daraufhin überwachen, ob ein oder mehrere virtuelle Computer missbraucht oder einer feindlichen Attacke unterworfen werden. Eingriffsdetektiersoftware ist speziell dazu geschrieben, um eine Anzahl von vorprogrammierten oder selbstgelernten Angriffssignaturen zu detektieren, welche etwas so Einfaches sein können wie ein nicht autorisierter Verbindungsversuch von einer bestimmten Netzwerkadresse zu einer anderen Netzwerkadresse und einem anderen Portbereich, welcher zu schützen ist, bis hinauf zu einer heuristischen Mustererkennung von typischen Hacker-Angriffsfolgen. Die virtuellen Eingriffsdetektiersysteme können sodann einen oder mehrere Systemoperatoren alarmieren. Alternativ dazu oder zusätzlich können Analyse-, Ausweich- oder Reaktionsprozesse automatisch aufgerufen werden, beispielsweise um abzuschalten oder die Host- bzw. Firewallsicherheit zu festigen. Zusätzlich können virtuelle Eingriffsdetektiersysteme auf dem realen Computer laufen und automatisch Speicher und Speicherungsplatz nach Mustern absuchen, welche das Vorhandensein von bösartiger Software oder Aktivität anzeigen. Mehrfach-Eingriffsdetektiersysteme können In formationen über einen einzelnen realen Server, Mehrfachserver innerhalb eines Dienstanbieters oder mehrfache reale Server über eine Anzahl von Dienstanbietern zueinander korrelieren und sodann eine manuelle oder automatische Korrekturerwiderung stimulieren.
  • Inter-Subsystem-Kooperation
  • Um die Leistung der verschiedenen auf virtuellen Serversystemen laufenden Dienste zu optimieren, können Mechanismen eingesetzt werden, um eine Kooperation zwischen den realen Servern, den virtuellen Servern und den Speicher-Subsystemen zu ermöglichen derart, dass sie als ein zusammenwirkendes "Hosting-Mainframe-System einer virtuellen Maschine" arbeiten.
  • Kontinuierliche Aufrüstfähigkeit
  • Um eine kontinuierliche Aufrüstung zu ermöglichen, können virtuelle Server auf realen Servern und Speicher-Subsystemen betrieben werden, die es erlauben, dass die CPU, die Speicher- sowie Eingabe-/Ausgabekapazität abgetrennt, rekonfiguriert und aufgerüstet werden, während die virtuellen Server weiterhin Dienste liefern. Abhängig von der tatsächlich verwendeten Hardware können verschiedene Hardwaregenerationen (etwa CPUs) auf einem System gemischt werden, und es kann virtuellen Servern ermöglicht werden, sich dynamisch zwischen CPUs unterschiedlicher Fähigkeit zu bewegen.
  • Nutzungsüberwachung und Kostenbelastung
  • Die Nutzung durch und die Kostenbelastung für den Kunden können auf vielfache Weise berechnet werden. Kontenmechanismen können in die virtuellen Server oder in die reale Computer- Software eingebaut werden, um zu ermöglichen, dass die Dienstenutzung virtueller Server zusammen mit Softwarelizenz-Zahlungsunterlagen berechnet werden. Diese Konteneinrichtungen können in die Konfigurationssoftware integriert werden, was es erlaubt, dass man entsprechend der Pay-as-you-go-Nutzung belastet wird, wobei eine Anzahl unterschiedlicher Tarifstrukturen einzeln oder simultan verwendet wird.
  • Schnellstart
  • Um einen Schnellstart von Dienste bereitstellenden virtuellen Servern zu ermöglichen, können virtuelle Server von vorkonfigurierten virtuellen Servern kopiert werden, welche mit den gängigsten Softwarekonfigurationen vorgeladen sind.
  • Ressourcenausgleich
  • Steuereinrichtungen können in die virtuellen Server oder in die Betriebssystemsoftware realer Hosts eingefügt werden, um es den Serviceoperatoren zu ermöglichen, die Betriebsparameter für individuelle virtuelle Server und reale Hardware-/Software-Subsysteme einzustellen und zu variieren. Diese Parameter können die Prioritäten von virtuellen Servern mit Bezug aufeinander, das Ausmaß des Speichers, den sie sich zuweisen, und den Betrag der System- und Netzwerk-Eingabe-/Ausgabe-Bandbreite sowie der Ressourcen, die sie verbrauchen dürfen, umfassen.
  • SCHLUSSBETRACHTUNG
  • Die vorliegende Erfindung und deren bevorzugte Ausgestaltungen habe eine Anzahl von Vorteilen, die dazu dienen können, die Geschwindigkeit bis zur Markteinführung, die Kosteneffektivität, die Flexibilität, die Handhabbarkeit, die Zuverläs sigkeit und Leistung der virtuell gehosteten Dienste in einer solchen Weise dramatisch zu verbessern, dass der Marktanteil von Dienstanbietern oder anderen diese Erfindung verwendenden Kunden dramatisch ansteigt. Insbesondere die Fähigkeit, virtuellen Computern unter einer Softwaresteuerung weitere Ressourcen bezüglich der CPU-Kapazität, Hauptspeicher-Speicherung oder sekundärer Speicherung zuzuweisen, bedeutet, dass Kunden der verschiedenen Dienste ihre virtuellen, von Computern bereitgestellten Dienste mit großer Geschwindigkeit und Leichtigkeit rekonfigurieren und aufrüsten können, vorausgesetzt, dass noch Kapazität in dem zentralen Ressourcenpool verbleibt. Trennung und Abstraktion der CPU-Ressourcen der virtuellen Server von denen der realen Server bedeutet, dass eine Anzahl Nutzerdienste bereitstellender virtueller Server erzeugt werden kann, ungeachtet der Anzahl physikalischer CPUs in dem realen Server, was eine große Flexibilität und Kosteneffektivität schafft. Die Verwendung von virtuellen Platten- und Bandspeicher-Subsystemen erlaubt es, dass die Speicherung virtuellen Servern zugewiesen werden kann, was den Betrag der tatsächlich verbundenen physikalischen Speicherung übersteigt, was beträchtliche Kosteneinsparungen für den Serviceoperator erlaubt, die an den Kunden weitergegeben werden können. Die Verwendung von fortschrittlichen virtuellen Platten- und Bandsystemen durch den realen Hostcomputer erlaubt eine weitere Konsolidierung des Speicherplatzes, reduzierte Kosten und eine verbesserte Leistung, und zwar obwohl die Betriebssysteme und Anwendungen, welche auf den virtuellen Servern laufen, virtuelle Platten sehen und nicht verlangen, dass eine spezielle Software vorhanden ist. Betriebskosten, um Serversysteme zu betreiben und instand zu halten, sind beachtlich reduziert infolge der Einsparungen über den Größenmaßstab und die größere Zuverlässigkeit der virtuellen Serversysteme, welche auf hochverfügbarer Hardware mit gemanagten Hardware- und Speichersystemen laufen. Syste minstallierungs- und Konfigurationskosten für die Dienste sind beachtlich reduziert dank der Virtualisierung der Systeme, der Fähigkeit, Standardkonfigurationen zur Verwendung durch Kunden zu replizieren, und die Fähigkeit, komplexe Konfigurationen virtueller Server und virtueller Netzwerke unter einer Softwaresteuerung zu konfigurieren. Startunternehmungen, welche eine bestimmte Systemkapazität benötigen, haben es nicht nötig, kapitalbindende Hardware-Gegenstände zu kaufen und zu installieren; anstelle dessen können Dienste unmittelbar auf einer pay-as-you-go-Basis bereitgestellt werden. Jointventures können separate virtuelle Server für ihre Dienste nutzen, die durch externe Hostingdienstanbieter betrieben werden. Innerhalb eines speziellen Industriesektors können sektorspezifische Dienste bereitgestellt werden, derart dass Jointventure-Projektdienste und Einzelorganisationsdienste identisch, jedoch von separaten virtuellen Serversystemen bereitgestellt werden. Hardwaresystemkapazität kann durch ein Makromanagement gehandhabt werden, um in der Lage zu sein, durchschnittliche Belastungspegel und individuelle Spitzen zu berücksichtigen, um die projektierten Nutzungspegel der die Dienste anbietenden virtuellen Server in Rechnung zu stellen, all das mit beträchtlichen Kosteneinsparungen im Vergleich zu Verfahren gemäß dem Stand der Technik, welche separate Hardwareserver für jede Anwendung und/oder jeden Kunden einsetzen. Zeitweilige Kundenanforderungen können leicht bedient werden, vorausgesetzt, dass die Kapazität vorhanden ist; wenn solche Anforderungen nicht mehr weiterbestehen, dann kann die gesamte Umgebung für eine zukünftige Aktivierung reserviert werden. Auf virtuellen Servern laufende Dienste des Kunden können in ihrer Konfiguration einfach sein und dennoch Vorteile aus den Kapazitäts-, Handhabbarkeits- und Leistungsvergünstigungen beziehen, die durch großmaßstäbliche Systeme und Speicher-Subsysteme bereitgestellt werden. Eine Konsolidierung von Mehrfachkundenservern auf einen oder mehrere große virtuelle Server erfordert keine Kapitalauslage beim Kunden; der Dienstanbieter gleicht die Kapazität und Kapitalauslage aus, indem er in hohem Maße abgestimmte Geschäftsprozesse zum Managen des virtuellen Hostingbusiness einsetzt. Fortschrittliche netzwerk- und hostbasierte Sicherheitseingriffsdetektiersysteme können ohne gegenseitige Störung mit individuellen virtuellen Servern betrieben werden, und ohne dass eine zusätzliche, zugeordnete Eingriffsdetektierhardware erforderlich ist. Prototyp-, Entwicklungs- und Testsysteme können leicht von Produktionssystemen geklont werden oder umgekehrt, und sie erfordern nicht das Vorhalten von extra zugeordneter Hardware. Komplexe Konfigurationen von Servern zusammen mit Sicherheitsfirewalls können sehr schnell im "virtuellen Raum" konstruiert werden, was eine sehr hohe Geschwindigkeit für die Markteinführung von komplexen E-Business-Systemen ermöglicht. Zukünftige Computerhardware- und -softwaretechnologien können von dem realen Hostingcomputer genutzt werden, und zwar ohne eine nachteilige Wirkung oder Änderung für existierende laufende Dienste und Anwendungen. Dienste, die aus einem oder mehreren virtuellen Servern bestehen, können mit sehr hoher Geschwindigkeit zum Zwecke einer Disaster-Recovery oder für andere Zwecke fixpunktgecheckt oder abgeschaltet und auf andere Hostingsysteme oder Hostinganbieter umgestellt werden. Fortschrittliche Computerdienste, welche lernende Neurocomputer verwenden, können für eine Anzahl von Organisationen bereitgestellt werden. Fortschrittliche Neurocomputer können eingesetzt werden, um einen oder mehrere virtuelle Server eines konventionellen Typs zu simulieren, was es ermöglicht, dass zukünftige Computersysteme eine Legatsoftware betreiben und Legatdienste vorsehen.
  • Es sollte berücksichtigt werden, dass gegenwärtig dann, wenn eine Organisation beispielsweise eine E-Businessanwendung online im Internet hosten will, unmittelbar ein Kontakt mit ei nem Hostingdienstanbieter mit einem angemessenen Rack-Platz in einem Hostingcenter hergestellt werden müsste. Acht Wochen würden dann typischerweise gebraucht, um die kundenspezifische Computerausrüstung zu beschaffen und zu installieren, und das System in einen ausreichend fehlerfreien Betriebszustand zu bringen. Im Gegensatz dazu kann gemäß der bevorzugten Ausgestaltung dann, wenn einmal eine Spezifikation für eine solche Infrastruktur durch einen Kunden bestimmt und an einen Anbieter übergeben wurde, was typischerweise online geschehen würde, ein vollständig äquivalentes virtuelles System voll- oder halbautomatisch ins Leben gerufen werden, und zwar buchstäblich innerhalb von Minuten oder weniger.
  • Man sieht, dass Dienstanbieter virtualisierte IT- und E-Business-Infrastrukturdienste bereitstellen können, welche fast vollständig für Kundenorganisationen die Notwendigkeit eliminiert, ihre eigene physikalische IT-Serverinfrastruktur zu beschaffen, entweder innerhalb ihrer eigenen Büros, in den Büros einer IT-Outsourcing-Gesellschaft oder innerhalb den Büros eines Internet-Hostingdienstanbieters, und anstelle dessen Gebrauch von virtualisierten IT-Infrastrukturen zu machen, welche von einem Hostingdienstanbieter geliefert werden.
  • Darüber hinaus kann, wie oben erwähnt wurde, der Dienstanbieter eine totale imaginäre Prozessorkapazität, Speicherkapazität sowie eine totale Abspeicherungskapazität für die Gesamtheit der Kunden anbieten, welche in jedem Fall die verfügbare tatsächliche Prozessorkapazität, die reale Speicherkapazität und die reale Abspeicherungskapazität übersteigen wird im Vertrauen auf die Tatsache, dass nicht alle Kunden all ihre zugewiesene Prozessorkapazität, Speicherkapazität und Abspeicherungskapazität die ganze Zeit nutzen. In der Praxis wird der Anbieter eine Überwachung durchführen, um sicherzustel len, dass die reale Prozessor-Speicher- oder Abspeicherungskapazität nicht erreicht oder überstiegen wird, wobei er vielleicht Maßnahmen treffen wird, weitere reale Kapazität hinzuzufügen, falls erforderlich.
  • Ausgestaltungen der vorliegenden Erfindung werden jetzt beispielhaft mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen zeigen:
  • 1 schematisch ein erstes Beispiel einer physikalischen Systemarchitektur für eine Ausgestaltung der vorliegenden Erfindung; und
  • 2 schematisch ein Beispiel einer logischen Systemarchitektur, die der physikalischen Systemarchitektur der 1 entspricht;
  • 3 schematisch ein Beispiel einer alternativen physikalischen Systemarchitektur für eine Ausgestaltung der vorliegenden Erfindung;
  • 4 schematisch ein Beispiel einer virtuellen Vorrichtungsanordnung für eine Ausgestaltung der vorliegenden Erfindung;
  • 5 schematisch die Verbindung von mehreren ähnlichen virtuellen Servernetzwerken, die auf physikalisch getrennten realen Computern erzeugt wurden;
  • 6 schematisch ein anderes Beispiel einer Ausgestaltung der vorliegenden Erfindung.
  • Es ist wichtig zu bemerken, dass Vorrichtungen entsprechend der bevorzugten Ausgestaltung der vorliegenden Erfindung sich auf zwei unterschiedliche Bereiche bezieht, nämlich physikalisch und virtuell.
  • Erstens wird in der physikalischen Welt eine Vorrichtung, die Computerräume, Stromzufuhr, Server, Speicher-Subsysteme, Netzwerkschalter und andere eine physikalische Vorrichtung bildende Blöcke zusammenmontiert, um eine Hochleistungs-Rechenplattform mit besonderen Merkmalen zu schaffen, die sich für eine Hochleistungs-Virtualisierung von Computern, Speicherung und Netzwerken eignet.
  • Zweitens sind bei Verwendung der virtuellen Maschine das Netzwerk und die Speicherungstechnologien, die zuvor beschrieben wurden, und eine Reihe von Geräten in der "virtuellen Welt" aufgebaut.
  • Zwar gibt es Leistungs- und Kapazitätsbetrachtungen, es sei jedoch bemerkt, dass im allgemeinen die tatsächliche Konfiguration der physikalischen Vorrichtung nicht von der Konfiguration der virtuellen Vorrichtung abhängt oder umgekehrt. Diese einzigartige Eigenschaft bedeutet, dass eine virtuelle Vorrichtung, die auf einem besonderen physikalischen Vorrichtungstyp aufbaut, um einen Dienst zu liefern, erfolgreich auf verschiedene physikalische Vorrichtungen mit unterschiedlicher Konstruktion oder Abmessung verlagert werden kann, ohne die Notwendigkeit für eine physikalische Rekonfigurierung oder Umstöpseln, wie es herkömmlicherweise erforderlich wäre. Sobald das virtuelle Hostingsystem montiert ist, dann kann, abhängig von den Leistungs- und Kapazitätsbeschränkungen, im allgemeinen jede Konstruktion einer virtuellen Systemkonfiguration auf diesem angeordnet werden.
  • Physikalische und logische Systemarchitekturen
  • 1 zeigt schematisch ein Beispiel einer physikalischen Systemarchitektur für eine Ausgestaltung der vorliegenden Erfindung, und sie illustriert die Zwischenbeziehungen zwischen Hardwarekomponenten. 1 zeigt, wie alle Dienste unter Verwendung einer gemeinsamen virtuellen Server-Infrastruktur-Architektur geliefert werden können. Die Schemazeichnung illustriert die Verwendung der folgenden Abwandlungen und Verbesserungen; fortschrittliche sekundäre virtuelle Platten- und Band-Subsysteme, welche eine physikalische Speicherpufferung verwenden, um den Durchsatz zu optimieren und Speicherzugriffs-Drehlatenzzeiten sowie Suchzeiten zu reduzieren; Verwendung von hierarchischen Speichersystemen, um virtuelle Server abzusichern; das Vorsehen von CPU/Speicher in realen Servern; Steuersysteme für das Management des realen Computer- und Speichersystems; und Sicherheitseingriffsdetektierung.
  • Ein Computerraum 60 wird mit einer Klimaanlage sowie einer sauberen redundanten Leistungsversorgung vorbereitet. Ein ähnlicher Computerraum 61 wird in einem anderen Gebäude einige Meilen oder Kilometer entfernt vorbereitet. Vielfache Faseroptik-Kommunikationsverbindungen hoher Bandbreite werden zwischen den Computerräumen 60, 61 eingerichtet. Zwei Computerräume 60, 61 und vielfache Hardware sowie vielfache Verbindungssysteme zuhaben, sorgt, wie unten beschrieben, für eine Disaster-Recovery sowie Elastizitätsfähigkeiten.
  • Eine große Anzahl von Multiprozessorserver-Racks 62 oder vernetzten, massenmäßig parallelen NUMA- oder ccNUMA-Computern 62, die beispielsweise bis zu 512 Prozessoren pro Computer enthalten könnten, sind mit Maximum-CPU- und Speicherkonfigurationen (beispielsweise 2 Terabytes pro Computer) konfiguriert und in jedem der Computerräume 60, 61 installiert. Speicherbereichsnetzwerk-(beispielsweise Fibrechannel) und Lokalbereichsnetzwerk- (beispielsweise Gigabit Ethernet oder ATM) Schnittstellenkarten werden in jedem der individuellen Server 62 installiert. Out-of-Band-Konsolenmanagement-Subsysteme 63 werden über ein reales Netzwerk 64 miteinander verbunden, um Start, Konfiguration, Steuerung, Überwachung und Abstellen der individuellen Server 62 zu ermöglichen. Diese verschiedenen Lokalbereichsnetzwerk- und Speicherbereichsnetzwerkverbindungen und Schnittstellenadapter werden so an den Computern angeordnet, dass sichergestellt ist, dass die Eingabe-/Ausgabe-Bandbreite maximiert ist und dass potentielle Leistungsengstellen eliminiert sind. Das geschieht, indem man die maximal mögliche Eingabe-/Ausgabe-Bandbreite des Hauptcomputers identifiziert, welcher die Prozessoren enthält und sodann, abhängig von der Systemarchitektur, eine Vielzahl von Schnittstellenkarten installiert derart, dass die Zentralprozessoren Daten durch diese Schnittstellen mit dem maximal möglichen Durchsatz und der geringsten Latenzzeit treiben können. Diese Schnittstellen werden sodann in das Speicherbereichsnetzwerk eingekuppelt, welches mit einer ausreichenden Bandbreite versehen ist, die eine bestimmte Konfiguration der Speicherbereichsnetzwerk-Schalter/Router vorschreiben kann. Umgekehrt sind diese Schalter/Router mit virtuellen Speicher-Subsystemen gekoppelt, die unten beschrieben werden, und zwar wiederum mit ausreichenden Schnittstellen und Verbindungspfaden, um den höchstmöglichen Datendurchsatz und die geringste Latenzzeit zu ermöglichen.
  • Eine Anzahl virtueller Speicher-Subsysteme 65 ist so konfiguriert, dass es mehreren realen physikalischen Platten 66 möglich ist, ein oder mehrere Arrays von virtuellen Platten unterschiedlicher Abmessungen zu emulieren, beispielsweise mit einer Gesamtabmessung jenseits von 5 Terabytes, und in optimalen Konfigurationen einige 100 Terabytes Speicherfähigkeit. Diese sind in jedem der Computerräume 60, 61 installiert.
  • Virtuelle Roboter-Platten/Band-Subsysteme 67 sind so konfiguriert, dass sie automatisch nicht genutzte Daten von den virtuellen Speicher-Subsystemen 65 über Plattenpuffer zu realen Band-Subsystemen 68 schicken. Diese sind in jedem der Computerräume 60, 61 installiert. Bei Verwendung der virtuellen Speicherungs- und virtueller Platten/Band-Subsysteme 65, 67 wird die Speicherung aller in den realen Computern 62 erzeugten virtuellen Server automatisch durch die Speicher-Subsysteme 65 abgesichert.
  • Speicherbereichsnetzwerk-Schalter sind in jedem der Computerräume 60, 61 installiert, und der Server 62, das virtuelle Speicher-Subsystem 65 und das virtuelle Platten/Band-Subsystem 67 sind miteinander und den Speicherbereichsnetzwerk-Schaltern unter Verwendung eines Speicherbereichsnetzwerkes 69 verbunden. Überkreuzverbindungen zwischen den Computerräumen 60, 61 werden ebenfalls durch das Speicherbereichsnetzwerk 69 bereitgestellt.
  • Zwei oder mehr Hochgeschwindigkeitsnetzwerk-Schalter (beispielsweise Gigabit Ethernet) 70 sind in jedem der Computerräume 60, 61 installiert, um den Kundenverkehr zu tragen. Die Hochgeschwindigkeitsnetzwerk-Schalter sind miteinander über ein reales Netzwerk 71 und mit jedem der individuellen realen Server 62 verbunden.
  • Zwei oder mehr Hochgeschwindigkeits-Sicherheitsfirewalleinrichtungen 72 sind in jedem der Computerräume 60, 61 installiert und jeweils mit den realen Netzwerken 71 verbunden, mit dem die Hochgeschwindigkeitsnetzwerk-Schalter 70 verbunden sind. Die Firewalleinrichtungen 72 sind mit einem oder mehreren externen Netzwerken 100, die das Internet einschließen können, bei hoher Geschwindigkeit (beispielsweise 2,4 Gbps) verbunden. Eingriffsdetektiersensoren 73 sind installiert und mit den Hochgeschwindigkeitsnetzwerk-Schaltern 70 verbunden.
  • Die Steuerkonsolen 63 sind installiert und mit den verschiedenen Systemkomponenten so vernetzt, wie es erforderlich ist, um die verschiedenen Systemkomponenten zu managen und zu steuern. Wie gezeigt ist, können die Steuerkonsolen 63 mit einem separaten physikalischen Netzwerk 64 verbunden sein, welches eine Verbindung zu den Speicher-Subsystemen 65 und den Servern 62 getrennt von den Netzwerksystemen 69, 70 herstellt, welche den Kundenverkehr tragen.
  • Es wird jetzt auf die 2 Bezug genommen; dort ist schematisch ein Beispiel einer logischen Systemarchitektur entsprechend der in 1 gezeigten physikalischen Systemarchitektur sowie die Zwischenbeziehungen von Hardware- und Softwaremodulen gezeigt. 2 illustriert, wie alle Dienste unter Verwendung einer gemeinsamen virtuelle Server-Infrastruktur geliefert werden können. Die Schemazeichnung illustriert den Einsatz der folgenden Abwandlungen und Verbesserungen: zwei Ebenen einer Speichervirtualisierung; fortschrittliche sekundäre virtuelle Platten- und Band-Subsysteme; und Fixpunktchecken, Archivieren sowie Disaster-Recovery von virtuellen Servern unter Verwendung der Speicherbereichsnetzwerke.
  • Es wird jetzt auf die 2 Bezug genommen; virtuelle Speicherarrays 80 sind so konfiguriert, dass sie das Laden des Betriebssystems und den page/swap-Raum für die Racks der Server und/oder der parallelen Computer 62 in jedem der Computerräume 60, 61 der 1 vornehmen. Eine reale Betriebssystemsoftware 81 ist auf den Serversystemen 62 installiert, die ein virtuelles Speicherarray 80, wie etwa ein virtuelles Platten- und Bandspeichersystem 80, als ihr primäres Plattensystem verwenden. Die Serversysteme 62 werden sodann gestar tet und hochgefahren. Virtuelle Maschinenbetriebssoftware 82 wird sodann auf den Serversystemen 62 zusammen mit der gewünschten Konfigurations- und Steuersoftware installiert. In optimierten Konfigurationen sind Funktionen des realen Betriebssystems 81 und die virtuelle Maschinenbetriebssoftware 82 eng miteinander kombiniert, um die Leistung zu optimieren. Ressourcenmanagement und Berichtssysteme werden auch installiert und konfiguriert.
  • Vorkonfigurierte virtuelle Server 83 werden sodann vorbereitet und innerhalb der Konfigurations- und der virtuellen Speichercontainerdateien gespeichert, und sie umfassen virtuelle Maschinenbetriebssysteme 84 sowie Anwendungs- und/oder Serversoftware 85 für die verschiedenen Kunden A, B, C, D, E. Mehrere virtuelle Platten (B) der ersten Ebene innerhalb der virtuellen Server 83 werden als virtuelle Platten der zweiten Ebene gespeichert. Virtuelle Plattenuntergliederungen der zweiten Ebene oder Containerdateien auf den virtuellen Platten sowie Bandspeichersystemen 80 werden an die realen Computerbetriebssysteme 81 und die virtuelle Maschinensoftware 82 angehängt. Die virtuellen Platten- und Bandspeichersysteme 80 sehen eine weitere Virtualisierungsebene durch Streuen von Daten über reale physikalische Platten und Bänder in einer Weise vor, die die Effizienz, die Leistung und die Kapazität optimiert. Speichermanagementsysteme werden konfiguriert, wenn zwei Ebenen einer Speichervirtualisierung verwendet werden, um mit der virtuellen Maschinenbetriebssoftware 82 zu kooperieren und die Speicherplatzeffizienz, -nutzung und -leistung zu optimieren. Softwareschnittstellen zur kundenorientierten Konfigurations-, Berichts-, Steuerungs- und Managementsystemen (nicht gezeigt) werden eingerichtet, was es den Kunden erlaubt, für vernetzte Netzwerke virtueller Server zu bezahlen, diese zu konfigurieren und einzurichten, bei einer optionalen Verwendung graphischer Nutzerschnittstellen. Scan nende Eingriffsdetektiersystem-Daemons (Hintergrundprozesse) werden auch vorzugsweise gestartet, um automatisch alle angehängten Systemspeicher nach Fingerprints von feindlicher oder bösartiger Software oder von Angriffsmustern zu scannen.
  • Alternative Anordnungen für die Vorrichtung werden jetzt beschrieben, um die gesamten Systemarchitekturen im Hinblick auf spezifischere Komponenten darzustellen.
  • Beispiel der physikalischen Vorrichtungskonstruktion 1:
  • Diese Konstruktion für die physikalische Vorrichtung basiert zu Illustrationszwecken auf dem Aufbau der physikalischen Vorrichtung, welche eine Technologie gemäß dem öffentlichen Stand der Technik verwendet, die Blöcke von IBM und VMware bildet, die kommerziell erhältlich sind.
  • Ein Computerraum wird mit einer Klimaanlage und einer sauberen, redundanten Dreiphasen-Stromversorgung vorbereitet (wobei ein Dreiphasenstrom typischerweise für größere Speicher-Subsysteme gefordert wird). Ein ähnlicher Computerraum wird in einiger Entfernung davon innerhalb der Beschränkungen der Speicherbereichsnetzwerk-Vernetzungssysteme aufgebaut.
  • Es wird jetzt auf die 3 Bezug genommen; ein 19 Zoll (annähernd 48 cm) breites Standard-Industrieausrüstungsrack wird vorbereitet, und es werden vier IBM Netfinity x370-Server A1, B1, C1, D1 mit acht Pentium III Xeon 933 MHz 2 MB Cacheprozessoren und 4 GB Hauptspeichern (auf 32 GB erweiterbar) installiert. Kein lokaler Plattenspeicher ist innerhalb der Server installiert. Ultraschnelle Wide SCSI-Adapterkarten A2, B2, C2, D2 werden in jeden der Server eingesetzt, zusammen mit zwei Fibrechannel-Adaptern A3/A4, B3/B4, C3/C4, D3/D4. Die beiden ultrabreiten SCSI-Kanäle pro System werden primär für das Systembooting und andere Systemmanagementspeicherzwecke verwendet. Die beiden Fibrechannel-Adapter pro System werden primär für den Zweck verwendet, Speicherinhalte zu verbinden, die eventuell von den auf den Servern zu beherbergenden virtuellen Maschinen genutzt werden.
  • Mehr als eine Fibrechannel-Schnittstelle ist vorgesehen, um den Eingabe-/Ausgabedurchsatz des Systems zu maximieren. Angenommen der Peripheral-Component-Interconnect-(PCI)Bus des Systems läuft mit 66 MHz und ist 64 Bits breit, die maximale Burst-Transferrate auf einem einzelnen PCI-Bus ist 528 Mbytes/Sekunde, wobei der Spitzenburst-Eingabe-/Ausgabedurchsatz der Fibrechannelverbindung gleich 100 Mbytes/Sekunde ist.
  • Die Tastatur/Video/Maus-Konsolenverbindungen für die vier Systeme sind direkt mit Tastaturen, Monitoren oder Mäusen über einen Tastatur/Video/Maus-Schalter oder über eine fortschrittliche Systemmanagement-PCI-Adapterkarte verbunden. Wenigstens zwei Gigabit Ethernet-PCI-Karten sind in jedem Server eingesetzt, eine A10, B10, C10, D10 für primäre Netzwerkverbindungen zwischen virtuellen Maschinen und externen Netzwerken, welche Verbindungen zu Kunden herstellen, die andere für Servicemanagementzwecke.
  • Der Speicher-Subsystemteil der Vorrichtung ist unter Verwendung eines Speicherarrays 14 vom Typ IBM Enterprise Storage System F20 aufgebaut, das vollständig mit Arrays von 36 GB-Platten 15, acht Fibrechannel-Adaptern und Vernetzungen A6/A7, B6/B7, C6/C7, D6/D7 sowie zwei Zweifachport-SCSI-Adaptern und Vernetzungen A5, B5, C5, D5, welche dazu verwendet werden, einen Hauptplattenspeicher der virtuellen Maschine bzw. ein Systembooting/Management bereitzustellen. Ein zusätzlicher SCSI-Adapter und eine Vernetzung 18 sowie ein Paar Fibrechannel-Adapter sowie Vernetzungen 19, 20 werden für ei nen weiteren Systemmanagementserver verwendet, welcher durch Fibrechannel- oder ESCON-Vernetzungen 13 mit den Roboter-Bandsicherungssystemen 17 verbunden sein kann, um für das Band eine Plattenspeichersicherung zur Verfügung zu stellen. Schließlich werden zwei eigentumsgeschützte IBM ESCON-Verbindungen 16 verwendet, um das Speicherarray 14 mit einem zweiten Speicherarray an einem anderen Ort zu verbinden und eine Spiegelkopie von verfügbarkeitskritischen Informationen zu ermöglichen, die man behalten will. Die IBM ESS 14 ist mit dem maximalen Betrag an physikalischem Speichercache ausgestattet, um die Plattenleistung zu optimieren. Gegenwärtig liegt das Maximum bei 32 GB, und die Platten für eine virtuelle Maschinendatenspeicherung sind als RAID-5-Arrays mit der gegenwärtig maximalen Abmessung, begrenzt durch das IBM ESS 14, von 224 GB konfiguriert.
  • Das IBM ESS 14 ist so konfiguriert, dass es zwei Terabytes an Speicherinhalt im Mittel für jeden der vier verbundenen x370-Verarbeitungsserver zur Verfügung stellt, und zwar als fünf direkt verbundene virtuelle Fibrechannel-Platten für jede der beiden Fibrechannel-Schnittstellen, plus weiteren vier Systemplatten mit 18 GB, die für jeden der vier verbundenen Server über die SCSI-Schnittstellen bereitgestellt werden. In dieser Konfiguration "sehen" die IBM x370-Server A1, B1, C1, D1 einzelne SCSI- oder Fibrechannel-Platten; während das IBM ESS-Speicherarray 14 die internen Platten virtualisiert, welche als RAID-Arrays für Leistung und Zuverlässigkeit angeordnet und über einen großen Speichecache verbunden sind. Das entlastet das Betriebssystem-Kernprogramm, welches auf jedem der x370-Server A1, B1, C1, D1 läuft, davon, ein RAID-Plattensystem managen oder einen Speichercache bereitstellen zu müssen.
  • Die primären Gigabit Ethernet-Schnittstellen an den vier IBM x370-Servern A1, B1, C1, D1 sind mit einem Hochgeschwindigkeits-Gigabit Ethernet-Schalter 2 verbunden (wie diejenigen, die von Cisco hergestellt werden). Die sekundären Gigabit Ethernet-Schnittstellen an den vier IBM x370-Servern A1, B1, C1, D1 sind mit einem zweiten Hochgeschwindigkeits-Gigabit Ethernet-Schalter 3 zu Systemmanagementzwecken verbunden. Diese beiden Schalter 2, 3 sind nicht miteinander verbunden.
  • Ein Ethernet-Port 10 des IBM ESS-Speicherarrays 14, die separaten Speichersystemmanagementserver 5, der ESS-Konsolencomputer 4 (eine separate Workstation, welche Microsoft Windows NT und eine spezielle Systemmanagementsoftware betreibt), andere Systembereitstellungs- und Managementsysteme 7, 8, 9 und ein Lokalbereichsnetzwerk 6 sind ebenfalls mit dem zweiten Gigabit Ethernet-Schalter 3 verbunden.
  • Eine zweite physikalische Vorrichtung des oben beschriebenen Typs, welcher an einem geographisch entfernten Ort angeordnet ist, kann aufgebaut und mit dem ersten beispielsweise mittels Gigabit Ethernit und IBM ESCON vernetzt werden.
  • Sobald die physikalische Vorrichtung zusammengebaut ist, wird die Basisbetriebssoftware eines jeden der verschiedenen Netzwerke und Speichervorrichtungen geladen und so konfiguriert, dass sie die Netzwerk- und Speichereinrichtungen darstellen, wie sie oben beschrieben sind, wenn auch in dieser Stufe die IBM x370-Server nicht gestartet werden müssen. Um die virtuelle Maschinenumgebung zu erzeugen, wird sodann VMware ESX-Software auf einen der x370-Server geladen und auf der für diesen vorgesehenen 18 GB-Systemplatte durch das IBM ESS installiert. Sobald sie installiert ist, wird die VMware-Software gestartet und sodann können virtuelle Maschinen und virtuelle Netzwerke manuell oder automatisch mittels Online- Konfigurationstools konfiguriert werden, um virtuelle Maschinenumgebungen zu schaffen, die Nutzeranforderungen erfüllen. Dieses Systembild kann für eine Verwendung durch die anderen IBM x370-Server kopiert werden, beispielsweise unter Verwendung von FlashCopy-Einrichtungen, die auf dem IBM ESS vorgesehen sind, was erlaubt, dass die weiteren Server gestartet werden.
  • Sobald das System gestartet ist und virtuelle Kundenmaschinen erzeugt und genutzt werden, wie weiter unten diskutiert wird, kann eine Anzahl von Systemmanagement- und Leistungssoftware-Tools verwendet werden, um die Gesamtleistung des Systems auf eine Weise zu optimieren, die aus einer Manpower-Perspektive auf kleineren Systemen prohibitiv wäre. Beispielsweise erlauben durch das IBM ESS bereitgestellte Einrichtungen, dass die Plattenspeicherkapazität und -leistung proaktiv unter Verwendung einer einzelnen Managementkonsole gemanagt werden, und Leistungsengstellen sind ausgeschlossen.
  • Beispiel einer physikalischen Vorrichtungskonstruktion 2:
  • In dieser Konstruktion ist die Vorrichtung vielfach wie in der Konstruktion 1 zusammengebaut, die oben beschrieben wurde, mit der Ausnahme, dass die vier IBM x370-Server durch einen einzelnen massenmäßig parallelen NUMA-Server, etwa einen IBM x430 64-Prozessorserver oder einen ähnlichen Server mit ähnlicher oder größerer Verarbeitungskapazität ersetzt sind, die von anderen Hardwareherstellern erhältlich sind. Dies hat den Vorteil, zu ermöglichen, dass ein einzelnes Hostingsystembild verwendet wird, welches das Speichermanagement und das Systemmanagement beträchtlich vereinfacht, wodurch Betriebskosten reduziert werden. Dieser massenmäßig parallele Server ist mit dem Speicher-Subsystem über mehrfache Fibrechannel- oder IBM ESCON-Schnittstellen verbunden, um eine sehr hohe Eingabe-/Ausgabe-Bandbreite zwischen dem Server und dem Speicher-Subsystem zu schaffen. Eine Verbesserung könnte die Verwendung mehrfacher Speicher-Subsysteme umfassen, die über ein Speicherbereichsnetzwerk sehr großer Bandbreite verbunden sind, welches Speicherbereichsnetzwerk-Fibrechannel-Schalter verwendet. Es ist klar, dass das Betriebssystem-Kernprogramm und die Virtuelle-Maschinen-Software so ausgelegt werden muss, dass sie auf einer Maschine mit unterschiedlicher physikalischer Architektur ordentlich arbeitet und von Speicherbereichsnetzwerken Gebrauch macht, wenn auch, wie zuvor festgestellt wurde, die Konfigurationen der Vorrichtung mit virtuellen Systemen, die möglich sind, nicht beeinträchtigt werden.
  • Beispiel einer physikalische Vorrichtungskonstruktion 3:
  • In dieser Konstruktion wird eine sehr grundsätzliche Konfiguration beschrieben, die nur für eine Hostingarbeit kleinen Maßstabes geeignet ist, und die nicht die beträchtlichen Economy-of-Scale-Vergünstigungen in Bezug auf Bodenfläche, Systemkapazität und insbesondere Systemmanagement und -unterstützung bietet wie die oben beschriebenen komplexeren Konstruktionen.
  • Eine physikalische Betriebsumgebung, umfassend Bodenfläche, Stromzufuhr und Klimatisierung wird vorbereitet. Ein einzelner 4-Weg-Prozessorserver (wie etwa ein Dell Poweredge 6400) wird mit 4 GB eines physikalischen Speichers, einer Split 4 × 2 Platten-Rückwandplatine, einer internen RAID-Steuerung, acht 36 GB Speicherplatten und zwei Gigabit Ethernet-Netzwerkadapterkarten konfiguriert, eine für eine Verbindung mit dem Kunden über ein Netzwerk, die andere für eine Verbindung mit einem Systemmanagementnetzwerk.
  • Eine VMware ESX-Software wird auf den Server geladen, um die virtuellen Maschinenumgebungen zu erzeugen. Sobald diese installiert ist, wird die VMware-Software gestartet und es können dann virtuelle Maschinen und virtuelle Netzwerke manuell oder automatisch mittels Online-Konfigurationstools konfiguriert werden, um virtuelle Maschinenumgebungen bereitzustellen und Kundenanforderungen zu erfüllen.
  • Konstruktion einer "virtuellen Vorrichtung"
  • Es wird jetzt auf die 4 Bezug genommen; diese zeigt schematisch ein Beispiel einer virtuellen Vorrichtung für eine Ausgestaltung der vorliegenden Erfindung. Das in 4 gezeigte Beispiel macht Gebrauch von virtuellen Netzwerken innerhalb eines realen Servers, von virtuellen Sicherheitsfirewalls, eingebetteten virtuellen privaten Netzwerken und einer Sicherheitseingriffsdetektierung.
  • Ein oder mehrere virtuelle Server VSA (von denen zwei in 1 gezeigt sind) werden für einen ersten Kunden A innerhalb eines realen Computers 30 unter Verwendung einer virtuellen Maschinensoftware erzeugt. Softwaresystemmanagementprogramme werden eingesetzt, um Konfigurationen innerhalb der virtuellen Maschinensoftware zu steuern. Ein erstes virtuelles Netzwerk VNA für den ersten Kunden A wird im Inneren des realen Computers 30 erzeugt, mit dem die virtuellen Server VSA des Kunden A mittels der virtuellen Maschinensoftware verbunden sind. Ein weiterer virtueller Server 31 wird erzeugt, auf welchem ein Betriebssystem und ein Eingriffsdetektiersoftwaresystem installiert wird, wobei der weitere virtuelle Server 31 auch mit dem ersten virtuellen Netzwerk VNA verbunden wird.
  • Noch ein weiterer virtueller Server 32 wird erzeugt, welcher zwei virtuelle Netzwerkschnittstellen 33, 34 aufweist. Eine Schnittstelle 33 verbindet sich mit dem virtuellen Netzwerk VNA des Kunden A. Die andere Schnittstelle 34 verbindet sich mit einem virtuellen "Super"-Netzwerk 35, welches auch an eine der realen Netzwerkschnittstellen des realen Computers 30 anknüpft, welcher seinerseits physikalisch mit einem (möglicherweise unsicheren) externen Netzwerk (wie etwa dem Internet) 100 verbunden ist. Das reale Lokalbereichsnetzwerk LANA des Kunden A verbindet sich mit dem externen Netzwerk 100 über einen Server 36, welcher eine Firewall- und eine virtuelle private Netzwerksoftware betreibt. Firewall-Betriebssysteme und -software sind auf dem virtuellen Server 32 installiert, und die Software wird mit den geforderten Zugriffs- und Log-Regeln programmiert. Eine virtuelle private Netzwerksoftware wird auch auf dem virtuellen Firewallserver 32 installiert, sowie Verbindungen, die programmiert sind, um das Netzwerk LANA des Kunden mit dem virtuellen Netzwerk VNA über einen verschlüsselten sicheren Kanal zu verbinden. So kann nur der Kunde A auf das virtuelle Netzwerk VNA und die virtuellen Server VSA des Kunden A zugreifen. Wie erwähnt wurde, wird der Kunde A typischerweise ein Hardware-Firewallsystem haben, welches eine Firewall- und eine virtuelle private Netzwerksoftware auf dem realen Server 36 betreibt, welcher zwischen dem Netzwerk LANA des Kunden A und dem externen Netzwerk 100 angeordnet ist. Die individuellen Workstations WSA des Kunden A sind als mit dem Netzwerk LANA des Kunden A verbunden gezeigt. Ein Eingriffsdetektiersystem 37 ist vorzugsweise zwischen dem externen Netzwerk 100 und dem realen Hostcomputer 30 installiert.
  • Falls die virtuellen Server VSA nicht zuvor mit Software geladen worden sind, werden eine Betriebssystemsoftware und Anwendungen auf den virtuellen Servern installiert.
  • Sobald die oben beschriebenen Systeme aufgebaut sind, erscheint die Anordnung für die Organisation des Kunden A vollkommen so, als ob die virtuellen Server VSA und die Anwendungen sowie Daten auf diesen auf herkömmlicher physikalischer Hardware laufen und direkt in das Netzwerk LANA des Kunden A verbunden sein würden, wie schematisch in 4 durch eine gestrichelte Linie angegeben ist.
  • Der gleiche Prozess kann für zusätzliche, nicht verbundene Kunden B und C und die Jointventure JV wiederholt werden, wie schematisch in 4 angegeben ist.
  • 5 zeigt schematisch, wie mehrfache ähnliche virtuelle Servernetzwerke, die auf physikalischen separaten (und möglicherweise geographisch voneinander entfernten) realen Computern 30, 30' erzeugt wurden, unter Verwendung einer virtuellen privaten Netzwerktechnologie miteinander vernetzt werden können. Wie aus der 5 verständlich wird, wird ein erster realer Computer 30 eingerichtet, wie oben mit Bezug auf die 4 beschrieben wurde, um virtuelle Netzwerke VN mit virtuellen Servern VS für mehrere Kunden A, B, C, JV bereitzustellen. Das virtuelle "Super"-Netzwerk 35 des ersten realen Computers 30 ist über das externe Netzwerk 100 mit einem virtuellen "Super"-Netzwerk 35' eines zweiten realen Computers 30' verbunden, welcher in einer entsprechenden Weise eingerichtet wurde, um einen zweiten Satz virtueller Netzwerke VN' mit virtuellen Servern VS' für die mehreren Kunden A, B, C, JV bereitzustellen. Die virtuellen Server VS, VS' eines jeden Kunden erscheinen dem Kunden so, als ob sie sich auf dem gleichen (realen) Netzwerk befänden. Eine große Anzahl von Systemen anderer Kunden kann in ähnlicher Weise im virtuellen Raum aufgebaut werden, um die gleichen Hardwaresysteme zu teilen.
  • Es sei darauf hingewiesen, dass verschiedene Konfigurationen für die virtuellen Server, die virtuellen Netzwerke, die virtuellen Betriebssysteme und die virtuellen Firewalls usw. entsprechend unterschiedlichen Anforderungen der Kunden verwendet werden können.
  • Ein Beispiel einer Web-Hosting-Konfiguration, die Dienste für eine breite Kundenbasis bereitstellen kann, ist schematisch in 6 gezeigt. Dienste, die über diese Anordnung geliefert werden können, umfassen Dienste für "geistiges Eigentum" und Streaming-Media, einfache Webhosting-Dienste und komplexe E-Commerce-Webhosting-Dienste. Das gezeigte Beispiel macht Gebrauch von virtuellen Netzwerken innerhalb des realen Servers; von virtuellen Sicherheitsfirewalls, einschließlich virtueller Multi-Port-Firewalls; und von einer Sicherheitseingriffsdetektierung. Das gezeigte Beispiel kann insbesondere sicherheitsgeschützte Transaktions-Webdienste für eine große Anzahl von Nutzern an einem externen Netzwerk bereitstellen, zusätzlich zu einer Bereitstellung sicherer virtueller privater Netzwerkverbindungen zu dem Kunden, welcher das auf dem realen Computer 30 gehostete E-Commerce-System "besitzt".
  • In dem besonderen Beispiel eines in 6 gezeigten komplexen Webhosting-Systems für einen ersten Kunden A wird eine Zweifachport-Sicherheitsfirewall erzeugt, indem man einen virtuellen Server 120 erzeugt, welcher zwei virtuelle Netzwerkverbindungen 121, 122 hat, und auf welchem ein Firewall-Betriebssystem und eine Firewall-Software installiert ist. Ein Port 121 ist mit dem virtuellen "Super"-Netzwerk 35 verbunden, das sich mit einer realen externen Netzwerkschnittstelle 100 verbindet. Der andere Port 122 ist mit einem ersten virtuellen Netzwerk 123 (DMZ1) verbunden, welcher allge mein bei Praktikern auf diesem Gebiet als eine "demilitarisierte Zone" oder "DMZ" bezeichnet wird.
  • Ein Zweifachport-Webserver wird erzeugt, indem man einen virtuellen Server 124 mit zwei virtuellen Netzwerkports 125, 126 erzeugt, auf welchem ein Betriebssystem und eine Webserver-Software installiert ist. Ein Port 125 ist mit dem ersten virtuellen Netzwerk 123 (DMZ1) verbunden, und der andere Port 126 ist mit einem zweiten virtuellen Netzwerk 127 (DMZ2) innerhalb des realen Computers 30 verbunden.
  • Eine Vierfachport-Firewall wird erzeugt, indem man einen weiteren virtuellen Server 128 mit vier virtuellen Netzwerkverbindungen 129, 130, 131, 132 erzeugt, auf welchem ein Firewall-Betriebssystem und eine Firewall-Software installiert ist. Ein erster Port 129 ist mit dem ersten virtuellen Netzwerk 123 (DMZ1) verbunden, ein zweiter Port 130 ist mit dem zweiten virtuellen Netzwerk 127 (DMZ2) verbunden, und die weiteren zwei Ports 131, 132 sind jeweils mit separat erzeugten virtuellen Netzwerken 133, 134 verbunden, die sich jeweils mit einem von zwei weiteren virtuellen Servern 135, 136 verbinden, welche innerhalb des realen Computers 30 erzeugt werden. Ein Server 135 der weiteren virtuellen Server ist mit einem Betriebssystem konfiguriert und mit einer Anwendungssoftware geladen. Der andere, weitere virtuelle Server 136 ist mit einem Betriebssystem konfiguriert und mit einer Datenbankmanagementsystem-Software geladen. Virtuelle Speicherplatten 140 sind an den virtuellen Servern angebracht, mit den Abmessungen, wie sie durch den Kunden oder die Anwendung gefordert werden.
  • Das E-Commerce-Anwendungssystem und die Daten des Kunden A werden sodann auf den virtuellen Webserver 124, den Anwendungsserver 135 und den Datenbankserver 136 geladen und kon figuriert, wie es in E-Commerce-Systemen gängig ist, und es werden Firewall-Regeln eingerichtet, die nur für das normale Funktionieren der Anwendung wesentliche Kommunikationen erlauben. Noch ein weiterer virtueller Server 137 wird erzeugt, auf welchem ein Eingriffsdetektiersoftwaresystem installiert ist, wobei der weitere virtuelle Server 137 auch mit dem ersten virtuellen Netzwerk 123 (DMZ1) verbunden wird.
  • Virtuelle private Netzwerkverbindungen zu herkömmlichen Servern in den Netzwerken des Kunden A oder zu zusätzlichen virtuellen Servernetzwerken können in der oben beschriebenen Weise hergestellt werden.
  • Das System erscheint den Nutzern X und Y dieser Dienste und dem Kunden A als ein "complex Web"-Hostingsystem, welches aus diskreten physikalischen Servern und Firewalls aufgebaut ist.
  • Eine große Anzahl von Webhosting- und E-Commerce-Systemen anderer Kunden können in ähnlicher Weise im virtuellen Raum aufgebaut werden und die gleichen Hardwaresysteme teilen, wie schematisch in 6 für weitere Kunden B und C gezeigt ist, deren jeder sehr unterschiedliche Anordnungen, Konfigurationen und Kapazitäten des virtuellen Servers, der Firewall, der Speicherplatte und der Netzwerkvorrichtung erfordern kann.
  • Weitere Verbesserungen können durchgeführt werden, indem man eine oder mehrere der Abwandlungen und Verbesserungen verwendet, die oben diskutiert wurden. Beispielsweise kann eine Konfiguration virtueller Server durch den Kunden unter Verwendung eines Web-basierten Systemkonfigurators durchgeführt werden; ein Ressourcenmanagement und eine Nutzungs-Zahlungsbelastung für die Kunden kann automatisch sein; wenn ein Hardwaresystem versagt oder überlastet wird, können Systeme unter Verwendung einer virtuellen Maschinensoftware fix punkt-gecheckt und auf einer anderen Hardware neu gestartet werden; bei Verwendung von Hardware-Hot-Swap-Merkmalen kann eine zusätzliche Hardware installiert und die alte Hardware entfernt werden, während virtuelle Server laufen; mehrfache Schichten von virtuellen Gastservern, durch die virtuelle Server innerhalb anderer virtueller Server erzeugt werden, können für eine zusätzliche Funktionalität oder Sicherheitsisolierung verwendet werden.
  • Ausgestaltungen der vorliegenden Erfindung wurden mit besonderem Bezug zu den dargestellten Beispielen beschrieben. Es versteht sich jedoch, dass Änderungen und Abwandlungen innerhalb des Umfanges der vorliegenden Erfindung bei den Beispielen durchgeführt werden können. Beispielsweise kann es erwünscht sein, einen "Tunnel" zwischen zwei realen physikalischen Maschinen vorzusehen, um eine direkte Kommunikation entlang eines Back-Channels zwischen einer virtuellen Maschine, die auf einer der physikalischen Maschinen läuft, und einer anderen virtuellen Maschine, die auf dem anderen der physikalischen Maschinen läuft, zu ermöglichen.

Claims (53)

  1. Vorrichtung, umfassend einen realen Computer (30), auf dem mehrere virtuelle Maschinen (VS) eingerichtet sind, wobei jede virtuelle Maschine (VS) ein darauf laufendes Betriebssystem hat; wobei die Vorrichtung (30) einen oder mehrere Computerdienste für eine Vielzahl von Kunden (A, B, C) bereitstellt; und die Vorrichtung dadurch gekennzeichnet ist, dass es mindestens eine virtuelle Maschine (VS) für jeden der Kunden (A, B, C) gibt, welche auf die Anforderung eines jeden der Kunden (A, B, C) eingerichtet wird und welche eine Spezifikation hat, die durch den jeweiligen Kunden (A, B, C) spezifiziert ist und konfigurierbar ist.
  2. Vorrichtung nach Anspruch 1, wobei mindestens eine der virtuellen Maschinen (VS) mindestens eine virtuelle Zentralprozessoreinheit bereitstellt.
  3. Vorrichtung nach Anspruch 1 oder Anspruch 2, wobei mindestens eine der virtuellen Maschinen (VS) unter Verwendung eines Abstraktionsprogrammes für eine virtuelle Maschine erzeugt ist.
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei mindestens eine der virtuellen Maschinen (VS) unter Verwendung einer Maschinen-Simulations/Emulations-Software erzeugt ist.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei mehrere virtuelle Maschinen (VS) innerhalb des realen Computers (30) für mindestens einen der Kunden (A, B, C) eingerichtet sind.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, wobei die oder jede virtuelle Maschine (VS) für mindestens einen der Kunden (A, B, C) mit einem virtuellen Netzwerk (VN) verbunden ist, das für den mindestens einen Kunden (A, B, C) innerhalb des realen Computers (30) eingerichtet ist.
  7. Vorrichtung nach Anspruch 6, umfassend eine virtuelle Eingriffsdetektionseinrichtung (31) zur Detektion einer Attacke auf das virtuelle Netzwerk (VN).
  8. Vorrichtung nach einem der Ansprüche 1 bis 7, wobei mindestens eine virtuelle Maschine (VS) mit einer virtuellen Firewall (32) verbunden ist, die mit einem externen Netzwerk (100) verbindbar ist, mit dem sich Kunden (A, B, C) und/oder andere Nutzer verbinden können, so dass ein Zugriff auf die mindestens eine virtuelle Maschine (VS) durch einen Kunden (A, B, C) oder andere Nutzer über das externe Netzwerk (100) nur über eine virtuelle Firewall (32) erfolgen kann.
  9. Vorrichtung nach einem der Ansprüche 1 bis 7, wobei die oder jede virtuelle Maschine (VS) für einen bestimmten Kunden (A, B, C) mit einer virtuellen Firewall (32) verbunden ist, die der oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall (32) mit einem externen Netzwerk (100) verbindbar ist, mit dem sich jeder der Kunden (A, B, C) und/oder der weiteren Nutzer verbinden kann, so dass ein Zugriff auf eine virtuelle Maschine (VS) durch einen Kunden (A, B, C) oder weiteren Nutzer über das externe Netzwerk (100) nur über eine virtuelle Firewall (32) erfolgen kann, die für die virtuelle Maschine oder virtuellen Maschinen (VS) bereitgestellt ist.
  10. Vorrichtung nach Anspruch 9, wobei jede virtuelle Firewall (32) innerhalb des realen Computers (30) eingerichtet ist, wobei die oder jede virtuelle Maschine (VS) für jeden Kunden (A, B, C) mit einem ersten Port der virtuellen Firewall (32) verbunden ist, die der virtuellen Maschine oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall (32) einen zweiten Port hat, der mit einem virtuellen Netzwerk (VN) verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk (100) verbindbar ist.
  11. Vorrichtung nach Anspruch 10, wobei der zweite Port jeder virtuellen Firewall (32) mit dem gleichen virtuellen Netzwerk (VN) verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk (100) verbindbar ist.
  12. Vorrichtung nach einem der Ansprüche 8 bis 11, wobei die oder mindestens eine der virtuellen Firewalls (32) von einer virtuellen Maschine auf dem realen Computer (30) implementiert ist, wobei die virtuelle Maschine für die virtuelle Firewall eine Firewall-Software abarbeitet.
  13. Vorrichtung nach einem der Ansprüche 1 bis 12, umfassend eine Vielzahl von realen Datenspeichereinrichtungen (66, 68) und mindestens ein virtuelles Speichersubsystem (65), das ausgelegt ist, um den realen Datenspeichereinrichtungen (66, 68) zu erlauben, eine oder mehrere virtuelle Speichereinrichtungen zu emulieren.
  14. Vorrichtung nach Anspruch 13, wobei das mindestens eine virtuelle Speichersubsystem (65) ausgelegt ist, um mindestens eine betreffende virtuelle Speichereinrichtung für jeden Kunden (A, B, C) zu emulieren.
  15. Vorrichtung nach Anspruch 13 oder Anspruch 14, umfassend eine Detektionseinrichtung zur Detektion einer Evidenz bösartiger Software oder feindlicher Angriffssignaturen auf dem mindestens einem virtuellen Speichersubsystem.
  16. Vorrichtung nach einem der Ansprüche 1 bis 15, wobei die Vorrichtung auslegbar ist, um mindestens einen der Dienste bereitzustellen, die ausgewählt sind aus: Datei-, Daten- und Archivierdienste; Application-Hosting-Dienste; Datenbankhosting-Dienste; Data-Warehouse-Dienste; Wissensmanagement-Hostingdienste; Dienste zur digitalen Medienproduktion; Dienste für "geistiges Eigentum" und Streaming media; Dienste für einfaches Webhosting; komplexe Dienste für E-Commerce-Webhosting; Hochleistungscomputerdienste; Dienste für elektronisches Messaging und Conferencing; und Dienste für lernende Neurocomputer.
  17. Vorrichtung nach einem der Ansprüche 1 bis 16, umfassend virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen mindestens einigen der virtuellen Maschinen (VS) bereitzustellen.
  18. Vorrichtung nach einem der Ansprüche 1 bis 17, umfassend virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen mindestens einer virtuellen Maschine (VS) und einem externen Computer bereitzustellen.
  19. Vorrichtung nach einem der Ansprüche 1 bis 18, umfassend virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen einem ersten virtuellen Netzwerk (VN) und einem zweiten virtuellen Netzwerk (VN) bereitzustellen.
  20. Vorrichtung nach einem der Ansprüche 1 bis 19, umfassend virtuelle private Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen einem virtuellen Netzwerk (VN) und einem externen Computer bereitzustellen.
  21. Vorrichtung nach einem der Ansprüche 1 bis 20, wobei der reale Computer (30) mehrere physikalische Computer (62) umfasst.
  22. Kombination einer erste Vorrichtung nach einem der Ansprüche 1 bis 21 und einer zweite Vorrichtung, die identisch mit der ersten Vorrichtung ist, wobei die erste und die zweite Vorrichtung über einen Kommunikationskanal verbunden sind, so dass die zweite Vorrichtung zur Redundanz der ersten Vorrichtung bereitstehen kann, wodurch ein Disaster Recovery zur Verfügung steht, wenn die erste Vorrichtung ausfällt.
  23. Verfahren zur Bereitstellung eines oder mehrerer Computer dienste für eine Vielzahl von Kunden (A, B, C), wobei die Vorrichtung durch folgende Schritte gekennzeichnet ist: ein Dienstanbieter, der auf einem realen Computer (30) auf Anforderung jedes der Kunden (A, B, C,) mindestens eine virtuelle Maschine (VS) für jeden der Kunden (A, B, C) einrichtet, wobei mindestens eine virtuelle Maschine (VS) für jeden der Kunden (A, B, C) eine Spezifikation hat, die durch den jeweiligen Kunden (A, B, C,) spezifiziert wird und konfigurierbar ist und ein hierauf laufendes Betriebssystem hat.
  24. Verfahren nach Anspruch 23, umfassend den Schritt des Einrichtens von mehreren virtuellen Maschinen (VS) innerhalb des realen Computers (30) für mindestens einen der Kunden (A, B, C).
  25. Verfahren nach Anspruch 23 oder Anspruch 24, umfassend die Schritte des Einrichtens eines virtuellen Netzwerkes (VN) für mindestens einen der Kunden (A, B, C) innerhalb des realen Computers (30) und des Verbindens des oder jeder virtuellen Maschine (VS) für den mindestens einen Kunden (A, B, C) mit dem virtuellen Netzwerk (VN).
  26. Verfahren nach Anspruch 25, umfassend den Schritt des Verwendens einer virtuellen Eingriffsdetektionseinrichtung (31) zur Detektion einer Attacke auf das virtuelle Netzwerk (VN).
  27. Verfahren nach einem der Ansprüche 23 bis 26, umfassend die Schritte des Verbindens zumindest einer virtuellen Maschine (VS) mit eine virtuellen Firewall (32) und des Verbindens der oder jeder virtuellen Firewall (32) mit einem externen Netzwerk (100), mit dem sich Kunden (A, B, C) und/oder weitere Nutzer verbinden können, so dass ein Zugriff auf eine virtuelle Maschine (VS) durch einen Kunden (A, B, C) oder weitere Nutzer über das externe Netzwerk (100) nur über eine virtuelle Firewall (32) erfolgen kann.
  28. Verfahren nach einem der Ansprüche 23 bis 26, umfassend den Schritt des Verbindens der oder jeder virtuellen Maschine (VS) für einen bestimmten Kunden (A, B, C) mit eine virtuellen Firewall (32), die der virtuellen Maschine oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, und das Verbinden jeder virtuellen Firewall (32) mit einem externen Netzwerk, mit dem sich jeder der Kunden (A, B, C) und/oder weiteren Nutzer sich verbinden kann, so dass ein Zugriff auf eine virtuelle Maschine (VS) durch einen Kunden (A, B, C) oder weiteren Nutzer über das externe Netzwerk nur über eine virtuelle Firewall (32) erfolgen kann, die für diese virtuelle Maschine oder diese virtuellen Maschinen (VS) bereitgestellt ist.
  29. Verfahren nach Anspruch 28, wobei jede virtuelle Firewall (32) innerhalb des realen Computers (30) eingerichtet ist, wobei die oder jede virtuelle Maschine (VS) für jeden Kunden (A, B, C) mit einem ersten Port der virtuellen Firewall (32) verbunden ist, die der virtuellen Maschine oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall (32) einen zweiten Port hat, der mit einem virtuellen Netzwerk verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk verbunden ist.
  30. Verfahren nach Anspruch 29, wobei der zweite Port jeder virtuellen Firewall (32) mit dem gleichen virtuellen Netzwerk verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk verbindbar ist.
  31. Verfahren nach einem der Ansprüche 23 bis 30, umfassend den Schritt des Konfigurierens zumindest eines virtuellen Speichersubsystems (65), um mehrere reale Datenspeichereinrichtungen (66, 68) zuzulassen, um eine oder mehrere virtuelle Speichereinrichtungen zu emulieren.
  32. Verfahren nach Anspruch 31, umfassend den Schritt des Konfigurierens des zumindest einen virtuellen Speichersubsystems (65), um zumindest eine jeweilige virtuelle Speichereinrichtung für jeden Kunden (A, B, C) zu emulieren.
  33. Verfahren nach Anspruch 31 oder Anspruch 32, umfassend den Schritt des Nutzens einer Detektionseinrichtung zur Detektion einer Evidenz bösartiger Software oder feindlicher Angriffssignaturen auf dem mindestens einen virtuellen Speichersubsystem (65).
  34. Verfahren zum Betreiben eines realen Computers (30) im Auftrag mehrerer Kunden (A, B, C), wobei das Verfahren dadurch gekennzeichnet ist, dass es folgende Schritte umfasst: Betreiben mehrerer virtueller Maschinen (VS) auf dem realen Computer (30), wobei jede der mehreren virtuellen Maschinen (VS) eine Spezifikation hat, die durch einen betreffenden der Kunden (A, B, C) spezifiziert ist und konfigurierbar ist in Abhängigkeit von einem Computerdienst, der auf Wunsch dieses Kunden (A, B, C) von der virtuellen Maschine (VS) bereitzustel len ist, wobei jede der virtuellen Maschinen (VS) ein hierauf laufendes Betriebssystem hat.
  35. Verfahren nach Anspruch 34, umfassend den Schritt des Betreibens mehrerer virtueller Maschinen (VS) innerhalb jedes realen Computers (30) für mindestens einen der Kunden (A, B, C).
  36. Verfahren nach Anspruch 34 oder Anspruch 35, umfassend den Schritt des Betreibens eines virtuellen Netzwerks (VN) für mindestens einen der Kunden (A, B, C) innerhalb des realen Computers (30), wobei die oder jede virtuelle Maschine (VS) für den mindestens einen Kunden (A, B, C) mit dem virtuellen Netzwerk (VN) verbunden ist.
  37. Verfahren nach Anspruch 36, umfassend den Schritt des Nutzens einer virtuellen Eingriffsdetektionseinrichtung (31) zur Detektion einer Attacke auf das virtuelle Netzwerk (VN).
  38. Verfahren nach einem der Ansprüche 34 bis 37, wobei mindestens eine virtuelle Maschine (VS) mit einer virtuellen Firewall (32) verbunden ist, wobei die oder jede virtuelle Firewall (32) mit einem externen Netzwerk verbunden ist, mit dem sich Kunden (A, B, C) und/oder weitere Nutzer verbinden können, so dass ein Zugriff auf die virtuelle Maschine durch einen Kunden (A, B, C) oder weiteren Nutzer über das externe Netzwerk nur über eine virtuelle Firewall (32) erfolgen kann.
  39. Verfahren nach einem der Ansprüche 34 bis 37, wobei die oder jede virtuelle Maschine (VS) für einen bestimmten Kunden (A, B, C) mit einer virtuellen Firewall (32) verbunden wird, die der virtuellen Maschine oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall (32) mit einem externen Netzwerk verbunden ist, mit dem sich jeder der Kunden (A, B, C) und/oder weiteren Nutzern verbinden kann, so dass ein Zugriff auf eine virtuelle Maschine (VS) durch einen Kunden (A, B, C) oder weiteren Nutzer über das externe Netzwerk nur über eine virtuelle Firewall (32) erfolgen kann, die für diese virtuelle Maschine oder diese virtuellen Maschinen (VS) bereitgestellt ist.
  40. Verfahren nach Anspruch 39, wobei jede virtuelle Firewall (32) innerhalb des realen Computers eingerichtet ist, wobei die oder jede virtuelle Maschine (VS) für jeden Kunden (A, B, C) mit einem ersten Port der virtuellen Firewall (32) verbunden ist, die der virtuellen Maschine oder den virtuellen Maschinen (VS) dieses Kunden zugeordnet ist, wobei jede virtuelle Firewall (32) einen zweiten Port hat, der mit einem virtuellen Netzwerk verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk verbunden ist.
  41. Verfahren nach Anspruch 40, wobei der zweite Port jeder virtuellen Firewall (32) mit dem gleichen virtuellen Netzwerk verbunden ist, das innerhalb des realen Computers (30) eingerichtet ist und das mit einem externen Netzwerk verbindbar ist.
  42. Verfahren nach einem der Ansprüche 34 bis 41, wobei mindestens ein virtuelles Speichersubsystem (65) bereitgestellt wird und ausgelegt wird, um mehrere reale Datenspeichereinrichtungen (66, 68) zuzulassen, um eine oder mehrere virtuelle Speichereinrichtungen zu emulieren.
  43. Verfahren nach Anspruch 42, wobei das mindestens eine virtuelle Speichersubsystem (65) ausgelegt ist, um mindestens eine zugehörige virtuelle Speichereinrichtung für jeden Kunden (A, B, C) zu emulieren.
  44. Verfahren nach Anspruch 42 oder Anspruch 43, wobei eine Detektionseinrichtung zur Detektion einer Evidenz bösartiger Software oder feindlicher Angriffssignaturen auf dem mindestens einem virtuellen Speichersubsystem (65) genutzt wird.
  45. Verfahren nach einem der Ansprüche 23 bis 44, wobei die bereitgestellten Dienste mindestens einen der Dienste umfasst, die ausgewählt sind aus: Datei-, Daten- und Archivierdienste; Application-Hosting-Dienste; Datenbank-hosting-Dienste; Data-Warehouse-Dienste; Wissensmanagement-Hostingdienste; Dienste zur digitalen Medienproduktion; Dienste für "geistiges Eigentum" und Streaming media; Dienste für einfaches Webhosting; komplexe Dienste für E-Commerce-Webhosting; Hochleistungscomputerdienste; Dienste für elektronisches Messaging und Conferencing; und Dienste für lerndende Neurocomputer.
  46. Verfahren nach einem der Ansprüche 23 bis 45, umfassend den Schritt der Nutzung virtueller privater Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen mindestens einigen der virtuellen Maschinen (VS) bereitzustellen.
  47. Verfahren nach einem der Ansprüche 23 bis 46, umfassend den Schritt des Nutzens virtueller privater Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen mindestens einer virtuellen Maschine (VS) und einem externen Computer bereitzustellen.
  48. Verfahren nach einem der Ansprüche 23 bis 47, umfassend den Schritt der Nutzung virtueller privater Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen einem ersten virtuellen Netzwerk (VN) und einem zweiten virtuellen Netzwerk (VN) bereitzustellen.
  49. Verfahren nach einem der Ansprüche 23 bis 48, umfassend den Schritt des Nutzens der virtuellen privaten Netzwerksoftware, um einen verschlüsselten Kommunikationskanal zur Kommunikation zwischen einem virtuellen Netzwerk (VN) und einem externen Computer bereitzustellen.
  50. Verfahren nach einem der Ansprüche 23 bis 49, umfassend den Schritt des Verschiebens der mindestens einen virtuellen Maschine (VS) von einem ersten realen Computer zu einem zweiten realen Computer.
  51. Verfahren nach einem der Ansprüche 23 bis 50, wobei mindestens eine der virtuellen Maschinen (VS) mindestens eine virtuelle Zentralprozessoreinheit bereitstellt.
  52. Verfahren nach einem der Ansprüche 23 bis 51, umfassend das Erzeugen zumindest einer der virtuellen Maschinen (VS) unter Verwendung eines Abstraktionsprogramms für eine virtuelle Maschine.
  53. Verfahren nach einem der Ansprüche 23 bis 52, umfassend das Erzeugen mindestens einer der virtuellen Maschinen (VS) unter Verwendung einer Maschinen-Simulations/Emulations-Software.
DE60113539T 2000-07-05 2001-07-03 Verfahren und vorrichtung zum bereitstellen von rechnerdiensten Expired - Lifetime DE60113539T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US21634700P 2000-07-05 2000-07-05
US216347P 2000-07-05
PCT/GB2001/002952 WO2002003220A2 (en) 2000-07-05 2001-07-03 Method and apparatus for providing computer services

Publications (2)

Publication Number Publication Date
DE60113539D1 DE60113539D1 (de) 2006-02-02
DE60113539T2 true DE60113539T2 (de) 2006-06-22

Family

ID=22806682

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60113539T Expired - Lifetime DE60113539T2 (de) 2000-07-05 2001-07-03 Verfahren und vorrichtung zum bereitstellen von rechnerdiensten

Country Status (17)

Country Link
US (1) US7448079B2 (de)
EP (1) EP1297446B1 (de)
JP (1) JP2004503011A (de)
KR (1) KR100846530B1 (de)
CN (1) CN1448017A (de)
AT (1) ATE305154T1 (de)
AU (2) AU6771901A (de)
BR (1) BR0112170A (de)
CA (1) CA2414869C (de)
DE (1) DE60113539T2 (de)
DK (1) DK1297446T3 (de)
ES (1) ES2249450T3 (de)
IL (2) IL153755A0 (de)
MX (1) MXPA02012728A (de)
NZ (1) NZ523328A (de)
WO (1) WO2002003220A2 (de)
ZA (1) ZA200210410B (de)

Families Citing this family (425)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418478B1 (en) * 1997-10-30 2002-07-09 Commvault Systems, Inc. Pipelined high speed data transfer mechanism
US7581077B2 (en) 1997-10-30 2009-08-25 Commvault Systems, Inc. Method and system for transferring data in a storage operation
US8019836B2 (en) 2002-01-02 2011-09-13 Mesh Comm, Llc Wireless communication enabled meter and network
US7065637B1 (en) 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7082521B1 (en) 2000-08-24 2006-07-25 Veritas Operating Corporation User interface for dynamic computing environment using allocateable resources
US20020167967A1 (en) * 2000-09-06 2002-11-14 Schneider Electric Method for managing bandwidth on an ethernet network
US7043724B2 (en) 2000-09-14 2006-05-09 Veritas Operating Corporation System and services for handling computing environments as documents
AU2002211319A1 (en) * 2000-10-02 2002-04-15 Learning Tree International Method and system for hands-on e-learning
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7027412B2 (en) * 2000-11-10 2006-04-11 Veritas Operating Corporation System for dynamic provisioning of secure, scalable, and extensible networked computer environments
US8631103B1 (en) 2000-11-10 2014-01-14 Symantec Operating Corporation Web-based administration of remote computing environments via signals sent via the internet
JP2002202959A (ja) * 2000-12-28 2002-07-19 Hitachi Ltd 動的な資源分配をする仮想計算機システム
US7240193B2 (en) * 2001-03-01 2007-07-03 Invicta Networks, Inc. Systems and methods that provide external network access from a protected network
US7036006B2 (en) * 2001-05-17 2006-04-25 Veritas Operating Corporation System to provide computing as a product using dynamic computing environments
US20030009752A1 (en) * 2001-07-03 2003-01-09 Arvind Gupta Automated content and software distribution system
US7243374B2 (en) 2001-08-08 2007-07-10 Microsoft Corporation Rapid application security threat analysis
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
US7603670B1 (en) * 2002-03-28 2009-10-13 Symantec Operating Corporation Virtual machine transfer between computer systems
US7093086B1 (en) 2002-03-28 2006-08-15 Veritas Operating Corporation Disaster recovery and backup using virtual machines
FR2838008B1 (fr) * 2002-04-02 2004-08-27 Cit Alcatel Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
US7945652B2 (en) * 2002-08-06 2011-05-17 Sheng (Ted) Tai Tsao Display multi-layers list item in web-browser with supporting of concurrent multi-users
US7577722B1 (en) 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
JP3700671B2 (ja) * 2002-04-10 2005-09-28 横河電機株式会社 セキュリティ管理システム
US7197553B2 (en) * 2002-04-19 2007-03-27 Nortel Networks Limited Network system having a virtual-service-module
US7804785B2 (en) * 2002-04-19 2010-09-28 Avaya Inc. Network system having an instructional sequence for performing packet processing and optimizing the packet processing
US7266779B2 (en) * 2002-04-22 2007-09-04 Microsoft Corporation Application sharing security
US7246178B2 (en) * 2002-05-07 2007-07-17 Nortel Networks Limited Methods and systems for changing a topology of a network
US7386628B1 (en) 2002-05-08 2008-06-10 Nortel Networks Limited Methods and systems for processing network data packets
US7080378B1 (en) 2002-05-17 2006-07-18 Storage Technology Corporation Workload balancing using dynamically allocated virtual servers
US20030217131A1 (en) * 2002-05-17 2003-11-20 Storage Technology Corporation Processing distribution using instant copy
US7529822B2 (en) * 2002-05-31 2009-05-05 Symantec Operating Corporation Business continuation policy for server consolidation environment
US9344235B1 (en) * 2002-06-07 2016-05-17 Datacore Software Corporation Network managed volumes
JP4382328B2 (ja) 2002-06-11 2009-12-09 株式会社日立製作所 セキュアストレージシステム
US8447963B2 (en) 2002-06-12 2013-05-21 Bladelogic Inc. Method and system for simplifying distributed server management
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
US7003527B1 (en) * 2002-06-27 2006-02-21 Emc Corporation Methods and apparatus for managing devices within storage area networks
EP1387547A1 (de) * 2002-08-01 2004-02-04 He Joe Gesellschaft für Netzwerk- und Systemadministration mbH System aus miteinander verbundenen Digitalrechnern und Verfahren zur Steuerung
US8577839B2 (en) 2002-08-06 2013-11-05 Sheng Tai (Ted) Tsao Method and apparatus of dynamic updating web portals
US8060643B2 (en) * 2002-08-30 2011-11-15 Hewlett-Packard Development Company, L.P. Method and apparatus for dynamically managing bandwidth for clients in a storage area network
US7146640B2 (en) * 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
US7130970B2 (en) 2002-09-09 2006-10-31 Commvault Systems, Inc. Dynamic storage device pooling in a computer system
US6986033B2 (en) 2002-09-10 2006-01-10 Veritas Operating Corporation System for automated boot from disk image
US8370542B2 (en) 2002-09-16 2013-02-05 Commvault Systems, Inc. Combined stream auxiliary copy system and method
US7814050B2 (en) * 2002-10-22 2010-10-12 Brocade Communications Systems, Inc. Disaster recovery
US7945669B2 (en) * 2002-10-30 2011-05-17 Emc Corporation Method and apparatus for provisioning storage resources
EP1418501A1 (de) * 2002-11-08 2004-05-12 Dunes Technologies S.A. Verfahren zur Verwaltung von Anwendungen auf virtuellen Maschinen
US20040093295A1 (en) * 2002-11-13 2004-05-13 Spotware Technologies, Inc. Retail distributive computing
US7185106B1 (en) * 2002-11-15 2007-02-27 Juniper Networks, Inc. Providing services for multiple virtual private networks
US7107272B1 (en) 2002-12-02 2006-09-12 Storage Technology Corporation Independent distributed metadata system and method
US8041761B1 (en) * 2002-12-23 2011-10-18 Netapp, Inc. Virtual filer and IP space based IT configuration transitioning framework
US20040128269A1 (en) * 2002-12-27 2004-07-01 Milligan Charles A. System and method for managing data through families of inter-related metadata tables
US6996682B1 (en) 2002-12-27 2006-02-07 Storage Technology Corporation System and method for cascading data updates through a virtual copy hierarchy
JP4567293B2 (ja) 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
US7233999B2 (en) * 2003-01-28 2007-06-19 Altaf Hadi System and method for delivering last mile computing over light from a plurality of network edge locations
EP1592189A4 (de) * 2003-02-05 2012-05-23 Nippon Telegraph & Telephone Firewall-einrichtung
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7765501B2 (en) 2003-03-06 2010-07-27 Microsoft Corporation Settings and constraints validation to enable design for operations
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7673070B1 (en) * 2003-03-17 2010-03-02 Network Equipment Technologies, Inc. Method of sharing telecommunications node equipment facilities
GB2399902A (en) * 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
EP1625526B1 (de) 2003-04-03 2012-10-03 Commvault Systems, Inc. System und verfahren zum dynamischen durchführen von speicheroperationen in einem computernetzwerk
US7549167B1 (en) * 2003-04-10 2009-06-16 George Mason Intellectual Properties, Inc. Self-cleansing system
US20040202185A1 (en) * 2003-04-14 2004-10-14 International Business Machines Corporation Multiple virtual local area network support for shared network adapters
US7389512B2 (en) * 2003-05-09 2008-06-17 Sun Microsystems, Inc. Interprocess communication within operating system partitions
US20040226015A1 (en) * 2003-05-09 2004-11-11 Leonard Ozgur C. Multi-level computing resource scheduling control for operating system partitions
US7461080B1 (en) 2003-05-09 2008-12-02 Sun Microsystems, Inc. System logging within operating system partitions using log device nodes that are access points to a log driver
US8892878B2 (en) * 2003-05-09 2014-11-18 Oracle America, Inc. Fine-grained privileges in operating system partitions
US7437556B2 (en) * 2003-05-09 2008-10-14 Sun Microsystems, Inc. Global visibility controls for operating system partitions
US20040226017A1 (en) * 2003-05-09 2004-11-11 Leonard Ozgur C. Mechanism for associating resource pools with operating system partitions
US7337445B1 (en) 2003-05-09 2008-02-26 Sun Microsystems, Inc. Virtual system console for virtual application environment
CA2525578A1 (en) * 2003-05-15 2004-12-02 Applianz Technologies, Inc. Systems and methods of creating and accessing software simulated computers
US20050055419A1 (en) * 2003-05-23 2005-03-10 Oh Jae C. Method and apparatus for platform independent network virtual memory (PINVM) hierarchy
US7712133B2 (en) * 2003-06-20 2010-05-04 Hewlett-Packard Development Company, L.P. Integrated intrusion detection system and method
US7814126B2 (en) * 2003-06-25 2010-10-12 Microsoft Corporation Using task sequences to manage devices
US7899885B2 (en) * 2003-06-27 2011-03-01 At&T Intellectual Property I, Lp Business enterprise backup and recovery system and method
US7203944B1 (en) 2003-07-09 2007-04-10 Veritas Operating Corporation Migrating virtual machines among computer systems to balance load caused by virtual machines
WO2005006674A1 (ja) * 2003-07-09 2005-01-20 Hitachi Communication Technologies, Ltd. 端末及び通信システム
US20050027571A1 (en) * 2003-07-30 2005-02-03 International Business Machines Corporation Method and apparatus for risk assessment for a disaster recovery process
US7565690B2 (en) * 2003-08-04 2009-07-21 At&T Intellectual Property I, L.P. Intrusion detection
US8543566B2 (en) 2003-09-23 2013-09-24 Salesforce.Com, Inc. System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data
US7529728B2 (en) * 2003-09-23 2009-05-05 Salesforce.Com, Inc. Query optimization in a multi-tenant database system
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
US7451443B2 (en) * 2003-10-01 2008-11-11 Hewlett-Packard Development Company, L.P. Online computer maintenance utilizing a virtual machine monitor
US7539631B1 (en) * 2003-10-06 2009-05-26 Microsoft Corporation Method, system and program for providing subscription-based virtual computing services
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US8015604B1 (en) * 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US7246174B2 (en) * 2003-10-28 2007-07-17 Nacon Consulting, Llc Method and system for accessing and managing virtual machines
US7246200B1 (en) 2003-11-12 2007-07-17 Veritas Operating Corporation Provisioning and snapshotting using copy on read/write and transient virtual machine technology
CA2544063C (en) 2003-11-13 2013-09-10 Commvault Systems, Inc. System and method for combining data streams in pilelined storage operations in a storage network
US20050114465A1 (en) * 2003-11-20 2005-05-26 International Business Machines Corporation Apparatus and method to control access to logical volumes using one or more copy services
US7373451B2 (en) * 2003-12-08 2008-05-13 The Board Of Trustees Of The Leland Stanford Junior University Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
US20050132022A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Computer system with LAN-based I/O
US20050160150A1 (en) * 2004-01-20 2005-07-21 Su-Hwa Kao Apparatus and method for managing and transporting virtual disks over a network to networked stations
US20050160424A1 (en) * 2004-01-21 2005-07-21 International Business Machines Corporation Method and system for grid-enabled virtual machines with distributed management of applications
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7810092B1 (en) 2004-03-02 2010-10-05 Symantec Operating Corporation Central administration and maintenance of workstations using virtual machines, network filesystems, and replication
US7987497B1 (en) * 2004-03-05 2011-07-26 Microsoft Corporation Systems and methods for data encryption using plugins within virtual systems and subsystems
US7277997B2 (en) 2004-03-16 2007-10-02 International Business Machines Corporation Data consistency for mirroring updatable source data storage
US7900206B1 (en) 2004-03-31 2011-03-01 Symantec Operating Corporation Information technology process workflow for data centers
EP1589422A1 (de) * 2004-04-23 2005-10-26 Hitachi, Ltd. Informationsverarbeiter und Programm mit mehreren Verwaltungsbereichsinformationen zur Implementierung von Zugriffsrechten auf Geräte zu virtuellen Servern in einem Data-Center
US7904960B2 (en) * 2004-04-27 2011-03-08 Cisco Technology, Inc. Source/destination operating system type-based IDS virtualization
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7133989B2 (en) * 2004-05-05 2006-11-07 International Business Machines Corporation Point in time copy between data storage systems
US7289788B2 (en) * 2004-05-26 2007-10-30 Avaya Technology Corp. Mobile gateway for secure extension of enterprise services to mobile devices
US7702902B2 (en) * 2004-06-25 2010-04-20 The Go Daddy Group, Inc. Method for a web site with a proxy domain name registration to receive a secure socket layer certificate
US20060168116A1 (en) * 2004-06-25 2006-07-27 The Go Daddy Group, Inc. Methods of issuing a domain name certificate
US7707404B2 (en) * 2004-06-25 2010-04-27 The Go Daddy Group, Inc. Automated process for a web site to receive a secure socket layer certificate
WO2006012328A2 (en) * 2004-06-25 2006-02-02 Media Matters Llc Method and system for automated migration of media archives
US8069443B2 (en) * 2004-06-29 2011-11-29 Novell, Inc. Techniques for providing services and establishing processing environments
US7580826B2 (en) * 2004-06-30 2009-08-25 Microsoft Corporation Systems and methods for development of emulated devices in a virtual machine environment
US8260893B1 (en) 2004-07-06 2012-09-04 Symantec Operating Corporation Method and system for automated management of information technology
US7533385B1 (en) * 2004-07-07 2009-05-12 Sprint Communications Company Lp Virtualization and server imaging system for allocation of computer hardware and software
US8914606B2 (en) 2004-07-08 2014-12-16 Hewlett-Packard Development Company, L.P. System and method for soft partitioning a computer system
US7607011B1 (en) * 2004-07-16 2009-10-20 Rockwell Collins, Inc. System and method for multi-level security on a network
US7912940B2 (en) * 2004-07-30 2011-03-22 Microsoft Corporation Network system role determination
KR101074597B1 (ko) 2004-09-17 2011-10-17 주식회사 케이티 가상 웹서버 기반의 침입 유도 시스템 및 그 방법
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
US8464250B1 (en) 2004-09-23 2013-06-11 Transcontinental Events, Llc System and method for on-demand cloning of virtual machines
US20060075111A1 (en) * 2004-09-30 2006-04-06 Mosen Auryan Virtual internet based PC service for households
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7379847B1 (en) * 2004-10-18 2008-05-27 Kla-Tencor Corporation High bandwidth image transfer
JP4737089B2 (ja) * 2004-10-19 2011-07-27 日本電気株式会社 Vpnゲートウェイ装置およびホスティングシステム
GB2419697A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures each having an infrastructure controller
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
GB2419702A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures which can be suspended and later reactivated
GB2419701A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructure with dynamic control of mapping
US7506379B2 (en) * 2004-11-04 2009-03-17 International Business Machines Corporation Method and system for storage-based intrusion detection and recovery
US7500053B1 (en) 2004-11-05 2009-03-03 Commvvault Systems, Inc. Method and system for grouping storage system components
WO2006053050A2 (en) 2004-11-08 2006-05-18 Commvault Systems, Inc. System and method for performing auxiliary storage operations
US8181182B1 (en) 2004-11-16 2012-05-15 Oracle America, Inc. Resource allocation brokering in nested containers
US7996883B2 (en) * 2004-12-09 2011-08-09 International Business Machines Corporation Centralized identity management for delegating resource management in a technology outsourcing environment
US7694298B2 (en) * 2004-12-10 2010-04-06 Intel Corporation Method and apparatus for providing virtual server blades
US9606821B2 (en) * 2004-12-17 2017-03-28 Intel Corporation Virtual environment manager for creating and managing virtual machine environments
US7535916B2 (en) * 2005-02-07 2009-05-19 Cisco Technology, Inc. Method for sharing a transport connection across a multi-processor platform with limited inter-processor communications
US8583770B2 (en) * 2005-02-16 2013-11-12 Red Hat, Inc. System and method for creating and managing virtual services
US20060190532A1 (en) * 2005-02-23 2006-08-24 Kalyana Chadalavada Apparatus and methods for multiple user remote connections to an information handling system via a remote access controller
US20060203736A1 (en) * 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US20060206921A1 (en) * 2005-03-12 2006-09-14 Shuangbao Wang Intrusion-free computer architecture for information and data security
US7657939B2 (en) * 2005-03-14 2010-02-02 International Business Machines Corporation Computer security intrusion detection system for remote, on-demand users
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7730057B2 (en) * 2005-06-06 2010-06-01 International Business Machines Corporation Computer data systems implemented using a virtual solution architecture
US9378099B2 (en) * 2005-06-24 2016-06-28 Catalogic Software, Inc. Instant data center recovery
WO2007002398A2 (en) * 2005-06-24 2007-01-04 Syncsort Incorporated System and method for virtualizing backup images
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US8326990B1 (en) 2005-07-15 2012-12-04 Symantec Operating Corporation Automated optimal workload balancing during failover in share-nothing database systems
WO2007030796A2 (en) * 2005-09-09 2007-03-15 Salesforce.Com, Inc. Systems and methods for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
CN1937628B (zh) * 2005-09-21 2010-04-07 国际商业机器公司 用于管理数据处理目标实体的方法和系统
US20070073858A1 (en) * 2005-09-27 2007-03-29 Nokia Corporation Security of virtual computing platforms
US7761548B2 (en) * 2005-10-24 2010-07-20 Accenture Global Services Gmbh Dynamic server consolidation and rationalization modeling tool
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
CN100485630C (zh) * 2005-11-21 2009-05-06 国际商业机器公司 具有中央控制的数据备份的方法和系统
US20070261061A1 (en) * 2005-11-26 2007-11-08 Staniford Stuart G System and method of aggregating and consolidating security event data
US8069153B2 (en) * 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
US9397856B2 (en) * 2005-12-02 2016-07-19 Ca, Inc. Virtual tunnel network router
JP4839841B2 (ja) * 2006-01-04 2011-12-21 株式会社日立製作所 スナップショット再起動方法
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US8028044B1 (en) 2006-02-10 2011-09-27 Netapp, Inc. Flexible storage planning
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
US7747831B2 (en) * 2006-03-20 2010-06-29 Emc Corporation High efficiency portable archive and data protection using a virtualization layer
US20070294337A1 (en) * 2006-03-31 2007-12-20 Maria Gaos Client-side information processing system, apparatus and methods
US8015563B2 (en) * 2006-04-14 2011-09-06 Microsoft Corporation Managing virtual machines with system-wide policies
WO2007123958A2 (en) * 2006-04-18 2007-11-01 Collabnet, Inc. Systems and methods for on- demand deployment of software build and test environments
US9317222B1 (en) * 2006-04-24 2016-04-19 Emc Corporation Centralized content addressed storage
US9235477B1 (en) * 2006-04-24 2016-01-12 Emc Corporation Virtualized backup solution
US20070255798A1 (en) * 2006-04-26 2007-11-01 Sap Ag Brokered virtualized application execution
US7783788B1 (en) * 2006-04-28 2010-08-24 Huawei Technologies Co., Ltd. Virtual input/output server
US7653794B2 (en) * 2006-05-08 2010-01-26 Microsoft Corporation Converting physical machines to virtual machines
US8065273B2 (en) * 2006-05-10 2011-11-22 Emc Corporation Automated priority restores
US7565341B2 (en) * 2006-05-10 2009-07-21 Intuit Inc. Automatically configuring a server to support different types of file accesses
US9684739B1 (en) 2006-05-11 2017-06-20 EMC IP Holding Company LLC View generator for managing data storage
US7477961B2 (en) * 2006-05-12 2009-01-13 International Business Machines Corporation Equivalent gate count yield estimation for integrated circuit devices
US8316439B2 (en) 2006-05-19 2012-11-20 Iyuko Services L.L.C. Anti-virus and firewall system
US20070288274A1 (en) * 2006-06-05 2007-12-13 Tian Jy Chao Environment aware resource capacity planning for service delivery
US8151337B2 (en) * 2006-06-30 2012-04-03 Microsoft Corporation Applying firewalls to virtualized environments
US20080072222A1 (en) * 2006-08-31 2008-03-20 International Business Machines Corporation Client outsourcing service
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
US7725531B1 (en) * 2006-09-18 2010-05-25 George Mason Intellectual Properties, Inc. Single use server system
US20080141376A1 (en) * 2006-10-24 2008-06-12 Pc Tools Technology Pty Ltd. Determining maliciousness of software
US20080114879A1 (en) * 2006-11-14 2008-05-15 Microsoft Corporation Deployment of configuration data within a server farm
US7925731B2 (en) * 2006-12-13 2011-04-12 International Business Machines Corporation System and method for providing SNMP data for virtual networking devices
US8312323B2 (en) 2006-12-22 2012-11-13 Commvault Systems, Inc. Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved
US8250134B2 (en) * 2006-12-27 2012-08-21 International Business Machines Corporation Processing multiple requests by a statically identified user server prior to user server termination
US20080168310A1 (en) * 2007-01-05 2008-07-10 Microsoft Corporation Hardware diagnostics and software recovery on headless server appliances
US20080208961A1 (en) * 2007-02-23 2008-08-28 Hostway Corporation Parallel retrieval system
US9946982B2 (en) 2007-02-28 2018-04-17 Red Hat, Inc. Web-based support subscriptions
US8171485B2 (en) 2007-03-26 2012-05-01 Credit Suisse Securities (Europe) Limited Method and system for managing virtual and real machines
US8453142B2 (en) * 2007-04-26 2013-05-28 Hewlett-Packard Development Company, L.P. Virtual machine control
US8875272B2 (en) * 2007-05-15 2014-10-28 International Business Machines Corporation Firewall for controlling connections between a client machine and a network
US9304819B2 (en) * 2007-05-29 2016-04-05 Red Hat, Inc. Virtual deployment
US8402529B1 (en) * 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
US8341277B2 (en) * 2007-07-03 2012-12-25 International Business Machines Corporation System and method for connecting closed, secure production network
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
KR20090011481A (ko) 2007-07-26 2009-02-02 삼성전자주식회사 단말 장치에서의 침입 탐지 방법 및 그 장치
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
JP2009048386A (ja) * 2007-08-20 2009-03-05 Chepro:Kk 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体
US8166476B2 (en) * 2007-08-24 2012-04-24 Symantec Corporation On-demand access to a virtual representation of a physical computer system
CN103123702B (zh) 2007-08-28 2017-11-28 Commvault系统公司 如数据存储操作的自适应能耗管理的数据处理资源的能耗管理
US8528070B2 (en) * 2007-09-05 2013-09-03 Hewlett-Packard Development Company, L.P. System and method for secure service delivery
US9116734B1 (en) * 2011-01-14 2015-08-25 Dispersive Networks Inc. Dispersive storage area networks
WO2009053474A1 (en) * 2007-10-26 2009-04-30 Q-Layer Method and system to model and create a virtual private datacenter
US8032689B2 (en) * 2007-12-18 2011-10-04 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for data storage device virtualization
US8244827B2 (en) * 2007-12-19 2012-08-14 International Business Machines Corporation Transferring a logical partition (‘LPAR’) between two server computing devices based on LPAR customer requirements
US8671404B2 (en) * 2008-02-12 2014-03-11 Red Hat, Inc. Distributing and managing virtual machines
US10108460B2 (en) * 2008-02-28 2018-10-23 International Business Machines Corporation Method and system for integrated deployment planning for virtual appliances
US8489995B2 (en) * 2008-03-18 2013-07-16 Rightscale, Inc. Systems and methods for efficiently managing and configuring virtual servers
US8146147B2 (en) * 2008-03-27 2012-03-27 Juniper Networks, Inc. Combined firewalls
JP4618455B2 (ja) * 2008-04-09 2011-01-26 日本電気株式会社 端末装置、ネットワーク接続方法及びプログラム
US20090260074A1 (en) * 2008-04-10 2009-10-15 Qlayer Nv System and method for application level access to virtual server environments
US8281377B1 (en) * 2008-04-15 2012-10-02 Desktone, Inc. Remote access manager for virtual computing services
US9720674B1 (en) 2008-05-05 2017-08-01 Open Invention Network, Llc Automating application of software patches to a server having a virtualization layer
JP2009278261A (ja) * 2008-05-13 2009-11-26 Toshiba Corp 情報処理装置および通信制御方法
US9459927B2 (en) 2008-05-22 2016-10-04 Alcatel Lucent Central office based virtual personal computer
US9361366B1 (en) 2008-06-03 2016-06-07 Salesforce.Com, Inc. Method and system for controlling access to a multi-tenant database system using a virtual portal
US8473518B1 (en) 2008-07-03 2013-06-25 Salesforce.Com, Inc. Techniques for processing group membership data in a multi-tenant database system
US20100017801A1 (en) * 2008-07-18 2010-01-21 Vmware, Inc. Profile based creation of virtual machines in a virtualization environment
US20100031253A1 (en) * 2008-07-29 2010-02-04 Electronic Data Systems Corporation System and method for a virtualization infrastructure management environment
JP2010039626A (ja) * 2008-08-01 2010-02-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US8725967B2 (en) * 2008-08-08 2014-05-13 Amazon Technologies, Inc. Providing executing programs with access to stored block data of others
US8473469B1 (en) 2008-08-25 2013-06-25 Salesforce.Com, Inc. Techniques for implementing batch processing in a multi-tenant on-demand database system
US9164749B2 (en) * 2008-08-29 2015-10-20 Red Hat, Inc. Differential software provisioning on virtual machines having different configurations
JP2010062738A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2010061283A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ロードバランサ設定プログラム,ロードバランサ設定方法及びロードバランサ設定装置
US8307177B2 (en) 2008-09-05 2012-11-06 Commvault Systems, Inc. Systems and methods for management of virtualization data
US9733959B2 (en) * 2008-09-15 2017-08-15 Vmware, Inc. Policy-based hypervisor configuration management
US9715401B2 (en) * 2008-09-15 2017-07-25 International Business Machines Corporation Securing live migration of a virtual machine from a secure virtualized computing environment, over an unsecured network, to a different virtualized computing environment
JP5199000B2 (ja) * 2008-09-25 2013-05-15 株式会社日立製作所 ファイルサーバリソース分割方法、システム、装置及びプログラム
JP5595405B2 (ja) * 2008-10-09 2014-09-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 仮想化プラットフォーム
WO2009149588A1 (zh) * 2008-10-14 2009-12-17 Cai Guangxian 基于虚拟化技术的计算机系统及虚拟机创建方法
CN101753594B (zh) * 2008-11-28 2014-03-12 国际商业机器公司 一种激活虚拟机的方法和装置
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8201237B1 (en) 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US9524167B1 (en) 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8484739B1 (en) * 2008-12-15 2013-07-09 Symantec Corporation Techniques for securely performing reputation based analysis using virtualization
US8429743B2 (en) * 2008-12-23 2013-04-23 Microsoft Corporation Online risk mitigation
US8336079B2 (en) * 2008-12-31 2012-12-18 Hytrust, Inc. Intelligent security control system for virtualized ecosystems
WO2010090182A1 (ja) * 2009-02-03 2010-08-12 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法
US8296321B2 (en) * 2009-02-11 2012-10-23 Salesforce.Com, Inc. Techniques for changing perceivable stimuli associated with a user interface for an on-demand database service
JP5627187B2 (ja) 2009-03-13 2014-11-19 新日鉄住金ソリューションズ株式会社 情報処理装置、情報処理方法及びプログラム
US9450783B2 (en) * 2009-05-28 2016-09-20 Red Hat, Inc. Abstracting cloud management
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
FR2948248B1 (fr) * 2009-07-16 2011-08-19 Univ Paris Curie Procede et systeme pour deployer a la volee et sur demande au moins un reseau virtuel.
CN101630270B (zh) * 2009-07-22 2013-06-26 成都市华为赛门铁克科技有限公司 数据处理系统和方法
US8706867B2 (en) * 2011-03-31 2014-04-22 Commvault Systems, Inc. Realtime streaming of multimedia content from secondary storage devices
US8793348B2 (en) 2009-09-18 2014-07-29 Group Business Software Ag Process for installing software application and platform operating system
EP2299360A1 (de) * 2009-09-18 2011-03-23 Group Business Software AG Verfahren zur Installation einer Softwareanwendung und Plattformbetriebssystem
US10482425B2 (en) 2009-09-29 2019-11-19 Salesforce.Com, Inc. Techniques for managing functionality changes of an on-demand database system
JP2011076504A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
US8700752B2 (en) * 2009-11-03 2014-04-15 International Business Machines Corporation Optimized efficient LPAR capacity consolidation
US8776067B1 (en) 2009-12-11 2014-07-08 Salesforce.Com, Inc. Techniques for utilizing computational resources in a multi-tenant on-demand database system
US8443366B1 (en) 2009-12-11 2013-05-14 Salesforce.Com, Inc. Techniques for establishing a parallel processing framework for a multi-tenant on-demand database system
US8843624B2 (en) 2009-12-11 2014-09-23 Deutsche Telekom Ag Computer cluster and method for providing a disaster recovery functionality for a computer cluster
US20110231670A1 (en) * 2010-03-16 2011-09-22 Shevchenko Oleksiy Yu Secure access device for cloud computing
US8977675B2 (en) 2010-03-26 2015-03-10 Salesforce.Com, Inc. Methods and systems for providing time and date specific software user interfaces
US9189090B2 (en) 2010-03-26 2015-11-17 Salesforce.Com, Inc. Techniques for interpreting signals from computer input devices
US9317820B1 (en) * 2010-03-31 2016-04-19 Emc Corporation System and method for configuring a cloud computing space
US8595181B2 (en) 2010-05-03 2013-11-26 Salesforce.Com, Inc. Report preview caching techniques in a multi-tenant database
US8977739B2 (en) 2010-05-03 2015-03-10 Salesforce.Com, Inc. Configurable frame work for testing and analysis of client-side web browser page performance
US8972431B2 (en) 2010-05-06 2015-03-03 Salesforce.Com, Inc. Synonym supported searches
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
JP5567414B2 (ja) * 2010-06-30 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
US8819632B2 (en) 2010-07-09 2014-08-26 Salesforce.Com, Inc. Techniques for distributing information in a computer network related to a software anomaly
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US8707339B2 (en) * 2010-07-30 2014-04-22 CSC Holdings, LLC System and method for detecting hacked modems
US9069901B2 (en) 2010-08-19 2015-06-30 Salesforce.Com, Inc. Software and framework for reusable automated testing of computer software systems
US8959173B1 (en) * 2010-09-30 2015-02-17 Emc Corporation Non-disruptive load-balancing of virtual machines between data centers
EP2622504A4 (de) * 2010-09-30 2018-01-17 Amazon Technologies, Inc. Schätzung der kosten virtueller ressourcen mit speziellen ausführungsressourcen
US11106479B2 (en) 2010-09-30 2021-08-31 Amazon Technologies, Inc. Virtual provisioning with implementation resource boundary awareness
US10013662B2 (en) 2010-09-30 2018-07-03 Amazon Technologies, Inc. Virtual resource cost tracking with dedicated implementation resources
EP2622469B1 (de) 2010-09-30 2019-11-13 Commvault Systems, Inc. Effiziente datenmanagement-verbesserungen, z. b. andockung von datenmanagementmodulen mit begrenzter funktion an ein datenmanagementsystem mit vollständigen funktionen
US9069620B2 (en) 2010-10-20 2015-06-30 Microsoft Technology Licensing, Llc Creating and deploying service-ready virtual hard disks
US20120124193A1 (en) 2010-11-12 2012-05-17 International Business Machines Corporation Identification of Critical Web Services and their Dynamic Optimal Relocation
CN102487380B (zh) * 2010-12-01 2016-09-07 中兴通讯股份有限公司 桌面虚拟化终端托管方法及系统
US9116909B2 (en) * 2010-12-29 2015-08-25 Amazon Technologies, Inc. Reduced bandwidth data uploading in data systems
US8943023B2 (en) 2010-12-29 2015-01-27 Amazon Technologies, Inc. Receiver-side data deduplication in data systems
WO2012103517A1 (en) 2011-01-27 2012-08-02 L-3 Communications Corporation Internet isolation for avoiding internet security threats
US20120310762A1 (en) * 2011-06-03 2012-12-06 Robbin Jeffrey L Remote Storage of Acquired Data at Network-Based Data Repository
US9201895B2 (en) 2011-06-03 2015-12-01 Apple Inc. Management of downloads from a network-based digital data repository based on network performance
US9766947B2 (en) 2011-06-24 2017-09-19 At&T Intellectual Property I, L.P. Methods and apparatus to monitor server loads
US10013281B2 (en) * 2011-06-29 2018-07-03 Microsoft Technology Licensing, Llc Controlling network utilization
US9525704B2 (en) 2011-08-15 2016-12-20 Hewlett Packard Enterprise Development Lp Systems, devices, and methods for traffic management
US9722866B1 (en) 2011-09-23 2017-08-01 Amazon Technologies, Inc. Resource allocation to reduce correlated failures
JP5803502B2 (ja) * 2011-09-27 2015-11-04 富士通株式会社 監視装置、制御方法及び制御プログラム
US9530156B2 (en) * 2011-09-29 2016-12-27 Amazon Technologies, Inc. Customizable uniform control user interface for hosted service images
US9037511B2 (en) * 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US9372827B2 (en) 2011-09-30 2016-06-21 Commvault Systems, Inc. Migration of an existing computing system to new hardware
US9116633B2 (en) 2011-09-30 2015-08-25 Commvault Systems, Inc. Information management of virtual machines having mapped storage devices
US9461881B2 (en) 2011-09-30 2016-10-04 Commvault Systems, Inc. Migration of existing computing systems to cloud computing sites or virtual machines
US9032518B2 (en) * 2011-10-17 2015-05-12 New Mexico Technical Research Foundation Internet monitoring and alerting system
US20130117744A1 (en) * 2011-11-03 2013-05-09 Ocz Technology Group, Inc. Methods and apparatus for providing hypervisor-level acceleration and virtualization services
US8819230B2 (en) * 2011-11-05 2014-08-26 Zadara Storage, Ltd. Virtual private storage array service for cloud servers
US9313100B1 (en) 2011-11-14 2016-04-12 Amazon Technologies, Inc. Remote browsing session management
US9721282B2 (en) * 2011-12-07 2017-08-01 Amazon Technologies, Inc. Merchant verification of in-person electronic transactions
US10103875B1 (en) * 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
US8839087B1 (en) 2012-01-26 2014-09-16 Amazon Technologies, Inc. Remote browsing and searching
JP5842646B2 (ja) 2012-02-02 2016-01-13 富士通株式会社 情報処理システム,仮想マシン管理プログラム,仮想マシン管理方法
CN104247332B (zh) * 2012-02-20 2017-10-17 维图斯瑞姆Ip控股公司 处理关于虚拟机和网络之间的通信的流量的方法和系统
US9137210B1 (en) * 2012-02-21 2015-09-15 Amazon Technologies, Inc. Remote browsing session management
US9804876B2 (en) * 2012-02-28 2017-10-31 Red Hat Israel, Ltd. Hypervisor-driven hibernation
US9467305B2 (en) 2012-03-07 2016-10-11 Vmware, Inc. Multitenant access to multiple desktops on host machine partitions in a service provider network
JP5606477B2 (ja) 2012-03-13 2014-10-15 株式会社東芝 クライアント管理システム
CA2867302A1 (en) 2012-03-14 2013-09-19 Convergent .Io Technologies Inc. Systems, methods and devices for management of virtual memory systems
JP5307264B2 (ja) * 2012-03-22 2013-10-02 三菱電機インフォメーションシステムズ株式会社 通信システム
US8950009B2 (en) 2012-03-30 2015-02-03 Commvault Systems, Inc. Information management of data associated with multiple cloud services
US9262496B2 (en) 2012-03-30 2016-02-16 Commvault Systems, Inc. Unified access to personal data
US9009367B2 (en) 2012-08-03 2015-04-14 Intel Corporation Adaptive interrupt moderation
US9122873B2 (en) 2012-09-14 2015-09-01 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9298723B1 (en) 2012-09-19 2016-03-29 Amazon Technologies, Inc. Deduplication architecture
US9069782B2 (en) 2012-10-01 2015-06-30 The Research Foundation For The State University Of New York System and method for security and privacy aware virtual machine checkpointing
US9740702B2 (en) 2012-12-21 2017-08-22 Commvault Systems, Inc. Systems and methods to identify unprotected virtual machines
US9311121B2 (en) 2012-12-21 2016-04-12 Commvault Systems, Inc. Archiving virtual machines in a data storage system
US10379988B2 (en) 2012-12-21 2019-08-13 Commvault Systems, Inc. Systems and methods for performance monitoring
US9378035B2 (en) 2012-12-28 2016-06-28 Commvault Systems, Inc. Systems and methods for repurposing virtual machines
US10346259B2 (en) 2012-12-28 2019-07-09 Commvault Systems, Inc. Data recovery using a cloud-based remote data recovery center
US20140196039A1 (en) 2013-01-08 2014-07-10 Commvault Systems, Inc. Virtual machine categorization system and method
US20140201162A1 (en) 2013-01-11 2014-07-17 Commvault Systems, Inc. Systems and methods to restore selected files from block-level backup for virtual machines
US9286110B2 (en) 2013-01-14 2016-03-15 Commvault Systems, Inc. Seamless virtual machine recall in a data storage system
US10152463B1 (en) 2013-06-13 2018-12-11 Amazon Technologies, Inc. System for profiling page browsing interactions
US9578137B1 (en) 2013-06-13 2017-02-21 Amazon Technologies, Inc. System for enhancing script execution performance
CN103353856A (zh) * 2013-07-02 2013-10-16 华为技术有限公司 硬盘及硬盘的数据转发和获取方法
US9819436B2 (en) 2013-08-26 2017-11-14 Coriant Operations, Inc. Intranodal ROADM fiber management apparatuses, systems, and methods
US9939981B2 (en) 2013-09-12 2018-04-10 Commvault Systems, Inc. File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines
US10116697B2 (en) * 2013-09-20 2018-10-30 Open Text Sa Ulc System and method for geofencing
US9298935B1 (en) * 2013-09-20 2016-03-29 Piyush Kumar Distributed privacy framework system and method of implementation
CN104579732B (zh) * 2013-10-21 2018-06-26 华为技术有限公司 虚拟化网络功能网元的管理方法、装置和系统
WO2015075803A1 (ja) * 2013-11-21 2015-05-28 富士通株式会社 情報処理装置、方法、プログラム及び記録媒体
US9961011B2 (en) 2014-01-21 2018-05-01 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US20150264024A1 (en) * 2014-03-15 2015-09-17 Alexander Frank System and method for confidential remote computing
US9563518B2 (en) 2014-04-02 2017-02-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US11477278B2 (en) * 2014-06-24 2022-10-18 Oracle International Corporation System and method for supporting partitions in a multitenant application server environment
US20160019317A1 (en) * 2014-07-16 2016-01-21 Commvault Systems, Inc. Volume or virtual machine level backup and generating placeholders for virtual machine files
US9417968B2 (en) 2014-09-22 2016-08-16 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9710465B2 (en) 2014-09-22 2017-07-18 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9436555B2 (en) 2014-09-22 2016-09-06 Commvault Systems, Inc. Efficient live-mount of a backed up virtual machine in a storage management system
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US10776209B2 (en) 2014-11-10 2020-09-15 Commvault Systems, Inc. Cross-platform virtual machine backup and replication
US20160142485A1 (en) 2014-11-19 2016-05-19 Commvault Systems, Inc. Migration to cloud storage from backup
US9983936B2 (en) 2014-11-20 2018-05-29 Commvault Systems, Inc. Virtual machine change block tracking
US10303782B1 (en) 2014-12-29 2019-05-28 Veritas Technologies Llc Method to allow multi-read access for exclusive access of virtual disks by using a virtualized copy of the disk
US9898213B2 (en) 2015-01-23 2018-02-20 Commvault Systems, Inc. Scalable auxiliary copy processing using media agent resources
US9904481B2 (en) 2015-01-23 2018-02-27 Commvault Systems, Inc. Scalable auxiliary copy processing in a storage management system using media agent resources
CA2881033C (en) 2015-02-03 2016-03-15 1Qb Information Technologies Inc. Method and system for solving lagrangian dual of a constrained binary quadratic programming problem
US11797641B2 (en) 2015-02-03 2023-10-24 1Qb Information Technologies Inc. Method and system for solving the lagrangian dual of a constrained binary quadratic programming problem using a quantum annealer
US10956299B2 (en) 2015-02-27 2021-03-23 Commvault Systems, Inc. Diagnosing errors in data storage and archiving in a cloud or networking environment
JP2016162415A (ja) * 2015-03-05 2016-09-05 株式会社野村総合研究所 本番環境アクセスシステム
US9497165B2 (en) * 2015-03-26 2016-11-15 International Business Machines Corporation Virtual firewall load balancer
US10346367B1 (en) * 2015-04-30 2019-07-09 Amazon Technologies, Inc. Load shedding techniques for distributed services with persistent client connections to ensure quality of service
US10084873B2 (en) 2015-06-19 2018-09-25 Commvault Systems, Inc. Assignment of data agent proxies for executing virtual-machine secondary copy operations including streaming backup jobs
US9563514B2 (en) 2015-06-19 2017-02-07 Commvault Systems, Inc. Assignment of proxies for virtual-machine secondary copy operations including streaming backup jobs
US10126983B2 (en) 2015-06-24 2018-11-13 Vmware, Inc. Methods and apparatus to enforce life cycle rules in a modularized virtualization topology using virtual hard disks
US10101915B2 (en) 2015-06-24 2018-10-16 Vmware, Inc. Methods and apparatus to manage inter-virtual disk relations in a modularized virtualization topology using virtual hard disks
US9804789B2 (en) * 2015-06-24 2017-10-31 Vmware, Inc. Methods and apparatus to apply a modularized virtualization topology using virtual hard disks
US9928010B2 (en) 2015-06-24 2018-03-27 Vmware, Inc. Methods and apparatus to re-direct detected access requests in a modularized virtualization topology using virtual hard disks
US10282092B1 (en) * 2015-09-09 2019-05-07 Citigroup Technology, Inc. Methods and systems for creating and maintaining a library of virtual hard disks
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US20170230419A1 (en) 2016-02-08 2017-08-10 Hytrust, Inc. Harmonized governance system for heterogeneous agile information technology environments
US10565067B2 (en) 2016-03-09 2020-02-18 Commvault Systems, Inc. Virtual server cloud file system for virtual machine backup from cloud operations
US9870273B2 (en) * 2016-06-13 2018-01-16 1Qb Information Technologies Inc. Methods and systems for quantum ready and quantum enabled computations
US11138017B2 (en) 2016-09-16 2021-10-05 Oracle International Corporation System and method for partition administrative targeting in an application server environment
US10417102B2 (en) 2016-09-30 2019-09-17 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic
US10152251B2 (en) 2016-10-25 2018-12-11 Commvault Systems, Inc. Targeted backup of virtual machine
US10162528B2 (en) 2016-10-25 2018-12-25 Commvault Systems, Inc. Targeted snapshot based on virtual machine location
US10678758B2 (en) 2016-11-21 2020-06-09 Commvault Systems, Inc. Cross-platform virtual machine data and memory backup and replication
US10949308B2 (en) 2017-03-15 2021-03-16 Commvault Systems, Inc. Application aware backup of virtual machines
US11032350B2 (en) 2017-03-15 2021-06-08 Commvault Systems, Inc. Remote commands framework to control clients
US20180276085A1 (en) 2017-03-24 2018-09-27 Commvault Systems, Inc. Virtual machine recovery point generation
US11108858B2 (en) 2017-03-28 2021-08-31 Commvault Systems, Inc. Archiving mail servers via a simple mail transfer protocol (SMTP) server
US10387073B2 (en) 2017-03-29 2019-08-20 Commvault Systems, Inc. External dynamic virtual machine synchronization
US11074138B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Multi-streaming backup operations for mailboxes
US10853195B2 (en) 2017-03-31 2020-12-01 Commvault Systems, Inc. Granular restoration of virtual machine application data
US11010261B2 (en) 2017-03-31 2021-05-18 Commvault Systems, Inc. Dynamically allocating streams during restoration of data
US10552294B2 (en) 2017-03-31 2020-02-04 Commvault Systems, Inc. Management of internet of things devices
US11294786B2 (en) 2017-03-31 2022-04-05 Commvault Systems, Inc. Management of internet of things devices
US11221939B2 (en) 2017-03-31 2022-01-11 Commvault Systems, Inc. Managing data from internet of things devices in a vehicle
US10762183B1 (en) 2017-04-24 2020-09-01 Architecture Technology Corporation Secure authentication using biometric factors
US10999262B1 (en) * 2017-04-24 2021-05-04 Architecture Technology Corporation High assurance tactical cross-domain hub
US10554475B2 (en) 2017-06-29 2020-02-04 L3Harris Technologies, Inc. Sandbox based internet isolation in an untrusted network
US10558798B2 (en) 2017-06-29 2020-02-11 L3Harris Technologies, Inc. Sandbox based Internet isolation in a trusted network
US11240207B2 (en) 2017-08-11 2022-02-01 L3 Technologies, Inc. Network isolation
US11601467B2 (en) 2017-08-24 2023-03-07 L3 Technologies, Inc. Service provider advanced threat protection
US10992642B2 (en) 2017-09-22 2021-04-27 L3 Technologies, Inc. Document isolation
US11178104B2 (en) 2017-09-26 2021-11-16 L3 Technologies, Inc. Network isolation with cloud networks
US11336619B2 (en) 2017-09-28 2022-05-17 L3 Technologies, Inc. Host process and memory separation
US11223601B2 (en) 2017-09-28 2022-01-11 L3 Technologies, Inc. Network isolation for collaboration software
US11184323B2 (en) 2017-09-28 2021-11-23 L3 Technologies, Inc Threat isolation using a plurality of containers
US10931669B2 (en) 2017-09-28 2021-02-23 L3 Technologies, Inc. Endpoint protection and authentication
US11044233B2 (en) 2017-09-28 2021-06-22 L3 Technologies, Inc. Browser switching system and methods
US11374906B2 (en) 2017-09-28 2022-06-28 L3 Technologies, Inc. Data exfiltration system and methods
US11552987B2 (en) 2017-09-28 2023-01-10 L3 Technologies, Inc. Systems and methods for command and control protection
US11170096B2 (en) 2017-10-23 2021-11-09 L3 Technologies, Inc. Configurable internet isolation and security for mobile devices
US11550898B2 (en) 2017-10-23 2023-01-10 L3 Technologies, Inc. Browser application implementing sandbox based internet isolation
US11120125B2 (en) 2017-10-23 2021-09-14 L3 Technologies, Inc. Configurable internet isolation and security for laptops and similar devices
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
US10877928B2 (en) 2018-03-07 2020-12-29 Commvault Systems, Inc. Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations
US10891198B2 (en) 2018-07-30 2021-01-12 Commvault Systems, Inc. Storing data to cloud libraries in cloud native formats
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US10996974B2 (en) 2019-01-30 2021-05-04 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data
US10768971B2 (en) 2019-01-30 2020-09-08 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data
US11494273B2 (en) 2019-04-30 2022-11-08 Commvault Systems, Inc. Holistically protecting serverless applications across one or more cloud computing environments
US11461184B2 (en) 2019-06-17 2022-10-04 Commvault Systems, Inc. Data storage management system for protecting cloud-based data including on-demand protection, recovery, and migration of databases-as-a-service and/or serverless database management systems
WO2020255076A1 (en) 2019-06-19 2020-12-24 1Qb Information Technologies Inc. Method and system for mapping a dataset from a hilbert space of a given dimension to a hilbert space of a different dimension
US20210011816A1 (en) 2019-07-10 2021-01-14 Commvault Systems, Inc. Preparing containerized applications for backup using a backup services container in a container-orchestration pod
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11321188B2 (en) 2020-03-02 2022-05-03 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11422900B2 (en) 2020-03-02 2022-08-23 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11442768B2 (en) 2020-03-12 2022-09-13 Commvault Systems, Inc. Cross-hypervisor live recovery of virtual machines
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
CN111552244A (zh) * 2020-04-23 2020-08-18 江西瑞林电气自动化有限公司 一种利用虚拟技术解决dcs控制系统维护问题的方法
US11500669B2 (en) 2020-05-15 2022-11-15 Commvault Systems, Inc. Live recovery of virtual machines in a public cloud computing environment
US11314687B2 (en) 2020-09-24 2022-04-26 Commvault Systems, Inc. Container data mover for migrating data between distributed data storage systems integrated with application orchestrators
US11656951B2 (en) 2020-10-28 2023-05-23 Commvault Systems, Inc. Data loss vulnerability detection
US11947655B1 (en) 2021-02-02 2024-04-02 Architecture Technology Corporation Secure authentication using companion trust
US11604706B2 (en) 2021-02-02 2023-03-14 Commvault Systems, Inc. Back up and restore related data on different cloud storage tiers
US11956350B2 (en) * 2021-03-31 2024-04-09 Seagate Technology Llc Yes and no secret sharing with hidden access structures
US11593223B1 (en) 2021-09-02 2023-02-28 Commvault Systems, Inc. Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants
CN114879542A (zh) * 2022-05-25 2022-08-09 罗杰韦尔控制系统(广州)股份有限公司 基于机器学习的高效冷水机房控制系统及方法

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792761B2 (ja) * 1985-07-31 1995-10-09 株式会社日立製作所 仮想計算機システムの入出力制御方法
JP2629278B2 (ja) * 1988-06-30 1997-07-09 株式会社日立製作所 仮想計算機システム
DE69029084D1 (de) * 1990-02-27 1996-12-12 Ibm Nachrichtenführungseinrichtung durch mehrere Rechner, die mittels eines geteilten intelligenten Speichers gekoppelt sind
US5381535A (en) 1990-10-24 1995-01-10 International Business Machines Corporation Data processing control of second-level quest virtual machines without host intervention
JP3093293B2 (ja) * 1991-02-08 2000-10-03 日本電気株式会社 情報処理装置の割り込み方式
US5371882A (en) 1992-01-14 1994-12-06 Storage Technology Corporation Spare disk drive replacement scheduling system for a disk drive array data storage subsystem
US5459857A (en) 1992-05-15 1995-10-17 Storage Technology Corporation Fault tolerant disk array data storage subsystem
JPH06187178A (ja) * 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5799147A (en) 1994-10-19 1998-08-25 Shannon; John P. Computer recovery backup method
US5513314A (en) * 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
JPH096706A (ja) 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
US6041166A (en) 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
JP3543441B2 (ja) * 1995-09-19 2004-07-14 株式会社日立製作所 大域的なリソースキャッピング方法
US5930786A (en) * 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5870550A (en) 1996-02-26 1999-02-09 Network Engineering Software Web server employing multi-homed, moldular framework
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6222856B1 (en) * 1996-07-02 2001-04-24 Murali R. Krishnan Adaptive bandwidth throttling for individual virtual services supported on a network server
JPH1032610A (ja) 1996-07-12 1998-02-03 Nec Corp 移動データ通信における仮想私設網の構成方法
US6802068B1 (en) * 1996-10-16 2004-10-05 International Business Machines Corporation Addressless internetworking
US5987506A (en) 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6075938A (en) * 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
JP3798888B2 (ja) * 1997-06-19 2006-07-19 孝士 重富 コンピュータシステム
WO1999009706A2 (en) * 1997-08-13 1999-02-25 Koninklijke Philips Electronics N.V. Method and system for requesting a dial up connection via a packet switched network
US6061796A (en) 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6643262B1 (en) * 1997-08-29 2003-11-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for dynamic sharing of connection resources
US6269409B1 (en) * 1997-09-02 2001-07-31 Lsi Logic Corporation Method and apparatus for concurrent execution of operating systems
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
WO1999022332A1 (en) * 1997-10-27 1999-05-06 Interdesign Hdl A system and method for acquiring remote programs for performing a task
US6035405A (en) 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
DE19801875A1 (de) * 1998-01-20 1999-07-22 Cit Alcatel Verfahren zum Einrichten einer Verbindung in einem synchronen digitalen Nachrichtenübertragungsnetz und Netzelement
US5964886A (en) 1998-05-12 1999-10-12 Sun Microsystems, Inc. Highly available cluster virtual disk system
US6795966B1 (en) * 1998-05-15 2004-09-21 Vmware, Inc. Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6397242B1 (en) * 1998-05-15 2002-05-28 Vmware, Inc. Virtualization system including a virtual machine monitor for a computer with a segmented architecture
US6704925B1 (en) * 1998-09-10 2004-03-09 Vmware, Inc. Dynamic binary translator with a system and method for updating and maintaining coherency of a translation cache
US6321333B1 (en) * 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
US6804226B1 (en) * 1998-12-31 2004-10-12 At&T Corp. Method and apparatus for connecting local subscribers to a LAN
US6711401B1 (en) * 1998-12-31 2004-03-23 At&T Corp. Wireless centrex call return
US6789118B1 (en) * 1999-02-23 2004-09-07 Alcatel Multi-service network switch with policy based routing
US6434594B1 (en) * 1999-03-09 2002-08-13 Talk2 Technology, Inc. Virtual processing network enabler
US6801949B1 (en) * 1999-04-12 2004-10-05 Rainfinity, Inc. Distributed server cluster with graphical user interface
US6968390B1 (en) * 1999-04-15 2005-11-22 International Business Machines Corporation Method and system for enabling a network function in a context of one or all server names in a multiple server name environment
US6681240B1 (en) * 1999-05-19 2004-01-20 International Business Machines Corporation Apparatus and method for specifying maximum interactive performance in a logical partition of a computer system independently from the maximum interactive performance in other partitions
US6697824B1 (en) * 1999-08-31 2004-02-24 Accenture Llp Relationship management in an E-commerce application framework
US6823458B1 (en) * 1999-11-18 2004-11-23 International Business Machines Corporation Apparatus and method for securing resources shared by multiple operating systems
US6976258B1 (en) * 1999-11-30 2005-12-13 Ensim Corporation Providing quality of service guarantees to virtual hosts
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6678825B1 (en) * 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US6789156B1 (en) * 2001-05-22 2004-09-07 Vmware, Inc. Content-based, transparent sharing of memory units
US6961941B1 (en) * 2001-06-08 2005-11-01 Vmware, Inc. Computer configuration for resource management in systems including a virtual machine

Also Published As

Publication number Publication date
AU6771901A (en) 2002-01-14
DK1297446T3 (da) 2006-01-30
WO2002003220A3 (en) 2002-07-25
IL153755A0 (en) 2003-07-06
KR100846530B1 (ko) 2008-07-15
IL153755A (en) 2008-04-13
ATE305154T1 (de) 2005-10-15
US7448079B2 (en) 2008-11-04
AU2001267719B2 (en) 2007-08-23
ES2249450T3 (es) 2006-04-01
KR20030019551A (ko) 2003-03-06
CA2414869C (en) 2010-08-17
CN1448017A (zh) 2003-10-08
BR0112170A (pt) 2004-07-27
EP1297446B1 (de) 2005-09-21
AU2001267719C1 (en) 2008-04-10
US20020069369A1 (en) 2002-06-06
EP1297446A2 (de) 2003-04-02
WO2002003220A2 (en) 2002-01-10
ZA200210410B (en) 2003-10-02
DE60113539D1 (de) 2006-02-02
MXPA02012728A (es) 2004-09-10
JP2004503011A (ja) 2004-01-29
CA2414869A1 (en) 2002-01-10
NZ523328A (en) 2005-04-29

Similar Documents

Publication Publication Date Title
DE60113539T2 (de) Verfahren und vorrichtung zum bereitstellen von rechnerdiensten
DE112020000558T5 (de) Dynamisches ändern einer isolierung einer containerisierten arbeitslast in reaktion auf eine erfassung eines auslösenden faktors
AU2001267719A1 (en) Method and apparatus for providing computer services
DE102012219155B4 (de) Verschlüsseln von Datenobjekten zur Datensicherung
DE112018004349T5 (de) Dynamische auswahl von bereitstellungskonfigurationen von softwareanwendungen
DE60010277T2 (de) Erweiterbares rechnersystem
DE112017000629T5 (de) Multi-Tenant-Arbeitsspeicherdienst für Architekturen mit Arbeitsspeicher-Pools
DE102004027672A1 (de) Speicherplattenarraysystem
DE112012003056T5 (de) Virtueller Computer und virtueller Dienst
DE112019000136T5 (de) Objektspeichersystem mit sicherer objektreplikation
DE112017005772T5 (de) Zeitpunktgesteuerte sicherungen über einen speicher-controller in eine objektspeicher-cloud
DE102021125182A1 (de) Gemeinsam genutzte unternehmenscloud
DE112021003402T5 (de) Blockchain-verwaltung von bereitstellungsfehlern
DE112021005636T5 (de) Migrieren von komplexen legacy-anwendungen
DE102021130359A1 (de) Ressourcenzuordnung auf der grundlage eines kontextbezogenen szenarios
CN202565318U (zh) 分布式虚拟化存储系统
DE112021000408T5 (de) Prädiktives bereitstellen von fern gespeicherten dateien
DE112021000361T5 (de) Perfekte vorwärtsgeheimhaltung für virtuelle maschinen
DE112019000756T5 (de) Datenmigration in einem hierarchischen Speicherverwaltungssystem
EP1524608B1 (de) Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
DE112021001425T5 (de) Sichere datenreplikation in verteilten datenspeicherumgebungen
DE112022000406T5 (de) Überwachen eines allgemeinzustands eines grossen cloud-computing-systems
DE102021129637A1 (de) Verteiltes stream-computing mit mehreren umgebungen
DE112021003603T5 (de) Verwalten asynchroner operationen in cloud-computing-umgebungen
Dietz et al. Shared Research Group Storage Solution with Integrated Access Management

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: JUNG, SCHIRDEWAHN, GRUENBERG, SCHNEIDER PATENTANWAELTE

8328 Change in the person/name/address of the agent

Representative=s name: ADVOTEC. PATENT- UND RECHTSANWAELTE, 80538 MUENCHE