EA025082B1 - System for providing access to independently operating servers using the same network address - Google Patents

System for providing access to independently operating servers using the same network address Download PDF

Info

Publication number
EA025082B1
EA025082B1 EA201000263A EA201000263A EA025082B1 EA 025082 B1 EA025082 B1 EA 025082B1 EA 201000263 A EA201000263 A EA 201000263A EA 201000263 A EA201000263 A EA 201000263A EA 025082 B1 EA025082 B1 EA 025082B1
Authority
EA
Eurasian Patent Office
Prior art keywords
vpn
server
virtual
user
virtual server
Prior art date
Application number
EA201000263A
Other languages
Russian (ru)
Other versions
EA201000263A2 (en
EA201000263A3 (en
Inventor
Сергей Михайлович Белоусов
Станислав Станиславович Протасов
Александр Геннадьевич Тормасов
Original Assignee
Общество С Ограниченной Ответственностью "Параллелз Рисерч"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/394,005 external-priority patent/US7941552B1/en
Application filed by Общество С Ограниченной Ответственностью "Параллелз Рисерч" filed Critical Общество С Ограниченной Ответственностью "Параллелз Рисерч"
Publication of EA201000263A2 publication Critical patent/EA201000263A2/en
Publication of EA201000263A3 publication Critical patent/EA201000263A3/en
Publication of EA025082B1 publication Critical patent/EA025082B1/en

Links

Abstract

A system for control of virtual servers includes several virtual servers functioning on a base computer. An address and a unique identifier may be associated with each virtual server. A control procedure provided inside of each of respective virtual servers can be used for controlling the respective server in accordance with control commands. A control interface located outside the virtual servers can be used for controlling the virtual servers in accordance with control commands. A control command can be fulfilled both by the control procedure and by the control interface, or it can be fulfilled by the control interface if the procedure is inaccessible, or can be fulfilled by the control interface if the virtual server is damaged, or can be fulfilled even in case the virtual server is inaccessible. The control interface can be accessed using several addresses and identifiers.

Description

Настоящее изобретение относится к виртуальным серверам и, в частности, к системам управления для изолированных виртуальных серверов, которые представлены перед пользователем в виде не отвечающего на запросы или вышедшего из строя виртуального сервера.The present invention relates to virtual servers and, in particular, to control systems for isolated virtual servers, which are presented to the user in the form of an unresponsive or failed virtual server.

Описание уровня техникиDescription of the prior art

Сегодня, с ростом популярности и успеха интернета, серверные технологии приобрели большое коммерческое значение. Отдельные серверные приложения обычно исполняются на одном физическом базовом компьютере, обслуживающем клиентские запросы. Тем не менее, предоставление одного базового физического компьютера каждому серверному приложению, является дорогим и неэффективным решением.Today, with the growing popularity and success of the Internet, server technologies have gained great commercial importance. Separate server applications typically run on a single physical host computer that serves client requests. However, providing one basic physical computer for each server application is an expensive and inefficient solution.

Например, часто, при предоставлении сетевых услуг на коммерческой поставщиком услуг Интернета (ПУИ) (центром обработки данных, ИТ-отделом, хостинговой компанией и т.д.), как правило, предусматривает отдельный базовый физический компьютер, для каждого клиентов, на котором выполняется серверное приложение.For example, often, when providing network services at a commercial Internet service provider (ISP) (data center, IT department, hosting company, etc.), as a rule, it provides a separate basic physical computer for each client that runs server application.

Тем не менее, клиент, оплативший хостинговые услуги (услуги по предоставлению вычислительных мощностей), часто, не только не требует, но и не имеет намерения использовать весь базовый компьютер. В целом отдельным клиентам требуется лишь часть вычислительной мощности, часть средств хранения данных и других ресурсов компьютера.However, a client who has paid for hosting services (services for providing computing power) often not only does not require, but also does not intend to use the entire base computer. In general, individual customers require only part of the computing power, part of the data storage facilities and other computer resources.

Таким образом, желательно использовать хостинг нескольких серверных приложений на одном физическом компьютере. Для обеспечения коммерческой приемлемости каждое обслуживающее (или серверное) приложение должно быть изолировано от всех других серверных приложений на одном физическом базовом компьютере (или хосте). В этом контексте единая вычислительная система (обычно называемая хозяин или хост) поддерживает несколько виртуальных серверов (например, виртуальные частные серверы или ВЧС), причем иногда больше сотни и тысячи виртуальных частных серверов.Thus, it is desirable to use the hosting of several server applications on the same physical computer. To ensure commercial acceptability, each serving (or server) application must be isolated from all other server applications on the same physical base computer (or host). In this context, a single computing system (usually referred to as the host or host) supports several virtual servers (for example, virtual private servers or VPNs), and sometimes more than hundreds and thousands of virtual private servers.

Многие приложения, использующие такие концепции виртуализации, как виртуальные частные серверы (ВЧС), связаны с использованием виртуальных частных серверов в контексте веб-серверов. Для этого, такие ВЧС снабжаются назначаемыми ΙΡ-адресами (адресами интернет протокола), а также рядом других параметров, связанных с сетевым сервером или веб-сервером, например, иРЬ (универсальным средством поиска ресурса) именем ΌΝ8 (сервера доменных имен) и т.д.Many applications that use virtualization concepts such as virtual private servers (VPNs) relate to the use of virtual private servers in the context of web servers. For this, such VPNs are provided with assignable ΙΡ addresses (Internet protocol addresses), as well as a number of other parameters associated with a network server or web server, for example, IP (universal resource search tool) with the name ΌΝ8 (domain name server), etc. d.

Типичной ситуацией, в которой могут использоваться ВЧС, является единственная коробка (иными словами, один компьютер), расположенная в центре обработки данных. Коробка имеет операционную систему и множество виртуальных частных серверов (ВЧС1, ВЧС2, ВЧС3 и т.д.), каждый из которых представляется пользователю, как единственный выделенный веб-сервер. Поэтому пользователи не имеют представления о том, что ВЧС это что-то другое, чем коробка, выделенная данному пользователю. Как правило, каждый ВЧС имеет панель управления, или какой-либо другой аналогичный механизм, с помощью которого пользователь может управлять поведением своего ВЧС. Иными словами, в качестве администратора, этого ВЧС, пользователь имеет значительные возможности управления поведением этого ВЧС, до тех пор, пока базовая операционная система позволяет осуществлять рассматриваемые действия.A typical situation in which a VPN can be used is a single box (in other words, one computer) located in a data center. The box has an operating system and many virtual private servers (VPN1, VPN2, VPN3, etc.), each of which is presented to the user as a single dedicated web server. Therefore, users have no idea that the VPS is something other than the box allocated to this user. As a rule, each VPN has a control panel, or some other similar mechanism by which the user can control the behavior of their VPN. In other words, as the administrator of this VPN, the user has significant control over the behavior of this VPN, as long as the underlying operating system allows the actions in question.

Кроме того, операционная система имеет свою собственную панель управления, которая доступна для системного администратора для управления различными функциями пребывания, а также для регулирования деятельности различных задач. Как правило, панель управления операционной системой доступна для администратора центра обработки данных, где физически находится ВЧС. В действительности, типовой центр обработки данных может иметь сотни или даже тысячи таких коробок.In addition, the operating system has its own control panel, which is available for the system administrator to manage various functions of the stay, as well as to regulate the activities of various tasks. As a rule, the operating system control panel is accessible to the administrator of the data center, where the VPN is physically located. In fact, a typical data center can have hundreds or even thousands of such boxes.

Каждый ВЧС обычно содержит множество процессов, привязанных к ВЧС, а также адрес, например, имя хоста или ΙΡ адрес, с помощью которого пользователь может установить связь с процессами, привязанными к определенным ВЧС. ВЧС может иметь процедуры управления в виде общего набора процедур. Процедуры управления, как правило, требуются для таких вещей, как мониторинг (или определение параметров и режимов работы) ВЧС, конфигурация и управление ВЧС. К каждой процедуре управления можно получить доступ с помощью адреса, соответствующего этой процедуре.Each VPN will usually contain many processes associated with the VPN, as well as an address, such as a host name or ΙΡ address, with which the user can communicate with processes associated with a specific VPN. A VPN can have control procedures in the form of a common set of procedures. Management procedures are typically required for things such as monitoring (or defining parameters and operating modes) of the VPN, configuration and management of the VPN. Each management procedure can be accessed using the address corresponding to this procedure.

Так как процедуры управления, обычно исполняемые в ВЧС, недоступны, если ВЧС непригоден для использования, для управления работой и производительностью ВЧС может использоваться процедура (процедуры) управления, исполняемая за пределами ВЧС.Since the control procedures typically performed in the VPN are not available if the VPN is unsuitable for use, the management procedure (procedures) performed outside the VPN can be used to control the operation and performance of the VPN.

Проблема обычного подхода заключается в том, что пользователь должен использовать разные адреса для установления соединения с процедурами управления, при этом адреса, в свою очередь, зависят от состояния ВЧС. Такие процедуры управления не могут быть использованы для определения активности ВЧС до тех пор, пока не установлено соединение. Кроме того, пользователь должен помнить точный адрес и параметры конфигурации для использования таких процедур управления, которые часто отличаются от тех, что требуются для администрирования самого ВЧС.The problem with the conventional approach is that the user must use different addresses to establish a connection with the control procedures, while the addresses, in turn, depend on the state of the VPN. Such control procedures cannot be used to determine the activity of the HFV until a connection is established. In addition, the user must remember the exact address and configuration parameters in order to use such control procedures, which often differ from those required for administering the VPN itself.

Кроме того, определенные действия по управлению или мониторингу могут быть выполнены с использованием внутреннего или внешнего интерфейса управления, графические интерфейсы пользователяIn addition, certain management or monitoring actions can be performed using an internal or external control interface, graphical user interfaces

- 1 025082 (ГИП) могут отличаться, а пользователям, которые управляют ВЧС, часто требуется специальная подготовка, например, для выбора правильный адрес не только соответствующего состоянию ВЧС, но и требуемому действию.- 1 025082 (GUI) may differ, and users who manage the VPN will often need special training, for example, to select the correct address not only corresponding to the status of the VPN, but also the required action.

Как правило, ВЧС общаются с внешним миром с использованием портов ввода/вывода вычислительной системы (компьютера), которые связаны с какой-либо сетью, такой как интернет, локальная сеть (ЬАК) и т.д. Каждый такой ВЧС ассоциирован с ΙΡ адресом, который, как уже отмечалось выше, используется внешним миром, для доступа к данному ВЧС. Но по некоторым причинам, например, из-за аварии или выведении ВЧС на перерыв и т.п., может возникнуть проблема. В случае возникновения проблем с физическим оборудованием, программное обеспечение решения этой проблемы обычно не используется, за исключением выполнения перезагрузки ВЧС на другой машине. Тем не менее, многие аварии происходят из-за проявлений внутренней активности самого ВЧС, например, воздействия компьютерного вируса на ВЧС, или запуска пользователем кода, который приводит к аварии ВЧС и т.п. В связи с этим, рассматриваемый ВЧС становится недоступным для пользователя, который пытается получить доступ к ВЧС, и не получает откликов от ВЧС. Таким образом, у пользователя нет механизма для обеспечения получения откликов от аварийного ВЧС, и, как правило, пользователь должен связаться с персоналом центра обработки данных, который может перезагрузить ВЧС вручную. Это, зачастую, становится очередной проблемой, так как требует затрат времени, кроме того, персонал центра обработки данных не всегда доступен, при необходимости, а центр обработки данных может быть недостаточно укомплектован персоналом, в частности, авария на ВЧС может произойти в период, когда в центре обработки данных работает мало персонала, и т.д. Таким образом, обычный подход не приемлем для ряда критически важных задач, или коммерчески важных приложений, так как аварийный и не дающий отклика ВЧС может привести к падению объема продаж, снижению производительности и т.д.As a rule, VPNs communicate with the outside world using the input / output ports of a computer system (computer), which are connected to any network, such as the Internet, local area network (LAC), etc. Each such VPN is associated with a ΙΡ address, which, as noted above, is used by the outside world to access this VPN. But for some reason, for example, due to an accident or taking the VPN to a break, etc., a problem may arise. In the event of problems with physical equipment, software for solving this problem is usually not used, except for performing a reboot of the VPN on another machine. However, many accidents occur due to manifestations of the internal activity of the VPS itself, for example, the impact of a computer virus on the VPS, or the user launching a code that leads to a VMS accident, etc. In this regard, the considered VPN is becoming inaccessible to the user who is trying to access the VPN, and does not receive feedback from the VPN. Thus, the user does not have a mechanism to provide responses from the emergency VPN, and, as a rule, the user should contact the data center personnel, who can manually restart the VPN. This, often, becomes another problem, as it requires time, in addition, the data center personnel are not always available, if necessary, and the data center may not be adequately staffed, in particular, an accident at the VPN may occur during the period when the data center has few staff, etc. Thus, the usual approach is not acceptable for a number of critical tasks, or commercially important applications, since an emergency and non-responsive VPN can lead to a drop in sales, decrease in productivity, etc.

Соответственно, существует необходимость в системе и способе для удаленного управления и проверке параметров неисправного ВЧС, без ручного вмешательства администратора центра обработки данных и в приемлемом способе уделенного управления неисправными виртуальными серверами.Accordingly, there is a need for a system and method for remotely controlling and verifying the parameters of a failed VPN, without the manual intervention of a data center administrator, and in an acceptable way of managing the failed virtual servers.

Сущность изобретенияSUMMARY OF THE INVENTION

Таким образом, настоящее изобретение относится к системе и способу предоставления услуг для виртуальных серверов, с использованием одного и того же сетевого адреса, что существенно устраняет один или несколько недостатков, связанных с известным уровнем техники.Thus, the present invention relates to a system and method for providing services for virtual servers using the same network address, which substantially eliminates one or more of the disadvantages associated with the prior art.

Система для управления виртуальными серверами содержит множество виртуальных серверов, функционирующих на одной основной компьютерной системе и совместно использующих одну основную операционную систему, при этом каждый сервер может содержать связанный с ним адрес и уникальный идентификатор; каждый виртуальный сервер может быть выполнен отвечающим на запросы клиентов, содержать внутреннюю процедуру управления для управления указанным виртуальным сервером, а система может содержать внешний интерфейс управления, функционирующий на основной компьютерной системе, и работоспособный вне виртуального сервера, выполненный с возможностью управления виртуальным сервером, в соответствии с командами, отправленными удаленным пользователем, с использованием адреса и уникального идентификатора, причем, внешний интерфейс управления может быть выполнен с возможностью администрирования указанного виртуального сервера, с использованием адреса и уникального идентификатора указанного виртуального сервера, если указанный виртуальный сервер не отвечает на запросы. Система может быть выполнена с возможностью выполнения команд, как процедурой управления, так и внешним интерфейсом управления, с обеспечением возможности выполнения команд интерфейсом управления, в том случае, если процедура управления недоступна. При этом интерфейс управления может быть выполнен доступным с использованием нескольких адресов и с возможностью управления множеством виртуальных серверов. Может быть выполнена с возможностью выполнения по крайней мере двух из приведенных ниже команд:A system for managing virtual servers comprises a plurality of virtual servers operating on one main computer system and sharing one main operating system, each server may contain an associated address and a unique identifier; each virtual server can be executed as responding to customer requests, contain an internal control procedure for managing the specified virtual server, and the system can contain an external control interface operating on the main computer system and operable outside the virtual server, configured to control the virtual server, in accordance with commands sent by a remote user using an address and a unique identifier, moreover, an external control interface can be configured to administer the specified virtual server using the address and unique identifier of the specified virtual server if the specified virtual server does not respond to requests. The system can be executed with the ability to execute commands, both by the control procedure and the external control interface, with the possibility of executing commands by the control interface, if the control procedure is not available. Moreover, the management interface can be made accessible using multiple addresses and with the ability to manage multiple virtual servers. It can be configured to execute at least two of the following commands:

запустить/остановить виртуальный сервер;start / stop the virtual server;

изменить пароли виртуального сервера;Change virtual server passwords

переустановить виртуальный сервер;reinstall virtual server;

починить виртуальный сервер;repair a virtual server;

сделать резервную копию виртуального сервера;make a backup copy of the virtual server;

изменить характеристики текущего уровня использования ресурсов;change the characteristics of the current level of resource use;

обработать команду управления виртуальным сервером;process the virtual server management command;

определить состояние виртуального сервера;determine the status of the virtual server;

настроить виртуальный сервер;set up a virtual server;

установить пользовательское приложение;Install a custom application

удалить пользовательское приложение и настроить пользовательское приложение.uninstall the user application and configure the user application.

Кроме того, интерфейс управления может быть выполнен активирующимся при отказе в работе любого из виртуальных серверов, процедура управления может быть выполнена активирующейся в ответ на команды, отправленные удаленным пользователем с использованием адреса и уникального идентификатора, по крайней мере один сервер может быть выполнен в виде виртуальной машины или по крайнейIn addition, the management interface can be executed activated in case of failure of any of the virtual servers, the control procedure can be performed activated in response to commands sent by the remote user using the address and a unique identifier, at least one server can be executed as a virtual one cars or at

- 2 025082 мере один сервер может быть выполнен в виде виртуальной среды исполнения программного обеспечения, а неработоспособность виртуального сервера, если виртуальный сервер не реагирует на запросы, скрыта от пользователя путем использования интерфейса управления, причем адрес может использовать для формирования, с использованием указанного адреса, канала передачи информации между удаленным пользователем указанного сервера и либо интерфейсом управления, либо процедурой управления.- 025082, at least one server can be made in the form of a virtual software execution environment, and the inoperability of the virtual server, if the virtual server does not respond to requests, is hidden from the user by using the management interface, and the address can be used to generate, using the specified address, information transfer channel between the remote user of the specified server and either the management interface or the control procedure.

В примерном варианте реализации изобретения представлена система, способ и компьютерный программный продукт для управления виртуальными частными серверами, в том числе множеством виртуальных частных серверов. Каждый виртуальный частный сервер имеет свой адрес и уникальный идентификатор. Каждый виртуальный частный сервер имеет внутренние процедуры управления, доступные в виртуальном частном сервере для управления указанным виртуальным частным сервером, в ответ на команды, посылаемые удаленным пользователем с использованием адреса и уникального идентификатора. За пределами виртуальных частных серверов в работоспособном состоянии находится внешний интерфейс управления, для управления виртуальными частными серверами в ответ на команды, посылаемые удаленным пользователем, с использованием адреса и уникального идентификатора. Если какой-то виртуальный частный сервер не отвечает на запросы, внешний интерфейс управления может быть использован для управления этим виртуальным частным сервером, с использованием связанных с этим виртуальным частным сервером адреса и идентификатора. Система для управления виртуальными серверами может содержать множество виртуальных серверов, функционирующих на одной основной компьютерной системе и совместно использующих один экземпляр основной операционной системы, причем каждый виртуальный сервер имеет связанный с ним адрес и уникальный идентификатор. При этом каждый из виртуальных серверов отвечает на запросы клиентов, и каждый виртуальный сервер может содержать внутреннюю процедуру управления, для управления указанным виртуальным сервером. Кроме того, система может содержать внешний интерфейс управления, исполняющийся на основной компьютерной системе, действующий вне виртуального сервера для управления указанным виртуальным сервером в ответ на команды, посланные удаленным пользователем с использованием указанного адреса и указанного уникального идентификатора. Если какой-либо виртуальный сервер не отвечает на запросы, внешний интерфейс управления может использоваться для администрирования указанного виртуального сервера с использованием адреса и уникального идентификатора, связанных с указанным виртуальным сервером. При этом, команды могут исполняться, как процедурой управления, так и внешним интерфейсом управления, причем команды могут исполняться интерфейсом управления в том случае, если отсутствует доступ к процедуре управления или в случае отказа виртуального сервера. Кроме того, интерфейс управления может быть доступен с использованием нескольких адресов. Команды могут использовать для управления пользовательскими приложениями, исполняемыми внутри, по крайней мере, одного из виртуальных серверов. В системе адрес может являться именем хоста, а виртуальные сервера могут поддерживаться одним ядром операционной системы. Интерфейс управления может активироваться при неисправности виртуальных серверов. Процедура управления может активироваться в ответ на команду, посланную удаленным пользователем с использование указанного адреса или указанного уникального идентификатора.In an exemplary embodiment of the invention, a system, method and computer program product for managing virtual private servers, including many virtual private servers, is provided. Each virtual private server has its own address and unique identifier. Each virtual private server has internal management procedures available on the virtual private server to manage the specified virtual private server in response to commands sent by the remote user using an address and a unique identifier. Outside the virtual private servers, the external management interface is in operable state for managing virtual private servers in response to commands sent by the remote user using an address and a unique identifier. If some virtual private server does not respond to requests, the external management interface can be used to manage this virtual private server using the addresses and identifiers associated with this virtual private server. A system for managing virtual servers can contain many virtual servers operating on one main computer system and sharing one instance of the main operating system, each virtual server having an address and a unique identifier associated with it. In this case, each of the virtual servers responds to customer requests, and each virtual server may contain an internal management procedure for managing the specified virtual server. In addition, the system may include an external control interface running on the main computer system, operating outside the virtual server to control the specified virtual server in response to commands sent by the remote user using the specified address and the specified unique identifier. If any virtual server does not respond to requests, the external management interface can be used to administer the specified virtual server using the address and unique identifier associated with the specified virtual server. At the same time, the commands can be executed both by the control procedure and the external control interface, and the commands can be executed by the control interface if there is no access to the control procedure or in the event of a virtual server failure. In addition, the management interface can be accessed using multiple addresses. Teams can be used to manage user applications running inside at least one of the virtual servers. In the system, the address can be the host name, and virtual servers can be supported by one core of the operating system. The management interface can be activated when virtual servers fail. The control procedure may be activated in response to a command sent by the remote user using the specified address or the specified unique identifier.

В системе может быть реализован способ администрирования виртуального сервера, включающий запуск множества виртуальных серверов, функционирующих на одной основной компьютерной системе и совместно использующих один экземпляр основной операционной системы, каждый из виртуальных серверов отвечает на запросы клиентов, присвоение каждому виртуальному серверу адреса и уникального идентификатора, запуск, вне множества виртуальных серверов, внешнего интерфейса управления, исполняющегося на основной компьютерной системе и доступного удаленному пользователю, запуск, в каждом виртуальном сервере, внутренней программы управления, для управления указанным виртуальным сервером, установку политики исполнения команд управления, определяющей выбор из (а) и (б), где (а) для администрирования виртуального сервера используется внутренняя программа управления, а (б) для администрирования виртуального сервера используется внешний интерфейс управления, получение команды от удаленного пользователя; и в соответствии с политикой исполнения команд управления, администрирование виртуального сервера, путем исполнения либо (а) внутренней программы управления указанного виртуального сервера с использованием адреса и уникального идентификатора, связанных с указанным виртуальным сервером или (б) внешнего интерфейса управления, с использованием адреса и уникального идентификатора, связанных с указанным виртуальным сервером, причем выбор между (а) и (б) скрыт от удаленного пользователя. При этом команда может исполняться в том случае, если виртуальный сервер недоступен. Интерфейс управления может быть доступен с использованием нескольких адресов, причем, если интерфейс управления и программа управления используют одинаковые идентификаторы, внешний интерфейс управления доступен, когда внутренняя программа управления недоступна. Кроме того, исполнение команды управления может зависеть от состояния виртуальных серверов, интерфейс управления может активироваться при неисправности любого из виртуальных серверов, а программа управления может активироваться при получении запроса от пользователя.A virtual server administration method can be implemented in the system, including launching many virtual servers operating on the same main computer system and sharing one instance of the main operating system, each of the virtual servers responding to client requests, assigning an address and a unique identifier to each virtual server, starting , outside of many virtual servers, an external control interface that runs on the main computer system and is accessible user, launching, in each virtual server, an internal management program to manage the specified virtual server, setting a policy for executing management commands that determines the choice from (a) and (b), where (a) an internal management program is used to administer the virtual server, and (b) an external management interface is used to administer a virtual server, receiving a command from a remote user; and in accordance with the policy for executing management commands, administering a virtual server by executing either (a) an internal management program of a specified virtual server using an address and a unique identifier associated with the specified virtual server or (b) an external management interface using an address and a unique identifier associated with the specified virtual server, and the choice between (a) and (b) is hidden from the remote user. In this case, the command can be executed if the virtual server is unavailable. The control interface can be accessed using several addresses, moreover, if the control interface and the control program use the same identifiers, the external control interface is available when the internal control program is not available. In addition, the execution of the control command may depend on the state of the virtual servers, the control interface may be activated in case of failure of any of the virtual servers, and the control program may be activated upon receipt of a request from the user.

Дополнительные признаки и преимущества изобретения будут изложены в описании, которое следует ниже, и, отчасти, будут очевидным образом раскрыты в описании, а отчасти могут быть выявленыAdditional features and advantages of the invention will be set forth in the description which follows, and, in part, will be readily apparent in the description, and in part may be revealed.

- 3 025082 при использовании изобретения на практике. Преимущества изобретения будут реализованы и достигнуты в структуре, которая отражена в описании, формуле изобретения, а также на приложенных графических материалах.- 3 025082 when using the invention in practice. The advantages of the invention will be realized and achieved in the structure, which is reflected in the description, claims, as well as in the attached graphic materials.

Следует понимать, что как нижеследующее общее описание, так и детальное описание, выполнены в иллюстративных и разъяснительных целях и предназначены для разъяснения заявленного изобретения.It should be understood that both the following general description and a detailed description are made for illustrative and explanatory purposes and are intended to clarify the claimed invention.

Краткое описание графических материаловA brief description of the graphic materials

Приложенные графические материалы, которые используются для лучшего понимания изобретения, являются частью настоящего описания, иллюстрирующей варианты реализации настоящего изобретения, совместно с текстовым описанием, служащей цели разъяснения принципов настоящего изобретения.The accompanying graphic materials, which are used to better understand the invention, are part of the present description illustrating embodiments of the present invention, together with a text description that serves to explain the principles of the present invention.

На чертежах:In the drawings:

фиг. 1-3 показывают примеры выполнения систем ВЧС;FIG. 1-3 show examples of the implementation of the systems of VPN

фиг. 4 иллюстрирует пример доступа различных средств управления клиента к содержимому нескольких ВЧС;FIG. 4 illustrates an example of access of various client controls to the contents of several VPNs;

на фиг. 5 представлена схематическая диаграмма примерного компьютера или сервера, который может быть использован в изобретении.in FIG. 5 is a schematic diagram of an example computer or server that may be used in the invention.

Детальное описание предпочтительных вариантов реализации изобретенияDetailed Description of Preferred Embodiments

Ниже приведены подробности вариантов реализации настоящего изобретения, проиллюстрированные приложенными графическими материалами.The following are details of embodiments of the present invention, illustrated by the accompanying graphic materials.

Настоящее изобретение относится к системе, способу и компьютерному программному продукту для управления виртуальными частными серверами, такими как виртуальные среды исполнения или виртуальные машины, работающие в качестве серверов. Поскольку различные виды виртуальных частных серверов, ведут себя аналогично, с точки зрения задач настоящего изобретения, приведенное ниже описание будет, в первую очередь, раскрыто в терминах виртуальных частных серверов.The present invention relates to a system, method and computer program product for managing virtual private servers, such as virtual runtimes or virtual machines operating as servers. Since various types of virtual private servers behave similarly, from the point of view of the objectives of the present invention, the following description will be primarily disclosed in terms of virtual private servers.

Виртуальный частный сервер (ВЧС) является закрытым набором или совокупностью процессов, системных ресурсов, пользователей, групп пользователей, объектов и структур данных. Каждый ВЧС имеет собственный идентификатор, который отличает его от других ВЧС. ВЧС предлагает своим пользователям услуги, которые, по существу, функционально эквивалентны автономному серверу с удаленным доступом. С точки зрения администратора ВЧС, ВЧС функционирует по преимуществу также, как отдельный компьютер центра обработки данных. Например, желательно, чтобы администратор ВЧС имел тот же удаленный доступ к серверу через Интернет, такую же, как и для обычного сервера, возможность перезагрузить сервер, загрузить систему и прикладное программное обеспечение, возможность разрешить подключение пользователей ВЧС, возможность установить квоты дискового пространства для пользователей, и групп пользователей, обеспечить поддержку сетей хранения данных (8ΆΝ), установить и настроить сетевые подключения и веб-серверов и т.д. Иными словами, желательно иметь полный набор функций системного администратора, как если бы ВЧС были выделенными удаленными серверами, а существование ВЧС должно быть скрыто от пользователя ВЧС и администратора ВЧС.A virtual private server (VPN) is a closed collection or set of processes, system resources, users, user groups, objects and data structures. Each VPN has its own identifier, which distinguishes it from other VPNs. VPN offers its users services that are essentially functionally equivalent to a stand-alone server with remote access. From the point of view of the administrator of the VPN, the VPN operates predominantly as a separate data center computer. For example, it is desirable that the administrator of the VPN will have the same remote access to the server via the Internet, the same as for a regular server, the ability to restart the server, load the system and application software, the ability to allow connection of the VPN users, the ability to set disk space quotas for users , and user groups, provide support for storage networks (8ΆΝ), establish and configure network connections and web servers, etc. In other words, it is desirable to have a full set of system administrator functions, as if the VPNs were dedicated remote servers, and the existence of the VPN should be hidden from the user of the VPN and the administrator of the VPN.

Подход, описанный в настоящем документе, имеет то преимущество, что операционная система имеет целый ряд механизмов для определения параметров входящего и исходящего трафика виртуальных частных серверов. Таким образом, пользователь ВЧС может быть обеспечен средствами, расположенными в главной операционной системе (в дополнение к средствам, которые находятся в ВЧС) для управления ВЧС. Кроме того, раскрытый в настоящем описании подход имеет то преимущество, что обычно главная (основная) операционная система уведомляется о выходе из строя или сбое ВЧС, или не отвечает на запросы на доступ по назначенному для ВЧС ΙΡ адресу. Пользователь вышедшего из строя ВЧС, с использованием средств, предоставляемых ему операционной системой, может перезапустить ВЧС сам, без вмешательства со стороны администратора центра обработки данных.The approach described in this document has the advantage that the operating system has a number of mechanisms for determining the parameters of the incoming and outgoing traffic of virtual private servers. Thus, a user of the VPN can be provided with tools located in the main operating system (in addition to the tools that are in the VPN) to manage the VPN. In addition, the approach disclosed in the present description has the advantage that usually the main (main) operating system is notified of a failure or failure of the VPN, or does not respond to access requests at the address assigned to the VPN. A user of a failed VPN, using the tools provided by the operating system, can restart the VPN itself, without interference from the data center administrator.

Основная (базовая) операционная система отслеживает сетевой трафик для виртуальных частных серверов, но обычно не предпринимает никаких действий, так как предполагается, что подавляющее большинство виртуальных частных серверов функционируют нормально. Однако, если один ВЧС не подает признаки жизни или находится в режиме аварийного отказа, сетевой трафик соответствующего ВЧС может быть перехвачен, запротоколирован, проанализирован и т.п. Следует также отметить, что, хотя выше в описании упоминается один уникальный адрес (например, ΙΡ-адрес), присвоенный одному ВЧС, предложенный подход относится и к ситуации, когда ΙΡ адрес является общим для нескольких ВЧС.The main (basic) operating system monitors network traffic for virtual private servers, but usually does not take any action, since it is assumed that the vast majority of virtual private servers are functioning normally. However, if one VPS does not show signs of life or is in emergency mode, the network traffic of the corresponding VMS can be intercepted, recorded, analyzed, etc. It should also be noted that, although the description above mentions one unique address (for example, an ΙΡ address) assigned to one VPN, the proposed approach also applies to the situation when the address is common to several VPNs.

Еще один способ развития предложенного подхода - рассмотреть его с точки зрения предоставления пользователю ВЧС дополнительной панели управления в базовой операционной системе, которая действует, как слой перехвата входящего трафика. В случае аварии ВЧС, перехватывающий слой может, по-прежнему, реагировать каким-либо образом на запросы доступа, направленные на адресу ΙΡ аварийного ВЧС, гарантируя, что есть нечто взаимодействующее с пользователем по адресу ВЧС. Перехватывающий слой может быть настроен для каждого ВЧС, либо администратором центра обработки данных, либо пользователем ВЧС, в зависимости от минимальной требуемой функциональности и прав, которые администратор центра обработки данных готов предоставить пользователю в этих обстоятельствах. Без- 4 025082 условно, основным правом является возможность осуществить перезапуск ВЧС (по своей сути, возможный только извне ВЧС). Кроме того, останов ВЧС может быть реализован с помощью слоя перехвата, где пользователь знает, что он может перезапустить ВЧС без вмешательства администратора центра обработки данных.Another way to develop the proposed approach is to consider it from the point of view of providing the VPN user with an additional control panel in the base operating system, which acts as a layer for intercepting incoming traffic. In the event of a VPN incident, the interceptor layer may still respond in some way to access requests directed to address Ч of the emergency VPN, ensuring that there is something interacting with the user at the VPN address. The interception layer can be configured for each VPN, either by the administrator of the data center or by the user of the VPN, depending on the minimum required functionality and rights that the administrator of the data center is ready to grant the user in these circumstances. Without- 4 025082 conditionally, the basic right is the ability to restart the VPN (in its essence, possible only from outside the VPN). In addition, stopping the VPN can be done using an intercept layer, where the user knows that he can restart the VPN without the intervention of the data center administrator.

Например, панель управления ВЧС может дать пользователю доступ к такому ВЧС или к специфической для ΙΡ адреса конкретной информации, такой как журнал доступа и статистики, статистике использования ресурсов, управлению различными приложениями, работающими в ВЧС, паролям и т.д. Слой перехвата может управлять трафиком на уровне протокола, например, определять ИКЬ, для которого предназначен трафик и т.д. Слой перехвата, в процессе работы, может перенаправить запрос на доступ поврежденного ΙΡ адреса на свой собственный сервер, функциональность которого гарантируется каким-либо образом.For example, a VPN control panel can give a user access to such a VPN or to address-specific information such as an access and statistics log, resource usage statistics, management of various applications running on the VPN, passwords, etc. The interception layer can control the traffic at the protocol level, for example, determine the ICI for which the traffic is intended, etc. The interception layer, in the process of work, can redirect the request for access to the damaged ΙΡ address to its own server, the functionality of which is guaranteed in some way.

Кроме того, свойства панели управления основной операционной системы (или слоя перехвата), аналогичные описанным выше, могут постоянно реализовываться для всех ВЧС, или могут предоставляться в произвольном виде (например, в качестве дополнительных услуг, предоставляемых в течение определенного платы хостинг-провайдером, в том числе в виде различных уровней обслуживания для различных наборов команд). В случае произвольного (опционального) предоставления панели управления в основной операционной системе, она, как показано выше, может быть активирована, в том случае, если есть основания полагать, что ВЧС более, чем обычно, подвержены авариям или сбоям или, например, когда в указанном ВЧС испытывается новый программный код.In addition, the properties of the control panel of the main operating system (or the interception layer), similar to those described above, can be constantly implemented for all VPNs, or can be provided in any form (for example, as additional services provided for a certain fee by a hosting provider in including in the form of different service levels for different sets of commands). In the case of arbitrary (optional) provision of the control panel in the main operating system, it can be activated, as shown above, if there is reason to believe that the VPN is more than usual prone to accidents or malfunctions, or, for example, when the specified VPN is tested with new program code.

Следует отметить, что важным аспектом является определение конкретных ВЧС, которые должны управляться с помощью средств управления, таких, как процедура (процедуры) управления или интерфейс управления. Процедура (процедуры) управления должна быть установлены таким образом, чтобы она могла быть работоспособной внутри ВЧС, для управления которым она предназначена. Интерфейс управления должен быть установлен таким образом, чтобы обеспечить работоспособность интерфейса вне ВЧС, для управления которым он предназначен. Для этого интерфейс управления может быть установлен в основной операционной системы, либо в другом ВЧС, который может непосредственно поддерживаться аппаратной частью системы. Без этого операционная система обычно не в состоянии определить, является или нет конкретное действие допустимым для данного ВЧС. Следует обратить внимание на то, что процедура управления и/или интерфейс управления могут исполняться постоянно, или могут быть запущены или остановлены по требованию, например, при установлении канала передачи. Например, процедуры управления и интерфейс управления можно загружать по требованию (например, запускать и останавливать) для выполнения команд управления.It should be noted that an important aspect is the definition of specific VPNs that should be controlled using management tools, such as a control procedure (s) or control interface. The control procedure (s) must be set up in such a way that it can be operational inside the VPN, for which it is intended to be controlled. The control interface must be installed in such a way as to ensure the operability of the interface outside the VPN, for which it is intended to be controlled. For this, the control interface can be installed in the main operating system, or in another VPN, which can be directly supported by the hardware of the system. Without this, the operating system is usually not able to determine whether or not a specific action is valid for a given VPN. You should pay attention to the fact that the control procedure and / or the control interface can be constantly executed, or can be started or stopped on demand, for example, when establishing a transmission channel. For example, control procedures and the control interface can be loaded on demand (for example, start and stop) to execute control commands.

После того как пользователь закрывает сессию управления, соответствующие процессы или вычислительные задачи могут стать неактивными. Другими словами, пользователь может выйти из процедур управления и интерфейса управления, или даже убить данные процессы в диспетчере задач.After the user closes the control session, the corresponding processes or computational tasks may become inactive. In other words, the user can exit the management procedures and the management interface, or even kill these processes in the task manager.

В одном из вариантов реализации виртуального сервера операционная система создает структуру данных, которая хранит информацию, соответствующую ВЧС, которая обычно возникает, когда создается сам ВЧС. Некоторая информация может храниться постоянно. Например, файловая система может содержать конфигурационный файл для каждого ВЧС. Структуры данных также могут содержать ряд параметров, используемых для обеспечения работоспособности самого ВЧС. В предпочтительном случае, существует возможность быстрого присвоения имен виртуальным частным серверам, для того, чтобы обеспечивался быстрый поиск по структурам данных. Наименованием может являться идентификатор (или ΙΌ) виртуального частного сервера, который может быть, например, числом, алфавитноцифровой строкой или аналогичной структурой. Те объекты, которые могут быть однозначно определены как относящиеся к конкретному ВЧС, как правило, не могут быть повторно связаны с другим ВЧС, поскольку такая возможность обычно предполагает одновременное появление уязвимых мест в безопасности. Иными словами, процесс, который родился в контексте одного ВЧС не может жить в другом ВЧС.In one implementation of a virtual server, the operating system creates a data structure that stores information corresponding to the VPN, which usually occurs when the VPN itself is created. Some information may be stored permanently. For example, the file system may contain a configuration file for each VPN. Data structures may also contain a number of parameters used to ensure the health of the VPN itself. In the preferred case, there is the possibility of quick naming of virtual private servers, so that a quick search of data structures is provided. The name may be the identifier (or ΙΌ) of the virtual private server, which may be, for example, a number, an alphanumeric string, or a similar structure. Those objects that can be unambiguously identified as belonging to a specific VPN, as a rule, cannot be re-connected with another VPN, since this possibility usually involves the simultaneous appearance of security vulnerabilities. In other words, a process that was born in the context of one VPN can not live in another VPN.

Запуск нескольких ВЧС на одной и той же основной вычислительной системе, таким образом, позволяет обеспечить высокий уровень использования аппаратной части или оборудования сервера. Благодаря эффективной изоляции ресурсов ВЧС, можно предложить пользователям гарантированный уровень безопасности и доступности ресурсов, указанных в соглашении об уровне сервиса (8ЬЛ).Running several VPNs on the same main computing system, thus, allows for a high level of use of the hardware or server hardware. Due to the effective isolation of VPN resources, it is possible to offer users a guaranteed level of security and availability of resources specified in the service level agreement (8L).

Таким образом, типичное коммерческое приложение включает в себя физическую вычислительную систему или автономный компьютера (который, как правило, называют хозяин или хост), который настроен на запуск нескольких изолированных виртуальных частных серверов (ВЧС). Хост содержит ядро операционной системы (ОС). Ядро выполняет целый ряд процессов и потоков для выполнения различных системных процессов, связанных с системой. Хост также содержит ряд процессов, запущенных на серверном оборудовании, которые соответствуют виртуальным частным серверам по крайней мере одного пользователя, подключенного по крайней мере к одному ВЧС.Thus, a typical commercial application includes a physical computing system or a stand-alone computer (which is usually called the host or host), which is configured to run several isolated virtual private servers (VPNs). The host contains the kernel of the operating system (OS). The kernel performs a number of processes and threads to perform various system processes associated with the system. The host also contains a number of processes running on server hardware that correspond to the virtual private servers of at least one user connected to at least one VPN.

Хост может содержать физическую память, такую как динамическое оперативное запоминающее устройство (ОЗУ), используемое различными процессами и вычислительными потоками. Аппаратный комплекс может содержать различные элементы, хранения, такие как быстродействующая буферная па- 5 025082 мять или кэш, а также буферные элементы операционной системы. Компьютерная система также содержит центральный процессор (СРИ), или, в частном случае, несколько процессоров, чье время может быть разделено между виртуальными частными серверами. Периферийные устройства могут содержать, например, дисковые устройства хранения данных, интерфейсы ввода/вывода, информационные сетевые интерфейсы и т.д. Устройства хранения, в частности, дисковые накопители, могут содержать файлы данных, базы данных, хранилища метаданных и других постоянно и временно хранящихся цифровых объектов.The host may contain physical memory, such as dynamic random access memory (RAM), used by various processes and computing threads. A hardware complex may contain various storage elements, such as a high-speed buffer memory or cache, as well as buffer elements of the operating system. A computer system also contains a central processing unit (SRI), or, in the particular case, several processors, whose time can be shared between virtual private servers. Peripheral devices may include, for example, disk storage devices, input / output interfaces, information network interfaces, etc. Storage devices, in particular, disk drives, may contain data files, databases, metadata storages, and other permanently and temporarily stored digital objects.

Обычно, при использовании в настоящем описании, подразумевается, что ядро операционной системы имеет один или несколько процессов исполняемых в режиме ядра. Операционная система сама по себе может рассматриваться как процесс. Процесс ОС имеет свои собственные объекты, предназначенные для собственного внутреннего использования, а также множество объектов, которые представляют поддерживаемые в нем виртуальные частные серверы.Usually, when used in the present description, it is understood that the kernel of the operating system has one or more processes executed in kernel mode. The operating system itself can be seen as a process. The OS process has its own objects intended for its own internal use, as well as many objects that represent the virtual private servers supported in it.

Каждый ВЧС, таким образом, является набором процессов, исполняющихся в пользовательском режиме, при поддержке со стороны ядра операционной системы. Каждый такой ВЧС, как правило, имеет набор пользователей и вычислительных потоков, которые соответствуют, например, прикладному программному обеспечению, запущенному конкретным пользователем.Each VPS is, therefore, a set of processes running in user mode, with support from the core of the operating system. Each such VPN, as a rule, has a set of users and computing threads that correspond, for example, to application software launched by a particular user.

Каждый ВЧС может иметь собственный идентификатор, который позволяет кому-либо, например, администратору находить ВЧС через сетевой интерфейс. Примерами таких идентификаторов могут быть имена или адреса или аналогичные метки. ВЧС также содержит набор интерфейсов, которые позволяют пользователям, в том числе администратору ВЧС осуществлять доступ к различным услугам или сервисам, доступным на сервере и в ядре. Частным случаем таких услуг являются услуги дистанционного управления, которые иногда называют средствами конфигурации сервера. Такие интерфейсы содержат системные вызовы, интерфейсы разделяемой памяти управление драйверами ввода/вывода (ЮСТЬ), и другие аналогичные механизмы.Each VPN can have its own identifier, which allows someone, for example, an administrator, to find VPNs through a network interface. Examples of such identifiers may be names or addresses or similar labels. VPS also contains a set of interfaces that allow users, including the VPS administrator, to access various services or services available on the server and in the kernel. A special case of such services are remote control services, which are sometimes called server configuration tools. Such interfaces contain system calls, shared memory interfaces, control of input / output drivers (IUST), and other similar mechanisms.

Каждый ВЧС как правило, содержит множество процессов, потоков, облегченных процессов и других примитивов для обслуживания пользователей данного ВЧС. Каждый ВЧС также, как правило, имеет свои собственные объекты и структуры данных, которые связаны с процессами и потоками этого конкретного ВЧС. Каждый ВЧС также может содержать несколько объектов и структур данных, используемых операционной системой для управления этим ВЧС.Each VPN as a rule contains many processes, threads, lightweight processes and other primitives for serving users of this VPN. Each VPS also typically has its own objects and data structures that are associated with the processes and flows of this particular VPS. Each VPN can also contain several objects and data structures used by the operating system to manage this VPN.

Следует отметить, что в общем случае, процессы разных виртуальных частных серверов полностью изолированы друг от друга и не могут повлиять на процессы других ВЧС, хотя в некоторых случаях один ВЧС может поддерживать другие ВЧС внутри себя. Кроме того, ВЧС высокого уровня могут осуществлять управление и другие сервисные функции. Кроме того, уровень изоляции между виртуальными частными серверами может быть уменьшен либо основной ОС, либо путем использования дополнительных настроек.It should be noted that in the general case, the processes of different virtual private servers are completely isolated from each other and cannot affect the processes of other VPNs, although in some cases one VPN can support other VPNs within itself. In addition, high-level VPNs can provide control and other service functions. In addition, the isolation level between virtual private servers can be reduced either by the main OS or by using additional settings.

Виртуальные частные серверы также могут быть реализованы в виде программного расширения возможностей на базе серверов \УшДо\У5 на базе (например, в виде дополнений), например, серверов Μίετοκοίΐ ^ίηάθ№5 ΝΤ, серверов Мютокой \УшДо\У5 2000, М1сгокой \УтДо\У5 8сгусг 2003, а также их различных производных, путем добавления недостающих механизмов изоляции и механизмов управления ресурсами ВЧС в ядра операционных систем указанных выше операционных систем.Virtual private servers can also be implemented in the form of software expansion of capabilities based on servers \ UshDo \ U5 based (for example, in the form of add-ons), for example, servers Μίετοκοίΐ ^ ίηάθ№5 ΝΤ, servers Myutokoy \ UshDo \ U5 2000, M1 quick \ UtDo \ U5 8sgusg 2003, as well as their various derivatives, by adding the missing isolation mechanisms and VPN resource management mechanisms to the kernel of the operating systems of the above operating systems.

Каждый ВЧС предлагает набор услуг для пользователей указанного ВЧС, которые реализуются, как процессы внутри указанного ВЧС. С точки зрения пользователя, наличие ВЧС не очевидно, так, что для пользователя ВЧС выглядит, как полностью выделенный ему удаленный сервер. Настоящее изобретение дает возможность поддерживать активность некоторых функций ВЧС, даже если сам ВЧС вышел из строя или выглядит недоступным для пользователя.Each VPN offers a set of services for users of the specified VPN, which are implemented as processes within the specified VPN. From the user's point of view, the presence of the VPN is not obvious, so that for the user, the VPN will look like a completely remote server. The present invention makes it possible to maintain the activity of some functions of the VPN, even if the VPN itself is out of order or seems inaccessible to the user.

Одним из примеров системы, в которой может быть реализовано настоящее изобретение, будет дополнительно рассмотрен применительно к фиг. 1, 2 и 3.One example of a system in which the present invention may be implemented will be further discussed with reference to FIG. 1, 2 and 3.

Фиг. 1 иллюстрирует обобщенный вариант выполнения системы с изоляцией компонентов ВЧС, а фиг. 2-3, иллюстрируют примеры системы в контексте сетевого окружения, где виртуальными частными серверами могут быть серверы, разделяющие между собой некоторые ресурсы, или виртуальные серверы, со специально выделенными для них ресурсами, например, исполняемые с поддержкой монитора виртуальных машин (МВМ).FIG. 1 illustrates a generalized embodiment of a system with isolation of the RF components, and FIG. 2-3, illustrate system examples in the context of a network environment where virtual private servers can be servers that share some resources among themselves, or virtual servers with resources specially allocated for them, for example, those that run with the support of the virtual machine monitor (VMM).

Как показано на фиг. 1, основная вычислительная система (хост) 102 исполняет основную операционную систему с ядром 108. ВЧС 104 (на чертеже показан только один ВЧС) обычно имеет уникальный адрес, например, свой собственный 1Р адрес (хотя, в некоторых случаях, один и тот же 1Р адрес может быть общим для нескольких ВЧС). Интерфейс 114 операционной системы (например, как правило, включающий системные вызовы, управление ввода/вывода (юсОСГсШК). драйверы и т.д.), используется для связи между процессами 120 пространства пользователя (режима пользователя) и процессов 108 пространства ядра (режима ядра). В этом контексте, ядро 108 операционной системы является защищенной частью операционной системы, как правило, такой частью, которая имеет важное значение для функционирования хоста 102. Отметим также, что, хотя показан лишь один хост 102, изобретение также может быть реализовано с виртуальными средами, работающих на компьютерном кластере.As shown in FIG. 1, the host computer system (host) 102 runs the host operating system with core 108. The VPS 104 (only one VPS is shown in the drawing) usually has a unique address, for example, its own 1P address (although, in some cases, the same 1P the address may be shared by several VPNs). The interface 114 of the operating system (for example, typically including system calls, input / output control (usOSGsShK) drivers, etc.), is used to communicate between processes 120 of user space (user mode) and processes 108 of kernel space (kernel mode ) In this context, the kernel 108 of the operating system is a protected part of the operating system, usually such a part that is important for the functioning of the host 102. Note also that, although only one host 102 is shown, the invention can also be implemented with virtual environments. working on a computer cluster.

- 6 025082- 6 025082

Позициями 122А и 122В показаны приложения и автоматические службы, исполняемые в пользовательском пространстве 120 основной операционной системы. Сервер может включать в себя целый ряд таких программ, приложений, системных службы, автоматических служб и других подобных конструкций, обычно используемых пользователями (например, текстовые процессоры, системы управления базами данных, серверы сетевых страниц, удаленные вызовы процедур, поддержка автоматических процедур, серверы Те1ие1 и т.д.).Numbers 122A and 122B show applications and automatic services executed in user space 120 of the main operating system. A server can include a number of such programs, applications, system services, automatic services, and other similar structures commonly used by users (for example, word processors, database management systems, network page servers, remote procedure calls, support for automatic procedures, Te1ie1 servers etc.).

Позиция 124А показывает совокупность объектов, связанных с определенным ВЧС. Позиция 124Ό обозначает набор объектов и структур данных, связанных с работой процессов системного программного обеспечения. Позиция 124С обозначает набор объектов и структур, которые используются самим ядром 108 операционной системы для собственных нужд. Позиция 126 обозначает драйверы операционной системы, например драйверы аппаратных средств. Позиция 128 обозначает буферы, кэш, и другие аналогичные структуры ядра ОС, которые используются для осуществления операций хранения и вводавывода. Позиции 130А, 130В показывают процессы системного программного обеспечение и автоматические процедуры, работающие в режиме пользователя. Позиции 132А, 132В это приложения и службы, которые существуют в пространстве пользователя 120. Объекты и структуры данных 124А, в свою очередь, могут быть созданы в режиме пользователя 120 процессами 132А, 132В режима пользователя. Другие примеры включают в себя автоматические процедуры (демоны), например, автоматические процедуры веб-сервера или сетевого сервера, которые взаимодействуют с обозревателем интернета, серверами с преобразованием данных входного порта удаленного вызова процедур (РРС рой таррег, например, серверы, не взаимодействующие непосредственно с пользователем) и т.д.Position 124A shows a collection of objects associated with a particular VPN. Position 124Ό denotes a set of objects and data structures associated with the operation of system software processes. Position 124C denotes a set of objects and structures that are used by the kernel 108 of the operating system for its own needs. Position 126 denotes operating system drivers, such as hardware drivers. Position 128 denotes buffers, cache, and other similar structures of the kernel of the OS, which are used for storage and input / output operations. Positions 130A, 130B show the processes of system software and automatic procedures operating in user mode. Positions 132A, 132B are applications and services that exist in user space 120. Objects and data structures 124A, in turn, can be created in user mode 120 by user mode processes 132A, 132B. Other examples include automatic procedures (daemons), for example, automatic procedures of a web server or network server that interact with an Internet browser, servers with data conversion of the input port of a remote procedure call (РРС Roy Tarreg, for example, servers that do not interact directly with by user) etc.

Позиции 134А, 134В характеризуют связи между процессами 120 пространства пользователя и процессами 108 пространства ядра. В одном из вариантов реализации системы, предназначенной для использования настоящего изобретения, изоляция между виртуальными частными серверами 104 реализована на уровне ядра, кроме того, изоляция между некоторыми из ВЧС 104 может быть реализована в пространстве 120 пользователя.Positions 134A, 134B characterize the relationship between user space processes 120 and kernel space processes 108. In one embodiment of a system for using the present invention, isolation between virtual private servers 104 is implemented at the core level, in addition, isolation between some of the VPNs 104 can be implemented in user space 120.

Кроме того, каждый ВЧС 104 может иметь собственный набор ресурсов, например, своё место на диске, файловое пространство, свою долю от общей пропускной способности сетевого адаптера и т.д. Должно быть понятно, что на самом деле, любое количество ВЧС 104 может быть запущено на хосте 102, а ограничения накладываются только физическими параметрами системы, такими как скорость процессора, пропускная способность системной шины и ограничениями других ресурсов.In addition, each VPN can have its own set of resources, for example, its own disk space, file space, its share of the total bandwidth of the network adapter, etc. It should be understood that, in fact, any number of VPNs 104 can be run on host 102, and restrictions are imposed only by physical system parameters, such as processor speed, system bus bandwidth, and other resources.

Каждый ВЧС 104 имеет выделенную ему долю системных ресурсов. Ресурсы, выделяемые для ВЧС 104 (например, память, файловое пространство, ресурсы ввода/вывода и т.д.), изолированы друг от друга с помощью ГО виртуального частного сервера и/или с использованием адресации специального вида.Each VPN 104 has a share of system resources allocated to it. The resources allocated to VPNs 104 (for example, memory, file space, I / O resources, etc.) are isolated from each other using a virtual private server GO and / or using a special kind of addressing.

В общем случае, в целях осуществления настоящего изобретения, адресное пространство делится на две части: пространство ядра 108, которое используется в операционной системе в режиме ядра, и, как правило, недоступно для прикладного программного обеспечения запущенного пользователями 112, и набор виртуальных адресных пространств, выделенных пользовательским процессам, который обычно называют пространством 120 пользователя, в котором существуют виртуальные частные серверы 104 и исполняемые в них пользовательские приложения 132. Каждый ВЧС 104 имеет свой собственный набор адресов, используемых пользовательскими процессами для доступа к различным данным, как локально, так и по сети. Такая реализация предотвращает нарушения безопасности ВЧС 104. Следует отметить, что некоторые функции ВЧС могут существовать в пространстве 108 ядра. При этом, некоторые функции могут существовать в пространстве 120 пользователя. В пользовательском пространстве 120, программное обеспечение 130 может поддерживать необходимые функции ядра операционной системы. Примером такой функции может быть автоматическая процедура (демон), которая собирает статистические данные об использовании ВЧС 104. Другим примером может быть автоматическая процедура, которая контролирует процессы ВЧС 104 и т.д.In general, in order to implement the present invention, the address space is divided into two parts: kernel space 108, which is used in the kernel mode in the operating system, and is generally not available for application software launched by users 112, and a set of virtual address spaces, allocated to user processes, which is commonly referred to as user space 120, in which virtual private servers 104 and user applications 132. is its own set of addresses used by user processes to access different data both locally and over the network. Such an implementation prevents security breaches of the VPN 104. It should be noted that some functions of the VPN can exist in the core space 108. However, some functions may exist in the user space 120. In user space 120, software 130 may support the necessary core functions of the operating system. An example of such a function may be an automatic procedure (daemon), which collects statistics about the use of VPNs 104. Another example may be an automatic procedure that monitors the processes of VPNs 104, etc.

Как отмечалось выше, каждый ВЧС 104 содержит множество связанных с ним объектов. Такие объекты представляют пользователей 112, соответствующих процессов пользователя и/или приложений, запущенных в рамках этого ВЧС 104.As noted above, each VPS 104 contains many associated objects. Such objects represent users 112, corresponding user processes and / or applications running within this VPN.

Как показано на фиг. 2, базовая вычислительная система 102 может поддерживать или исполнять несколько ВЧС 104А, 104В и 104С (заметим, что 104С не показан на фиг. 1В), каждый со своим собственным 1Р-адресом и/или другим идентификатором (например, ИРЬ или именем хоста ), которые позволяют пользователю найти ВЧС или установить соединение с процедурами ВЧС, например, через Интернет или с использованием сетевого программного интерфейса 106А, 106, б, 106С. Следует также отметить, что пунктирная линия 160 показывает, что пользовательские приложения, а также системные утилиты, могут существовать в пространстве 120 пользователя, в дополнение к системным утилитам, которые могут существовать в пространстве 108 ядра.As shown in FIG. 2, the base computing system 102 may support or execute multiple VPS 104A, 104B, and 104C (note that 104C is not shown in FIG. 1B), each with its own 1P address and / or other identifier (e.g., IRB or host name) that allow the user to find the VPN or establish a connection with the procedures of the VPN, for example, via the Internet or using the network software interface 106A, 106, b, 106C. It should also be noted that dashed line 160 indicates that user applications, as well as system utilities, can exist in user space 120, in addition to system utilities that can exist in kernel space 108.

Кроме того, пользователь 112 может подключиться к сетевому интерфейсу хоста, работающему, например, в пользовательском режиме (см. 106С).In addition, user 112 can connect to the host network interface, for example, operating in user mode (see 106C).

Некоторые ВЧС, например 104С, при поддержке хоста 102 могут быть неработоспособными из-за программных ошибок, или могут быть полностью не активны и существовать только в виде записей наSome VPNs, such as 104C, with the support of host 102, may be inoperative due to software errors, or may be completely inactive and exist only as records on

- 7 025082 устройстве хранения данных. Сбои могут произойти случайно, из-за ошибки в конкретном приложении, или намеренно, когда какой-либо пользователь проводит атаку отказа в обслуживании (ΌΟ8). Кроме того, могут произойти сбои приложений, сбои веб-серверов а также другие отказы и повреждения. Плохо написанный скрипт можно простым образом захватить значительную часть ресурсов процессора (иногда, до 100% ресурсов СРИ), в результате чего, вычислительные мощности не достаются другим пользователям. Примером плохо написанного скрипта СС1 (общего интерфейса шлюза) является бесконечный цикл, а именно:- 7 025082 data storage device. Failures can occur by accident, due to an error in a particular application, or intentionally when a user conducts a denial of service attack (ΌΟ8). In addition, application crashes, web server crashes, and other crashes and corruptions can occur. A poorly written script can easily capture a significant part of the processor resources (sometimes, up to 100% of SRI resources), as a result of which, other users do not get the computing power. An example of a poorly written script CC1 (common gateway interface) is an infinite loop, namely:

линия 1, перейти на линию 1.line 1, go to line 1.

В примерном варианте реализации, пользователь 112 может подключаться к веб-интерфейсу 106 хоста с использованием идентификаторов какого-либо или нескольких ВЧС, где с целью создания надлежащего соединения, виртуальному частному серверу присваивается уникальный адрес. Этот уникальный адрес и идентификатор используются для создания в сети канала передачи, например, в сети пакетной коммутации, такой как сети ТСР/ 1Р. Этот канал передачи, устанавливается для доставки команд управления к доступной процедуре (процедурам) управления.In an exemplary embodiment, the user 112 can connect to the web interface 106 of the host using the identifiers of one or more VPNs, where in order to create the proper connection, a unique address is assigned to the virtual private server. This unique address and identifier is used to create a transmission channel in the network, for example, in a packet switching network, such as TCP / 1P network. This transmission channel is set to deliver control commands to an available control procedure (s).

Для иллюстрации, на фиг. 1С, показан единственный интерфейс 107С управления, расположенный вне виртуальных частных серверов 104. Указанный интерфейс является внешним, по отношению к виртуальным частным серверам 104 (хотя изобретение не ограничивается одним таким интерфейсом управления, а может использовать несколько интерфейсов). Следует обратить внимание на то, что интерфейс 107С управления находится, как в пользовательском пространстве, так и в пространстве операционной системы (ядра). Интерфейс 107С управления имеет возможность проверки и управления, по крайней мере, некоторых режимов работы и настроек ВЧС, как если бы указанный ВЧС был запущены на одном аппаратном сервере, соответствующем этому ВЧС. Следует отметить, что операционная система может содержать более одного интерфейса управления и работающих в нем средств управления.To illustrate, in FIG. 1C, a single control interface 107C located outside the virtual private servers 104 is shown. This interface is external to the virtual private servers 104 (although the invention is not limited to one such control interface, but may use several interfaces). It should be noted that the control interface 107C is located both in the user space and in the space of the operating system (kernel). The control interface 107C has the ability to check and manage at least some operating modes and settings of the VPN, as if the specified VPN were running on one hardware server corresponding to this VPN. It should be noted that the operating system may contain more than one control interface and operating controls in it.

Каждый ВЧС 104 также может также содержать свою собственную внутреннюю процедуру (процедуры) управления, работающую внутри ВЧС 104, для осуществления функций мониторинга и управления, которая, сама по себе может исполняться, как объект 109 пользователя или объект 124 ядра.Each VPS 104 may also contain its own internal control procedure (s) operating inside VPS 104 for monitoring and control functions, which, in itself, can be executed as user object 109 or kernel object 124.

Виртуальные частные серверы 106А и 106В подключены к пользователям (клиентам) 112А и 112В, причем, в данном случае, по одному клиенту 112 подключено к каждому ВЧС 104. В данном случае, клиент 112 является иллюстративным примером пользователя. Еще одним примером пользователь 112 может быть администратор ВЧС. Пользователь (клиент) 112С подключен к сети хоста или сетевому интерфейсу 106С.Virtual private servers 106A and 106B are connected to users (clients) 112A and 112B, moreover, in this case, one client 112 is connected to each VPN, 104. In this case, client 112 is an illustrative example of a user. Another example, user 112 may be a VPN manager. The user (client) 112C is connected to the host network or network interface 106C.

Клиенты 112А и 112С могут управлять объектами виртуальных частных серверов 104А и 104В, соответственно, изнутри ВЧС 104А и 104В, а пользователь 112С может управлять любым ВЧС на основе установленного соединения или прав доступа, предоставленных клиенту 112С.Clients 112A and 112C can manage the virtual private server objects 104A and 104B, respectively, from within the VPNs 104A and 104B, and the user 112C can manage any VPNs based on the established connection or access rights granted to the client 112C.

Фиг. 4 иллюстрирует пример доступа к различным механизмам управления со стороны клиента в контексте нескольких ВЧС 104, исполняемых на одном и том же сервере 102. На фиг. 4, позиция 201 обозначает канал связи, например, ссылки 202 сети Интернет. Несколько ВЧС 104 исполняются на хосте 102. Каждый ВЧС 104 имеет своё прикладное программное обеспечение 106, своё системное программное обеспечение 210А, свои собственные системные библиотеки 212, и свою собственную внутреннюю процедуру (процедуры) 214 управления. Каждый ВЧС 104, как правило, имеет свой собственный 1Р адрес (хотя 1Р-адреса могут быть использоваться одновременно несколькими ВЧС). Клиенты 112 (которые могут быть администраторами ВЧС, уполномоченными пользователями, или не авторизованными пользователями, такими, как анонимные пользователи интернета) используют канал связи 201 для доступа к виртуальным частным серверам 104. Внешний интерфейс управления 107 (здесь показан без буквенного обозначения, что отражает его возможность работы с несколькими ВЧС одновременно), который находится за пределами виртуальных частных серверов 104, в пространстве ядра 108, также может быть использован для организации и управления ВЧС 104. Внешний интерфейс управления 107 может взаимодействовать с различными элементами ВЧС 104 с помощью интерфейса 220. Следует отметить, что внешний интерфейс управления 107 может быть выполненным свободно доступным одним пользователям 112 (например, 112А и 112Ь), но не другим пользователям (например, 112С). Отметим также, что различные права, предоставляемые различным пользователям 112 могут отличаться, соответственно, интерфейсы 220а и 220В подключены к разным элементам соответствующих им ВЧС.FIG. 4 illustrates an example of access to various client-side control mechanisms in the context of multiple VPNs 104 running on the same server 102. FIG. 4, reference numeral 201 denotes a communication channel, for example, Internet link 202. Several VPS 104 are executed on the host 102. Each VPS 104 has its own application software 106, its own system software 210A, its own system libraries 212, and its own internal control procedure (s) 214. Each VPS 104 typically has its own 1P address (although 1P addresses can be used simultaneously by several VPS). Clients 112 (which may be VPN administrators, authorized users, or unauthorized users, such as anonymous Internet users) use communication channel 201 to access virtual private servers 104. The external control interface 107 (shown here without an alphabetic designation that reflects it the ability to work with several VPNs simultaneously), which is located outside the virtual private servers 104, in the core space 108, can also be used to organize and manage VPNs 104. External The control interface 107 can interact with various elements of the RFS 104 using the interface 220. It should be noted that the external control interface 107 may be freely accessible to one user 112 (e.g., 112A and 112b), but not to other users (e.g., 112C). We also note that the various rights granted to different users 112 may differ, respectively, the interfaces 220a and 220B are connected to different elements of their respective RFs.

Внешний интерфейс управления 107 предназначен для решения различных проблем, связанных с функционированием ВЧС 104. Такая реализация является более гибкой, чем внутренняя процедура (процедуры) 214 управления из-за возможности работы с неисправными ВЧС 104. Следует обратить внимание на то, что внешний интерфейс управления 107 может быть набором процедур и программ, где, например, каждая такая процедура или программа отвечает за один параметр управления. Кроме того, внешний интерфейс управления 107 может быть уникальными для каждого ВЧС 104, или может быть общим для одних ВЧС 104, и не использоваться для других, или может быть общим для всех ВЧС 104.The external control interface 107 is designed to solve various problems associated with the operation of the VHS 104. Such an implementation is more flexible than the internal control procedure (s) 214 due to the ability to work with the malfunctioning VPS 104. It should be noted that the external control interface 107 may be a set of procedures and programs, where, for example, each such procedure or program is responsible for one control parameter. In addition, the external control interface 107 may be unique to each of the VPNs 104, or may be common to some VPNs 104, and not used for others, or may be common to all VPNs 104.

Функциональность интерфейса 107 управления, а также внутренней процедуры (процедур) 214 управления, предоставляет пользователю 112, такому, как администратора ВЧС, возможность админист- 8 025082 рирования пользовательского ВЧС 104 с помощью любого стандартного сетевого обозревателя на любой платформе. Следует отметить также, что хотя наиболее часто такая ситуация происходит, когда интерфейс управления 107 используется когда конкретные ВЧС не отвечают на запросы, в то время как внутренняя процедура (процедуры) 214 управления используется когда ВЧС отвечает на запросы. Также возможно использовать интерфейс 107 управления для управления ВЧС, который отвечает на запросы (вместо собственной внутренней процедуры (процедур) 214 управления указанного ВЧС).The functionality of the control interface 107, as well as the internal control procedure (s) 214, provides the user 112, such as the administrator of the VPN, the ability to administer the user VPN 10 104 using any standard network browser on any platform. It should also be noted that although most often this situation occurs when the control interface 107 is used when specific VPNs are not responding, while the internal control procedure (s) 214 is used when the VPN is responding. It is also possible to use the control interface 107 to control the VPN, which responds to requests (instead of its own internal control procedure (s) 214 of the specified VPN.

Пользователь 112 имеет возможность управлять ВЧС 104 пользователя, как правило, через некую форму графического интерфейса пользователя (ГИП), который является частью интерфейса управления 107, в любом из следующих способов:User 112 has the ability to control the VPN user 104, usually through some form of graphical user interface (GUI), which is part of the control interface 107, in any of the following ways:

(a) запуск, остановка или перезагрузка ВЧС;(a) starting, stopping or restarting the VPN;

(b) монтирование и размонтирование ВЧС в режиме восстановления;(b) mounting and unmounting the VPN in recovery mode;

(c) переустановка ВЧС;(c) reinstallation of the VPN;

(4) резервное копирование и восстановление ВЧС;(4) backup and recovery of the VPN;

(е) изменение корневого пароля (пароля администратора) ВЧС;(f) changing the root password (administrator password) of the VPN;

(ί) запуск, остановка или перезапуск определенных сервисов внутри ВЧС;(ί) starting, stopping, or restarting certain services within the VPN;

(д) просмотреть списка процессов ВЧС передача им сигналов;(e) view the list of processes of the HFS; transmitting them signals;

(Ь) подключение к ВЧС по 88Н (протокол безопасной оболочки - основанный на передаче пакетов, двоичный протокол, который поддерживает зашифрованное соединение с удаленными хостами или серверами);(B) connection to the VPN through 88Н (the secure shell protocol is packet-based, a binary protocol that supports an encrypted connection to remote hosts or servers);

(ί) просмотреть текущее потребление ресурсов и предупреждения о избыточном использовании ресурсов;(ί) view current resource consumption and warnings about excessive use of resources;

(]) просмотр журналов (протоколов);(]) viewing logs (protocols);

(k) настройка виртуального сервера;(k) setting up a virtual server;

(l) установка пользовательского приложения;(l) installing a user application;

(т) удаление пользовательского приложения;(t) removal of the user application;

(п) настройка пользовательского приложения;(o) customizing a user application;

(о) настройка ГИП.(o) GUI setup.

Существует по крайней мере два возможных способа управления доступом к ВЧС 104.There are at least two possible ways to control access to VPNs 104.

1. Использование ΙΡ адреса (или имени хоста) виртуального частного сервера 104 и ТСР (протокол управления передачи данных) порта внешнего интерфейса 107 управления.1. Using the ΙΡ address (or host name) of the virtual private server 104 and the TCP (data transfer control protocol) of the port of the external control interface 107.

2. Использование ΙΡ адреса (или имени хоста) и ТСР порта частного ВЧС 104.2. Using the ΙΡ address (or host name) and TCP port of the private VPN 104.

Эти два способа могут быть практически идентичны в отношении услуг, доступных для процедуры (процедур) 214 управления в ВЧС 104. Например, если ВЧС 104 недоступен из-за внутренней ошибки или неработоспособности, процедура (процедуры) 214 управления, также недоступна.These two methods can be almost identical with respect to the services available for the control procedure (s) 214 in the VPN, 104. For example, if the VPN is not available due to an internal error or inoperability, the management procedure (procedures) 214 is also not available.

В любом случае, пользователь 112 должен подключиться к внутренней процедуре (процедурам) 214 управления, используя ГО ВЧС, а также, в частном случае, ГО пользователя и пароль, необходимые для получения прав доступа к процедуре управления. Например, пользователь 112 может использовать ΙΡадрес (или имя хоста) и ТСР порт его ВЧС 104, введя указанный адрес в адресную строку обозревателя (браузера) пользователя, а также использовать свои идентификационные данные (имя пользователя и пароль) для входа в систему соответствующей процедуры (процедур) 214 управления. После этого, пользователь, в общем случае, может администрировать и управлять состоянием ВЧС 112, например, с помощью графического интерфейса пользователя или просто отправив командную строку для управления процедурой.In any case, the user 112 must connect to the internal control procedure (s) 214 using the VCh GO, as well as, in the particular case, the user GO and password necessary to obtain access rights to the control procedure. For example, user 112 can use the address (or host name) and the TCP port of his VPN (104) by entering the specified address in the address bar of the user's browser (browser), and also use his identification data (username and password) to enter the corresponding procedure ( procedures) 214 management. After that, the user, in the General case, can administer and manage the state of the VPS 112, for example, using the graphical user interface or simply sending a command line to control the procedure.

Внешний интерфейс управления или ГИП внутренней процедуры (процедур) управления может быть включен в интерфейс 107 внешнего управления или внутренней процедуры (процедур) 214 управления, соответственно, и может быть реализован, например, с помощью веб-браузера, так, чтобы дать возможность администратору ВЧС быстро произвести все возможные операции с помощью интуитивно понятной системы навигации. Кроме того, команды управления могут быть сформированы путем ввода, например, командной строки, содержащий команды управления и, в частном случае, некоторые дополнительные опции и ключи, например, адрес ВЧС и уникальный идентификатор для данного ВЧС.The external control interface or GUI of the internal control procedure (s) may be included in the interface 107 of the external control or internal control procedure (s) 214, respectively, and may be implemented, for example, using a web browser, so as to enable the administrator of the VPN Quickly perform all possible operations using an intuitive navigation system. In addition, control commands can be generated by entering, for example, a command line containing control commands and, in particular, some additional options and keys, for example, a VPN address and a unique identifier for a given VPN.

Страницы ГИП могут содержать меню и строку состояния, а могут содержать ссылки на другие страницы, на которых пользователь 112 может выполнять различные задачи. В одном из вариантов реализации, все ссылки сгруппированы в четыре группы: управление ВЧС, услуги ВЧС, протоколы и другое, а названия этих групп сами являются ссылками. При выполнении конкретной задачи, пользователь 112 может сначала нажать на название группы, чтобы открыть соответствующую панель, а затем выбрать задачу, или пользователь 112 может сразу выбрать задачу в меню под соответствующей группой. Ссылки в меню выполняют следующие действия:GUI pages can contain menus and status bars, and can contain links to other pages on which user 112 can perform various tasks. In one implementation option, all links are grouped into four groups: VPN management, VPN services, protocols and more, and the names of these groups are links themselves. When performing a specific task, user 112 may first click on the name of the group to open the corresponding panel, and then select the task, or user 112 can immediately select the task in the menu under the corresponding group. The links in the menu do the following:

управление ВЧС: открывает панель управления ВЧС, где пользователь 112 может узнать больше о различных задачах администрирования ВЧС и выполнить любую из них.VPN management: opens the VPN management panel, where user 112 can learn more about the various tasks of administering VPNs and complete any of them.

Старт/Стоп ВЧС: открывает страницу, где пользователь 112 может запускать, останавливать или перезагружать текущий ВЧС 104.Start / Stop VPNs: opens a page where user 112 can start, stop, or restart the current VPNs 104.

Изменение пароля: открывает страницу изменения пароля администратора ВЧС.Password Change: opens the password change page for the VPN administrator.

- 9 025082- 9 025082

Переустановка открывает страницу переустановки ВЧС, где пользователь 112 может восстановить оригинальные файлы шаблонов ВЧС 104, если что-то пошло не так.Reinstallation opens the VPS reinstallation page where user 112 can restore the original VPS 104 template files if something goes wrong.

Режим исправления: открывает страницу, на которой пользователь 112 может запустить ВЧС 104 в так называемом режиме ремонта, для того, чтобы выполнить проверку и исправления командной строки.Correction mode: opens a page on which user 112 can start VPS 104 in the so-called repair mode, in order to check and correct the command line.

Резервное копирование: открывает страницу, где пользователь 112 может администрировать резервное копирование ВЧС 104.Backup: opens a page where user 112 can administer the backup of VPN 10 104.

Ресурсы: открывает страницу, где пользователю 112 может получить информацию о текущем потреблении аппаратных ресурсов ВЧС 104 пользователя.Resources: opens a page where user 112 can obtain information about the current consumption of hardware resources of the user VPN 104.

Услуги ВЧС: открывает панель Администрирование сервисов, в которой пользователь 112 может получить более подробную информацию о различных задачах администрирования сервисов выполнить любую из них.VPN services: opens the Services Administration panel, in which user 112 can receive more detailed information about various tasks of administering services to perform any of them.

Системные процессы: открывает список процессов, запущенных в ВЧС 104 с возможностью передавать различные сигналы к любому из них.System processes: opens a list of processes running in VPS 104 with the ability to transmit various signals to any of them.

Подключение к ВЧС через §§Н: открывает окно ввода-вывода параметров §§Н для подключения к ВЧС 104 через 88Н.Connecting to the VPN due to §§Н: opens the input / output window for §§H for connecting to the VPN due to the connection via 88Н.

Журналы: открывает панель журналов или протоколов, на которой пользователь 112 может получить более подробную информацию о различных протоколах конкретного ВЧС 104 и может просмотреть любой из них.Logs: opens a panel of logs or protocols, on which user 112 can obtain more detailed information about the various protocols of a particular VPS 104 and can view any of them.

Изменения состояния: открывает список изменений состояний ВЧС 104, произошедших за последнее время.State Changes: Opens a list of recent changes in the state of VHS 104.

Предупреждения качества обслуживания: открывает список предупреждений ВЧС 104 об избыточном использовании любых аппаратных средств или режимах, в которых степень использования аппаратных средств близка к предельной.Quality of Service Alerts: Opens a list of warnings on the VChS 104 about excessive use of any hardware or modes in which the degree of hardware utilization is close to the limit.

Журнал событий: открывает список действий пользователя 112, осуществленных с рассматриваемым ВЧС 104, за последнее время.Event log: opens a list of user 112 actions performed with the considered VPN 104 recently.

Справка: открывает справочную систему.Help: opens the help system.

Выход: следование по этой ссылке обеспечивает выход пользователя 112 из процедуры (процедур) управления определенными ВЧС.Exit: following this link provides the user 112 with the exit from the procedure (s) for managing certain VPNs.

Строка состояния может содержать следующие элементы:The status bar may contain the following elements:

(a) ГО или имя хоста текущего ВЧС 104;(a) GO or host name of the current VPN 104;

(b) текущее состояние ВЧС 104;(b) the current state of the VPN 45;

с) процент от доступного дискового пространства, используемый ВЧС 104.c) the percentage of available disk space used by the VPN 104.

Режимы состояния, которые могут администрироваться и отображаться средствами управления, могут быть следующие.The status modes that can be administered and displayed by controls can be as follows.

В работе: ВЧС 104 функционирует, поэтому он может быть только перезагружен или остановлен.In operation: VPS 104 is operational, so it can only be rebooted or stopped.

Не в работе: ВЧС 104 остановлен, поэтому она может быть только запущен.Out of operation: VPS 104 is stopped, so it can only be started.

В ремонте: ВЧС 104 находится в ремонте. Пользователь 112 не может выполнять никакие действия в ВЧС 104, пока пользователь 112 не нажмет кнопку Закончить ремонт на странице Режим исправления.Under repair: VChS 104 is under repair. User 112 cannot perform any action on VPS 104 until user 112 clicks the Finish Repair button on the Correction Mode page.

В дополнение к этим состояниям, ВЧС 104 может находиться в одном из переходных состояний: монтируется, смонтирован, запускается, останавливается и т.д. Когда ВЧС находится в переходном состоянии, пользователь 112 не может безопасным способом, выполнять какие-либо действия над ВЧС 104, до тех пор, пока не закончится переходное состояние. Описание всех возможных статусов ВЧС приводится в разделе Статус ВЧС.In addition to these states, VPS 104 can be in one of the transition states: mounted, mounted, started, stopped, etc. When the VPS is in a transition state, the user 112 cannot, in a safe manner, perform any actions on the VPS 104 until the transition state is completed. A description of all the possible status of the VPN is given in the section Status of the VPN.

Для просмотра подробной информации об использовании ресурсов, пользователь 112 может проследовать по соответствующей ссылке, отображающей текущее потребление ресурсов конкретным пользователем ВЧС 104. Также интерес может представлять Страница системных процессов. Эта страница может отображать, какой процесс (процедуры) исполняется в ВЧС 104, так, что пользователь 112 может управлять процессами, в частности, теми процессами, которые вызывают проблемы при работе ВЧС 104. Например, пользователю 112 может понадобиться прекратить или убить опасный процесс. В противном случае, производительность системы может остаться на прежнем низком уровне на долгое время. Системные процессы могут отображаться, например, в виде таблицы с указанием всех выполняющихся в ВЧС 104 процессов. Таблица может предоставить следующую информацию:To view detailed information on the use of resources, user 112 can follow the corresponding link that displays the current resource consumption by a specific user of the VPN 104. The System Processes Page may also be of interest. This page can display which process (s) are running on the VPS 104 so that the user 112 can control the processes, in particular those processes that cause problems during the operation of the VPS 104. For example, the user 112 may need to stop or kill a dangerous process. Otherwise, system performance may remain the same for a long time. System processes can be displayed, for example, in the form of a table indicating all processes running in the VPS 104. The table may provide the following information:

(a) ГО процесса;(a) GO process;

(b) абсолютный приоритет процесса, присвоенный ему планировщиком процессов. Диапазон может быть, например, от 0 (самый высокий приоритет) до 39 (низший приоритет). Нормальный приоритет процесса равен 30;(b) the absolute priority of the process assigned to it by the process planner. The range can be, for example, from 0 (highest priority) to 39 (lowest priority). The normal priority of the process is 30;

(c) относительный приоритет процесса, присвоенный ему пользователем 112. Отрицательное значение означает, что пользователь 112 вручную увеличил приоритет, положительное значение означает, что он уменьшил его;(c) the relative priority of the process assigned to it by user 112. A negative value means that user 112 manually increased the priority, a positive value means that he reduced it;

(ά) размер физической памяти, в действительности используемой процессом (в килобайтах);(ά) the size of the physical memory actually used by the process (in kilobytes);

- 10 025082 (е) состояние процесса. Возможные состояния могут быть, например: К - готовность, или в очереди на выполнение, δ - состояние покоя; Т - выявлено повреждение или остановлен, И - в покое, без возможности активации; Ζ - не функционален, зомби. Если показаны две буквы, вторая буква означает следующее: V - не имеет резидентных (постоянно присутствующих в памяти) страниц; < - процесс с высоким приоритетом; N - задача с низким приоритетом; Ь - процесс имеет заблокированную страницу в памяти;- 10 025082 (e) state of the process. Possible states can be, for example: K - readiness, or in line for execution, δ - rest state; T - damage is detected or stopped, And - at rest, without the possibility of activation; Ζ - not functional, zombies. If two letters are shown, the second letter means the following: V - does not have resident (permanently present in memory) pages; <- high priority process; N is a low priority task; B - the process has a locked page in memory;

(ί) процент от общего процессорного времени, используемый в настоящее время процессом;(ί) the percentage of total processor time currently used by the process;

(д) процент от общего объема оперативной памяти, используемый в настоящее время процессом;(e) the percentage of total RAM currently used by the process;

(Ь) общий объем процессорного времени, используемый процессом до настоящего момента;(B) the total amount of processor time used by the process to date;

(ί) команда, которая используется для запуска процесса.(ί) The command that is used to start the process.

Как показано на фиг. 4, приложение пользователя или клиент 112 вызывает внешний интерфейс 107 через физическую сеть 202, для выполнения команды управления (например, прекратить или убить процесс внутри ВЧС 104). Поскольку ВЧС 104 представляет собой полностью функциональную ОС, такой механизм, например диспетчер задач, может быть вызван удаленно, с помощью ΙΡ адреса ВЧС и соответствующих имени пользователя и пароля, которые предоставляют права администратора пользователю 112.As shown in FIG. 4, a user application or client 112 calls an external interface 107 via a physical network 202 to execute a control command (for example, to terminate or kill a process within VPS 104). Since VPS 104 is a fully functional OS, such a mechanism, such as a task manager, can be called remotely using ΙΡ VPS addresses and the corresponding username and password, which provide administrator rights to user 112.

Как отмечалось выше, каждый ВЧС 104 имеет долю выделенных ему системных ресурсов. Ресурсы, выделяемые ВЧС 104 (например, память, файловое пространство, устройства ввода/вывода и т.д.), могут быть изолированы друг от друга с помощью ГО ВЧС и других конкретных видов адресации.As noted above, each VPS 104 has a share of the system resources allocated to it. Resources allocated to VPNs 104 (e.g., memory, file space, I / O devices, etc.) can be isolated from each other using VPNs and other specific types of addressing.

Таким образом, процесс может быть убит безопасным, для других рассматриваемых ВЧС, образом, так как только процесс, относящийся к реализации конкретного ВЧС 104, будет убит внутри указанного ВЧС 104. Если существование процесса приводит к неустойчивости или недоступности операционной системы ВЧС, простой доступ к основной операционной системе 112 не решает проблему воздействия на данный процесс, поскольку различные ВЧС могут использовать различные экземпляры указанного процесса. В таком случае, за пределами ВЧС 104 создается механизм управления, для обеспечения доступа к приложениям и библиотекам ВЧС, использующим общий, с управляемым ВЧС, набор идентификаторов.Thus, the process can be killed safely, for other considered VPNs, since only the process related to the implementation of a specific VPN is killed within the specified VPN 104. If the existence of the process leads to instability or inaccessibility of the operating system of the VPN, easy access to the main operating system 112 does not solve the problem of the impact on this process, since different VPNs can use different instances of this process. In this case, a control mechanism is created outside the VPS 104 to provide access to the VPS applications and libraries using a common set of identifiers with the VPS managed.

Таким образом, в предпочтительном варианте выполнения, интерфейс 107 управления за пределами ВЧС 104 (который, сам по себе может быть сформирован из нескольких процедур или модулей), может управлять или проверять внутренние объекты и структуры данных безопасным образом. Внешний интерфейс 107 управления может быть уникальными для конкретного ВЧС 104, или может быть ассоциирован с множеством различных ВЧС 104 одновременно. (Например, использование различных идентификаторов или ΙΡ адресов предоставляет доступ к различным настройкам ВЧС).Thus, in a preferred embodiment, the control interface 107 outside of the VHS 104 (which itself can be formed from several procedures or modules) can manage or check internal objects and data structures in a safe manner. An external control interface 107 may be unique to a particular VPN, 104, or may be associated with many different VPNs 104 at the same time. (For example, using different identifiers or ΙΡ addresses provides access to various settings of the VPN.)

Следует отметить, ядро 108 основной операционной системы, при обслуживании вызова пользователя, должно иметь возможность работать с представлением объекта в пределах выделенного ВЧС 104 определенного уникальным идентификатором ВЧС.It should be noted that the core 108 of the main operating system, when servicing a user’s call, should be able to work with the representation of the object within the allocated VPS 104 defined by a unique VPS identifier.

В одном из вариантов реализации, уникальный идентификатор, например, ПКЕ или имя хоста, используется для присвоения адреса ВЧС 104. Типичным примером такого адреса является ΙΡ адрес имени веб-сервера (или имя ΌΝδ) или название сети малого и среднего бизнеса в контексте Μδ №(\уогк (сети Майкрософт), используемое для доступа к общим ресурсам Μδ νίηάοΥδ, или адрес сервера Те1пе1. используемый для интерактивного входа в сессию. Выбирая конкретный адрес, пользователь 112 должен быть уверен, что он получит доступ к серверу связанному с этим ΙΡ адресом, а не другим сервером, и что кто-либо, использующий адреса, которые не принадлежат данному ВЧС 104 не получит доступа к этому ВЧС 104.In one embodiment, a unique identifier, such as a PEC or a host name, is used to assign an address to VPN 104. A typical example of such an address is a web server name address (or name ΌΝδ) or a network name for small and medium-sized businesses in the context of Μδ No. (\ wogk (Microsoft network) used to access the shared resources Μδ νίηάοΥδ, or the server address Te1пе1. used to interactively log into the session. When choosing a specific address, user 112 must be sure that he will get access to the server associated with this address , and not another server, and that anyone using addresses that do not belong to this VPN 104 will not get access to this VPN 104.

Еще одним примером идентификации ВЧС, являются учетные данные, необходимые для входа в систему и аутентификации. В этом случае, даже после ввода имени пользователя, с использованием ΙΡ адреса, общего для различных ВЧС 104, пользователь 112 будет аутентифицирован в том ВЧС 104, в котором он зарегистрирован, как пользователь.Another example of VPN identification is the credentials required for logging in and authentication. In this case, even after entering the user name using the ΙΡ address common to different VPNs 104, user 112 will be authenticated in the VPNs 104 in which he is registered as a user.

Функции ВЧС в каждом ВЧС 104 обычно включают в себя создание соответствующих файлов и файловых структур, которые будут использоваться ВЧС 104. Указанные файлы и структуры файлов могут содержать, например, административные файлы, пользовательские файлы и т.д. Информация, относящаяся к конкретным ВЧС 104 зарегистрирована в регистрационной базе данных и других аналогичных структурах, поддерживаемых операционной системой. Эта информация должна обеспечивать непрерывное функционирование ВЧС 104. Кроме того, каждому ВЧС 104 может быть присвоен уникальный ΙΡ адрес или группа ΙΡ адресов и другие сетевые ресурсы.The functions of the VPN in each VPN 104 typically include the creation of the corresponding files and file structures that the VPN will use 104. These files and file structures may contain, for example, administrative files, user files, etc. Information relating to specific VPNs 104 is registered in the registration database and other similar structures supported by the operating system. This information should ensure the continuous operation of the VPS 104. In addition, each VPS 104 can be assigned a unique address or group of addresses and other network resources.

Рассмотренный выше ГО виртуального частного сервера может быть схож с маркером или дескриптором или может быть аналогичен идентификатору или структуре данных, которые могут быть использованы для отслеживания ВЧС 104. Таким образом, доступ к ВЧС 104 и к связанным с ним объектам через средства управления, может быть реализован путем использования ГО виртуального частного сервера и или ΙΡ адреса ВЧС.The virtual private server GO discussed above can be similar to a marker or descriptor, or it can be similar to an identifier or data structure that can be used to track VPNs 104. Thus, access to VPNs 104 and related objects through management tools can be implemented by using the GO of a virtual private server and or ΙΡ the address of the VPN.

Хотя приведенное выше описание изложено в терминах работы нескольких ВЧС 104 на одном хосте 102, изобретение, в равной степени, относится к кластеру серверов, где несколько компьютеров, 102Although the above description is set forth in terms of the operation of several VPNs 104 on a single host 102, the invention equally relates to a server cluster where several computers, 102

- 11 025082 связаны между собой. Кроме того, настоящее изобретение применимо к любому типу сервера, например, к веб-серверу, серверу локальной сети, серверу сети широкого доступа, серверу внутренней сети и т.д.- 11 025082 are interconnected. In addition, the present invention is applicable to any type of server, for example, a web server, a LAN server, a wide access network server, an internal network server, etc.

Пример хоста 102 показан на фиг. 5. Хост 102 содержит один или несколько процессоров, таких как процессор 301. Процессор 301 подключен к инфраструктуре 306 передачи данных, например, например, к шине или к сети. Различные варианты реализации программного обеспечения (ПО) раскрыты в терминах указанного примера компьютерной системы. После прочтения предложенного описания, специалисту в области техники, будут очевидны пути реализации изобретения с использованием других компьютерных систем и/или компьютерных архитектур.An example of a host 102 is shown in FIG. 5. The host 102 comprises one or more processors, such as a processor 301. The processor 301 is connected to a data communications infrastructure 306, for example, a bus or network. Various options for implementing software (software) are disclosed in terms of this example computer system. After reading the proposed description, the specialist in the field of technology will be obvious ways of implementing the invention using other computer systems and / or computer architectures.

Хост 102 также содержит основную память 308, в предпочтительном варианте реализации, оперативное запоминающее устройство памяти (КАМ), а также может содержать вспомогательную память 310. Вспомогательная память 310 может содержать, например, жесткий диск 312 и/или съемный диск 314, представлять собой магнитный ленточный накопитель, оптический диск и т.д. Съемное устройство хранения информации 314 читает/или записывает данные на съемное устройство хранения 318 обычным образом. Съемный запоминающий блок 318 представляет собой магнитную ленту, оптический диск или другой носитель, который считывается или записывается с использованием съемного устройства хранения информации 314. Как следует из описания, съемный запоминающий блок 318 может содержать носитель информации, пригодный для использования в компьютерной технике, с хранящимися на нем компьютерными программами и/или данными.The host 102 also contains a main memory 308, in a preferred embodiment, a random access memory (KAM), and may also include an auxiliary memory 310. The auxiliary memory 310 may include, for example, a hard disk 312 and / or a removable disk 314, which is magnetic tape drive, optical disk, etc. The removable storage device 314 reads / or writes data to the removable storage device 318 in the usual manner. The removable storage unit 318 is a magnetic tape, optical disk, or other medium that is read or written using the removable storage device 314. As follows from the description, the removable storage unit 318 may contain a storage medium suitable for use in computer technology with on it with computer programs and / or data.

В альтернативных вариантах реализации вспомогательная память 310 может содержать другие средства, которые обеспечивают возможность загрузки в хост 102 программ и других инструкций. Такие средства могут содержать, например, съемное устройство 322 хранения и интерфейс 320. Примером такого средства может быть съемная микросхема памяти (например, стираемое программируемое ПЗУ, или программируемое ПЗУ), и соответствующее гнездо, или другие съемные единицы хранения 322 и интерфейсы 320, которые позволяют передавать программное обеспечение и данные со съемного запоминающего устройства 322 на хост 102.In alternative embodiments, auxiliary memory 310 may include other means that enable programs and other instructions to be loaded into host 102. Such means may comprise, for example, a removable storage device 322 and an interface 320. An example of such a tool may be a removable memory chip (eg, an erasable programmable read-only memory, or programmable read-only memory), and a corresponding socket, or other removable storage units 322 and interfaces 320, which allow software and data to be transferred from removable storage device 322 to host 102.

Хост 102 также может содержать один или несколько интерфейсов передачи данных, таких как интерфейс 324 передачи данных. Интерфейс 324 передачи данных (коммуникационный интерфейс) позволяет передавать программное обеспечение и данные между хостом 102 и внешними устройствами. Примерами коммуникационного интерфейса 324 могут являться модем, сетевой интерфейс (например, карты Е1йегие1), коммуникационный порт, слот и карта РСМС1А (спецификация модулей расширения), и т.д. Программное обеспечение и данные передаются через коммуникационный интерфейс 324 в виде сигналов 328, которые могут быть электронными, электромагнитными, оптическими или другими сигналами, которые могут быть приняты коммуникационным интерфейсом 324. Эти сигналы 328 передаются к коммуникационному интерфейсу 324 через путь (например, канал) 326 связи. Этот канал 326 поддерживает передачу сигналов 328 и может быть реализован с помощью провода или кабеля, волоконной оптики, радиочастотного соединения и других каналов связи. В примере реализации изобретения, сигналы 328 содержат пакеты данных, отправленных к процессору 301. Информация, представляющая собой обработанные пакеты, может быть также отправлена в виде сигналов 328 процессором через путь 326.The host 102 may also contain one or more data transfer interfaces, such as data transfer interface 324. A data interface 324 (communication interface) allows software and data to be transferred between the host 102 and external devices. Examples of the communication interface 324 can be a modem, a network interface (for example, an E1eigie1 card), a communication port, a slot and a PCMS1A card (specification of expansion modules), etc. Software and data are transmitted through the communication interface 324 in the form of signals 328, which may be electronic, electromagnetic, optical or other signals that can be received by the communication interface 324. These signals 328 are transmitted to the communication interface 324 via a path (e.g., channel) 326 communication. This channel 326 supports 328 signal transmission and can be implemented using wire or cable, fiber optics, radio frequency connections, and other communication channels. In an example embodiment, the signals 328 comprise data packets sent to the processor 301. Information representing the processed packets may also be sent as signals 328 by the processor via path 326.

Термины носитель компьютерной программы и используемый компьютером носитель используются для общего описания носителей данных, таких как съемные устройства 318 и 322 хранения, жесткий диск, установленный в приводе 312 жесткого диска, и сигналы 328, несущие программное обеспечение к хосту 102.The terms computer program media and computer-used media are used to generically describe data carriers, such as removable storage devices 318 and 322, a hard disk installed in the hard disk drive 312, and signals 328 carrying software to the host 102.

Компьютерные программы (программы для электронных вычислительных машин) хранятся в основной памяти 308 и/или вспомогательной памяти 310. Программы могут также быть приняты через коммуникационный интерфейс 324. Такие компьютерные программы, при исполнении, позволяют хосту 102 реализовать рассмотренное в настоящем описании изобретение. В частности, компьютерные программы, при исполнении, позволяют процессору 301 реализовать настоящее изобретение. Если изобретение осуществляется с использованием программного обеспечения, программное обеспечение может храниться в виде компьютерного программного продукта и загружаться на хост 102 с использованием съемного накопителя 314, жесткого диска 312 или коммуникационного интерфейса 324.Computer programs (programs for electronic computers) are stored in the main memory 308 and / or auxiliary memory 310. The programs can also be received through the communication interface 324. Such computer programs, when executed, allow the host 102 to implement the invention described in the present description. In particular, computer programs, when executed, allow processor 301 to implement the present invention. If the invention is implemented using software, the software may be stored as a computer program product and downloaded to the host 102 using a removable drive 314, a hard disk 312, or a communication interface 324.

При наличии настоящего описания предпочтительного варианта выполнения, для лица, сведущего в уровне техники, должно быть очевидно, что в раскрытом способе и устройстве достигаются определенные преимущества. Также следует оценить, что различные модификации, адаптации и альтернативные варианты реализации изобретения могут быть сделаны при сохранении смысла и сущности настоящего изобретения. Далее изобретение определено следующей ниже формулой изобретения.Given the present description of a preferred embodiment, it should be apparent to a person skilled in the art that certain advantages are achieved in the disclosed method and apparatus. It should also be appreciated that various modifications, adaptations, and alternative embodiments of the invention can be made while maintaining the meaning and essence of the present invention. The invention is further defined by the following claims.

Claims (7)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Система для управления виртуальными серверами, содержащая множество виртуальных серверов, выполненных с возможностью функционирования на одной основной компьютерной системе и совместно использующих одну основную операционную систему, при этом каждый сервер содержит связанный с ним адрес и уникальный идентификатор;1. A system for managing virtual servers, comprising many virtual servers configured to operate on one main computer system and sharing one main operating system, each server containing an associated address and a unique identifier; каждый виртуальный сервер выполнен с возможностью отвечать на запросы клиентов;each virtual server is configured to respond to customer requests; каждый виртуальный сервер содержит внутреннюю процедуру управления для управления указанным виртуальным сервером, причем процедура управления выполнена активирующейся в ответ на команды, отправленные удаленным пользователем с использованием адреса и уникального идентификатора;each virtual server contains an internal control procedure for managing the specified virtual server, the control procedure being activated in response to commands sent by the remote user using an address and a unique identifier; внешний интерфейс управления, выполненный с возможностью функционирования на основной компьютерной системе и работоспособный вне виртуального сервера, и управления виртуальным сервером, в соответствии с командами, отправленными удаленным пользователем, с использованием адреса и уникального идентификатора, причем внешний интерфейс управления выполнен с возможностью администрирования указанного виртуального сервера, если указанный виртуальный сервер не отвечает на запросы.an external management interface configured to operate on the main computer system and operable outside the virtual server, and managing the virtual server, in accordance with the commands sent by the remote user, using the address and a unique identifier, the external management interface being configured to administer the specified virtual server if the specified virtual server is not responding. 2. Система по п.1, отличающаяся тем, что выполнена с возможностью выполнения команд как процедурой управления, так и внешним интерфейсом управления с обеспечением возможности выполнения команд интерфейсом управления, в том случае, если процедура управления недоступна.2. The system according to claim 1, characterized in that it is configured to execute commands by both the control procedure and the external control interface, with the possibility of executing commands by the control interface, if the control procedure is unavailable. 3. Система по п.1, отличающаяся тем, что интерфейс управления выполнен доступным с использованием нескольких адресов.3. The system according to claim 1, characterized in that the control interface is made accessible using multiple addresses. 4. Система по п.1, отличающаяся тем, что интерфейс управления выполнен с возможностью управления множеством виртуальных серверов.4. The system according to claim 1, characterized in that the control interface is configured to control multiple virtual servers. 5. Система по п.1, отличающаяся тем, что выполнена с возможностью выполнения приведенных ниже команд:5. The system according to claim 1, characterized in that it is configured to perform the following commands: запустить/остановить виртуальный сервер;start / stop the virtual server; изменить пароли виртуального сервера;Change virtual server passwords переустановить виртуальный сервер;reinstall virtual server; починить виртуальный сервер;repair a virtual server; сделать резервную копию виртуального сервера;make a backup copy of the virtual server; изменить характеристики текущего уровня использования ресурсов;change the characteristics of the current level of resource use; обработать команду управления виртуальным сервером;process the virtual server management command; определить состояние виртуального сервера;determine the status of the virtual server; настроить виртуальный сервер;set up a virtual server; установить пользовательское приложение;Install a custom application удалить пользовательское приложение и настроить пользовательское приложение.uninstall the user application and configure the user application. 6. Система по п.1, отличающаяся тем, что интерфейс управления выполнен активирующимся при отказе в работе любого из виртуальных серверов.6. The system according to claim 1, characterized in that the control interface is activated upon failure of any of the virtual servers. 7. Система по п.1, отличающаяся тем, что по крайней мере один сервер выполнен в виде виртуальной машины или по крайней мере один выполнен в виде виртуальной среды исполнения программного обеспечения.7. The system according to claim 1, characterized in that at least one server is made in the form of a virtual machine or at least one server is made in the form of a virtual software execution environment.
EA201000263A 2009-02-26 2010-02-26 System for providing access to independently operating servers using the same network address EA025082B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/394,005 US7941552B1 (en) 2001-02-16 2009-02-26 System and method for providing services for offline servers using the same network address

Publications (3)

Publication Number Publication Date
EA201000263A2 EA201000263A2 (en) 2010-08-30
EA201000263A3 EA201000263A3 (en) 2010-12-30
EA025082B1 true EA025082B1 (en) 2016-11-30

Family

ID=42779187

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201000263A EA025082B1 (en) 2009-02-26 2010-02-26 System for providing access to independently operating servers using the same network address

Country Status (1)

Country Link
EA (1) EA025082B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365606A (en) * 1991-11-27 1994-11-15 Visystems, Inc. Virtual software machine running multiple program modules in a single address space of a target computer
US20030018927A1 (en) * 2001-07-23 2003-01-23 Gadir Omar M.A. High-availability cluster virtual server system
US20050120160A1 (en) * 2003-08-20 2005-06-02 Jerry Plouffe System and method for managing virtual servers
RU2263343C2 (en) * 2002-12-11 2005-10-27 Интел Корпорейшн Mechanism for controlling external interruptions in virtual machines system
RU2316045C2 (en) * 2002-11-08 2008-01-27 Федерал Нетворк Системс Ллс Method for controlling server resources, analyzing and preventing unauthorized access to server resources

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365606A (en) * 1991-11-27 1994-11-15 Visystems, Inc. Virtual software machine running multiple program modules in a single address space of a target computer
US20030018927A1 (en) * 2001-07-23 2003-01-23 Gadir Omar M.A. High-availability cluster virtual server system
RU2316045C2 (en) * 2002-11-08 2008-01-27 Федерал Нетворк Системс Ллс Method for controlling server resources, analyzing and preventing unauthorized access to server resources
RU2263343C2 (en) * 2002-12-11 2005-10-27 Интел Корпорейшн Mechanism for controlling external interruptions in virtual machines system
US20050120160A1 (en) * 2003-08-20 2005-06-02 Jerry Plouffe System and method for managing virtual servers

Also Published As

Publication number Publication date
EA201000263A2 (en) 2010-08-30
EA201000263A3 (en) 2010-12-30

Similar Documents

Publication Publication Date Title
US8078717B1 (en) System and method for providing services for offline servers using the same network address
US10367753B2 (en) Virtual network interface records
US8341705B2 (en) Method, apparatus, and computer product for managing operation
US8909800B1 (en) Server cluster-based system and method for management and recovery of virtual servers
US11469964B2 (en) Extension resource groups of provider network services
EP1851632B1 (en) Disaster recovery framework
US7657939B2 (en) Computer security intrusion detection system for remote, on-demand users
US8065714B2 (en) Methods and systems for securely managing virtualization platform
JP4307448B2 (en) System and method for managing distributed objects as a single representation
US9058211B2 (en) Pre-validation in a computing on demand system
US8074276B1 (en) Method and system for administration of security services within a virtual execution environment (VEE) infrastructure
US7698400B1 (en) Dedication of administrative servers to management of server functions in a multi-server environment
Kopper The Linux Enterprise Cluster: build a highly available cluster with commodity hardware and free software
US11429727B2 (en) Static security scanner for applications in a remote network management platform
AU2006302251A1 (en) Apparatus system and method for real-time migration of data related to authentication
US20200159555A1 (en) Provider network service extensions
US20130014106A1 (en) Information processing apparatus, computer-readable medium storing information processing program, and management method
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
WO2022067160A1 (en) Remote network and cloud infrastructure management
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
US20210051028A1 (en) Certificate discovery and workflow automation
US20040103320A1 (en) Multiple network access
EA025082B1 (en) System for providing access to independently operating servers using the same network address
Barker et al. IBM Hardware Management Console Best Practices
Bari et al. Security on z/VM

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KG MD TJ TM