JP2008097602A - 仮想マシンのための多数コンフィギュレーションによる通信管理のためのシステム、方法、およびプログラム - Google Patents

仮想マシンのための多数コンフィギュレーションによる通信管理のためのシステム、方法、およびプログラム Download PDF

Info

Publication number
JP2008097602A
JP2008097602A JP2007255318A JP2007255318A JP2008097602A JP 2008097602 A JP2008097602 A JP 2008097602A JP 2007255318 A JP2007255318 A JP 2007255318A JP 2007255318 A JP2007255318 A JP 2007255318A JP 2008097602 A JP2008097602 A JP 2008097602A
Authority
JP
Japan
Prior art keywords
virtual machine
configuration
incoming interaction
command
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007255318A
Other languages
English (en)
Other versions
JP5160176B2 (ja
Inventor
Romney White William
ウィリアム・ロムニー・ホワイト
L Osisek Damian
ダミアン・レオ・オシセック
P Mccormick James Iii
ジェイムズ・ピー・マコーミック・サード
M Griffith Daniel
ダニエル・マーク・グリフィス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008097602A publication Critical patent/JP2008097602A/ja
Application granted granted Critical
Publication of JP5160176B2 publication Critical patent/JP5160176B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 入来メッセージを処理するために仮想マシンの複数の所定のコンフィギュレーションのうち1つを決定するシステムおよび方法を提供する。
【解決手段】 第1の仮想マシンの複数のコンフィギュレーションを管理するためのシステム、方法、およびプログラム。1つ以上の他の仮想マシンからの少なくとも1つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、第1の仮想マシンのコンフィギュレーションを、次の入来インタラクションを受信する準備をその後に最初に行う第1の仮想マシンが指示するコンフィギュレーションに設定するためのコマンドを受信する。次の入来インタラクションを受信する準備を最初に行った第1の仮想マシンが指示するコンフィギュレーションを決定する。次の入来インタラクションを受信する準備を最初に行った第1の仮想マシンのコンフィギュレーションは、次の入来インタラクションを処理する。
【選択図】 図1

Description

本発明は、一般に仮想マシンのオペレーティング・システムに関し、更に具体的には、入来メッセージを処理するために仮想マシンの複数の所定のコンフィギュレーションのうち1つを決定することに関する。
今日、仮想マシン・オペレーティング・システムは広く知られている。例えば、IBM社のz/VMオペレーティング・システムは、以下のように仮想マシン環境を生成する。IBM社のz/VMオペレーティング・システムの基本オペレーティング・システム(制御プログラムすなわち「CP(Computer Program)」、またはハイパーバイザとしても知られる)は、物理リソースすなわち実コンピュータのCPU時間、RAM、ストレージ等を論理的に分割して、複数の異なる仮想マシンを形成する。このため、各仮想マシンは、プロセッサ時間、RAM、ストレージ等の共有資源を有して仮想コンピュータを形成し、それ自身の「ゲスト」オペレーティング・システムおよびアプリケーションを実行する。ゲスト・オペレーティング・システムおよびアプリケーションは、専用の実コンピュータにおいて動作しているかのように、各仮想マシンにおいて動作する(すなわち、それらの仮想マシンの、プロセッサ時間、RAM、ストレージ等の共有資源を用いる)。
また、異なる仮想マシンにおけるプログラムは、ハイパーバイザを介して相互に通信を行うことができる。ある通信技法によると、ハイパーバイザを介した異なる仮想マシン間の通信は、IUCV(Inter-User Communication Vehicle))またはVMCF(Virtual Machine Control Facility))等の独自のプロトコルを用いたメッセージを含むことができる。これらの通信プロトコルは以下の共通の特性を示す。
a)最初にソース仮想マシンがメッセージをソースの仮想アドレス空間に書き込む。
b)ソース仮想マシンがターゲット仮想マシンを名前で識別する。
c)ハイパーバイザがターゲットの仮想マシンに入来メッセージを知らせるための割込みを発生する。割込みはターゲット仮想マシンにおいて割込みハンドリング(interrupt handling)を呼び出す。
d)ターゲット仮想マシンがメッセージの受信に同意したことに応答して、ハイパーバイザはメッセージをソースの仮想アドレス空間からターゲットの仮想マシンの仮想アドレス空間にコピーする。
以下は、IUCVの更に詳細な説明である。IUCVは、あるソース仮想マシンからあるターゲット仮想マシンにデータを転送するためのポイント・ツー・ポイント・プロトコルである。IUCVプロトコルによって通信を行うために、ソース仮想マシンは最初に、ハイパーバイザを呼び出して通信を受信する準備を行い、割込みおよび入来メッセージのためのIUCVバッファを宣言する。通信を開始するため、ソース仮想マシンは次いでハイパーバイザを呼び出して、この通信の対象となるターゲット仮想マシンのアイデンティティを示す。割込みおよび入来メッセージのためのIUCVバッファを宣言したことによって、ターゲットが通信に同意すると、ハイパーバイザはターゲット仮想マシンに割込みを発生して、この接続のための通信経路idをターゲット仮想マシンに提供する。ターゲット仮想マシンがソース仮想マシンとの通信に同意したと仮定すると、ターゲット仮想マシンはハイパーバイザを呼び出して、通信経路を承認する。次いで、ハイパーバイザはソース仮想マシンに割込みをかけ、この接続のための通信経路idをソース仮想マシンに提供する。実際のメッセージを送信するため、ソース仮想マシンはハイパーバイザを呼び出して、先に取得した経路idおよび実際の送信メッセージを示す。これに応答して、ハイパーバイザは、経路idを用いてターゲット仮想マシンを識別し、ターゲット仮想マシンに割込みを発生する。ターゲット仮想マシンは、ハイパーバイザを呼び出すことによって割込みに応答し、実際のメッセージを受信する。次いでハイパーバイザは、ソース仮想マシンの仮想アドレス空間からターゲットの仮想マシンの仮想アドレス空間にデータをコピーし、ソース仮想マシンに割込みを発生して、データを転送したことを示す。次いで、ターゲット仮想マシンのプログラムは、ターゲット仮想マシンのアドレス空間からメッセージを読み出すことができる。
以下は、VMCFの更に詳細な説明である。VMCFは、ソース仮想マシンからターゲット仮想マシンにデータを転送するためのプロトコルである。VMCFを用いて通信を行うため、まず、ソース仮想マシンは、ハイパーバイザを呼び出すことによって通信を受信する準備を行い、VMCFの使用を許可し、そのストレージのある領域をVMCF割込みバッファとして宣言する。実際のメッセージを送信するため、ソース仮想マシンは送信するメッセージを構築し、ハイパーバイザを呼び出して、指定されたターゲット仮想マシンにそのメッセージを送出する。このマシンは、ソース仮想マシンによって名前で識別される。ターゲット仮想マシンもVMCFの使用を許可した場合、ハイパーバイザはターゲット仮想マシンにVMCF割込みを発生する。ターゲット仮想マシンは、ハイパーバイザを呼び出すことによって割込みに応答して、実際のメッセージを受信する。次いで、ハイパーバイザはソース仮想マシンの仮想アドレス空間からターゲット仮想マシンの仮想アドレス空間にデータをコピーし、ソース仮想マシンに割込みを発生して、データを転送したことを示す。次いで、ターゲット仮想マシンのプログラムは、ターゲット仮想マシンのアドレス空間からメッセージを読み出すことができる。
従って、IUCVが確立された経路上でメッセージをやり取りする接続指向プロトコルであるのに対し、VMCFは、各メッセージが名前によってターゲット仮想マシンに別個にアドレスされるコネクションレス(connectionless)・プロトコルである。「入来インタラクション」という言葉は、本発明において用いる場合、ターゲット仮想マシンと通信を行うための要求のことであり、例えば、IUCVのような接続指向プロトコルの場合には接続要求によって、または、VMCFのようなコネクションレス・プロトコルの場合には個別のメッセージによって行われる。IUCVおよびVMCFプロトコルについてのこれ以上の詳細については、z/VM : CP Programming Services、IBM注文番号SC24−6084−02を参照のこと。
z/VM : CP Programming Services、IBM注文番号SC24−6084−02 米国特許第4,660,144号
仮想マシン当たり1つのみのコンフィギュレーションしかない限り、IUCVおよびVMCFのもとでの入来インタラクションは、その単一のコンフィギュレーションに対して明白に解決される。しかしながら、Walshに対する米国特許第4,660,144号によれば、単一の仮想マシンは2つ(またはそれ以上)の異なるコンフィギュレーションを有し、全ては並行して交互にインスタンス化されるか、または同時にアクティブになることができる(ディスパッチャブル(dispatchable)である)。各コンフィギュレーションは、ある数の仮想プロセッサ、ある量の仮想マシン・メモリ、仮想デバイスのアドレスおよび種類、ならびに関連するオペレーティング・システム名またはブート・デバイスを指定する。各コンフィギュレーションは、オペレーティング・システムおよびアプリケーションを実行するための環境を規定する。あるコンフィギュレーションを「中心的(Principal)」または主要なコンフィギュレーションと呼ぶことができ、別のコンフィギュレーションを「補助的(Adjunct)」または二次的なコンフィギュレーションと呼ぶことができる。ハイパーバイザが、ソース仮想マシンのあるコンフィギュレーションによって開始されたインタラクションのために割込みを発生した場合、ターゲット仮想マシンのコンフィギュレーションのうちどれがこの割込みおよび関連するインタラクションを受信して処理するかをハイパーバイザが決定するために、異なるいくつかの既知の方法がある。この決定が必要である理由は、VMCFメッセージおよびIUCV接続要求等のインタラクションは、ある仮想マシンにアドレスされるのであり、その仮想マシン内でインスタンス化される特定のコンフィギュレーションにアドレスされるのではないということである。各コンフィギュレーションに関連した割込みハンドラは、そのコンフィギュレーションにおいて動作しているオペレーティング・システムによって提供されるものである。全ての入来インタラクションおよび関連する割込みに、コンフィギュレーションの所定の1つを用いることはすでに知られている。この手法に伴う問題は、他のコンフィギュレーションがどの入来インタラクションも関連する割込みもハンドルすることができないことである。また、現在の割込みのために、仮想マシンについて現在アクティブであるコンフィギュレーションを用いることもすでに知られている。この手法に伴う問題は、現在アクティブであるコンフィギュレーションが動的であり、インタラクションを開始した仮想マシンによって割込みの受信に適切であるとあらかじめ信頼性高く決定することができないことである。
本発明の目的は、ターゲット仮想マシンのどのコンフィギュレーションが、別の仮想マシンのコンフィギュレーションから開始された入来インタラクションを処理するために適切であるかを決定することである。
本発明は、第1の仮想マシンの複数のコンフィギュレーションを管理するためのシステム、方法、およびプログラムに関する。1つ以上の他の仮想マシンからの少なくとも1つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、第1の仮想マシンのコンフィギュレーションを、次の入来インタラクションを受信する準備を最初に行う第1の仮想マシンが指示するコンフィギュレーションに設定するためのコマンドを受信する。次の入来インタラクションを受信する準備を最初に行った第1の仮想マシンが指示するコンフィギュレーションを決定する。次の入来インタラクションを受信する準備を最初に行った第1の仮想マシンのコンフィギュレーションは、次の入来インタラクションを処理する。
本発明の1つの特徴によれば、第1の仮想マシンのコンフィギュレーションは、入来接続要求を受信するためのバッファを宣言することによって、あるいは前記第1の仮想マシンに入来接続要求を通知する割込みについてイネーブルすることによって、またはそれら両方によって、接続指向プロトコルのための次の入来インタラクションを受信する準備を行う。第1の仮想マシンに対するその後の入来接続要求は、決定したコンフィギュレーションに送信される。以前の入来接続要求を受容したいずれかのコンフィギュレーションが以前に確立した通信経路はどれも変化せずそのままであり、かかる経路に沿ったメッセージは、この経路が確立された接続を受容したコンフィギュレーションへと移動し続ける。
本発明の別の特徴によれば、第1の仮想マシンのコンフィギュレーションは、次の入来メッセージを受信する許可を与え、割込みバッファを識別することによって、コネクションレス・プロトコルのための次の入来インタラクションを受信する準備を行う。前記コネクションレス・プロトコルによる第1の仮想マシンに対するその後の入来メッセージは、決定したコンフィギュレーションに送信される。
図1は、コマンド・バス15上にCPU12(1つ以上のプロセッサを含む)、RAM13、ROM14、およびストレージ16を含む実コンピュータ・システム10を示す。基本のオペレーティング・システムまたはハイパーバイザ・プログラム20は、実コンピュータ・システム10の実リソースを論理的に分割して(全CPU時間または前記CPUの多数の仮想プロセッサ、RAM、ROM、ストレージ等の共有資源)、仮想マシン30〜33を生成する。このため、各仮想マシン30〜33は1つ以上のコンフィギュレーションを含む。仮想マシン30には、2つの異なるコンフィギュレーション30−1および30−2が例示されている。仮想マシン31〜33には1つのみのコンフィギュレーションを例示するが、各仮想マシン31〜33が2つの異なるコンフィギュレーションを有することも可能である。各コンフィギュレーションは機能ユニットであり、各ゲスト・オペレーティング・システムを実行する。また、1つ以上のアプリケーション230−1、230−2、231、232、および233も各コンフィギュレーション内で実行する。(各コンフィギュレーション30−1、30−2、31−1、32−1、および33−1には1つのみのアプリケーションを例示するが、各コンフィギュレーションに多数のアプリケーションがある場合もある。)ハイパーバイザ20は、以下に記載するように、仮想マシンのための機能を実行するために使用可能なプライベート・メモリを有する。仮想マシン30は2つ以上のアクティブなコンフィギュレーションを有するが、各割込みをハンドルしソース仮想マシンのコンフィギュレーションからの関連するインタラクションを処理するためには、1つのみのコンフィギュレーションを用いる。例示した実施形態では、仮想マシン30は中心的コンフィギュレーション30−1および補助的コンフィギュレーション30−2を有し、仮想マシン31、32、および33の各々は、それぞれ単一の(中心的)コンフィギュレーション31−1、32−1、および33−1を有する。一例として、コンフィギュレーションの各々は、ある数の仮想プロセッサ、ある量の仮想マシン・メモリ、仮想デバイスのアドレスおよびタイプ、および関連するオペレーティング・システム名またはブート・デバイスを指定する。例えば、各コンフィギュレーションは、他のコンフィギュレーションとは異なるオペレーティング・システムを用いることができる。これによって、実行可能なアプリケーションのタイプの範囲で、仮想マシンの汎用性が向上する。このため、デバッグされているオペレーティング・システムは中心的コンフィギュレーションにおいて動作し、デバッギング・ツールを実行しているオペレーティング・システムは補助的コンフィギュレーションにおいて動作することができる。別の例として、異なるコンフィギュレーションは、それらに割り当てられた仮想プロセッサの数およびメモリの量の範囲で、著しく異なる「サイズ」を有することができる。
ソース仮想マシンの各コンフィギュレーションは、ハイパーバイザ・プログラム20を介して、他の仮想マシンのコンフィギュレーションのいずれとも通信を行うことができる。この通信は、IUCVまたはVMCF等の様々なプロトコルを用いて実行可能である。IUCVを用いた通信は接続指向である。いったん接続経路が確立されると、これを流れるメッセージは、通信している仮想マシンの2つの特定のコンフィギュレーション間で送出される。しかしながら、接続を確立するための要求はターゲット仮想マシンを名前でアドレスするが、その仮想マシン内の特定のコンフィギュレーションを指定するわけではない。VMCFを用いた通信はコネクションレスである。全てのメッセージはターゲット仮想マシンに名前でアドレスされるが、その仮想マシン内の特定のコンフィギュレーションにアドレスされるわけではない。
IUCVおよびVMCFの双方において、ターゲット仮想マシン名に依存するインタラクションがある。IUCVでは、これらのインタラクションは、通信経路を確立するための接続要求を含む。VMCFでは、これらのインタラクションは、個別のメッセージの宛先を識別する。本発明によれば、ハイパーバイザ・プログラム20は、以下に基づいて、入来接続要求およびメッセージおよび割込み等の入来インタラクションをハンドルするためのターゲット仮想メッセージの適切なコンフィギュレーションを決定する。管理者が、「中心的コンフィギュレーション」が入来インタラクションおよび関連する割込みをハンドルするように仮想マシンの設定/コンフィギュレーションを以前に行った場合、割込みが要求されるといつでも、ハイパーバイザは割込みおよび関連するインタラクションをハンドルするためにターゲット仮想マシンの中心的コンフィギュレーションに転送する。これに応答して、ターゲット仮想マシンの中心的コンフィギュレーションは、関連するインタラクションを処理する。逆に、管理者が、「補助的コンフィギュレーション」が入来インタラクションおよび関連する割込みをハンドルするように仮想マシンの設定を以前に行った場合、割込みが要求されるといつでも、ハイパーバイザは割込みおよび関連するインタラクションをハンドルするためにターゲット仮想マシンの補助的コンフィギュレーションに転送する。これに応答して、ターゲット仮想マシンの補助的コンフィギュレーションは、関連するインタラクションを処理する。しかしながら、管理者が、入来インタラクションのために「最初に準備するコンフィギュレーション」がそれらをハンドルするように仮想マシンの設定/コンフィギュレーションを以前に行った場合、その後に最初にハイパーバイザに対してIUCVバッファを宣言するか、またはハイパーバイザに対してVMCF許可を出すコンフィギュレーションが、割込みおよび関連するインタラクション、入来インタラクションに関連したその後の全ての割込み、およびそれらの関連インタラクションをハンドルするターゲット仮想マシンのコンフィギュレーションである(別のSETコマンドによって設定が変化するまで)。
実際上、設定は三路スイッチ(three-way switch)である。このスイッチをセットして、入来インタラクションを全て中心的コンフィギュレーションに送出するか、それらを全て補助的コンフィギュレーションに送出するか、または最初にそれらの準備をするコンフィギュレーションに送出することができる。
図2は、ハイパーバイザ・プログラム20内でのコンフィギュレーション管理プログラム機能300を示す。これによって、ユーザは、SETコマンドにより、適切なパラメータを用いて、各仮想マシンごとにコンフィギュレーションを設定することができる(すなわち、「中心的コンフィギュレーション」、「補助的コンフィギュレーション」、または「最初に準備するコンフィギュレーション」)。プログラム機能300は、ユーザまたは別のアプリケーションからSETコマンドを受信し(ステップ201)、関連するパラメータを読み取って、設定が「中心的コンフィギュレーション」、「補助的コンフィギュレーション」、または「最初に準備するコンフィギュレーション」のいずれであるかを判定する。設定が「中心的コンフィギュレーション」である場合(決定202のYES分岐およびステップ203)、プログラム機能300は、(ハイパーバイザ20のプライベート・メモリ内の)テーブル60に、この仮想マシンをターゲットとするいずれかのIUCV接続要求またはVMCFメッセージ(または他のプロトコルの入来インタラクション)および関連する割込みを、ターゲット仮想マシンの中心的コンフィギュレーションによって処理しなければならないことを記録する。設定が「補助的コンフィギュレーション」である場合(決定202のNO分岐、決定204のYES分岐、およびステップ205)、プログラム機能300はテーブル60に、この仮想マシンをターゲットとするいずれかのIUCV接続要求またはVMCFメッセージ(または他のプロトコルの入来インタラクション)を、ターゲット仮想マシンの補助的コンフィギュレーションによって処理しなければならないことを記録する。設定が「最初に準備するコンフィギュレーション」である場合(決定202のNO分岐、決定204のNO分岐、および決定206のYES分岐)、プログラム機能300はテーブル60に、コンフィギュレーションが予め決定されておらず、この仮想マシンをターゲットとするいずれかのIUCV接続要求またはVMCFメッセージ(または他のプロトコルの入来インタラクション)を、この後にIUCVバッファを最初に宣言する(または他の方法で別のプロトコルの入来インタラクションの準備をする)仮想マシンのコンフィギュレーションによって処理しなければならないことを記録する。SETコマンドが前述のいずれとも適合しない場合、プログラム機能300はユーザにエラーを報告する(ステップ208)。
図3は、図2のステップにおいて処理したSETコマンドが「最初に準備するコンフィギュレーション」を示した場合に用いる適切なターゲット仮想マシン・コンフィギュレーションを動的に決定するためのコンフィギュレーション管理プログラム機能300の動作を示す。図3のステップは、各仮想マシン30〜33ごとに別個に実行される。ステップ301では、IUCVバッファを宣言することによって、またはVMCF許可コマンドを発行することによって(または別のプロトコルに従って他のアクションを実行して、この他のプロトコルのための入来インタラクションの準備をすることによって)、プログラム機能300は、仮想マシンの中心的または補助的のいずれかのコンフィギュレーションから、入来通信のための準備要求を受信する。
本発明の一実施形態において、仮想マシンがいずれかのタイプ(IUCVまたはVMCF)(または他のプロトコルのいずれかの他のタイプの入来通信)の入来通信の準備を行い、かつ、仮想マシンのコンフィギュレーションがSETコマンドによって予め決定されていない場合(決定302のNO分岐)、プログラム機能300は、次のIUCVまたはVMCF(または他のプロトコル)のインタラクションおよび関連する割込みを処理する仮想マシンのコンフィギュレーションとして、最初に通信の準備を行ったターゲット仮想マシン(中心的または補助的)のコンフィギュレーションを決定する。このため、ターゲットの仮想マシンの中心的コンフィギュレーションが次のIUCVまたはVMCF(または他のプロトコル)のインタラクションの準備を最初に行ったかまたは行う場合(決定303のYES分岐)、プログラム機能300は、今後の入来IUCVまたはVMCFインタラクションおよび関連する割込みのために、この中心的コンフィギュレーションを動的に割り当てる(ステップ304)。しかしながら、仮想マシンの補助的コンフィギュレーションが入来IUCVまたはVMCF(または他のプロトコル)のインタラクションの準備を最初に行ったかまたは行う場合(決定303のNO分岐)、プログラム機能300は、今後の入来IUCVまたはVMCF(または他のプロトコル)のインタラクションおよび関連する割込みのために、この補助的コンフィギュレーションを動的に割り当てる(ステップ305)。
図4は、ソース仮想マシンのコンフィギュレーションがターゲット仮想マシンのコンフィギュレーションとのインタラクションを開始したいことをハイパーバイザ20に通知した場合のプログラム機能300による処理を示す。ステップ401において、プログラム機能300は、ソース仮想マシン・コンフィギュレーションから、ターゲット仮想マシンにアドレスされたVMCFメッセージまたはIUCV接続要求の通知を受信する。インタラクションにおけるアドレス・パラメータから、ハイパーバイザ20はターゲット仮想マシンを識別し(ステップ402)、ターゲット仮想マシンが2つ以上のインスタンス化コンフィギュレーションを有するか否かを判定する(ステップ403)。そうでない場合(決定403のNO分岐)、ハイパーバイザ20は、インタラクションのプロトコルに適切であるとして、割込みおよび他の処理を開始し、ターゲット仮想マシンに対するインタラクションの送出をスケジューリングする(ステップ404)。仮想マシンは1つのみの使用可能なコンフィギュレーションを有するので、ハイパーバイザ20はこのコンフィギュレーションを決定するために何らアクションを実行する必要はない。再び決定403を参照すると、YES分岐において、ターゲット仮想マシンが2つ以上の使用可能なコンフィギュレーション(中心的および補助的)を有するので、ハイパーバイザ20はプログラム機能300を呼び出して、テーブル60から、ターゲット仮想マシンに対するインタラクションおよび関連する割込みに用いるターゲット仮想マシンの適切なコンフィギュレーションを決定する。図2および図3を参照して上述したように、プログラム機能300は、Setコマンドにおいて指定された所定のコンフィギュレーション・タイプに基づいて、または、「最初に準備するコンフィギュレーション」(これがSETコマンドのパラメータであった場合)、および、どのコンフィギュレーションが最初に入来インタラクションの準備を行ったかに基づいて、用いるのに適切なターゲット仮想マシンのコンフィギュレーションを知っている。適切なコンフィギュレーションが中心的コンフィギュレーションである場合(SETコマンドに「中心的コンフィギュレーション」パラメータが伴うことに基づいて、または、SETコマンドが「最初に準備するコンフィギュレーション」である場合には中心的コンフィギュレーションが最初に準備を行うことに基づいて)(決定405のYES分岐)、ハイパーバイザ20のプログラム機能30は、中心的コンフィギュレーションを、このインタラクションおよび関連する割込みのために適切なコンフィギュレーションとして選択し、ハイパーバイザ20は、適切であるとして割込みを開始し、ターゲット仮想マシンの中心的コンフィギュレーションに対するインタラクションの送出をスケジューリングする(ステップ404)。しかしながら、適切なコンフィギュレーションが補助的コンフィギュレーションである場合(SETコマンドに「補助的コンフィギュレーション」パラメータが伴うことに基づいて、または、SETコマンドが「最初に準備するコンフィギュレーション」である場合には補助的コンフィギュレーションが最初に準備を行うことに基づいて)(決定405のNO分岐)、ハイパーバイザのプログラム関数300は、補助的コンフィギュレーションを、このインタラクションおよび関連する割込みのための適切なコンフィギュレーションとして選択し、ハイパーバイザ20は、入来インタラクションのプロトコルに適切であるとして割込みを開始し、ターゲット仮想マシンの補助的コンフィギュレーションに対するインタラクションの送出をスケジューリングする(ステップ406)。
以下は、本発明の使用例である。中心的コンフィギュレーションは、まず、VMCFおよびIUCVを用いるIBM社のCMSオペレーティング・システム等のオペレーティング・システムを実行する。中心的コンフィギュレーションにおけるCMSオペレーティング・システムは、準備を行う最初の(かつ唯一の)コンフィギュレーションである。後に、中心的コンフィギュレーションはリセットされ、VMCFもIUCVも用いないz/OSまたはLinux等の別のオペレーティング・システムが、中心的コンフィギュレーションにロードされる。次いで、補助的コンフィギュレーションにおいて、CMSベースのデバッガを立ち上げる。この例では、CMSおよびデバッガが用いるために、補助的コンフィギュレーションにおいて通信を利用することができる。
コンフィギュレーション管理プログラム機能300を含むハイパーバイザ・プログラム20は、磁気テープまたはディスク、光媒体、DVD、メモリ・スティック、半導体メモリ等のコンピュータ読み取り可能媒体からコンピュータ10にロードするか、または、TCP/IPアダプタ・カード71を介してインターネットからダウンロードすることができる。
前述のことに基づいて、仮想マシンの多数のコンフィギュレーションとの通信を管理するためのシステム、方法、およびプログラムが開示された。しかしながら、本発明の範囲から逸脱することなく多数の変更および置換を行うことが可能である。従って、本発明は、限定ではなく例示として開示し、本発明の範囲を決定するためには特許請求の範囲を参照しなければならない。
ハイパーバイザ・プログラムの制御のもとで相互に通信している多数の仮想マシンのブロック図である。 本発明による、図1のハイパーバイザ・プログラム内でのコンフィギュレーション管理プログラム機能の一部のフロー・チャートである。 図1のハイパーバイザ・プログラム内でのコンフィギュレーション管理プログラム機能の一部のフロー・チャートである。 図1のハイパーバイザ・プログラム内での別の機能のフロー・チャートである。
符号の説明
10 実コンピュータ・システム
20 ハイパーバイザ
30、31、32、33 仮想マシン
30−1、31−1、32−1、33−1 中心的コンフィギュレーション
30−2 補助的コンフィギュレーション
230−1、230−2、231、232、233 アプリケーション
300 コンフィギュレーション管理プログラム機能

Claims (10)

  1. 複数のコンフィギュレーションを有する第1の仮想マシンによって入来インタラクションを管理するための方法であって、
    コマンドを受信するステップであって、1つ以上の他の仮想マシンからの少なくとも1つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、前記第1の仮想マシンの前記コンフィギュレーションを、前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行う前記第1の仮想マシンが指示するコンフィギュレーションに設定するための前記コマンドを受信するステップと、
    前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンが指示する前記コンフィギュレーションを決定するステップと、
    前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンのコンフィギュレーションが前記次の入来インタラクションを処理するステップと、
    を含む、方法。
  2. 前記コンフィギュレーションの各々が、ある数の仮想プロセッサ、ある量の仮想マシン・メモリ、仮想デバイスのアドレスおよびタイプ、ならびに関連するオペレーティング・システム名またはブート・デバイスの少なくともいずれか2つを指定する、請求項1に記載の方法。
  3. 前記コンフィギュレーションを設定するためのコマンドを受信する前記ステップが、1つ以上の他の仮想マシンからの少なくとも2つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、前記第1の仮想マシンの前記コンフィギュレーションを設定するためのコマンドを受信するステップを含む、請求項1に記載の方法。
  4. 前記2つのプロトコルがIUCVおよびVMCFプロトコルを含む、請求項3に記載の方法。
  5. 前記第1の仮想マシンのコンフィギュレーションが、前記入来インタラクションを受信するためのバッファを宣言することによって、あるいは前記次の入来インタラクションを前記第1の仮想マシンに通知する割込みによって、またはそれら両方によって、前記次の入来インタラクションを受信する準備を最初に行う、請求項1に記載の方法。
  6. 前記第1の仮想マシンのコンフィギュレーションが、前記次の入来インタラクションを受信する許可を与え、割込みバッファを識別することによって、前記次の入来インタラクションを受信する準備を最初に行う、請求項1に記載の方法。
  7. 前記少なくとも1つのプロトコルが接続指向プロトコルであり、前記入来インタラクションが接続要求である、請求項1に記載の方法。
  8. 前記少なくとも1つのプロトコルがコネクションレス・プロトコルであり、前記入来インタラクションがメッセージである、請求項1に記載の方法。
  9. 第1の仮想マシンの複数のコンフィギュレーションを管理するためのシステムであって、
    コマンドを受信するための手段であって、1つ以上の他の仮想マシンからの少なくとも1つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、前記第1の仮想マシンの前記コンフィギュレーションを、前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行う前記第1の仮想マシンが指示するコンフィギュレーションに設定するための前記コマンドを受信するための手段と、
    前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンが指示する前記コンフィギュレーションを決定するための手段と、
    前記次の入来インタラクションを処理するための手段を含む、前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンのコンフィギュレーションと、
    を含む、システム。
  10. 第1の仮想マシンの複数のコンフィギュレーションを管理するためのコンピュータ・プログラムであって、コンピュータに、
    コマンドを受信するステップであって、1つ以上の他の仮想マシンからの少なくとも1つのプロトコルの次の入来インタラクションおよびその後の入来インタラクションを処理するために、前記第1の仮想マシンの前記コンフィギュレーションを、前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行う前記第1の仮想マシンが指示するコンフィギュレーションに設定するための前記コマンドを受信するステップと、
    前記コマンドを受信した後に前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンが指示する前記コンフィギュレーションを決定するステップと、
    前記次の入来インタラクションを受信する準備を最初に行った前記第1の仮想マシンのコンフィギュレーション内で、前記次の入来インタラクションを処理するステップと、
    を実行させる、コンピュータ・プログラム。
JP2007255318A 2006-10-10 2007-09-28 仮想マシンのための多数コンフィギュレーションによる通信管理のためのシステム、方法、およびプログラム Active JP5160176B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/545,291 US7996835B2 (en) 2006-10-10 2006-10-10 System, method and program for managing communication with multiple configurations for virtual machine
US11/545291 2006-10-10

Publications (2)

Publication Number Publication Date
JP2008097602A true JP2008097602A (ja) 2008-04-24
JP5160176B2 JP5160176B2 (ja) 2013-03-13

Family

ID=39304758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007255318A Active JP5160176B2 (ja) 2006-10-10 2007-09-28 仮想マシンのための多数コンフィギュレーションによる通信管理のためのシステム、方法、およびプログラム

Country Status (3)

Country Link
US (1) US7996835B2 (ja)
JP (1) JP5160176B2 (ja)
CN (1) CN101162432B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061994A (ja) * 2013-01-07 2013-04-04 Fujitsu Ltd ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ
JP2013542499A (ja) * 2010-09-24 2013-11-21 アーム・リミテッド データ処理装置のデバッグ処理
KR20140005978A (ko) * 2011-01-28 2014-01-15 에이알엠 리미티드 디버그 예외 생성 제어
JP2014508367A (ja) * 2011-03-14 2014-04-03 エイアールエム リミテッド シングルステップ実行を用いる診断コード

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8315762B2 (en) * 2007-04-30 2012-11-20 Thales Avionics, Inc. Server design and method
US8374929B1 (en) 2007-08-06 2013-02-12 Gogrid, LLC System and method for billing for hosted services
US20090276228A1 (en) * 2008-04-30 2009-11-05 Scott Alan Isaacson Techniques for internet cafe service provider access
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US7809875B2 (en) * 2008-06-30 2010-10-05 Wind River Systems, Inc. Method and system for secure communication between processor partitions
US20100042988A1 (en) * 2008-08-14 2010-02-18 Microsoft Corporation Installation Management using Virtual Machines
US9798560B1 (en) * 2008-09-23 2017-10-24 Gogrid, LLC Automated system and method for extracting and adapting system configurations
KR101277273B1 (ko) * 2008-12-08 2013-06-20 한국전자통신연구원 자원 관리 시스템을 이용한 단말 장치간 자원 할당 방법 및 이를 위한 자원 관리 서버
US20100146123A1 (en) * 2008-12-08 2010-06-10 Electronics And Telecommunications Research Institute Resource allocation method of each terminal apparatus using resource management system and resource management server apparatus
CN104702537B (zh) 2009-04-01 2018-07-10 Nicira股份有限公司 用于实现和管理虚拟交换机的方法和装置
US8397242B1 (en) * 2009-06-30 2013-03-12 Symantec Corporation System and method for managing operations within virtual machines
US10649799B2 (en) 2010-03-17 2020-05-12 Zerto Ltd. Hypervisor virtual server system, and method for providing data services within a hypervisor virtual server system
US9710294B2 (en) 2010-03-17 2017-07-18 Zerto Ltd. Methods and apparatus for providing hypervisor level data services for server virtualization
US9442748B2 (en) 2010-03-17 2016-09-13 Zerto, Ltd. Multi-RPO data protection
US9389892B2 (en) 2010-03-17 2016-07-12 Zerto Ltd. Multiple points in time disk images for disaster recovery
US11256529B2 (en) 2010-03-17 2022-02-22 Zerto Ltd. Methods and apparatus for providing hypervisor level data services for server virtualization
US8473587B1 (en) 2010-05-20 2013-06-25 Gogrid, LLC System and method for caching server images in a hosting system
CN102413150B (zh) * 2010-09-20 2015-04-29 联想(北京)有限公司 服务器、虚拟桌面控制方法以及虚拟桌面控制系统
CN101968749B (zh) * 2010-09-26 2013-01-02 华中科技大学 虚拟机过度分配环境下的mpi消息接收方法
US9288117B1 (en) 2011-02-08 2016-03-15 Gogrid, LLC System and method for managing virtual and dedicated servers
US9785928B1 (en) * 2011-05-19 2017-10-10 Amazon Technologies, Inc. Virtualized administration of software use authorization
US9191454B2 (en) 2011-06-27 2015-11-17 Microsoft Technology Licensing, Llc Host enabled management channel
US8880657B1 (en) 2011-06-28 2014-11-04 Gogrid, LLC System and method for configuring and managing virtual grids
US8843446B2 (en) 2011-07-04 2014-09-23 Zerto Ltd. Methods and apparatus for time-based dynamically adjusted journaling
US9904564B2 (en) * 2011-11-15 2018-02-27 Red Hat Israel, Ltd. Policy enforcement by hypervisor paravirtualized ring copying
US8832037B2 (en) 2012-02-07 2014-09-09 Zerto Ltd. Adaptive quiesce for efficient cross-host consistent CDP checkpoints
US8839447B2 (en) * 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
US8954964B2 (en) 2012-02-27 2015-02-10 Ca, Inc. System and method for isolated virtual image and appliance communication within a cloud environment
CN102768629B (zh) * 2012-04-16 2017-02-08 中兴通讯股份有限公司 基于调度层实现虚拟机间通讯的方法和装置
CN104170334B (zh) 2012-04-18 2017-11-07 Nicira股份有限公司 一种用于管理网络的控制器的配置托管元件的方法及设备
US9389898B2 (en) 2012-10-02 2016-07-12 Ca, Inc. System and method for enforcement of security controls on virtual machines throughout life cycle state changes
US8700898B1 (en) 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
CN103226490A (zh) * 2013-04-23 2013-07-31 深圳市京华科讯科技有限公司 多桌面系统
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9667447B2 (en) 2013-07-08 2017-05-30 Nicira, Inc. Managing context identifier assignment across multiple physical domains
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9043576B2 (en) * 2013-08-21 2015-05-26 Simplivity Corporation System and method for virtual machine conversion
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
KR102033009B1 (ko) * 2013-09-13 2019-10-16 한국전자통신연구원 가상 물리 시스템 및 그의 가상 머신 모니터링 방법
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US10193771B2 (en) 2013-12-09 2019-01-29 Nicira, Inc. Detecting and handling elephant flows
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9985896B2 (en) 2014-03-31 2018-05-29 Nicira, Inc. Caching of service decisions
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10091120B2 (en) 2014-05-05 2018-10-02 Nicira, Inc. Secondary input queues for maintaining a consistent network state
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
CN106302075B (zh) * 2015-06-29 2019-10-29 联想(北京)有限公司 一种创建逻辑卷的方法及装置
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145646A (ja) * 1984-12-19 1986-07-03 Hitachi Ltd 仮想計算機システム
JPS61272833A (ja) * 1985-05-23 1986-12-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション デ−タ処理装置
JPS62159239A (ja) * 1985-12-30 1987-07-15 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 仮想マシンの編集システム
JPH01241631A (ja) * 1988-03-15 1989-09-26 Internatl Business Mach Corp <Ibm> 仮想計算機データ処理システムにおけるバッチ・タスク処理の中断方法
JP2005327279A (ja) * 2004-05-11 2005-11-24 Internatl Business Mach Corp <Ibm> 仮想計算機をマイグレーションするためのシステム、方法、およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4975836A (en) * 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
US5996026A (en) 1995-09-05 1999-11-30 Hitachi, Ltd. Method and apparatus for connecting i/o channels between sub-channels and devices through virtual machines controlled by a hypervisor using ID and configuration information
US6052739A (en) 1998-03-26 2000-04-18 Sun Microsystems, Inc. Method and apparatus for object-oriented interrupt system
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7480911B2 (en) 2002-05-09 2009-01-20 International Business Machines Corporation Method and apparatus for dynamically allocating and deallocating processors in a logical partitioned data processing system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US20050251806A1 (en) 2004-05-10 2005-11-10 Auslander Marc A Enhancement of real-time operating system functionality using a hypervisor
US8271976B2 (en) * 2004-06-30 2012-09-18 Microsoft Corporation Systems and methods for initializing multiple virtual processors within a single virtual machine
DE602004027516D1 (de) * 2004-12-03 2010-07-15 St Microelectronics Srl Ein Verfahren zum Verwalten von virtuellen Maschinen in einer körperlichen Verarbeitungsmaschine, ein entsprechendes Prozessorsystem und Computerprogrammprodukt dafür
US9785485B2 (en) * 2005-07-27 2017-10-10 Intel Corporation Virtualization event processing in a layered virtualization architecture
US7900204B2 (en) * 2005-12-30 2011-03-01 Bennett Steven M Interrupt processing in a layered virtualization architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145646A (ja) * 1984-12-19 1986-07-03 Hitachi Ltd 仮想計算機システム
JPS61272833A (ja) * 1985-05-23 1986-12-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション デ−タ処理装置
JPS62159239A (ja) * 1985-12-30 1987-07-15 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 仮想マシンの編集システム
JPH01241631A (ja) * 1988-03-15 1989-09-26 Internatl Business Mach Corp <Ibm> 仮想計算機データ処理システムにおけるバッチ・タスク処理の中断方法
JP2005327279A (ja) * 2004-05-11 2005-11-24 Internatl Business Mach Corp <Ibm> 仮想計算機をマイグレーションするためのシステム、方法、およびプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013542499A (ja) * 2010-09-24 2013-11-21 アーム・リミテッド データ処理装置のデバッグ処理
US9355014B2 (en) 2010-09-24 2016-05-31 Arm Limited Debug instruction set allocation according to processor operating state
US10318407B2 (en) 2010-09-24 2019-06-11 Arm Limited Allocating a debug instruction set based on the current operating state in a multi-instruction-set data processing apparatus
KR20140005978A (ko) * 2011-01-28 2014-01-15 에이알엠 리미티드 디버그 예외 생성 제어
JP2014507720A (ja) * 2011-01-28 2014-03-27 エイアールエム リミテッド デバッグ例外生成の制御
KR102003663B1 (ko) 2011-01-28 2019-07-25 에이알엠 리미티드 디버그 예외 생성 제어
JP2014508367A (ja) * 2011-03-14 2014-04-03 エイアールエム リミテッド シングルステップ実行を用いる診断コード
US9201749B2 (en) 2011-03-14 2015-12-01 Arm Limited Diagnosing code using single step execution
JP2013061994A (ja) * 2013-01-07 2013-04-04 Fujitsu Ltd ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ

Also Published As

Publication number Publication date
US20080086726A1 (en) 2008-04-10
CN101162432A (zh) 2008-04-16
CN101162432B (zh) 2011-03-30
US7996835B2 (en) 2011-08-09
JP5160176B2 (ja) 2013-03-13

Similar Documents

Publication Publication Date Title
JP5160176B2 (ja) 仮想マシンのための多数コンフィギュレーションによる通信管理のためのシステム、方法、およびプログラム
CN109155782B (zh) 容器之间的进程间通信
US8549517B2 (en) Address assignment method, computer, and recording medium having program recorded therein
KR20190085108A (ko) 국소화된 디바이스 조정기에서의 요구 시 코드 실행
US20120110574A1 (en) Methods and systems to clone a virtual machine instance
JP2008535099A (ja) 拡張割込み制御装置および合成割込みソースに関するシステムおよび方法
JPH07141206A (ja) プロセス境界にまたがってオブジェクト間の通信を行う方法及びシステム
US10445126B2 (en) Preloading enhanced application startup
US20130138760A1 (en) Application-driven shared device queue polling
EP2618257A2 (en) Scalable sockets
CN108322325A (zh) 一种虚拟机管理方法及装置
CN110971591A (zh) 一种多进程访问可信应用的方法和系统
CN105723340B (zh) 信息处理设备、信息处理方法、记录介质、计算处理设备、计算处理方法
JP5532793B2 (ja) プログラム及び通信制御方法
US20120207176A1 (en) Transmit-side scaler and method for processing outgoing information packets using thread-based queues
EP1191439A1 (en) Computer system and computer-readable record medium
CN113391881A (zh) 中断的管理方法、装置、电子设备及计算机存储介质
KR102176298B1 (ko) 컨테이너를 액세스하는데 사용하기 위한 방법 및 디바이스
TW434491B (en) Increasing I/O performance through storage of packetized operational information in local memory
US10216663B2 (en) System and method for autonomous time-based debugging
US20190146851A1 (en) Method, device, and non-transitory computer readable storage medium for creating virtual machine
WO2022001842A1 (zh) 处理数据的方法、主机及装置
US20210377308A1 (en) Reducing memory footprint after tls connection establishment
JP4063573B2 (ja) デバイスドライバの組み込み・実行方式、組み込み・実行方法、及びプログラム
US8578378B2 (en) Facilitating compatible interaction, at least in part

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

R155 Notification before disposition of declining of application

Free format text: JAPANESE INTERMEDIATE CODE: R155

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121212

R150 Certificate of patent or registration of utility model

Ref document number: 5160176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3