JP2019525312A - オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減 - Google Patents
オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減 Download PDFInfo
- Publication number
- JP2019525312A JP2019525312A JP2018568939A JP2018568939A JP2019525312A JP 2019525312 A JP2019525312 A JP 2019525312A JP 2018568939 A JP2018568939 A JP 2018568939A JP 2018568939 A JP2018568939 A JP 2018568939A JP 2019525312 A JP2019525312 A JP 2019525312A
- Authority
- JP
- Japan
- Prior art keywords
- virtualization
- hypervisor
- gvm
- guest virtual
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 55
- 230000015654 memory Effects 0.000 claims description 153
- 238000000034 method Methods 0.000 claims description 65
- 230000007704 transition Effects 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 23
- 230000006266 hibernation Effects 0.000 claims description 15
- 230000002085 persistent effect Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 description 61
- 238000012545 processing Methods 0.000 description 25
- 230000000875 corresponding effect Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 17
- 230000009471 action Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 230000003993 interaction Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 238000005259 measurement Methods 0.000 description 12
- 230000002093 peripheral effect Effects 0.000 description 9
- 230000004913 activation Effects 0.000 description 8
- 230000036962 time dependent Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 238000002955 isolation Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000003752 polymerase chain reaction Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 108091008874 T cell receptors Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000009258 tissue cross reactivity Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005201 scrubbing Methods 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000013403 standard screening design Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000034184 interaction with host Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
図1は、少なくとも一部の実施形態による、部分的にオフロードされた仮想化マネージャが仮想化コンピューティングサービスで用いられ得る例示的なシステム環境を示す。示すように、システム100は、様々なクライアント120の代わりに複数のネットワークアクセス可能なサービスが実装され得るプロバイダネットワーク102を備える。プロバイダネットワークのサービスは、描かれた実施形態では、とりわけ、仮想化コンピューティングサービス(VCS)132、ならびに、ブロックデバイスストレージサービス160(ブロックデバイスレベルプログラマチックインターフェースを介して記憶容量を提供する)及びオブジェクトストレージサービス170(非構造化ストレージオブジェクトにアクセスするためのウェブサービスインターフェースを公開する)を含むいくつかのストレージに関するサービスを含み得る。様々な実施形態では、ハードウェアセキュリティモジュール(HSM)機器サービス150を含むいくつかのセキュリティに関するサービスもプロバイダネットワークでサポートされ得る。サービスのいくつかは、クライアントの要求を満たすために他のサービスを使用し得る−例えば、描かれた実施形態では、仮想化コンピューティングサービスのゲスト仮想マシンのために用いられる永続ストレージの少なくとも一部は、ストレージサービスの1つまたは複数を介して取得され得る、仮想化コンピューティングサービスに関連するセキュリティ鍵は、HSMサービスに格納され得るなどである。
図2は、少なくとも一部の実施形態による、仮想化ホストの例示的なコンポーネントを示す。示すように、仮想化ホスト202は、プライマリ物理プロセッサセット204、メインメモリ(例えば、ランダムアクセスメモリすなわちRAMの1つまたは複数のモジュール)208、部分的にオフロードされた仮想化マネージャ(PVM)270及びGVM250A〜250Cなどのゼロ以上のゲスト仮想マシンGVM250を備え得る。(仮想化ホスト202はまた、混乱を避けるために図2に示さないが、例えば様々な永続ストレージデバイスといったいくつかの他のコンポーネントも備え得る。)プライマリ物理プロセッサセット204は、描かれた実施形態では、pCPU205A〜205Cを含むいくつかの物理CPU(pCPU)を備え得る。vCPUまたは仮想CPUと呼ばれるpCPUの仮想化バージョンは、GVMのライフタイム中に、PVM270によって個々のGVMに割り当てられ得る。各GVM250は、動作システムのそれぞれのインスタンス(例えば、オペレーティングシステム252A〜252C)、及び、仮想化コンピューティングサービスのクライアントに代わって動作しているアプリケーションのセット(例えば254A〜254C)を備え得る。
図3は、少なくとも一部の実施形態による、ホストにおける仮想化マネージャコンポーネントのサブセットに対するものであり得るオフロードカードの例示的なコンポーネントを示す。示すように、オフロードカード302は、オフローディングプロセッサ317A及び317B(上述の仮想化ホストのプライマリpCPUとは区別されるような)のそれぞれのセットを有する一対のシステムオンチップ(SOC)315及び316を備え得る。描かれた実施形態では、SOCの一方(例えば315)は仮想化コントローラのために用いられ得、他方はネットワーク処理オフローダのために用いられ得る。セキュアなブートROM325は、以下にさらなる詳細を論じるように、仮想化コントローラによる多段階ブート動作の初期段階に対して用いられ得る。オフロードカード302はまた、ブート手順中に及び/またはブート後の状態検証で拡張的にやはり用いられ得るセキュリティモジュール(トラステッドプラットフォームモジュール(TPM)など)330も含み得、TPMの例示的なサブコンポーネントは図4に示される。
図5は、少なくとも一部の実施形態による、仮想化マネージャに対して用いられ得る例示的な多段階ブート手順の態様を示す。図5の左側に、様々な段階の概略が順番に示され、右側に、段階のうちいくつかにおいて用いられるプライマリセキュリティ技術が示される。多段階ブート手順は、少なくとも一部の実施形態では、仮想化ホストに電源が入ると開始し得る。初期のセキュアブート段階501では、1つまたは複数のファームウェアプログラムが読み込まれ(例えば、オフロードカードのSPIフラッシュストレージから)、オフローディングプロセッサまたはプロセッサ(複数)で(例えば、仮想化コントローラが動作予定のオフロードカードで)実行され得る。この初期の(そして通常非常に短い)段階において、ファームウェアの署名は、ハードウェアに(例えば、TPMなどのセキュリティモジュール内に組み込まれてもよく、組み込まれなくてもよい、オフロードカードの耐タンパー性のまたはタンパープルーフの格納場所に)焼かれた公開鍵を用いて検証され得る。要素504に示すように、公開鍵が属する鍵ペアの対応する秘密鍵は、少なくとも一部の実施形態では、ハードウェアセキュリティモジュール機器に格納され得る。描かれた実施形態では、段階501で用いられるファームウェアは、通常、段階が完了した後で再使用される必要はなくてもよい。実際、長時間動作するであろう、または再使用されるであろうファームウェア(例えば、ブート手順の後半及び/またはブート後に、PCI−E構成空間エミュレーションのために用いられるコードなどの)の導入は、ブート手順の第2の段階の開始を意味し得る。段階501で用いられるファームウェアは、描かれた実施形態では、仮想化ホストの有用なライフタイム中に変更されないままであることが見込まれ得、そのことは、ハードウェアに焼かれた鍵がその段階に対して適切なセキュリティ手段であり得ることの理由の1つである。逆に、段階501に続く段階で用いられるファームウェアまたはソフトウェアは、経時的に修正され得る(例えば、機能を拡張するために、またはバグを取り除くために)。
図6は、少なくとも一部の実施形態による、仮想化マネージャに関連する実行可能プログラムに対して用いられるストレージデバイスのセキュリティを高めるために行われ得る動作の態様を示す流れ図である。そうしたプログラムは、とりわけ、仮想化コントローラの本格的なバージョン(上記でVnewと称される)、ハイパーバイザのバージョン及び/またはネットワーク処理オフローダのバージョンを含み得る。図6に描かれた実施形態においてセキュリティモジュールとしてTPMが用いられるが、他のタイプのセキュリティモジュールが様々な実施形態で用いられ得る。要素601に示すように、仮想化ホストの初めてのブート(例えば、仮想化ホストが、製造及びテスト後にデータセンターにインストールされた後にブートされる全く初めての)が開始され得る。図5に示す最初のいくつかのブート段階は、Vminが起動するときまでに(起動したときを含む)行われ得る(例えば、焼かれた鍵を用いて安全性が保証される第1のブート段階、及び測定ブート段階)(要素604)。
各仮想化ホストは、そのライフタイム中に、仮想化コンピューティングサービス自体を含む1つまたは複数のサービスの制御プレーンエンティティなどの、プロバイダネットワークの様々な他のコンポーネントと安全に通信しなくてはならない場合がある。そうするために、少なくとも一部の実施形態では、ホストで動作中の仮想化マネージャは、ホストを、公開鍵インフラストラクチャの、または何らかの他の同様なセキュリティインフラストラクチャのメンバーとして、仮想化コンピューティングサービスに関連するホスト識別管理サービスとのネットワーク相互作用を介して、登録または記録することが必要とされ得る。そうしたホスト識別管理サービスは、一部の実施形態では、仮想化コンピューティングサービス内のリソースを用いて実装され得(例えば、図1に示すホスト識別マネージャ172の1つまたは複数を用いて)、他の実施形態では、ホスト識別管理サービスは、仮想化コンピューティングサービスの外部にあってもよい。一般に言って、様々な実施形態では、ホスト識別管理サービスは、仮想化ホストをセキュリティインフラストラクチャに記録/登録すること、もたらされた証明書を必要に応じて新しくし交代させること、証明書失効リストを管理すること、及び/または個々の仮想化ホスト上の各キーストアの内容を保つことに関与し得る。
図8は、少なくとも一部の実施形態による、仮想化ホストのコンポーネントに関連する異なる信頼レベルの例を示す。多段階ブートプロセス、ライブアップデート用の仮想化マネージャコンポーネントの新しいバージョンのための暗号化されたストレージデバイスの使用、ホスト識別管理サービスとの相互作用、及びハイパーバイザの関与の最小化を含む上述の様々な技術の結果、仮想化ホストに存在するセキュリティが破られていることの見逃しの危険性は最小化され得る。図8において矢印885で示すように、ストリップドダウンオポチュニスティックハイパーバイザ820、ネットワーク処理オフローダ816及びゲスト仮想マシン850を含む、仮想化ホストで動作するソフトウェア/ファームウェアコンポーネント802の大部分は、セキュリティの観点から信頼できないものと見なされ得る。それらのコンポーネントのそれぞれに向けられるセキュリティ攻撃、またはそれらのコンポーネントのそれぞれにもたらされるバグは、仮想化コンピューティングサービスのセキュリティ依存の部分との相互作用の多くが仮想化コントローラによって行われ得るという理由で、影響は局在する傾向があり、広範囲の停電を生じさせない可能性がある。ハイパーバイザによって従来処理される機能性の多くがオフロードされているので、ハイパーバイザのセキュリティが破られる機会は低減され得、ハイパーバイザ自体に向けられたセキュリティ攻撃の成功の影響は最小化され得る。
図9は、少なくとも一部の実施形態による、ゲスト仮想マシンを起動するために仮想コンピューティングサービスのコンポーネントの様々な層の間で必要とされ得る相互作用の例を示す。サービスのクライアント910は、GVM(メモリサイズ、処理能力レベル、オペレーティングシステムバージョンなどといったGVMの所望の特徴が要求に記されている)をインスタンス作成または起動する要求を、サービスのプログラマチックインターフェース915を用いて(例えば、セキュアなハイパーテキスト転送プロトコルベースのウェブサービスインターフェースを用いて)送信し得る。クライアントの要求は、制御プレーンコンポーネント960で受信され、選択された仮想化ホストに送信するために内部形式に変換され得る。特定のホストが、例えば制御プレーンの配置マネージャによって、所望のGVMの特徴、ホストにおける利用可能なリソース容量などに基づいて選択され得る。一部の実施形態では、仮想化ホストのオフロードカードで動作している仮想化コントローラによって、REST(Representational State Transfer)アプリケーションプログラミングインターフェースがサポートされ得る。制御プレーンコンポーネントは、仮想化コントローラのプログラマチックインターフェース918を用いて、GVMのインスタンス作成の要求の内部バージョンを仮想化コントローラ965に送信し得る。
上述したブートに関する動作及びセキュリティに関する動作に加え、少なくとも一部の実施形態では、仮想化ホストにおけるメモリ割当てタスクの大きなサブセットが、オフロードされた仮想化マネージャコンポーネントで行われ得る。特に、少なくとも一部の実施形態では、オポチュニスティックハイパーバイザが仮想化ホストのメインメモリの相対的に小さい部分を管理し得る一方、メモリの残りの部分に関する割当て決定は、仮想化コントローラまたは別のオフロードされたメモリマネージャによってなされ得る。この手法は、ハイパーバイザによってなされなければならない作業の量をさらに減らし、それによって、pCPUサイクルのうちより多くをゲスト仮想マシンによって利用可能にするという利益を有し得る。加えて、以下に記述するように、この手法はまた、ハイパーバイザのライブアップデートが行われることを可能にし得、その間、動作中のゲスト仮想マシンはリブートされる必要がなくてもよい。
先に記述したように、仮想化マネージャは、様々な実施形態では、そうでなければゲスト仮想マシンに対して用いることができるホストリソース(例えば、物理CPU及び物理メモリ)の消費を最小化するように設計され得る。一部の実施形態では、この最小化の一態様は、GVMによって物理CPUが自発的に放棄されるまで特定の仮想化管理タスクを先送りし、その後、物理CPUが利用可能であることをGVMが見込まない期間にタスクを行う機会を利用するハイパーバイザを備え得る。それを行うために、様々な実施形態では、OVMCまたは仮想化コンピューティングサービスの制御プレーンによって発行されるコマンド/要求に向けた非同期的なアプローチが取られ得る。さらに、デフォルトで、ハイパーバイザのサブコンポーネントの一部または全ては、休止状態または受動状態を保ち得、ホストリソースを利用する機会が有効になったとき、及び/または、他のサブコンポーネントからのメッセージが受信されたとき、受動状態をイクジットする。このオポチュニスティックアプローチによって、先に記述したように、GVMで実行されているアプリケーション動作のパフォーマンスにおける変動すなわちジッターの低減が支援され得る。
仮想化管理処理作業負荷の多くを、仮想化ホストのプライマリCPU及びメモリから離してオフロードする、かつ、セキュリティ機能が高められた多段階仮想化マネージャブートプロセスを実装する上述の技術は、種々の環境において有用であり得る。プロバイダネットワークで実装される多くの大規模な仮想化コンピューティングサービスでは、仮想化管理に関連するオーバーヘッドは、かなりの事業コストを意味し得る。サービス顧客の仮想マシンに割り当てることができないCPUサイクル及びメモリ空間によって、プロバイダネットワーク運用者において投資へのリターンが低くなる結果となり得る。さらに、少なくとも特定のアプリケーションに対して、仮想化管理コンポーネントが顧客アプリケーションと干渉する程度は、タイムクリティカルなアプリケーションの結果に影響を与え得、したがって、顧客満足に影響を与え得る。本明細書中に記載するオフローディング技術は、仮想化管理に関連するリソース(例えばCPU及びメモリ)のフットプリントを著しく低減させ得、アプリケーションのパフォーマンスの変動を低減させ得る。サービス顧客のセキュリティ及び分離要件も、仮想化管理の多くが、オペレーティングシステムの別の管理インスタンス及び本格的なハイパーバイザを用いることによるのではなくオフロードカードから処理されるときに、より容易に満たされ得る。
1.仮想化ホストのオポチュニスティックハイパーバイザの1つまたは複数のサブコンポーネントによってアクティブ状態からデフォルトの休止状態に遷移することであって、前記仮想化ホストは、1つまたは複数の物理プロセッサを備え、前記1つまたは複数のサブコンポーネントは、前記デフォルトの休止状態では前記1つまたは複数の物理プロセッサを利用しない、前記遷移することと、
前記仮想化ホストで動作中の特定のゲスト仮想マシンが、前記仮想化ホストの特定の物理プロセッサの制御を、前記オポチュニスティックハイパーバイザによって前記特定の物理プロセッサの制御の放棄を命令されることなしに放棄したことを、前記1つまたは複数のサブコンポーネントによって判定することと、
前記特定の物理プロセッサを用いて、前記1つまたは複数のサブコンポーネントによって、未処理仮想化管理タスクのキューの特定のタスクを識別することと、
前記1つまたは複数のサブコンポーネントによって、少なくとも(a)前記特定の物理プロセッサの制御の放棄に先立って前記特定のゲスト仮想マシンによって要求された動作、及び(b)前記特定のタスクを開始することと、
前記1つまたは複数のサブコンポーネントによって、前記デフォルトの休止状態に再遷移することであって、前記再遷移することは、前記特定の物理プロセッサを放棄して前記特定のゲスト仮想マシンの実行の再開を可能にすることを備える、前記再遷移することとを含む、方法。
第2の仮想化管理タスクに関連する状態マシンの表現を永続メモリ位置に格納すること、
前記デフォルトの休止状態に再遷移した後で、前記特定の物理プロセッサが解放されているという判定に応じて、
前記第2の仮想化管理タスクの特定の状態遷移を開始する動作を行うこと、及び、
前記特定の状態遷移が完了したことを示すように前記状態マシンの前記表現を更新することを実行することをさらに含む、条項1に記載の方法。
第1のゲスト仮想マシンを含む1つまたは複数のゲスト仮想マシン
を備える仮想化ホストを備え、
前記1つまたは複数のハイパーバイザコンポーネントは、
前記第1のゲスト仮想マシンが、前記仮想化ホストの特定の物理プロセッサの制御を、前記1つまたは複数のハイパーバイザコンポーネントによって前記特定の物理プロセッサの制御の放棄を要求されることなく解放したことを判定し、
前記特定の物理プロセッサを用いて、完了していない少なくとも特定の仮想化管理タスクを識別し、
前記特定の仮想化管理タスクを開始し、
前記特定の仮想化管理タスクの少なくとも一部が行われたという判定に応じて、休止状態に入り、前記休止状態に入るのに、前記1つまたは複数のハイパーバイザコンポーネントが前記特定の物理プロセッサを放棄するように構成されている、システム。
前記特定の仮想化管理タスクを識別するために、前記1つまたは複数のハイパーバイザコンポーネントが前記場所の内容を読み出すように構成されている、条項6に記載のシステム。
仮想化コンピューティングサービスの制御プレーンコンポーネントから受信したコマンドに応じて前記特定の仮想化管理タスクを生成するように構成されている、条項7に記載のシステム。
第2の仮想化管理タスクに関連する状態マシンの表現を永続メモリ位置に格納し、
前記休止状態に入った後で、前記特定の物理プロセッサが解放されているという判定に応じて、
前記第2の仮想化管理タスクの特定の状態遷移を開始する動作を行い、
前記休止状態への再エンターに先立って、前記特定の状態遷移が完了したことを示すように前記状態マシンの前記表現を更新するように構成された、条項6に記載のシステム。
前記第1のハイパーバイザコンポーネントは、
前記割り込みに応じて、前記休止状態を出て、前記第2の仮想化管理タスクを開始するように構成されている、条項6に記載のシステム。
前記休止状態に入るのにポーリングシステムコールを発行する、条項6に記載のシステム。
前記仮想化ホストの第1のゲスト仮想マシンが前記仮想化ホストの特定の物理プロセッサの制御を解放したことを判定し、
前記特定の物理プロセッサを用いて、少なくとも特定の仮想化管理タスクを識別し、
前記特定の仮想化管理タスクを開始し、
前記特定のタスクの少なくとも一部が行われたとの判定に応じて、休止状態に入り、前記休止状態に入るのに、前記1つまたは複数のハイパーバイザコンポーネントが前記特定の物理プロセッサを放棄するように構成されている、前記媒体。
前記仮想化ホストに関連する特定のオフロードされた仮想化マネージャコンポーネントがライトアクセスを有するメモリ位置の内容を読み込むように構成されている、条項16に記載の非一時的なコンピュータアクセス可能なストレージ媒体。
第2の仮想化管理タスクに関連する状態マシンの表現を永続メモリ位置に格納し、
前記休止状態に入った後で、前記特定の物理プロセッサが解放されているという判定に応じて、
前記第2の仮想化管理タスクの特定の状態遷移を開始する動作を行い、
前記休止状態への再エンターに先立って、前記特定の状態遷移が完了したことを示すように前記状態マシンの前記表現を更新するように構成されている、条項16に記載の非一時的なコンピュータアクセス可能なストレージ媒体。
前記仮想化ホストに関連するオフロードされた仮想化マネージャコンポーネントから受信した割り込みに応じて、前記休止状態を出て、第2の仮想化管理タスクを開始するように構成されている、条項16に記載の非一時的なコンピュータアクセス可能なストレージ媒体。
少なくとも一部の実施形態では、部分的にオフロードされた仮想化マネージャなどを実装する技術を含む本明細書中に記載した技術の1つまたは複数の一部またはすべてを実装するサーバは、1つまたは複数のコンピュータアクセス可能な媒体を含むまたはそれにアクセスするように構成されている汎用コンピュータシステムを含み得る。図24は、そのような汎用コンピューティングデバイス9000を例示する。例示される実施形態では、コンピューティングデバイス9000は、入力/出力(I/O)インターフェース9030を介して、システムメモリ9020(不揮発性及び揮発性メモリモジュールの両方を含み得る)に連結される、1つまたは複数のプロセッサ9010を含む。コンピューティングデバイス9000は、I/Oインターフェース9030に連結されるネットワークインターフェース9040をさらに含む。
様々な実施形態は、命令の受信、送信、または記憶、及び/またはコンピュータアクセス可能媒体に関する前述の説明に従って実装されたデータをさらに含み得る。一般的に言えば、コンピュータアクセス可能媒体は、磁気または光学媒体、例えば、ディスクまたはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどといった揮発性または不揮発性媒体などの記憶媒体またはメモリ媒体、ならびにネットワーク及び/または無線リンクなどの通信媒体を介して伝送される伝送媒体または電気信号、電磁信号、もしくはデジタル信号などの信号を含み得る。
Claims (15)
- 1つまたは複数のハイパーバイザコンポーネント、及び、
第1のゲスト仮想マシンを含む1つまたは複数のゲスト仮想マシン
を備える仮想化ホストを備え、
前記1つまたは複数のハイパーバイザコンポーネントは、
前記第1のゲスト仮想マシンが、前記仮想化ホストの特定の物理プロセッサの制御を、前記1つまたは複数のハイパーバイザコンポーネントによって前記特定の物理プロセッサの制御の放棄を要求されることなく解放したことを判定し、
前記特定の物理プロセッサを用いて、完了していない少なくとも特定の仮想化管理タスクを識別し、
前記特定の仮想化管理タスクを開始し、
前記特定の仮想化管理タスクの少なくとも一部が行われたという判定に応じて、休止状態に入り、前記休止状態に入るのに、前記1つまたは複数のハイパーバイザコンポーネントが前記特定の物理プロセッサを放棄するように構成されている、システム。 - 前記1つまたは複数のハイパーバイザコンポーネントによってアクセス可能な場所に、前記特定の仮想化管理タスクの指示を格納するように構成されているオフロードされた仮想化マネージャコンポーネントをさらに備え、
前記特定の仮想化管理タスクを識別するのに、前記1つまたは複数のハイパーバイザコンポーネントが前記場所の内容を読み出すように構成されている、請求項1に記載のシステム。 - 前記オフロードされた仮想化マネージャコンポーネントが、
仮想化コンピューティングサービスの制御プレーンコンポーネントから受信したコマンドに応じて前記特定の仮想化管理タスクを生成するように構成されている、請求項2に記載のシステム。 - 前記特定の仮想化管理タスクが、(a)前記第1のゲスト仮想マシンに関する1つまたは複数のメトリクスを収集すること、(b)前記1つまたは複数のゲスト仮想マシンの異なるゲスト仮想マシンのシャットダウンまたは再スタートを開始すること、(c)追加のゲスト仮想マシンの起動を開始すること、または(d)終了しているゲスト仮想マシンに割り当てられていたメモリの一部を上書きすることのうち1つまたは複数を備える、請求項1に記載のシステム。
- 前記第1のゲスト仮想マシンの管理用コンポーネントが、前記第1のゲスト仮想マシンに代わって特定の動作が行われるであろうという判定に応じて、第1の物理プロセッサの制御を解放するように構成されており、前記特定の動作は、(a)タイマーを読み込むこと、または(b)I/O動作を行うことのうち1つまたは複数を備える、請求項1に記載のシステム。
- 前記1つまたは複数のハイパーバイザコンポーネントが、
第2の仮想化管理タスクに関連する状態マシンの表現を永続メモリ位置に格納し、
前記休止状態に入った後で、前記特定の物理プロセッサが解放されているという判定に応じて、
前記第2の仮想化管理タスクの特定の状態遷移を開始する動作を行い、
前記休止状態への再エンターに先立って、前記特定の状態遷移が完了したことを示すように前記状態マシンの前記表現を更新するように構成されている、請求項1に記載のシステム。 - 第2の仮想化管理タスクに関連する優先順位が閾値を超えているという判定に応じて、割り込みを、前記1つまたは複数のハイパーバイザコンポーネントのうちの少なくとも第1のハイパーバイザコンポーネントに発行するように構成されているオフロードされた仮想化マネージャコンポーネントをさらに備え、
前記第1のハイパーバイザコンポーネントは、
前記割り込みに応じて、前記休止状態を出て、前記第2の仮想化管理タスクを開始するように構成されている、請求項1に記載のシステム。 - 前記第2の仮想化管理タスクが、前記1つまたは複数のゲスト仮想マシンの特定のゲスト仮想マシンの不健康な状態を診断または解決する動作を行うことを備える、請求項7に記載のシステム。
- 前記1つまたは複数のハイパーバイザコンポーネントが、(a)オフロードされた仮想化マネージャコンポーネントにおいて生成された通信を受信するように構成されたハイパーバイザコントローラ、(b)前記1つまたは複数のゲスト仮想マシンのそれぞれに関連する各ゲスト仮想マシンマネージャ、または(c)終了しているゲスト仮想マシンに割り当てられていたメモリの一部の内容を上書きするように構成されたメモリスクラバのうち1つまたは複数を備える、請求項1に記載のシステム。
- 前記1つまたは複数のハイパーバイザコンポーネントのうち少なくとも1つのハイパーバイザコンポーネントが、
前記休止状態に入るのにポーリングシステムコールを発行する、請求項1に記載のシステム。 - 仮想化ホストの第1のゲスト仮想マシンが前記仮想化ホストの特定の物理プロセッサの制御を解放したことを判定することと、
前記特定の物理プロセッサを用いて、少なくとも特定の仮想化管理タスクを識別することと、
前記特定の仮想化管理タスクを開始することと、
前記特定のタスクの少なくとも一部が行われたという判定に応じて、休止状態に入ることであって、前記休止状態に入るのに、1つまたは複数のハイパーバイザコンポーネントが前記特定の物理プロセッサを放棄する、前記休止状態に入ることとを含む方法。 - 前記仮想化ホストに関連する特定のオフロードされた仮想化マネージャコンポーネントがライトアクセスを有するメモリ位置の内容を読み込むことをさらに含む、請求項11に記載の方法。
- 前記特定の仮想化管理タスクが、(a)前記第1のゲスト仮想マシンに関する1つまたは複数のメトリクスを収集すること、(b)前記1つまたは複数のゲスト仮想マシンの異なるゲスト仮想マシンのシャットダウンまたは再スタートを開始すること、(c)追加のゲスト仮想マシンの起動を開始すること、または(d)終了しているゲスト仮想マシンに割り当てられていたメモリの一部を上書きすることのうち1つまたは複数を含む、請求項11に記載の方法。
- 第2の仮想化管理タスクに関連する状態マシンの表現を永続メモリ位置に格納することと、
前記休止状態に入った後で、前記特定の物理プロセッサが解放されているという判定に応じて、
前記第2の仮想化管理タスクの特定の状態遷移を開始する動作を行うことと、
前記休止状態に再エンターするに先立って、前記特定の状態遷移が完了したことを示すように前記状態マシンの前記表現を更新することとをさらに含む、請求項11に記載の方法。 - 前記仮想化ホストに関連するオフロードされた仮想化マネージャコンポーネントから受信された割り込みに応じて、前記休止状態を出て、第2の仮想化管理タスクを開始することをさらに含む、請求項11に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/199,489 | 2016-06-30 | ||
US15/199,489 US10127068B2 (en) | 2016-06-30 | 2016-06-30 | Performance variability reduction using an opportunistic hypervisor |
PCT/US2017/040066 WO2018005841A1 (en) | 2016-06-30 | 2017-06-29 | Performance variability reduction using an opportunistic hypervisor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525312A true JP2019525312A (ja) | 2019-09-05 |
JP6845264B2 JP6845264B2 (ja) | 2021-03-17 |
Family
ID=59325689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018568939A Active JP6845264B2 (ja) | 2016-06-30 | 2017-06-29 | オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10127068B2 (ja) |
EP (2) | EP4075270B1 (ja) |
JP (1) | JP6845264B2 (ja) |
CN (1) | CN109564523B (ja) |
AU (1) | AU2017290267B2 (ja) |
WO (1) | WO2018005841A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10063666B2 (en) | 2016-06-14 | 2018-08-28 | Futurewei Technologies, Inc. | Modular telecommunication edge cloud system |
US20180041578A1 (en) * | 2016-08-08 | 2018-02-08 | Futurewei Technologies, Inc. | Inter-Telecommunications Edge Cloud Protocols |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10474550B2 (en) | 2017-05-03 | 2019-11-12 | Vmware, Inc. | High availability for persistent memory |
US10496443B2 (en) * | 2017-05-03 | 2019-12-03 | Vmware, Inc. | OS/hypervisor-based persistent memory |
US10671442B2 (en) * | 2017-11-15 | 2020-06-02 | Red Hat, Inc. | Dynamic preparation of a new network environment, and subsequent monitoring thereof |
US11048538B2 (en) | 2018-02-26 | 2021-06-29 | Amazon Technologies, Inc. | Autonomous cell-based control plane for scalable virtualized computing |
US11113046B1 (en) | 2019-09-24 | 2021-09-07 | Amazon Technologies, Inc. | Integration and remote control of a pre-assembled computer system into a server for a virtualization service |
US11853771B1 (en) | 2019-09-24 | 2023-12-26 | Amazon Technologies, Inc. | Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service |
US11243589B1 (en) | 2019-09-24 | 2022-02-08 | Amazon Technologies, Inc. | Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service |
EP4202668A4 (en) * | 2020-09-08 | 2024-01-31 | Huawei Cloud Computing Technologies Co., Ltd. | COMPUTER SYSTEM AND CONTAINER MANAGEMENT METHOD AND DEVICE |
CN113360955B (zh) * | 2021-06-16 | 2024-06-04 | 深圳市雪球科技有限公司 | 一种Applet管理方法、装置和服务器 |
CN114115836B (zh) * | 2022-01-28 | 2022-05-10 | 麒麟软件有限公司 | 一种基于Linux操作系统的可信TCM软件栈的设计方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252565A (ja) * | 2005-03-11 | 2006-09-21 | Microsoft Corp | 仮想マシン環境におけるマルチレベルインターセプト処理のためのシステムおよび方法 |
JP2008186136A (ja) * | 2007-01-29 | 2008-08-14 | Hitachi Ltd | 計算機システム |
JP2010134496A (ja) * | 2008-12-02 | 2010-06-17 | Hitachi Ltd | 仮想計算機システム、仮想計算機システムにおけるハイパバイザ、及び仮想計算機システムにおけるスケジューリング方法 |
JP2010282550A (ja) * | 2009-06-08 | 2010-12-16 | Hitachi Ltd | 仮想計算機システム及びその物理資源の割当方法 |
Family Cites Families (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US20050251806A1 (en) | 2004-05-10 | 2005-11-10 | Auslander Marc A | Enhancement of real-time operating system functionality using a hypervisor |
US8024726B2 (en) * | 2004-05-28 | 2011-09-20 | International Business Machines Corporation | System for correct distribution of hypervisor work |
DE602004027516D1 (de) * | 2004-12-03 | 2010-07-15 | St Microelectronics Srl | Ein Verfahren zum Verwalten von virtuellen Maschinen in einer körperlichen Verarbeitungsmaschine, ein entsprechendes Prozessorsystem und Computerprogrammprodukt dafür |
US7949766B2 (en) * | 2005-06-22 | 2011-05-24 | Cisco Technology, Inc. | Offload stack for network, block and file input and output |
US7493515B2 (en) * | 2005-09-30 | 2009-02-17 | International Business Machines Corporation | Assigning a processor to a logical partition |
US8176485B2 (en) | 2006-05-15 | 2012-05-08 | Microsoft Corporation | Launching hypervisor under running operating system |
US7954099B2 (en) * | 2006-05-17 | 2011-05-31 | International Business Machines Corporation | Demultiplexing grouped events into virtual event queues while in two levels of virtualization |
WO2008046101A2 (en) * | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
US8032899B2 (en) | 2006-10-26 | 2011-10-04 | International Business Machines Corporation | Providing policy-based operating system services in a hypervisor on a computing system |
US7926067B2 (en) * | 2006-11-28 | 2011-04-12 | Broadcom Corporation | Method and system for protocol offload in paravirtualized systems |
US7996836B1 (en) | 2006-12-29 | 2011-08-09 | Symantec Corporation | Using a hypervisor to provide computer security |
US20080244553A1 (en) | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US8127292B1 (en) | 2007-06-22 | 2012-02-28 | Parallels Holdings, Ltd. | Virtualization system with hypervisor embedded in bios or using extensible firmware interface |
US8156492B2 (en) | 2007-09-07 | 2012-04-10 | Oracle International Corporation | System and method to improve memory usage in virtual machines running as hypervisor guests |
US8141092B2 (en) * | 2007-11-15 | 2012-03-20 | International Business Machines Corporation | Management of an IOV adapter through a virtual intermediary in a hypervisor with functional management in an IOV management partition |
US8819675B2 (en) * | 2007-11-28 | 2014-08-26 | Hitachi, Ltd. | Virtual machine monitor and multiprocessor system |
US8201161B2 (en) | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US8380907B2 (en) * | 2008-02-26 | 2013-02-19 | International Business Machines Corporation | Method, system and computer program product for providing filtering of GUEST2 quiesce requests |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
WO2009155574A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US8239557B2 (en) | 2008-06-25 | 2012-08-07 | Red Hat, Inc. | Virtualization management using a centralized server |
US8151032B2 (en) * | 2008-06-26 | 2012-04-03 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
US9733959B2 (en) | 2008-09-15 | 2017-08-15 | Vmware, Inc. | Policy-based hypervisor configuration management |
US9086913B2 (en) * | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
JP5469940B2 (ja) * | 2009-07-13 | 2014-04-16 | 株式会社日立製作所 | 計算機システム、仮想計算機モニタ及び仮想計算機モニタのスケジューリング方法 |
US8566822B2 (en) * | 2009-07-22 | 2013-10-22 | Broadcom Corporation | Method and system for distributing hypervisor functionality over multiple physical devices in a network and configuring sub-hypervisor to control the virtual machines |
US9086922B2 (en) * | 2009-10-26 | 2015-07-21 | Microsoft Technology Licensing, Llc | Opportunistically scheduling and adjusting time slices |
US8244956B2 (en) | 2009-11-30 | 2012-08-14 | Red Hat Israel, Ltd. | Mechanism for automatic adjustment of virtual machine storage |
JP5434616B2 (ja) * | 2010-01-15 | 2014-03-05 | 富士通株式会社 | 仮想計算機、仮想計算機モニタ、および計算機の制御方法 |
US8433802B2 (en) | 2010-01-26 | 2013-04-30 | International Business Machines Corporation | System and method for fair and economical resource partitioning using virtual hypervisor |
JP5388909B2 (ja) * | 2010-03-09 | 2014-01-15 | 株式会社日立製作所 | ハイパバイザ、計算機システム、及び、仮想プロセッサのスケジューリング方法 |
CN102271124B (zh) | 2010-06-01 | 2015-05-13 | 富士通株式会社 | 数据处理设备和数据处理方法 |
WO2012011218A1 (en) | 2010-07-21 | 2012-01-26 | Nec Corporation | Computer system and offloading method in computer system |
US20120066681A1 (en) | 2010-09-12 | 2012-03-15 | Levy Tomer | System and method for management of a virtual machine environment |
US8417862B2 (en) * | 2010-10-13 | 2013-04-09 | Lsi Corporation | Inter-virtual machine interrupt coalescing |
US20120179874A1 (en) * | 2011-01-07 | 2012-07-12 | International Business Machines Corporation | Scalable cloud storage architecture |
WO2012100535A1 (zh) | 2011-01-30 | 2012-08-02 | 华为技术有限公司 | 超级内核组件的升级方法和计算机系统 |
WO2012151392A1 (en) * | 2011-05-04 | 2012-11-08 | Citrix Systems, Inc. | Systems and methods for sr-iov pass-thru via an intermediary device |
US8954961B2 (en) * | 2011-06-30 | 2015-02-10 | International Business Machines Corporation | Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host |
JP5737050B2 (ja) | 2011-08-15 | 2015-06-17 | 富士通株式会社 | 情報処理装置、割込み制御方法および割込み制御プログラム |
US9946563B2 (en) * | 2012-02-21 | 2018-04-17 | Disney Enterprises, Inc. | Batch scheduler management of virtual machines |
US8954964B2 (en) | 2012-02-27 | 2015-02-10 | Ca, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
US9594703B2 (en) * | 2012-03-29 | 2017-03-14 | Intel Corporation | Architecture and method for managing interrupts in a virtualized environment |
US20130275966A1 (en) | 2012-04-12 | 2013-10-17 | International Business Machines Corporation | Providing application based monitoring and recovery for a hypervisor of an ha cluster |
JP5624084B2 (ja) * | 2012-06-04 | 2014-11-12 | 株式会社日立製作所 | 計算機、仮想化機構、及びスケジューリング方法 |
CN102750178B (zh) * | 2012-06-08 | 2015-04-29 | 华为技术有限公司 | 通信设备硬件资源的虚拟化管理方法及相关装置 |
US20140007097A1 (en) * | 2012-06-29 | 2014-01-02 | Brocade Communications Systems, Inc. | Dynamic resource allocation for virtual machines |
US9442870B2 (en) * | 2012-08-09 | 2016-09-13 | Freescale Semiconductor, Inc. | Interrupt priority management using partition-based priority blocking processor registers |
US8825550B2 (en) | 2012-08-23 | 2014-09-02 | Amazon Technologies, Inc. | Scaling a virtual machine instance |
JP5874879B2 (ja) * | 2012-11-26 | 2016-03-02 | 株式会社日立製作所 | I/oデバイスの制御方法及び仮想計算機システム |
GB2508231A (en) * | 2012-11-27 | 2014-05-28 | Ibm | Migration of virtual machines with reassignment of hardware memory segments |
US9569233B2 (en) * | 2012-12-31 | 2017-02-14 | F5 Networks, Inc. | Elastic offload of prebuilt traffic management system component virtual machines |
US9152450B2 (en) * | 2013-03-12 | 2015-10-06 | International Business Machines Corporation | Offloading service requests to a second guest hypervisor in a logical partition shared by a plurality of guest hypervisors |
US9323552B1 (en) | 2013-03-14 | 2016-04-26 | Amazon Technologies, Inc. | Secure virtual machine memory allocation management via dedicated memory pools |
US9098322B2 (en) * | 2013-03-15 | 2015-08-04 | Bmc Software, Inc. | Managing a server template |
US9940148B1 (en) * | 2013-08-05 | 2018-04-10 | Amazon Technologies, Inc. | In-place hypervisor updates |
US9262220B2 (en) * | 2013-11-15 | 2016-02-16 | International Business Machines Corporation | Scheduling workloads and making provision decisions of computer resources in a computing environment |
US9727361B2 (en) * | 2013-12-12 | 2017-08-08 | International Business Machines Corporation | Closed-loop feedback mechanism for achieving optimum performance in a consolidated workload environment |
US20160328254A1 (en) * | 2014-01-06 | 2016-11-10 | Johnson Controls Technology Company | Vehicle with multiple user interface operating domains |
US20150261686A1 (en) * | 2014-03-14 | 2015-09-17 | Qualcomm Incorporated | Systems and methods for supporting demand paging for subsystems in a portable computing environment with restricted memory resources |
US9684545B2 (en) * | 2014-03-26 | 2017-06-20 | Unisys Corporation | Distributed and continuous computing in a fabric environment |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US20150355946A1 (en) * | 2014-06-10 | 2015-12-10 | Dan-Chyi Kang | “Systems of System” and method for Virtualization and Cloud Computing System |
US9361145B1 (en) | 2014-06-27 | 2016-06-07 | Amazon Technologies, Inc. | Virtual machine state replication using DMA write records |
US9535846B2 (en) | 2014-07-28 | 2017-01-03 | International Business Machines Corporation | Using a decrementer interrupt to start long-running hardware operations before the end of a shared processor dispatch cycle |
US9529633B2 (en) | 2014-09-11 | 2016-12-27 | Amazon Technologies, Inc. | Variable timeslices for processing latency-dependent workloads |
US9569243B2 (en) * | 2014-12-05 | 2017-02-14 | International Business Machines Corporation | Offloading and parallelizing translation table operations |
US9886297B2 (en) | 2014-12-11 | 2018-02-06 | Amazon Technologies, Inc. | Systems and methods for loading a virtual machine monitor during a boot process |
US9912535B2 (en) * | 2014-12-17 | 2018-03-06 | American Megatrends, Inc. | System and method of performing high availability configuration and validation of virtual desktop infrastructure (VDI) |
US10812632B2 (en) * | 2015-02-09 | 2020-10-20 | Avago Technologies International Sales Pte. Limited | Network interface controller with integrated network flow processing |
US9378049B1 (en) * | 2015-02-12 | 2016-06-28 | Amazon Technologies, Inc. | Servicing I/O requests in an I/O adapter device |
US9286105B1 (en) * | 2015-03-16 | 2016-03-15 | AO Kaspersky Lab | System and method for facilitating joint operation of multiple hypervisors in a computer system |
US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US9886299B2 (en) * | 2015-07-28 | 2018-02-06 | American Megatrends, Inc. | System and method for dynamically allocating resources of virtual machines based on service-level agreements (SLA) and privilege levels of users |
WO2017067586A1 (en) * | 2015-10-21 | 2017-04-27 | Deutsche Telekom Ag | Method and system for code offloading in mobile computing |
US11221875B2 (en) * | 2016-03-31 | 2022-01-11 | Intel Corporation | Cooperative scheduling of virtual machines |
US10936353B2 (en) * | 2017-05-16 | 2021-03-02 | Dell Products L.P. | Systems and methods for hypervisor-assisted hardware accelerator offloads in a virtualized information handling system environment |
-
2016
- 2016-06-30 US US15/199,489 patent/US10127068B2/en active Active
-
2017
- 2017-06-29 EP EP22163523.8A patent/EP4075270B1/en active Active
- 2017-06-29 EP EP17739444.2A patent/EP3479225B1/en active Active
- 2017-06-29 AU AU2017290267A patent/AU2017290267B2/en active Active
- 2017-06-29 JP JP2018568939A patent/JP6845264B2/ja active Active
- 2017-06-29 WO PCT/US2017/040066 patent/WO2018005841A1/en unknown
- 2017-06-29 CN CN201780047336.5A patent/CN109564523B/zh active Active
-
2018
- 2018-11-09 US US16/185,292 patent/US11429414B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252565A (ja) * | 2005-03-11 | 2006-09-21 | Microsoft Corp | 仮想マシン環境におけるマルチレベルインターセプト処理のためのシステムおよび方法 |
JP2008186136A (ja) * | 2007-01-29 | 2008-08-14 | Hitachi Ltd | 計算機システム |
JP2010134496A (ja) * | 2008-12-02 | 2010-06-17 | Hitachi Ltd | 仮想計算機システム、仮想計算機システムにおけるハイパバイザ、及び仮想計算機システムにおけるスケジューリング方法 |
JP2010282550A (ja) * | 2009-06-08 | 2010-12-16 | Hitachi Ltd | 仮想計算機システム及びその物理資源の割当方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180004561A1 (en) | 2018-01-04 |
AU2017290267B2 (en) | 2019-11-07 |
US10127068B2 (en) | 2018-11-13 |
EP3479225A1 (en) | 2019-05-08 |
JP6845264B2 (ja) | 2021-03-17 |
EP3479225B1 (en) | 2022-04-27 |
CN109564523A (zh) | 2019-04-02 |
US20190095234A1 (en) | 2019-03-28 |
EP4075270B1 (en) | 2024-06-05 |
CN109564523B (zh) | 2023-10-31 |
WO2018005841A1 (en) | 2018-01-04 |
US11429414B2 (en) | 2022-08-30 |
EP4075270A1 (en) | 2022-10-19 |
AU2017290267A1 (en) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007425B2 (ja) | 部分的にオフロードされた仮想化マネージャにおけるメモリ割当て技術 | |
JP6728409B2 (ja) | 仮想化マネージャのセキュアなブート処理 | |
JP6845264B2 (ja) | オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減 | |
US9781117B2 (en) | Multinode hubs for trusted computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6845264 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |