KR20180122593A - 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체 - Google Patents

클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체 Download PDF

Info

Publication number
KR20180122593A
KR20180122593A KR1020187015335A KR20187015335A KR20180122593A KR 20180122593 A KR20180122593 A KR 20180122593A KR 1020187015335 A KR1020187015335 A KR 1020187015335A KR 20187015335 A KR20187015335 A KR 20187015335A KR 20180122593 A KR20180122593 A KR 20180122593A
Authority
KR
South Korea
Prior art keywords
deletion
delete
secure
host
command
Prior art date
Application number
KR1020187015335A
Other languages
English (en)
Other versions
KR102168994B1 (ko
Inventor
용 쉔
Original Assignee
핑안 테크놀로지 (션젼) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑안 테크놀로지 (션젼) 컴퍼니 리미티드 filed Critical 핑안 테크놀로지 (션젼) 컴퍼니 리미티드
Publication of KR20180122593A publication Critical patent/KR20180122593A/ko
Application granted granted Critical
Publication of KR102168994B1 publication Critical patent/KR102168994B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

클라우드 호스트 보안 삭제 요청을 수신하는 단계; 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계;를 포함하는 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법이 개시된다.

Description

클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체
본 출원은 2016 년 3 월 15 일자로 출원된 중국 특허 출원 제 2016101482570호, "클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법 및 시스템"에 대한 우선권을 주장하며, 그 내용은 그 전체가 본 명세서에 참조로서 명시적으로 포함된다
본 발명은 클라우드 컴퓨팅 분야에 관한 것으로, 특히 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체에 관한 것이다.
클라우드 컴퓨팅은 확장, 사용 및 전달 모드와 관련된 인터넷 기반 서비스로서, 통상적으로 동적이고, 확장하기 용이하며, 일반적으로 가상화 된 리소스를 제공하는 것을 수반한다. 종래의 클라우드 컴퓨팅 환경에서, 사용자는 단지 클라우드 호스트를 소거하는 간단한 기능을 구현할 수 있는데, 이는 실제로 클라우드 호스트의 관련 데이터를 지운다기 보다는 클라우드 호스트의 메모리 공간을 점유하지 않은 것으로 라벨링하는 것을 말하며, 클라우드 호스트가 많은 시스템 리소스를 차지하게 하고 자원 낭비를 초래하게 된다. 또한 클라우드 호스트의 관련 데이터를 쉽게 복구할 수 있으므로, 클라우드 호스트가 사용자와 관련된 많은 중요한 정보를 저장하고 정보 보안이 위태로워 질 때 정보 누설로 이어질 수 있다.
본 발명의 다양한 실시예에 따르면, 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체를 제공한다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법은 클라우드 호스트 보안 삭제 요청을 수신하는 단계; 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및 보안 삭제 서버에 상기 삭제 명령을 전송하여 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계를 포함한다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 장치는, 클라우드 호스트 보안 삭제 요청을 수신하는 수신 모듈; 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 생성 모듈; 및 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 삭제 모듈을 포함한다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하기 위한 서버는; 프로세서, 상기 프로세서에 의하여 실행될 때 상기 프로세서로 하여금 아래의 단계를 수행하도록 하는 명령어를 저장하는 메모리를 포함하며, 상기 단계는, 클라우드 호스트 보안 삭제 요청을 수신하는 단계; 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계를 포함한다.
컴퓨터 판독 가능 명령어가 저장된 적어도 하나의 비일시적 컴퓨터 판독 가능 저장 매체로서, 상기 명령어가 적어도 하나의 프로세서에 의해 실행될 때 상기 적어도 하나의 프로세서로 하여금 아래의 단계를 수행하도록 하며, 상기 단계는, 클라우드 호스트 보안 삭제 요청을 수신하는 단계; 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계를 포함한다.
본 개시의 하나 이상의 실시예의 세부 사항은 다음의 도면 및 설명을 참조하여 제공될 것이다. 본 개시의 다른 특징, 목적 및 이점은 상세한 설명, 도면 및 청구 범위로부터 더욱 명백해질 것이다.
본 발명의 실시예 또는 종래 기술에 따른 기술적 해결책을보다 명확하게 설명하기 위해, 실시예 또는 종래 기술을 설명하기 위한 첨부 도면을 이하에서 간략히 소개한다. 명백하게, 다음의 설명에서 첨부 도면은 본 발명의 단지 일부 실시예이며, 당업자는 창조적인 노력없이 첨부된 도면으로부터 다른 도면을 도출할 수 있다.
도1은 실시예에 따른 클라우드 호스트를 삭제하는 방법을 위한 클라우드 컴퓨팅 환경의 블록 다이어그램이다.
도2는 실시예에 따른 서버의 블록 다이어그램이다.
도3은 실시예에 따른 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법의 플로우 차트이다.
도4는 삭제 대상 클라우드 호스트 및 대응 삭제 방식을 결정하는 단계의 플로우 차트이다.
도5는 대응 호스트 머신에서 삭제 대상 클라우드 호스트를 삭제하는 단계의 플로우 차트이다.
도6은 실시예에 따른 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 장치의 블록 다이어그램이다.
도7은 실시예에 따른 삭제 모듈의 블록 다이어그램이다.
도8은 다른 실시예에 따른 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 장치의 플로우 차트이다.
본 개시는 본 개시물의 목적, 기술적 해결책 및 장점이 보다 분명해질 수 있도록 첨부된 도면 및 실시예와 함께 상세히 설명될 것이다. 특정 실시예는 본 발명을 제한하는 것과 대조적으로 설명하기 위해 기술된 것으로 이해하여야 한다.
도1은 실시예에 따라 클라우드 호스트를 삭제하는 방법을 위한 예시적인 클라우드 컴퓨팅 환경의 블록 다이어그램이다. 도1에 도시된 바와 같이, 가상 머신은 클라우드 컴퓨팅 서버(10)를 통하여 복수개의 호스트 머신상에 구현될 수 있다. 상기 가상 머신은 상기 클라우드 컴퓨팅 서버(10)에 의하여 균일하게 관리되는 상기 클라우드 호스트를 실행하도록 구성된다. 사용자가 상기 클라우드 컴퓨팅 서버(10)로부터 클라우드 호스트 삭제를 선택할 때, 상기 클라우드 컴퓨팅 서버(10)는 상기 클라우드 호스트 보안 삭제 요청을 수신하고, 상기 사용자 선택에 따라 삭제 대상 클라우드 호스트와 대응 삭제 방식을 결정한다. 클라우드 컴퓨팅 서버(10)는 호스트 머신(30)상에서 삭제될 클라우드 호스트를 종료하고 상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성한다. 클라우드 컴퓨팅 서버(10)는 삭제 명령을 대응하는 호스트 머신(30)에서 보안 삭제 데몬 프로세스를 호출하는 보안 삭제 서버(20)에 전송하고, 호스트 머신(30)상의 보안 삭제 데몬 프로세스는 삭제 대상 클라우드 호스트상의 관련된 데이터를 삭제하며, 삭제 후 삭제 결과는 상기 보안 삭제 서버(20)에 회신된다. 보안 삭제 서버(20)는 삭제 완료 명령을 전송하고, 보안 삭제 서버(20)는 삭제 완료 명령을 받은 후 호스트 머신(30)상의 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하며, 사용자에게 클라우드 호스트의 삭제 성공 정보를 회신한다.
도2는 실시예에 따른 클라우드 컴퓨팅 서버의 블록 다이어그램이다. 도2에서 보는 바와 같이. 클라우드 컴퓨팅 서버(10)는 프로세서, 비일시적 저장 매체, RAM(random access memory) 및 시스템 버스를 통하여 연결되는 네트워크 인터페이스를 포함한다. 클라우드 컴퓨팅 서버(10)의 프로세서는 클라우드 컴퓨팅 서버(10)의 동작을 지원하는 연산 및 제어 기능을 제공하도록 구성된다. 구동 시스템 및 컴퓨터 판독 가능 명령어는 클라우드 컴퓨팅 서버(10)의 비일시적 저장 매체에 저장된다. 컴퓨터 판독 가능 명령어는 프로세서에 의해 실행될 때 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법을 구현하도록 구성된다. 클라우드 컴퓨팅 서버(10)의 RAM은 구동 시스템을 위한 고속 캐시 및 비일시적 저장 매체 내의 컴퓨터 판독 가능 명령어를 구동 환경에 제공한다. 클라우드 컴퓨팅 서버(10)의 네트워크 인터페이스는 삭제 지시를 보안 삭제 서버(20)등에 송신하는 것과 같이 보안 삭제 서버(20) 및 호스트 머신(30)과 통신하도록 구성된다. 클라우드 컴퓨팅 서버(10)는 독립된 서버이거나 복수의 서버로 구성된 서버 그룹을 통해 구현 될 수 있다. 당업자는 도 2가 본 발명의 일실시예에 따른 서버(10)의 구성을 도시한 예시도로서 클라우드 컴퓨팅 서버(10)를 본 실시예로 한정하지 않음을 이해할 것이다. 다른 실시예에서, 도2의 구성과 비교하여, 특정 클라우드 컴퓨팅 서버(10)는 더 많거나 더 적은 구성을 포함하거나, 도2와는 다른 구성 또는 다른 기능을 가지도록 구현될 수 있다.
도3에 도시된 바와 같이, 실시예에서는 아래 단계를 포함하는 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법이 제공된다.
단계 S310에서 클라우드 호스트 보안 삭제 요청이 수신된다.
클라우드 컴퓨팅 서버의 클라우드 컴퓨팅 사용자 인터페이스에 클라우드 호스트를 안전하게 지우기 위한 버튼 또는 선택 박스 등을 추가 할 수 있으며, 사용자는 버튼 또는 선택 상자를 클릭하여 클라우드 호스트를 삭제할지 여부를 결정할 수 있다. 사용자는 클라우드 컴퓨팅 환경에서 하나 이상의 클라우드 호스트를 삭제하도록 선택할 수도 있다. 사용자가 선택한 클라우드 호스트를 지우도록 결정하면 클라우드 컴퓨팅 서버는 클라이언트가 보낸 클라우드 호스트 보안 삭제 요청을 받을 수 있다.
도 4에 도시된 바와 같이, 일실시 예에서, 클라우드 호스트 보안 삭제 요청 수신 단계(S310) 이후에, 상기 방법은 다음과 같은 단계들을 더 포함한다.
단계 S402에서, 사용자로부터 선택 동작을 수신하고, 선택 동작에 따라 삭제 대상 클라우드 호스트 및 대응 삭제 방식이 결정된다.
사용자는 클라우드 컴퓨팅 서버의 클라이언트의 클라우드 컴퓨팅 사용자 인터페이스로부터 적어도 하나의 삭제 대상 클라우드 호스트를 선택하고, 클라우드 호스트 각각에 대응하는 삭제 방식을 선택할 수 있다. 상기 방식은 기본 일회용 삭제(basic one-time erasing), 진보된 3 회 삭제(advanced three-time erasing), 복합 7 회 삭제(complex seven-time erasing), 수퍼 복합 35회 삭제(super complex thirty-five time-erasing) 등이 될 수 있지만 이에 한정되는 것은 아니다. 지우는 횟수가 많을수록 삭제된 데이터를 복구하기가 어려워지고 보안 수준이 높아지며 더 많은 리소스가 소모된다.
단계 S404에서, 클라우드 호스트 보안 삭제 요청에 따라 대응 호스트 머신상에서 삭제 대상 클라우드 호스트가 종료된다.
클라우드 호스트 보안 삭제 요청은 삭제 대상 클라우드 호스트의 번호, 사인, 호스트 머신의 번호 및 다른 정보를 포함할 수 있다. 클라우드 컴퓨팅 서버는 삭제 대상 클라우드 호스트의 번호와 사인에 의하여 삭제 대상 클라우드 호스트를 결정하고, 소속된 호스트 머신상의 하이퍼 바이저를 통하여 사용자에게 선택된 삭제 대상 클라우드 호스트를 종료할 수 있다. 호스트 머신은 클라우드 호스트를 실행하기 위하여 가상 머신이 설치된 호스트 컴퓨터이며, 호스트 컴퓨터는 호스트 컴퓨터에서 정상 작동만이 가능한 가상 머신과 비교되는 호스트 머신이고, 호스트 컴퓨터는 "호스트"이다. 하이퍼 바이저는 물리 서버와 운영 체제간에 작동하는 중간 소프트웨어 계층으로, 여러 운영 체제 및 응용 프로그램이 일련의 기본 물리 하드웨어를 공유하게 함으로써, 가상 환경에서 기본 운영 체체로 보여지도록 한다. 하이퍼 바이저는 서버의 모든 물리적 장비 및 가상 머신에 대한 액세스를 조절할 수 있으며 가상 모니터라고도 불린다. 호스트 머신이 하이퍼 바이저를 시작하고 실행할 때, 하이퍼 바이저는 호스트 머신에 모든 클라우드 호스트의 운영 체제를 로드하고, 동시에 각 클라우드 호스트에 적절한 양의 RAM, CPU, 네트워크, 디스크 및 기타 리소스를 할당한다.
단계 S320에서, 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령이 생성된다.
클라우드 컴퓨팅 서버는 수신된 클라우드 호스트 보안 삭제 요청에 따라 대응 삭제 명령을 생성 할 수 있다.
단계 S330에서는 삭제 명령이 보안 삭제 서버에 전송되어, 보안 삭제 서버가 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 호스트 머신에서 삭제한다.
클라우드 컴퓨팅 서버는 삭제 명령을 보안 삭제 서버에 송신하고, 삭제 명령을 수신 한 후, 보안 삭제 서버는 삭제 명령에 따라 대응하는 호스트 머신에서 보안 삭제 데몬 프로세스를 호출한다.
호스트 머신상의 보안 삭제 데몬 프로세스는 클라우드 호스트의 데이터가 복구되지 않게 하기 위하여, 삭제 대상 클라우드 호스트와 관련된 파일, 데이터 등을 삭제한다. 클라우드 컴퓨팅 서버는 대응 호스트 머신의 하이퍼 바이저를 통해 삭제된 클라우드 호스트가 이전에 사용한 리소스를 해제 할 수 있다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 전술한 방법에 따르면, 클라우드 컴퓨팅 서버는 클라우드 호스트 보안 삭제 요청을 수신하고 삭제 명령을 보안 삭제 서버에 전송하며, 보안 삭제 서버는 삭제 명령에 따라 보안 삭제 데몬 프로세스를 호출하여 해당 클라우드 호스트를 지울 수 있다. 호스트 머신 및 클라우드 컴퓨팅 서버의 관리 기능은 클라우드 호스트의 삭제를 구현하기 위해 적절히 이용되고, 리소스는 해제되어 리소스의 낭비는 감소되며, 삭제 후에 클라우드 호스트의 관련 데이터는 복구 될 수 없게 함으로써 사용자의 정보 보안이 보장된다.
도5에서 보는 바와 같이. 실시예에서 전술한 클라우드 컴퓨팅 환경에서 클라우 호스트를 삭제하는 방법은 아래 단계를 포함한다.
단계 S502에서, 삭제 명령이 보안 삭제 서버에 전송되어, 보안 삭제 서버가 삭제 명령을 호스트 머신상의 보안 삭제 데몬 프로세스로 포워딩한다.
클라우드 컴퓨팅 서버는 수신된 클라우드 호스트 보안 삭제 요청에 따라 대응 삭제 명령을 생성 할 수 있다. 보안 삭제 서버는 수신된 삭제 명령을 클라우드 호스트가 속한 호스트 머신상의 보안 삭제 데몬 프로세스로 전송하여 삭제 대상 클라우드 호스트의 데이터를 삭제한다.
단계 S504에서, 보안 삭제 데몬 프로세스에 의해, 삭제 대상 클라우드 호스트에 대응하는 파일이 삭제 명령에 따라 삭제 큐에 추가되고, 대응 삭제 테스크가 생성된다.
보안 삭제 서버에서 송신한 삭제 명령을 수신하면, 삭제 대상 클라우드 호스트가 속하는 호스트 머신상의 보안 삭제 데몬 프로세스는 삭제 명령에 따라 삭제 대상 클라우드 호스트에 대응하는 하나 이상의 파일을 삭제 큐에 추가 하고, 대응 삭제 테스크를 생성한다.
단계 S506에서, 삭제 큐 내의 삭제 태스크는 보안 삭제 데몬 프로세스를 통해 낮은 우선 순위로 구성된다.
보안 삭제 데몬 프로세스는 삭제 큐 내의 삭제 테스크를 낮은 우선 순위로 구성 할 수 있으므로, 다른 클라우드 호스트의 정상 동작에 비해 삭제 호스트의 영향을 감소시킨다. 호스트 머신의 다른 클라우드 호스트의 다른 정상적으로 작동하는 테스크는 높은 우선순위로 구성되어 우선 순위가 높은 다른 클라우드 호스트의 테스크를 실행하도록 구성될 수 있으며, 이후 삭제 큐의 작업이 실행되므로 클라우드 호스트 삭제가 호스트 머신의 다른 클라우드들에게 미치는 영향이 최소화된다.
단계 S508에서는, 보안 삭제 데몬 프로세스에 의해, 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 삭제 큐 내의 삭제 태스크가 낮은 우선 순위로 각각 실행된다.
보안 삭제 데몬 프로세스는 삭제 대상 클라우드 호스트의 대응 파일을 삭제하기 위해 삭제 대상 클라우드 호스트에 대응하여 사용자에 의해 선택된 삭제 방식에 따라 삭제 큐 내의 삭제 테스크를 각각 실행할 수 있다. 사용자가 선택한 삭제 횟수가 많을수록 삭제 강도가 높아지고, 보안 수준은 높아지며, 그런 방식에 따라 더 많은 리소스가 소모된다.
단계 S510에서, 보안 삭제 서버에 의해 전송된 삭제 완료 명령이 수신된다.
보안 삭제 데몬 프로세스가 삭제 큐에서 삭제 태스크를 완료 할 때마다, 삭제 결과를 저장할 수 있는 보안 삭제 서버로 삭제 성공 결과를 회신 할 수 있다. 보안 삭제 서버가 수신한 결과의 개수가 사용자가 선택한 클라우드 호스트의 개수와 동일한 경우 삭제가 완료된 것으로 추정된다.
삭제가 완료된 후, 보안 삭제 서버는 삭제 완료 명령을 클라우드 컴퓨팅 서버에 전송한다.
단계 S512에서, 호스트 머신상에서 삭제 대상 클라우드 호스트에 대응하는 가상 머신은 삭제 완료 명령에 따라 삭제된다.
클라우드 컴퓨팅 서버가 삭제 완료 명령을 수신 한 후에, 삭제 대상 클라우드 호스트상의 대응 가상 머신은 삭제 될 수 있고, 호스트 머신상의 하이퍼 바이저를 통해, 이전에 할당된 RAM, CPU, 네트워크 디스크 및 기타 리소스가 해제되면, 리소스 낭비가 감소한다. 클라우드 호스트가 성공적으로 삭제된 후, 삭제 성공에 대한 정보는 클라우드 컴퓨팅 사용자 인터페이스 또는 전자 메일 또는 다른 방식을 통하여 사용자에게 전송 될 수 있다.
본 실시예에서, 호스트 머신상의 보안 삭제 프로세스는 삭제 대상 클라우드 호스트의 파일을 삭제 큐에 추가하고 낮은 우선 순위로 삭제함으로써 호스트 머신상의 다른 클라우드 호스트의 정상 작업에 클라우드 삭제에 따른 영향을 감소시킬 수 있다. 클라우드 호스트의 데이터를 성공적으로 삭제한 후에 삭제된 클라우드 호스트에 의해 사용된 리소스는 리소스 낭비를 줄이기 위해 해제된다.
일 실시예에서, 전술한 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법은 삭제 대상 클라우드 호스트에 의하여 사용된 디스크 공간 및 대응 삭제 방식에 따라 입출력(I/O) 리소스 소비량을 결정하는 단계를 더 포함한다.디스크의 I/O 리소스 소비량은 클라우드 호스트가 속한 호스트 머신의 디스크 리소스, 삭제 대상 클라우드 호스트에 의해 사용된 공간 및 대응 삭제 방식에 따라 결정될 수있다.  삭제 횟수는 디스크 I/O 리소스 소비량보다 적으며, 삭제 횟수가 많을수록 더 많은 디스크 I/O 리소스가 소비된다. 사용자가 삭제 대상 클라우드 호스트와 대응 삭제 방식을 선택한 후, 클라우드 컴퓨팅은 디스크 I/O 리소스 소비량을 결정할 수 있으며, I/O 리소스 소비량이 사전 설정된 임계값을 초과하는 경우 디스크 I/O 리소스가 과도하게 소비되었으며 삭제 방식을 다시 선택해야 함을 알리는 알림이 사용자에게 회신 될 수 있다. 사전 설정된 임계값은 사용자에 의하여 커스터마이징 되거가 클라우드 서비스 제공자가 설정하여 사용자가 클라우드 호스트 보안 삭제 기능을 적절하게 사용하게 하고, 디스크 I/O 리소스를 적절하게 구성하도록 지원함으로써 불필요한 리소스 낭비를 줄일 수 있다.본 실시예에서, 클라우드 컴퓨팅 서버는 디스크 I/O 리소스 소비량을 결정할 수 있고, 사용자가 클라우드 호스트 삭제 기능을 적절히 사용하게 하고, 디스크 I/O 리소스를 적절하게 구성하게 도와줌으로써 불필요한 리소스 낭비를 줄일 수 있다.
도 6에 도시된 바와 같이, 일실시 예에서, 수신 모듈(610), 결정 모듈(620), 종료 모듈 (630), 생성 모듈(640) 및 삭제 모듈(650)을 포함하는 클라우드 컴퓨팅 환경에서 클라우드 호스트 삭제 장치가 제공된다.
수신 모듈은 클라우드 호스트 삭제 요청을 수신하도록 구성된다.
클라우드 컴퓨팅 서버의 클라우드 컴퓨팅 사용자 인터페이스에 클라우드 호스트를 안전하게 지우기 위한 버튼 또는 선택 박스 등을 추가 할 수 있으며, 사용자는 버튼 또는 선택 상자를 클릭하여 클라우드 호스트를 소거할지 여부를 결정할 수 있다. 사용자는 클라우드 컴퓨팅 환경에서 하나 이상의 클라우드 호스트를 삭제하도록 선택할 수 도 있다. 사용자가 선택한 클라우드 호스트를 지우도록 결정하면 클라우드 컴퓨팅 서버는 클라이언트가 보낸 클라우드 호스트 보안 삭제 요청을 받을 수 있다.
결정 모듈(620)은 사용자로부터 선택 동작을 수신하고, 선택 동작에 따라 삭제 대상 클라우드 호스트 및 대응 삭제 방식이 결정되도록 구성된다
사용자는 클라우드 컴퓨팅 서버의 클라이언트의 클라우드 컴퓨팅 사용자 인터페이스로부터 적어도 하나의 삭제 대상 클라우드 호스트를 선택하고, 클라우드 호스트 각각에 대응하는 삭제 방식을 선택할 수 있다. 상기 방식은 기본 일회용 삭제(basic one-time erasing), 진보된 3 회 삭제(advanced three-time erasing), 복합 7 회 삭제(complex seven-time erasing), 수퍼 복합 35회 삭제(super complex thirty-five time-erasing) 등이 될 수 있지만 이에 한정되는 것은 아니다. 지우는 횟수가 많을수록 삭제 된 데이터를 복구하기가 어려워지고 보안 수준이 높아지며 더 많은 리소스가 소모된다. 종료 모듈(630)은 클라우드 호스트 보안 삭제 요청에 따라 대응 호스트 머신상의 클라우드 호스트를 종료하도록 구성된다.
클라우드 호스트 보안 삭제 요청은 삭제 대상 클라우드 호스트의 번호, 사인, 호스트 머신의 번호 및 다른 정보를 포함할 수 있다. 클라우드 컴퓨팅 서버는 삭제 대상 클라우드 호스트의 번호와 사인에 의하여 삭제 대상 클라우드 호스트를 결정하고, 소속된 호스트 머신상의 하이퍼 바이저를 통하여 사용자에게 선택된 삭제 대상 클라우드 호스트를 종료할 수 있다. 호스트 머신은 클라우드 호스트를 실행하기 위하여 가상 머신이 설치된 호스트 컴퓨터이며, 호스트 컴퓨터는 호스트 컴퓨터에서 정상 작동만이 가능한 가상 머신과 비교되는 호스트 머신이고, 호스트 컴퓨터는 "호스트"이다. 하이퍼 바이저는 물리 서버와 운영 체제간에 작동하는 중간 소프트웨어 계층으로, 여러 운영 체제 및 응용 프로그램이 일련의 기본 물리 하드웨어를 공유하게 함으로써, 가상 환경에서 기본 운영 체체로 보여지도록 한다. 하이퍼 바이저는 서버의 모든 물리적 장비 및 가상 머신에 대한 액세스를 조절할 수 있으며 가상 모니터라고도 불린다. 호스트 머신이 하이퍼 바이저를 시작하고 실행할 때, 하이퍼 바이저는 호스트 머신에 모든 클라우드 호스트의 운영 체제를 로드하고, 동시에 각 클라우드 호스트에 적절한 양의 RAM, CPU, 네트워크, 디스크 및 기타 리소스를 할당한다.
생성 모듈(640)은 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하도록 구성된다.
클라우드 컴퓨팅 서버는 수신된 클라우드 호스트 보안 삭제 요청에 따라 대응 삭제 명령을 생성 할 수 있다.
삭제 모듈(650)은 삭제 명령을 보안 삭제 서버에 전송하여, 보안 삭제 서버가 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 호스트 머신에서 삭제하도록 구성된다.
클라우드 컴퓨팅 서버는 삭제 명령을 보안 삭제 서버에 송신하고, 삭제 명령을 수신 한 후, 보안 삭제 서버는 삭제 명령에 따라 대응하는 호스트 머신에서 보안 삭제 데몬 프로세스를 호출한다. 호스트 머신상의 보안 삭제 데몬 프로세스는 클라우드 호스트의 데이터가 복구되지 않게 하기 위하여, 삭제 대상 클라우드 호스트와 관련된 파일, 데이터 등을 삭제한다. 클라우드 컴퓨팅 서버는 대응 호스트 머신의 하이퍼 바이저를 통해 삭제된 클라우드 호스트가 이전에 사용한 리소스를 해제 할 수 있다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 전술한 방법에 따르면, 클라우드 컴퓨팅 서버는 클라우드 호스트 보안 삭제 요청을 수신하고 삭제 명령을 보안 삭제 서버에 전송하며, 보안 삭제 서버는 삭제 명령에 따라 보안 삭제 데몬 프로세스를 호출하여 해당 클라우드 호스트를 지울 수 있다. 호스트 머신 및 클라우드 컴퓨팅 서버의 관리 기능은 클라우드 호스트의 삭제를 구현하기 위해 적절히 이용되고, 리소스는 해제되어 리소스의 낭비는 감소되며, 삭제 후에 클라우드 호스트의 관련 데이터는 복구 될 수 없게 함으로써 사용자의 정보 보안이 보장된다.
도7에 도시된 바와 같이, 일실시예에서 전술한 클라우드 컴퓨팅 환경에서 클라우드 호스트 삭제 장치에 있어서, 삭제 모듈(650)은 전송 유닛(652), 추가 유닛(654), 구성 유닛(656) 및 실행 유닛(658)을 포함한다.
전송 유닛(652)은 보안 삭제 서버로 삭제 명령을 전송하고, 보안 삭제 서버가 호스트 머신상의 보안 삭제 데몬 프로세스로 삭제 명령을 포워딩하도록 구성된다.
클라우드 컴퓨팅 서버는 수신된 클라우드 호스트 보안 삭제 요청에 따라 대응 삭제 명령을 생성 할 수 있다. 보안 삭제 서버는 수신된 삭제 명령을 클라우드 호스트가 속한 호스트 머신상의 보안 삭제 데몬 프로세스로 전송하여 삭제 대상 클라우드 호스트의 데이터를 삭제한다.
추가 유닛(654)은 보안 삭제 데몬 프로세스에 의해, 삭제 대상 클라우드 호스트에 대응하는 파일이 삭제 명령에 따라 삭제 큐에 추가되고, 대응 삭제 테스크가 생성되도록 구성된다.
보안 삭제 서버에서 송신한 삭제 명령을 수신하면, 삭제 대상 클라우드 호스트가 속하는 호스트 머신상의 보안 삭제 데몬 프로세스는 삭제 명령에 따라 삭제 대상 클라우드 호스트에 대응하는 하나 이상의 파일을 삭제 큐에 추가 하고, 대응 삭제 테스크를 생성한다.
구성 유닛(656)은 보안 삭제 데몬 프로세스를 통해 삭제 큐 내의 삭제 테스크가 낮은 우선 순위로 구성되도록 구성된다.
보안 삭제 데몬 프로세스는 삭제 큐 내의 삭제 테스크를 낮은 우선 순위로 구성 할 수 있으므로, 다른 클라우드 호스트의 정상 동작에 비해 삭제 호스트의 영향을 감소시킨다. 호스트 머신의 다른 클라우드 호스트의 다른 정상적으로 작동하는 테스크는 높은 우선순위로 구성되어 우선 순위가 높은 다른 클라우드 호스트의 테스크를 실행하도록 구성될 수 있으며, 이후 삭제 큐의 작업이 실행되므로 클라우드 호스트 삭제가 호스트 머신의 다른 클라우드들에게 미치는 영향이 최소화된다.
실행 유닛(658)은 보안 삭제 데몬 프로세스에 의해 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 삭제 큐 내의 삭제 태스크가 낮은 우선 순위로 각각 실행되도록 구성된다.
보안 삭제 데몬 프로세스는 삭제 대상 클라우드 호스트의 대응 파일을 삭제하기 위해 삭제 대상 클라우드 호스트에 대응하여 사용자에 의해 선택된 삭제 방식에 따라 삭제 큐 내의 삭제 테스크를 각각 실행할 수 있다. 사용자가 선택한 삭제 횟수가 많을수록 삭제 강도가 높아지고, 보안 수준은 높아지며, 그런 방식에 따라 더 많은 리소스가 소모된다.
본 실시예에 따르면, 호스트 머신상의 보안 삭제 프로세스는 삭제 대상 클라우드 호스트의 파일을 삭제 큐에 추가하고 낮은 우선 순위로 삭제함으로써 호스트 머신상의 다른 클라우드 호스트의 정상 작업에 클라우드 삭제에 따른 영향을 감소시킬 수 있다.
실시예에 따르면, 전술한 클라우드 컴퓨팅 환경에서 클라우드 호스트 삭제 장치에 있어서, 수신 모듈(610)은 보안 삭제 서버에서 전송된 삭제 완료 명령을 수신하도록 구성된다.
보안 삭제 데몬 프로세스가 삭제 큐에서 삭제 태스크를 완료 할 때마다, 삭제 결과를 저장할 수 있는 보안 삭제 서버로 삭제 성공 결과를 회신 할 수 있다. 보안 삭제 서버가 수신한 결과의 개수가 사용자가 선택한 클라우드 호스트의 개수와 동일한 경우 삭제가 완료된 것으로 추정된다
삭제가 완료된 후, 보안 삭제 서버는 삭제 완료 명령을 클라우드 컴퓨팅 서버에 전송한다.
삭제 모듈은 호스트 머신상에서 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하도록 구성된다.
클라우드 컴퓨팅 서버가 삭제 완료 명령을 수신 한 후에, 삭제 대상 클라우드 호스트상의 대응 가상 머신은 삭제 될 수 있고, 호스트 머신상의 하이퍼 바이저를 통해, 이전에 할당된 RAM, CPU, 네트워크 디스크 및 기타 리소스가 해제되면, 리소스 낭비가 감소한다. 클라우드 호스트가 성공적으로 삭제된 후, 삭제 성공에 대한 정보는 클라우드 컴퓨팅 사용자 인터페이스 또는 전자 메일 또는 다른 방식을 통하여 사용자에게 전송 될 수 있다.
본 실시예에서, 클라우드 호스트의 데이터를 성공적으로 삭제한 후에 삭제된 클라우드 호스트에 의해 사용된 리소스는 리소스 낭비를 줄이기 위해 해제된다.
도8에 도시된 바와 같이, 클라우드 컴퓨팅 환경에서 클라우드 호스트 삭제 장치는 수신 모듈(610), 결정 모듈(620), 종료 모듈(630), 생성 모듈(640) 및 삭제 모듈(650)에 리소스 모듈(660)을 더 포함한다.
리소스 모듈(660)은 삭제 대상 클라우드 호스트에 의하여 사용된 디스크 공간 및 대응 삭제 방식에 따라 입출력(I/O)리소스 소비량을 결정하는 단계를 더 포함한다.
디스크의 I/O 리소스 소비량은 클라우드 호스트가 속한 호스트 머신의 디스크 리소스, 삭제 대상 클라우드 호스트에 의해 사용된 공간 및 대응 삭제 방식에 따라 결정될 수있다.  삭제 횟수는 디스크 I/O 리소스 소비량보다 적으며, 삭제 횟수가 많을수록 더 많은 디스크 I/O 리소스가 소비된다. 사용자가 삭제 대상 클라우드 호스트와 대응 삭제 방식을 선택한 후, 클라우드 컴퓨팅은 디스크 I/O 리소스 소비량을 결정할 수 있으며, I/O 리소스 소비량이 사전 설정된 임계값을 초과하는 경우 디스크 I/O 리소스가 과도하게 소비되었으며 삭제 방식을 다시 선택해야 함을 알리는 알림이 사용자에게 회신 될 수 있다. 사전 설정된 임계값은 사용자에 의하여 커스터마이징 되거가 클라우드 서비스 제공자가 설정하여 사용자가 클라우드 호스트 보안 삭제 기능을 적절하게 사용하게 하고, 디스크 I/O 리소스를 적절하게 구성하도록 지원함으로써 불필요한 리소스 낭비를 줄일 수 있다.
본 실시예에서, 클라우드 컴퓨팅 서버는 디스크 I/O 리소스 소비량을 결정할 수 있고, 사용자가 클라우드 호스트 삭제 기능을 적절히 사용하게 하고, 디스크 I/O 리소스를 적절하게 구성하게 도와줌으로써 불필요한 리소스 낭비를 줄일 수 있다.
클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 장치의 다양한 모듈은 소프트웨어, 하드웨어 또는 이들의 조합에 의해 부분적으로 또는 전체적으로 구현 될 수 있다. 예를 들어, 하드웨어 구현의 관점에서, 전술한 삭제 모듈(650)은 클라우드 컴퓨팅 서버의 네트워크 인터페이스를 통해 삭제 명령을 보안 삭제 서버에 전송할 수 있고, 네트워크 인터페이스는 이더넷 카드 또는 무선 카드 등 일 수 있다. 전술한 모듈들은 클라우드 컴퓨팅 서버의 프로세서(들) 및 하드웨어의 형태로 내장되거나 독립적 일 수 있거나 또는 클라우드 컴퓨팅 서버의 RAM 및 소프트웨어 형태로 저장 될 수 있다. 프로세서가 전술한 다양한 모듈이 대응하는 단계의 호출 및 실행을 용이하게 하는 경우, 프로세서는 CPU 또는 마이크로 프로세서 등일 수 있다. 당업자는 실시예에서의 방법의 프로세스가 전체 또는 부분적으로 하부 하드웨어를 지시하는 컴퓨터 프로그램에 의해 구현 될 수 있음을 이해하여야 하며, 프로그램은 컴퓨터 -판독 가능 매체에 저장 될 수 있으며, 프로그램은 그것이 실행될 때 다양한 방법의 실시예에 대한 프로세스를 포함 할 수있다. 저장 매체는 디스크, CD, ROM(Read-Only Memory) 및 기타 비일시적 저장 매체 또는 RAM 등 일 수있다.
상기 실시예의 상이한 기술적 특징은 간결성을 위해 설명되지 않은 다양한 조합을 가질 수 있다. 그럼에도 불구하고, 상이한 기술적 특징들의 결합이 서로 충돌하지 않는 한, 그러한 모든 조합은 개시의 범위 내에 있는 것으로 간주되어야한다.
전술된 구현예는 본 개시의 특정 실시예일 뿐이며, 본 개시의 보호 범위를 제한하려는 것은 아니다. 본 개시물에 개시된 기술적 범위 내에서 당업자에 의해 용이하게 이해되는 임의의 변형 또는 대체는 모두 본 개시 내용의 보호 범위에 속한다는 것을 알아야 한다. 따라서, 본 개시 내용의 보호 범위는 청구 범위의 보호 범위를 따라야 한다.

Claims (20)

  1. 클라우드 호스트 보안 삭제 요청을 수신하는 단계;
    상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및
    보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계;를 포함하는 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법.
  2. 제1항에 있어서, 상기 클라우드 호스트 보안 삭제 요청 수신 후에,
    사용자로부터 선택 동작을 수신하고, 상기 선택 동작에 따라 상기 삭제 대상 클라우드 호스트와 대응하는 삭제 방식을 결정하는 단계; 및
    상기 클라우드 호스트 보안 삭제 요청에 따라 상기 대응 호스트 머신에서 상기 삭제 대상 클라우드 호스트를 종료하는 단계;를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신상의 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계는,
    상기 삭제 명령을 상기 보안 삭제 서버에 전송하여 상기 보안 삭제 서버가 상기 삭제 명령을 상기 호스트 머신상의 상기 보안 삭제 데몬 프로세스에 포워딩하도록 하는 단계;
    상기 보안 삭제 데몬 프로세스가 상기 삭제 명령에 따라 상기 삭제 대상 클라우드 호스트에 대응하는 파일을 상기 삭제 큐에 추가하고, 대응 삭제 테스크를 생성하는 단계;
    상기 보안 삭제 데몬 프로세스를 통하여 상기 삭제 큐 내의 상기 삭제 테스크를 낮은 우선 순위로 구성하는 단계; 및
    상기 보안 삭제 데몬 프로세스가 상기 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 낮은 우선 순위로 상기 삭제 테스크를 각각 실행하는 단계를 포함하는 방법.
  4. 제3항에 있어서,
    상기 보안 삭제 서버로부터 전송된 삭제 완료 명령을 수신하는 단계; 및
    상기 삭제 완료 명령에 따라 상기 호스트 머신에서 상기 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하는 단계를 더 포함하는 방법.
  5. 제2항에 있어서,
    상기 삭제 대상 호스트에 의하여 사용되는 디스크 공간 및 상기 대응하는 삭제 방식에 따라 입출력(I/O) 리소스 소비량을 결정하는 단계를 더 포함하는 방법.
  6. 클라우드 호스트 보안 삭제 요청을 수신하는 수신 모듈;
    상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 생성 모듈; 및
    보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 삭제 모듈을 포함하는 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 장치.
  7. 제6항에 있어서,
    사용자로부터 선택 동작을 수신하고, 상기 선택 동작에 따라 상기 삭제 대상 클라우드 호스트와 대응하는 삭제 방식을 결정하는 결정 모듈; 및
    상기 클라우드 호스트 보안 삭제 요청에 따라 해당 호스트 머신에서 상기 삭제 대상 클라우드 호스트를 종료하는 종료 모듈을 더 포함하는 장치.
  8. 제7항에 있어서, 상기 삭제 모듈은,
    상기 삭제 명령을 상기 보안 삭제 서버에 전송하여 상기 보안 삭제 서버가 상기 삭제 명령을 상기 호스트 머신상의 상기 보안 삭제 데몬 프로세스에 포워딩하는 전송 유닛;
    상기 보안 삭제 데몬 프로세스에 의하여, 상기 삭제 명령에 따라 상기 삭제 대상 클라우드 호스트에 대응하는 파일을 상기 삭제 큐에 추가하고, 대응 삭제 테스크를 생성하는 추가 유닛;
    상기 보안 삭제 데몬 프로세스를 통하여 상기 삭제 큐 내의 상기 삭제 테스크를 낮은 우선 순위로 구성하는 구성 유닛; 및
    상기 보안 삭제 데몬 프로세스가 상기 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 낮은 우선 순위로 상기 삭제 테스크를 각각 실행하는 실행 유닛을 포함하는 장치.
  9. 제8항에 있어서,
    상기 수신 모듈은 상기 보안 삭제 서버로부터 삭제 완료 명령을 수신하고,
    상기 삭제 모듈은 상기 삭제 완료 명령에 따라 상기 호스트 머신상에서 상기 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하는 장치.
  10. 제7항에 있어서,
    상기 삭제 대상 호스트에 의하여 사용되는 디스크 공간 및 상기 대응하는 삭제 방식에 따라 입출력(I/O) 리소스 소비량을 결정하는 리소스 모듈을 더 포함하는 장치.
  11. 프로세서, 상기 프로세서에 의하여 실행될 때 상기 프로세서로 하여금 아래의 단계를 수행하도록 하는 명령어를 저장하는 메모리를 포함하여 구성되는 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하기 위한 서버에 있어서, 상기 단계는,
    클라우드 호스트 보안 삭제 요청을 수신하는 단계;
    상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및
    보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계를 포함하는 서버.
  12. 제11항에 있어서, 상기 프로세서에 의하여 실행될 때 상기 명령어는 상기 프로세서로 하여금 상기 클라우드 호스트 보안 삭제 요청 수신 후에, 사용자로부터 선택 동작을 수신하고, 상기 선택 동작에 따라 상기 삭제 대상 클라우드 호스트와 대응하는 삭제 방식을 결정하는 단계; 및
    상기 클라우드 호스트 보안 삭제 요청에 따라 해당 호스트 머신에서 상기 삭제 대상 클라우드 호스트를 종료하는 단계를 더 수행하도록 하는 서버.
  13. 제12항에 있어서, 상기 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신상의 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계는,
    상기 삭제 명령을 상기 보안 삭제 서버에 전송하여 상기 보안 삭제 서버가 상기 삭제 명령을 상기 호스트 머신상의 상기 보안 삭제 데몬 프로세스에 포워딩하도록 하는 단계;
    상기 보안 삭제 데몬 프로세스가 상기 삭제 명령에 따라 상기 삭제 대상 클라우드 호스트에 대응하는 파일을 상기 삭제 큐에 추가하고, 대응 삭제 테스크를 생성하는 단계;
    상기 보안 삭제 데몬 프로세스를 통하여 상기 삭제 큐 내의 상기 삭제 테스크를 낮은 우선 순위로 구성하는 단계; 및
    상기 보안 삭제 데몬 프로세스가 상기 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 낮은 우선 순위로 상기 삭제 테스크를 각각 실행하는 단계를 포함하는 서버.
  14. 제13항에 있어서, 상기 프로세서에 의하여 실행될 때 상기 명령어는 상기 프로세서로 하여금
    상기 보안 삭제 서버로부터 전송된 삭제 완료 명령을 수신하는 단계; 및
    상기 삭제 완료 명령에 따라 상기 호스트 머신상에서 상기 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하는 단계를 더 수행하도록 하는 서버.
  15. 제12항에 있어서, 상기 프로세서에 의하여 실행될 때 상기 명령어는 상기 프로세서로 하여금
    상기 삭제 대상 호스트에 의하여 사용되는 디스크 공간 및 상기 대응하는 삭제 방식에 따라 입출력(I/O) 리소스 소비량을 결정하는 단계를 더 수행하도록 하는 서버.
  16. 컴퓨터 판독 가능 명령어가 저장된 적어도 하나의 비 일시적 컴퓨터 판독 가능 저장 매체로서, 상기 명령어는 적어도 하나의 프로세서에 의해 실행될 때 상기 적어도 하나의 프로세서로 하여금 아래의 단계를 수행하도록 하며, 상기 단계는,
    클라우드 호스트 보안 삭제 요청을 수신하는 단계;
    상기 클라우드 호스트 보안 삭제 요청에 따라 삭제 명령을 생성하는 단계; 및
    보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신에서 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계를 포함하는 비일시적 컴퓨터 판독 가능 저장 매체.
  17. 제16항에 있어서, 상기 명령어는 상기 프로세서에 의해 실행되어 상기 클라우드 호스트 보안 삭제 요청 수신후에 사용자로부터 선택 동작을 수신하고, 상기 선택 동작에 따라 상기 삭제 대상 클라우드 호스트와 대응하는 삭제 방식을 결정하는 단계; 및
    상기 클라우드 호스트 보안 삭제 요청에 따라 해당 호스트 머신에서 상기 삭제 대상 클라우드 호스트를 종료하는 단계를 더 제공하는 비일시적 컴퓨터 판독 가능 저장 매체.
  18. 제17항에 있어서, 상기 보안 삭제 서버에 상기 삭제 명령을 전송하여, 상기 보안 삭제 서버가 상기 삭제 명령에 따라 대응 호스트 머신상의 보안 삭제 데몬 프로세스를 호출하고, 상기 보안 삭제 데몬 프로세스를 통하여 삭제 대상 클라우드 호스트를 삭제하는 단계는,
    상기 삭제 명령을 상기 보안 삭제 서버에 전송하여 상기 보안 삭제 서버가 상기 삭제 명령을 상기 호스트 머신상의 상기 보안 삭제 데몬 프로세스에 포워딩하도록 하는 단계;
    상기 보안 삭제 데몬 프로세스가 상기 삭제 명령에 따라 상기 삭제 대상 클라우드 호스트에 대응하는 파일을 상기 삭제 큐에 추가하고, 대응 삭제 테스크를 생성하는 단계;
    상기 보안 삭제 데몬 프로세스를 통하여 상기 삭제 큐 내의 상기 삭제 테스크를 낮은 우선 순위로 구성하는 단계; 및
    상기 보안 삭제 데몬 프로세스가 상기 삭제 대상 클라우드 호스트에 대응하는 삭제 방식에 따라 낮은 우선 순위로 상기 삭제 테스크를 각각 실행하는 단계를 포함하는 비일시적 컴퓨터 판독 가능 저장 매체.
  19. 제18항에 있어서, 상기 프로세서에 의하여 실행될 때 상기 명령어는 상기 프로세서로 하여금
    상기 보안 삭제 서버로부터 전송된 삭제 완료 명령을 수신하는 단계; 및
    상기 삭제 완료 명령에 따라 상기 호스트 머신상에서 상기 삭제 대상 클라우드 호스트에 대응하는 가상 머신을 삭제하는 단계를 더 수행하도록 하는 비일시적 컴퓨터 판독 가능 저장 매체.
  20. 제17항에 있어서, 상기 프로세서에 의하여 실행될 때 상기 명령어는 상기 프로세서로 하여금 상기 삭제 대상 호스트에 의하여 사용되는 디스크 공간 및 상기 대응하는 삭제 방식에 따라 입출력(I/O) 리소스 소비량을 결정하는 단계를 더 수행하도록 하는 비일시적 판독 가능 저장 매체.
KR1020187015335A 2016-03-15 2017-02-15 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체 KR102168994B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610148257.0 2016-03-15
CN201610148257.0A CN106980537B (zh) 2016-03-15 2016-03-15 云计算环境中删除云主机的方法和系统
PCT/CN2017/073668 WO2017157125A1 (zh) 2016-03-15 2017-02-15 在云计算环境中删除云主机的方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
KR20180122593A true KR20180122593A (ko) 2018-11-13
KR102168994B1 KR102168994B1 (ko) 2020-10-23

Family

ID=59340907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187015335A KR102168994B1 (ko) 2016-03-15 2017-02-15 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체

Country Status (8)

Country Link
US (1) US10579299B2 (ko)
EP (1) EP3279795B1 (ko)
JP (1) JP6464288B2 (ko)
KR (1) KR102168994B1 (ko)
CN (1) CN106980537B (ko)
AU (1) AU2017232694B2 (ko)
SG (1) SG11201708947RA (ko)
WO (1) WO2017157125A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10579299B2 (en) 2016-03-15 2020-03-03 Ping An Technology (Shenzhen) Co, Ltd. Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110377616A (zh) * 2019-07-30 2019-10-25 北京金山云网络技术有限公司 一种数据删除方法、装置、电子设备及存储介质
CN110740078B (zh) * 2019-09-26 2023-08-22 平安科技(深圳)有限公司 一种服务器的代理监测方法及相关产品
GB202103557D0 (en) * 2021-03-15 2021-04-28 Blancco Tech Group Ip Oy Secure erasure and replacement of virtual machine pools

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104530A (ja) * 2007-10-25 2009-05-14 Hitachi Ltd 仮想計算機システム及びその制御方法
US20110055588A1 (en) * 2009-08-28 2011-03-03 Dehaan Michael Paul Methods and systems for securely terminating processes in a cloud computing environment
KR20130089349A (ko) * 2012-02-02 2013-08-12 (주)레이풀시스템 가상 디스크 드라이브 시스템 및 제공 방법
US20130254460A1 (en) * 2012-03-26 2013-09-26 International Business Machines Corporation Using different secure erase algorithms to erase chunks from a file associated with different security levels

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715386A (en) 1992-09-30 1998-02-03 Lucent Technologies Inc. Apparatus and methods for software rejuvenation
US20070260702A1 (en) 2006-05-03 2007-11-08 University Of Washington Web browser architecture for virtual machine access
CN101616166B (zh) 2008-06-25 2014-08-06 上海聚力传媒技术有限公司 在互联网中用于高速下载多媒体内容的方法与装置
CN101938416B (zh) 2010-09-01 2012-08-08 华南理工大学 一种基于动态重配置虚拟资源的云计算资源调度方法
CN102882908A (zh) * 2011-07-15 2013-01-16 易云捷讯科技(北京)有限公司 云计算管理系统及云计算管理方法
JP5786611B2 (ja) 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
CN102427481B (zh) * 2012-01-12 2015-06-24 易云捷讯科技(北京)有限公司 用于对云计算服务进行管理的系统及云计算管理方法
JP6460798B2 (ja) 2012-02-10 2019-01-30 オラクル・インターナショナル・コーポレイション クラウドコンピューティングサービスフレームワーク
KR101373461B1 (ko) * 2012-02-24 2014-03-11 주식회사 팬택 클라우드 서비스를 이용하기 위한 단말기 및 방법
CN102624555A (zh) * 2012-03-07 2012-08-01 郑州市景安计算机网络技术有限公司 linux下自动化管理多个虚拟主机的方法
US9842153B2 (en) * 2015-03-03 2017-12-12 SwiftStack, Inc. Usage and bandwidth utilization collection mechanism for a distributed storage system
CN105306551A (zh) * 2015-09-29 2016-02-03 浪潮电子信息产业股份有限公司 一种虚拟主机的管理系统和方法
CN106980537B (zh) 2016-03-15 2019-02-01 平安科技(深圳)有限公司 云计算环境中删除云主机的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104530A (ja) * 2007-10-25 2009-05-14 Hitachi Ltd 仮想計算機システム及びその制御方法
US20110055588A1 (en) * 2009-08-28 2011-03-03 Dehaan Michael Paul Methods and systems for securely terminating processes in a cloud computing environment
KR20130089349A (ko) * 2012-02-02 2013-08-12 (주)레이풀시스템 가상 디스크 드라이브 시스템 및 제공 방법
US20130254460A1 (en) * 2012-03-26 2013-09-26 International Business Machines Corporation Using different secure erase algorithms to erase chunks from a file associated with different security levels

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10579299B2 (en) 2016-03-15 2020-03-03 Ping An Technology (Shenzhen) Co, Ltd. Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment

Also Published As

Publication number Publication date
KR102168994B1 (ko) 2020-10-23
US10579299B2 (en) 2020-03-03
EP3279795A4 (en) 2019-01-16
JP6464288B2 (ja) 2019-02-06
JP2018517210A (ja) 2018-06-28
AU2017232694B2 (en) 2019-07-04
CN106980537B (zh) 2019-02-01
AU2017232694A1 (en) 2017-11-23
EP3279795B1 (en) 2022-01-19
EP3279795A1 (en) 2018-02-07
WO2017157125A1 (zh) 2017-09-21
CN106980537A (zh) 2017-07-25
US20190227730A1 (en) 2019-07-25
SG11201708947RA (en) 2017-11-29

Similar Documents

Publication Publication Date Title
US9519504B2 (en) Managing a server template
US10884645B2 (en) Virtual machine hot migration method, host machine and storage medium
US9971622B2 (en) Technologies for application migration using lightweight virtualization
US10764132B2 (en) Scale-out association method and apparatus, and system
CN107515783B (zh) 基于应用容器集群工具的应用容器管控方法及装置
US20150261581A1 (en) Method, apparatus, and system for implementing hot migration of virtual machine
KR102168994B1 (ko) 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체
CN106959893B (zh) 加速器、用于加速器的内存管理方法以及数据处理系统
US10541862B2 (en) VNF processing policy determining method, apparatus, and system
EP3584998B1 (en) Method for virtual machine capacity expansion and reduction and virtual management device
US9417973B2 (en) Apparatus and method for fault recovery
CN109669822B (zh) 电子装置、备用存储池的创建方法和计算机可读存储介质
CN110018883A (zh) 一种虚拟机删除方法、装置、设备及存储介质
CN109639460B (zh) Nfv资源管理的方法和装置
US10552318B2 (en) Working set adjustment in a managed environment
CN109032762B (zh) 虚拟机回溯方法及相关设备
CN107783826B (zh) 一种虚拟机迁移方法、装置及系统
WO2016041202A1 (zh) 一种基于云环境系统的部署方法和装置
CN113821157A (zh) 一种本地磁盘挂载方法、装置、设备及存储介质
CN109542588B (zh) 一种用于在云环境下管理虚拟设备的方法和装置
US9722946B1 (en) Apparatus and method for a script execution control environment
CN112527323A (zh) 一种安装Ambari的方法、装置和Ambari架构
US10241713B2 (en) Snapshot management with an external storage service
CN113419811A (zh) Cpu添加方法、设备、计算机设备及可读存储介质
KR102327065B1 (ko) 부트워킹셋을 이용한 가상머신 프로비저닝 가속장치와 가상머신 관리장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right