RU2461050C2 - Сетевое имя группы для виртуальных машин - Google Patents
Сетевое имя группы для виртуальных машин Download PDFInfo
- Publication number
- RU2461050C2 RU2461050C2 RU2009136690/08A RU2009136690A RU2461050C2 RU 2461050 C2 RU2461050 C2 RU 2461050C2 RU 2009136690/08 A RU2009136690/08 A RU 2009136690/08A RU 2009136690 A RU2009136690 A RU 2009136690A RU 2461050 C2 RU2461050 C2 RU 2461050C2
- Authority
- RU
- Russia
- Prior art keywords
- name
- group
- virtual machines
- machine
- computer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к средствам управления виртуальными машинами. Технический результат заключается в увеличение эффективности управления виртуальными машинами. Перехватывают информацию имени-адреса виртуальных машин хост-машины и формируют имя группы сетевого уровня для хост-машины. Сохраняют имя группы в службе имен. Связывают хост-машину и виртуальные машины с именем группы и обеспечивают по меньшей мере одно из блокирования и разблокирования виртуальных машин на основе имени группы без отдельной обработки каждой из виртуальных машин. Используют процессор для исполнения хранящихся в памяти инструкций для выполнения по меньшей мере одного из упомянутых этапов перехвата, формирования, сохранения, связывания и обеспечения. 3 н. и 17 з.п. ф-лы, 11 ил.
Description
Предшествующий уровень техники
Технология виртуальной машины (VM) широко распространена и имеет очевидные преимущества над традиционными способами, где множество операционных систем (OS) размещается на отдельных физических машинах. Преимущества технологии виртуальной машины могут уменьшить накладные расходы на поддержку отдельных аппаратных средств для каждого экземпляра OS в таких сценариях, как тестирование перед развертыванием, изоляция приложения и совместимость приложения, например. Преимущества VM-технологии включают в себя безопасность за счет изоляции между множеством экземпляров OS, размещающих отдельные приложения, и сниженные накладные расходы по техническому обслуживанию для поддержки аппаратных средств для множества экземпляров OS.
На сетевом уровне VM спроектированы так, чтобы идентифицироваться как отдельные сетевые машины посредством уникальных идентификационных данных машин (например, в сети, а также в домене), возможно уникального IP-адреса и уникальных идентификаторов ресурсов (например, имен служб для служб, работающих на таких VM). Зачастую, все VM, работающие на хост-машине, загружаются с одного и того же образа OS; таким образом, если существует уязвимость (например, связанная с конфигурацией или связанная с исправлением) в образе, уязвимость проявляет себя во многих экземплярах этого образа, работающего в качестве VM. Так как каждая VM должна поддерживаться как отдельная машина на системном уровне, VM должна быть просканирована на предмет уязвимостей отдельно и обновляться отдельно.
В настоящее время не существует решений, доступных для идентификации VM, которые принадлежат одной и той же хост-машине, на сетевом уровне. Например, система предотвращения вторжения на сетевом уровне, брандмауэр сетевого уровня и система защиты доступа к сети (NAP) могут не идентифицировать или не отслеживать множество VM на одной и той же хост-машине, которые запускают похожее программное обеспечение, так как нет легкого механизма, посредством которого физическая машина может отличаться от виртуальной машины. В ситуации, где вредоносные программные средства, такие как червь, быстро распространяются, традиционно, каждая VM должна быть просканирована (например, через NAP-инфраструктуру или с помощью сканера сетевого уровня), и доступ VM к сети блокируется. В этой ситуации, где задержки нежелательны, администратору предприятия необходимо выполнить обращение к каждой VM, что, таким образом, уменьшает продуктивность и приводит к потенциальной потере важных данных.
Сущность изобретения
Последующий текст представляет упрощенное изложение сущности изобретения, чтобы предоставить основное понимание некоторых аспектов изобретения, описанных в данном документе. Это изложение сущности изобретения не является всесторонним обзором, и оно не предназначено для того, чтобы определять его ключевые/важнейшие элементы или разграничивать объем. Его единственная цель - представить некоторые понятия в упрощенной форме в качестве вступления в более подробное описание, которое представлено далее.
Раскрытая архитектура вводит регистрацию имени группы для физической (или хост-) машины, на которой работает одна или более виртуальных машин (VM). Соответственно, VM, принадлежащие одной хост-машине, могут управляться (например, блокироваться или разблокироваться) одновременно в одной операции без необходимости обрабатывать (например, сканировать) каждую VM отдельно. Имя группы регистрируется на сервере имен (например, DNS-сервере доменных имен, WINS - службе Интернет-имен Windows™, Active Directory™) в базе данных регистрации имен.
При работе, компонент службы (например, как часть хост-машины или DHCP-сервера) собирает регистрационную информацию (например, пару IP-адрес - имя VM) между виртуальной машиной и сервером имен. Эта VM-пара записывается (или сохраняется) в базе данных сервера имен. Компонент записи формирует имя группы и сохраняет VM-пару в связи с именем группы в базе данных сервера имен. VM-пары для множества VM одной и той же хост-машины затем связываются с именем группы. Запросы по имени группы тогда будут раскрывать все работающие VM для этого хоста. Обновления в записи имени группы могут быть выполнены на основе регистрации и отмены регистрации множества VM для данной хост-машины. Имя группы является уникальным на сетевом уровне и может быть запрошено объектом в сети на предмет соответствий имя группы/IP-адрес, таким образом поддерживая одновременную блокировку или разблокировку множества VM хост-машины.
Для осуществления вышеупомянутых и связанных целей определенные иллюстративные аспекты описаны в данном документе в связи с последующим описанием и прилагаемыми чертежами. Эти аспекты, тем не менее, указывают только на некоторые из множества способов, которыми могут быть использованы принципы, раскрытые в данном документе, и имеют намерение включать в себя все такие аспекты и их эквиваленты. Другие преимущества и новые признаки должны стать очевидными из следующего подробного описания, если рассматривать их вместе с чертежами.
Перечень фигур чертежей
Фиг.1 иллюстрирует машинореализованную систему для управления виртуальными машинами.
Фиг.2 иллюстрирует альтернативную систему для управления виртуальными машинами.
Фиг.3 иллюстрирует альтернативную систему, которая применяет компонент службы, компонент записи и DHCP-сервер хоста в физической машине.
Фиг.4 иллюстрирует еще одну альтернативную реализацию, где управление VM использует внешний DHCP-сервер и DNS-сервер.
Фиг.5 иллюстрирует систему, где физическая машина применяет множество разных образов OS с соответствующими VM.
Фиг.6 иллюстрирует способ управления виртуальными машинами.
Фиг.7 иллюстрирует способ управления множеством VM, когда обнаружен отказ на VM.
Фиг.8 иллюстрирует способ нахождения имен групп.
Фиг.9 иллюстрирует способ регистрации имени группы с помощью DHCP-сервера.
Фиг.10 иллюстрирует блок-схему вычислительной системы, выполненной с возможностью поддерживать управление VM в соответствии с раскрытой архитектурой.
Фиг.11 иллюстрирует схематическую блок-схему примерного вычислительного окружения для управления VM с помощью имен групп.
Подробное описание
Раскрытая архитектура предоставляет новый способ управления виртуальными машинами (VM) посредством связывания множества VM с именем группы в базе данных сервера имен. Это обеспечивает более действенное и эффективное администрирование сетей предприятий, например, облегчая блокировку или разблокировку групп VM, в отличие от индивидуального администрирования, требуемого в традиционных архитектурах. Архитектура находит отдельное применение для систем защиты от вторжений (IPS), например, где одна VM физической машины может стать зараженной вредоносными программными средствами (например, вирусом). Там, где существует множество VM, работающих на одном образе операционной системы (OS), что является обычным сценарием для VM, все VM физической машины могут быть заблокированы одновременно на одном этапе до тех пор, пока заражение не будет вылечено. Подобным образом, в контексте обновлений программного обеспечения, физическая машина, так же как и размещенные на ней VM, может быть заблокирована от сетевого доступа до тех пор, пока размещенные на ней образы OS, например, обновляются до требуемой версии программного обеспечения и/или политик.
Теперь будет сделана ссылка на чертежи, на которых похожие номера ссылок используются для того, чтобы ссылаться на похожие элементы по всему описанию. В следующем описании, в целях пояснения, многие конкретные детали объяснены, чтобы обеспечить полное понимание изобретения. Однако может быть очевидно, что новые варианты осуществления могут быть применены на практике без этих конкретных деталей. В других случаях, распространенные структуры и устройства показаны в форме блок-схемы, чтобы упростить его описание.
Обращаясь первоначально к чертежам, фиг.1 иллюстрирует компьютерно-реализованную систему 100 для управления виртуальной машиной. Система 100 содержит компонент 102 службы для сбора регистрационной информации 104 (например, пары VM-имя и IP-адрес) между виртуальной машиной 106 и сервером 108 имен во время процесса регистрации. Виртуальная машина 106 может быть одной из многих VM, размещенных на физической (или хост-) машине 110. Система 100 также включает в себя компонент 112 записи для формирования имени группы и сохранения (или записывания) регистрационной информации в связи с именем группы в базе 114 данных сервера имен (NS) (например, базе данных DNS (сервера доменных имен)).
В типичном варианте осуществления сервер 108 имен включает в себя базу 114 данных NS, которая сопоставляет имя группы с парой имя VM/IP-адрес. Более конкретно, база 114 данных может включать в себя записи, которые ассоциируют имя физической машины, все VM, работающие на физической машине, имена групп на машине и все VM в каждой группе. Соответственно, администратор предприятия, например, может развернуть инфраструктуру на основе NAP (защита сетевого доступа)/NAC (контроль допуска в сеть) (или на основе сканера уязвимости сети), где множество VM, работающих на одной и той же хост-машине, может быть блокировано/активировано (или разблокировано) одновременно без необходимости сканировать каждую VM отдельно и последовательно. Расширения на DNS и WINS (служба Интернет-имен Windows™), например, могут сделать соответствия имя группы/IP-адрес доступными другим объектам в сети.
Фиг.2 иллюстрирует альтернативную систему 200 для управления виртуальными машинами. Система 200 включает в себя физическую машину 202, которая содержит компонент 102 службы для сбора регистрационной информации 104 посредством наблюдения взаимодействия между одной или более VM 204 (обозначенных VM1,..., VMN, где N является положительным целым числом) и DHCP-сервером 206. Когда VM 106 из множества VM 204 загружается, VM 106 получает IP-адрес от DHCP-сервера 206, где DHCP-сервер 206 расположен в сети 208. При использовании, DHCP-сервер 206 выбирает IP-адрес из пула доступных IP-адресов из ассоциированного хранилища 210 DHCP-данных и назначает выбранный IP-адрес VM 106. VM 106 затем устанавливает соответствие IP-адреса имени VM (VM 106) как регистрационную информацию 104, которая включает в себя пару имя VM - IP-адрес. После получения IP-адреса VM 106 регистрирует соответствие имя VM - IP (в качестве регистрационной информации 104) с помощью сервера 108 имен (например, DNS или WINS-сервера) и ассоциированной базы 114 данных NS.
Отметим, что другие объекты в сети 208 (например, NAP-инфраструктура, IPS-инфраструктура, сетевой сканер, другие хосты, множество VM другой хост-машины) воспринимают каждую VM из множества 204 VM как отдельную физическую машину, имеющую свой собственный IP-адрес. Следует понимать, что DHCP может использоваться не всегда. В некоторых случаях, все или некоторые VM могут иметь назначенные статические IP-адреса. В таком случае, компонент 102 службы может считывать статический IP-адрес с локальной машины и регистрировать пару имя-IP с помощью базы данных сервера имен. Подобным образом, иногда, сама VM может иметь множество IP-адресов, все статические, все назначенные DHCP-сервером, или смесь из обоих типов адресов, все из которых могут быть зарегистрированы в базе 114 данных сервера имен.
Процесс регистрации продолжается с каждой из VM 204 при загрузке в сеть 208, назначении другой пары IP-адреса и имени VM для записи в сервере 108 имен и ассоциированной базе 114 данных в связи с именем группы. Таким образом, физическая машина 202 будет ассоциирована с парами VM - IP-адрес для каждой из работающих VM 204 в базе 114 данных NS. Когда отдельная VM из множества 204 VM регистрируется или отменяет регистрацию, соответствующая запись о группе в базе 114 данных NS будет автоматически соответствующим образом обновлена. Таким образом, запрос имени группы для физической машины 202 раскроет все работающие VM 204, таким образом позволяя одновременную блокировку/разблокировку всех работающих VM 204.
Фиг.3 иллюстрирует альтернативную систему 300, которая применяет компонент 102 службы, компонент 112 записи и DHCP-сервер 302 хоста, внутри физической машины 304. Как иллюстрировано, каждая из множества 204 VM может получать IP-адрес от DHCP-сервера 302 хоста, работающего в хост-машине 304, где хост-машина 304 получает IP-адрес хост-машины от DHCP-сервера 206 (и базы 210 данных) по сети 208. В этом варианте осуществления IP-адреса множества 204 VM не видны объектам сети 208. По существу, множество 204 VM совместно использует сетевой интерфейс 306 хост-машины 304 (например, в NAT-(трансляция сетевых адресов) конфигурации).
Фиг.4 иллюстрирует еще одну альтернативную реализацию 400, где управление VM использует внешний DHCP-сервер 206 и DNS-сервер 402. Здесь физическая машина 404 включает в себя компонент 102 службы и компонент 112 записи для сбора и записи регистрационной информации 104 в форме пар имя VM - IP-адрес (обозначенных VM1 NAME-IP ADRESS1, VM2 NAME-IP ADRESS2,..., VMN NAME-IP ADRESSN).
С точки зрения VM, процесс получения IP-адреса и регистрации соответствия имя VM - IP-адрес с помощью DNS (или WINS) 402 (и ассоциированной базы 406 данных DNS) или любого другого сервера имен остается таким же. Пара имя VM/IP-адрес записывается в DNS 402 как часть взаимодействия с DHCP либо посредством DHCP-сервера 206, либо VM. Перехваченное взаимодействие с DHCP между множеством 204 VM и DHCP-сервером 206 собирается компонентом 102 службы, и IP-адрес соответствующего имени VM записывается под именем группы компонентом 112 записи, работающим на хост-машине 404.
Более конкретно, хост-машина 404 создает другую A-запись (DNS-запись) на DNS-сервере 402 с виртуальным именем хоста "HostName-GroupName-VM", где HostName - это имя хост-машины 404, а "-GroupName-VM" - это строка, идентифицирующая группу VM на хосте. IP-адрес VM добавляется в эту запись, когда DHCP/DNS-регистрационная информация для других VM 204 изучается компонентом 102 службы. Релевантные A-записи для других групп VM, все VM, типично запускающие одинаковый образ OS, обновляются соответствующим образом. A-запись (или адресная запись) устанавливает соответствие имени одному или более 32-битным IPv4-адресам. Альтернативно, может применяться AAAA-запись (или запись IPv6-адреса), которая устанавливает соответствие имени одному или более 128-битным IPv6-адресам.
Когда IP-адреса освобождаются (для отмены регистрации) множеством 204 VM в момент выключения или других событий, компонент 102 службы перехватывает эти взаимодействия, а компонент 112 записи, работающий на хост-машине 404, обновляет A-записи (или AAAA-записи) имен групп, к которым принадлежат VM, соответственно.
С целью обнаружения, хост-машина 404 может также создавать запись о ресурсе DNS SRV (указатель местонахождения службы) для имени группы так, что объект в сети 208 может узнавать обо всех зарегистрированных именах групп, соответствующих имени хоста. SRV-запись является категорией данных в DNS-системе, которая определяет информацию о доступных службах на хост-машине. В дополнение к вышеуказанной SRV-записи, сопоставляющей имя хоста с различными группами VM, работающих на нем, хост-машина 404 может также создать DNS SRV-запись, сопоставляющую имя группы со всеми именами ее VM. Это позволяет легко определять имена всех VM, принадлежащих группе на физической машине.
Другие объекты в сети 208 могут запрашивать A-запись (или AAAA-запись), узнавать обо всех VM 204, работающих на одной хост-машине 404, и принимать коллективные решения для множества 204 VM на одном этапе. Таким образом, когда множество 204 VM загружается с одинакового образа OS, VM, принадлежащие одной и той же группе, могут быть коллективно заблокированы, как только обнаружен один уязвимый или инфицированный IP-адрес.
Фиг.5 иллюстрирует систему 500, где физическая машина 502 применяет множество разных образов OS с соответствующими VM. Физическая машина 502 включает в себя первый образ 504 OS, с которого запускаются первая VM 506 и вторая VM 508, и второй и отличающийся образ 510 OS, с которого запускаются третья VM 512 и четвертая VM 514. Физическая машина 502 также включает в себя подсистему 516 управления VM, которая включает в себя компонент 102 службы и компонент 112 записи для сбора регистрационной информации для каждой из VM (506, 508, 512 и 514) при переходе в онлайн-режим. Когда регистрация выполняется физической машиной 502, база 406 данных DNS включает в себя одну или более связанных записей для управления некоторыми или всеми VM (506, 508, 512 и 514) одновременно.
В большинстве ситуаций соответствие группа-имя будет выполняться на базе каждого образа, таким образом позволяя выборочную блокировку VM согласно образу OS. В этом варианте осуществления записи в базе 406 данных DNS могут включать в себя соответствия физической машины (PM) одному или более IP-адресам (PM-NAME/PM-IP) физической машины, размещающей множество VM, и объекты для каждого из соответствий VM/IP-адрес (VM1-NAME/VM1-IP, VM2-NAME/VM2-IP, VM3-NAME/VM3-IP и VM4-NAME/VM4-IP). Эти записи могут затем быть связаны с PM через SRV-запись, которая сопоставляет PM-NAME с PM-VMGROUP1 и PM-VMGROUP2, и другие SRV-записи, которые сопоставляют PM-VMGROUP1 с VM1-NAME и VM2-NAME, и PM-VMGROUP2 с VM3-NAME и VM4-NAME. Дополнительно, A- или AAAA-записи могут сопоставлять PM-VMGROUP1 с VM1-IP и VM2-IP, а PM-VMGROUP2 с VM3-IP и VM4-IP.
В альтернативном варианте осуществления, VM, запускающие различные образы OS, могут быть частью одной и той же группы. В этом сценарии, записи в базе 406 данных DNS включают в себя сопоставление PM с IP-адресом (PM-NAME/PM-IP) и объекты для каждого из соответствий VM/IP-адрес (VM1-NAME/VM1-IP, VM2-NAME/VM2-IP, VM3-NAME/VM3-IP и VM4-NAME/VM4-IP). Эти записи затем связываются с PM через SRV-объект, который устанавливает соответствие PM-NAME с PM-VMGROUP, и другую SRV-запись, которая устанавливает соответствие PM-VMGROUP с V1-NAME, V2-NAME, V3-NAME и V4-NAME, или альтернативно/дополнительно A- или AAAA-запись, которая устанавливает соответствие PM-VMGROUP с VM1-IP, VM2-IP, VM3-IP и VM4-IP. Этот тип установления соответствия может происходить там, где лежащие в основе образы OS (504 и 510) имеют некоторую степень схожести, такую, что, например, вредоносные программные средства могут испортить обе OS (OS1 и OS2). Здесь, все VM (506, 508, 512 и 514) могут быть блокированы одновременно.
Фиг.6 иллюстрирует способ управления виртуальными машинами. Хотя в целях упрощения пояснения технологии одна или более технологий, показанных в данном документе, например, в форме блок-схемы алгоритма или блок-схемы последовательности операций, показаны и описаны как последовательность действий, необходимо понимать и принимать во внимание, что технологии не ограничены порядком действий, поскольку некоторые действия могут, в соответствии с ним, выполняться в другом порядке и/или параллельно с действиями, отличными от действий, показанных и описанных в данном документе. Например, специалисты в данной области техники должны понимать и принимать во внимание, что технология может быть альтернативно представлена как последовательность взаимосвязанных состояний или событий, к примеру, на диаграмме состояний. Кроме того, не все действия, проиллюстрированные в технологии, могут потребоваться для реализации изобретения.
На этапе 600, во время операции загрузки на хост-машине, VM получает IP-адрес от службы назначения IP (например, DHCP-сервера) или она имеет один или более статических IP-адресов или смесь из назначенного DHCP и статического IP-адресов. На этапе 602, VM устанавливает соответствие имени VM с IP-адресом. На этапе 604, VM регистрирует пару имя VM/IP-адрес с помощью сервера имен (например, DNS). На этапе 606, пары имя VM/IP-адрес собираются и записываются. На этапе 608, хост-машина создает записи об имени групп (например, SRV) на сервере имен (в базе данных), которые устанавливают соответствие хоста с именами групп VM и множеством VM. На этапе 610, множество VM управляется на основе членства в группе. A- или AAAA-записи создаются для каждой группы, чтобы устанавливать соответствие группы VM с IP-адресами VM. Альтернативно или дополнительно, SRV-запись может быть создана, чтобы устанавливать соответствие имени группы VM с именами VM. A- или AAAA-записи, сопоставляющие IP-адрес(а) с именами VM, создаются как часть обычной регистрации имени машиной и/или DHCP-сервером. Это включает в себя поиск имени группы, чтобы получать все VM, связанные с ней, на назначенной хост-машине.
Фиг.7 иллюстрирует способ управления множеством VM, когда обнаружен отказ в VM. На этапе 700, хост-машина собирает информацию о регистрации VM на основе взаимодействия VM с DHCP-сервером. На этапе 702, хост-машина добавляет данные пары имя VM/IP-адрес в DNS-запись на основе операции загрузки VM. На этапе 704, сеть (или сетевой объект) обнаруживает отказ в VM хост-машины. На этапе 706, сеть блокирует все VM на хосте от сети на основе имени группы в DNS, имени группы, ассоциированной с множеством VM хост-машины.
Фиг.8 иллюстрирует способ нахождения имен групп. На этапе 800, хост-машина собирает информацию о регистрации VM (например, пару имя VM и IP-адрес) на основе взаимодействия VM с DHCP-сервером. На этапе 802, хост-машина создает имя группы и сохраняет регистрационную информацию с именем группы на сервере имен. На этапе 804, хост-машина создает SRV-записи в DNS в связи с именами групп. На этапе 806, сеть (или сетевой объект) отыскивает SRV-записи сервера имен, чтобы получать зарегистрированные имена групп.
Фиг.9 иллюстрирует способ регистрации имени группы с помощью DHCP-сервера. Следует понимать, что этот способ может также применяться к WINS-серверу, например, или другим типам серверов назначения IP-адреса. На этапе 900, новая VM инициирует процесс загрузки в хост-машине. На этапе 902, новая VM получает IP-адрес от DHCP-сервера. На этапе 904, DHCP-сервер регистрирует имя группы хост-машины и ассоциированные VM на DNS-сервере. На этапе 906, DHCP также создает SRV-записи в DNS для имени группы хост-машины. После этого SRV-записи могут быть найдены для всех имен групп.
Может быть использована DHCP-трансляция, чтобы получать IP-адрес. Имя VM отправляется в широковещательном запросе DHCP-серверу. DHCP-сервер назначает адрес, и после того как адрес был введен в действие для машины (например, после пары или более круговых обходов между машиной и DHCP-сервером), DHCP-сервер регистрирует соответствующие записи в DNS. Альтернативно, записи могут быть зарегистрированы машиной, как описано ранее, или некоторые из записей могут быть зарегистрированы машиной (например, запись указателя (PTR), устанавливающая соответствие IP-адреса (IPv4 или IPv6) с именем), а A-запись (так же, как и SRV-записи) - DHCP-сервером. PTR-запись дает обратное соответствие в DNS, устанавливая соответствие IP-адреса к имени.
При использовании в данной заявке термины "компонент" и "система" предназначены, чтобы ссылаться на связанную с компьютером объектную сущность - либо аппаратные средства, либо сочетание аппаратных средств и программного обеспечения, либо программное обеспечение, либо программное обеспечение в ходе исполнения. Например, компонент может быть, но не только, процессом, запущенным на процессоре, процессором, жестким диском, несколькими накопителями хранения (оптического и/или магнитного носителя хранения), объектом, исполняемым файлом, потоком исполнения, программой и/или компьютером. В качестве иллюстрации, и приложение, запущенное на сервере, и сервер может быть компонентом. Один или более компонентов могут храниться внутри процесса и/или потока исполнения, и компонент может быть локализован на компьютере и/или распределен между двумя и более компьютерами.
Обращаясь теперь к фиг.10, иллюстрируется блок-схема вычислительной системы 1000, функционирующей так, чтобы поддерживать управление VM в соответствии с раскрытой архитектурой. Для того, чтобы предусмотреть дополнительный контекст для его различных аспектов, фиг.10 и последующее обсуждение имеют намерение предоставлять краткое общее описание подходящей вычислительной системы 1000, в которой различные аспекты могут быть реализованы. Хотя вышеприведенное описание дано в общем контексте машиноисполняемых инструкций, которые могут выполняться на одном или более компьютерах, специалисты в данной области техники должны признавать, что вариант осуществления изобретения также может быть реализован в комбинации с другими программными модулями и/или как комбинация аппаратных средств и программного обеспечения.
В общем, программные модули включают в себя процедуры, программы, компоненты, структуры данных и т.п., которые выполняют конкретные задачи и/или реализуют конкретные абстрактные типы данных. Более этого, специалисты в данной области техники должны принимать во внимание, что изобретенные способы могут быть осуществлены на практике с другими конфигурациями вычислительных систем, в том числе с однопроцессорными или многопроцессорными вычислительными системами, миникомпьютерами, универсальными компьютерами, а также персональными компьютерами, карманными вычислительными устройствами, основанной на микропроцессорах или программируемой бытовой электронной аппаратурой и т.п., каждая из которых может быть функционально соединена с одним или более ассоциированными устройствами.
Проиллюстрированные аспекты также могут быть осуществлены на практике в распределенных вычислительных средах, где конкретные задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть передачи данных. В распределенном вычислительном окружении программные модули могут быть размещены как в локальных, так и в удаленных запоминающих устройствах.
Компьютер типично включает в себя многообразие машиночитаемых носителей. Машиночитаемые носители могут быть любыми доступными носителями, к которым может быть осуществлен доступ компьютером, и включают в себя энергозависимые и энергонезависимые носители, съемные и несъемные носители. В качестве примера, но не ограничения, машиночитаемые носители могут содержать компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не в качестве ограничения, RAM, ROM, EEPROM, флэш-память или другую технологию памяти, CD-ROM, цифровой видеодиск (DVD) или другое оптическое дисковое запоминающее устройство, магнитные кассеты, магнитную ленту, накопитель на магнитных дисках или другие магнитные запоминающие устройства, или любой другой носитель, который может быть использован для хранения желаемой информации и к которому может быть осуществлен доступ компьютером.
Со ссылкой снова на фиг.10, примерная вычислительная система 1000 для реализации различных аспектов включает в себя компьютер 1002, причем компьютер 1002 включает в себя процессор 1004, системное запоминающее устройство 1006 и системную шину 1008. Системная шина 1008 предоставляет интерфейс для системных компонентов, в том числе, но не только, системного запоминающего устройства 1006 с процессором 1004. Процессор 1004 может быть любым из различных предлагаемых на рынке процессоров. Архитектуры с двумя микропроцессорами и другие многопроцессорные архитектуры также могут быть использованы в качестве процессора 1004.
Системная шина 1008 может быть любой из нескольких типов шинных структур, которые могут дополнительно соединять с шиной памяти (с или без контроллера памяти), периферийной шиной и локальной шиной с помощью любой из множества предлагаемых на рынке шинных архитектур. Системное запоминающее устройство 1006 включает в себя постоянное запоминающее устройство (ROM) 1010 и оперативное запоминающее устройство (RAM) 1012. Базовая система ввода/вывода (BIOS) сохраняется в энергонезависимой памяти 1010, такой как ROM, EPROM, EEPROM, причем BIOS содержит в себе базовые процедуры, которые помогают передавать информацию между элементами в компьютере 1002, к примеру, во время запуска. RAM 1012 также может включать в себя высокоскоростное RAM, такое как статическое RAM для кэширования данных.
Компьютер 1002 дополнительно включает в себя внутренний жесткий диск (HDD) 1014 (например, EIDE, SATA), причем этот внутренний жесткий диск 1014 также может быть выполнен с возможностью внешнего использования в подходящем шасси (не показано), магнитный дисковод 1016 (FDD) (например, чтобы считывать или записывать на сменную дискету 1018) и отпический дисковод 1020 (например, осуществляющий считывание диска 1022 CD-ROM, или чтобы считывать или записывать на другие оптические носители большой емкости, такие как DVD). Жесткий диск 1014, магнитный дисковод 1016 и оптический дисковод 1020 могут быть подключены к системной шине 1008 посредством, соответственно, интерфейса 1024 жесткого диска, интерфейса 1026 магнитного дисковода и интерфейса 1028 оптического дисковода. Интерфейс 1024 для реализаций с внешним накопителем включает в себя, по меньшей мере, одну или обе из интерфейсных технологий универсальной последовательной шины (USB) или IEEE 1394 (FireWire).
Накопители и их ассоциированные машиночитаемые носители предусматривают энергонезависимое хранение данных, структур данных, машиноисполняемых инструкций и так далее. Для компьютера 1002, накопители и носители обеспечивают хранение любых данных в надлежащем цифровом формате. Несмотря на то, что описание машиночитаемых носителей, приведенное выше, ссылается на HDD, сменную магнитную дискету и съемные оптические носители, такие как CD или DVD, специалисты в данной области техники должны принимать во внимание, что другие типы носителей, которые являются пригодными для считывания компьютером, такие как ZIP-накопители, магнитные кассеты, карты флэш-памяти, картриджи и т.п., также могут быть использованы в примерном операционном окружении, и, дополнительно, любые такие носители могут содержать машиноисполняемые инструкции для выполнения новых способов раскрытой архитектуры.
Ряд программных модулей может быть сохранен в накопителях и RAM 1012, включая операционную систему 1030, одну или более прикладных программ 1032, другие программные модули 1034 и программные данные 1036. Все или части операционной системы, приложений, модулей, и/или данных могут также кэшироваться в RAM 1012. Следует принимать во внимание, что раскрытая архитектура может быть реализована с различными предлагаемыми на рынке операционными системами или комбинациями операционных систем.
Приложения 1032 и/или модули 1034 могут включать в себя компонент 102 службы и компонент 112 записи и реализованный внутренним образом DHCP-сервер 302, например. Дополнительно, множество OS VM могут запускать отдельные экземпляры операционной системы 1030. Внутренний HDD 1014 может служить в качестве запоминающего устройства для VM-образов, как может служить и внешний HDD 1014.
Пользователь может вводить команды и информацию в компьютер 1002 через одно или более проводных/беспроводных устройств ввода данных, например клавиатуру 1038 и указательное устройство, такое как мышь 1040. Другие устройства ввода данных (не показан) могут включать в себя микрофон, ИК-пульт дистанционного управления, джойстик, игровую панель, перо, сенсорный экран и т.п. Эти и другие устройства ввода данных часто подключены к процессору 1004 через интерфейс 1042 устройств ввода, который соединяется с системной шиной 1008, но могут быть подключены посредством других интерфейсов, таких как параллельный порт, последовательный порт стандарта IEEE 1394, игровой порт, USB-порт, ИК-интерфейс и т.п.
Монитор 1044 или другой тип устройства отображения также подключен к системной шине 1008 через такой интерфейс, как видеоадаптер 1046. Помимо монитора 1044, компьютер в типичном варианте включает в себя другие периферийные устройства вывода данных (не показаны), такие как динамики, принтеры и т.п.
Компьютер 1002 может работать в сетевом окружении, используя логические соединения через проводную и/или беспроводную связь к одним или более удаленным компьютерам, таким как удаленный компьютер(ы) 1048. Удаленный компьютер(ы) 1048 может быть рабочей станцией, сервером, маршрутизатором, персональным компьютером, портативным компьютером, основанным на микропроцессоре развлекательным устройством, равноправным устройством или другим общим сетевым узлом, и типично включает в себя многие или все элементы, описанные относительно компьютера 1002, хотя в целях краткости только запоминающее устройство/устройство 1050 хранения проиллюстрировано. Проиллюстрированные логические подключения включают в себя проводные/беспроводные возможности подключения к локальной вычислительной сети (LAN) 1052 и/или боле крупным сетям, например глобальной вычислительной сети (WAN) 1054. Такие сетевые окружения LAN и WAN являются общепринятыми в офисах и компаниях и способствуют корпоративным вычислительным сетям, таким как сети intranet, все из которых могут подключиться к сети глобальной связи, например Интернету.
Когда используется в сетевом окружении LAN, компьютер 1002 подключается к локальной сети 1052 через сетевой интерфейс проводной и/или беспроводной связи или адаптер 1056. Адаптер 1056 позволяет упрощать проводную или беспроводную связь с LAN 1052, которая может также включать в себя беспроводную точку доступа, расположенную в ней для того, чтобы обмениваться данными с беспроводным адаптером 1056.
Когда используется в сетевом окружении WAN, компьютер 1002 может включать в себя модем 1058 или подключаться к серверу связи в WAN 1054, или имеет другое средство для установления связи по WAN 1054, к примеру, посредством Интернета. Модем 1058, который может быть внутренним или внешним и проводным или беспроводным устройством, подключается к системной шине 1008 через интерфейс 1042 последовательного порта. В сетевом окружении программные модули, показанные относительно компьютера 1002, или их части могут быть сохранены в удаленном запоминающем устройстве/устройстве 1050 хранения. Следует принимать во внимание, что показанные сетевые соединения являются примерными, и другие средства установления линии связи между компьютерами могут быть использованы.
Компьютер 1002 выполнен с возможностью обмениваться данными с любыми беспроводными устройствами или объектами, функционально находящимися в беспроводной связи, например принтером, сканером, настольным и/или портативным компьютером, портативным цифровым помощником, спутником связи, любой единицей оборудования или местоположением, ассоциированным с обнаруживаемым беспроводными средствами тегом (например, киоском, новостным стендом, помещением для отдыха) и телефоном. Это включает в себя, по меньшей мере, беспроводные технологии Wi-Fi и Bluetooth™. Таким образом, связь может быть заранее заданной структурой, как в случае традиционной сети, или просто специальной связью, по меньшей мере, между двумя устройствами.
Wi-Fi, или Wireless Fidelity («беспроводная точность»), предоставляет возможность подключения к сети Интернет с дивана дома, кровати в комнате отеля или конференц-зала на работе при отсутствии проводов. Wi-Fi - беспроводная технология, подобная используемой в сотовом телефоне, которая дает возможность таким устройствам, как, например, компьютеры, отправлять и принимать данные внутри или вне помещения; где угодно в пределах зоны покрытия базовой станции. Сети Wi-Fi используют радио-технологии, названные IEEE 802.11x (a, b, g и т.д.), чтобы предоставлять возможность защищенного, надежного высокоскоростного беспроводного соединения. Сеть Wi-Fi может быть использована, чтобы связывать компьютеры друг с другом, с сетью Интернет и с проводными сетями (которые используют стандарт IEEE 802.3 или Ethernet).
Обращаясь теперь к фиг.11, иллюстрируется схематическая блок-схема примерного вычислительного окружения 1100 для управления VM с помощью имен групп. Система 1100 включает в себя один или более клиентов 1102. Клиентом(ами) 1102 могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Клиент(ы) 1102 может, например, содержать cookie-файл(ы) и/или ассоциированную контекстную информацию.
Система 1100 также включает в себя один или более серверов 1104. Сервером(ами) 1104 также могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Серверы 1104, например, могут содержать потоки, чтобы выполнять преобразования, например, посредством применения архитектуры. Один из возможных обменов данными между клиентом 1102 и сервером 1104 может выполняться в форме пакета данных, выполненного с возможностью передачи между двумя или более вычислительными процессами. Пакет данных, например, может включать в себя cookie-файл и/или ассоциированную контекстную информацию. Система 1100 включает в себя инфраструктуру 1106 связи (например, глобальную сеть передачи данных, такую как сеть Интернет), которая может быть использована, чтобы содействовать связи между клиентом(ами) 1102 и сервером(ами) 1104.
Связь может быть обеспечена посредством проводной (в том числе оптоволоконной) и/или беспроводной технологии. Клиент(ы) 1102 функционально подключены к одному или более клиентским хранилищам 1108 данных, которые могут быть использованы, чтобы хранить информацию, локальную по отношению к клиенту(ам) 1102 (например, cookie-файл(ы) и/или ассоциированную контекстную информацию). Аналогично, серверы 1104 функционально подключены к одному или более серверным хранилищам 1110 данных, которые могут быть использованы для того, чтобы сохранять информацию локально по отношению к серверам 1104. Серверы 1104 могут включать в себя сервер 108 имен, DHCP-сервер 206, DHCP-сервер 302 и/или DNS- (или WINS-)сервер 402, например.
То, что описано выше, включает в себя примеры раскрытой архитектуры. Конечно, невозможно описать каждую вероятную комбинацию компонентов и/или методологий, но специалисты в данной области техники могут признавать, что многие дополнительные комбинации и перестановки допустимы. Следовательно, изобретенная архитектура не имеет намерения охватить все подобные изменения, модификации и варианты, которые попадают в пределы сущности и объема прилагаемой формулы изобретения. Более того, в пределах того, как термин "включает в себя" используется либо в подробном описании, либо в формуле изобретения, этот термин должен быть включающим способом, аналогичным термину "содержит", как "содержит" интерпретируется, когда используется в качестве переходного слова в формуле изобретения.
Claims (20)
1. Компьютерно-реализованная система для управления виртуальными машинами, содержащая:
компонент службы для сбора регистрационной информации для по меньшей мере первой виртуальной машины и второй виртуальной машины с использованием сервера имен, причем первая и вторая виртуальные машины размещены на физической машине;
компонент записи для формирования имени группы и сохранения регистрационной информации для первой и второй виртуальных машин в связи с именем группы, чтобы обеспечить управление первой и второй виртуальными машинами как группой, на основе имени группы; и
процессор, который исполняет машиноисполняемые команды, относящиеся к по меньшей мере одному из компонента службы и компонента регистрации.
компонент службы для сбора регистрационной информации для по меньшей мере первой виртуальной машины и второй виртуальной машины с использованием сервера имен, причем первая и вторая виртуальные машины размещены на физической машине;
компонент записи для формирования имени группы и сохранения регистрационной информации для первой и второй виртуальных машин в связи с именем группы, чтобы обеспечить управление первой и второй виртуальными машинами как группой, на основе имени группы; и
процессор, который исполняет машиноисполняемые команды, относящиеся к по меньшей мере одному из компонента службы и компонента регистрации.
2. Система по п.1, в которой компонент службы выполняется на сервере имен или физической машине.
3. Система по п.2, в которой сервер имен является сервером протокола динамической конфигурации хостов (DHCP).
4. Система по п.1, в которой регистрационная информация, собранная компонентом службы, является информацией для регистрации по меньшей мере одной из первой и второй виртуальных машин на сервере имен.
5. Система по п.1, в которой регистрационная информация, собранная компонентом службы, является информацией для отмены регистрации по меньшей мере одной из первой и второй виртуальных машин на сервере имен.
6. Система по п.1, в которой первая виртуальная машина выполняется согласно первой операционной системе, а вторая виртуальная машина выполняется согласно той же или другой операционной системе, при этом компонент записи формирует имя группы в связи с первой виртуальной машиной и со второй виртуальной машиной.
7. Система по п.1, в которой первая виртуальная машина выполняется согласно первой операционной системе, а вторая виртуальная машина выполняется согласно второй операционной системе, при этом компонент записи формирует имя группы в связи с первой виртуальной машиной и имя второй группы в связи со второй виртуальной машиной.
8. Система по п.1, в которой сервер адресов является DHCP-сервером, который регистрирует имя группы с помощью сервера доменных имен (DNS).
9. Система по п.1, в которой регистрационная информация включает в себя имя виртуальной машины, соответствующее IP-адресу, и имя хост-машины, соответствующее имени группы в DNS.
10. Компьютерно-реализуемый способ управления виртуальными машинами, содержащий этапы, на которых:
перехватывают информацию имени-адреса виртуальных машин хост-машины;
формируют имя группы сетевого уровня для хост-машины;
сохраняют имя группы в службе имен;
связывают хост-машину и виртуальные машины с именем группы; и
обеспечивают по меньшей мере одно из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и
используют процессор для исполнения хранящихся в памяти инструкций для выполнения по меньшей мере одного из упомянутых этапов перехвата, формирования, сохранения, связывания и обеспечения.
перехватывают информацию имени-адреса виртуальных машин хост-машины;
формируют имя группы сетевого уровня для хост-машины;
сохраняют имя группы в службе имен;
связывают хост-машину и виртуальные машины с именем группы; и
обеспечивают по меньшей мере одно из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и
используют процессор для исполнения хранящихся в памяти инструкций для выполнения по меньшей мере одного из упомянутых этапов перехвата, формирования, сохранения, связывания и обеспечения.
11. Способ по п.10, дополнительно содержащий этап, на котором сохраняют идентификатор хост-машины и соответствующие идентификаторы для виртуальных машин в связи с именем группы.
12. Способ по п.11, дополнительно содержащий этап, на котором автоматически обновляют идентификаторы виртуальных машин, связанных с сохраненным именем группы, на основе изменения в состоянии одной из виртуальных машин.
13. Способ по п.10, дополнительно содержащий этап, на котором запрашивают имя группы на основе соответствия имя группы/IP-адрес.
14. Способ по п.10, дополнительно содержащий этап, на котором блокируют одну или более виртуальных машин, имеющих одну и ту же операционную систему, на основе имени группы.
15. Способ по п.10, дополнительно содержащий этап, на котором формируют запись указателя ресурса службы на сервере имен, которая включает в себя имена групп VM для имени хоста и необязательно имена VM для имени группы VM.
16. Способ по п.15, дополнительно содержащий этап, на котором запрашивают запись указателя ресурса службы, чтобы узнать о зарегистрированных именах групп VM и именах VM.
17. Способ по п.10, дополнительно содержащий этап, на котором формируют адресную запись на сервере имен, которая устанавливает соответствие имени группы с одним или более IPv4- или IPv6-адресами.
18. Способ по п.17, дополнительно содержащий этап, на котором отыскивают адресную запись, чтобы определять виртуальные машины, связанные с хост-машиной.
19. Способ по п.10, дополнительно содержащий этап, на котором блокируют одну или более виртуальных машин на основе общего образа операционной системы.
20. Компьютерно-реализованная система, содержащая:
компьютерно-реализованное средство перехвата информации об имени-адресе виртуальных машин на хост-машине;
компьютерно-реализованное средство формирования имени группы сетевого уровня для хост-машины;
компьютерно-реализованное средство регистрации имени группы в службе имен;
компьютерно-реализованное средство для связывания хост-машины и виртуальных машин с именем группы;
компьютерно-реализованное средство для обеспечения по меньшей мере одного из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и процессорное средство, которое исполняет машиноисполняемые инструкции, ассоциированные с по меньшей мере одним из упомянутых компьютерно-реализованных средств для перехвата, формирования, регистрации, связывания и обеспечения.
компьютерно-реализованное средство перехвата информации об имени-адресе виртуальных машин на хост-машине;
компьютерно-реализованное средство формирования имени группы сетевого уровня для хост-машины;
компьютерно-реализованное средство регистрации имени группы в службе имен;
компьютерно-реализованное средство для связывания хост-машины и виртуальных машин с именем группы;
компьютерно-реализованное средство для обеспечения по меньшей мере одного из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и процессорное средство, которое исполняет машиноисполняемые инструкции, ассоциированные с по меньшей мере одним из упомянутых компьютерно-реализованных средств для перехвата, формирования, регистрации, связывания и обеспечения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/784,060 US20080250407A1 (en) | 2007-04-05 | 2007-04-05 | Network group name for virtual machines |
US11/784,060 | 2007-04-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009136690A RU2009136690A (ru) | 2011-04-10 |
RU2461050C2 true RU2461050C2 (ru) | 2012-09-10 |
Family
ID=39828102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009136690/08A RU2461050C2 (ru) | 2007-04-05 | 2008-03-12 | Сетевое имя группы для виртуальных машин |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080250407A1 (ru) |
EP (1) | EP2142992A4 (ru) |
JP (1) | JP2010524082A (ru) |
CN (1) | CN101652749A (ru) |
CA (1) | CA2682767A1 (ru) |
RU (1) | RU2461050C2 (ru) |
WO (1) | WO2008124244A1 (ru) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
US20090006537A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Virtual Desktop Integration with Terminal Services |
US8683062B2 (en) * | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
US8336094B2 (en) * | 2008-03-27 | 2012-12-18 | Juniper Networks, Inc. | Hierarchical firewalls |
US7979260B1 (en) * | 2008-03-31 | 2011-07-12 | Symantec Corporation | Simulating PXE booting for virtualized machines |
US20090259757A1 (en) * | 2008-04-15 | 2009-10-15 | Microsoft Corporation | Securely Pushing Connection Settings to a Terminal Server Using Tickets |
US20090276774A1 (en) * | 2008-05-01 | 2009-11-05 | Junji Kinoshita | Access control for virtual machines in an information system |
US8612862B2 (en) | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
KR101475987B1 (ko) * | 2008-07-21 | 2014-12-30 | 인터내셔널 비지네스 머신즈 코포레이션 | 오프라인 가상 환경의 개선 또는 오프라인 가상 환경에 관련된 방법 및 시스템 |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US7921197B2 (en) * | 2008-11-19 | 2011-04-05 | Vmware, Inc. | Dynamic configuration of virtual machines |
US8966082B2 (en) * | 2009-02-10 | 2015-02-24 | Novell, Inc. | Virtual machine address management |
US8595361B2 (en) * | 2009-02-10 | 2013-11-26 | Novell, Inc. | Virtual machine software license management |
US9392080B2 (en) * | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
US11449394B2 (en) | 2010-06-04 | 2022-09-20 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources |
US9396000B2 (en) | 2010-06-25 | 2016-07-19 | Intel Corporation | Methods and systems to permit multiple virtual machines to separately configure and access a physical device |
US9135037B1 (en) | 2011-01-13 | 2015-09-15 | Google Inc. | Virtual network protocol |
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
US9237087B1 (en) * | 2011-03-16 | 2016-01-12 | Google Inc. | Virtual machine name resolution |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US9063818B1 (en) | 2011-03-16 | 2015-06-23 | Google Inc. | Automated software updating based on prior activity |
MY178653A (en) * | 2011-07-04 | 2020-10-20 | Mimos Berhad | System and method for distributing applications in wide area network |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
CN103428232B (zh) * | 2012-05-16 | 2018-07-24 | 天津书生云科技有限公司 | 一种大数据存储系统 |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
US8667048B2 (en) * | 2011-12-28 | 2014-03-04 | Tatung Company | Method for managing internet protocol addresses in network |
WO2013097117A1 (zh) * | 2011-12-28 | 2013-07-04 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8983860B1 (en) | 2012-01-30 | 2015-03-17 | Google Inc. | Advertising auction system |
JP5670369B2 (ja) * | 2012-03-08 | 2015-02-18 | 株式会社東芝 | 情報処理装置、イメージファイル管理方法およびプログラム |
US8677449B1 (en) | 2012-03-19 | 2014-03-18 | Google Inc. | Exposing data to virtual machines |
US10003565B2 (en) * | 2012-03-22 | 2018-06-19 | Time Warner Cable Enterprises Llc | Use of DNS information as trigger for dynamic IPV4 address allocation |
CN103514222B (zh) * | 2012-06-29 | 2017-09-19 | 无锡江南计算技术研究所 | 虚拟机映像的存储方法、管理方法、存储管理装置及系统 |
US8989183B2 (en) * | 2012-10-10 | 2015-03-24 | Microsoft Technology Licensing, Llc | Virtual machine multicast/broadcast in virtual network |
US9740702B2 (en) | 2012-12-21 | 2017-08-22 | Commvault Systems, Inc. | Systems and methods to identify unprotected virtual machines |
US9223597B2 (en) | 2012-12-21 | 2015-12-29 | Commvault Systems, Inc. | Archiving virtual machines in a data storage system |
US20140196039A1 (en) | 2013-01-08 | 2014-07-10 | Commvault Systems, Inc. | Virtual machine categorization system and method |
US20140201151A1 (en) | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods to select files for restoration from block-level backup for virtual machines |
US20140201157A1 (en) * | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods for rule-based virtual machine data protection |
US9286110B2 (en) | 2013-01-14 | 2016-03-15 | Commvault Systems, Inc. | Seamless virtual machine recall in a data storage system |
US9430647B2 (en) | 2013-03-15 | 2016-08-30 | Mcafee, Inc. | Peer-aware self-regulation for virtualized environments |
US9939981B2 (en) | 2013-09-12 | 2018-04-10 | Commvault Systems, Inc. | File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines |
US10341296B2 (en) | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
US9832256B1 (en) * | 2013-09-20 | 2017-11-28 | Ca, Inc. | Assigning client virtual machines based on location |
TW201512990A (zh) * | 2013-09-25 | 2015-04-01 | Hope Bay Technologies Inc | 虛擬機器的拓樸架構管理方法及其系統 |
US9774667B2 (en) * | 2013-11-08 | 2017-09-26 | Vmware, Inc. | System and method for dynamically configuring a load balancer in a virtual network environment |
US9787633B2 (en) * | 2013-12-05 | 2017-10-10 | Vmware, Inc. | System and method for dynamically configuring a DHCP server in a virtual network environment |
CN103957229B (zh) * | 2013-12-31 | 2017-07-14 | 电子科技大学 | IaaS云系统中物理机的主动更新方法、装置及服务器 |
US9811427B2 (en) | 2014-04-02 | 2017-11-07 | Commvault Systems, Inc. | Information management by a media agent in the absence of communications with a storage manager |
US20150347170A1 (en) * | 2014-05-27 | 2015-12-03 | Vmware, Inc. | Grouping virtual machines in a cloud application |
US9727439B2 (en) | 2014-05-28 | 2017-08-08 | Vmware, Inc. | Tracking application deployment errors via cloud logs |
US9712604B2 (en) | 2014-05-30 | 2017-07-18 | Vmware, Inc. | Customized configuration of cloud-based applications prior to deployment |
US9652211B2 (en) | 2014-06-26 | 2017-05-16 | Vmware, Inc. | Policy management of deployment plans |
US9639691B2 (en) | 2014-06-26 | 2017-05-02 | Vmware, Inc. | Dynamic database and API-accessible credentials data store |
US11228637B2 (en) | 2014-06-26 | 2022-01-18 | Vmware, Inc. | Cloud computing abstraction layer for integrating mobile platforms |
US20160019317A1 (en) | 2014-07-16 | 2016-01-21 | Commvault Systems, Inc. | Volume or virtual machine level backup and generating placeholders for virtual machine files |
US9710465B2 (en) | 2014-09-22 | 2017-07-18 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9436555B2 (en) | 2014-09-22 | 2016-09-06 | Commvault Systems, Inc. | Efficient live-mount of a backed up virtual machine in a storage management system |
US9417968B2 (en) | 2014-09-22 | 2016-08-16 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US10776209B2 (en) | 2014-11-10 | 2020-09-15 | Commvault Systems, Inc. | Cross-platform virtual machine backup and replication |
US9983936B2 (en) | 2014-11-20 | 2018-05-29 | Commvault Systems, Inc. | Virtual machine change block tracking |
US9294498B1 (en) * | 2014-12-13 | 2016-03-22 | SecurityScorecard, Inc. | Online portal for improving cybersecurity risk scores |
US10205701B1 (en) * | 2014-12-16 | 2019-02-12 | Infoblox Inc. | Cloud network automation for IP address and DNS record management |
CN105516397B (zh) * | 2016-01-19 | 2019-06-11 | 深圳前海达闼云端智能科技有限公司 | 多操作系统终端接入网络的方法及多操作系统终端 |
US10565067B2 (en) | 2016-03-09 | 2020-02-18 | Commvault Systems, Inc. | Virtual server cloud file system for virtual machine backup from cloud operations |
US10713072B1 (en) * | 2016-06-27 | 2020-07-14 | Amazon Technologies, Inc. | Computing resource provisioning |
US10230787B2 (en) * | 2016-07-15 | 2019-03-12 | Dell Products L.P. | System and method for managing distributed cluster identity |
US10333786B2 (en) * | 2016-07-15 | 2019-06-25 | Dell Products L.P. | System and method for refreshing an information handling system using many to one peer based communication |
US10417102B2 (en) | 2016-09-30 | 2019-09-17 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic |
CN106411644A (zh) * | 2016-09-30 | 2017-02-15 | 苏州迈科网络安全技术股份有限公司 | 基于dpi技术的网络共享设备检测方法及系统 |
US10162528B2 (en) | 2016-10-25 | 2018-12-25 | Commvault Systems, Inc. | Targeted snapshot based on virtual machine location |
US10152251B2 (en) | 2016-10-25 | 2018-12-11 | Commvault Systems, Inc. | Targeted backup of virtual machine |
US10678758B2 (en) | 2016-11-21 | 2020-06-09 | Commvault Systems, Inc. | Cross-platform virtual machine data and memory backup and replication |
US11061706B2 (en) * | 2017-01-06 | 2021-07-13 | Cisco Technology, Inc. | Method of tracking usage of virtual machines |
US20180276085A1 (en) | 2017-03-24 | 2018-09-27 | Commvault Systems, Inc. | Virtual machine recovery point generation |
US10387073B2 (en) | 2017-03-29 | 2019-08-20 | Commvault Systems, Inc. | External dynamic virtual machine synchronization |
US10454886B2 (en) * | 2017-07-18 | 2019-10-22 | Citrix Systems, Inc. | Multi-service API controller gateway |
US10459769B2 (en) * | 2017-08-04 | 2019-10-29 | Unisys Corporation | Elastic container management system |
US10877928B2 (en) | 2018-03-07 | 2020-12-29 | Commvault Systems, Inc. | Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations |
US11200124B2 (en) | 2018-12-06 | 2021-12-14 | Commvault Systems, Inc. | Assigning backup resources based on failover of partnered data storage servers in a data storage management system |
US10996974B2 (en) | 2019-01-30 | 2021-05-04 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data |
US10768971B2 (en) | 2019-01-30 | 2020-09-08 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data |
US11467753B2 (en) | 2020-02-14 | 2022-10-11 | Commvault Systems, Inc. | On-demand restore of virtual machine data |
US11442768B2 (en) | 2020-03-12 | 2022-09-13 | Commvault Systems, Inc. | Cross-hypervisor live recovery of virtual machines |
US11099956B1 (en) | 2020-03-26 | 2021-08-24 | Commvault Systems, Inc. | Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations |
US11500669B2 (en) | 2020-05-15 | 2022-11-15 | Commvault Systems, Inc. | Live recovery of virtual machines in a public cloud computing environment |
US11656951B2 (en) | 2020-10-28 | 2023-05-23 | Commvault Systems, Inc. | Data loss vulnerability detection |
US11909721B2 (en) | 2020-12-29 | 2024-02-20 | Mastercard International Incorporated | Systems and methods for automated firewall provisioning for virtual machines |
CN113162835B (zh) * | 2021-02-26 | 2022-08-09 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005107408A (ru) * | 2004-04-27 | 2006-08-27 | Майкрософт Корпорейшн (Us) | Способ и система для воплощения политики безопасности с помощью виртуальной машины безопасности |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6802062B1 (en) * | 1997-04-01 | 2004-10-05 | Hitachi, Ltd. | System with virtual machine movable between virtual machine systems and control method |
US6788980B1 (en) * | 1999-06-11 | 2004-09-07 | Invensys Systems, Inc. | Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network |
US6598069B1 (en) * | 1999-09-28 | 2003-07-22 | International Business Machines Corporation | Method and apparatus for assigning resources to logical partition clusters |
US6922685B2 (en) * | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
US7725602B2 (en) * | 2000-07-19 | 2010-05-25 | Akamai Technologies, Inc. | Domain name resolution using a distributed DNS network |
US7120704B2 (en) * | 2002-01-31 | 2006-10-10 | International Business Machines Corporation | Method and system for workload balancing in a network of computer systems |
US20040044643A1 (en) * | 2002-04-11 | 2004-03-04 | Devries David A. | Managing multiple virtual machines |
US7111303B2 (en) * | 2002-07-16 | 2006-09-19 | International Business Machines Corporation | Virtual machine operating system LAN |
US7379990B2 (en) * | 2002-08-12 | 2008-05-27 | Tsao Sheng Ted Tai | Distributed virtual SAN |
US7146640B2 (en) * | 2002-09-05 | 2006-12-05 | Exobox Technologies Corp. | Personal computer internet security system |
JP4152755B2 (ja) * | 2003-01-10 | 2008-09-17 | 富士通株式会社 | 新旧プログラムモジュールの切り替え機能を有するサーバ装置 |
JP2004318244A (ja) * | 2003-04-11 | 2004-11-11 | Hitachi Ltd | コンピュータの監視方法及び監視システム |
US7526515B2 (en) * | 2004-01-21 | 2009-04-28 | International Business Machines Corporation | Method and system for a grid-enabled virtual machine with movable objects |
JP4050249B2 (ja) * | 2004-05-20 | 2008-02-20 | 株式会社エヌ・ティ・ティ・データ | 仮想マシン管理システム |
US7577959B2 (en) * | 2004-06-24 | 2009-08-18 | International Business Machines Corporation | Providing on-demand capabilities using virtual machines and clustering processes |
US9329905B2 (en) * | 2004-10-15 | 2016-05-03 | Emc Corporation | Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
JPWO2006067841A1 (ja) * | 2004-12-22 | 2008-06-12 | 富士通株式会社 | 仮想マシン管理プログラムおよび仮想マシン管理方法 |
US7730183B2 (en) * | 2005-01-13 | 2010-06-01 | Microsoft Corporation | System and method for generating virtual networks |
US20060184937A1 (en) * | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
US20060218289A1 (en) * | 2005-03-27 | 2006-09-28 | Elias Assad | Systems and methods of registering and utilizing domain names |
US7383374B2 (en) * | 2005-03-31 | 2008-06-03 | Intel Corporation | Method and apparatus for managing virtual addresses |
US9038062B2 (en) * | 2006-10-17 | 2015-05-19 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
US8234641B2 (en) * | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
US20100088699A1 (en) * | 2007-03-27 | 2010-04-08 | Takayuki Sasaki | Virtual machine operation system, virtual machine operation method and program |
US8341625B2 (en) * | 2008-05-29 | 2012-12-25 | Red Hat, Inc. | Systems and methods for identification and management of cloud-based virtual machines |
-
2007
- 2007-04-05 US US11/784,060 patent/US20080250407A1/en not_active Abandoned
-
2008
- 2008-03-12 JP JP2010502177A patent/JP2010524082A/ja active Pending
- 2008-03-12 EP EP08731933A patent/EP2142992A4/en not_active Withdrawn
- 2008-03-12 CA CA002682767A patent/CA2682767A1/en not_active Abandoned
- 2008-03-12 CN CN200880011502A patent/CN101652749A/zh active Pending
- 2008-03-12 RU RU2009136690/08A patent/RU2461050C2/ru not_active IP Right Cessation
- 2008-03-12 WO PCT/US2008/056568 patent/WO2008124244A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005107408A (ru) * | 2004-04-27 | 2006-08-27 | Майкрософт Корпорейшн (Us) | Способ и система для воплощения политики безопасности с помощью виртуальной машины безопасности |
Also Published As
Publication number | Publication date |
---|---|
US20080250407A1 (en) | 2008-10-09 |
CA2682767A1 (en) | 2008-10-16 |
EP2142992A4 (en) | 2012-12-12 |
WO2008124244A1 (en) | 2008-10-16 |
RU2009136690A (ru) | 2011-04-10 |
EP2142992A1 (en) | 2010-01-13 |
CN101652749A (zh) | 2010-02-17 |
JP2010524082A (ja) | 2010-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2461050C2 (ru) | Сетевое имя группы для виртуальных машин | |
EP3391627B1 (en) | Shared multi-tenant domain name system (dns) server for virtual networks and corresponding method | |
AU2019277011B2 (en) | Domain pass-through authentication in a hybrid cloud environment | |
RU2425449C2 (ru) | Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети | |
US20100083251A1 (en) | Techniques For Identifying And Comparing Virtual Machines In A Virtual Machine System | |
US7577132B2 (en) | User interface for securing lightweight directory access protocol traffic | |
US7890605B1 (en) | System and method for pre-installing of virtual private server files | |
US20070005738A1 (en) | Automated remote scanning of a network for managed and unmanaged devices | |
US7584228B1 (en) | System and method for duplication of virtual private server files | |
US20220286431A1 (en) | Dns resolver-assisted domain name-based access control | |
CA2872571A1 (en) | Correlation based security risk identification | |
US11949651B2 (en) | Domain name service (DNS) server cache table validation | |
WO2016206414A1 (zh) | 多个虚拟桌面架构的融合方法及装置 | |
US20090100500A1 (en) | Scalable distributed web-based authentication | |
US20160173611A1 (en) | Techniques for prevent information disclosure via dynamic secure cloud resources | |
CN111240924B (zh) | 一种Linux虚拟机Socket监听的检测方法及其系统 | |
US20100153946A1 (en) | Desktop source transfer between different pools | |
US20060092948A1 (en) | Securing lightweight directory access protocol traffic | |
US20080127168A1 (en) | Setup of workloads across nodes | |
JP2023040221A (ja) | プロバイダネットワークサービス拡張 | |
US20110264883A1 (en) | Device for selecting and configuring a default storage section and the corresponding method | |
Navamani et al. | Discover and secure (DaS): an automated virtual machine security management framework | |
US20240248968A1 (en) | Systems of and methods for managing tenant and user identity information in a multi-tenant environment | |
US20240146745A1 (en) | Technology discovery techniques in cloud computing environments utilizing disk cloning | |
CN107623683B (zh) | 一种通过动态的安全的云资源防止信息公开的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130313 |