RU2461050C2 - Сетевое имя группы для виртуальных машин - Google Patents

Сетевое имя группы для виртуальных машин Download PDF

Info

Publication number
RU2461050C2
RU2461050C2 RU2009136690/08A RU2009136690A RU2461050C2 RU 2461050 C2 RU2461050 C2 RU 2461050C2 RU 2009136690/08 A RU2009136690/08 A RU 2009136690/08A RU 2009136690 A RU2009136690 A RU 2009136690A RU 2461050 C2 RU2461050 C2 RU 2461050C2
Authority
RU
Russia
Prior art keywords
name
group
virtual machines
machine
computer
Prior art date
Application number
RU2009136690/08A
Other languages
English (en)
Other versions
RU2009136690A (ru
Inventor
Раджеш К. ДАДХИЯ (US)
Раджеш К. ДАДХИЯ
Прадип БАХЛЬ (US)
Прадип БАХЛЬ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2009136690A publication Critical patent/RU2009136690A/ru
Application granted granted Critical
Publication of RU2461050C2 publication Critical patent/RU2461050C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к средствам управления виртуальными машинами. Технический результат заключается в увеличение эффективности управления виртуальными машинами. Перехватывают информацию имени-адреса виртуальных машин хост-машины и формируют имя группы сетевого уровня для хост-машины. Сохраняют имя группы в службе имен. Связывают хост-машину и виртуальные машины с именем группы и обеспечивают по меньшей мере одно из блокирования и разблокирования виртуальных машин на основе имени группы без отдельной обработки каждой из виртуальных машин. Используют процессор для исполнения хранящихся в памяти инструкций для выполнения по меньшей мере одного из упомянутых этапов перехвата, формирования, сохранения, связывания и обеспечения. 3 н. и 17 з.п. ф-лы, 11 ил.

Description

Предшествующий уровень техники
Технология виртуальной машины (VM) широко распространена и имеет очевидные преимущества над традиционными способами, где множество операционных систем (OS) размещается на отдельных физических машинах. Преимущества технологии виртуальной машины могут уменьшить накладные расходы на поддержку отдельных аппаратных средств для каждого экземпляра OS в таких сценариях, как тестирование перед развертыванием, изоляция приложения и совместимость приложения, например. Преимущества VM-технологии включают в себя безопасность за счет изоляции между множеством экземпляров OS, размещающих отдельные приложения, и сниженные накладные расходы по техническому обслуживанию для поддержки аппаратных средств для множества экземпляров OS.
На сетевом уровне VM спроектированы так, чтобы идентифицироваться как отдельные сетевые машины посредством уникальных идентификационных данных машин (например, в сети, а также в домене), возможно уникального IP-адреса и уникальных идентификаторов ресурсов (например, имен служб для служб, работающих на таких VM). Зачастую, все VM, работающие на хост-машине, загружаются с одного и того же образа OS; таким образом, если существует уязвимость (например, связанная с конфигурацией или связанная с исправлением) в образе, уязвимость проявляет себя во многих экземплярах этого образа, работающего в качестве VM. Так как каждая VM должна поддерживаться как отдельная машина на системном уровне, VM должна быть просканирована на предмет уязвимостей отдельно и обновляться отдельно.
В настоящее время не существует решений, доступных для идентификации VM, которые принадлежат одной и той же хост-машине, на сетевом уровне. Например, система предотвращения вторжения на сетевом уровне, брандмауэр сетевого уровня и система защиты доступа к сети (NAP) могут не идентифицировать или не отслеживать множество VM на одной и той же хост-машине, которые запускают похожее программное обеспечение, так как нет легкого механизма, посредством которого физическая машина может отличаться от виртуальной машины. В ситуации, где вредоносные программные средства, такие как червь, быстро распространяются, традиционно, каждая VM должна быть просканирована (например, через NAP-инфраструктуру или с помощью сканера сетевого уровня), и доступ VM к сети блокируется. В этой ситуации, где задержки нежелательны, администратору предприятия необходимо выполнить обращение к каждой VM, что, таким образом, уменьшает продуктивность и приводит к потенциальной потере важных данных.
Сущность изобретения
Последующий текст представляет упрощенное изложение сущности изобретения, чтобы предоставить основное понимание некоторых аспектов изобретения, описанных в данном документе. Это изложение сущности изобретения не является всесторонним обзором, и оно не предназначено для того, чтобы определять его ключевые/важнейшие элементы или разграничивать объем. Его единственная цель - представить некоторые понятия в упрощенной форме в качестве вступления в более подробное описание, которое представлено далее.
Раскрытая архитектура вводит регистрацию имени группы для физической (или хост-) машины, на которой работает одна или более виртуальных машин (VM). Соответственно, VM, принадлежащие одной хост-машине, могут управляться (например, блокироваться или разблокироваться) одновременно в одной операции без необходимости обрабатывать (например, сканировать) каждую VM отдельно. Имя группы регистрируется на сервере имен (например, DNS-сервере доменных имен, WINS - службе Интернет-имен Windows™, Active Directory™) в базе данных регистрации имен.
При работе, компонент службы (например, как часть хост-машины или DHCP-сервера) собирает регистрационную информацию (например, пару IP-адрес - имя VM) между виртуальной машиной и сервером имен. Эта VM-пара записывается (или сохраняется) в базе данных сервера имен. Компонент записи формирует имя группы и сохраняет VM-пару в связи с именем группы в базе данных сервера имен. VM-пары для множества VM одной и той же хост-машины затем связываются с именем группы. Запросы по имени группы тогда будут раскрывать все работающие VM для этого хоста. Обновления в записи имени группы могут быть выполнены на основе регистрации и отмены регистрации множества VM для данной хост-машины. Имя группы является уникальным на сетевом уровне и может быть запрошено объектом в сети на предмет соответствий имя группы/IP-адрес, таким образом поддерживая одновременную блокировку или разблокировку множества VM хост-машины.
Для осуществления вышеупомянутых и связанных целей определенные иллюстративные аспекты описаны в данном документе в связи с последующим описанием и прилагаемыми чертежами. Эти аспекты, тем не менее, указывают только на некоторые из множества способов, которыми могут быть использованы принципы, раскрытые в данном документе, и имеют намерение включать в себя все такие аспекты и их эквиваленты. Другие преимущества и новые признаки должны стать очевидными из следующего подробного описания, если рассматривать их вместе с чертежами.
Перечень фигур чертежей
Фиг.1 иллюстрирует машинореализованную систему для управления виртуальными машинами.
Фиг.2 иллюстрирует альтернативную систему для управления виртуальными машинами.
Фиг.3 иллюстрирует альтернативную систему, которая применяет компонент службы, компонент записи и DHCP-сервер хоста в физической машине.
Фиг.4 иллюстрирует еще одну альтернативную реализацию, где управление VM использует внешний DHCP-сервер и DNS-сервер.
Фиг.5 иллюстрирует систему, где физическая машина применяет множество разных образов OS с соответствующими VM.
Фиг.6 иллюстрирует способ управления виртуальными машинами.
Фиг.7 иллюстрирует способ управления множеством VM, когда обнаружен отказ на VM.
Фиг.8 иллюстрирует способ нахождения имен групп.
Фиг.9 иллюстрирует способ регистрации имени группы с помощью DHCP-сервера.
Фиг.10 иллюстрирует блок-схему вычислительной системы, выполненной с возможностью поддерживать управление VM в соответствии с раскрытой архитектурой.
Фиг.11 иллюстрирует схематическую блок-схему примерного вычислительного окружения для управления VM с помощью имен групп.
Подробное описание
Раскрытая архитектура предоставляет новый способ управления виртуальными машинами (VM) посредством связывания множества VM с именем группы в базе данных сервера имен. Это обеспечивает более действенное и эффективное администрирование сетей предприятий, например, облегчая блокировку или разблокировку групп VM, в отличие от индивидуального администрирования, требуемого в традиционных архитектурах. Архитектура находит отдельное применение для систем защиты от вторжений (IPS), например, где одна VM физической машины может стать зараженной вредоносными программными средствами (например, вирусом). Там, где существует множество VM, работающих на одном образе операционной системы (OS), что является обычным сценарием для VM, все VM физической машины могут быть заблокированы одновременно на одном этапе до тех пор, пока заражение не будет вылечено. Подобным образом, в контексте обновлений программного обеспечения, физическая машина, так же как и размещенные на ней VM, может быть заблокирована от сетевого доступа до тех пор, пока размещенные на ней образы OS, например, обновляются до требуемой версии программного обеспечения и/или политик.
Теперь будет сделана ссылка на чертежи, на которых похожие номера ссылок используются для того, чтобы ссылаться на похожие элементы по всему описанию. В следующем описании, в целях пояснения, многие конкретные детали объяснены, чтобы обеспечить полное понимание изобретения. Однако может быть очевидно, что новые варианты осуществления могут быть применены на практике без этих конкретных деталей. В других случаях, распространенные структуры и устройства показаны в форме блок-схемы, чтобы упростить его описание.
Обращаясь первоначально к чертежам, фиг.1 иллюстрирует компьютерно-реализованную систему 100 для управления виртуальной машиной. Система 100 содержит компонент 102 службы для сбора регистрационной информации 104 (например, пары VM-имя и IP-адрес) между виртуальной машиной 106 и сервером 108 имен во время процесса регистрации. Виртуальная машина 106 может быть одной из многих VM, размещенных на физической (или хост-) машине 110. Система 100 также включает в себя компонент 112 записи для формирования имени группы и сохранения (или записывания) регистрационной информации в связи с именем группы в базе 114 данных сервера имен (NS) (например, базе данных DNS (сервера доменных имен)).
В типичном варианте осуществления сервер 108 имен включает в себя базу 114 данных NS, которая сопоставляет имя группы с парой имя VM/IP-адрес. Более конкретно, база 114 данных может включать в себя записи, которые ассоциируют имя физической машины, все VM, работающие на физической машине, имена групп на машине и все VM в каждой группе. Соответственно, администратор предприятия, например, может развернуть инфраструктуру на основе NAP (защита сетевого доступа)/NAC (контроль допуска в сеть) (или на основе сканера уязвимости сети), где множество VM, работающих на одной и той же хост-машине, может быть блокировано/активировано (или разблокировано) одновременно без необходимости сканировать каждую VM отдельно и последовательно. Расширения на DNS и WINS (служба Интернет-имен Windows™), например, могут сделать соответствия имя группы/IP-адрес доступными другим объектам в сети.
Фиг.2 иллюстрирует альтернативную систему 200 для управления виртуальными машинами. Система 200 включает в себя физическую машину 202, которая содержит компонент 102 службы для сбора регистрационной информации 104 посредством наблюдения взаимодействия между одной или более VM 204 (обозначенных VM1,..., VMN, где N является положительным целым числом) и DHCP-сервером 206. Когда VM 106 из множества VM 204 загружается, VM 106 получает IP-адрес от DHCP-сервера 206, где DHCP-сервер 206 расположен в сети 208. При использовании, DHCP-сервер 206 выбирает IP-адрес из пула доступных IP-адресов из ассоциированного хранилища 210 DHCP-данных и назначает выбранный IP-адрес VM 106. VM 106 затем устанавливает соответствие IP-адреса имени VM (VM 106) как регистрационную информацию 104, которая включает в себя пару имя VM - IP-адрес. После получения IP-адреса VM 106 регистрирует соответствие имя VM - IP (в качестве регистрационной информации 104) с помощью сервера 108 имен (например, DNS или WINS-сервера) и ассоциированной базы 114 данных NS.
Отметим, что другие объекты в сети 208 (например, NAP-инфраструктура, IPS-инфраструктура, сетевой сканер, другие хосты, множество VM другой хост-машины) воспринимают каждую VM из множества 204 VM как отдельную физическую машину, имеющую свой собственный IP-адрес. Следует понимать, что DHCP может использоваться не всегда. В некоторых случаях, все или некоторые VM могут иметь назначенные статические IP-адреса. В таком случае, компонент 102 службы может считывать статический IP-адрес с локальной машины и регистрировать пару имя-IP с помощью базы данных сервера имен. Подобным образом, иногда, сама VM может иметь множество IP-адресов, все статические, все назначенные DHCP-сервером, или смесь из обоих типов адресов, все из которых могут быть зарегистрированы в базе 114 данных сервера имен.
Процесс регистрации продолжается с каждой из VM 204 при загрузке в сеть 208, назначении другой пары IP-адреса и имени VM для записи в сервере 108 имен и ассоциированной базе 114 данных в связи с именем группы. Таким образом, физическая машина 202 будет ассоциирована с парами VM - IP-адрес для каждой из работающих VM 204 в базе 114 данных NS. Когда отдельная VM из множества 204 VM регистрируется или отменяет регистрацию, соответствующая запись о группе в базе 114 данных NS будет автоматически соответствующим образом обновлена. Таким образом, запрос имени группы для физической машины 202 раскроет все работающие VM 204, таким образом позволяя одновременную блокировку/разблокировку всех работающих VM 204.
Фиг.3 иллюстрирует альтернативную систему 300, которая применяет компонент 102 службы, компонент 112 записи и DHCP-сервер 302 хоста, внутри физической машины 304. Как иллюстрировано, каждая из множества 204 VM может получать IP-адрес от DHCP-сервера 302 хоста, работающего в хост-машине 304, где хост-машина 304 получает IP-адрес хост-машины от DHCP-сервера 206 (и базы 210 данных) по сети 208. В этом варианте осуществления IP-адреса множества 204 VM не видны объектам сети 208. По существу, множество 204 VM совместно использует сетевой интерфейс 306 хост-машины 304 (например, в NAT-(трансляция сетевых адресов) конфигурации).
Фиг.4 иллюстрирует еще одну альтернативную реализацию 400, где управление VM использует внешний DHCP-сервер 206 и DNS-сервер 402. Здесь физическая машина 404 включает в себя компонент 102 службы и компонент 112 записи для сбора и записи регистрационной информации 104 в форме пар имя VM - IP-адрес (обозначенных VM1 NAME-IP ADRESS1, VM2 NAME-IP ADRESS2,..., VMN NAME-IP ADRESSN).
С точки зрения VM, процесс получения IP-адреса и регистрации соответствия имя VM - IP-адрес с помощью DNS (или WINS) 402 (и ассоциированной базы 406 данных DNS) или любого другого сервера имен остается таким же. Пара имя VM/IP-адрес записывается в DNS 402 как часть взаимодействия с DHCP либо посредством DHCP-сервера 206, либо VM. Перехваченное взаимодействие с DHCP между множеством 204 VM и DHCP-сервером 206 собирается компонентом 102 службы, и IP-адрес соответствующего имени VM записывается под именем группы компонентом 112 записи, работающим на хост-машине 404.
Более конкретно, хост-машина 404 создает другую A-запись (DNS-запись) на DNS-сервере 402 с виртуальным именем хоста "HostName-GroupName-VM", где HostName - это имя хост-машины 404, а "-GroupName-VM" - это строка, идентифицирующая группу VM на хосте. IP-адрес VM добавляется в эту запись, когда DHCP/DNS-регистрационная информация для других VM 204 изучается компонентом 102 службы. Релевантные A-записи для других групп VM, все VM, типично запускающие одинаковый образ OS, обновляются соответствующим образом. A-запись (или адресная запись) устанавливает соответствие имени одному или более 32-битным IPv4-адресам. Альтернативно, может применяться AAAA-запись (или запись IPv6-адреса), которая устанавливает соответствие имени одному или более 128-битным IPv6-адресам.
Когда IP-адреса освобождаются (для отмены регистрации) множеством 204 VM в момент выключения или других событий, компонент 102 службы перехватывает эти взаимодействия, а компонент 112 записи, работающий на хост-машине 404, обновляет A-записи (или AAAA-записи) имен групп, к которым принадлежат VM, соответственно.
С целью обнаружения, хост-машина 404 может также создавать запись о ресурсе DNS SRV (указатель местонахождения службы) для имени группы так, что объект в сети 208 может узнавать обо всех зарегистрированных именах групп, соответствующих имени хоста. SRV-запись является категорией данных в DNS-системе, которая определяет информацию о доступных службах на хост-машине. В дополнение к вышеуказанной SRV-записи, сопоставляющей имя хоста с различными группами VM, работающих на нем, хост-машина 404 может также создать DNS SRV-запись, сопоставляющую имя группы со всеми именами ее VM. Это позволяет легко определять имена всех VM, принадлежащих группе на физической машине.
Другие объекты в сети 208 могут запрашивать A-запись (или AAAA-запись), узнавать обо всех VM 204, работающих на одной хост-машине 404, и принимать коллективные решения для множества 204 VM на одном этапе. Таким образом, когда множество 204 VM загружается с одинакового образа OS, VM, принадлежащие одной и той же группе, могут быть коллективно заблокированы, как только обнаружен один уязвимый или инфицированный IP-адрес.
Фиг.5 иллюстрирует систему 500, где физическая машина 502 применяет множество разных образов OS с соответствующими VM. Физическая машина 502 включает в себя первый образ 504 OS, с которого запускаются первая VM 506 и вторая VM 508, и второй и отличающийся образ 510 OS, с которого запускаются третья VM 512 и четвертая VM 514. Физическая машина 502 также включает в себя подсистему 516 управления VM, которая включает в себя компонент 102 службы и компонент 112 записи для сбора регистрационной информации для каждой из VM (506, 508, 512 и 514) при переходе в онлайн-режим. Когда регистрация выполняется физической машиной 502, база 406 данных DNS включает в себя одну или более связанных записей для управления некоторыми или всеми VM (506, 508, 512 и 514) одновременно.
В большинстве ситуаций соответствие группа-имя будет выполняться на базе каждого образа, таким образом позволяя выборочную блокировку VM согласно образу OS. В этом варианте осуществления записи в базе 406 данных DNS могут включать в себя соответствия физической машины (PM) одному или более IP-адресам (PM-NAME/PM-IP) физической машины, размещающей множество VM, и объекты для каждого из соответствий VM/IP-адрес (VM1-NAME/VM1-IP, VM2-NAME/VM2-IP, VM3-NAME/VM3-IP и VM4-NAME/VM4-IP). Эти записи могут затем быть связаны с PM через SRV-запись, которая сопоставляет PM-NAME с PM-VMGROUP1 и PM-VMGROUP2, и другие SRV-записи, которые сопоставляют PM-VMGROUP1 с VM1-NAME и VM2-NAME, и PM-VMGROUP2 с VM3-NAME и VM4-NAME. Дополнительно, A- или AAAA-записи могут сопоставлять PM-VMGROUP1 с VM1-IP и VM2-IP, а PM-VMGROUP2 с VM3-IP и VM4-IP.
В альтернативном варианте осуществления, VM, запускающие различные образы OS, могут быть частью одной и той же группы. В этом сценарии, записи в базе 406 данных DNS включают в себя сопоставление PM с IP-адресом (PM-NAME/PM-IP) и объекты для каждого из соответствий VM/IP-адрес (VM1-NAME/VM1-IP, VM2-NAME/VM2-IP, VM3-NAME/VM3-IP и VM4-NAME/VM4-IP). Эти записи затем связываются с PM через SRV-объект, который устанавливает соответствие PM-NAME с PM-VMGROUP, и другую SRV-запись, которая устанавливает соответствие PM-VMGROUP с V1-NAME, V2-NAME, V3-NAME и V4-NAME, или альтернативно/дополнительно A- или AAAA-запись, которая устанавливает соответствие PM-VMGROUP с VM1-IP, VM2-IP, VM3-IP и VM4-IP. Этот тип установления соответствия может происходить там, где лежащие в основе образы OS (504 и 510) имеют некоторую степень схожести, такую, что, например, вредоносные программные средства могут испортить обе OS (OS1 и OS2). Здесь, все VM (506, 508, 512 и 514) могут быть блокированы одновременно.
Фиг.6 иллюстрирует способ управления виртуальными машинами. Хотя в целях упрощения пояснения технологии одна или более технологий, показанных в данном документе, например, в форме блок-схемы алгоритма или блок-схемы последовательности операций, показаны и описаны как последовательность действий, необходимо понимать и принимать во внимание, что технологии не ограничены порядком действий, поскольку некоторые действия могут, в соответствии с ним, выполняться в другом порядке и/или параллельно с действиями, отличными от действий, показанных и описанных в данном документе. Например, специалисты в данной области техники должны понимать и принимать во внимание, что технология может быть альтернативно представлена как последовательность взаимосвязанных состояний или событий, к примеру, на диаграмме состояний. Кроме того, не все действия, проиллюстрированные в технологии, могут потребоваться для реализации изобретения.
На этапе 600, во время операции загрузки на хост-машине, VM получает IP-адрес от службы назначения IP (например, DHCP-сервера) или она имеет один или более статических IP-адресов или смесь из назначенного DHCP и статического IP-адресов. На этапе 602, VM устанавливает соответствие имени VM с IP-адресом. На этапе 604, VM регистрирует пару имя VM/IP-адрес с помощью сервера имен (например, DNS). На этапе 606, пары имя VM/IP-адрес собираются и записываются. На этапе 608, хост-машина создает записи об имени групп (например, SRV) на сервере имен (в базе данных), которые устанавливают соответствие хоста с именами групп VM и множеством VM. На этапе 610, множество VM управляется на основе членства в группе. A- или AAAA-записи создаются для каждой группы, чтобы устанавливать соответствие группы VM с IP-адресами VM. Альтернативно или дополнительно, SRV-запись может быть создана, чтобы устанавливать соответствие имени группы VM с именами VM. A- или AAAA-записи, сопоставляющие IP-адрес(а) с именами VM, создаются как часть обычной регистрации имени машиной и/или DHCP-сервером. Это включает в себя поиск имени группы, чтобы получать все VM, связанные с ней, на назначенной хост-машине.
Фиг.7 иллюстрирует способ управления множеством VM, когда обнаружен отказ в VM. На этапе 700, хост-машина собирает информацию о регистрации VM на основе взаимодействия VM с DHCP-сервером. На этапе 702, хост-машина добавляет данные пары имя VM/IP-адрес в DNS-запись на основе операции загрузки VM. На этапе 704, сеть (или сетевой объект) обнаруживает отказ в VM хост-машины. На этапе 706, сеть блокирует все VM на хосте от сети на основе имени группы в DNS, имени группы, ассоциированной с множеством VM хост-машины.
Фиг.8 иллюстрирует способ нахождения имен групп. На этапе 800, хост-машина собирает информацию о регистрации VM (например, пару имя VM и IP-адрес) на основе взаимодействия VM с DHCP-сервером. На этапе 802, хост-машина создает имя группы и сохраняет регистрационную информацию с именем группы на сервере имен. На этапе 804, хост-машина создает SRV-записи в DNS в связи с именами групп. На этапе 806, сеть (или сетевой объект) отыскивает SRV-записи сервера имен, чтобы получать зарегистрированные имена групп.
Фиг.9 иллюстрирует способ регистрации имени группы с помощью DHCP-сервера. Следует понимать, что этот способ может также применяться к WINS-серверу, например, или другим типам серверов назначения IP-адреса. На этапе 900, новая VM инициирует процесс загрузки в хост-машине. На этапе 902, новая VM получает IP-адрес от DHCP-сервера. На этапе 904, DHCP-сервер регистрирует имя группы хост-машины и ассоциированные VM на DNS-сервере. На этапе 906, DHCP также создает SRV-записи в DNS для имени группы хост-машины. После этого SRV-записи могут быть найдены для всех имен групп.
Может быть использована DHCP-трансляция, чтобы получать IP-адрес. Имя VM отправляется в широковещательном запросе DHCP-серверу. DHCP-сервер назначает адрес, и после того как адрес был введен в действие для машины (например, после пары или более круговых обходов между машиной и DHCP-сервером), DHCP-сервер регистрирует соответствующие записи в DNS. Альтернативно, записи могут быть зарегистрированы машиной, как описано ранее, или некоторые из записей могут быть зарегистрированы машиной (например, запись указателя (PTR), устанавливающая соответствие IP-адреса (IPv4 или IPv6) с именем), а A-запись (так же, как и SRV-записи) - DHCP-сервером. PTR-запись дает обратное соответствие в DNS, устанавливая соответствие IP-адреса к имени.
При использовании в данной заявке термины "компонент" и "система" предназначены, чтобы ссылаться на связанную с компьютером объектную сущность - либо аппаратные средства, либо сочетание аппаратных средств и программного обеспечения, либо программное обеспечение, либо программное обеспечение в ходе исполнения. Например, компонент может быть, но не только, процессом, запущенным на процессоре, процессором, жестким диском, несколькими накопителями хранения (оптического и/или магнитного носителя хранения), объектом, исполняемым файлом, потоком исполнения, программой и/или компьютером. В качестве иллюстрации, и приложение, запущенное на сервере, и сервер может быть компонентом. Один или более компонентов могут храниться внутри процесса и/или потока исполнения, и компонент может быть локализован на компьютере и/или распределен между двумя и более компьютерами.
Обращаясь теперь к фиг.10, иллюстрируется блок-схема вычислительной системы 1000, функционирующей так, чтобы поддерживать управление VM в соответствии с раскрытой архитектурой. Для того, чтобы предусмотреть дополнительный контекст для его различных аспектов, фиг.10 и последующее обсуждение имеют намерение предоставлять краткое общее описание подходящей вычислительной системы 1000, в которой различные аспекты могут быть реализованы. Хотя вышеприведенное описание дано в общем контексте машиноисполняемых инструкций, которые могут выполняться на одном или более компьютерах, специалисты в данной области техники должны признавать, что вариант осуществления изобретения также может быть реализован в комбинации с другими программными модулями и/или как комбинация аппаратных средств и программного обеспечения.
В общем, программные модули включают в себя процедуры, программы, компоненты, структуры данных и т.п., которые выполняют конкретные задачи и/или реализуют конкретные абстрактные типы данных. Более этого, специалисты в данной области техники должны принимать во внимание, что изобретенные способы могут быть осуществлены на практике с другими конфигурациями вычислительных систем, в том числе с однопроцессорными или многопроцессорными вычислительными системами, миникомпьютерами, универсальными компьютерами, а также персональными компьютерами, карманными вычислительными устройствами, основанной на микропроцессорах или программируемой бытовой электронной аппаратурой и т.п., каждая из которых может быть функционально соединена с одним или более ассоциированными устройствами.
Проиллюстрированные аспекты также могут быть осуществлены на практике в распределенных вычислительных средах, где конкретные задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть передачи данных. В распределенном вычислительном окружении программные модули могут быть размещены как в локальных, так и в удаленных запоминающих устройствах.
Компьютер типично включает в себя многообразие машиночитаемых носителей. Машиночитаемые носители могут быть любыми доступными носителями, к которым может быть осуществлен доступ компьютером, и включают в себя энергозависимые и энергонезависимые носители, съемные и несъемные носители. В качестве примера, но не ограничения, машиночитаемые носители могут содержать компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не в качестве ограничения, RAM, ROM, EEPROM, флэш-память или другую технологию памяти, CD-ROM, цифровой видеодиск (DVD) или другое оптическое дисковое запоминающее устройство, магнитные кассеты, магнитную ленту, накопитель на магнитных дисках или другие магнитные запоминающие устройства, или любой другой носитель, который может быть использован для хранения желаемой информации и к которому может быть осуществлен доступ компьютером.
Со ссылкой снова на фиг.10, примерная вычислительная система 1000 для реализации различных аспектов включает в себя компьютер 1002, причем компьютер 1002 включает в себя процессор 1004, системное запоминающее устройство 1006 и системную шину 1008. Системная шина 1008 предоставляет интерфейс для системных компонентов, в том числе, но не только, системного запоминающего устройства 1006 с процессором 1004. Процессор 1004 может быть любым из различных предлагаемых на рынке процессоров. Архитектуры с двумя микропроцессорами и другие многопроцессорные архитектуры также могут быть использованы в качестве процессора 1004.
Системная шина 1008 может быть любой из нескольких типов шинных структур, которые могут дополнительно соединять с шиной памяти (с или без контроллера памяти), периферийной шиной и локальной шиной с помощью любой из множества предлагаемых на рынке шинных архитектур. Системное запоминающее устройство 1006 включает в себя постоянное запоминающее устройство (ROM) 1010 и оперативное запоминающее устройство (RAM) 1012. Базовая система ввода/вывода (BIOS) сохраняется в энергонезависимой памяти 1010, такой как ROM, EPROM, EEPROM, причем BIOS содержит в себе базовые процедуры, которые помогают передавать информацию между элементами в компьютере 1002, к примеру, во время запуска. RAM 1012 также может включать в себя высокоскоростное RAM, такое как статическое RAM для кэширования данных.
Компьютер 1002 дополнительно включает в себя внутренний жесткий диск (HDD) 1014 (например, EIDE, SATA), причем этот внутренний жесткий диск 1014 также может быть выполнен с возможностью внешнего использования в подходящем шасси (не показано), магнитный дисковод 1016 (FDD) (например, чтобы считывать или записывать на сменную дискету 1018) и отпический дисковод 1020 (например, осуществляющий считывание диска 1022 CD-ROM, или чтобы считывать или записывать на другие оптические носители большой емкости, такие как DVD). Жесткий диск 1014, магнитный дисковод 1016 и оптический дисковод 1020 могут быть подключены к системной шине 1008 посредством, соответственно, интерфейса 1024 жесткого диска, интерфейса 1026 магнитного дисковода и интерфейса 1028 оптического дисковода. Интерфейс 1024 для реализаций с внешним накопителем включает в себя, по меньшей мере, одну или обе из интерфейсных технологий универсальной последовательной шины (USB) или IEEE 1394 (FireWire).
Накопители и их ассоциированные машиночитаемые носители предусматривают энергонезависимое хранение данных, структур данных, машиноисполняемых инструкций и так далее. Для компьютера 1002, накопители и носители обеспечивают хранение любых данных в надлежащем цифровом формате. Несмотря на то, что описание машиночитаемых носителей, приведенное выше, ссылается на HDD, сменную магнитную дискету и съемные оптические носители, такие как CD или DVD, специалисты в данной области техники должны принимать во внимание, что другие типы носителей, которые являются пригодными для считывания компьютером, такие как ZIP-накопители, магнитные кассеты, карты флэш-памяти, картриджи и т.п., также могут быть использованы в примерном операционном окружении, и, дополнительно, любые такие носители могут содержать машиноисполняемые инструкции для выполнения новых способов раскрытой архитектуры.
Ряд программных модулей может быть сохранен в накопителях и RAM 1012, включая операционную систему 1030, одну или более прикладных программ 1032, другие программные модули 1034 и программные данные 1036. Все или части операционной системы, приложений, модулей, и/или данных могут также кэшироваться в RAM 1012. Следует принимать во внимание, что раскрытая архитектура может быть реализована с различными предлагаемыми на рынке операционными системами или комбинациями операционных систем.
Приложения 1032 и/или модули 1034 могут включать в себя компонент 102 службы и компонент 112 записи и реализованный внутренним образом DHCP-сервер 302, например. Дополнительно, множество OS VM могут запускать отдельные экземпляры операционной системы 1030. Внутренний HDD 1014 может служить в качестве запоминающего устройства для VM-образов, как может служить и внешний HDD 1014.
Пользователь может вводить команды и информацию в компьютер 1002 через одно или более проводных/беспроводных устройств ввода данных, например клавиатуру 1038 и указательное устройство, такое как мышь 1040. Другие устройства ввода данных (не показан) могут включать в себя микрофон, ИК-пульт дистанционного управления, джойстик, игровую панель, перо, сенсорный экран и т.п. Эти и другие устройства ввода данных часто подключены к процессору 1004 через интерфейс 1042 устройств ввода, который соединяется с системной шиной 1008, но могут быть подключены посредством других интерфейсов, таких как параллельный порт, последовательный порт стандарта IEEE 1394, игровой порт, USB-порт, ИК-интерфейс и т.п.
Монитор 1044 или другой тип устройства отображения также подключен к системной шине 1008 через такой интерфейс, как видеоадаптер 1046. Помимо монитора 1044, компьютер в типичном варианте включает в себя другие периферийные устройства вывода данных (не показаны), такие как динамики, принтеры и т.п.
Компьютер 1002 может работать в сетевом окружении, используя логические соединения через проводную и/или беспроводную связь к одним или более удаленным компьютерам, таким как удаленный компьютер(ы) 1048. Удаленный компьютер(ы) 1048 может быть рабочей станцией, сервером, маршрутизатором, персональным компьютером, портативным компьютером, основанным на микропроцессоре развлекательным устройством, равноправным устройством или другим общим сетевым узлом, и типично включает в себя многие или все элементы, описанные относительно компьютера 1002, хотя в целях краткости только запоминающее устройство/устройство 1050 хранения проиллюстрировано. Проиллюстрированные логические подключения включают в себя проводные/беспроводные возможности подключения к локальной вычислительной сети (LAN) 1052 и/или боле крупным сетям, например глобальной вычислительной сети (WAN) 1054. Такие сетевые окружения LAN и WAN являются общепринятыми в офисах и компаниях и способствуют корпоративным вычислительным сетям, таким как сети intranet, все из которых могут подключиться к сети глобальной связи, например Интернету.
Когда используется в сетевом окружении LAN, компьютер 1002 подключается к локальной сети 1052 через сетевой интерфейс проводной и/или беспроводной связи или адаптер 1056. Адаптер 1056 позволяет упрощать проводную или беспроводную связь с LAN 1052, которая может также включать в себя беспроводную точку доступа, расположенную в ней для того, чтобы обмениваться данными с беспроводным адаптером 1056.
Когда используется в сетевом окружении WAN, компьютер 1002 может включать в себя модем 1058 или подключаться к серверу связи в WAN 1054, или имеет другое средство для установления связи по WAN 1054, к примеру, посредством Интернета. Модем 1058, который может быть внутренним или внешним и проводным или беспроводным устройством, подключается к системной шине 1008 через интерфейс 1042 последовательного порта. В сетевом окружении программные модули, показанные относительно компьютера 1002, или их части могут быть сохранены в удаленном запоминающем устройстве/устройстве 1050 хранения. Следует принимать во внимание, что показанные сетевые соединения являются примерными, и другие средства установления линии связи между компьютерами могут быть использованы.
Компьютер 1002 выполнен с возможностью обмениваться данными с любыми беспроводными устройствами или объектами, функционально находящимися в беспроводной связи, например принтером, сканером, настольным и/или портативным компьютером, портативным цифровым помощником, спутником связи, любой единицей оборудования или местоположением, ассоциированным с обнаруживаемым беспроводными средствами тегом (например, киоском, новостным стендом, помещением для отдыха) и телефоном. Это включает в себя, по меньшей мере, беспроводные технологии Wi-Fi и Bluetooth™. Таким образом, связь может быть заранее заданной структурой, как в случае традиционной сети, или просто специальной связью, по меньшей мере, между двумя устройствами.
Wi-Fi, или Wireless Fidelity («беспроводная точность»), предоставляет возможность подключения к сети Интернет с дивана дома, кровати в комнате отеля или конференц-зала на работе при отсутствии проводов. Wi-Fi - беспроводная технология, подобная используемой в сотовом телефоне, которая дает возможность таким устройствам, как, например, компьютеры, отправлять и принимать данные внутри или вне помещения; где угодно в пределах зоны покрытия базовой станции. Сети Wi-Fi используют радио-технологии, названные IEEE 802.11x (a, b, g и т.д.), чтобы предоставлять возможность защищенного, надежного высокоскоростного беспроводного соединения. Сеть Wi-Fi может быть использована, чтобы связывать компьютеры друг с другом, с сетью Интернет и с проводными сетями (которые используют стандарт IEEE 802.3 или Ethernet).
Обращаясь теперь к фиг.11, иллюстрируется схематическая блок-схема примерного вычислительного окружения 1100 для управления VM с помощью имен групп. Система 1100 включает в себя один или более клиентов 1102. Клиентом(ами) 1102 могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Клиент(ы) 1102 может, например, содержать cookie-файл(ы) и/или ассоциированную контекстную информацию.
Система 1100 также включает в себя один или более серверов 1104. Сервером(ами) 1104 также могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Серверы 1104, например, могут содержать потоки, чтобы выполнять преобразования, например, посредством применения архитектуры. Один из возможных обменов данными между клиентом 1102 и сервером 1104 может выполняться в форме пакета данных, выполненного с возможностью передачи между двумя или более вычислительными процессами. Пакет данных, например, может включать в себя cookie-файл и/или ассоциированную контекстную информацию. Система 1100 включает в себя инфраструктуру 1106 связи (например, глобальную сеть передачи данных, такую как сеть Интернет), которая может быть использована, чтобы содействовать связи между клиентом(ами) 1102 и сервером(ами) 1104.
Связь может быть обеспечена посредством проводной (в том числе оптоволоконной) и/или беспроводной технологии. Клиент(ы) 1102 функционально подключены к одному или более клиентским хранилищам 1108 данных, которые могут быть использованы, чтобы хранить информацию, локальную по отношению к клиенту(ам) 1102 (например, cookie-файл(ы) и/или ассоциированную контекстную информацию). Аналогично, серверы 1104 функционально подключены к одному или более серверным хранилищам 1110 данных, которые могут быть использованы для того, чтобы сохранять информацию локально по отношению к серверам 1104. Серверы 1104 могут включать в себя сервер 108 имен, DHCP-сервер 206, DHCP-сервер 302 и/или DNS- (или WINS-)сервер 402, например.
То, что описано выше, включает в себя примеры раскрытой архитектуры. Конечно, невозможно описать каждую вероятную комбинацию компонентов и/или методологий, но специалисты в данной области техники могут признавать, что многие дополнительные комбинации и перестановки допустимы. Следовательно, изобретенная архитектура не имеет намерения охватить все подобные изменения, модификации и варианты, которые попадают в пределы сущности и объема прилагаемой формулы изобретения. Более того, в пределах того, как термин "включает в себя" используется либо в подробном описании, либо в формуле изобретения, этот термин должен быть включающим способом, аналогичным термину "содержит", как "содержит" интерпретируется, когда используется в качестве переходного слова в формуле изобретения.

Claims (20)

1. Компьютерно-реализованная система для управления виртуальными машинами, содержащая:
компонент службы для сбора регистрационной информации для по меньшей мере первой виртуальной машины и второй виртуальной машины с использованием сервера имен, причем первая и вторая виртуальные машины размещены на физической машине;
компонент записи для формирования имени группы и сохранения регистрационной информации для первой и второй виртуальных машин в связи с именем группы, чтобы обеспечить управление первой и второй виртуальными машинами как группой, на основе имени группы; и
процессор, который исполняет машиноисполняемые команды, относящиеся к по меньшей мере одному из компонента службы и компонента регистрации.
2. Система по п.1, в которой компонент службы выполняется на сервере имен или физической машине.
3. Система по п.2, в которой сервер имен является сервером протокола динамической конфигурации хостов (DHCP).
4. Система по п.1, в которой регистрационная информация, собранная компонентом службы, является информацией для регистрации по меньшей мере одной из первой и второй виртуальных машин на сервере имен.
5. Система по п.1, в которой регистрационная информация, собранная компонентом службы, является информацией для отмены регистрации по меньшей мере одной из первой и второй виртуальных машин на сервере имен.
6. Система по п.1, в которой первая виртуальная машина выполняется согласно первой операционной системе, а вторая виртуальная машина выполняется согласно той же или другой операционной системе, при этом компонент записи формирует имя группы в связи с первой виртуальной машиной и со второй виртуальной машиной.
7. Система по п.1, в которой первая виртуальная машина выполняется согласно первой операционной системе, а вторая виртуальная машина выполняется согласно второй операционной системе, при этом компонент записи формирует имя группы в связи с первой виртуальной машиной и имя второй группы в связи со второй виртуальной машиной.
8. Система по п.1, в которой сервер адресов является DHCP-сервером, который регистрирует имя группы с помощью сервера доменных имен (DNS).
9. Система по п.1, в которой регистрационная информация включает в себя имя виртуальной машины, соответствующее IP-адресу, и имя хост-машины, соответствующее имени группы в DNS.
10. Компьютерно-реализуемый способ управления виртуальными машинами, содержащий этапы, на которых:
перехватывают информацию имени-адреса виртуальных машин хост-машины;
формируют имя группы сетевого уровня для хост-машины;
сохраняют имя группы в службе имен;
связывают хост-машину и виртуальные машины с именем группы; и
обеспечивают по меньшей мере одно из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и
используют процессор для исполнения хранящихся в памяти инструкций для выполнения по меньшей мере одного из упомянутых этапов перехвата, формирования, сохранения, связывания и обеспечения.
11. Способ по п.10, дополнительно содержащий этап, на котором сохраняют идентификатор хост-машины и соответствующие идентификаторы для виртуальных машин в связи с именем группы.
12. Способ по п.11, дополнительно содержащий этап, на котором автоматически обновляют идентификаторы виртуальных машин, связанных с сохраненным именем группы, на основе изменения в состоянии одной из виртуальных машин.
13. Способ по п.10, дополнительно содержащий этап, на котором запрашивают имя группы на основе соответствия имя группы/IP-адрес.
14. Способ по п.10, дополнительно содержащий этап, на котором блокируют одну или более виртуальных машин, имеющих одну и ту же операционную систему, на основе имени группы.
15. Способ по п.10, дополнительно содержащий этап, на котором формируют запись указателя ресурса службы на сервере имен, которая включает в себя имена групп VM для имени хоста и необязательно имена VM для имени группы VM.
16. Способ по п.15, дополнительно содержащий этап, на котором запрашивают запись указателя ресурса службы, чтобы узнать о зарегистрированных именах групп VM и именах VM.
17. Способ по п.10, дополнительно содержащий этап, на котором формируют адресную запись на сервере имен, которая устанавливает соответствие имени группы с одним или более IPv4- или IPv6-адресами.
18. Способ по п.17, дополнительно содержащий этап, на котором отыскивают адресную запись, чтобы определять виртуальные машины, связанные с хост-машиной.
19. Способ по п.10, дополнительно содержащий этап, на котором блокируют одну или более виртуальных машин на основе общего образа операционной системы.
20. Компьютерно-реализованная система, содержащая:
компьютерно-реализованное средство перехвата информации об имени-адресе виртуальных машин на хост-машине;
компьютерно-реализованное средство формирования имени группы сетевого уровня для хост-машины;
компьютерно-реализованное средство регистрации имени группы в службе имен;
компьютерно-реализованное средство для связывания хост-машины и виртуальных машин с именем группы;
компьютерно-реализованное средство для обеспечения по меньшей мере одного из блокирования и разблокирования виртуальных машин на основе имени группы, без отдельной обработки каждой из виртуальных машин; и процессорное средство, которое исполняет машиноисполняемые инструкции, ассоциированные с по меньшей мере одним из упомянутых компьютерно-реализованных средств для перехвата, формирования, регистрации, связывания и обеспечения.
RU2009136690/08A 2007-04-05 2008-03-12 Сетевое имя группы для виртуальных машин RU2461050C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/784,060 US20080250407A1 (en) 2007-04-05 2007-04-05 Network group name for virtual machines
US11/784,060 2007-04-05

Publications (2)

Publication Number Publication Date
RU2009136690A RU2009136690A (ru) 2011-04-10
RU2461050C2 true RU2461050C2 (ru) 2012-09-10

Family

ID=39828102

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009136690/08A RU2461050C2 (ru) 2007-04-05 2008-03-12 Сетевое имя группы для виртуальных машин

Country Status (7)

Country Link
US (1) US20080250407A1 (ru)
EP (1) EP2142992A4 (ru)
JP (1) JP2010524082A (ru)
CN (1) CN101652749A (ru)
CA (1) CA2682767A1 (ru)
RU (1) RU2461050C2 (ru)
WO (1) WO2008124244A1 (ru)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8336094B2 (en) * 2008-03-27 2012-12-18 Juniper Networks, Inc. Hierarchical firewalls
US7979260B1 (en) * 2008-03-31 2011-07-12 Symantec Corporation Simulating PXE booting for virtualized machines
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US20090276774A1 (en) * 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system
US8612862B2 (en) 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
KR101475987B1 (ko) * 2008-07-21 2014-12-30 인터내셔널 비지네스 머신즈 코포레이션 오프라인 가상 환경의 개선 또는 오프라인 가상 환경에 관련된 방법 및 시스템
US8307177B2 (en) 2008-09-05 2012-11-06 Commvault Systems, Inc. Systems and methods for management of virtualization data
US7921197B2 (en) * 2008-11-19 2011-04-05 Vmware, Inc. Dynamic configuration of virtual machines
US8966082B2 (en) * 2009-02-10 2015-02-24 Novell, Inc. Virtual machine address management
US8595361B2 (en) * 2009-02-10 2013-11-26 Novell, Inc. Virtual machine software license management
US9392080B2 (en) * 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US9396000B2 (en) 2010-06-25 2016-07-19 Intel Corporation Methods and systems to permit multiple virtual machines to separately configure and access a physical device
US9135037B1 (en) 2011-01-13 2015-09-15 Google Inc. Virtual network protocol
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US9237087B1 (en) * 2011-03-16 2016-01-12 Google Inc. Virtual machine name resolution
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US9063818B1 (en) 2011-03-16 2015-06-23 Google Inc. Automated software updating based on prior activity
MY178653A (en) * 2011-07-04 2020-10-20 Mimos Berhad System and method for distributing applications in wide area network
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
CN103428232B (zh) * 2012-05-16 2018-07-24 天津书生云科技有限公司 一种大数据存储系统
US8958293B1 (en) 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
US8667048B2 (en) * 2011-12-28 2014-03-04 Tatung Company Method for managing internet protocol addresses in network
WO2013097117A1 (zh) * 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
US8800009B1 (en) 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US8983860B1 (en) 2012-01-30 2015-03-17 Google Inc. Advertising auction system
JP5670369B2 (ja) * 2012-03-08 2015-02-18 株式会社東芝 情報処理装置、イメージファイル管理方法およびプログラム
US8677449B1 (en) 2012-03-19 2014-03-18 Google Inc. Exposing data to virtual machines
US10003565B2 (en) * 2012-03-22 2018-06-19 Time Warner Cable Enterprises Llc Use of DNS information as trigger for dynamic IPV4 address allocation
CN103514222B (zh) * 2012-06-29 2017-09-19 无锡江南计算技术研究所 虚拟机映像的存储方法、管理方法、存储管理装置及系统
US8989183B2 (en) * 2012-10-10 2015-03-24 Microsoft Technology Licensing, Llc Virtual machine multicast/broadcast in virtual network
US9740702B2 (en) 2012-12-21 2017-08-22 Commvault Systems, Inc. Systems and methods to identify unprotected virtual machines
US9223597B2 (en) 2012-12-21 2015-12-29 Commvault Systems, Inc. Archiving virtual machines in a data storage system
US20140196039A1 (en) 2013-01-08 2014-07-10 Commvault Systems, Inc. Virtual machine categorization system and method
US20140201151A1 (en) 2013-01-11 2014-07-17 Commvault Systems, Inc. Systems and methods to select files for restoration from block-level backup for virtual machines
US20140201157A1 (en) * 2013-01-11 2014-07-17 Commvault Systems, Inc. Systems and methods for rule-based virtual machine data protection
US9286110B2 (en) 2013-01-14 2016-03-15 Commvault Systems, Inc. Seamless virtual machine recall in a data storage system
US9430647B2 (en) 2013-03-15 2016-08-30 Mcafee, Inc. Peer-aware self-regulation for virtualized environments
US9939981B2 (en) 2013-09-12 2018-04-10 Commvault Systems, Inc. File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines
US10341296B2 (en) 2013-09-13 2019-07-02 Vmware, Inc. Firewall configured with dynamic collaboration from network services in a virtual network environment
US9832256B1 (en) * 2013-09-20 2017-11-28 Ca, Inc. Assigning client virtual machines based on location
TW201512990A (zh) * 2013-09-25 2015-04-01 Hope Bay Technologies Inc 虛擬機器的拓樸架構管理方法及其系統
US9774667B2 (en) * 2013-11-08 2017-09-26 Vmware, Inc. System and method for dynamically configuring a load balancer in a virtual network environment
US9787633B2 (en) * 2013-12-05 2017-10-10 Vmware, Inc. System and method for dynamically configuring a DHCP server in a virtual network environment
CN103957229B (zh) * 2013-12-31 2017-07-14 电子科技大学 IaaS云系统中物理机的主动更新方法、装置及服务器
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US20150347170A1 (en) * 2014-05-27 2015-12-03 Vmware, Inc. Grouping virtual machines in a cloud application
US9727439B2 (en) 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs
US9712604B2 (en) 2014-05-30 2017-07-18 Vmware, Inc. Customized configuration of cloud-based applications prior to deployment
US9652211B2 (en) 2014-06-26 2017-05-16 Vmware, Inc. Policy management of deployment plans
US9639691B2 (en) 2014-06-26 2017-05-02 Vmware, Inc. Dynamic database and API-accessible credentials data store
US11228637B2 (en) 2014-06-26 2022-01-18 Vmware, Inc. Cloud computing abstraction layer for integrating mobile platforms
US20160019317A1 (en) 2014-07-16 2016-01-21 Commvault Systems, Inc. Volume or virtual machine level backup and generating placeholders for virtual machine files
US9710465B2 (en) 2014-09-22 2017-07-18 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9436555B2 (en) 2014-09-22 2016-09-06 Commvault Systems, Inc. Efficient live-mount of a backed up virtual machine in a storage management system
US9417968B2 (en) 2014-09-22 2016-08-16 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US10776209B2 (en) 2014-11-10 2020-09-15 Commvault Systems, Inc. Cross-platform virtual machine backup and replication
US9983936B2 (en) 2014-11-20 2018-05-29 Commvault Systems, Inc. Virtual machine change block tracking
US9294498B1 (en) * 2014-12-13 2016-03-22 SecurityScorecard, Inc. Online portal for improving cybersecurity risk scores
US10205701B1 (en) * 2014-12-16 2019-02-12 Infoblox Inc. Cloud network automation for IP address and DNS record management
CN105516397B (zh) * 2016-01-19 2019-06-11 深圳前海达闼云端智能科技有限公司 多操作系统终端接入网络的方法及多操作系统终端
US10565067B2 (en) 2016-03-09 2020-02-18 Commvault Systems, Inc. Virtual server cloud file system for virtual machine backup from cloud operations
US10713072B1 (en) * 2016-06-27 2020-07-14 Amazon Technologies, Inc. Computing resource provisioning
US10230787B2 (en) * 2016-07-15 2019-03-12 Dell Products L.P. System and method for managing distributed cluster identity
US10333786B2 (en) * 2016-07-15 2019-06-25 Dell Products L.P. System and method for refreshing an information handling system using many to one peer based communication
US10417102B2 (en) 2016-09-30 2019-09-17 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic
CN106411644A (zh) * 2016-09-30 2017-02-15 苏州迈科网络安全技术股份有限公司 基于dpi技术的网络共享设备检测方法及系统
US10162528B2 (en) 2016-10-25 2018-12-25 Commvault Systems, Inc. Targeted snapshot based on virtual machine location
US10152251B2 (en) 2016-10-25 2018-12-11 Commvault Systems, Inc. Targeted backup of virtual machine
US10678758B2 (en) 2016-11-21 2020-06-09 Commvault Systems, Inc. Cross-platform virtual machine data and memory backup and replication
US11061706B2 (en) * 2017-01-06 2021-07-13 Cisco Technology, Inc. Method of tracking usage of virtual machines
US20180276085A1 (en) 2017-03-24 2018-09-27 Commvault Systems, Inc. Virtual machine recovery point generation
US10387073B2 (en) 2017-03-29 2019-08-20 Commvault Systems, Inc. External dynamic virtual machine synchronization
US10454886B2 (en) * 2017-07-18 2019-10-22 Citrix Systems, Inc. Multi-service API controller gateway
US10459769B2 (en) * 2017-08-04 2019-10-29 Unisys Corporation Elastic container management system
US10877928B2 (en) 2018-03-07 2020-12-29 Commvault Systems, Inc. Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US10996974B2 (en) 2019-01-30 2021-05-04 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data
US10768971B2 (en) 2019-01-30 2020-09-08 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11442768B2 (en) 2020-03-12 2022-09-13 Commvault Systems, Inc. Cross-hypervisor live recovery of virtual machines
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11500669B2 (en) 2020-05-15 2022-11-15 Commvault Systems, Inc. Live recovery of virtual machines in a public cloud computing environment
US11656951B2 (en) 2020-10-28 2023-05-23 Commvault Systems, Inc. Data loss vulnerability detection
US11909721B2 (en) 2020-12-29 2024-02-20 Mastercard International Incorporated Systems and methods for automated firewall provisioning for virtual machines
CN113162835B (zh) * 2021-02-26 2022-08-09 北京百度网讯科技有限公司 访问服务资源的方法、装置、设备以及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005107408A (ru) * 2004-04-27 2006-08-27 Майкрософт Корпорейшн (Us) Способ и система для воплощения политики безопасности с помощью виртуальной машины безопасности

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6802062B1 (en) * 1997-04-01 2004-10-05 Hitachi, Ltd. System with virtual machine movable between virtual machine systems and control method
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US6598069B1 (en) * 1999-09-28 2003-07-22 International Business Machines Corporation Method and apparatus for assigning resources to logical partition clusters
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7725602B2 (en) * 2000-07-19 2010-05-25 Akamai Technologies, Inc. Domain name resolution using a distributed DNS network
US7120704B2 (en) * 2002-01-31 2006-10-10 International Business Machines Corporation Method and system for workload balancing in a network of computer systems
US20040044643A1 (en) * 2002-04-11 2004-03-04 Devries David A. Managing multiple virtual machines
US7111303B2 (en) * 2002-07-16 2006-09-19 International Business Machines Corporation Virtual machine operating system LAN
US7379990B2 (en) * 2002-08-12 2008-05-27 Tsao Sheng Ted Tai Distributed virtual SAN
US7146640B2 (en) * 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
JP4152755B2 (ja) * 2003-01-10 2008-09-17 富士通株式会社 新旧プログラムモジュールの切り替え機能を有するサーバ装置
JP2004318244A (ja) * 2003-04-11 2004-11-11 Hitachi Ltd コンピュータの監視方法及び監視システム
US7526515B2 (en) * 2004-01-21 2009-04-28 International Business Machines Corporation Method and system for a grid-enabled virtual machine with movable objects
JP4050249B2 (ja) * 2004-05-20 2008-02-20 株式会社エヌ・ティ・ティ・データ 仮想マシン管理システム
US7577959B2 (en) * 2004-06-24 2009-08-18 International Business Machines Corporation Providing on-demand capabilities using virtual machines and clustering processes
US9329905B2 (en) * 2004-10-15 2016-05-03 Emc Corporation Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
JPWO2006067841A1 (ja) * 2004-12-22 2008-06-12 富士通株式会社 仮想マシン管理プログラムおよび仮想マシン管理方法
US7730183B2 (en) * 2005-01-13 2010-06-01 Microsoft Corporation System and method for generating virtual networks
US20060184937A1 (en) * 2005-02-11 2006-08-17 Timothy Abels System and method for centralized software management in virtual machines
US20060218289A1 (en) * 2005-03-27 2006-09-28 Elias Assad Systems and methods of registering and utilizing domain names
US7383374B2 (en) * 2005-03-31 2008-06-03 Intel Corporation Method and apparatus for managing virtual addresses
US9038062B2 (en) * 2006-10-17 2015-05-19 Manageiq, Inc. Registering and accessing virtual systems for use in a managed system
US8234641B2 (en) * 2006-10-17 2012-07-31 Managelq, Inc. Compliance-based adaptations in managed virtual systems
US20100088699A1 (en) * 2007-03-27 2010-04-08 Takayuki Sasaki Virtual machine operation system, virtual machine operation method and program
US8341625B2 (en) * 2008-05-29 2012-12-25 Red Hat, Inc. Systems and methods for identification and management of cloud-based virtual machines

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005107408A (ru) * 2004-04-27 2006-08-27 Майкрософт Корпорейшн (Us) Способ и система для воплощения политики безопасности с помощью виртуальной машины безопасности

Also Published As

Publication number Publication date
US20080250407A1 (en) 2008-10-09
CA2682767A1 (en) 2008-10-16
EP2142992A4 (en) 2012-12-12
WO2008124244A1 (en) 2008-10-16
RU2009136690A (ru) 2011-04-10
EP2142992A1 (en) 2010-01-13
CN101652749A (zh) 2010-02-17
JP2010524082A (ja) 2010-07-15

Similar Documents

Publication Publication Date Title
RU2461050C2 (ru) Сетевое имя группы для виртуальных машин
EP3391627B1 (en) Shared multi-tenant domain name system (dns) server for virtual networks and corresponding method
AU2019277011B2 (en) Domain pass-through authentication in a hybrid cloud environment
RU2425449C2 (ru) Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети
US20100083251A1 (en) Techniques For Identifying And Comparing Virtual Machines In A Virtual Machine System
US7577132B2 (en) User interface for securing lightweight directory access protocol traffic
US7890605B1 (en) System and method for pre-installing of virtual private server files
US20070005738A1 (en) Automated remote scanning of a network for managed and unmanaged devices
US7584228B1 (en) System and method for duplication of virtual private server files
US20220286431A1 (en) Dns resolver-assisted domain name-based access control
CA2872571A1 (en) Correlation based security risk identification
US11949651B2 (en) Domain name service (DNS) server cache table validation
WO2016206414A1 (zh) 多个虚拟桌面架构的融合方法及装置
US20090100500A1 (en) Scalable distributed web-based authentication
US20160173611A1 (en) Techniques for prevent information disclosure via dynamic secure cloud resources
CN111240924B (zh) 一种Linux虚拟机Socket监听的检测方法及其系统
US20100153946A1 (en) Desktop source transfer between different pools
US20060092948A1 (en) Securing lightweight directory access protocol traffic
US20080127168A1 (en) Setup of workloads across nodes
JP2023040221A (ja) プロバイダネットワークサービス拡張
US20110264883A1 (en) Device for selecting and configuring a default storage section and the corresponding method
Navamani et al. Discover and secure (DaS): an automated virtual machine security management framework
US20240248968A1 (en) Systems of and methods for managing tenant and user identity information in a multi-tenant environment
US20240146745A1 (en) Technology discovery techniques in cloud computing environments utilizing disk cloning
CN107623683B (zh) 一种通过动态的安全的云资源防止信息公开的方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130313