TWI620126B - 用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體 - Google Patents

用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體 Download PDF

Info

Publication number
TWI620126B
TWI620126B TW103109129A TW103109129A TWI620126B TW I620126 B TWI620126 B TW I620126B TW 103109129 A TW103109129 A TW 103109129A TW 103109129 A TW103109129 A TW 103109129A TW I620126 B TWI620126 B TW I620126B
Authority
TW
Taiwan
Prior art keywords
guest operating
operating system
intermediary
manager
super
Prior art date
Application number
TW103109129A
Other languages
English (en)
Other versions
TW201439917A (zh
Inventor
藍格傑森A
佛爾詹姆斯J
塔克安卓G
Original Assignee
布雷奇特電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 布雷奇特電腦股份有限公司 filed Critical 布雷奇特電腦股份有限公司
Publication of TW201439917A publication Critical patent/TW201439917A/zh
Application granted granted Critical
Publication of TWI620126B publication Critical patent/TWI620126B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45545Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

在中介管理者處,可提供一個或多個服務,以用於提升虛擬機器和其他VDC資源的訪客利用率。在一個實施例中,中介管理者從與中介管理者分開的訪客操作系統攔截超級調用(hypercall)。該中介管理者決定一個特定中介服務係與該超級調用相關聯、並致使執行與該特定中介服務相關的服務指令。中介管理者與訪客操作系統可在一虛擬機器內操作,該虛擬機器係由一主機所託管、且由一管理程序(hypervisor)所管理。實施例在以下任一者中皆有用:虛擬化的企業電腦系統、在私有資料中心中的虛擬機器架構、在私有雲端中的計算、儲存、或網路資源、雲端服務提供者的計算、儲存、或網路資源、及混合雲端計算環境。

Description

用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體
本發明整體上係關於用於提升虛擬資料中心資源(例如虛擬機器和虛擬儲存)的訪客利用率。
本節中所描述的方法可以被實施,但不必要是先前已被設想或實施的方法。因此,除非本文中另有所指,在本節中所描述的方法並非是在本發明中申請專利範圍之先前技術、亦不被承認是被本節中所包含之先前技術。
許多企業和他們的電腦系統利用由虛擬資料中心(例如,雲端服務提供者(CSP))所提供的虛擬機器、及其他虛擬化資源(例如,虛擬儲存)、虛擬計算資源、或可以透過網際網路存取的虛擬資料庫資源。此類的雲端服務可提供客戶端許多益處,諸如降低的成本、較容易的可擴展性、及降低的管理負擔。然而,雲端服務也對這些服務的客戶端帶來了新的挑戰(例如,增加的安全風險或不一致的效能)。 當需要低的實施成本及努力時,藉由減少這些缺點的解決方案,將使此類雲端服務的客戶端獲益。
附加的申請專利範圍可以用於概述本發明。
100‧‧‧虛擬機器
102‧‧‧訪客操作系統
104‧‧‧訪客應用程式
106‧‧‧訪客操作系統
108‧‧‧訪客應用程式
110‧‧‧中介訪客管理者
112‧‧‧訪客操作系統啟動器
114‧‧‧超級調用代理器
116‧‧‧訪客服務邏輯
118‧‧‧超級調用管理邏輯
120‧‧‧主機
122‧‧‧管理程序
124‧‧‧超級調用處理程序
132‧‧‧主記憶體
134‧‧‧處理器
136‧‧‧儲存裝置
310‧‧‧客戶端
320‧‧‧管理者
330‧‧‧VDC
402‧‧‧區塊
404‧‧‧區塊
406‧‧‧區塊
408‧‧‧區塊
502‧‧‧區塊
504‧‧‧區塊
506‧‧‧區塊
508‧‧‧區塊
510‧‧‧區塊
600‧‧‧電腦系統
602‧‧‧匯流排
604‧‧‧處理器
606‧‧‧主記憶體
608‧‧‧唯讀記憶體
610‧‧‧儲存裝置
612‧‧‧顯示器
614‧‧‧輸入裝置
616‧‧‧游標控制
618‧‧‧通訊介面
620‧‧‧網路鏈路
622‧‧‧本地網路
624‧‧‧主機電腦
626‧‧‧ISP
628‧‧‧網際網路
630‧‧‧伺服器
在圖式中:第1圖圖示可用於實施一個實施例的示例性網路電腦系統配置。
第2圖圖示可用於實施一個實施例的另一示例性網路電腦系統配置。
第3圖圖示根據一個實施例之示例性網路電腦系統配置的一個示例性上下文。
第4圖圖示一個用於啟動訪客操作系統的示例性方法。
第5圖圖示一個用於處理來自訪客操作系統之超級調用的示例性方法。
第6圖圖示可以實施本發明的一個實施例於其上的電腦系統。
描述用於為虛擬資料中心的訪客擴展服務的方法。在下面的描述中(作為解釋的目的),將闡述許多具體的細節以提供本發明的全盤了解。然而,本領域具通常知識者明顯得知:可以在沒有這些具體細節下實施本發明。在其他實例中,公知的結構和設備係以方塊圖形式來呈現,以避免不 必要地模糊了本發明。
實施例係根據下列大綱在本文中描述:
1.0 總體概述
2.0 結構和功能概述
3.0 實施機制-硬體概述
4.0 擴展和替代方案
1.0 總體概述
根據一個實施例,中介管理者係在由主機託管、且由管理程序管理的虛擬機器內操作。該中介管理者管理在虛擬機器內操作的一個或多個訪客操作系統、並實施一個或多個提升虛擬資料中心(VDC)資源的訪客利用率的服務。該中介管理者可以提供一個或多個不同的優點給VDC訪客,其係為在由VDC提供給訪客的服務上之擴展。在這種情況下,一個虛擬資料中心或VDC指的是以下之任一者:一個或多個虛擬化企業電腦系統、在私有資料中心中的虛擬機器架構、在私有雲端中的計算、儲存、或網路資源、在公有雲端中的資源(例如,由雲端服務提供者(CSP)提供的資源)、及混合雲端計算環境中的資源。
此外,中介管理者服務可包括資料加密、防毒監控、和資料調節(data throttling)。該等服務也可以為訪客提供訪客操作系統之遠端VDC管理系統的較易存取,其中遠端VDC管理系統管理及改善VDC資源的效能。此外,中介訪客管理者可以允許與特定管理程序不相容的訪客操作系統在由該特定的管理程序所支援的虛擬機器中運行。
中介訪客管理者可藉由以下方式來提供一些服務:自訪客操作系統攔截至少一部分指向主機管理程序之超級調用。服務的插入針對底層管理程序及VDC的訪客(們)可以是不可視的,且可能不需要由訪客或底層管理程序進行任何安裝或額外的配置。
2.0 結構及功能概述
第1圖圖示可用於實施一個實施例的示例性網路電腦系統的配置。虛擬機器100是由主機120所託管、並由管理程序122所管理的虛擬機器。訪客操作系統102、106是在虛擬機器100內的訪客操作系統。訪客操作系統102、106可以利用主機120的硬體資源或其他VDC提供的資源。可至少部分地利用管理程序122之協助,以替單一的訪客將主機120的資源虛擬化(虛擬機器100)。訪客操作系統102和106可為非分開的虛擬機器。例如,可以存在沒有CPU的虛擬化、嚴格的記憶體分段、或訪客操作系統102和106之間的記憶體保護。其它實施例可包括僅單一個訪客操作系統,或者可以包括超過兩個的訪客操作系統。
訪客操作系統102和106包括訪客應用程式104和108。客戶端可以在遠離主機120位置之客戶端位置處,控制在訪客操作系統102和106上的程序(例如,訪客應用程式104和108)。訪客應用程式104和108可啟動各種超級調用。超級調用(如在本文中所使用的)包括指向主機120之管理程序122的請求,例如:存取主記憶體132、處理器134、儲存裝置136的請求、及利用各種VDC提供的資源(例如,VDC 儲存資源、VDC資料庫資源、和VDC計算資源)之請求。
訪客操作系統102和106可至少部分由中介訪客管理者110來管理。中介訪客管理者110可以包括用以提升各種VDC資源(例如,VDC託管的虛擬機器或虛擬儲存)的訪客利用率之邏輯。中介訪客管理者110可以包括一個或多個訪客操作系統啟動器112、超級調用代理器114、訪客服務邏輯116、超級調用管理邏輯118。訪客操作系統啟動器112啟動訪客操作系統,如訪客操作系統102、106。超級調用代理器114攔截來自訪客應用程式104或訪客應用程式108、且可指向管理程序122的超級調用。訪客服務邏輯116包括用於執行提升VDC資源之訪客利用率之一個或多個訪客服務的指令。超級調用管理邏輯118包括用於管理超級調用的指令,例如:可確保操作系統102及106的記憶體使用不會與中介訪客管理者110的記憶體使用互相干擾。
中介訪客管理者110可以在與訪客操作系統102及/或訪客操作系統106不同類型的操作系統上操作。訪客操作系統102和106在一些實施例中也可以是不同類型的操作系統。
主機120內的管理程序122可以包括超級調用處理程序124。超級調用處理程序124可以接收來自訪客操作系統102、106及/或中介訪客管理者110的呼叫。主機120可以通訊地耦合到主記憶體132、處理器134、及/或儲存裝置136。在訪客操作系統102、106內的客戶應用程式104、108可以利用主記憶體132、處理器134、及/或儲存裝置136。由超級 調用處理程序124所處理的超級調用可以請求使用主記憶體132、處理器134、及/或儲存裝置136。
第1圖的管理程序122可呈現一軟體介面,以將各種超級調用通訊至管理程序,該各種超級調用可由虛擬機器100內的程序來使用。例如,管理程序122可以是一個XEN管理程序,而訪客操作系統102、106、及/或中介訪客管理者110可以藉由發送一個超級調用來將超級調用發送至管理程序122。XEN目前是由Xen.org社群所開發。
管理程序122可能不會被告知關於虛擬機器100內分開的訪客操作系統,且可能不會將虛擬機器100的資源進行子分割以替中介訪客管理者110及/或其他訪客操作系統(們)創建分開的分割區。管理程序122可以將接收自複數個訪客操作系統、及/或自中介訪客管理者110的呼叫解讀為係來自單一個訪客。
第2圖圖示可用於實施一個實施例的另一示例性網路電腦系統配置。第2圖的管理程序122可以是一個非準虛擬化的管理程序,其不能自訪客接受用於致使各種系統操作之超級調用。管理程序122可以是一個提供硬體式虛擬化至虛擬機器100的管理程序(例如,Linux KVM或Microsoft HYPER-V),而中介訪客管理者110可以存取主機120的實體硬體以實施由中介訪客管理者自訪客操作系統102、106所攔截之各種超級調用。中介訪客管理者110可通過管理程序122中的超級調用處理程序124來存取硬體資源(例如,主記憶體132、處理器134、儲存裝置136)。
在一個實施例中,沒有被配置為可直接與一個特定主機的管理程序一起操作的訪客操作系統可以是該主機的訪客。例如,在一個實施例中,第2圖的訪客操作系統102、106係為預期藉由超級調用與主機120通訊的準虛擬化訪客。中介訪客管理者110可以允許這樣的操作系統亦為具有不支持半虛擬化訪客和不接受超級調用之管理程序的主機之訪客。例如,第2圖的訪客操作系統102、106可僅與XEN管理程序相容,而管理程序122可以是一個非準虛擬化管理程序(例如,KVM或HYPER-V)。在此等實施例中,中介訪客管理者110可以接受來自訪客操作系統102或106的超級調用,並且可以模擬所需的超級調用或直接與主機120的硬體進行通訊以致使完成超級調用。因此,中介訪客管理者110可以擴展訪客操作系統可以操作於其上的主機之類型。在一個實施例中,訪客操作系統102、106、和中介訪客管理者110並不在任何虛擬機器內。取而代之的是訪客操作系統(們)和中介訪客管理者可位於缺乏任何管理程序的同一主機處。訪客操作系統102、106仍然可以發出指向一個特定的管理程序之超級調用,而中介訪客管理者110可以攔截該等超級調用、並引發與超級調用相關的服務代碼之成效。
儘管訪客操作系統102、106係為主機而經配置為具有接受超級調用的準虛擬化管理程序,中介訪客管理者110可以致使訪客操作系統(們)在具有非準虛擬化管理程序之主機、或完全缺乏一個管理程序處被託管。訪客操作系統102、106可發送用於準虛擬化管理程序之請求,且中介訪客 管理者110可以攔截那些呼叫,儘管其在一些實施例中,並不是一個管理程序。例如,中介訪客管理者110可能缺乏啟動和管理虛擬機器所需的功能,如CPU虛擬化和嚴格的記憶體分段。
訪客操作系統102、106可經配置以和多種主機管理程序之任一者相容,該多種主機管理程序包括但不限於如XEN或HYPER-V。在一個實施例中,訪客操作系統102和106被配置用於準虛擬化。訪客操作系統102、106可通過發出超級調用來請求特權操作的效能。
第3圖圖示根據一個實施例的示例性網路電腦系統配置的一個示例性上下文。客戶端310可以控制在訪客操作系統102、106內邏輯的執行(例如,訪客應用程式104、108)。管理者320可以控制在中介訪客管理者110內的邏輯。VDC 330可控制在主機120內的邏輯(包括管理程序122的邏輯)。
管理者320可為與VDC 330及客戶端310不同的實體。因此,管理者320可在無須來自VDC 330或客戶端310的任何動作、或由該VDC或該客戶端所控制的系統上之任何安裝,插入服務邏輯於中介訪客管理者110內,以用於提升VDC資源的訪客利用率。
根據各種實施例,在第1、2、3圖中所圖示的一個或多個特徵可以被省略或放在其它地方。
第4圖圖示一個用於啟動訪客操作系統的示例性方法。可以使用一個或多個電腦程序、其他軟體元件、或在中介訪客管理者110內之訪客操作系統啟動器112處的其他功 能邏輯來實施第4圖的方法。在區塊402處,在中介訪客管理者110處的訪客操作系統啟動器112接收用於啟動一個特定的訪客操作系統之請求。該請求可以接收自在不同的訪客操作系統處或他處操作的客戶端應用程式。
在區塊404處,訪客操作系統啟動器112決定將記憶體空間分配給特定的訪客操作系統。訪客操作系統啟動器112可基於主機120分配給虛擬機器100的整個記憶體部分來決定將分配的記憶體部分。訪客操作系統啟動器112可為中介訪客管理者110指定分配給虛擬機器100的記憶體部分,並且可決定分配給虛擬機器100的記憶體空間的其餘部分的至少一部分係分配給該特定的訪客操作系統。
在區塊406處,訪客操作系統啟動器112啟動該特定訪客操作系統。訪客操作系統啟動器112可以指定給該特定訪客操作系統它所分配到的記憶體空間。在區塊408處,訪客操作系統啟動器112提供了一組超級調用定義給該特定訪客操作系統,其中該等超級調用定義之至少一部分致使該等訪客超級調用之至少一部分係指向中介管理者。在一實施例中,訪客操作系統啟動器112藉由在初始化時將專業超級調用頁面儲存在分配給訪客操作系統之一部分記憶體中,以提供一組超級調用定義至該特定訪客操作系統。一個訪客操作系統可以藉由執行在超級調用頁面中定義的一個特定超級調用,來發出超級調用至管理程序122。該超級調用頁面可以定義函數,當執行該函數時,會將超級調用資訊通訊至管理程序122。該專業超級調用頁面可包含一個或多個修改過的超 級調用定義,其中該等修改過的超級調用定義會致使超級調用資訊被發送到中介訪客管理者110處的超級調用代理器114,而不是管理程序122處的超級調用處理程序124。藉由使用一個專業超級調用頁面,中介訪客管理者110可以攔截由訪客操作系統(們)所發起的特定超級調用。該等由中介訪客管理者110所攔截的特定超級調用可以根據不同的實施例而有所改變。
在一個實施例中,該組的超級調用定義可致使所有超級調用被路由到中介訪客管理者110,而不是管理程序122。在這種實施例中,管理程序122可以是不允許主機120的訪客藉由超級調用來請求操作或資訊之管理程序。
在其他實施例中,該組超級調用定義可以致使一些系統調用被路由到中介訪客管理者110,而一些超級調用是被直接路由到管理程序122。例如,超級調用定義可以致使存取記憶體的所有要求被發送到中介訪客管理者110。中介訪客管理者可確保訪客針對記憶體相關的請求不會影響屬於中介訪客管理者110或其他訪客的記憶體。
超級調用定義亦可致使與插入服務相關的超級調用被發送到中介訪客管理者110。例如,資料輸入或輸出操作可能與特定的中介服務相關聯。因此,中介訪客管理者110可致使請求讀取或儲存資料的所有超級調用被發送到中介訪客管理者110。超級調用定義可以發送其他請求(例如,非存取記憶體及非與服務相關聯、且被直接發送到管理程序122之請求)。例如,該組超級調用定義可指示:與處理器管理相 關的呼叫(例如,決定CPU的狀態、或致使上下文切換的呼叫)係經直接發送到管理程序122。
第5圖圖示一示例性方法,以用於處理來自訪客操作系統的一個超級調用。第5圖方法中的部分可用以下方式來實施:一個或多個電腦程序、其他軟體元件、或超級調用代理器114處的其他功能邏輯、訪客服務邏輯116、及中介訪客管理者110的超級調用管理邏輯118。
在區塊502處,超級調用代理器114從訪客操作系統接收一個超級調用。超級調用代理器114可決定超級調用是否與一個服務或管理函數、或兩者相關聯。一些超級調用可能會與服務及狀態管理函數兩者相關聯。其他超級調用可能會僅與一個服務或管理函數相關聯、或不與其中任一者相關聯。
在區塊504處,超級調用代理器114決定超級調用是與一個或多個服務相關聯。在區塊506處,超級調用代理器114致使執行對應於與該超級調用相關聯的一個或多個服務之服務邏輯。超級調用代理器114可以致使藉由調用訪客服務邏輯116,來執行該一個或多個相關聯的服務。
在區塊508處,超級調用代理器114決定該超級調用是與一個或多個超級調用管理函數相關聯。在區塊510處,超級調用代理器114致使執行對應於與該超級調用相關聯的一個或多個超級調用管理函數的超級調用管理邏輯。超級調用代理器114可以藉由執行超級調用管理邏輯118的至少一部分來引發該一個或多個相關聯的超級調用管理函數的效 能。
管理函數可以是由中介訪客管理者110所執行的函數,以允許一個或多個訪客操作系統和中介訪客管理者110在單一虛擬機器中操作。例如,一個特定的超級調用管理函數可以與存取或利用記憶體之所有呼叫相關聯,而該特定的超級調用管理函數可以確保由該超級調用所利用或存取的記憶體之特定部分係不在不同的訪客操作系統或中介訪客管理者110的使用中。
服務可以是由虛擬機器100執行以提升VDC資源的訪客利用率之函數。由中介訪客管理者110所執行的特定服務可以根據不同的實施例而有所改變。
在一些實施例中,中介訪客管理者110執行資料加密服務。決定進入的呼叫是儲存或擷取資料以回應超級調用代理器114,超級調用代理器114可調用資料加密服務邏輯。針對一個儲存資料的請求,資料加密服務可以在保存至儲存單元之前將資料加密。針對一個擷取資料的請求,資料加密服務可在自儲存單元擷取資料後將資料解密,並且可以將解密後的資料返回給該請求的訪客操作系統。中介訪客管理者110可以儲存用於加密和解密的加密金鑰。將加密金鑰儲存在中介訪客管理者110處可以比儲存加密金鑰在訪客操作系統處更安全,因為儲存在中介訪客管理者110的加密金鑰可能無法被訪客操作系統的惡意入侵者(例如,記憶體刮刀(RAM scraper))所存取。同樣,其他敏感信息可以儲存在中介訪客管理者110處,而不是在訪客操作系統處以提升安全性。
在另一個實施例中,中介訪客管理者110提供資源增進存取的服務。訪客操作系統102、106可能需要與各種遠端資源(例如,VDC儲存單元及/或其他虛擬機器)進行通訊。例如,訪客操作系統102或106可能需要與儲存由訪客應用程式104或108所使用之訪客資料的VDC儲存單元進行通訊。然而,一個實體可能需要安裝和配置特殊的軟體以和遠端資源進行通訊。例如,實體可能僅使用iSCSI協定來與一個VDC儲存單元或虛擬機器進行通訊。該iSCSI協定可以允許一個實體與遠端資源進行通訊,就如同它們是本地連接的設備。然而,僅當發送實體已安裝並適當配置iSCSI啟動器軟體時(這往往是一個繁瑣的過程),透過iSCSI協定來發送通訊才是可能的。傳統的方法會需要修改客戶端系統以安裝和配置iSCSI啟動器軟體。
一個iSCSI啟動器軟體被安裝在中間訪客管理者110處之系統,可以允許訪客操作系統102和106在無需安裝任何軟體下與僅透過iSCSI協定接受通訊之遠端資源通訊。例如,訪客操作系統102或106可藉由發送包含請求之超級調用以和本地連接的儲存單元通訊,以與遠端VDC儲存單元或虛擬機器通訊,該超級調用係由超級調用代理器114在中介訪客管理者110處所攔截。一經攔截超級調用,中介訪客管理者110可以使用代表訪客操作系統的iSCSI協定,來將通訊發送至遠端資源。因此,訪客操作系統可以與遠端資源進行通訊,就如同它是一個本地連接的資源。中介訪客管理者110也可以藉由iSCSI協定接收通訊,並可將該等通訊傳 送到適當的訪客操作系統。
在一些實施例中,中介訪客管理者110允許訪客操作系統102和106與管理代表訪客操作系統的各種VDC儲存單元或其它VDC資源的遠端虛擬機器進行通訊。外部的虛擬機器可以是資源管理者106(如在美國專利申請序號第___號(2013年3月15日提交,標題為虛擬化儲存單元之儲存單元的選擇(代理號60302-0019))中所述)、或儲存管理者106(如在美國專利申請序號第___號(提交2013年3月15日,標題為虛擬資料中心的資源使用策略的自動調整(代理號60302-0021))),該兩美國專利申請案在本文中係以引用的方式併入。
中介訪客管理者110可以藉由發送通訊至、或接收通訊自代表訪客操作系統的遠端虛擬機器,以致使訪客操作系統102或106與外部的虛擬機器進行通訊。可藉由與遠端管理虛擬機器進行通訊,來增強訪客操作系統102、106針對VDC資源的利用率,此舉可致使在各種VDC資源之品質與一致上的改善。
在一個實施例中,中介訪客管理者110提供了一種流量控制服務。流量控制服務可以監視和控制由一個或多個訪客操作系統(例如,訪客操作系統102或106)所產生的流量數量或速度。超級調用代理器114可以調用流量控制業務邏輯,以回應自包括針對發送或擷取資料的請求之特定訪客操作系統接收一個超級調用。流量控制服務可以監控產生自特定訪客操作系統之流量數量,且若該流量數量在一給定時 間期間中超過可允許流量之特定門檻數量,中介訪客管理者110可以限制該特定訪客操作系統發送或擷取資料的能力。中介訪客管理者110可以至少部分藉由防止一個或多個資料儲存的完成、或訪客操作系統之擷取請求,來防止特定訪客操作系統產生流量。流量節流服務可以確保個別訪客操作系統不會使用不成比例的資源共享,或確保訪客操作系統的入侵者不會藉由利用大量的請求來對一個或多個目標進行洪水攻擊(flooding)以成功實施阻斷式服務攻擊(denial of service)附加。
作為另一個例子,中介訪客管理者110可以提供一種防毒服務。該防毒服務可以掃描分配給一個或多個訪客操作系統的部分記憶體、或由訪客操作系統所使用的各種VDC資源,以檢測惡意資料或入侵的其他證據。在一些實施例中,部分因為記憶體在訪客操作系統102、106和中介訪客管理者110之間不嚴格分區這樣的事實,中介訪客管理者110能夠掃描分配給虛擬機器100內的訪客操作系統的記憶體。某些服務的邏輯(例如,防毒服務)可自動執行,而不是被致使執行來回應來自訪客操作系統的超級調用。
可在其他方面要求在虛擬機器100內每個訪客操作系統處進行安裝的軟體,可作為替代地被安裝在單一位置處,以作為在中介訪客管理者110內的服務。這種方法仍然會暴露軟體功能性於每一分開的訪客操作系統,因為中介訪客管理者110可以攔截訪客操作系統的超級調用。
例如,在中介訪客管理者110處安裝防毒軟體可能 會比在虛擬機器100內的每個訪客操作系統上安裝防毒軟體提供許多優勢。在中介訪客管理者110內,因為防毒軟體被安裝在單一位置,防毒軟體開發者可以藉由僅更新位於訪客服務邏輯116內單一版本的防毒軟體,來將更新後的安全性提供給所有訪客操作系統。此外,防毒軟體不必相容於在虛擬機器100內的訪客操作系統之一個或多個不同的操作系統。該防毒軟體可以僅相容於中介訪客管理者110之操作系統。
在一些實施例中,中介訪客管理者110引發超級調用所請求動作之效能。該所請求的動作可以藉由執行相關的服務或超級調用管理函數而被完成,或可在已執行服務或管理函數後而被完成。例如,若超級調用是自記憶體讀取的請求,則超級調用代理器114可致使該所請求的資訊係擷取自記憶體,並經傳回至該請求訪客操作系統。針對支援接收系統呼叫之管理程序,超級調用代理器114可至少部分藉由將超級調用傳送至請求該記憶體資訊的管理程序122,致使該所請求的資訊係擷取自記憶體,並經傳回至該請求訪客操作系統。在其它實施例(例如,管理程序122不接受超級調用之實施例)中,超級調用代理器114可至少部分藉由透過超級調用處理程序124存取主機120之記憶體,來致使該所請求的資訊係擷取自記憶體,並經回傳至該請求訪客操作系統。
在一個實施例中,中介訪客管理者110提供記憶體快照服務。該服務可以捕捉由一個或多個訪客操作系統(們)102、106所使用的記憶體之每一部分的狀態以作為記憶體快 照,或由虛擬機器100所使用的記憶體之每一部分(包括由訪客操作系統102、106及中介訪客管理者110所使用的記憶體部分)。該記憶體快照可在之後的時間使用,以重新啟動訪客機器(們)102、106為如同捕捉時之相同狀態,或可用於不同的目的。
在一個實施例中,使用記憶體快照以致使將一個或多個訪客操作系統(們)遷移到不同的虛擬機器、不同的主機、及/或不同的VDC。例如,主機120可以由第一個雲端服務提供者所託管,而中介訪客管理者110可致使由第二雲端服務提供者所託管之新的虛擬機器具有與虛擬機器100相同的狀態。中介訪客管理者110可藉由致使新的虛擬機器的記憶體狀態與由記憶體快照所識別之狀態係為相同,而致使該新的虛擬機器具有與虛擬機器100相同的狀態。中介訪客管理者之遷移服務可致使遷移自動發生以回應已偵測到的觸發條件(例如,VDC資源的失敗)。
係經替換的虛擬機器可被鏈接到一個或多個VDC的資源(例如,儲存單位)。中介訪客管理者110可致使新的虛擬機器被連接到相同的VDC資源,或可致使一組新的VDC資源被啟動以作為該先前VDC資源的複本。中介訪客管理者110可致使複本VDC資源被鏈接到新的虛擬機器。
根據不同實施例,在第4、5圖中所圖示說明的方法之一個或多個步驟可被省略,或者可以以不同的順序來執行。
3.0 實施機制--硬體概述
第6圖係為一區塊圖,其圖示於其上可實施本發明 的一個實施例之一電腦系統600。電腦系統600包括匯流排602或其他用於通訊資訊的通訊機制,及一個與匯流排602一起耦合以用於處理資訊的處理器604。電腦系統600亦包括主記憶體606(例如,隨機存取記憶體(RAM)或其他動態儲存裝置),其耦合至匯流排602以用於儲存資訊及處理器604所執行的指令。主記憶體606還可以用於在執行由處理器604所執行的指令期間,儲存暫時變數或其它中間資訊。電腦系統600更包含唯讀記憶體(ROM)608或其他耦合至匯流排602的靜態儲存裝置,以儲存用於處理器604的靜態資訊和指令。一種儲存裝置610(例如,磁碟或光碟),被提供並經耦合至匯流排602以用於儲存資訊和指令。
電腦系統600可以經由匯流排602而被耦合至顯示器612(諸如陰極射線管(CRT)),以用於顯示信息給電腦用戶。輸入裝置614(包括字母數字和其它鍵)被耦合至匯流排602,以用於將資訊和指令選擇傳送到處理器604。另一種類型的用戶輸入設備是游標控制616,諸如滑鼠、軌跡球、或游標方向鍵以用於將方向資訊和命令選擇通訊至處理器604,並用於控制在顯示器612上游標的移動。此輸入裝置通常在兩個軸(第一軸(例如,x)和第二軸(例如,y))中具有兩種自由度,其允許設備指定在平面中的位置。
本發明涉及電腦系統600的使用以用於實施在本文中所描述的技術。根據本發明的一個實施例中,這些技術是由電腦系統600所執行以回應處理器604執行包含在主記憶體606中的一個或多個指令之一個或多個序列。此等指令可 以從另一個機器可讀媒體(例如,儲存裝置610)讀入主記憶體606。執行包含在主記憶體606中的指令序列致使處理器604執行在本文中所描述的處理步驟。在替代實施例中,硬連線電路可以被用來代替、或與軟體指令結合以實施本發明。因此,本發明的實施例不限於硬體電路和軟體的任何特定組合。
如本文中所使用的術語「機器可讀媒體」指的是參與提供致使機器以特定方式操作的資料之任何媒體。在使用電腦系統600來實施的一實施例中,舉例而言,不同的機器可讀媒體係涉及將指令提供給處理器604以用於執行。這樣的媒體可以採取許多形式,包括但不限於儲存媒體和傳輸媒體。儲存媒體包括非揮發性媒體與揮發性媒體兩者。非揮發性媒體包括,例如,光碟或磁碟(例如,儲存裝置610)。揮發性媒體包括動態記憶體(例如,主記憶體606)。傳輸媒體包括同軸電纜、銅線、和光纖(包括包含匯流排602的電線)。傳輸媒體還可以採取聲波或光波的形式(例如,在無線電波和紅外線資料通訊期間所產生的)。所有這樣的媒體必須是有形的,以致使由媒體所攜載的指令能被將資訊讀入機器中的物理機構所偵測。
機器可讀媒體的常見形式包括,例如,軟碟、碟片、硬碟、磁帶、或任何其他磁性媒體、CD-ROM、任何其他光學媒體、穿孔卡片、紙帶、具有孔圖案的任何其他物理媒體、RAM、PROM、及EPROM、FLASH-EPROM、任何其他記憶體晶片或卡匣、如下文中所描述之載波、或者電腦可自其中 讀取的任何其他媒體。
各種形式的機器可讀媒體可涉及攜帶一個或多個指令之一個或多個序列至處理器604以供執行。例如,該等指令最初可經攜載於遠端電腦的磁碟上。遠端電腦可以將該等指令載入其動態記憶體中,並且使用數據機通過電話線來傳輸該等指令。電腦系統600的本地數據機可以接收在電話線上的資料,並使用紅外線發射器將資料轉換為紅外線信號。紅外線探測器可以接收攜載於紅外線信號中的資料,而適當的電路可以放置該資料於匯流排602上。匯流排602將資料攜載至主記憶體606,而處理器604可自其中擷取並執行指令。由主記憶體606所接收的指令可以選擇地在由處理器604執行之前或之後,儲存在儲存裝置610上。
電腦系統600亦包括耦合至匯流排602的通訊介面618。通訊介面618提供耦合至連接到本地網路622的網路鏈路620之雙向資料通訊。例如,通訊介面618可以是整合服務數位網路(ISDN)卡或數據機,以提供連接到相對應類型電話線的資料通訊連結。作為另一個示例,通訊介面618可以是區域網路(LAN)卡,以提供連接到可相容LAN的資料通訊連結。無線鏈路也可以被實施。在任何這樣的實施例中,通訊介面618發送和接收攜帶表示各種類型資訊的數位資料流的電子、電磁、或光學信號。
網路鏈路620典型地透過一個或多個網路提供連接至其他資料裝置的資料通訊。例如,網路鏈路620可以透過本地網路622或由網路服務提供者(ISP)626所操作的資料 設備,來提供連結至主機電腦624。接著,ISP 626透過全球封包資料通訊網路(現在普遍稱為「網際網路(Internet)」628)來提供資料通訊服務。本地網路622和網際網路628兩者皆使用攜載數位資料流的電子、電磁、或光學信號。通過各種網路的信號、及在網路鏈路620上和通過通訊介面618的信號(該等信號係將數位資料攜載至/自電腦系統600)是傳輸資訊的示例性載波形式。
電腦系統600可以透過網路(們)、網路鏈路620、和通訊介面618來發送訊息及接收資料(包括程式碼)。在網路示例中,伺服器630可以通過網際網路628、ISP 626、本地網路622、和通訊介面618來發送用於應用程式的請求代碼。
當代碼已被接收時,該接收到的代碼可由處理器604來執行,及/或被儲存在儲存裝置610、或在其他非揮發性儲存器中以待後續執行。以這種的方式,電腦系統600可以獲取載波形式的應用程式代碼。
4.0 擴展和替代方案
在前述說明書中,已參照在不同的實施中是可以改變的許多具體細節,來描述本發明的實施例。因此,何者是發明及何者是申請人意欲認為之發明的唯一及排他的指示,係為以權利要求提出於其中的特定形式而自本申請案中所提出的該組權利要求,包含任何後續的更正。任何明確闡述於本文中以用於包含在此等權利要求中的項目之定義應主導如在該等權利要求中使用的此等項目之涵義。因此,沒有明確 記載在權利要求中的任何限制、元素、屬性、特徵、優點、或屬性不應以任何方式限制該權利要求的範圍。因此,本說明書和圖式係被認為是示例性的,而非是限制性的。

Claims (10)

  1. 一種用於擴充對一虛擬資料中心之訪客電腦系統的服務的方法,該方法包含以下步驟:提供步驟,提供一組超級調用(hypercall)函數定義至一訪客操作系統,其中至少一個超級調用函數定義係致使一相對應的超級調用經發送至一中介管理者,該中介管理者位於與該訪客操作系統相同的機器處;其中該組超級調用函數定義的一特定超級調用函數定義係指示對應於該特定超級調用函數定義之超級調用係經發送至該中介管理者;攔截步驟,在該中介管理者處攔截來自該訪客操作系統的一超級調用,該超級調用對應於該特定超級調用函數定義,並係指向一個與該中介管理者分開之一特定管理程序(hypervisor),其中該中介管理者非為該特定管理程序;決定步驟,決定一個特定中介服務係與該超級調用相關聯;致使步驟,致使執行與該特定中介服務相關的服務指令;其中,該方法係由一個或更多個計算設備執行。
  2. 如請求項1所述之方法,其中該訪客操作系統和該中介管理者係在一虛擬機器內操作,該虛擬機器係由一主機所託管(host)、且由一主機管理程序所管理。
  3. 如請求項2所述之方法,其中該中介管理者係由一個管理者所控制,該管理者係異於一雲端服務提供者與一客戶端,該雲端服務提供者控制該主機,該客戶端控制在該訪客操作系統內邏輯的執行。
  4. 如請求項1所述之方法,其中該訪客操作系統和該中介管理者係在一虛擬機器內操作,該虛擬機器係由一主機所託管且由一主機管理程序所管理;且該組超級調用函數定義係包含:用於與處理器管理相關之一特定超級調用之一特定超級調用函數定義,且該特定超級調用函數定義係指示對應於該特定超級調用函數定義之超級調用係經直接發送至該主機管理程序。
  5. 如請求項1所述之方法,其中該超級調用係自一本地連接資源擷取資料或儲存資料於一本地連接資源的一請求,且該等服務指令致使自一非本地連接資源擷取或儲存資料。
  6. 如請求項1所述之方法,其中該超級調用係針對擷取或儲存資料的一請求,且該等服務指令係致使加密或解密該資料。
  7. 如請求項1所述之方法,其中該超級調用係為針對擷取或儲存資料的一請求,且該等服務指令係致使根據適用於該訪客操作系統的資料限制,來決定由該訪客操作系統所發送或發送至該訪客操作系統的一資料量是否係允許的。
  8. 如請求項2所述之方法,其中該訪客操作系統係為在該虛擬機器內操作之複數個訪客操作系統中的一者,或該訪客操作系統係未經配置為可直接與該主機管理程序一起操作。
  9. 如請求項1所述之方法,其中該訪客操作系統係為與該中介管理者之一操作系統不同類型的操作系統。
  10. 一種用於擴充對一虛擬資料中心之訪客電腦系統的服務的非臨時性電腦可讀取儲存媒體,該非臨時性電腦可讀取儲存媒體包含一或更多個指令序列,其中當該一或更多個指令序列係由一或更多個處理器執行時,會致使該一或更多個處理器執行如請求項1至9中任一項所述之方法。
TW103109129A 2013-03-15 2014-03-13 用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體 TWI620126B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/842,670 2013-03-15
US13/842,670 US9292331B2 (en) 2013-03-15 2013-03-15 Expansion of services for a virtual data center guest

Publications (2)

Publication Number Publication Date
TW201439917A TW201439917A (zh) 2014-10-16
TWI620126B true TWI620126B (zh) 2018-04-01

Family

ID=50513452

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103109129A TWI620126B (zh) 2013-03-15 2014-03-13 用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體

Country Status (10)

Country Link
US (2) US9292331B2 (zh)
EP (1) EP2972833B1 (zh)
JP (1) JP6388455B2 (zh)
KR (1) KR20150132861A (zh)
AU (1) AU2014235789A1 (zh)
BR (1) BR112015023588A2 (zh)
CA (1) CA2906424A1 (zh)
IL (1) IL241625B (zh)
TW (1) TWI620126B (zh)
WO (1) WO2014150619A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292331B2 (en) * 2013-03-15 2016-03-22 Bracket Computing, Inc. Expansion of services for a virtual data center guest
US20150205531A1 (en) * 2014-01-20 2015-07-23 Seagate Technology Llc Adding Storage Capacity to an Object Storage System
US9361159B2 (en) 2014-04-01 2016-06-07 International Business Machines Corporation Runtime chargeback in a simultaneous multithreading (SMT) environment
US9417927B2 (en) * 2014-04-01 2016-08-16 International Business Machines Corporation Runtime capacity planning in a simultaneous multithreading (SMT) environment
US9529773B2 (en) * 2014-05-02 2016-12-27 Cavium, Inc. Systems and methods for enabling access to extensible remote storage over a network as local storage via a logical storage controller
US9430268B2 (en) 2014-05-02 2016-08-30 Cavium, Inc. Systems and methods for supporting migration of virtual machines accessing remote storage devices over network via NVMe controllers
US9294567B2 (en) * 2014-05-02 2016-03-22 Cavium, Inc. Systems and methods for enabling access to extensible storage devices over a network as local storage via NVME controller
US10191762B2 (en) 2017-01-31 2019-01-29 Vmware, Inc. Transparent deployment of intermediary manager into guest operating system network traffic
US10171487B2 (en) * 2017-02-15 2019-01-01 International Business Machines Corporation Generating a virtual database to test data security of a real database
US10810032B2 (en) 2017-02-22 2020-10-20 Red Hat, Inc. System and method for dynamic guest-controlled halt polling using a CPU governor
US10579412B2 (en) * 2017-04-07 2020-03-03 Nec Corporation Method for operating virtual machines on a virtualization platform and corresponding virtualization platform
US9892256B1 (en) 2017-04-10 2018-02-13 Bracket Computing, Inc. Threat defense techniques
JP7074130B2 (ja) * 2017-04-12 2022-05-24 ソニーグループ株式会社 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
US10356128B1 (en) 2017-07-27 2019-07-16 Vmware, Inc. Tag-based policy architecture
US10652281B1 (en) 2017-08-31 2020-05-12 Vmware, Inc. Network policy implementation in a tag-based policy architecture
US10509914B1 (en) 2017-10-27 2019-12-17 Vmware, Inc. Data policy implementation in a tag-based policy architecture
CN112700580B (zh) * 2020-12-21 2023-02-21 新疆品宣生物科技有限责任公司 智慧通行管理门禁系统及智慧通行管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070028238A1 (en) * 2005-07-27 2007-02-01 Bennett Steven M Virtualization event processing in a layered virtualization architecture
US7865893B1 (en) * 2005-02-07 2011-01-04 Parallels Holdings, Ltd. System and method for starting virtual machine monitor in common with already installed operating system
US20110296201A1 (en) * 2010-05-27 2011-12-01 Pere Monclus Method and apparatus for trusted execution in infrastructure as a service cloud environments

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529985B1 (en) * 2000-02-04 2003-03-04 Ensim Corporation Selective interception of system calls
WO2005036367A2 (en) * 2003-10-08 2005-04-21 Unisys Corporation Virtual data center that allocates and manages system resources across multiple nodes
US7685635B2 (en) 2005-03-11 2010-03-23 Microsoft Corporation Systems and methods for multi-level intercept processing in a virtual machine environment
US8286162B2 (en) * 2005-12-30 2012-10-09 Intel Corporation Delivering interrupts directly to a virtual processor
JP5328087B2 (ja) * 2006-09-27 2013-10-30 ヤマハ株式会社 ルータ装置
US8151264B2 (en) * 2007-06-29 2012-04-03 Intel Corporation Injecting virtualization events in a layered virtualization architecture
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US20090113111A1 (en) * 2007-10-30 2009-04-30 Vmware, Inc. Secure identification of execution contexts
US8032680B2 (en) * 2008-06-27 2011-10-04 Microsoft Corporation Lazy handling of end of interrupt messages in a virtualized environment
JP2011048661A (ja) * 2009-08-27 2011-03-10 Nomura Research Institute Ltd 仮想サーバ暗号化システム
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
EP2583211B1 (en) * 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure
US8327373B2 (en) * 2010-08-24 2012-12-04 Novell, Inc. System and method for structuring self-provisioning workloads deployed in virtualized data centers
US8874823B2 (en) * 2011-02-15 2014-10-28 Intellectual Property Holdings 2 Llc Systems and methods for managing data input/output operations
JP5439435B2 (ja) * 2011-06-14 2014-03-12 株式会社日立製作所 計算機システムおよびその計算機システムにおけるディスク共有方法
US9489396B2 (en) * 2011-07-01 2016-11-08 V3 Systems Holdings, Inc. Intermediation of hypervisor file system and storage device models
US8775773B2 (en) * 2011-08-26 2014-07-08 Vmware, Inc. Object storage system
US8881145B2 (en) * 2011-12-15 2014-11-04 Industrial Technology Research Institute System and method for generating application-level dependencies in one or more virtual machines
US9608933B2 (en) * 2013-01-24 2017-03-28 Hitachi, Ltd. Method and system for managing cloud computing environment
US9306978B2 (en) * 2013-03-15 2016-04-05 Bracket Computing, Inc. Automatic tuning of virtual data center resource utilization policies
US9292331B2 (en) 2013-03-15 2016-03-22 Bracket Computing, Inc. Expansion of services for a virtual data center guest
US9335932B2 (en) * 2013-03-15 2016-05-10 Bracket Computing, Inc. Storage unit selection for virtualized storage units

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865893B1 (en) * 2005-02-07 2011-01-04 Parallels Holdings, Ltd. System and method for starting virtual machine monitor in common with already installed operating system
US20070028238A1 (en) * 2005-07-27 2007-02-01 Bennett Steven M Virtualization event processing in a layered virtualization architecture
US20110296201A1 (en) * 2010-05-27 2011-12-01 Pere Monclus Method and apparatus for trusted execution in infrastructure as a service cloud environments

Also Published As

Publication number Publication date
KR20150132861A (ko) 2015-11-26
EP2972833B1 (en) 2020-05-27
BR112015023588A2 (pt) 2017-07-18
EP2972833A1 (en) 2016-01-20
US9292331B2 (en) 2016-03-22
AU2014235789A1 (en) 2015-11-05
US20140282521A1 (en) 2014-09-18
US9535741B1 (en) 2017-01-03
TW201439917A (zh) 2014-10-16
WO2014150619A1 (en) 2014-09-25
IL241625B (en) 2018-06-28
CA2906424A1 (en) 2014-09-25
JP2016515267A (ja) 2016-05-26
JP6388455B2 (ja) 2018-09-12

Similar Documents

Publication Publication Date Title
TWI620126B (zh) 用於擴充針對虛擬資料中心之訪客電腦系統的服務的方法及電腦可讀取儲存媒體
US10013274B2 (en) Migrating virtual machines to perform boot processes
JP2016515267A5 (zh)
US9622068B2 (en) System, method and computer program product for connecting roaming mobile devices to a virtual device platform
US8707417B1 (en) Driver domain as security monitor in virtualization environment
US10990690B2 (en) Disk encryption
US11099865B2 (en) Auditing clipboard operations in virtual desktop environments
EP3408778B1 (en) Disk encryption
US10719346B2 (en) Disk encryption
US10776486B2 (en) Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment
EP3265949B1 (en) Operating system management
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US20140289198A1 (en) Tracking and maintaining affinity of machines migrating across hosts or clouds
Yao et al. CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud
US20160371106A1 (en) Virtual machine data protected from host
EP3408780B1 (en) Disk encryption
KR20140099647A (ko) 가상 실행 환경에서의 라이선스 관리를 위한 시스템 및 방법
Mishra et al. Virtualization Security
US20230418650A1 (en) System and method for sharing secret with an agent running in a virtual computing instance
KR20200054040A (ko) 모바일 os 가상화 기반의 보안 제공 장치 및 이를 위한 방법
Jyothsna Virtualization Layer Security in Cloud Architecture

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees