CN103621041A - 启用主机的管理信道 - Google Patents

启用主机的管理信道 Download PDF

Info

Publication number
CN103621041A
CN103621041A CN201280031632.3A CN201280031632A CN103621041A CN 103621041 A CN103621041 A CN 103621041A CN 201280031632 A CN201280031632 A CN 201280031632A CN 103621041 A CN103621041 A CN 103621041A
Authority
CN
China
Prior art keywords
main frame
network
hypervisor
grouping
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280031632.3A
Other languages
English (en)
Other versions
CN103621041B (zh
Inventor
R·弗莱尔斯
S·帕塔萨拉蒂
A·萨格维
A·拉玛拉丁纳姆
M·吉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN103621041A publication Critical patent/CN103621041A/zh
Application granted granted Critical
Publication of CN103621041B publication Critical patent/CN103621041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

在目标虚拟机(VM)和与该VM通信的主机或应用之间提供逻辑通信路径。目标VM在具有管理程序和代理的管理程序主机上运行。管理程序管理VM的执行。指示哪些VM在哪些主机上执行的映射被维护。当主机或应用要将消息或分组发送到目标VM时,该映射被查阅并且托管该目标VM的管理程序主机被标识出。可以标识目标VM的消息或分组被传送至管理程序主机。在管理程序主机处的代理选择管理程序和目标VM之间的通信信道。管理程序随后通过所选择的信道把消息或分组传递到目标VM。

Description

启用主机的管理信道
背景
在机器虚拟化领域,虚拟机(VM)具有网络功能。也即,VM可以实现网络协议栈以经由网络与其他VM或物理机器通信。例如,虚拟化主机(例如,Hyper-V(TM)主机)可以形成托管客VM的虚拟机结构的一部分,其中结构控制器管理虚拟化结构(如在此背景中所使用的,“主机”可指例如结构控制器,或者任何其他计算机)。然而,由于各种原因,在网络上的主机和VM之间可能不存在网络连接,即使在该主机和运行该VM的机器(被称作“VM主机”)之间存在网络连接。例如,VM可能在主机不属于的虚拟专用网络(VPN)上并且该VM的网络地址可能在该主机的网路上无效。防火墙可能阻止从该主机的网络访问VM,而允许在VM主机的网络上访问VM。VM可能只是在可能需要与VM通信的主机不同的网络上。
在某些情况下,使用诸如HTTP(超文本传输协议)、SOAP(简单对象访问协议)、WMI(TM)(Windows管理工具)、WS管理协议(经由HTTP通过基于SOAP的协议传输WMI调用)等标准协议来与VM通信是合乎需要的。例如,在某些数据中心或云中,VM可具有在其上运行的可能通过针对控制(例如,通过HTTP的WMI)或数据(经由HTTP的BITS)的一个或多个通信信道来执行管理功能(诸如,向客操作***应用补丁、处理云结构任务等)的网络代理或服务。这些管理服务或代理由例如控制器主机上运行的管理应用(例如,结构控制器)控制。管理应用向VM的网络地址发送例如HTTP分组的分组,并且HTTP分组被递送至管理代理。管理代理可以响应于分组的载荷中的信息来执行功能。然而,当管理应用没有到VM的网络连接时,调用VM上的管理代理是不可能的。
下面讨论经由管理程序和VM之间的通信信道启动与VM通信的技术。
概述
以下概述仅是为了介绍在以下详细描述中讨论的某些概念而被包括的。本概述并不是全面的,并且不旨在描绘所要求保护的主题的范围,该范围由所附的权利要求书来阐明。
在目标虚拟机(VM)和与该VM通信的主机或应用之间提供逻辑通信路径。例如,虚拟化主机和VM之间的路径。目标VM在具有管理程序和代理(例如,HTTP代理)的管理程序主机上运行。管理程序管理VM的执行。指示哪些VM在哪些主机上执行的映射被维护。当主机或应用要将消息或分组发送到目标VM时,该映射被查阅并且托管该目标VM的管理程序主机被标识出。可以标识目标VM的消息或分组被传送至管理程序主机。在管理程序主机处的代理选择管理程序和目标VM之间的通信信道。管理程序随后通过所选择的信道把消息或分组传递到目标VM。
许多附带特征将参考以下的详细描述并结合附图考虑以在下文解释。
附图简述
根据附图阅读以下详细描述,将更好地理解本发明,其中在所附描述中使用相同的附图标记来指代相同的部分。
图1示出示例虚拟化层。
图2示出与虚拟机和虚拟机映像有关的虚拟化层的过程和交互。
图3示出应用与在由VM托管的客操作***上运行的代理进行通信的示例。
图4示出应用和VM之间的逻辑通信路径的概览。
图5示出客户端主机发起与VM的连接。
图6示出管理程序主机处理来自客户端主机的分组。
详细描述
以下讨论的实施例涉及使用VM/管理程序主机上的内部通信信道来允许外部网路通信。讨论将从虚拟化技术和虚拟化层(也被称作管理程序)的概览开始。接下来描述应用和VM之间的网络通信的示例。将说明使用管理程序主机上的专用信道的逻辑通信路径的概览。最后,将详细地描述这种通信路径的细节,该通信路径包括在该通信路径的一端处的应用以及在该通信路径的另一端处的管理程序主机(VM主机)。
机器虚拟化
图1示出示例虚拟化层100。计算机102具有硬件104,该硬件104包括中央处理单元(CPU)106、存储器108、网络接口110、非易失性存储112以及诸如总线、显示适配器等没有示出的其他组件。虚拟化层100管理和促进虚拟机114的执行。尽管图1中未示出,每个虚拟机114通常具有相关联的虚拟盘映像和客操作***。为简明起见,虚拟机114的操作***和可能的应用软件有时会被称作访客,访客存储在与虚拟机114相关联的虚拟盘映像中并且从与虚拟机114相关联的虚拟盘映像中执行。为方便起见,术语“管理程序”在本文中将被用来指各种形式的虚拟化层。此外,如下文将讨论的,虚拟机114被用来托管分布式应用的各元素。
虚拟化层100可以是任何种已知或未来的实现,诸如Hyper-V服务器(TM)、VMWare ESX服务器(TM)、Xen、Oracle VM(TM)等。虚拟化层的架构可以是虚拟机监视器(VMM)在主机操作***上运行的托管类型,或者是管理程序等在计算机102的硬件104上直接运行的裸金属类型。如本文中所使用的,术语“虚拟机”是指模拟任何特定的硬件架构(例如,x86)能够运行该硬件架构的本机代码的***型虚拟机;对于访客而言,虚拟机与硬件机器可能是几乎不可区分的。在本文中所讨论的虚拟机不是诸如Java虚拟机等抽象或进程型的虚拟机。
虚拟化层100执行管理虚拟机114以及由其本身和虚拟机114二者共享硬件104的基本功能。可以使用各种技术中的任何一种把虚拟机114和硬件104隔离开。在一个实施例中,虚拟化层可以提供与虚拟机114相对应的不同的隔离环境(即,分区或域)。虚拟化层100中的一些,诸如共享虚拟设备驱动程序、虚拟机内通信设施和虚拟机管理API(应用编程接口),可以在一个特殊的特权分区或域中运行,从而允许紧凑且高效的管理程序。在其他实施例中,用于虚拟机管理和对硬件104的一致共享的功能可以驻留在单片金属上(on-the-metal)***管理程序中。
图2示出与虚拟机114和虚拟机映像140有关的虚拟化层100的过程和交互。虚拟化层100可能根据相应的虚拟机配置参数执行启动并执行虚拟机114的过程142。当虚拟机(VM)114被启动时,虚拟化层标识相关联的虚拟机映像140。在实践中,任何虚拟机114可以使用任何虚拟机映像140。虚拟机映像140可以是虚拟化层100的文件***141上的经特殊格式化的文件(如,VHD)。虚拟化层100加载所标识的虚拟机映像140。启动的虚拟机114也许通过寻求主引导记录或其他引导信息来安装和读取虚拟机映像140,并且引导开始执行的客操作***。
虚拟化层100管理虚拟机114的执行,处理对访客的内核的特定调用、超级调用等,以及协调虚拟机114对底层硬件104的访问。随着访客及其软件运行,虚拟化层100可以维护虚拟盘映像140上的访客的状态;当访客或由访客运行的应用向“盘”写数据时,虚拟化层100将该数据转换成虚拟盘映像140的格式并写入到该映像。
虚拟化层100可以执行用于关闭虚拟机114的过程144。当接收到停止虚拟机114的指令时,虚拟机114及其访客的状态被保存到虚拟盘映像140,并且执行中的虚拟机114的过程(或分区)被删除。可以保留虚拟机114的规范以用于虚拟机114的稍后重启。
对虚拟机通信的概览
图3示出应用180与在由VM186托管的客操作***(访客184)上运行的代理182进行通信的示例。可以是例如管理应用的应用180在客户端主机188上运行,该客户端主机188可以是具有用于允许经由网络190通信的网络接口卡(NIC)189的普通计算机。客户端主机188具有包括各种协议实现的协议栈,各种协议实现包括应用协议实现192(由应用180实现)、传输协议实现194和网络协议实现196。
访客184也具有上述协议的实现,管理程序主机198上的管理程序196一样具有上述协议的实现。管理程序主机198是运行管理VM186的执行的管理程序196的计算机。代理182(也称作“访客代理182”)驻留在访客184上并且可以实现与应用180所实现的相同的应用协议。应用180和访客182可以是任何种软件,例如后台网络服务、交互应用、可执行应用、较大的应用或套件的组件,等等。在一个实施例中,应用180可以是管理VM的虚拟机管理应用,并且代理182根据与应用180的通信执行管理功能。
VM186的执行由管理程序196管理,管理程序196可以管理图3中未示出的其他VM。在客户端主机188和VM186之间的直接连接可能的情况下,应用180和代理182经由网络190如下通信。应用180根据应用协议192(例如,HTTP分组或消息)形成应用消息。应用180请求其本地操作***向管理程序主机198的网络地址(例如,HTTP地址)发送消息。本地操作***的协议栈开启到管理程序主机198的连接,把应用180的消息封装在传输载荷中并把该传输载荷封装在网络分组202中。其网络头部(包含管理程序主机198的网络地址)通过网络190被路由到管理程序主机198。管理程序主机192可以把分组202传递到VM186并继而到访客184和访客代理182。按此方式,各种载荷被相应的协议实现提取,并且访客代理182接收所传送的应用消息(例如,“命令foo”)。过程是相似的,但在访客代理182把应用消息传送到应用192时相反。
如在本文中所使用的,术语“客户端”、“客户端主机”、“应用”以及“代理”、“管理程序”和“管理程序主机”以其最宽泛的含义被使用。使用本文中所述各技术来进行通信的特定平台和软件较不重要的。事实上,值得注意的是现有应用级软件和协议可以使用以下所述的通信技术而无需显著的修改(如果有的话),尤其在经由网络(例如,应用180)与VM通信的那端。此外,尽管有时为了说明而提及了HTTP、IP(因特网协议)、以及TCP/UDP(传输控制协议/通用数据报协议)协议,以下描述的通信技术可以与任何标准联网协议或其版本(例如,SOCKS)一起工作。此外,为简明起见,“HTTP”将被认为指HTTP及HTTPs(HTTP安全)的各种版本及各种变体。
逻辑通信路径,应用和管理程序实施例
图4示出应用180和VM186之间的逻辑通信路径220的概览。管理程序主机198上的代理222使客户端主机188与VM186桥接。可以假设VM186和客户端主机188具有通信所必须的网路组件(例如,协议栈)但是不能直接通信。例如,网络190可能不能在它们之间路由网络分组(例如,任意一方在网络190上不可寻址)。然而,在客户端主机188处,网络分组223可以被引导至虚拟化层的网络地址(管理程序主机198的地址)。当分组223被接收到时,代理222确定分组223意在被VM186接收并且致使虚拟化层(管理程序)通过专用或本地通信信道224向VM186传递该分组。
在一个实施例中,VM-主机映射地图226包含指示哪些VM驻留在哪些管理程序主机上的信息。客户端主机188可以使用已知的VM186的标识符(可能被应用180所知道)来在VM主机映射226中查找管理程序主机198的网络地址。该标识符可以被添加到分组223以供代理222使用。客户端主机188将分组223发送到查找到的管理程序主机198的网络地址,网络190使用该查找到的地址将分组223路由226到管理程序主机198。如上所述,代理222使用VM186的标识符(例如,来自HTTP连接头部)来使得虚拟化层向VM186传递分组223。
图5示出客户端主机188发起与VM186的连接。客户端主机188具有对VM-主机映射226的访问。客户端主机188执行用于与VM186通信的过程250。在步骤252,与特定VM186通信的请求254被接收,该请求可能是应用180的逻辑的一部分,或者可能接收自外部实体。在步骤256,VM186的标识符(例如,图5中的“VM1”)被用来查找其上驻留有VM186的主机;即管理程序主机186。该查找可以返回管理程序主机198的网络地址或者网络主机名(如在本文中所使用的,假设“网络地址”包括数字地址和可以被解析为数字地址的主机名这两者)。在步骤258,形成包括实质载荷(例如,应用协议消息)的分组223。在使用HTTP的实施例中,在步骤258形成的分组223是HTTP分组并且管理程序主机的网络地址被包括在该HTTP头部中。在步骤260,使用管理程序的网络地址(图5中的“网络addr1”,例如“128.1.2.3”)将分组223传送至网络190。
在一个实施例中,过程250可以完全地或者部分地由应用180执行。在另一个实施例中,应用180可以充当要与VM186通信的其他应用的代理或服务。这些应用向应用180传递VM标识符和消息正文,并且应用180构建该正文的分组、添加VM标识符以及将该分组传送到相应的管理程序主机。在又一个实施例中,不是维护查找表(VM-主机映射226),VM标识符可以是向DNS(域名服务)服务器注册的、映射到与VM相对应的管理程序主机的网络地址的全局唯一主机名(可能具有局部的或有限的范围以避免冲突)。在这种情况下,当应用或者客户端主机想要与VM通信时,它经由本地DNS服务器来查找VM的标识符(例如,“假”DNS名)以获取正确的管理程序主机的网络地址。
只要代理222和客户端主机/应用共享相同的名称,VM标识符的形式并不重要。***可以使用命名VM的任何约定,例如定制URI(统一资源标识符)格式,诸如“主机#:vm#.”。
图6示出管理程序主机198处理来自客户端主机188的分组223。代理222结合虚拟化层或管理程序192一起操作以执行过程280。在步骤282,管理程序主机198接收分组223,分组223包括目标VM(即,VM186)的VM标识符(例如“VM1”、“主机1:VM1”等)。代理222提取VM标识符,并且在步骤283在信道表284中查找VM标识符。信道表283将通信信道224、224A映射到相应的VM186、186A。每个通信信道224、224A可以具有包括管理程序侧端点286和VM侧端点288(在一个实施例中,VM侧端点286是VM186的虚拟NIC)的一对通信端点。如果步骤283没有发现通信信道,执行步骤290并且创建新的信道。到新的信道的引用随后被添加到信道表284。注意,虚拟NIC或管理NIC可以是连接与主机和各VM连接的内部网络交换机的虚拟总线网络适配器;各VM具有自动内部IP地址(例如,在169的范围内)。在一个实施例中,维护与内部网络交换机相关联的ACL(访问控制列表)以防止每一访客VM未经许可彼此通信;在ACL中没有显式许可时,主机到VM的通信被允许但是VM-VM通信不被允许。
为分组223标识出了正确的通信信道224后,在步骤292,管理程序192和/或代理222将分组223传递到通信信道224。继而,VM186执行过程294。在步骤296,访客184接收分组223。在步骤298,基于分组223,访客184将分组223传递到访客代理182,访客代理182继续服务于分组223的实质内容(例如,执行“命令foo”)。例如,分组223的应用-协议类型(例如,HTTP)可以被访客映射到访客代理182监听的端口号。也即,访客代理182可以监听特定端口(例如,用于管理的指定的WS-管理端口5986,用于数据的BITS端口8114,等等)。代理222(例如,HTTP代理)监听(管理程序主机186的)外部IP地址的相同端口(5986,8114)。代理222随后将任何传入流量转发到访客VM中的相应端口上,从而允许在访客VM上复用各种控制和数据流量。
关于这些通信信道,在一个实施例中,这些通信信道基于用来向管理程序主机198递送分组223的相同的网络和/或传输协议。实际上,通信信道可以是管理程序主机192和VM186之间的受限专用网络连接。在另一个示例中,代理222可以在向VM186转发分组223之前查看分组223并改变头部信息或以其他方式修改分组223。
实际上,从应用180和访客代理182的角度来看,这两者能够使用普通网络通信协议和地址来交换应用级通信,与VM能从客户端主机188处被直接地访问或寻址时它们可能做的事情非常像。关于接收分组,代理222的作用和各已知代理的作用非常像。
如上所述,通信还可以源自访客184或访客代理182内,并且通过通信信道和虚拟化层被传递至代理222。例如,访客代理182可以被配置有客户端主机188的网络地址。代理222继而将源自访客的分组传送到客户端主机188。
在一个实施例中,为了提供VM的可见性,管理程序主机(VM在其上运行的主机)可以在VM被创建时自注册VM。例如,管理程序主机可以为新VM向VM-主机映射表226添加标识主机和新VM的新条目。
结论
以上讨论的实施例和特征都可用储存在易失性或非易失性计算机或设备可读介质中的信息的形式来实现。这被认为至少包括诸如光学存储(例如,紧致盘只读存储器(CD-ROM))、磁介质、闪速只读存储器(ROM)或存储数字信息的任何现有或未来手段等介质。所存储的信息可采用机器可执行指令(例如,经编译的可执行二进制代码)、源代码、字节代码或可用于允许或配置计算机设备来执行上述各实施例的信息的任何其它形式。这还被认为至少包括诸如随机存取存储器(RAM)和/或在程序的执行以实现一实施例的期间存储诸如中央处理单元(CPU)指令等信息的虚拟存储器等易失性存储器,以及存储允许程序或可执行代码被加载和执行的信息的非易失性介质。实施例和特征可在任何类型的计算设备上执行,这些计算设备包括便携设备、工作站、服务器、移动无线设备等。

Claims (15)

1.一种用于在第一主机上运行的目标虚拟机(VM)和第二主机上运行的应用之间提供网络连接的方法,所述方法包括:
经由所述第一主机处的网络来接收由所述应用发起的连接请求,所述请求包括标识所述目标VM的信息;
在管理所述VM的管理程序和所述目标VM之间形成通信信道;以及
通过所述信道将所述请求传递到所述目标VM。
2.根据权利要求1所述的方法,其特征在于,所述通信信道仅对所述管理程序和所述目标VM可访问,从而使所述第一主机上的另一VM在没有授权的情况下不能使用所述通信信道与所述目标VM通信。
3.根据权利要求1所述的方法,其特征在于,所述分组包括因特网协议分组,其中所述第一主机具有第一因特网协议(IP)地址,所述第二主机具有第二IP地址,并且所述目标VM具有第三IP地址,其中所述网络不能将分组从所述第二主机的第二IP地址路由到所述VM的第三IP地址。
4.根据权利要求3所述的方法,其特征在于,还包括通过所述第二主机将分组寻址到所述第一IP地址来将所述分组从所述第二主机发送到所述第一主机。
5.根据权利要求4所述的方法,其特征在于,所述分组包括符合应用级协议的载荷,所述方法还包括在所述分组已经通过通信信道被所述VM接收之后将所述载荷递送到在所述VM上执行的代理。
6.根据权利要求1所述的方法,其特征在于,所述通信信道包括所述管理程序的内部网络交换机和由所述管理程序提供并被分配给所述目标VM的虚拟网络接口卡。
7.根据权利要求1所述的方法,其特征在于,所述管理程序和所述第一主机上的代理协作以允许所述第二主机使用标准网络协议与所述目标VM通信。
8.一种或多种存储使计算机能够执行一种过程的信息的计算机可读存储介质,所述过程包括:
执行虚拟机(VM)和所述VM上的客操作***,其中所述VM包括网络级协议的实现和传输协议的实现,并且其中所述VM的执行由所述计算机上的管理程序管理;
执行所述计算机上的代理;以及
在所述计算机处接收分组,所述分组符合协议并且已经使用网络协议被寻址并发送到所述计算机的网络地址,其中所述代理确定所述VM要接收所述分组,并且作为响应所述管理程序通过所述VM和所述管理程序之间的专用通信信道(224)将所述分组传递到所述VM。
9.根据权利要求8所述的一种或多种计算机可读存储介质,其特征在于,所述VM实现所述网络协议并且具有根据所述网络协议的网络地址,经由所述网络将所述分组传送到所述计算机的主机不具有经由所述网络和所述网络协议与所述VM的所述网络地址的直接连接。
10.根据权利要求8所述的一种或多种计算机可读存储介质,其特征在于,所述过程还包括在所述计算机处维护指示哪些VM对应于被所述管理程序管理的哪些VM的信道信息。
11.一种方法,其中第一主机包括管理所述第一主机上的虚拟机(VM)的执行的虚拟化层,所述方法包括:
建立所述虚拟化层和VM之间的通信信道,所述VM包括所述第一主机上的VM之一,所述通信信道具有在所述虚拟化层中的第一端点和在所述VM中的第二端点;
在所述第一主机经由网络从第二主机接收分组;以及
由在所述第一主机上执行的代理启用所述第二主机和所述VM之间的间接网络连接,致使所述虚拟化层通过所述通信信道之一将所述分组传递到所述VM。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括维护分别与所述虚拟化层和所述VM之间的各通信信道相关联的关联信息,并且当分组被所述代理处理时,所述代理使用所述关联信息来选择要将所述分组携带到所述VM之一的通信信道。
13.根据权利要求12所述的方法,其特征在于,所述代理包括管理超文本传输协议(HTTP)。
14.根据权利要求13所述的方法,其特征在于,所述分组包括HTTP头部,所述HTTP头部包括标识所述VM的标识符,并且所述代理读取所述HTTP头部,提取所述标识符以及使用所述标识符来选择要接收所述分组的信道。
15.根据权利要求11所述的方法,其特征在于,所述VM的客操作***实现传输协议和网络协议以允许经由所述访客的网络地址到所述客操作***的连接,其中所述第二主机无法使用所述网络协议和所述网络地址经由所述网络直接连接到所述VM,其中所述方法还包括所述第二主机将所述分组寻址到所述第一主机的网络地址。
CN201280031632.3A 2011-06-27 2012-06-06 启用主机的管理信道 Active CN103621041B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/169,024 US9191454B2 (en) 2011-06-27 2011-06-27 Host enabled management channel
US13/169,024 2011-06-27
PCT/US2012/041043 WO2013002978A2 (en) 2011-06-27 2012-06-06 Host enabled management channel

Publications (2)

Publication Number Publication Date
CN103621041A true CN103621041A (zh) 2014-03-05
CN103621041B CN103621041B (zh) 2017-02-08

Family

ID=47363068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280031632.3A Active CN103621041B (zh) 2011-06-27 2012-06-06 启用主机的管理信道

Country Status (8)

Country Link
US (2) US9191454B2 (zh)
EP (2) EP2724512B1 (zh)
JP (1) JP6077536B2 (zh)
KR (1) KR101948951B1 (zh)
CN (1) CN103621041B (zh)
ES (1) ES2719301T3 (zh)
TW (1) TWI544417B (zh)
WO (1) WO2013002978A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681547A (zh) * 2015-12-31 2016-06-15 努比亚技术有限公司 中间件实例管理装置和方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005115205A1 (ja) * 2004-05-26 2005-12-08 Tomoda Selling & Sailing Co., Ltd. 間接加熱ボイル装置、間接加熱冷却装置および濃縮装置
TWI451245B (zh) * 2011-09-14 2014-09-01 Inst Information Industry 虛擬機器監控方法、系統及儲存其之電腦可讀取紀錄媒體
WO2013099414A1 (ja) * 2011-12-26 2013-07-04 インターナショナル・ビジネス・マシーンズ・コーポレーション レジスタ・マッピング方法
WO2013097117A1 (zh) * 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
US8825550B2 (en) * 2012-08-23 2014-09-02 Amazon Technologies, Inc. Scaling a virtual machine instance
US9135051B2 (en) * 2012-11-02 2015-09-15 Red Hat Israel, Ltd. Redirecting guest-generated events to an event aggregator in a networked virtualization environment
US9141416B2 (en) 2013-03-15 2015-09-22 Centurylink Intellectual Property Llc Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system
US9430259B2 (en) 2013-03-15 2016-08-30 Centurylink Intellectual Property Llc Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system
US10389577B2 (en) 2013-08-14 2019-08-20 Centurylink Intellectual Property Llc Ethernet carrier group alarm (CGA)
US9628433B2 (en) * 2013-08-27 2017-04-18 International Business Machines Corporation Transmission of short message service (SMS) message and notifications in virtualized wireless mobile computing device based on the status of intended recipient
US9619248B2 (en) * 2013-08-30 2017-04-11 Bluedata Software, Inc. Configuration manager and method for configuring a host system for processing a processing job in a virtual data-processing environment
US9832256B1 (en) * 2013-09-20 2017-11-28 Ca, Inc. Assigning client virtual machines based on location
US9065854B2 (en) * 2013-10-28 2015-06-23 Citrix Systems, Inc. Systems and methods for managing a guest virtual machine executing within a virtualized environment
US9864623B2 (en) * 2013-11-21 2018-01-09 Centurylink Intellectual Property Llc Physical to virtual network transport function abstraction
GB2521412A (en) * 2013-12-18 2015-06-24 Continuumbridge Ltd An apparatus for network bridging
KR101571810B1 (ko) * 2013-12-30 2015-11-25 주식회사 시큐아이 복수의 가상 머신들을 포함하는 컴퓨팅 시스템
JP6591143B2 (ja) * 2014-03-31 2019-10-16 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
US10110710B2 (en) 2014-04-03 2018-10-23 Centurylink Intellectual Property Llc System and method for implementing extension of customer LAN at provider network service point
US9948493B2 (en) 2014-04-03 2018-04-17 Centurylink Intellectual Property Llc Network functions virtualization interconnection gateway
CN106134203A (zh) * 2014-04-30 2016-11-16 Lg电子株式会社 广播信号发送装置、广播信号接收装置、广播信号发送方法、和广播信号接收方法
US9762625B2 (en) * 2014-05-28 2017-09-12 Apple Inc. Device and method for virtual private network connection establishment
US10225327B2 (en) 2014-08-13 2019-03-05 Centurylink Intellectual Property Llc Remoting application servers
US9898318B2 (en) 2014-08-15 2018-02-20 Centurylink Intellectual Property Llc Multi-line/multi-state virtualized OAM transponder
US9697026B1 (en) 2014-10-17 2017-07-04 Trend Micro Inc. High availability service virtual machine in virtualization environment
US10481938B2 (en) 2015-05-06 2019-11-19 Centurylink Intellectual Property Llc System and method for implementing network experience shifting
US10169061B2 (en) 2015-05-06 2019-01-01 Ford Global Technologies, Llc Scalable and flexible operating system platform
US10673978B2 (en) 2015-05-06 2020-06-02 Centurylink Intellectual Property Llc Method and system for implementing network experience shifting using shared objects
US9882833B2 (en) 2015-09-28 2018-01-30 Centurylink Intellectual Property Llc Intent-based services orchestration
US10078528B2 (en) 2015-10-06 2018-09-18 Centurylink Intellectual Property Llc Virtual machine-to-port peripheral device driver for implementing communications between virtual machines and client devices
US10846117B1 (en) * 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US9930029B2 (en) * 2016-02-25 2018-03-27 Nutanix, Inc. Hypervisor agnostic bidirectional secure channel for guest agent transport
US10270692B1 (en) * 2016-11-10 2019-04-23 Juniper Networks, Inc. Establishing a connection to multiple network devices using a single internet protocol (IP) address
US10360410B2 (en) * 2016-11-14 2019-07-23 International Business Machines Corporation Providing containers access to container daemon in multi-tenant environment
US10810030B2 (en) * 2016-12-06 2020-10-20 Nutanix, Inc. Identifying entities in a virtualization environment by converting heterogeneous string identifiers for interaction with a single API
US10496439B1 (en) * 2016-12-15 2019-12-03 Space Sciences Corporation Finite resource allocator with intrinsically subordinate operating system
US10191762B2 (en) * 2017-01-31 2019-01-29 Vmware, Inc. Transparent deployment of intermediary manager into guest operating system network traffic
US10644948B1 (en) * 2017-08-29 2020-05-05 Juniper Networks, Inc. Hypervisor detection of virtual machine and network interface compatibility
KR102337182B1 (ko) * 2017-09-29 2021-12-09 한국전력공사 기능 확장용 미들웨어 플랫폼이 탑재된 전자식 전력량계, 이를 이용한 전력량계 애플리케이션 관리 시스템 및 그 방법
US11044229B2 (en) * 2017-12-22 2021-06-22 International Business Machines Corporation Dynamically opening ports for trusted application processes hosted in containers
US10909010B2 (en) 2018-04-10 2021-02-02 Nutanix, Inc. Efficient data restoration
US11182187B2 (en) * 2018-04-17 2021-11-23 Red Hat Israel, Ltd. Dynamic network connectivity verification in distributed virtual environments
US11635970B2 (en) 2020-04-17 2023-04-25 Nutanix, Inc. Integrated network boot operating system installation leveraging hyperconverged storage
KR102327886B1 (ko) * 2021-03-30 2021-11-18 (주)지란지교시큐리티 가상 머신 운영 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049453A1 (en) * 2007-08-15 2009-02-19 International Business Machines Corporation In-band communication with virtual machines via a hypervisor message bus
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰***有限公司 用于提供对计算环境的访问的方法和***
US20100198972A1 (en) * 2009-02-04 2010-08-05 Steven Michael Umbehocker Methods and Systems for Automated Management of Virtual Resources In A Cloud Computing Environment

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424710B1 (en) 2002-12-18 2008-09-09 Vmware, Inc. TCP/IP offloading for virtual machines
US7257811B2 (en) * 2004-05-11 2007-08-14 International Business Machines Corporation System, method and program to migrate a virtual machine
US7434003B2 (en) 2005-11-15 2008-10-07 Microsoft Corporation Efficient operating system operation on a hypervisor
WO2007087558A2 (en) 2006-01-24 2007-08-02 Citrix Systems, Inc. Methods and systems for providing access to a computing environment
JP4434168B2 (ja) * 2006-03-30 2010-03-17 日本電気株式会社 オンデマンドクライアントサービスシステム、その管理方法、及びプログラム
US7546398B2 (en) * 2006-08-01 2009-06-09 International Business Machines Corporation System and method for distributing virtual input/output operations across multiple logical partitions
US7996835B2 (en) 2006-10-10 2011-08-09 International Business Machines Corporation System, method and program for managing communication with multiple configurations for virtual machine
US8079030B1 (en) * 2007-03-13 2011-12-13 Symantec Corporation Detecting stealth network communications
US8156492B2 (en) 2007-09-07 2012-04-10 Oracle International Corporation System and method to improve memory usage in virtual machines running as hypervisor guests
US20090287571A1 (en) 2008-03-26 2009-11-19 Robb Fujioka Hypervisor and virtual machine ware
US8359593B2 (en) 2008-04-21 2013-01-22 Vmware, Inc. Computer machine migration of file system images using a redo-log file
US8195774B2 (en) * 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8135921B2 (en) * 2008-06-06 2012-03-13 International Business Machines Corporation Automated paging device management in a shared memory partition data processing system
CN101631110B (zh) * 2008-07-15 2013-01-02 国际商业机器公司 基于相对位置动态确定连接建立机制的装置和方法
US9009329B2 (en) * 2008-11-25 2015-04-14 Microsoft Technology Licensing, Llc Platform for enabling terminal services virtualization
US9086913B2 (en) 2008-12-31 2015-07-21 Intel Corporation Processor extensions for execution of secure embedded containers
US8150971B2 (en) 2009-05-31 2012-04-03 Red Hat Israel, Ltd. Mechanism for migration of client-side virtual machine system resources
US8352941B1 (en) * 2009-06-29 2013-01-08 Emc Corporation Scalable and secure high-level storage access for cloud computing platforms
US8954957B2 (en) * 2009-07-01 2015-02-10 Riverbed Technology, Inc. Network traffic processing according to network traffic rule criteria and transferring network traffic metadata in a network device that includes hosted virtual machines
US8238324B2 (en) * 2009-07-24 2012-08-07 Broadcom Corporation Method and system for network aware virtual machines
CN101998629B (zh) * 2009-08-28 2014-05-21 国际商业机器公司 搜索虚拟资源的位置的方法、装置和***
CN102549977B (zh) 2009-09-24 2014-11-05 日本电气株式会社 虚拟服务器间通信识别***和虚拟服务器间通信识别方法
US8392497B2 (en) 2009-11-25 2013-03-05 Framehawk, LLC Systems and algorithm for interfacing with a virtualized computing service over a network using a lightweight client
US20110131330A1 (en) * 2009-12-02 2011-06-02 International Business Machines Corporation Collocating desktop virtual machines to proximity of the user
WO2011068091A1 (ja) * 2009-12-04 2011-06-09 日本電気株式会社 サーバ及びフロー制御プログラム
US8468550B2 (en) * 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US20120054486A1 (en) * 2010-08-31 2012-03-01 MindTree Limited Securing A Virtual Environment And Virtual Machines
US9473518B2 (en) * 2010-10-22 2016-10-18 International Business Machines Corporation Securing network communications with logical partitions
US20120287931A1 (en) * 2011-05-13 2012-11-15 International Business Machines Corporation Techniques for securing a virtualized computing environment using a physical network switch
US20140006638A1 (en) * 2012-06-29 2014-01-02 Alan Kavanagh Method and a network node, for use in a data center, for routing an ipv4 packet over an ipv6 network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰***有限公司 用于提供对计算环境的访问的方法和***
US20090049453A1 (en) * 2007-08-15 2009-02-19 International Business Machines Corporation In-band communication with virtual machines via a hypervisor message bus
US20100198972A1 (en) * 2009-02-04 2010-08-05 Steven Michael Umbehocker Methods and Systems for Automated Management of Virtual Resources In A Cloud Computing Environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681547A (zh) * 2015-12-31 2016-06-15 努比亚技术有限公司 中间件实例管理装置和方法
CN105681547B (zh) * 2015-12-31 2019-07-19 努比亚技术有限公司 中间件实例管理装置和方法

Also Published As

Publication number Publication date
US9191454B2 (en) 2015-11-17
US20160248818A1 (en) 2016-08-25
EP2724512A4 (en) 2015-08-05
JP2014524086A (ja) 2014-09-18
US20120331461A1 (en) 2012-12-27
ES2719301T3 (es) 2019-07-09
WO2013002978A2 (en) 2013-01-03
US9807129B2 (en) 2017-10-31
KR20140037145A (ko) 2014-03-26
TWI544417B (zh) 2016-08-01
TW201303734A (zh) 2013-01-16
EP3490222B1 (en) 2020-04-15
JP6077536B2 (ja) 2017-02-08
KR101948951B1 (ko) 2019-02-15
WO2013002978A3 (en) 2013-04-11
EP2724512A2 (en) 2014-04-30
EP3490222A1 (en) 2019-05-29
CN103621041B (zh) 2017-02-08
EP2724512B1 (en) 2019-01-16

Similar Documents

Publication Publication Date Title
CN103621041A (zh) 启用主机的管理信道
US10904206B2 (en) Multi-tenant aware dynamic host configuration protocol (DHCP) mechanism for cloud networking
US10320674B2 (en) Independent network interfaces for virtual network environments
US11301279B2 (en) Associating virtual IP address of virtual server with appropriate operating system in server cluster
US9628290B2 (en) Traffic migration acceleration for overlay virtual environments
CN107113219B (zh) 支持虚拟环境中的vlan标记的***和方法
CN115269184A (zh) 函数即服务(faas)执行分配器
US10735319B1 (en) Virtual container extended network virtualization in server cluster
US11902329B2 (en) Integration of an orchestration services with a cloud automation services
US11785054B2 (en) Deriving system architecture from security group relationships
US11526373B2 (en) Agentless personal network firewall in virtualized datacenters
US10764112B2 (en) Management and control system logical network
US10728146B1 (en) Virtual container dynamic virtual IP address
US9323548B2 (en) Method and system for pseudo-virtualization of application running environment on a host server
JP2022507398A (ja) プロバイダネットワークサービス拡張

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150728

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant