CN103685399B - 一种登录类Unix虚拟容器的方法、装置和*** - Google Patents

一种登录类Unix虚拟容器的方法、装置和*** Download PDF

Info

Publication number
CN103685399B
CN103685399B CN201210345405.XA CN201210345405A CN103685399B CN 103685399 B CN103685399 B CN 103685399B CN 201210345405 A CN201210345405 A CN 201210345405A CN 103685399 B CN103685399 B CN 103685399B
Authority
CN
China
Prior art keywords
virtual containers
class unix
script command
connection
unix virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210345405.XA
Other languages
English (en)
Other versions
CN103685399A (zh
Inventor
祝百万
黄杰
陆可
曾砺锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210345405.XA priority Critical patent/CN103685399B/zh
Priority to US14/428,755 priority patent/US9609063B2/en
Priority to PCT/CN2013/083546 priority patent/WO2014040562A1/zh
Priority to RU2015113503A priority patent/RU2615316C2/ru
Priority to EP13836650.5A priority patent/EP2897342B1/en
Publication of CN103685399A publication Critical patent/CN103685399A/zh
Application granted granted Critical
Publication of CN103685399B publication Critical patent/CN103685399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施方式提出一种登录类Unix虚拟容器的方法、装置和***。方法包括:建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系;建立类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过透明管道建立该主机端口与类Unix虚拟容器之间的第一连接;主机端口接收脚本命令,并根据第一连接将脚本命令发送到类Unix虚拟容器。通过主机端口与类Unix虚拟容器之间的连接,实现登录到类Unix虚拟容器。还可以保证类Unix虚拟容器的信息安全,并且可以通过异步接入提高接入效率。

Description

一种登录类Unix虚拟容器的方法、装置和***
技术领域
本发明实施方式涉及云计算技术领域,更具体地,涉及一种登录类Unix虚拟容器的方法、装置和***。
背景技术
云计算主要包括基于互联网相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算的诞生意味着计算能力也可作为一种商品通过互联网进行流通。狭义云计算涉及IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算涉及服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务,这种服务可以与IT、软件和互联网相关,也可是其他服务。
云计算平台基本可以划分为3类:以数据存储为主的存储型云平台、以数据处理为主的计算型云平台以及计算和数据存储处理兼顾的综合云计算平台。
目前,已经有采用虚拟机方式实现云计算平台的技术方案。这种采用虚拟机实现云计算平台的技术方案具有自定义强和云服务全面的优点,但是价格相对昂贵,因此难以推广。
除了采用虚拟机方式实现云计算平台之外,目前还有通过云弹性引擎(CloudElastic Engine,CEE)实现云计算***的技术方案。在云弹性引擎技术中,以Linux资源群控制器(cgroup)为资源划分方式,以Linux虚拟容器(Linux Containers,LXC)为虚拟方式。其中cgroup由Linux内核支持,为进程和其后续的子进程提供了性能控制机制和资源划分、限制方式。Linux虚拟容器是一种由Linux内核支持的、操作***层面的虚拟化方案。除了Linux之外,在云弹性引擎技术中,还可以采用FreeBSD、OpenBSD、Solaris、Minix、Linux、QNX等各种类型的类Unix虚拟容器。
不同于通过虚拟机方式实现云计算平台,通过云弹性引擎实现云计算***无需引导硬件,开销相对轻量。然而,由于类Unix虚拟容器的网络是与外界隔绝的,外界无法直接登录到类Unix虚拟容器中,脚本命令无法传送到类Unix虚拟容器,也就不能获取类Unix虚拟容器内的信息。比如,无法查看类Unix虚拟容器内部的文件、CPU信息、磁盘I/0、网络I/0等等信息,而这些信息对于在线调试、日志查看以及设备资源实时把控等各种操作具有重大的意义。
发明内容
本发明实施方式提出一种登录类Unix虚拟容器的方法,实现登录到类Unix虚拟容器,从而脚本命令可以传送到类Unix虚拟容器。
本发明实施方式提出一种登录类Unix虚拟容器的装置,实现登录到类Unix虚拟容器,从而脚本命令可以传送到类Unix虚拟容器。
本发明实施方式提出一种登录类Unix虚拟容器的***,实现登录到类Unix虚拟容器,从而脚本命令可以传送到类Unix虚拟容器。
本发明实施方式的技术方案如下:
一种登录类Unix虚拟容器的方法,该方法包括:
建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系;
建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;
所述主机端口接收脚本命令,并根据所述第一连接将所述脚本命令发送到所述类Unix虚拟容器。
一种登录类Unix虚拟容器的装置,该装置包括透明管道建立单元、连接建立单元和脚本命令发送单元,其中:
透明管道建立单元,用于建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系,并且建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道;
连接建立单元,用于通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;
脚本命令发送单元,用于通过主机端口接收脚本命令,并根据所述第一连接将所述脚本命令发送到所述类Unix虚拟容器。
一种登录类Unix虚拟容器的***,该***包括Web浏览器、类Unix虚拟容器登录单元和主机,在所述主机上运行有类Unix虚拟容器;Web浏览器与类Unix虚拟容器登录单元之间具有超文本传送协议连接;
Web浏览器,用于接收脚本命令,并通过所述超文本传送协议连接将该脚本命令发送到类Unix虚拟容器登录单元;
类Unix虚拟容器登录单元,用于建立所述类Unix虚拟容器与所述主机上的端口之间的对应关系,建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;并根据所述第一连接将从Web浏览器接收到的脚本命令发送到所述类Unix虚拟容器。
从上述技术方案可以看出,在本发明实施方式中,建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系;建立类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过透明管道建立该主机端口与类Unix虚拟容器之间的第一连接;主机端口接收脚本命令,并根据第一连接将所述脚本命令发送到类Unix虚拟容器。由此可见,应用本发明实施方式之后,通过主机端口与类Unix虚拟容器之间的连接,实现了登录到类Unix虚拟容器,脚本命令可以基于该登录传送到类Unix虚拟容器,因此可以根据脚本命令方便查看类Unix虚拟容器内部的文件、CPU信息、磁盘I/0、网络I/0等信息,对于在线调试、日志查看以及设备资源实时把控等各种操作具有重大的帮助。
附图说明
图1为根据本发明实施方式的登录类Unix虚拟容器的方法流程图;
图2为根据本发明实施方式的登录类Unix虚拟容器的装置结构图;
图3为根据本发明实施方式的登录类Unix虚拟容器的***结构图;
图4为根据本发明实施方式的利用平板电脑登录类Unix虚拟容器的界面示意图;
图5为根据本发明实施方式的利用个人电脑(PC)登录类Unix虚拟容器的界面示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
鉴于类Unix虚拟容器的网络与外界是隔离的,在本发明实施方式中,登录到运行有Unix虚拟容器的主机(host)上,通过建立类Unix虚拟容器与该主机上的端口之间的对应关系,实现在类Unix虚拟容器与相对应的主机端口之间建立连接,从而可以将主机端口收到的、来自于主机外部的脚本命令发送到运行于主机上的类Unix虚拟容器,以实现登录类Unix虚拟容器。
图1为根据本发明实施方式的登录类Unix虚拟容器的方法流程图。
如图1所示,该方法包括:
步骤101:建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系。
在这里,在主机上运行有类Unix虚拟容器。类Unix虚拟容器优选由Linux内核支持,而且是针对云计算平台的一种在操作***层面的虚拟化整体程序。跟其他操作***层次的虚拟化技术相比,类Unix虚拟容器显著的优势在于类Unix虚拟容器被整合进Linux内核,不用单独为内核打补丁。而且,类Unix虚拟容器是所谓的操作***层次的虚拟化技术,与传统的硬件抽象层(HAL)层次的虚拟化技术相比,具有更小的虚拟化开销,而且可以快速部署。
利用类Unix虚拟容器来在主机上隔离特定应用,只需要在主机上安装好类Unix虚拟容器,即可使用类Unix虚拟容器相关命令来创建并启动容器以为应用提供虚拟执行环境,而传统的虚拟化技术则需要先创建虚拟机、然后安装***并部署应用。
通过建立类Unix虚拟容器与主机上的端口之间的对应关系,可以为类Unix虚拟容器指定相应的主机端口,从而为后续与类Unix虚拟容器的连接打下基础。其中,在主机上可以运行有多个类Unix虚拟容器,此时可以分别为每个类Unix虚拟容器指定相应的主机端口。
优选地,类Unix虚拟容器具体可以为Linux虚拟容器(Linux Containers,LXC),也可以是FreeBSD、OpenBSD、Solaris、Minix、Linux、QNX等各种类型的类Unix虚拟容器,本发明实施方式对此并无限定。
步骤102:建立类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过透明管道建立该主机端口与类Unix虚拟容器之间的第一连接。
在建立类Unix虚拟容器与主机端口之间的对应关系之后,可以建立类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过透明管道建立该主机端口与相对应的类Unix虚拟容器之间的第一连接。
在这里,透明管道主要用于大批量的信息传递,该透明管道可用于主机端口与类Unix虚拟容器之间的同一用户的同祖先的进程间通信。将透明管道作为通信的介质,构成两端进程传递信息的流水线。通常设定一个进程向透明管道中写信息,另一个进程从透明管道中读信息。也就是说,透明管道是一种通过通常的I/O接口存取的字节流。创建透明管道后,通过使用操作***的任何读或写I/O***调用来读或者写它。在各种类UNIX环境中(比如Linux环境中),I/O调用是通常采用命令read()和write()。
优选地,可以应用安全外壳协议(Secure Shell,SSH)协议或者安全外壳协议2(Secure Shell 2,SSH2),通过透明管道建立该主机端口与类Unix虚拟容器之间的第一连接。当采用SSH协议时,建立的第一连接具体为SSH连接。当采用SSH2协议时,建立的第一连接具体为SSH2连接。
通过建立主机端口与相对应的类Unix虚拟容器之间的第一连接之后,一方面在类Unix虚拟容器上可以实现登录,另一方面通过主机端口可以接收来自外部的脚本命令。
步骤103:主机端口接收脚本命令,并根据第一连接将脚本命令发送到类Unix虚拟容器。
在这里,主机端口可以从主机外部接收脚本命令,然后根据第一连接将脚本命令发送到类Unix虚拟容器。其中,主机可以通过与外部浏览器之间的超文本传送协议(HTTP)连接,从外部浏览器获取脚本命令。
在一个实施方式中,为了保证脚本命令的安全,在主机端口接收脚本命令之后,以及将脚本命令发送到类Unix虚拟容器之前,该方法进一步包括:
根据预先设置的标记划分脚本命令,并对划分后的脚本命令进行符号扩展,得到符号扩展后的脚本命令;判断符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则根据第一连接将符号扩展后的脚本命令发送到类Unix虚拟容器。
具体地,可以先对脚本命令以标记分开(例如,标记可以包括分号、管道符号),然后再对脚本命令做各种符号扩展(例如花括号扩展等),得到符号扩展后的脚本命令,再对符号扩展后的脚本命令进行白名单过滤。
示范性地,可以在白名单中支持的符号为:大小写字母,空格数字|--*~.;/";
示范性地,可以在白名单中支持的脚本命令包括:
"ls","tail","cd","pwd","head","cat","ps","free","vmstat","iostat","uptime","lsof″,"ipcs","mpstat","grep","wc","uniq","sort","md5sum",等等。
以上虽然示范性地列举出了一些具体的符号和脚本命令,本领域技术人员可以意识到,这些罗列仅仅用于阐述目的,并不用于限定本发明实施方式的保护范围。
在一个实施方式中,主机端口接收脚本命令包括:通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接;再通过超文本传送协议连接接收脚本命令。此时,可以进一步预先设置连接时间门限值,然后判断主机端口与浏览器之间的超文本传送协议连接是否超过连接时间门限值,如果是,则断开所述超文本传送协议连接,如果不是,则保持超文本传送协议连接,从而保证浏览器与主机端口通过超文本传送协议连接之后,可以在一定时间内保留该会话。
优选地,当浏览器正常退出主机端口后,可以将浏览器与主机端口之间的连接会话即时清空。当浏览器意外退出主机端口后,可以将浏览器与主机端口之间的超文本传送协议连接定时清空。
类似地,也可以针对主机端口与相对应的类Unix虚拟容器之间的第一连接设置连接时间门限值,然后判断主机端口与相对应的类Unix虚拟容器之间的第一连接是否超过该连接时间门限值,如果是,则断开第一连接,如果不是,则保持第一连接,从而保证在登录类Unix虚拟容器后,可以在一定时间内保留该会话。
优选地,当用户通过主机端口正常退出类Unix虚拟容器后,与第一连接相关的会话即时清空。当用户意外退出类Unix虚拟容器后,与类Unix虚拟容器后之间的第一连接相关的会话定时清空。
在一个实施方式中,可以通过类Unix虚拟容器与相对应的主机端口之间的透明管道建立多个连接,从而可以利用这种管道多连接性质关闭之前建立的连接。
比如:主机端口可以接收终止操作脚本命令,在终止操作脚本命令中携带有所述第一连接的ID;然后通过透明管道建立该主机端口与相对应的类Unix虚拟容器之间的第二连接;再根据第二连接将终止操作脚本命令发送到相对应的类Unix虚拟容器;该类Unix虚拟容器从该终止操作脚本命令中解析出第一连接的ID,并关闭第一连接。
在另一个实施方式中,主机端口接收脚本命令包括:通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接;通过所述超文本传送协议连接接收脚本命令。该方法进一步包括:判断主机端口与浏览器之间的超文本传送协议连接是否断开,如果是,则根据透明管道向类Unix虚拟容器发送终止操作脚本命令,然后类Unix虚拟容器断开与主机端口之间的第一连接。
在本发明实施方式中,还可以通过各种开源库(比如:termlib),实现用于显示各种脚本命令以及脚本命令响应的模拟界面。具体地,首先通过开源库生成命令显示界面;然后捕获与主机端口接收脚本命令相关的用户键盘操作字符,再在命令显示界面上显示用户键盘操作字符。
比如:可以通过爪哇脚本(JavaScript)的方式捕获用户的键盘操作命令,然后将该键盘操作命令在命令显示界面上予以显示或者发送到主机的计算机图形接口标准(CGI)进行处理,并将主机返回的结果打印在命令显示界面。可以实现针对多种脚本命令的命令显示,比如自动补全、交互操作等等。
在本发明实施方式中,类Unix虚拟容器响应于该脚本命令,通过数据分块的方式向主机端口返回脚本命令响应;然后主机端口将分块后的数据发送到浏览器界面并进行同步显示。
具体地,主机可以用QZHTTP的大管道(BigPipe)功能保证vmstat 1、tail -f等脚本命令能够持续返回数据。主机可以每次只返回一个数据块(chunk),而且chunk的大小每次都可以变化。优选地,每个chunk都可以经过压缩过,而且每个chunk都是可以立即执行和可用的,从而可以主机输出chunk,而在主机端口对应的显示界面上可以同时予以展示。
而且,通过主机端口登录到类Unix虚拟容器,而不是尝试直接操作类Unix虚拟容器,还可以保证类Unix虚拟容器的信息安全,并且主机端口可以通过异步接入类Unix虚拟容器提高接入效率。
基于上述详细分析,本发明实施方式还提出了一种登录类Unix虚拟容器的装置。
图2为根据本发明实施方式的登录类Unix虚拟容器的装置结构图。
如图2所示,该装置包括透明管道建立单元201、连接建立单元202和脚本命令发送单元203,其中:
透明管道建立单元201,用于建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系,并且建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道;
连接建立单元202,用于通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;
脚本命令发送单元203,用于通过主机端口接收脚本命令,并根据所述第一连接将所述脚本命令发送到所述类Unix虚拟容器。
在一个实施方式中,该装置进一步包括脚本命令预处理单元204;
所述脚本命令预处理单元204,用于根据预先设置的标记划分所述脚本命令,并对划分后的所述脚本命令进行符号扩展,得到符号扩展后的脚本命令,并判断所述符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则使能脚本命令发送单元根据所述第一连接将所述符号扩展后的脚本命令发送到所述类Unix虚拟容器。
具体地,可以先对脚本命令以标记分开(例如,标记可以包括分号、管道符号),然后再对脚本命令做各种符号扩展(例如花括号扩展等),得到符号扩展后的脚本命令,再对符号扩展后的脚本命令进行白名单过滤。
示范性地,可以在白名单中支持的符号为:大小写字母,空格数字|--*~.;/";
示范性地,可以在白名单中支持的脚本命令包括:
"ls","tail","cd","pwd","head","cat","ps","free","vmstat","iostat","uptime","lsof″,"ipcs","mpstat","grep","wc","uniq","sort","md5sum",等等。
以上虽然示范性地列举出了一些具体的符号和脚本命令,本领域技术人员可以意识到,这些罗列仅仅用于阐述目的,并不用于限定本发明实施方式的保护范围。
在一个实施方式中,脚本命令发送单元203,用于通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接,并通过所述超文本传送协议连接接收脚本命令;
该装置进一步包括预先设置有连接时间门限值的连接时间保持单元205;
连接时间保持单元205,用于判断所述主机端口与浏览器之间的超文本传送协议连接是否超过所述连接时间门限值,如果是,则断开所述超文本传送协议连接,如果不是,则保持所述超文本传送协议连接。
在一个实施方式中,该装置进一步包括连接中断单元206,
所述连接中断单元206,用于通过主机端口接收终止操作脚本命令,在所述终止操作脚本命令中携带有所述第一连接的ID,通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第二连接,根据所述第二连接将所述终止操作脚本命令发送到所述类Unix虚拟容器,所述类Unix虚拟容器从该终止操作脚本命令中解析出所述第一连接的ID,并关闭所述第一连接。
在一个实施方式中,脚本命令发送单元203,用于通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接,并通过所述超文本传送协议连接接收脚本命令;
该装置进一步包括超文本传送协议连接判断单元207;
所述超文本传送协议连接判断单元207,用于判断主机端口与所述浏览器之间的超文本传送协议连接是否断开,如果是,则根据所述透明管道向所述类Unix虚拟容器发送终止操作脚本命令,类Unix虚拟容器断开与所述主机端口之间的第一连接。
基于上述详细分析,本发明实施方式还提出了一种登录类Unix虚拟容器的***结构图。
图3为根据本发明实施方式的登录类Unix虚拟容器的***结构图。
如图3所示,该***包括Web浏览器301、类Unix虚拟容器登录单元302和主机303,在所述主机303上运行有类Unix虚拟容器304;Web浏览器301与类Unix虚拟容器登录单元302之间具有超文本传送协议连接。
Web浏览器301,用于接收脚本命令,并通过所述超文本传送协议连接将该脚本命令发送到类Unix虚拟容器登录单元302;
类Unix虚拟容器登录单元302,用于建立所述类Unix虚拟容器304与所述主机303上的端口之间的对应关系,建立所述类Unix虚拟容器304与相对应的主机端口之间的透明管道,并通过所述透明管道建立该主机端口与所述类Unix虚拟容器304之间的第一连接;并根据所述第一连接将从Web浏览器301接收到的脚本命令发送到所述类Unix虚拟容器304。
优选地,类Unix虚拟容器登录单元302,进一步用于根据预先设置的标记划分所述脚本命令,并对划分后的所述脚本命令进行符号扩展,得到符号扩展后的脚本命令,判断所述符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则根据所述第一连接将所述符号扩展后的脚本命令发送到所述类Unix虚拟容器304。
优选地,类Unix虚拟容器登录单元302,进一步用于生成命令显示界面,捕获与所述主机端口接收脚本命令相关的用户键盘操作字符,在所述命令显示界面上显示所述用户键盘操作字符。
实际上,可以通过多种形式来具体实施本发明实施方式所提出的登录类Unix虚拟容器的方法和装置。比如,可以遵循一定规范的应用程序接口,将登录类Unix虚拟容器的装置编写为安装到浏览器中的插件程序,也可以将其封装为应用程序以供用户自行下载使用。
本发明实施方式的类Unix虚拟容器登录方法和装置可以实施到各种浏览器中。比如:IE、chrome、safari、firefox等浏览器都可以实施本发明实施方式的类Unix虚拟容器登录方法。而且,还可以将本发明实施方式的类Unix虚拟容器登录方法应用到个人电脑(PC)、平板电脑(PAD)、智能手机等各种硬件实体中。
比如:图4为根据本发明实施方式的利用平板电脑登录类Unix虚拟容器的界面示意图;图5为根据本发明实施方式的利用个人电脑(PC)登录类Unix虚拟容器的界面示意图。
当将本发明实施方式的类Unix虚拟容器登录方法和装置编写为插件程序时,可以将其实施为ocx、dll、cab等多种插件形式。也可以通过Flash插件、RealPlayer插件、MMS插件、MIDI五线谱插件、ActiveX插件等具体技术来实施本发明实施方式所提出的登录类Unix虚拟容器的方法和装置。
可以通过指令或指令集存储的储存方式,将本发明实施方式所提出的登录类Unix虚拟方法和装置存储在各种存储介质上。这些存储介质包括但是不局限于:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(Memory Stick)、xD卡等。
另外,还可以将本发明实施方式所提出的登录类Unix虚拟方法和装置应用到基于闪存(Nand flash)的存储介质中,比如U盘、CF卡、SD卡、SDHC卡、MMC卡、SM卡、记忆棒、xD卡等。
综上所述,在本发明实施方式中,建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系;建立类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;主机端口接收脚本命令,并根据第一连接将所述脚本命令发送到所述类Unix虚拟容器。由此可见,应用本发明实施方式之后,通过主机端口与类Unix虚拟容器之间的连接,实现了登录到类Unix虚拟容器,脚本命令可以传送到类Unix虚拟容器,因此可以根据脚本命令方便查看类Unix虚拟容器内部的文件、CPU信息、磁盘I/0、网络I/0等信息,对于在线调试、日志查看以及设备资源实时把控等各种操作具有重大的帮助。
而且,通过主机端口登录到类Unix虚拟容器,还可以保证类Unix虚拟容器的信息安全,并且可以通过异步接入提高接入效率。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种登录类Unix虚拟容器的方法,其特征在于,该方法包括:
建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系;
建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;
所述主机端口接收脚本命令,并根据所述第一连接将所述脚本命令发送到所述类Unix虚拟容器;
该方法进一步包括:
主机端口接收终止操作脚本命令,在所述终止操作脚本命令中携带有所述第一连接的ID;
通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第二连接;
根据所述第二连接将所述终止操作脚本命令发送到所述类Unix虚拟容器;
所述类Unix虚拟容器从该终止操作脚本命令中解析出所述第一连接的ID,并关闭所述第一连接。
2.根据权利要求1所述的登录类Unix虚拟容器的方法,其特征在于,在主机端口接收脚本命令之后,以及将所述脚本命令发送到所述类Unix虚拟容器之前,该方法进一步包括:
根据预先设置的标记划分所述脚本命令,并对划分后的所述脚本命令进行符号扩展,得到符号扩展后的脚本命令;
判断所述符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则根据所述第一连接将所述符号扩展后的脚本命令发送到所述类Unix虚拟容器。
3.根据权利要求1所述的登录类Unix虚拟容器的方法,其特征在于,所述主机端口接收脚本命令包括:通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接;通过所述超文本传送协议连接接收脚本命令;
该方法进一步包括:预先设置连接时间门限值;
判断所述主机端口与浏览器之间的超文本传送协议连接是否超过所述连接时间门限值,如果是,则断开所述超文本传送协议连接,如果不是,则保持所述超文本传送协议连接。
4.根据权利要求1所述的登录类Unix虚拟容器的方法,其特征在于,所述主机端口接收脚本命令包括:通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接;通过所述超文本传送协议连接接收脚本命令;
该方法进一步包括:
判断主机端口与所述浏览器之间的超文本传送协议连接是否断开,如果是,则根据所述透明管道向所述类Unix虚拟容器发送终止操作脚本命令,类Unix虚拟容器断开与所述主机端口之间的第一连接。
5.根据权利要求1所述的登录类Unix虚拟容器的方法,其特征在于,该方法进一步包括:
生成命令显示界面;
捕获与所述主机端口接收脚本命令相关的用户键盘操作字符,在所述命令显示界面上显示所述用户键盘操作字符。
6.据权利要求1所述的登录类Unix虚拟容器的方法,其特征在于,该方法进一步包括:
所述类Unix虚拟容器响应于该脚本命令,通过数据分块的方式向所述主机端口返回脚本命令响应;
所述主机端口将所述分块后的数据发送到浏览器界面并进行同步显示。
7.一种登录类Unix虚拟容器的装置,其特征在于,该装置包括透明管道建立单元、连接建立单元和脚本命令发送单元,其中:
透明管道建立单元,用于建立类Unix虚拟容器与运行有该类Unix虚拟容器的主机上的端口之间的对应关系,并且建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道;
连接建立单元,用于通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;
脚本命令发送单元,用于通过主机端口接收脚本命令,并根据所述第一连接将所述脚本命令发送到所述类Unix虚拟容器;
该装置进一步包括连接中断单元,
所述连接中断单元,用于通过主机端口接收终止操作脚本命令,在所述终止操作脚本命令中携带有所述第一连接的ID,通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第二连接,根据所述第二连接将所述终止操作脚本命令发送到所述类Unix虚拟容器,所述类Unix虚拟容器从该终止操作脚本命令中解析出所述第一连接的ID,并关闭所述第一连接。
8.根据权利要求7所述的登录类Unix虚拟容器的装置,其特征在于,该装置进一步包括脚本命令预处理单元;
所述脚本命令预处理单元,用于根据预先设置的标记划分所述脚本命令,并对划分后的所述脚本命令进行符号扩展,得到符号扩展后的脚本命令,并判断所述符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则使能脚本命令发送单元根据所述第一连接将所述符号扩展后的脚本命令发送到所述类Unix虚拟容器。
9.根据权利要求7所述的登录类Unix虚拟容器的装置,其特征在于,
脚本命令发送单元,用于通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接,并通过所述超文本传送协议连接接收脚本命令;
该装置进一步包括预先设置有连接时间门限值的连接时间保持单元;
连接时间保持单元,用于判断所述主机端口与浏览器之间的超文本传送协议连接是否超过所述连接时间门限值,如果是,则断开所述超文本传送协议连接,如果不是,则保持所述超文本传送协议连接。
10.根据权利要求7所述的登录类Unix虚拟容器的装置,其特征在于,
脚本命令发送单元,用于通过超文本传送协议建立主机端口与浏览器之间的超文本传送协议连接,并通过所述超文本传送协议连接接收脚本命令;
该装置进一步包括超文本传送协议连接判断单元;
所述超文本传送协议连接判断单元,用于判断主机端口与所述浏览器之间的超文本传送协议连接是否断开,如果是,则根据所述透明管道向所述类Unix虚拟容器发送终止操作脚本命令,类Unix虚拟容器断开与所述主机端口之间的第一连接。
11.一种登录类Unix虚拟容器的***,其特征在于,该***包括Web浏览器、类Unix虚拟容器登录单元和主机,在所述主机上运行有类Unix虚拟容器;Web浏览器与类Unix虚拟容器登录单元之间具有超文本传送协议连接;
Web浏览器,用于接收脚本命令,并通过所述超文本传送协议连接将该脚本命令发送到类Unix虚拟容器登录单元;
类Unix虚拟容器登录单元,用于建立所述类Unix虚拟容器与所述主机上的端口之间的对应关系,建立所述类Unix虚拟容器与相对应的主机端口之间的透明管道,并通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接;并根据所述第一连接将从Web浏览器接收到的脚本命令发送到所述类Unix虚拟容器;
Web浏览器,还用于接收终止操作脚本命令,在所述终止操作脚本命令中携带有所述第一连接的ID;
类Unix虚拟容器登录单元,还用于通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第二连接;根据所述第二连接将所述终止操作脚本命令发送到所述类Unix虚拟容器;所述类Unix虚拟容器从该终止操作脚本命令中解析出所述第一连接的ID,并关闭所述第一连接。
12.根据权利要求11所述的登录类Unix虚拟容器的***,其特征在于,
类Unix虚拟容器登录单元,进一步用于根据预先设置的标记划分所述脚本命令,并对划分后的所述脚本命令进行符号扩展,得到符号扩展后的脚本命令,判断所述符号扩展后的脚本命令是否在预先设置的脚本命令白名单中,如果是,则根据所述第一连接将所述符号扩展后的脚本命令发送到所述类Unix虚拟容器。
13.根据权利要求11所述的登录类Unix虚拟容器的***,其特征在于,
所述类Unix虚拟容器登录单元,进一步用于生成命令显示界面,捕获与所述主机端口接收脚本命令相关的用户键盘操作字符,在所述命令显示界面上显示所述用户键盘操作字符。
14.根据权利要求11所述的登录类Unix虚拟容器的***,其特征在于,类Unix虚拟容器登录单元,用于根据安全外壳协议或者安全外壳协议2,通过所述透明管道建立该主机端口与所述类Unix虚拟容器之间的第一连接。
CN201210345405.XA 2012-09-17 2012-09-17 一种登录类Unix虚拟容器的方法、装置和*** Active CN103685399B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210345405.XA CN103685399B (zh) 2012-09-17 2012-09-17 一种登录类Unix虚拟容器的方法、装置和***
US14/428,755 US9609063B2 (en) 2012-09-17 2013-09-16 Method, device and system for logging in Unix-like virtual container
PCT/CN2013/083546 WO2014040562A1 (zh) 2012-09-17 2013-09-16 一种登录类Unix虚拟容器的方法、装置和***
RU2015113503A RU2615316C2 (ru) 2012-09-17 2013-09-16 СПОСОБ, УСТРОЙСТВО И СИСТЕМА ВХОДА В Unix-ПОДОБНЫЙ ВИРТУАЛЬНЫЙ КОНТЕЙНЕР
EP13836650.5A EP2897342B1 (en) 2012-09-17 2013-09-16 Method, device and system for connecting a unix-type virtual container

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210345405.XA CN103685399B (zh) 2012-09-17 2012-09-17 一种登录类Unix虚拟容器的方法、装置和***

Publications (2)

Publication Number Publication Date
CN103685399A CN103685399A (zh) 2014-03-26
CN103685399B true CN103685399B (zh) 2018-03-23

Family

ID=50277644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210345405.XA Active CN103685399B (zh) 2012-09-17 2012-09-17 一种登录类Unix虚拟容器的方法、装置和***

Country Status (5)

Country Link
US (1) US9609063B2 (zh)
EP (1) EP2897342B1 (zh)
CN (1) CN103685399B (zh)
RU (1) RU2615316C2 (zh)
WO (1) WO2014040562A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10291959B2 (en) 2015-09-25 2019-05-14 Contec, Llc Set top boxes under test
US9838295B2 (en) 2015-11-23 2017-12-05 Contec, Llc Wireless routers under test
US20170126536A1 (en) 2015-10-30 2017-05-04 Contec, Llc Hardware Architecture for Universal Testing System: Cable Modem Test
US9810735B2 (en) 2015-09-25 2017-11-07 Contec, Llc Core testing machine
US10277497B2 (en) 2015-09-25 2019-04-30 Contec, Llc Systems and methods for testing electronic devices using master-slave test architectures
US10122611B2 (en) 2015-09-25 2018-11-06 Contec, Llc Universal device testing interface
US10320651B2 (en) * 2015-10-30 2019-06-11 Contec, Llc Hardware architecture for universal testing system: wireless router test
CN105512040B (zh) * 2015-12-17 2018-09-28 致象尔微电子科技(上海)有限公司 一种基于脚本测试程序的数据处理方法及装置
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
CN105630607B (zh) * 2015-12-23 2019-03-29 联想(北京)有限公司 一种资源池管理方法、容器创建方法及电子设备
US10116625B2 (en) * 2016-01-08 2018-10-30 Secureworks, Corp. Systems and methods for secure containerization
US10009380B2 (en) 2016-01-08 2018-06-26 Secureworks Corp. Systems and methods for security configuration
CN105872019B (zh) * 2016-03-23 2019-01-25 北京搜狐新媒体信息技术有限公司 一种Web端登录Docker容器的方法和装置
CN109525624B (zh) * 2017-09-20 2022-01-04 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、***、设备及存储介质
US10120670B1 (en) * 2018-03-28 2018-11-06 Capital One Services, Llc Systems and methods for building generic CI/CD pipelines
US10528332B2 (en) * 2018-03-28 2020-01-07 Capital One Services, Llc Systems and methods for building generic CI/CD pipelines
CN111314799A (zh) * 2018-12-11 2020-06-19 中兴通讯股份有限公司 终端***构架、通信***及通信方法、存储介质
CN111835544B (zh) * 2019-04-19 2022-10-25 厦门网宿有限公司 一种基于用户态协议栈的虚拟路由器的监控方法及***
CN111124820B (zh) * 2019-12-13 2023-12-22 郑州威科姆科技股份有限公司 一种实现操作***及进程资源离线型监视和分析的方法
IL311031A (en) 2021-08-31 2024-04-01 Nutcracker Therapeutics Inc A state machine based application and system for generating computer code snippets

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605084A (zh) * 2009-06-29 2009-12-16 北京航空航天大学 基于虚拟机的虚拟网络报文处理方法和***
CN101695077A (zh) * 2009-09-30 2010-04-14 曙光信息产业(北京)有限公司 一种虚拟机的操作***部署方法、***及设备
CN102469098A (zh) * 2010-11-11 2012-05-23 财团法人资讯工业策进会 信息安全防护主机

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945468A (en) * 1988-02-01 1990-07-31 International Business Machines Corporation Trusted path mechanism for virtual terminal environments
CA2210147A1 (en) * 1995-01-23 1996-08-01 Tandem Computers Incorporated A method for accessing a file in a multi-processor computer system using pipes and fifos
US5884309A (en) * 1995-12-06 1999-03-16 Dynamic Web Transaction Systems, Inc. Order entry system for internet
US5937041A (en) 1997-03-10 1999-08-10 Northern Telecom, Limited System and method for retrieving internet data files using a screen-display telephone terminal
US20030158925A1 (en) 2002-01-18 2003-08-21 Uniacke Mark J. Management of communications networks
AU2003210803A1 (en) * 2002-02-01 2003-09-02 John Fairweather A system and method for real time interface translation
CA2379090A1 (en) * 2002-03-27 2003-09-27 Ibm Canada Limited-Ibm Canada Limitee Efficient server handling of multiple requests from a web browser
CA2622404A1 (en) * 2004-09-15 2006-03-23 Adesso Systems, Inc. System and method for managing data in a distributed computer system
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7933964B2 (en) 2006-02-16 2011-04-26 Microsoft Corporation Shell sessions
US7810041B2 (en) * 2006-04-04 2010-10-05 Cisco Technology, Inc. Command interface
US20070282964A1 (en) 2006-06-06 2007-12-06 International Business Machines Corporation Method and apparatus for processing remote shell commands
US8726014B2 (en) * 2006-10-23 2014-05-13 Ca, Inc. System and method for securely updating license files in an automated licensing system
US8584109B2 (en) 2006-10-27 2013-11-12 Microsoft Corporation Virtualization for diversified tamper resistance
US8856289B2 (en) * 2006-12-29 2014-10-07 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
US8380880B2 (en) * 2007-02-02 2013-02-19 The Mathworks, Inc. Scalable architecture
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
US8457781B2 (en) * 2007-09-13 2013-06-04 Lockheed Martin Corporation Facility wide mixed mail sorting and/or sequencing system and components and methods thereof
US8422397B2 (en) * 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US8627342B2 (en) 2008-01-31 2014-01-07 Paul Michael Tapper Multi-machine shell
US10127059B2 (en) 2008-05-02 2018-11-13 Skytap Multitenant hosted virtual machine infrastructure
US8127020B2 (en) 2008-08-28 2012-02-28 Red Hat, Inc. HTTP standby connection
US8060604B1 (en) * 2008-10-10 2011-11-15 Sprint Spectrum L.P. Method and system enabling internet protocol multimedia subsystem access for non internet protocol multimedia subsystem applications
US8706836B2 (en) * 2008-12-15 2014-04-22 Shara Susznnah Vincent Live streaming media and data communication hub
US8924505B2 (en) * 2008-12-31 2014-12-30 Opera Software Asa Method and device for configuring a user agent to operate as a web server
US8601556B2 (en) * 2009-06-22 2013-12-03 Citrix Systems, Inc. Systems and methods for handling SSL session not reusable across multiple cores
US9633217B2 (en) * 2009-08-03 2017-04-25 Limelight Networks, Inc. Indiscriminate virtual containers for prioritized content-object distribution
US8627426B2 (en) * 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US20120008943A1 (en) * 2010-07-08 2012-01-12 Nec Laboratories America, Inc. Optical switching network
CA2711855A1 (en) 2010-08-25 2010-11-03 Ibm Canada Limited - Ibm Canada Limitee Secure third party scripting environment
US9311158B2 (en) * 2010-09-03 2016-04-12 Adobe Systems Incorporated Determining a work distribution model between a client device and a cloud for an application deployed on the cloud
US8463909B1 (en) * 2010-09-15 2013-06-11 F5 Networks, Inc. Systems and methods for managing server resources
US8689181B2 (en) * 2010-11-23 2014-04-01 Axeda Corporation Scripting web services
US9395885B1 (en) * 2010-12-10 2016-07-19 Wyse Technology L.L.C. Methods and systems for a remote desktop session utilizing HTTP header
US9245047B2 (en) * 2010-12-10 2016-01-26 Wyse Technology L.L.C. Methods and systems for facilitating a remote desktop session utilizing a remote desktop client common interface
WO2012083311A1 (en) * 2010-12-17 2012-06-21 University Of Kansas A digital subcarrier optical network utilizing digital subcarrier cross-connects with increased energy efficiency
US9141410B2 (en) * 2011-03-08 2015-09-22 Rackspace Us, Inc. Pluggable allocation in a cloud computing system
WO2012154595A1 (en) * 2011-05-06 2012-11-15 Citrix Systems, Inc. Systems and methods for cloud bridging between public and private clouds
KR20140101830A (ko) * 2011-08-12 2014-08-20 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 융통성있는 대역폭 동작을 위한 다운링크 리소스 할당
CN102333098A (zh) 2011-10-27 2012-01-25 童良勇 一种安全私有云***的实现方法
US9262238B2 (en) * 2012-01-31 2016-02-16 Red Hat, Inc. Connection management for an application in a computing platform
US9665356B2 (en) * 2012-01-31 2017-05-30 Red Hat, Inc. Configuration of an application in a computing platform
US9563480B2 (en) * 2012-08-21 2017-02-07 Rackspace Us, Inc. Multi-level cloud computing system
US8438654B1 (en) * 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605084A (zh) * 2009-06-29 2009-12-16 北京航空航天大学 基于虚拟机的虚拟网络报文处理方法和***
CN101695077A (zh) * 2009-09-30 2010-04-14 曙光信息产业(北京)有限公司 一种虚拟机的操作***部署方法、***及设备
CN102469098A (zh) * 2010-11-11 2012-05-23 财团法人资讯工业策进会 信息安全防护主机

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A guide to application development with libvirt;Dani Coulson ET AL;《Application Development Guide》;20100823;全文 *
LXC:Linux container tools;Matt Helsley;《IBM developerWorks》;20090203;全文 *

Also Published As

Publication number Publication date
CN103685399A (zh) 2014-03-26
EP2897342A1 (en) 2015-07-22
RU2615316C2 (ru) 2017-04-04
EP2897342A4 (en) 2015-11-11
US20150244811A1 (en) 2015-08-27
EP2897342B1 (en) 2020-06-17
WO2014040562A1 (zh) 2014-03-20
RU2015113503A (ru) 2016-11-10
US9609063B2 (en) 2017-03-28

Similar Documents

Publication Publication Date Title
CN103685399B (zh) 一种登录类Unix虚拟容器的方法、装置和***
US8738815B2 (en) System and method for virtualizing the peripherals in a terminal device to enable remote management via removable portable media with processing capability
CN103210395B (zh) 与客户端虚拟机交互的技术
CN104899269A (zh) 一种访问网址链接的方法及装置
JP2004280818A (ja) Usbホストへ接続されているユニバーサルシリアルバススマートカード装置をシミュレートするシステム及び方法
CN102291437A (zh) 跨平台互联网应用的实现***及方法
CN107122224A (zh) 一种数据传输方法、虚拟机和宿主机
CN100452003C (zh) 多接口和可自动安装的信息安全设备及其控制方法
CN103064738A (zh) Linux下本地应用程序窗体嵌入浏览器的方法及***
CN106452835B (zh) 特定硬件配置的终端软件更新的方法及其装置
CN106095528B (zh) 一种检测虚拟机盘符的方法
CN101562906A (zh) 一种自动适配多种制式无线数据卡的方法及装置
CN101490700B (zh) 智能卡终端侧数据和管理框架
CN101382904A (zh) 一种智能密钥设备实现自动安装的方法和***
CN102073602B (zh) 计算机***、连接控制装置及连接与断开方法
CN106909443A (zh) 一种虚拟机的配置方法及装置
CN106101984A (zh) 一种nfc移动支付终端的安全模块管理方法及终端
CN110278278A (zh) 一种数据传输方法、***、装置及计算机介质
US8156250B2 (en) Arrangements for a 3270 compatible terminal with browser capability
CN106803794A (zh) 一种用于主机的kvm虚拟机网卡直通方法及其装置
CN113360379B (zh) 程序测试环境创建方法和程序测试环境创建装置
CN115033348B (zh) 一种对虚拟机和容器统一管理方法、***、设备及介质
CN102609253B (zh) 一种智能卡的应用实现方法及***
CN104991774B (zh) 一种uefi平台下截获***引导的***和方法
CN104717175A (zh) 虚拟桌面的处理方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180912

Address after: 100090 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: Tencent cloud computing (Beijing) limited liability company

Address before: 518044 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right