CN106557354A - 设置私有镜像的属性参数的方法及计算机设备 - Google Patents

设置私有镜像的属性参数的方法及计算机设备 Download PDF

Info

Publication number
CN106557354A
CN106557354A CN201611014963.2A CN201611014963A CN106557354A CN 106557354 A CN106557354 A CN 106557354A CN 201611014963 A CN201611014963 A CN 201611014963A CN 106557354 A CN106557354 A CN 106557354A
Authority
CN
China
Prior art keywords
mirror image
privately owned
virtual machine
computer equipment
owned mirror
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611014963.2A
Other languages
English (en)
Other versions
CN106557354B (zh
Inventor
罗思标
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201611014963.2A priority Critical patent/CN106557354B/zh
Publication of CN106557354A publication Critical patent/CN106557354A/zh
Application granted granted Critical
Publication of CN106557354B publication Critical patent/CN106557354B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及IT技术领域,尤其涉及公有云领域中私有镜像的属性参数的设置方法及计算机设备。在本申请提供的技术方案中,计算机设备获取所述私有镜像中的注册表文件路径;所述计算机设备根据所述注册表文件路径配置所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。通过本申请提供的技术方案,用户不需要手动操作就可以修改私有镜像的属性信息,减少用户繁琐的手动配置、提高了用户体验。

Description

设置私有镜像的属性参数的方法及计算机设备
技术领域
本申请涉及IT技术领域,尤其涉及公有云技术领域中私有镜像的属性参数的设置方法及计算机设备。
背景技术
虚拟化技术是云计算领域的关键技术之一,可将物理机的物理资源虚拟成多个虚拟机(Virtual Machine,VM),物理资源被虚拟化平台以虚拟资源池的形式提供给各个虚拟机,不同的虚拟机可以分配给不同的用户,虚拟机之间共享物理资源。
虚拟机可以视为通过软件模拟的具有完整硬件***功能的、并运行在一个完全隔离环境中的完整计算机***。虚拟机镜像是一个包含了软件及必要配置的云服务器模版。虚拟机镜像至少包含操作***,还可以包含应用软件如数据库软件。
在公有云技术领域,虚拟机镜像可分为公共镜像和私有镜像两种。公共镜像是***提供的默认镜像,是由云平台官方提供标准操作***的公共基础镜像,对所有用户可见。而私有镜像则是用户创建的镜像,是基于云服务器或***盘备份创建的个人镜像,仅用户自身可见;私有镜像可以包括标准操作***、预安装的公共应用环境和用户的私有应用等。在具体应用中,用户可以使用公共镜像或者私有镜像申请弹性云服务器,也可以通过已有的云服务器创建私有镜像。
在公有云场景下,公有云平台通过克隆方式或镜像导入方式生成私有镜像,使用该私有镜像创建虚拟机、并分配给用户使用。在创建虚拟机的过程中,或者用户通过公有云平台导入自己的私有镜像的过程中,用户不能提前对私有镜像的属性参数进行配置,如设置私有镜像的原始密码等。如果用户忘记了私有镜像的原始密码,则用户无法登录使用该私有镜像所创建的虚拟机。
由于不能提前对虚拟机的属性参数进行配置,现有技术无法满足公有云技术领域下实际业务中用户的个性化需求,比如用户在不同生产环境下不同安全性的要求等。
发明内容
本申请描述的实施例提供了公有云中私有镜像的属性参数的设置方法及计算机设备,以提高用户体验。
一方面,本申请提供了公有云中私有镜像的属性参数的设置方法,包括:计算机设备获取所述私有镜像中的注册表文件路径;
所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
在一种可能的方式中,所述计算机设备获取所述私有镜像中的虚拟机***文件,备份所述虚拟机***文件,并对所述虚拟机***文件执行清除操作。
在又一种可能的方式中,所述计算机设备修改所述私有镜像中的关闭事件跟踪程序注册表,使得使用所述私有镜像创建的虚拟机在启动后不显示关闭事件跟踪程序的对话框。
在另一种可能的方式中,所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,所述方法还包括:所述计算机设备根据修改后的私有镜像创建虚拟机。
在另一种可能的方式中,所述计算机设备获取所述私有镜像中的注册表文件路径之前,所述方法还包括:所述计算机设备将所述私有镜像作为临时数据盘挂载在临时主机上;所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,所述方法还包括:所述计算机设备卸载所述临时主机的所述临时数据盘,并将所述临时数据盘作为***盘挂载到所述私有镜像对应的虚拟机上。
另一方面,本申请提供了一种计算机设备,包括获取模块和处理模块:
所述获取模块用于获取私有镜像中的注册表文件路径;
所述处理模块用于根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
在一种可能的方式中,所述获取模块进一步用于获取所述私有镜像中的虚拟机***文件;所述处理模块进一步用于备份所述虚拟机***文件,并对所述虚拟机***文件执行清除操作。
在又一种可能的方式中,所述处理模块进一步用于修改所述私有镜像中的关闭事件跟踪程序注册表。
在另一种可能的方式中,所述计算机设备还包括虚拟机创建模块,用于根据修改后的私有镜像创建虚拟机。
在另一种可能的方式中,所述计算机设备还包括虚拟机控制模块,用于在所述获取模块获取所述私有镜像中的注册表文件路径之前,将所述私有镜像作为临时数据盘挂载在临时主机上;所述虚拟机控制模块进一步用于在所述处理模块根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,卸载所述临时主机上的所述临时数据盘,并将所述临时数据盘作为***盘挂载到所述私有镜像对应的虚拟机上。
另一方面,本申请提供了一种计算机设备,所述计算机设备包括至少一处理器和至少一存储器,所述至少一个存储器用于存储计算机程序,所述至少一个处理器执行所述计算机程序后使得所述计算机设备执行本申请所记载的方法。
另一方面,本申请一种计算机存储介质,所述计算机存储介质上储存为计算机软件指令,所述计算机软件指令运行后使计算机执行本申请所记载的方法。
相较于现有技术,本申请实施例所提供的技术方案,通过计算机设备执行脚本程序,用户可以在离线状态下对私有镜像的属性参数进行修改,从而满足实际业务中用户的个性化需求,提高了用户体验。
附图说明
为说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面附图中反映的仅仅是本申请的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得本申请的其他实施方式。而所有这些实施例或实施方式都在本申请的保护范围之内。
图1为实现本申请实施例的一种可能的***结构示意图;
图2为为本申请实施例提供的计算机设备示意图;
图3为本申请实施例提供的修改私有镜像的虚拟机登录密码的方法流程示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例描述的网络架构以及业务场景是为了说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图1所示,本申请提供了一种云服务***的***架构示意图,用户操作客户端106通过网络104接入云服务,登录虚拟机。该云服务***包括主机102。
客户端106:用户通过该客户端106连接到云服务***,用户可以通过客户端106申请开通云服务业务、申请虚拟机、以及申请重置虚拟机OS登录密码等业务。该客户端106可以基于各种类型的平台,包括但不限于Web Portal、IOS、安卓、Linux以及Windows平台等。该客户端106可以安装在用户设备上,本申请所涉及到的用户设备可以包括各种具有通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到各类网络的处理设备,以及各种形式移动台(Mobile station,简称MS),终端(terminal),终端设备(TerminalEquipment)等。为方便描述,本申请中,上面提到的设备统称为用户设备。
主机102:可以为各种类型的物理服务器,用于提供物理资源。主机102上运行有虚拟机监视器(Virtual Machine Monitor,VMM)1020。VMM 1020是位于操作***和硬件1022之间的代码。使用虚拟机技术后,硬件1022被分割成多个虚拟机(Virtual Machine,VM),如图1中的VM1、VM2、VM3……VMn。虚拟机是模拟出来的一台虚拟的计算机,也即逻辑上的一台计算机。VMM 1020可以隔离并且管理上层运行的多个虚拟机,仲裁它们对底层硬件的访问,并为每个虚拟机虚拟一套独立于实际硬件的虚拟硬件环境,如处理器、内存、I/O设备等。
图2所示为本申请实施例提供的计算机设备示意图。计算机设备200包括至少一个处理器201,通信总线202,至少一个存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(CPU)、微处理器、特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信总线202可包括一通路,在上述组件之间传输信息。所述通信接口204,可以是使用任何收发器一类的装置,用于与其他设备或通信网络之间的通信。这里的通信网络可以是以太网,无线接入网(Radio Access Network,RAN),无线局域网(Wireless LocalArea Networks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)、可存储静态信息和指令的静态存储设备、随机存取存储器(random access memory,RAM)、或者可存储信息和指令的动态存储设备,也可以是电可擦可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器203可以是独立存在,通过通信总线202与处理器201相连接;存储器203也可以和处理器201集成在一起。
上述存储器203可用于存储执行本申请方案的应用程序代码;处理器201可用于执行存储器203中存储的应用程序代码。
作为具体实现的一种实施例,计算机设备200可以包括多个处理器,例如图2中的处理器201和处理器208。这些处理器中的每一个都可以是单核(single-CPU)处理器,也可以是多核(multi-CPU)处理器。每个处理器本身,如处理器201可以包括一个或多个CPU,例如CPU0和CPU1。
计算机设备200还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。输出设备205可以是液晶显示器(liquid crystaldisplay,LCD)、发光二级管(light emitting diode,LED)显示设备、阴极射线管(cathoderay tube,CRT)显示设备、或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
计算机设备200可以是通用计算机设备、或者专用计算机设备。在具体实现中,计算机设备200可以是台式机、便携式电脑、网络服务器、掌上电脑(Personal DigitalAssistant,PDA)、移动手机、平板电脑、无线终端设备、通信设备、或嵌入式设备等。本申请实施例不限定计算机设备200的类型。
需要说明的是,图2所示的计算机设备200仅仅是给出了云服务***中各部分的可能的硬件实现方式,根据***各部分功能的不同或者变化,可以对计算机设备的硬件组件进行增删,以使得与***各部分的功能进行匹配。
在用户使用虚拟机的过程中,用户可以手动修改注册表项来修改虚拟机的属性参数。以用户修改虚拟机的默认登录密码为例,用户可以进行如下操作:
1)手动展开“HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows NT>CurrentVersion>Winlogon”以显示“Winlogon”下所有的注册表项,修改“DefaultPassword”的值、并将“AutoAdminLogon”修改为1;
2)手动展开“HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run”以显示“Run”下所有的注册表项,双击“(Default)”弹出对话框后在数值数据项中输入“C:\setpass.vbs”。
通过上面的操作,用户人为配置了虚拟机的默认登录密码,可以用该虚拟机作为镜像模板创建其他新的虚拟机,从而实现在该新创建的虚拟机中使用自定义的登录密码。当然类似地,用户也可以通过找到虚拟机的其他属性参数对应的注册表项来修改相应的属性参数的值。
在具体实现过程中,用户也可以不需要手动操作,而是通过脚本程序修改私有镜像的属性信息如虚拟机登录密码;从而在用该虚拟机作为私有镜像创建新的虚拟机后,用户就可以使用设定的登录密码登录该新创建的虚拟机。下面结合图3,对修改私有镜像的虚拟机登录密码的实施例进行详细描述。
步骤301:计算机设备获取私有镜像中的***密码文件和注册表文件路径。
在步骤301的实现中,计算机设备可以先根据挂载私有镜像的目录即“$rootPath”来识别挂载私有镜像的操作***类型。若挂载目录是“$rootPath/Windows/”,则说明该虚拟机使用的是Windows***;若挂载目录是“$rootPath/root/”,则说明该虚拟机使用的是Linux操作***。
以Windows***为例,***密码文件路径是"$rootPath/Windows/System32/config/SAM",注册表文件路径是"$rootPath/Windows/System32/config/SOFTWARE"。为描述方便,本申请中的“Windows/System32/config/”可以用“$configPath/”来表示,而“Windows/System32/config/SOFTWARE”则可以用“$systemSoftwarePath”来表示。
步骤302:计算机设备先备份上述***密码文件,然后对***密码文件执行密码清除操作。
具体以Windows***为例,计算机设备先备份"$rootPath/Windows/System32/config/"目录下的***密码文件如SAM文件,然后利用chntpw操作将该SAM文件Administrator用户的密码清空。如下为实现步骤302的示例伪代码:
cp-f$rootPath/$configPath/SAM$rootPath/$configPath/SAM_BAK
chntpw-u Administrator$rootPath/$configPath/SAM<<EOF
>1
>y
>EOF
需要说明的是,该步骤302中计算机设备备份***密码文件是为了安全考虑,一旦本实施例中修改私有镜像的虚拟机登录密码的操作未成功,还可以恢复到之前的状态。。
步骤303:计算机设备修改私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
以Windows***为例,虚拟机自动登录注册表的示例如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon]
"AutoAdminLogon"="1"
"DefaultUserName"="Administrator"
"DefaultPassword"=""
以Windows***为例的虚拟机开机自动启动脚本注册表的示例如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"InitScript"="c:\\setpass.vbs"
步骤303中计算机设备可以使用如下示例的伪代码修改虚拟机自动登录注册表:
reged-I$rootPath/$systemSoftwarePath HKEY_LOCAL_MACHINE\\SOFTWARE/opt/
ecs_scripts/winlogon.reg–C
该步骤303中,计算机设备可以使用如下示例的伪代码修改虚拟机开机自动启动脚本注册表:
reged-I$rootPath/$systemSoftwarePath HKEY_LOCAL_MACHINE\\SOFTWARE/opt/
ecs_scripts/runsetpass.reg–C
步骤304:计算机设备修改私有镜像中的关闭事件跟踪程序注册表,使得虚拟机在启动后不显示关闭事件跟踪程序的对话框。
以Windows***为例的关闭事件跟踪程序注册表的示例如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability]
"ShutdownReasonOn"=dword:00000000
在步骤304中,计算机设备可以使用如下示例的伪代码修改关闭事件跟踪程序注册表:
reged-I$rootPath/$systemSoftwarePath HKEY_LOCAL_MACHINE\\SOFTWARE/opt/
ecs_scripts/reliability.reg–C
步骤304中通过修改私有镜像中的关闭事件跟踪程序注册表,可以减少对虚拟机的自动登录流程的影响,提高用户体验。
需要说明的是,在上述步骤302之前,计算机设备还可以对私有镜像进行检测,判断该私有镜像的虚拟机登录密码是否已经被修改过。如该私有镜像的虚拟机登录密码已经被修改过了,则该计算机设备不对该虚拟机的虚拟机登录密码进行修改;只在该私有镜像的虚拟机登录密码未被修改过的情况下,计算机设备才执行上述图3所示的修改私有镜像的虚拟机登录密码的实施例。例如,计算机设备可以利用reged命令将SOFTWARE注册表文件中的自动运行程序注册键导出后,来判断该私有镜像的虚拟机登录密码是否已经被修改过。假如该自动运行程序注册键中同时包含"setpass.vbs"和"InitScript",则该虚拟机的私有镜像是已经做过了"InitScript"="C:\\setpass.vbs"配置的私有镜像。具体实现伪代码示例如下:
使用本申请图3所示的上述实施例,通过计算机设备执行脚本程序,用户可以在离线状态下对私有镜像的属性参数进行修改,从而可以满足实际业务中用户的个性化需求,比如用户在不同生产环境下不同安全性的要求,提高了用户体验。
比如用户通过克隆方式创建私有镜像或用户通过公有云平台导入自己的私有镜像时,用户无需手动去配置私有镜像的属性参数,就可以直接在使用该私有镜像创建虚拟机时完成虚拟机初始登录密码的注入。以基于XEN虚拟化的公有云平台下的Windows虚拟机为例,用户在通过公有云界面创建虚拟机时可以自定义初始的登录密码,该登录密码通过云计算管理平台OpenStack的接口发送给虚拟化管理平台,由虚拟化管理平台在计算节点代理(Computing Node Agent,CNA)上将Windows***磁盘的镜像文件挂载在Domain0上、并识别出SAM文件和SOFTWARE注册表所在的目录,虚拟化管理平台将开机启动的脚本文件setpass.vbs和密码配置文件passwd.inf复制到私有镜像(即Windows***磁盘的镜像文件)的挂载目录下,即Windows***的C盘根目录下,同时虚拟化管理平台修改挂在该挂载目录下的Windows***磁盘的镜像文件的属性参数。这样虚拟机启动后就可以触发执行开机自动启动脚本setpass.vbs,实现对私有镜像的属性参数如虚拟机登录密码的设置,然后清理上述密码配置文件passwd.inf和开机自动启动脚本setpass.vbs,并还原注册表以实现对开启启动脚本注册表和自动登录注册表设置的清理,从而恢复现场环境、重启虚拟机,将一个干净的虚拟机登录窗口呈现给用户。
另一方面,在用户使用公有云虚拟机的场景中,如果用户忘记了虚拟机管理员密码,也可以通过本申请图3所示的上述实施例实现对虚拟机的登录密码进行重新设置。计算机设备先将用户的私有镜像通过镜像服务管理平台导入到公有云平台,并在以此私有镜像创建虚拟机实例之前将虚拟机的***镜像文件作为临时数据盘挂载在预先准备的临时主机上。仍以Windows虚拟机为例,用户可以先准备一台临时Linux虚拟机作为上述临时主机以备用,并通过如下操作重新设置虚拟机的登录密码:
1)修改Windows虚拟机的安全组规则,如关闭“TCP”协议项的3389端口,以防止其他IP地址访问该虚拟机;
2)关闭Windows虚拟机,卸载该Windows虚拟机的***盘作为Windows虚拟机的私有镜像,并将该***盘作为临时数据盘挂载到预先准备的临时Linux虚拟机上;
3)远程登录该临时Linux虚拟机,安装上述挂载的临时数据盘,如临时数据盘中支持NTFS文件***的软件包和修改windows注册表的工具;
4)执行修改Windows虚拟机登录密码的脚本;清除Windows虚拟机的原始登录密码;
5)在线卸载临时Linux虚拟机的临时数据盘即原Windows虚拟机的***盘,并将该临时数据盘即Windows虚拟机的***盘重新挂载回原Windows虚拟机上;
6)开启原Windows虚拟机,并恢复上述1)中被修改的安全规则,如开放“TCP”协议项的3389端口。
本申请上述实施例仅以设置虚拟机的登录密码为例,虚拟机的其他属性参数也可以通过类似的方式来设置。比如在setpass.vbs脚本中增加设置机器名和IP地址的操作本发明上述实施例也可以用于配置私有镜像中的机器名、IP地址信息等。具体如下:
1)在用私有镜像创建虚拟机之前,可以将私有镜像挂载到Domain0上,并在底层通过离线配置的方式自动登录,将开机自动启动脚本写到注册表中,同时根据用户自己设定的虚拟机登录密码、机器名和IP地址等属性参数之一或其组合通过OpenStack的接口传递下来,生成相应的自定义配置文件如passwd.inf、network.inf、hostname.inf等;并将这些自定义配置文件注入到Windows***的根目录即“$rootPath”下。
2)虚拟机启动自动登录后,即触发执行开机自动启动脚本setpass.vbs,从中读取自定义配置文件passwd.inf、network.inf、hostname.inf等以进行虚拟机属性参数的配置。
3)删除上述自定义配置文件和setpass.vbs脚本,并还原注册表。
如图4所示,为本申请实施例提供的一种计算机设备400的结构示意图,该计算机设备400包括获取模块402和处理模块404。其中:
获取模块402用于获取私有镜像中的注册表文件路径;
处理模块404则用于根据上述注册表文件路径修改上述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
通过图4所示的计算机设备,用户无需手动操作即可设置私有镜像的属性参数的。以修改私有镜像中的虚拟机登录密码为例,处理模块404可以使用本申请图3所示的实施例中的方法来实现。在具体实现中,因存在修改私有镜像的虚拟机登录密码的操作未成功的情况,为安全考虑,本申请的计算机设备400中的获取模块402还可以进一步用于获取上述私有镜像中的虚拟机***文件,由处理模块404对该虚拟机***文件用于备份、并执行清除操作。
为减少对虚拟机的自动登录流程的影响,提高用户体验,计算机设备400中的处理模块404还可以修改私有镜像中的关闭事件跟踪程序注册表,使得虚拟机在启动后不显示关闭事件跟踪程序的对话框。
本申请的计算机设备400还可以包括虚拟机创建模块406,用于根据修改后的私有镜像创建虚拟机。这样当用户在使用通过克隆方式创建的私有镜像或通过公有云平台导入自己的私有镜像来创建虚拟机时,使用本申请的计算机设备400,用户无需手动去配置私有镜像的属性参数,就可以直接在创建虚拟机时完成属性参数的设置,如虚拟机初始登录密码的注入。并在设置完属性参数后,恢复现场环境、重启虚拟机,将一个干净的虚拟机登录窗口呈现给用户,从而提高了用户体验。
本申请的计算机设备400还可以包括虚拟机控制模块408。虚拟机控制模块408用于在获取模块402获取上述私有镜像中的注册表文件路径之前,将该虚拟机的***盘作为临时数据盘挂载在临时主机上;进一步地,虚拟机控制模块408还用于在处理模块404根据注册表文件路径修改上述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,卸载临时主机上的临时数据盘,并将临时数据盘作为***盘挂载到上述私有镜像对应的虚拟机上。上述虚拟机控制模块408还可以用于关闭上述私有镜像对应的虚拟机。
在用户使用公有云虚拟机的场景中,如果用户忘记了虚拟机管理员密码,通过上述虚拟机控制模块408的配合,计算机设备400可以通过本申请图3所示的上述实施例实现对虚拟机的属性参数如登录密码进行重新设置。
需要说明的是,本申请的上述一种计算机400可以包括至少一处理器和至少一存储器,上述至少一个处理器执行上述至少一个存储器存储的计算机程序后,计算机设备400执行本申请上述实施例提供的设置虚拟机的属性参数的方法。
本申请实施例还提供了一种计算机存储介质,用于储存计算机软件指令,其包含用于执行本申请上述方法实施例所设计的程序。通过执行存储的程序,可以实现本申请提供的设置虚拟机的属性参数的方法。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机程序存储/分布在合适的介质中,与其它硬件一起提供或作为硬件的一部分,也可以采用其他分布形式,如通过Internet或其它有线或无线电信***。
本申请是参照本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.公有云中私有镜像的属性参数的设置方法,其特征在于,包括:
计算机设备获取所述私有镜像中的注册表文件路径;
所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述计算机设备获取所述私有镜像中的虚拟机***文件,备份所述虚拟机***文件,并对所述虚拟机***文件执行清除操作。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述计算机设备修改所述私有镜像中的关闭事件跟踪程序注册表,使得使用所述私有镜像创建的虚拟机在启动后不显示关闭事件跟踪程序的对话框。
4.如权利要求1或2或3所述的方法,其特征在于,所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,所述方法还包括:
所述计算机设备根据修改后的私有镜像创建虚拟机。
5.如权利要求1或2或3所述的方法,其特征在于,所述计算机设备获取所述私有镜像中的注册表文件路径之前,所述方法还包括:
所述计算机设备将所述私有镜像作为临时数据盘挂载在临时主机上;
所述计算机设备根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,所述方法还包括:
所述计算机设备卸载所述临时主机的所述临时数据盘,并将所述临时数据盘作为***盘挂载到所述私有镜像对应的虚拟机上。
6.一种计算机设备,其特征在于,所述计算机设备包括获取模块和处理模块:
所述获取模块用于获取私有镜像中的注册表文件路径;
所述处理模块用于根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表。
7.如权利要求6所述的计算机设备,其特征在于,所述获取模块进一步用于获取所述私有镜像中的虚拟机***文件;
所述处理模块进一步用于备份所述虚拟机***文件,并对所述虚拟机***文件执行清除操作。
8.如权利要求6或7所述的计算机设备,其特征在于,所述处理模块进一步用于修改所述私有镜像中的关闭事件跟踪程序注册表。
9.如权利要求6或7或8所述的计算机设备,其特征在于,所述计算机设备还包括虚拟机创建模块,用于根据修改后的私有镜像创建虚拟机。
10.如权利要求6或7或8所述的方法,其特征在于,所述计算机设备还包括虚拟机控制模块,用于在所述获取模块获取所述私有镜像中的注册表文件路径之前,将所述私有镜像作为临时数据盘挂载在临时主机上;
所述虚拟机控制模块进一步用于在所述处理模块根据所述注册表文件路径修改所述私有镜像中的虚拟机自动登录注册表和虚拟机开机自动启动脚本注册表之后,卸载所述临时主机上的所述临时数据盘,并将所述临时数据盘作为***盘挂载到所述私有镜像对应的虚拟机上。
11.一种计算机设备,其特征在于,所述计算机设备包括至少一处理器和至少一存储器,所述至少一个存储器用于存储计算机程序,所述至少一个处理器执行所述计算机程序后使得所述计算机设备执行权利要求1至5任一项所记载的方法。
12.一种计算机存储介质,所述计算机存储介质上储存为计算机软件指令,所述计算机软件指令运行后使计算机执行权利要求1至5任一项所记载的方法。
CN201611014963.2A 2016-11-17 2016-11-17 设置私有镜像的属性参数的方法及计算机设备 Active CN106557354B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611014963.2A CN106557354B (zh) 2016-11-17 2016-11-17 设置私有镜像的属性参数的方法及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611014963.2A CN106557354B (zh) 2016-11-17 2016-11-17 设置私有镜像的属性参数的方法及计算机设备

Publications (2)

Publication Number Publication Date
CN106557354A true CN106557354A (zh) 2017-04-05
CN106557354B CN106557354B (zh) 2020-12-25

Family

ID=58444857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611014963.2A Active CN106557354B (zh) 2016-11-17 2016-11-17 设置私有镜像的属性参数的方法及计算机设备

Country Status (1)

Country Link
CN (1) CN106557354B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109445709A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 虚拟化***中存储资源的管理方法和装置
CN109684028A (zh) * 2017-10-18 2019-04-26 中兴通讯股份有限公司 一种操作***与用户数据分离的方法、装置及设备
CN113296873A (zh) * 2020-05-15 2021-08-24 阿里巴巴集团控股有限公司 镜像构建方法和装置、终端设备和计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414274A (zh) * 2007-10-18 2009-04-22 上海广联电子有限公司 贴片机***快速恢复的方法
US7996414B2 (en) * 2008-02-29 2011-08-09 International Business Machines Corporation Method and system for separating file system metadata from other metadata in virtual machine image format
CN102402446A (zh) * 2011-11-22 2012-04-04 成都市华为赛门铁克科技有限公司 应用软件的安装方法和应用软件的安装装置
CN102637144A (zh) * 2012-03-31 2012-08-15 奇智软件(北京)有限公司 一种***故障的处理方法和装置
CN103514023A (zh) * 2013-10-22 2014-01-15 中国科学院信息工程研究所 一种虚拟机离线自动软件安装的方法及***
US8839228B2 (en) * 2010-04-21 2014-09-16 Ca, Inc. System and method for updating an offline virtual machine
CN104182257A (zh) * 2011-11-22 2014-12-03 华为数字技术(成都)有限公司 应用软件的安装方法和应用软件的安装装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414274A (zh) * 2007-10-18 2009-04-22 上海广联电子有限公司 贴片机***快速恢复的方法
US7996414B2 (en) * 2008-02-29 2011-08-09 International Business Machines Corporation Method and system for separating file system metadata from other metadata in virtual machine image format
US8839228B2 (en) * 2010-04-21 2014-09-16 Ca, Inc. System and method for updating an offline virtual machine
CN102402446A (zh) * 2011-11-22 2012-04-04 成都市华为赛门铁克科技有限公司 应用软件的安装方法和应用软件的安装装置
CN104182257A (zh) * 2011-11-22 2014-12-03 华为数字技术(成都)有限公司 应用软件的安装方法和应用软件的安装装置
CN102637144A (zh) * 2012-03-31 2012-08-15 奇智软件(北京)有限公司 一种***故障的处理方法和装置
CN103514023A (zh) * 2013-10-22 2014-01-15 中国科学院信息工程研究所 一种虚拟机离线自动软件安装的方法及***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HONGLINGZUOA: ""修改镜像注册表"", 《百度文库》 *
张洪斌 等: ""编程修改注册表网络参数"", 《河北工业科技》 *
杨勐YM: ""修改gho文件办法 做属于自己个性的gho***"", 《百度文库》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684028A (zh) * 2017-10-18 2019-04-26 中兴通讯股份有限公司 一种操作***与用户数据分离的方法、装置及设备
CN109684028B (zh) * 2017-10-18 2024-04-12 中兴通讯股份有限公司 一种操作***与用户数据分离的方法、装置及设备
CN109445709A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 虚拟化***中存储资源的管理方法和装置
CN113296873A (zh) * 2020-05-15 2021-08-24 阿里巴巴集团控股有限公司 镜像构建方法和装置、终端设备和计算机存储介质

Also Published As

Publication number Publication date
CN106557354B (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
US10437280B2 (en) Controlling system clocks in virtual machines
CN107534571B (zh) 用于管理虚拟网络功能的方法、***和计算机可读介质
US8930543B2 (en) Dynamically building a set of compute nodes to host the user&#39;s workload
CN109154887A (zh) 包括用户接口、服务层和配备有操作***内核的核心层的超融合***
US20140245394A1 (en) Trust-based computing resource authorization in a networked computing environment
US20190114198A1 (en) Composite virtual machine template for virtualized computing environment
US9710292B2 (en) Allowing management of a virtual machine by multiple cloud providers
US9354894B2 (en) Pluggable cloud enablement boot device and method that determines hardware resources via firmware
US10021111B2 (en) Location based authentication of users to a virtual machine in a computer system
US10394971B2 (en) Hybrid simulation of a computing solution in a cloud computing environment with a simplified computing solution and a simulation model
US10031761B2 (en) Pluggable cloud enablement boot device and method
US9858110B2 (en) Virtual credential adapter for use with virtual machines
Lowe Mastering VMware vSphere 4
US11960578B2 (en) Correspondence of external operations to containers and mutation events
US11321077B1 (en) Live updating of firmware behavior
CN106557354A (zh) 设置私有镜像的属性参数的方法及计算机设备
US20230195489A1 (en) Pluggable diagnostic tool for telco ran troubleshooting
US20220207165A1 (en) Information processing method, system, electronic device and computer readable storage medium
US20140229566A1 (en) Storage resource provisioning for a test framework
Gavanda et al. Mastering VMware vSphere 6.7: Effectively deploy, manage, and monitor your virtual datacenter with VMware vSphere 6.7
US10754660B2 (en) Rack level server boot
Tosatto Citrix Xenserver 6. 0 Administration Essential Guide
Wu et al. EVCS: An edge-assisted virtual computing and storage approach for heterogeneous desktop deployment
Vetter et al. IBM Power Systems HMC Implementation and Usage Guide
Kusek et al. VMware vSphere 5 Administration Instant Reference

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220215

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technology Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right