CN109726041B - 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质 - Google Patents

恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质 Download PDF

Info

Publication number
CN109726041B
CN109726041B CN201711090107.XA CN201711090107A CN109726041B CN 109726041 B CN109726041 B CN 109726041B CN 201711090107 A CN201711090107 A CN 201711090107A CN 109726041 B CN109726041 B CN 109726041B
Authority
CN
China
Prior art keywords
user
file
virtual machine
access
machine disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711090107.XA
Other languages
English (en)
Other versions
CN109726041A (zh
Inventor
刘杰
李
勾宁平
欧锋
郑庆霄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Priority to CN201711090107.XA priority Critical patent/CN109726041B/zh
Priority to US16/173,121 priority patent/US11620188B2/en
Publication of CN109726041A publication Critical patent/CN109726041A/zh
Application granted granted Critical
Publication of CN109726041B publication Critical patent/CN109726041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开的实施例涉及用于恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质。该方法包括从客户端接收用户关于恢复虚拟机磁盘中的文件的请求。该方法还包括基于该请求,从虚拟机磁盘的备份磁盘中确定该用户有权访问的文件。此外,该方法还包括向客户端提供与该用户有权访问的文件有关的信息。

Description

恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质
技术领域
本公开的实施例总体上涉及虚拟机领域,具体地涉及恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质。
背景技术
在虚拟机领域中,文件级恢复是诸如Avamar之类的虚拟机备份/恢复***中的、用于帮助终端用户执行颗粒文件/文件夹级恢复的重要特征。
虚拟机磁盘(VMDK,virtual machine disk)是指虚拟机中的对应的磁盘,并且虚拟机磁盘文件是描述用于将被使用在诸如VMware的虚拟机中的虚拟硬盘驱动器的容器的文件格式。虚拟机备份/恢复***将虚拟机磁盘文件备份到后端存储装置(即,备份虚拟机磁盘)中,并且提供文件级恢复功能以让用户能够浏览备份虚拟机磁盘内的文件和文件夹等内容以及将它们恢复到虚拟机磁盘中。
但是,当虚拟机的用户由于文件丢失、文件损毁或者希望将文件恢复为之前保存的某个版本的目的而想要进行文件级恢复时,他们必须通过联系***管理员来寻求帮助。这是因为当备份虚拟机磁盘被挂载到虚拟机备份/恢复***中的诸如Avamar Proxy的虚拟机备份/恢复操作***以用于浏览和恢复备份虚拟机磁盘中的虚拟机磁盘文件时,虚拟机磁盘文件被虚拟机备份/恢复操作***分析并且打开,而后被挂载为虚拟机备份/恢复操作***内的文件***的一部分。
由于虚拟机的操作***和虚拟机备份/恢复操作***相互独立,因此现有的虚拟机备份/恢复***并不具有权限评估过程来验证虚拟机备份/恢复***的使用者对虚拟机磁盘内的文件/文件夹的访问权利。因而,对备份虚拟机磁盘中的虚拟机磁盘文件没有进行任何访问权项保护,并且此时虚拟机备份/恢复***的用户可以查看和恢复备份虚拟机磁盘中的所有虚拟机磁盘文件,即,可以查看和恢复对应的虚拟机磁盘中的所有虚拟机用户可访问的文件/文件夹。因此,出于文件安全性的考虑,当前的虚拟机备份/恢复仅可以由管理员通过管理员控制台后者文件级恢复web服务门户来执行,其中web服务门户被设置为仅虚拟机的管理员或者根用户可以登录。因此,虚拟机备份/恢复***的文件/文件夹查看和恢复功能仅限于由虚拟机的管理员或根用户来使用或执行。
每当虚拟机的用户通过联系***管理员来要求使用备份虚拟机磁盘恢复虚拟机磁盘中的文件时,管理员将利用虚拟机备份/恢复***的访问控制列表(ACL,accesscontrol list)选项来找到并且恢复虚拟机用户有权访问的虚拟机磁盘文件。这一过程对于虚拟机用户而言是不可见的,并且虚拟机用户只能等待管理员在空闲时完成上述操作。因此,在现有的虚拟机备份/恢复***中,虚拟机用户无法独自实现浏览/恢复虚拟机磁盘文件,即使这些文件专属于该用户。同时,由于虚拟机磁盘文件的恢复必须由虚拟机的管理员通过虚拟机备份/恢复***来进行,而虚拟机的管理员并不是可以随时执行该操作,因此无法实现对虚拟机磁盘文件的及时恢复。再者,由于虚拟机用户无法直观地看到备份虚拟机磁盘中的有权访问的所有文件,因此经常需要有针对性地进行文件恢复,即,需要明确地知道想要恢复的文件的诸如文件名、创建时间等属性信息,而这不仅限制了虚拟机用户恢复虚拟机磁盘文件的范围和成功率,也会降低虚拟机用户恢复虚拟机磁盘文件的效率。
发明内容
本公开的实施例提供了恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质。
在本公开的第一方面,提供了一种用于恢复虚拟机磁盘中的文件的方法。该方法包括:从客户端接收用户关于恢复虚拟机磁盘中的文件的请求;基于该请求,从虚拟机磁盘的备份磁盘中确定该用户有权访问的文件;以及向客户端提供与该用户有权访问的文件有关的信息。
在本公开的第二方面,提供了一种恢复虚拟机磁盘中的文件的方法。该方法包括:向服务器发送用户关于恢复虚拟机磁盘中的文件的请求;以及从服务器接收与该用户有权访问的文件有关的信息。
在本公开的第三方面,提供了一种恢复虚拟机磁盘中的文件的设备。该设备包括:至少一个处理单元;至少一个存储器,至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令,指令当由至少一个处理单元执行时,使得该设备执行动作,这些动作包括:从客户端接收用户关于恢复虚拟机磁盘中的文件的请求;基于该请求,从虚拟机磁盘的备份磁盘中确定该用户有权访问的文件;以及向客户端提供与该用户有权访问的文件有关的信息。
在本公开的第四方面,提供了一种恢复虚拟机磁盘中的文件的设备。该设备包括:至少一个处理单元;至少一个存储器,至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令,指令当由至少一个处理单元执行时,使得该设备执行动作,这些动作包括:向服务器发送用户关于恢复虚拟机磁盘中的文件的请求;以及该服务器接收与该用户有权访问的文件有关的信息。
在本公开的第五方面,提供了一种计算机可读存储介质。该计算机可读存储介质具有存储在其上的计算机可读程序指令,计算机可读程序指令在被机器的处理单元执行时使得该机器实现根据本公开的第一方面和第二方面所描述的方法的任意步骤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的方法100的流程图;
图2示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的方法200的流程图;
图3示出了根据本公开的实施例的数据保护恢复客户端的登录界面300;
图4示出了根据本公开的实施例的客户端与服务器交互操作流程400的示意图;
图5示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的设备500的框图;
图6示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的设备600的框图;以及
图7示出了可以用来实施本公开内容的实施例的示例设备700的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如以上在背景技术中所描述的,在现有技术中,虚拟机用户无法独自实现浏览/恢复虚拟机磁盘文件,而是必须依仗虚拟机备份/恢复***管理员的帮助。因此,虚拟机用户不仅无法及时恢复想要恢复的文件/文件夹,在恢复过程中也会遇到恢复范围小、恢复成功率低以及恢复效率低等一系列问题。为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质。根据本公开,向虚拟机用户提供了一种智能的自助访问权限评估功能和虚拟机磁盘文件恢复功能。通过使用这些功能,虚拟机用户能够在无需虚拟机的管理员帮助的情况下,自助地浏览备份虚拟机磁盘上的其具有访问权的虚拟机磁盘文件/文件夹,并且对其中想要恢复的虚拟机磁盘文件/文件夹进行恢复。在上述方法、设备、计算机可读介质以及功能中,由于对文件夹进行浏览/恢复所需要进行的操作与对文件进行浏览/恢复所进行的操作实质上相同,因此在下文中主要以对文件进行恢复来描述本公开中的恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质。然而,应当理解,公开中所提出的恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质同样适用于文件夹的恢复。因此,在本公开中,术语“文件”也可以包括“文件夹”的概念。
图1示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的方法100的流程图。具体而言,方法100从服务器20的角度来描述恢复虚拟机磁盘中的文件的流程,其中服务器20对应于虚拟机备份/恢复***的服务器。应当理解的是,方法100还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
在框102,服务器20从客户端10接收用户关于恢复虚拟机磁盘中的文件的请求。根据本公开的实施例,虚拟机用户可能在各种情况下需要恢复虚拟机磁盘文件,这些情况包括但不限于:虚拟机磁盘文件灭失(例如,被删除)、虚拟机磁盘文件无法正常使用(例如,损坏、被加密且忘记密码、被重命名以至于无法找到)、虚拟机磁盘文件被误修改(例如,删除了虚拟机磁盘文件中的某些内容并且进行了保存)。当虚拟机用户需要恢复虚拟机磁盘文件时,他们首先需要通过客户端10向服务器20发送请求。由于一个虚拟机可能具有多个用户,因而出于安全性的考虑,将仅允许虚拟机用户浏览/恢复其有权访问的文件。因此,在用户发送的请求中,需要包括想要恢复自己有权访问的文件的用户的身份信息。
在框104,基于该请求,服务器20从虚拟机磁盘的备份磁盘中确定该用户有权访问的文件。根据本公开的一些实施例,在从虚拟机磁盘的备份磁盘中确定用户有权访问的文件之前,需要首先通过确认用户的身份来确定该用户是否有权访问虚拟机磁盘。因此,在本公开的一些实施例中,用户可以在请求中包括自己的身份信息,例如,针对虚拟机磁盘的用户名和口令,针对该虚拟机磁盘所对应的虚拟机的用户名和口令,等等。而后,服务器20从该请求中提取该用户针对该虚拟机的用户名和口令,并且使用该用户名和口令来验证该用户是否有权访问该虚拟机磁盘。
应当理解,服务器20也可以通过其他方式来验证用户的身份,而无需用户在请求中包括用户的身份信息。例如,在用户的身份在先前已经被验证的情况下,在这种验证完成后的一个预定时段内,服务器20可以直接确认该用户的身份,而无需重复验证。根据本公开的一些实施例,在上述情况中,服务器20可以通过预先保存用户的身份信息,以用于后续验证。
在此之后,响应于用户有权访问虚拟机磁盘,服务器20从虚拟机磁盘的备份磁盘中确定用户有权访问的文件。
在框106,服务器20向客户端10提供与用户有权访问的文件有关的信息。根据本公开的实施例,由于用户在虚拟机磁盘中可能拥有大量有权访问的文件,因此,直接向客户端10发送用户有权访问的所有文件是不可能或者不经济的。因而,根据本公开的一些实施例,向客户端10提供与用户有权访问的文件有关的信息包括两种情况。第一,服务器20可以在服务器20提供用户有权访问的文件以供客户端10的用户对这些文件进行在线浏览。出于保护备份虚拟机磁盘上的文件的目的,这种在线浏览也可以被限制为是只读的。采用这种形式,如果用户仅需要文件中的少量信息(例如,文件中所记载的网站地址、电话号码等),则用户仅通过浏览这些文件就能够达到获取相关信息的目的,而无需将该文件恢复到虚拟机磁盘中,从而能够降低***的工作负荷并且节省网络流量。第二,服务器20可以向客户端10提供用户有权访问的文件的属性。根据本公开的一些实施例,用户有权访问的文件的属性包括但不限于以下至少一项:文件名、创建日期、修改日期、文件类型、文件大小、文件作者以及文件类别。根据本公开的实施例,向客户端10提供这些属性可以包括在服务器20提供这些属性以供客户端10的用户在线浏览以及直接向客户端10发送用户有权访问的所有文件的属性。
无论是上述何种情况,用户均可以通过直接浏览文件或者浏览文件的属性来确定备份虚拟机磁盘中是否存在想要恢复的文件。当备份虚拟机磁盘中不存在用户想要恢复的文件或者用户在浏览后不想继续进行恢复时,流程可以结束。与现有技术相比,本公开的实施例使得用户能够有权自行选择要浏览的文件或其属性,从而显著提高了用户体验。
当备份虚拟机磁盘中存在用户想要恢复的文件并且用户想要进行恢复操作时,用户可以在客户端10选择想要恢复的文件,并且客户端10会把这种选择操作向服务器20进行通知。在框108,服务器20从客户端10接收用户对用户有权访问的文件中的至少一个文件的选择消息。根据本公开的实施例,在浏览文件或者浏览文件的属性之后,用户可以从其有权访问的文件中确定想要恢复的文件,这些文件的数目没有限制。同时,用户也可以选择想要恢复的文件夹,即使该文件夹中并不包括任何文件。
在框110,响应于选择消息,服务器20可以进行文件的恢复。在一些实施例中,服务器20可以向虚拟机磁盘中恢复用户所选择的至少一个文件。由于备份虚拟机磁盘是对虚拟机磁盘的直接备份,因此在进行文件的恢复操作时,服务器20可以直接将选择的文件恢复到虚拟机磁盘中的相应位置。通常,向虚拟机磁盘中恢复所选择的文件可以作为恢复操作中的默认选项。
替代地或附加地,在一些实施例中,可以向客户端10提供用户通过选择消息所选择的至少一个文件。根据本公开的实施例,由于用户通过客户端10向服务器20发送关于恢复虚拟机磁盘中的文件的请求。因此,在进行文件的恢复操作时,服务器20可以直接将选择的文件提供给客户端10以供用户进行进一步的操作。
在另一些替代或附加实施例中,可以向用户指定的文件目的地提供用户通过选择消息所选择的至少一个文件。根据本公开的实施例,用户有时并不需要将需要恢复的文件恢复到虚拟机磁盘中或者发送到客户端10。作为替代方式,用户可以选择让服务器20将需要恢复的文件提供到另一位置,例如,网盘、另一虚拟机、同一虚拟机的另一虚拟机磁盘或者以其他方式发布到社交网络中。在这种情况下,服务器20可以将选择的文件提供到用户指定的文件目的地,从而满足用户的不同需求。
根据本公开的一些实施例,用户可以在通过客户端10向服务器20发送的关于恢复虚拟机磁盘中的文件的请求中包括文件目的地,其指示用于提供文件的目的地。这时,服务器20从该请求来确定文件目的地。根据本公开的另一些实施例,用户可以在选择消息中包括文件目的地。这时,服务器20从选择消息来确定文件目的地。根据本公开的再一些实施例,文件目的地可以是预先与用户关联的或者由用户在任何时候单独指定的,从而使得服务器可以预先获知或者在用户指定时获知文件目的地。
以上参考图1、从服务器20的角度描述了恢复虚拟机磁盘中的文件的流程。应当理解,以上从服务器20的角度进行描述是为了更好地展示本公开中所记载的内容,而不是以任何方式进行限制。
图2示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的方法200的流程图。具体而言,方法200从客户端10的角度来描述恢复虚拟机磁盘中的文件的流程,其中客户端10对应于由用户使用的、与虚拟机对应的虚拟机客户端。应当理解的是,方法200还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
在框202,客户端10向服务器20发送用户关于恢复虚拟机磁盘中的文件的请求。框202中的具体操作与以上参考图1的框102所描述的具体操作相对应,在此不再赘述。同时,结合以上关于图1的框104和框108所进行的描述,该请求中可以包括针对该虚拟机磁盘所属于的虚拟机的用户名和口令,从而使得服务器20可以使用该用户名和口令来验证该用户是否有权访问该虚拟机磁盘,并且该请求中也可以包括文件目的地以指示用于服务器20提供该至少一个文件的目的地。
在框204,客户端10从服务器20接收与用户有权访问的文件有关的信息。框204中的具体操作与以上参考图1的框106所描述的具体操作相对应,在此不再赘述。同样,与关于框106的描述对应,客户端10从服务器20接收与用户有权访问的文件有关的信息可以包括通过网络在服务器20对这些文件进行在线浏览、通过网络在服务器20对这些文件的属性进行在线浏览以及直接从服务器20接收这些文件的属性。这些文件的属性包括但不限于以下至少一项:文件名、创建日期、修改日期、文件类型、文件大小、文件作者以及文件类别。
在框206,客户端10将文件目的地添加到选择消息中,该文件目的地指示用于服务器20提供该至少一个文件的目的地。如以上关于图1的框110所描述的,可以理解这一步骤为可选步骤,因此在方法200的流程图中框206被以虚线示出。
在框208,客户端10向服务器20提供对用户有权访问的文件中的至少一个文件的选择消息。框208中的具体操作与以上参考图1的框108所描述的具体操作相对应,在此不再赘述。
以上参考图2、从客户端10的角度描述了恢复虚拟机磁盘中的文件的流程。应当理解,以上从客户端10的角度进行描述是为了更好地展示本公开中所记载的内容,而不是以任何方式进行限制。
图3示出了根据本公开的实施例的数据保护恢复客户端(对应于文件级恢复自助服务)的登录界面300。根据本公开的一些实施例,可以在客户端10和服务器20中以插件或者应用的形式来提供专门的数据保护恢复客户端以辅助进行虚拟机磁盘文件的恢复。此外,用户也可以通过访问自助门户的形式来访问登录界面300。在数据保护恢复客户端的登录界面300中,使用者可以选择以用户或者管理员的身份进行登录,并且在相应字段中输入用户名和口令以及选择所要登录到的虚拟机。当以管理员身份登录后,可以浏览虚拟机磁盘和备份虚拟机磁盘中的所有文件并且可以进行文件的恢复。当以用户的身份登录时,则仅可以浏览该用户有权访问的文件并且进行恢复。对于Windows操作***用户,如果Windows操作***加入了活动目录,则用户可以使用用户名+“@”+域名DNS名称,例如,[email protected],用户也可以选择本地操作***账户,如果他拥有的话。对于Linux用户,所进行的登录操作与Windows操作***类似。
图4示出了根据本公开的实施例的客户端与服务器交互操作流程400的示意图。以下参照图4更加详细地描述本公开中的恢复虚拟机磁盘中的文件的方法。
在框402中,示出了从客户端10发送给服务器20的用户关于恢复虚拟机磁盘中的文件的请求。框402所涉及的具体操作与以上参考图1的框102以及图2的框202所描述的具体操作相对应,在此不再赘述。
继续参考图4,在框404中,示出了服务器20基于请求,从虚拟机磁盘的备份磁盘中确定用户有权访问的文件。
在Windows***中,对于NTFS格式的虚拟机磁盘,文件/文件夹由访问控制列表保护,在访问控制列表中包括多个访问控制项目(ACE,access control entry)。访问控制项目布局列表如以下的表1所示,其包含标识其访问由这一访问控制项目控制或者监控的用户或者组的安全标识符(SID,security identifier)字段。如果需要评估用户是否能够读取文件/文件夹以用于备份或者恢复,则需要获得用户的安全标识符,包括获得用户所属于的安全组的安全标识符。
表1
可以通过多种方式来确定用户有权访问的文件。以下以Windows***和NTFS格式的虚拟机磁盘为例来描述这种确定过程。
在一些实施例中,可以通过活动目录来确定用户有权访问的文件。首先,用户提供针对要恢复的文件所在的虚拟机的操作***的用户名和口令。如上所述,用户可以在关于恢复虚拟机磁盘中的文件的请求中从客户端10向服务器20发送用户名和口令。
服务器20使用接收到的用户名和口令,通过使用“token-groups”属性来查询活动目录。“token-groups”属性包含给定用户或者计算机的所在的安全组,包括嵌套的安全组的安全标识符的列表。例如,一个用户属于被命名为“内部组”的安全性组,这个组的安全标识符是“s1”,同时,这个“内部组”又是具有安全标识符“s2”的“外部组”的成员,“token-groups”属性查询将返回“s1”、“s2”作为查询结果。如果一个文件***的文件的权限控制列表具有“外部组”的访问条目:“s2”具有读取访问,遵循访问权利继承原理,属于“内部组”的用户也具有对该文件的读取访问。
服务器20使用接收到的用户名和口令,使用诸如VSphere web服务管理API的web服务管理API来向虚拟机磁盘所属于的虚拟机的客户端自动推送一个代理程序,然后使用管理API触发这个代理程序来以评估用户的身份运行,这一代理程序调用Windows API以获得执行用户的安全标识符以及用户所属于的所有本地安全性组安全标识符,包括嵌套的组。应当理解,这一代理程序可以预先存在于虚拟机,而无需服务器20进行推送。
当用户浏览虚拟机磁盘内部的文件/文件夹时,服务器20将虚拟机磁盘以平面结构的形式挂载到自己的操作***内,对于NTFS格式的虚拟机磁盘,服务器20使用ntfs3g组件来实现这一点。ntfs3g将NTFS文件/文件夹的访问控制列表信息映射到被命名为“sysem.ntfs_acl”的Linux文件扩展属性中。在这一阶段,服务器20将仔细检查“sysem.ntfs_acl”内的所有NTFS访问条目,并把它们的安全标识符和从上述确定过程收集的安全标识符进行比较,找到当前评估用户具有对文件夹文件的访问权利的条目后,将这一文件条目标记为可由评估用户浏览。
如果文件/文件夹设置了预定义的安全标识符(“Everyone”和“INTERACTIVE(交互式)”)来授予访问,则将用户视为能够读取文件/文件夹。“Everyone”针对Windows操作***中的所有用户。“INTERACTIVE”针对当前登录(log)在Windows操作***上的用户。一些***文件夹(例如,c:\users\public folder)默认向“INTERACTIVE”用户授予读取/写入访问,这说明这个文件夹是Windows***上的所有用户可以查看/修改公共文件夹。对于文件级恢复场景,这一规则同样适用,当前评估用户也应当能够浏览/恢复文件夹。
替代地或附加地,在一些实施例中,对于Windows的本地用户,由于没有加入任何域,因此安全标识符被存储的位置可以不同。然而,确定用户有权访问的文件的过程于以上通过活动目录来确定用户有权访问的文件的过程非常相似,其区别仅仅在于无需进行活动目录查询。
在Linux***中,对于虚拟机磁盘可以通过以下方式来确定用户有权访问的文件。
首先,在Linux***中,三个许可组被用来访问评估:拥有者、组、其他用户。具体而言,Linux文件访问权利准则如下所示:
-rw-rw-r--1 archie users 5120 Jun 27 08:28 customers.ods
-rw-r--r--1 archie users 3339 Jun 27 08:28 todo
-rwxr-xr-x 1 archie users 2048 Jul 6 12:56 myscript.sh
被使用的许可组为:
·u-拥有者
·g-组
·o或者a-所有用户
潜在的赋值运算符为+(加)和-(减);这些被用来告知***是否添加或者去除具体许可。
所使用的许可类型为:
·r-读取
·w-写入
·x-执行
在一些实施例中,当在Linux***中确定用户有权访问的文件时,首先,用户提供针对要恢复的文件所在的虚拟机的操作***的用户名和口令。如上所述,用户可以在关于恢复虚拟机磁盘中的文件的请求中从客户端10向服务器20发送用户名和口令。
服务器20使用接收到的用户名和口令,使用诸如Vmware管理API的管理API来以当前评估用户的身份触发执行一个shell脚本。这一脚本将收集Linux操作***内的评估用户UID和组ID。
当用户浏览虚拟机磁盘内的文件/文件夹时,服务器20将虚拟机磁盘以平面结构的形式挂载到自己的操作***内,检查挂载的文件/文件夹的访问许可信息,如果UID为0,则这指示用户是根用户,那么用户能够读取虚拟机磁盘中的所有文件。
如果UID匹配文件的拥有者ID,则将文件标记为可由用户浏览。
如果组ID匹配文件组ID,则也将文件标记为可由用户浏览。
如果文件的其他用户读取标识被设置,则将文件标记为可由评估用户浏览。
在框406中,示出了从服务器20发送给客户端10的与用户有权访问的文件有关的信息。框406所涉及的具体操作与以上参考图1的框106以及图2的框204所描述的具体操作相对应,在此不再赘述。
在框408中,示出了从客户端10发送给服务器20的对用户有权访问的文件中的至少一个文件的选择消息。框408所涉及的具体操作与以上参考图1的框108以及图2的框208所描述的具体操作相对应,在此不再赘述。
在框410中,示出了服务器20响应于选择消息,执行以下至少一项:响应于选择消息,执行以下至少一项:向虚拟机磁盘中恢复至少一个文件;向虚拟机磁盘中恢复至少一个文件;以及向文件目的地提供至少一个文件。框406所涉及的具体操作与以上参考图1的框110所描述的具体操作相对应,在此不再赘述。
通过以上参考图1至图4的描述,并且与背景技术中所描述的现有技术比较,可以看出,通过使用本公开的实施例的技术方案具有诸多优点。
1.使用本公开的实施例的技术方案,虚拟机用户能够在无需管理员帮助的情况下独自实现浏览虚拟机磁盘文件的备份文件以及对它们进行恢复。
2.由于无需等待管理员的帮助,所以虚拟机用户能够及时地恢复虚拟机磁盘文件。
3.由于能够直接浏览所有有权访问的文件或者其属性,所以虚拟机用户能够恢复的文件的范围更大。
4.由于能够直观地浏览所有有权访问的文件或者其属性,所以虚拟机用户在恢复文件时可以具有更高的恢复成功率和恢复效率。
5.由于使用了访问控制列表,所以无论用户是活动目录用户还是本地用户,都可以直观地确定用户对文件的访问权限。
6.通过使用检查许可组的方式,也能够确定Linux用户对文件的访问权限。
图5示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的设备500的框图。例如,如图1所示的恢复虚拟机磁盘中的文件的方法100可以由设备500实现。如图5所示,设备500可以包括第一接收模块510,被配置为从客户端接收用户关于恢复虚拟机磁盘中的文件的请求。设备500还可以包括确定模块520,被配置为基于该请求,从虚拟机磁盘的备份磁盘中确定该用户有权访问的文件。设备500还可以包括提供模块530,被配置为向客户端提供与该用户有权访问的文件有关的信息。
出于清楚的目的,在图5中没有示出设备500的某些可选模块。然而,应当理解,上文参考图1至图4所描述的各个特征同样适用于设备500。而且,设备500的各个模块可以是硬件模块,也可以是软件模块。例如,在某些实施例中,设备500可以部分或者全部利用软件和/或固件来实现,例如被实现为包含在计算机可读介质上的计算机程序产品。备选地或附加地,设备500可以部分或者全部基于硬件来实现,例如被实现为集成电路(IC)、专用集成电路(ASIC)、片上***(SOC)、现场可编程门阵列(FPGA)等。本公开的范围在此方面不受限制。
图6示出了根据本公开的实施例的恢复虚拟机磁盘中的文件的设备600的框图。例如,如图2所示的恢复虚拟机磁盘中的文件的方法200可以由设备600实现。如图6所示,设备600可以包括发送模块610,被配置为向服务器发送用户关于恢复虚拟机磁盘中的文件的请求。设备600还可以包括第二接收模块620,被配置为从服务器接收与该用户有权访问的文件有关的信息。
出于清楚的目的,在图6中没有示出设备600的某些可选模块。然而,应当理解,上文参考图1至图4所描述的各个特征同样适用于设备600。而且,设备600的各个模块可以是硬件模块,也可以是软件模块。例如,在某些实施例中,设备600可以部分或者全部利用软件和/或固件来实现,例如被实现为包含在计算机可读介质上的计算机程序产品。备选地或附加地,设备600可以部分或者全部基于硬件来实现,例如被实现为集成电路(IC)、专用集成电路(ASIC)、片上***(SOC)、现场可编程门阵列(FPGA)等。本公开的范围在此方面不受限制。
图7图示出了可以用来实施本公开内容的实施例的示例设备700的示意性框图。如图所示,设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的计算机程序指令或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法100和方法200,可由处理单元701执行。例如,在一些实施例中,方法100和方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序被加载到RAM703并由CPU 701执行时,可以执行上文描述的方法100和方法200的一个或多个动作。
本公开可以是方法、设备、***和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是、但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言一诸如Smalltalk、C++等,以及常规的过程式编程语言一诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络-包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、设备(***)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种恢复虚拟机磁盘中的文件的方法,包括:
从客户端接收用户关于恢复虚拟机磁盘中的文件的请求;
基于所述请求,从所述虚拟机磁盘的备份磁盘中确定所述用户有权访问的文件,所述确定包括:
从所述请求中提取所述用户的身份信息,所述用户的所述身份信息包括关于所述虚拟机磁盘的用户名和口令;
基于所述用户的所述身份信息,来验证所述用户是否有权访问所述虚拟机磁盘;以及
响应于所述用户有权访问所述虚拟机磁盘,从所述虚拟机磁盘的所述备份磁盘中确定所述用户有权访问的文件,所述确定包括:
将所述虚拟机磁盘作为平面文件结构挂载到设备的操作***中,以及
基于所述用户的所述身份信息来评估所述用户对挂载的所述文件的访问许可;以及
向所述客户端提供与所述用户有权访问的文件有关的信息。
2.根据权利要求1所述的方法,其中向所述客户端提供与所述用户有权访问的文件有关的信息包括:
向所述客户端提供以下至少一项:
所述用户有权访问的文件,以及
所述用户有权访问的文件的属性。
3.根据权利要求2所述的方法,其中所述用户有权访问的文件的属性包括以下至少一项:文件名、创建日期、修改日期、文件类型、文件大小、文件作者以及文件类别。
4.根据权利要求1所述的方法,还包括:
从所述客户端接收对所述用户有权访问的文件中的至少一个文件的选择消息;以及
响应于所述选择消息,执行以下至少一项:
向所述虚拟机磁盘中恢复所述至少一个文件;
向所述客户端提供所述至少一个文件;以及
向文件目的地提供所述至少一个文件。
5.根据权利要求4所述的方法,其中向所述文件目的地提供所述至少一个文件包括以下至少一项:
从所述请求来确定所述文件目的地;
基于所述选择消息,来确定所述文件目的地;以及
确定与所述用户相关联的文件目的地。
6.根据权利要求1所述的方法,其中所述用户的安全标识符与所述用户的嵌套的安全组相关联。
7.根据权利要求1所述的方法,其中所述用户的安全标识符由访问控制列表的一个或多个访问控制项目控制。
8.根据权利要求1所述的方法,其中查询被配置在所述虚拟机磁盘上的所述操作***包括基于所述用户的所述身份信息来查询所述用户的token-groups属性。
9.根据权利要求1所述的方法,其中向所述客户端提供与所述用户有权访问的文件有关的所述信息包括向所述客户端提供所述用户有权访问的文件的文件类别属性。
10.一种恢复虚拟机磁盘中的文件的方法,包括:
向服务器发送用户关于恢复虚拟机磁盘中的文件的请求;以及
从所述服务器接收与所述用户有权访问的文件有关的信息,其中所述信息基于所述请求并且从所述虚拟机磁盘的备份磁盘中被确定,所述确定包括:
从所述请求提取的所述用户的身份信息,所述用户的所述身份信息包括关于所述虚拟机磁盘的用户名和口令;
基于所述用户的所述身份信息,对所述用户是否有权访问所述虚拟机磁盘的验证;以及
响应于所述用户有权访问所述虚拟机磁盘,从所述虚拟机磁盘的所述备份磁盘中对所述用户有权访问的文件的确定,所述确定包括:
对所述用户对所述虚拟机磁盘的挂载的文件的访问许可的评估,
其中所述虚拟机磁盘作为平面文件结构被挂载到所述服务器的操作***中,并且所述访问许可基于所述用户的所述身份信息而被评估。
11.根据权利要求10所述的方法,其中接收与所述用户有权访问的文件有关的信息包括接收以下至少一项:
所述用户有权访问的文件,以及
所述用户有权访问的文件的属性。
12.根据权利要求11所述的方法,其中所述用户有权访问的文件的属性包括以下至少一项:文件名、创建日期、修改日期、文件类型、文件大小、文件作者以及文件类别。
13.根据权利要求10所述的方法,其中接收与所述用户有权访问的文件有关的所述信息包括接收所述用户有权访问的文件的文件类别属性。
14.一种恢复虚拟机磁盘中的文件的设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
从客户端接收用户关于恢复虚拟机磁盘中的文件的请求;
基于所述请求,从所述虚拟机磁盘的备份磁盘中确定所述用户有权访问的文件,所述确定包括:
从所述请求中提取所述用户的身份信息,所述用户的所述身份信息包括关于所述虚拟机磁盘的用户名和口令;
基于所述用户的所述身份信息,来验证所述用户是否有权访问所述虚拟机磁盘;以及
响应于所述用户有权访问所述虚拟机磁盘,从所述虚拟机磁盘的所述备份磁盘中确定所述用户有权访问的文件,所述确定包括:
将所述虚拟机磁盘作为平面文件结构挂载到所述设备的操作***中,以及
基于所述用户的所述身份信息来评估所述用户对挂载的所述文件的访问许可;以及
向所述客户端提供与所述用户有权访问的文件有关的信息。
15.根据权利要求14所述的设备,其中向所述客户端提供与所述用户有权访问的文件有关的信息包括:
向所述客户端提供以下至少一项:
所述用户有权访问的文件,以及
所述用户有权访问的文件的属性。
16.根据权利要求15所述的设备,其中所述用户有权访问的文件的属性包括以下至少一项:文件名、创建日期、修改日期、文件类型、文件大小、文件作者以及文件类别。
17.根据权利要求14所述的设备,其中所述动作还包括:
从所述客户端接收对所述用户有权访问的文件中的至少一个文件的选择消息;以及
响应于所述选择消息,执行以下至少一项:
向所述虚拟机磁盘中恢复所述至少一个文件;
向所述客户端提供所述至少一个文件;以及
向文件目的地提供所述至少一个文件。
18.根据权利要求17所述的设备,其中向所述文件目的地提供所述至少一个文件包括以下至少一项:
从所述请求来确定所述文件目的地;
基于所述选择消息,来确定所述文件目的地;以及
确定与所述用户相关联的文件目的地。
19.根据权利要求14所述的设备,其中所述操作***包括以下至少一项:Windows和Linux。
20.根据权利要求14所述的设备,其中所述动作还包括:
向所述客户端接收对所述用户有权访问的文件中的至少一个文件的选择消息;以及
响应于所述选择消息,向社交网络发布所述至少一个文件。
CN201711090107.XA 2017-10-27 2017-10-27 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质 Active CN109726041B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711090107.XA CN109726041B (zh) 2017-10-27 2017-10-27 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质
US16/173,121 US11620188B2 (en) 2017-10-27 2018-10-29 Methods, devices, and a computer readable medium for restoring a file in a virtual machine disk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711090107.XA CN109726041B (zh) 2017-10-27 2017-10-27 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN109726041A CN109726041A (zh) 2019-05-07
CN109726041B true CN109726041B (zh) 2023-09-08

Family

ID=66243916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711090107.XA Active CN109726041B (zh) 2017-10-27 2017-10-27 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质

Country Status (2)

Country Link
US (1) US11620188B2 (zh)
CN (1) CN109726041B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107577516B (zh) * 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和***
US11210182B2 (en) * 2019-01-15 2021-12-28 EMC IP Holding Company LLC Multiple file system recovery using dynamic web server
US10740091B1 (en) * 2019-01-31 2020-08-11 EMC IP Holding Company LLC Feature advertising for nonlinear nondisruptive upgrades
CN113485961A (zh) * 2021-05-19 2021-10-08 江苏开放大学(江苏城市职业学院) 数据管理***
US11915015B2 (en) * 2021-08-27 2024-02-27 Dell Products, L.P. Systems and methods for use of pre-boot resources by modern workspaces

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223359A (zh) * 2010-07-29 2011-10-19 上海华御信息技术有限公司 基于虚拟磁盘的网络硬盘备份文件数据安全***及方法
CN102546780A (zh) * 2011-12-28 2012-07-04 山东大学 一种基于瘦客户端的文件分布式存储的运行方法
CN102576322A (zh) * 2009-08-21 2012-07-11 赛门铁克公司 Nas设备上虚拟磁盘镜像文件的代理备份
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
WO2015008300A2 (en) * 2013-07-19 2015-01-22 Parag Kulkarni A system for instance specific, device-specific, duration-specific, view-specific, time-stamp-specific, and network specific, file/content sharing
CN104407938A (zh) * 2014-11-21 2015-03-11 上海爱数软件有限公司 一种虚拟机镜像级备份后的多种粒度恢复方法
CN104901923A (zh) * 2014-03-04 2015-09-09 杭州华三通信技术有限公司 一种虚拟机访问装置和方法
CN106294018A (zh) * 2016-08-11 2017-01-04 浪潮(北京)电子信息产业有限公司 一种虚拟机恢复方法及装置
CN106295386A (zh) * 2015-06-02 2017-01-04 阿里巴巴集团控股有限公司 数据文件的保护方法、装置及终端设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US9489266B2 (en) * 2009-12-11 2016-11-08 Google Inc. System and method of storing backup image catalog
US8555377B2 (en) * 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
US9569446B1 (en) * 2010-06-08 2017-02-14 Dell Software Inc. Cataloging system for image-based backup
US8566640B2 (en) * 2010-07-19 2013-10-22 Veeam Software Ag Systems, methods, and computer program products for instant recovery of image level backups
US9547562B1 (en) * 2010-08-11 2017-01-17 Dell Software Inc. Boot restore system for rapidly restoring virtual machine backups
US20120179885A1 (en) * 2010-11-17 2012-07-12 Wade Gregory L Write control system
US20130080592A1 (en) * 2011-09-23 2013-03-28 Robin Budd Recommender system for a content server based on security group membership
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US8601580B2 (en) * 2011-12-14 2013-12-03 Robert S. Hansen Secure operating system/web server systems and methods
US9218358B2 (en) * 2011-12-30 2015-12-22 Microsoft Technology Licensing, Llc Identifying files stored on client devices as web-based search results
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
US10503604B2 (en) * 2014-06-26 2019-12-10 Hewlett Packard Enterprise Development Lp Virtual machine data protection
US10235463B1 (en) * 2014-12-19 2019-03-19 EMC IP Holding Company LLC Restore request and data assembly processes
US9996425B2 (en) * 2016-04-18 2018-06-12 Acronis International Gmbh System and method for agentless backup of virtual machines
US10417098B2 (en) * 2016-06-28 2019-09-17 International Business Machines Corporation File level access to block level incremental backups of a virtual disk

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102576322A (zh) * 2009-08-21 2012-07-11 赛门铁克公司 Nas设备上虚拟磁盘镜像文件的代理备份
CN102223359A (zh) * 2010-07-29 2011-10-19 上海华御信息技术有限公司 基于虚拟磁盘的网络硬盘备份文件数据安全***及方法
CN102546780A (zh) * 2011-12-28 2012-07-04 山东大学 一种基于瘦客户端的文件分布式存储的运行方法
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
WO2015008300A2 (en) * 2013-07-19 2015-01-22 Parag Kulkarni A system for instance specific, device-specific, duration-specific, view-specific, time-stamp-specific, and network specific, file/content sharing
CN104901923A (zh) * 2014-03-04 2015-09-09 杭州华三通信技术有限公司 一种虚拟机访问装置和方法
CN104407938A (zh) * 2014-11-21 2015-03-11 上海爱数软件有限公司 一种虚拟机镜像级备份后的多种粒度恢复方法
CN106295386A (zh) * 2015-06-02 2017-01-04 阿里巴巴集团控股有限公司 数据文件的保护方法、装置及终端设备
CN106294018A (zh) * 2016-08-11 2017-01-04 浪潮(北京)电子信息产业有限公司 一种虚拟机恢复方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EFS离线解密方法及其取证应用;钱镜洁等;《信息网络安全》(第08期);67-70 *

Also Published As

Publication number Publication date
CN109726041A (zh) 2019-05-07
US11620188B2 (en) 2023-04-04
US20190129804A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
CN109726041B (zh) 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质
US10614233B2 (en) Managing access to documents with a file monitor
US9954684B2 (en) Secure sharing
US8341249B2 (en) Synchronizing configuration information among multiple clients
US8082316B2 (en) Resolving conflicts while synchronizing configuration information among multiple clients
US9652597B2 (en) Systems and methods for detecting information leakage by an organizational insider
US20170346802A1 (en) Out of box experience application api integration
US8590030B1 (en) Credential seed provisioning system
US7039804B2 (en) Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers
US10148637B2 (en) Secure authentication to provide mobile access to shared network resources
US8650405B1 (en) Authentication using dynamic, client information based PIN
CN109657492B (zh) 数据库管理方法、介质及电子设备
Pan et al. I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser
US11750652B2 (en) Generating false data for suspicious users
US10326731B2 (en) Domain name service information propagation
US9262646B1 (en) Systems and methods for managing web browser histories
US10567388B1 (en) Automatic account resource and policy decommissioning
US8079065B2 (en) Indexing encrypted files by impersonating users
CA3122376A1 (en) Systems and methods for securing login access
US11550942B2 (en) Universal file access control system and method
US11630895B2 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
US20190057193A1 (en) Policy-based mobile access to shared network resources
US9904602B1 (en) Secure search
KR101304452B1 (ko) 위치 기반 문서 관리 클라우드 시스템
US20230421556A1 (en) Distribution of secure client devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OR01 Other related matters
OR01 Other related matters