CN116339908A - 虚拟机启动方法、装置、计算机设备和存储介质 - Google Patents
虚拟机启动方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116339908A CN116339908A CN202211705383.3A CN202211705383A CN116339908A CN 116339908 A CN116339908 A CN 116339908A CN 202211705383 A CN202211705383 A CN 202211705383A CN 116339908 A CN116339908 A CN 116339908A
- Authority
- CN
- China
- Prior art keywords
- version information
- virtual
- virtual machine
- hardware version
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004590 computer program Methods 0.000 claims abstract description 25
- 238000006243 chemical reaction Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 15
- 238000012937 correction Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及一种虚拟机启动方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:响应于服务器的启动指令,获取服务器下安装的各虚拟机的虚拟硬件版本信息;在各虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机;将目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;第一目标虚拟硬件版本信息是与服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息;对修正后的各虚拟机进行启动处理。采用本方法能够解决因虚拟化平台程序套件与服务器的兼容性较差而出现虚拟机无法启动进而导致服务器重启或宕机的问题,提高了虚拟化平台整体环境的稳定性和安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种虚拟机启动方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
VMware vSphere是一款广泛应用的虚拟化平台程序套件,用户可以基于VMwarevSphere程序套件搭建虚拟化平台。具体的,VMware vSphere程序套件主要包括ESXi程序组件和vCenter Server程序组件,通过在服务器上安装和运行ESXi程序组件,可以将服务器部署为ESXi主机,作为用于创建和运行虚拟机的虚拟化平台,多台ESXi主机可以组成虚拟化平台集群(vSphere集群),可以通过基于vCenter Server程序组件部署的管理节点来管理vSphere集群中的各ESXi主机。
然而,某些版本的VMware vSphere程序套件(如7.0版和8.0版)与搭载C86处理器的ESXi主机的兼容性较差,因此,在该ESXi主机上启动虚拟机时,容易出现虚拟机无法启动的情况,导致ESXi主机重启或宕机的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够避免因虚拟化平台程序套件(如VMware vSphere程序套件)与搭载C86处理器的服务器的兼容性较差而导致虚拟机无法启动,进而导致服务器重启或宕机的问题,从而提高虚拟化平台整体环境的稳定性和安全性的虚拟机启动方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种虚拟机启动方法。所述方法应用于服务器,所述服务器部署有若干虚拟机,所述方法包括:
响应于所述服务器的启动指令,获取所述服务器下安装的各所述虚拟机的虚拟硬件版本信息;
在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机;
将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;所述第一目标虚拟硬件版本信息是与所述服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息;
对修正后的各所述虚拟机进行启动处理。
本实施例中,通过自动对服务器下安装的各虚拟机的虚拟硬件版本信息进行兼容性检查,将不符合预设版本条件的目标虚拟机的虚拟硬件版本信息,修正为与服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息(即第一目标虚拟硬件版本信息),从而使修正后的各虚拟机能够正常启动,这样,即使服务器与运行的虚拟化平台程序套件的兼容性较差,也不会出现因虚拟机无法启动而导致服务器重启或宕机的问题,提高了虚拟化平台整体环境的稳定性和安全性。
在其中一个实施例中,所述将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息,包括:
将原格式的所述目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件,并将所述目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;
将修正后的所述目标格式的配置文件进行第二格式转换,得到修正后的原格式的配置文件。
本实施例中,对于服务器无法直接读取和修正内容的原格式的目标虚拟机的配置文件,通过格式转换,可以实现对目标虚拟机的虚拟硬件版本信息的顺利修正,从而启动修正后的虚拟机时,可以避免因服务器与虚拟化平台程序套件兼容性较差而导致虚拟机无法启动进而导致服务器重启或宕机的问题。
在其中一个实施例中,所述在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机,包括:
将各所述虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的第二目标虚拟硬件版本信息进行匹配;所述第二目标虚拟硬件版本信息为与所述服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息;
在存在与所述第二目标虚拟硬件版本信息匹配成功的所述虚拟硬件版本信息的情况下,将匹配成功的所述虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。
本实施例中,通过将各虚拟机的虚拟硬件版本信息与第二目标虚拟硬件版本信息进行匹配(第二目标虚拟硬件版本信息为与虚拟化平台程序套件不匹配、不合格的虚拟硬件版本信息)的方式确定出匹配成功的不符合预设版本条件的目标虚拟机,相比将各虚拟硬件版本信息与合格的最低虚拟硬件版本信息进行版本号的大小比较,本方法的效率更高,可以快速确定出目标虚拟机并进行修正。
在其中一个实施例中,所述响应于所述服务器的启动指令,获取所述服务器下安装的各所述虚拟机的虚拟硬件版本信息,包括:
响应于所述服务器的启动指令,以预设周期从所述服务器中获取安装的各所述虚拟机的虚拟硬件版本信息。
本实施例中,服务器在启动后,可以根据预设周期获取服务器上安装的各虚拟机的虚拟硬件版本信息,以便及时对服务器上的各虚拟机进行虚拟硬件版本信息的检查和修正,避免修正不及时而出现虚拟机无法启动进而导致服务器重启或宕机故障的兼容性问题,从而可以提高虚拟化平台整体环境的稳定性和安全性。
在其中一个实施例中,所述对修正后的各所述虚拟机进行启动处理之前,还包括:
在所述虚拟机为vCLS代理虚拟机的情况下,将所述vCLS代理虚拟机的配置文件中包含的中央处理器参数检测值修正为目标参数值,所述目标参数值用于指示所述vCLS代理虚拟机启动时,不执行中央处理器参数读取步骤。
本实施例中,通过将vCLS代理虚拟机的配置文件中的CPU参数检测值修正为目标参数值,使得基于修正后的配置文件启动vCLS代理虚拟机时,将不执行CPU参数读取步骤,由此可以在搭载C86处理器的服务器上成功启动vCLS代理虚拟机,为启用虚拟化平台集群的DRS功能提供保障。
在其中一个实施例中,所述对修正后的各所述虚拟机进行启动处理之前,还包括:
在所述虚拟机为vCLS代理虚拟机的情况下,从所述vCLS代理虚拟机的配置文件中获取虚拟标识信息;
根据所述虚拟标识信息,对所述vCLS代理虚拟机进行反注册处理。
本实施例中,通过获取vCLS代理虚拟机的虚拟ID,对vCLS代理虚拟机进行反注册处理,使得服务器不生成vCLS代理虚拟机,从而达到不产生告警信息的效果。
第二方面,本申请还提供了一种虚拟机启动装置。所述装置包括:
第一获取模块,用于响应于服务器的启动指令,获取所述服务器下安装的各虚拟机的虚拟硬件版本信息;
确定模块,用于在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机;
第一修正模块,用于将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;所述第一目标虚拟硬件版本信息是与所述服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息;
启动模块,用于对修正后的各所述虚拟机进行启动处理。
在其中一个实施例中,所述第一修正模块具体用于:
将原格式的所述目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件,并将所述目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;将修正后的所述目标格式的配置文件进行第二格式转换,得到修正后的原格式的配置文件。
在其中一个实施例中,所述确定模块具体用于:
将各所述虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的第二目标虚拟硬件版本信息进行匹配;所述第二目标虚拟硬件版本信息为与所述服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息;在存在与所述第二目标虚拟硬件版本信息匹配成功的所述虚拟硬件版本信息的情况下,将匹配成功的所述虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。
在其中一个实施例中,所述第一获取模块具体用于:
响应于所述服务器的启动指令,以预设周期从所述服务器中获取安装的各所述虚拟机的虚拟硬件版本信息。
在其中一个实施例中,所述装置还包括:
第二修正模块,用于在所述虚拟机为vCLS代理虚拟机的情况下,将所述vCLS代理虚拟机的配置文件中包含的中央处理器参数检测值修正为目标参数值,所述目标参数值用于指示所述vCLS代理虚拟机启动时,不执行中央处理器参数读取步骤。
在其中一个实施例中,所述装置还包括:
第二获取模块,用于在所述虚拟机为vCLS代理虚拟机的情况下,从所述vCLS代理虚拟机的配置文件中获取虚拟标识信息;
反注册模块,用于根据所述虚拟标识信息,对所述vCLS代理虚拟机进行反注册处理。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面所述的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面所述的方法的步骤。
上述虚拟机启动方法、装置、计算机设备、存储介质和计算机程序产品,在启动服务器(即基于VMware vSphere程序套件部署的ESXi主机)后,通过获取该服务器下安装的所有虚拟机的虚拟硬件版本信息,并确定出虚拟硬件版本信息不符合预设版本条件的目标虚拟机,进而将目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息,然后对修正后的各虚拟机进行启动处理。本方法中,可以自动对服务器下安装的各虚拟机的虚拟硬件版本信息进行兼容性检查,将不符合预设版本条件的虚拟机的虚拟硬件版本信息,修正为与服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息,从而使修正后的各虚拟机能够正常启动,这样,即使服务器与运行的虚拟化平台程序套件的兼容性较差,也不会出现因虚拟机无法启动而导致服务器重启或宕机的问题,提高了虚拟化平台整体环境的稳定性和安全性。
附图说明
图1为一个实施例中虚拟机启动方法的流程示意图;
图2为一个实施例中修正虚拟硬件版本信息的流程示意图;
图3为一个实施例中确定目标虚拟机的流程示意图;
图4为一个实施例中虚拟机启动装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
首先,在具体介绍本申请实施例的技术方案之前,先对本申请实施例基于的技术背景或者技术演进脉络进行介绍。
VMware vSphere是一款广泛应用的虚拟化平台程序套件,其包含多个程序组件,主要有ESXi程序组件和vCenter Server程序组件。用户可以基于VMware vSphere程序套件搭建虚拟化平台,具体的,可以通过在服务器上安装ESXi程序组件可以将服务器部署为ESXi主机,作为用于创建和运行虚拟机的虚拟化平台,一组具有共享资源和共享管理界面的ESXi主机和相关虚拟机即组成虚拟化平台集群(vSphere集群)。基于vCenter Server程序组件可以将vSphere集群中的一台ESXi主机部署为管理节点,提供vCenter Server服务,以统一管理vSphere集群中的各ESXi主机和各ESXi主机下安装的虚拟机。其中,管理节点可以部署在ESXi主机下安装的虚拟机上,部署为管理节点的虚拟机可称为vCenter虚拟设备。
目前,VMware vSphere程序套件已推出多个版本,包括较新推出的VMwarevSphere 7.0版(包括U1、U2、U3)和8.0版。较新推出的版本引入了一些新的功能,例如,vSphere集群服务(vSphere Clustering Service,vCLS)是vSphere 7.0版中引入的一项新功能,可用于维护在vSphere集群中运行的工作负载的资源和运行状况。将ESXi主机添加到集群时,集群内将自动创建vCLS代理虚拟机(每个vSphere集群中最多运行3个vCLS代理虚拟机),以通过vCLS代理虚拟机提供vSphere集群服务。vSphere DRS(vSphere DistributedResource Scheduler,分布式资源调度)是VMware vSphere的一项重要功能,用于维持vSphere集群内工作负载的正常运行,DRS功能的可用性依赖于vCLS代理虚拟机的可用性。
然而,某些版本的VMware vSphere程序套件与国产C86处理器的适配性和兼容性较差,特别是较新推出的7.0版和8.0版与C86处理器的兼容性问题较为明显。主要兼容性问题表现为,基于7.0版或8.0版的VMware vSphere程序套件将搭载C86处理器的服务器部署为ESXi主机后,在该ESXi主机上启动虚拟机时,容易出现虚拟机无法启动的情况,导致ESXi主机重启或宕机的问题。由于受vSphere集群的高可用机制(High Availability,HA)影响,该兼容性问题会导致该ESXi主机所属的vSphere集群内所有ESXi主机发生大规模宕机或重启故障,从而严重影响虚拟化平台整体环境的稳定性和安全性。
基于该背景,申请人通过长期的研发以及实验验证,提出本申请的虚拟机启动方法,可以自动对服务器(如ESXi主机)下安装的各虚拟机的虚拟硬件版本信息进行兼容性检查,将不符合预设版本条件的虚拟机的虚拟硬件版本信息,修正为与服务器运行的虚拟化平台程序套件(如VMware vSphere程序套件)的版本信息相匹配的虚拟硬件版本信息,从而使修正后的各虚拟机能够正常启动,这样,即使服务器(如搭载C86处理器的服务器)与运行的VMware vSphere程序套件(如7.0版或8.0版)的兼容性较差,也不会出现因虚拟机无法启动而导致ESXi主机重启或宕机问题,提高了基于VMware vSphere程序套件和搭载C86处理器的服务器搭建的虚拟化平台整体环境的稳定性和安全性。
另外,需要说明的是,本申请技术问题的发现以及下述实施例介绍的技术方案,申请人均付出了大量的创造性劳动。
在一个实施例中,如图1所示,提供了一种虚拟机启动方法,该方法可应用于服务器(如搭载C86处理器的服务器),该服务器可以基于虚拟化平台程序套件(如VMwarevSphere程序套件)部署为虚拟化平台(如ESXi主机,即安装并运行有ESXi程序组件的服务器),该服务器上可以部署有若干虚拟机,可以包含部署为管理节点的vCenter虚拟设备和其它虚拟设备。可以理解的,该方法可应用于虚拟化平台集群(vSphere集群)中的每个ESXi主机。本实施例中,该方法具体包括以下步骤:
步骤101,响应于服务器的启动指令,获取服务器下安装的各虚拟机的虚拟硬件版本信息。
在实施中,用户可以触发服务器(即ESXi主机)的启动操作,向服务器发送启动指令。例如,用户可以通过终端远程访问ESXi主机的控制台界面,在控制台界面触发ESXi主机的启动操作,或者用户可以通过ESXi主机的物理开机按键,触发启动操作。则服务器可以响应于该启动指令,获取本地安装的各虚拟机的虚拟硬件版本信息。其中,虚拟硬件版本信息为虚拟机的属性信息,用于表明虚拟机支持的虚拟硬件功能、虚拟插槽数量、最大CPU数、最大内存配置及其它硬件特性。可选的,可以访问ESXi主机的预设接口来获取ESXi主机上安装的各虚拟机的虚拟硬件版本信息,例如,预设接口可以为vSphere API(ApplicationProgramming Interface,应用程序编程接口)接口。其中,虚拟机包括用户在ESXi主机上新创建的虚拟机、通过导入模板生成的虚拟机(或虚拟设备)、或ESXi主机自动生成的虚拟机(如vCLS代理虚拟机)。可以理解的,ESXi主机下安装的虚拟机可以包括部署为管理节点的vCenter虚拟设备及其它虚拟设备(如部署为网络虚拟化平台的NSX虚拟设备)。
步骤102,在各虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机。
在实施中,服务器获取本地安装的各虚拟机的虚拟硬件版本信息后,可以从各虚拟机中筛选出虚拟硬件版本信息不符合预设版本条件的目标虚拟机。例如,预设版本条件可以是虚拟硬件版本信息的版本号大于或等于第一目标虚拟硬件版本信息的版本号。例如第一目标虚拟硬件版本信息的版本号可以为13,若ESXi主机下安装的虚拟机中存在虚拟硬件版本信息的版本号小于13(如为10或11)的虚拟机,则可以确定该虚拟机不符合预设版本条件,将其确定为目标虚拟机。
其中,第一目标虚拟硬件版本信息的版本号是与服务器运行的虚拟化平台程序套件(如VMware vSphere程序套件)的版本信息相匹配的虚拟硬件版本信息的版本号,可以预先建立各版本的VMware vSphere程序套件与虚拟硬件版本信息的版本号的对应关系,从而可以在该对应关系中确定与该服务器运行的VMware vSphere程序套件的版本信息匹配的虚拟硬件信息的版本号。具体的,基于VMware vSphere程序套件将搭载C86处理器的服务器部署为ESXi主机构建vSphere集群后,启动ESXi主机下安装的各虚拟机时,ESXi主机会检查各虚拟机的虚拟硬件版本信息是否符合要求,若虚拟硬件版本信息不符合要求,则虚拟机无法成功启动,且会导致ESXi主机重启或宕机。而不同版本的VMware vSphere程序套件,对搭载C86处理器的ESXi主机下安装的虚拟机的虚拟硬件版本信息的要求有所不同。例如,对于7.0和8.0版本的VMware vSphere程序套件,当搭载C86处理器的ESXi主机下安装的虚拟机的虚拟硬件版本信息(版本号)为13以下时(10或11),启动该虚拟机则会导致主机重启或宕机,而虚拟硬件版本信息为13及以上时,则可以顺利启动虚拟机而不会导致主机重启或宕机。
步骤103,将目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息。
在实施中,当服务器确定出不符合预设版本条件的目标虚拟机后,可以在目标虚拟机的配置文件中,将虚拟硬件版本信息修正为第一目标虚拟硬件版本信息。其中,第一目标虚拟硬件版本信息是与服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息。可以理解的,相匹配的虚拟硬件版本信息可以有多个,服务器可以从各匹配的虚拟硬件版本信息中随机选取或按照其它选取条件选取第一目标虚拟硬件版本信息。例如,若ESXi主机运行的VMware vSphere程序套件的版本信息为7.0或8.0版本,则根据预先建立的程序套件版本信息与虚拟硬件版本信息的对应关系可知,与其匹配的虚拟硬件版本信息为13及以上,从而服务器可以从各匹配的虚拟硬件版本信息中随机选取一个虚拟硬件版本信息作为第一目标虚拟硬件版本信息,或者服务器可以从各匹配的虚拟硬件版本信息中选取版本号最小(即“13”)的虚拟硬件版本信息作为第一目标虚拟硬件版本信息。
步骤104,对修正后的各虚拟机进行启动处理。
在实施中,服务器对本地安装的不符合预设版本条件的目标虚拟机进行虚拟硬件版本信息修正后,可以对修正后的各虚拟机进行启动处理。例如,ESXi主机可以响应于用户触发的针对虚拟机的启动操作,启动虚拟机。ESXi主机也可也根据其它预设触发条件,自动启动本地安装的虚拟机(如自动启动vCLS代理虚拟机)。
上述虚拟机启动方法中,可以自动对服务器下安装的各虚拟机的虚拟硬件版本信息进行兼容性检查,将不符合预设版本条件的目标虚拟机的虚拟硬件版本信息修正为与服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息(即第一目标虚拟硬件版本信息),从而使修正后的各虚拟机能够正常启动,这样,即使服务器(如搭载C86处理器的服务器)与运行的虚拟化平台程序套件(如7.0版或8.0版的VMware vSphere程序套件)的兼容性较差,也不会出现因虚拟机无法启动而导致服务器重启或宕机的问题,从而提高了虚拟化平台整体环境的稳定性和安全性。
在其中一个实施例中,如图2所示,步骤103中修正虚拟硬件版本信息的过程具体包括如下步骤:
步骤201,将原格式的目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件,并将目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息。
在实施中,服务器上安装的各虚拟机的配置文件中,可能存在服务器无法直接读取和修正内容的配置文件。例如,对于部分虚拟机,其配置文件为ova文件(即配置文件的原格式为ova格式),服务器无法直接读取和修正ova文件的内容。服务器可以识别目标虚拟机的配置文件的格式(即原格式),在确定目标虚拟机的配置文件的格式为预设格式(即无法直接读取和修正的格式)的情况下,服务器可以将原格式的目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件。目标格式为服务器可以直接读取和修正文件内容的文件格式。具体的,服务器可以采用与原格式和目标格式对应的格式转换工具对原格式的配置文件进行格式转换,得到目标格式的配置文件,从而服务器可以将目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息。
例如,对于原格式为ova格式的配置文件,服务器可以采用格式转换工具(如ovftool),将ova格式的配置文件进行转换,得到服务器可以读取和修正文件内容的ovf格式(目标格式)的配置文件(即ovf文件),从而服务器可以读取并修正ovf文件中包含的虚拟硬件版本信息,将其修正为第一目标虚拟硬件版本信息。
可以理解的,若原格式的目标虚拟机的配置文件为服务器可以直接读取和修正内容的文件,如vmx格式的配置文件,则服务器不需要对其进行格式转换。
步骤202,将修正后的目标格式的配置文件进行第二格式转换,得到修正后的原格式的配置文件。
在实施中,服务器对目标格式的配置文件进行修正后,可以将修正后的目标格式的配置文件进行第二格式转换,以转换为原格式的文件,得到修正后的原格式的配置文件。以便服务器可以基于原格式的配置文件顺利运行修正后的虚拟机。
例如,对于原格式为ova格式的配置文件,服务器采用格式转换工具(如ovftool)将ova格式的配置文件进行转换得到ovf文件,并对ovf文件包含的虚拟硬件版本信息进行修正后,服务器可以采用格式转换工具(如ovftool)将修正后的ovf文件转换为ova文件。可以理解的,采用ovftool对ova文件进行格式转换后,不仅得到ovf文件,还会得到包含mf文件的其它文件,对ovf文件进行修正后,可以将修正后的ovf文件及由原ova文件转换得到的其他文件,一并进行格式转换,得到修正后的ova文件。并且,为了能顺利导入修正后的原格式的配置文件(修正后的ova文件),对ovf文件进行修正后,可以对修正后的ovf文件生成SHA1(Secure Hash Algorithm 1,安全散列算法1)值,并将SHA1值写入mf文件中,以确保验证值一致,使得将修正后的ovf文件和修正后的mf文件及其它相关文件进行转换后得到的修正后的ova文件,能顺利的导入虚拟化平台。
本实施例中,对于服务器无法直接读取和修正内容的原格式的目标虚拟机的配置文件,服务器可以对该配置文件进行格式转换,得到可以读取和修正内容的目标格式的配置文件,从而可以对目标格式的配置文件进行修正,并在修正后进行格式还原,由此可以实现对目标虚拟机的虚拟硬件版本信息的顺利修正,以确保修正后的各虚拟机的虚拟硬件版本信息均符合预设版本条件,从而使修正后的虚拟机能够正常启动,以避免因服务器和虚拟化平台程序套件兼容性较差而导致虚拟机无法启动进而导致服务器重启或宕机的问题。
在一个实施例中,如图3所示,步骤102中确定目标虚拟机的过程具体包括如下步骤:
步骤301,将各虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的第二目标虚拟硬件版本信息进行匹配。
其中,第二目标虚拟硬件版本信息为与服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息。第二目标虚拟硬件版本信息可以有多个,各第二目标虚拟硬件版本信息组成版本信息集合。例如,对于7.0和8.0版本的VMware vSphere程序套件,当搭载C86处理器的ESXi主机下安装的虚拟机的虚拟硬件版本信息(版本号)为13以下时(10或11),启动该虚拟机则会导致主机重启或宕机,而虚拟硬件版本信息为13及以上时,则可以顺利启动虚拟机而不会导致主机重启或宕机。由于当前主流的虚拟机中,虚拟硬件版本信息在“13”以下的版本一般为“10”和“11”两个版本(低于“10”的基本已弃用),因而可以将与服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息“10”和“11”作为第二目标虚拟硬件版本信息,构建预设版本信息集合。从而服务器可以将各虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的各第二目标虚拟硬件版本信息进行匹配。
步骤302,在存在与第二目标虚拟硬件版本信息匹配成功的虚拟硬件版本信息的情况下,将匹配成功的虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。
在实施中,服务器将各虚拟机的虚拟硬件版本信息与第二目标虚拟硬件版本信息进行匹配后,若各虚拟机的虚拟硬件版本信息中,存在与第二目标虚拟硬件版本信息匹配成功的虚拟硬件版本信息,则服务器可以将匹配成功的虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。例如,第二目标虚拟硬件版本信息可以为版本号“10”和“11”,从而可以将版本号“10”和“11”分别与各虚拟机的虚拟硬件版本信息进行匹配。若某虚拟硬件版本信息与任一第二目标虚拟硬件版本信息匹配成功,即该虚拟硬件版本信息的版本号为“10”或“11”,则该虚拟硬件版本信息对应的虚拟机即为不符合预设版本条件的目标虚拟机。
本实施例中,通过将各虚拟机的虚拟硬件版本信息与第二目标虚拟硬件版本信息进行匹配(第二目标虚拟硬件版本信息为与虚拟化平台程序套件不匹配、不合格的虚拟硬件版本信息),并将匹配成功的虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机,相比将各虚拟硬件版本信息与合格的最低虚拟硬件版本信息进行版本号的大小比较,本方法的效率更高,可以快速确定出目标虚拟机并进行修正,从而提高虚拟化平台整体环境的稳定性和安全性。
在一个实施例中,步骤101中获取各虚拟机的虚拟硬件版本信息的过程具体包括如下步骤:响应于服务器的启动指令,以预设周期从服务器中获取安装的各虚拟机的虚拟硬件版本信息。
在实施中,用户触发服务器的启动指令后,服务器可以响应于该启动指令,以预设周期从服务器中获取安装的各虚拟机的虚拟硬件版本信息。也即,服务器启动后,获取虚拟机的虚拟硬件版本信息并进行后续的兼容性检查和修正步骤,可以按照预设周期执行,如预设周期可以设置为1分钟。
本实施例中,由于用户可能随时在服务器(ESXi主机)上创建或导入新的虚拟机或虚拟设备,因而服务器在启动后,可以根据预设周期获取服务器上安装的各虚拟机的虚拟硬件版本信息,以便及时对服务器上的各虚拟机进行虚拟硬件版本信息的检查和修正,避免修正不及时而出现虚拟机无法启动进而导致服务器重启或宕机故障的兼容性问题,从而可以提高虚拟化平台整体环境的稳定性和安全性。
在一个实施例中,步骤104中启动各虚拟机之前,该方法还包括如下步骤:在虚拟机为vCLS代理虚拟机的情况下,将vCLS代理虚拟机的配置文件中包含的中央处理器参数检测值修正为目标参数值,目标参数值用于指示vCLS代理虚拟机启动时,不执行中央处理器参数读取步骤。
在实施中,服务器可以识别出本地安装的vCLS代理虚拟机。例如,服务器可以将vCLS代理虚拟机的名称与各虚拟机的名称进行匹配,名称匹配成功的虚拟机即为vCLS代理虚拟机。然后,服务器可以在vCLS代理虚拟机的配置文件中,将中央处理器(CPU)参数检测值修正为目标参数值。目标参数值用于指示vCLS代理虚拟机启动时,不执行CPU参数读取步骤。目标参数值可以预先根据实验分析得到。
其中,vCLS代理虚拟机为vSphere集群中的ESXi主机自动生成的虚拟机,vCLS代理虚拟机的配置文件为默认的配置文件,其中包含CPU参数检测值。根据该默认的配置文件启动vCLS代理虚拟机时,将执行读取CPU的EAX寄存器(Extended accumulator register,扩展累加寄存器)中CPUID(CPUID操作码)以识别CPU类型的步骤,在识别出CPU类型为合格类型的情况下,才可以成功启动vCLS代理虚拟机。而对于C86处理器,其读取EAX寄存器内容时返回值为零,导致vCLS代理虚拟机无法判断所使用的CPU类型,从而无法启动vCLS代理虚拟机,且还会发出告警信息。也即,搭载C86处理器的服务器与虚拟化平台程序套件(如VMwarevSphere 7.0和8.0版)还存在另一兼容性问题:无法启动搭载C86处理器的ESXi主机上的vCLS代理虚拟机。该兼容性问题最直接的影响是依赖于vCLS代理虚拟机的虚拟化平台集群(vSphere集群)的DRS(Distributed Resource Scheduler,分布式资源调度)功能无法使用,导致vSphere集群无法自动平衡资源负载,可能会造成集群内部分主机资源使用率过低,造成资源浪费,而部分主机的资源使用率又过高,严重影响虚拟化平台整体环境的稳定性与效率。本实施例即可解决因虚拟化平台程序套件与搭载C86处理器的服务器兼容性较差而导致的无法启动vCLS代理虚拟机的问题。
本实施例中,通过将vCLS代理虚拟机的配置文件中的CPU参数检测值修正为目标参数值,使得基于修正后的配置文件启动vCLS代理虚拟机时,将不执行CPU参数读取和CPU类型识别步骤,而是直接以通用处理器配置启动,由此可以在搭载C86处理器的ESXi主机上成功启动vCLS代理虚拟机,为启用虚拟化平台集群的DRS功能提供保障。
在一个实施例中,步骤104中启动各虚拟机之前,该方法还包括如下步骤:在虚拟机为vCLS代理虚拟机的情况下,从vCLS代理虚拟机的配置文件中获取虚拟标识信息;根据虚拟标识信息,对vCLS代理虚拟机进行反注册处理。
在实施中,服务器可以各虚拟机中识别出vCLS代理虚拟机的情况下,从vCLS代理虚拟机的配置文件中获取虚拟标识信息(即虚拟ID),然后,服务器可以根据vCLS代理虚拟机的虚拟标识信息,对vCLS代理虚拟机进行反注册处理,也即对vCLS代理虚拟机取消注册。
本实施例中,由于搭载C86处理器的服务器与虚拟化平台程序套件(如VMwarevSphere 7.0和8.0版)因兼容性较差,在搭载C86处理器的虚拟化平台主机(ESXi主机)上启动vCLS代理虚拟机时因无法成功启动,虚拟化平台将发出告警信息,影响用户的使用体验。本实施例通过获取vCLS代理虚拟机的虚拟ID,进而对vCLS代理虚拟机进行反注册处理,使得服务器不生成vCLS代理虚拟机,从而达到不产生告警信息的效果。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的虚拟机启动方法的虚拟机启动装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个虚拟机启动装置实施例中的具体限定可以参见上文中对于虚拟机启动方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种虚拟机启动装置400,包括:第一获取模块401、确定模块402、第一修正模块403和启动模块404,其中:
第一获取模块401,用于响应于服务器的启动指令,获取所述服务器下安装的各虚拟机的虚拟硬件版本信息。
确定模块402,用于在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机。
第一修正模块403,用于将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;所述第一目标虚拟硬件版本信息是与所述服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息。
启动模块404,用于对修正后的各所述虚拟机进行启动处理。
在其中一个实施例中,所述第一修正模块403具体用于:将原格式的所述目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件,并将所述目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;将修正后的所述目标格式的配置文件进行第二格式转换,得到修正后的原格式的配置文件。
在其中一个实施例中,所述确定模块402具体用于:将各所述虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的第二目标虚拟硬件版本信息进行匹配;所述第二目标虚拟硬件版本信息为与所述服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息;在存在与所述第二目标虚拟硬件版本信息匹配成功的所述虚拟硬件版本信息的情况下,将匹配成功的所述虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。
在其中一个实施例中,所述第一获取模块401具体用于:响应于所述服务器的启动指令,以预设周期从所述服务器中获取安装的各所述虚拟机的虚拟硬件版本信息。
在其中一个实施例中,该装置还包括第二修正模块,用于在所述虚拟机为vCLS代理虚拟机的情况下,将所述vCLS代理虚拟机的配置文件中包含的中央处理器参数检测值修正为目标参数值,所述目标参数值用于指示所述vCLS代理虚拟机启动时,不执行中央处理器参数读取步骤。
在其中一个实施例中,该装置还包括第二获取模块和反注册模块,其中:
第二获取模块,用于在所述虚拟机为vCLS代理虚拟机的情况下,从所述vCLS代理虚拟机的配置文件中获取虚拟标识信息。
反注册模块,用于根据所述虚拟标识信息,对所述vCLS代理虚拟机进行反注册处理。
上述虚拟机启动装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储执行上述虚拟机启动方法所需的或产生的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种虚拟机启动方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种虚拟机启动方法,其特征在于,所述方法应用于服务器,所述服务器部署有若干虚拟机,所述方法包括:
响应于所述服务器的启动指令,获取所述服务器下安装的各所述虚拟机的虚拟硬件版本信息;
在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机;
将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;所述第一目标虚拟硬件版本信息是与所述服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息;
对修正后的各所述虚拟机进行启动处理。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息,包括:
将原格式的所述目标虚拟机的配置文件进行第一格式转换,得到目标格式的配置文件,并将所述目标格式的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;
将修正后的所述目标格式的配置文件进行第二格式转换,得到修正后的原格式的配置文件。
3.根据权利要求1所述的方法,其特征在于,所述在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机,包括:
将各所述虚拟机的虚拟硬件版本信息,与预设版本信息集合中包含的第二目标虚拟硬件版本信息进行匹配;所述第二目标虚拟硬件版本信息为与所述服务器运行的虚拟化平台程序套件的版本信息不匹配的虚拟硬件版本信息;
在存在与所述第二目标虚拟硬件版本信息匹配成功的所述虚拟硬件版本信息的情况下,将匹配成功的所述虚拟硬件版本信息对应的虚拟机确定为不符合预设版本条件的目标虚拟机。
4.根据权利要求1所述的方法,其特征在于,所述响应于所述服务器的启动指令,获取所述服务器下安装的各所述虚拟机的虚拟硬件版本信息,包括:
响应于所述服务器的启动指令,以预设周期从所述服务器中获取安装的各所述虚拟机的虚拟硬件版本信息。
5.根据权利要求1所述的方法,其特征在于,所述对修正后的各所述虚拟机进行启动处理之前,还包括:
在所述虚拟机为vCLS代理虚拟机的情况下,将所述vCLS代理虚拟机的配置文件中包含的中央处理器参数检测值修正为目标参数值,所述目标参数值用于指示所述vCLS代理虚拟机启动时,不执行中央处理器参数读取步骤。
6.根据权利要求1所述的方法,其特征在于,所述对修正后的各所述虚拟机进行启动处理之前,还包括:
在所述虚拟机为vCLS代理虚拟机的情况下,从所述vCLS代理虚拟机的配置文件中获取虚拟标识信息;
根据所述虚拟标识信息,对所述vCLS代理虚拟机进行反注册处理。
7.一种虚拟机启动装置,其特征在于,所述装置包括:
第一获取模块,用于响应于服务器的启动指令,获取所述服务器下安装的各虚拟机的虚拟硬件版本信息;
确定模块,用于在各所述虚拟机中,确定虚拟硬件版本信息不符合预设版本条件的目标虚拟机;
第一修正模块,用于将所述目标虚拟机的配置文件中包含的虚拟硬件版本信息修正为第一目标虚拟硬件版本信息;所述第一目标虚拟硬件版本信息是与所述服务器运行的虚拟化平台程序套件的版本信息相匹配的虚拟硬件版本信息;
启动模块,用于对修正后的各所述虚拟机进行启动处理。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211705383.3A CN116339908A (zh) | 2022-12-29 | 2022-12-29 | 虚拟机启动方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211705383.3A CN116339908A (zh) | 2022-12-29 | 2022-12-29 | 虚拟机启动方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116339908A true CN116339908A (zh) | 2023-06-27 |
Family
ID=86893591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211705383.3A Pending CN116339908A (zh) | 2022-12-29 | 2022-12-29 | 虚拟机启动方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116339908A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117591170A (zh) * | 2024-01-18 | 2024-02-23 | 麒麟软件有限公司 | 一种龙芯PMON平台支持基于OSTree***的方法及装置、存储介质 |
-
2022
- 2022-12-29 CN CN202211705383.3A patent/CN116339908A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117591170A (zh) * | 2024-01-18 | 2024-02-23 | 麒麟软件有限公司 | 一种龙芯PMON平台支持基于OSTree***的方法及装置、存储介质 |
CN117591170B (zh) * | 2024-01-18 | 2024-04-12 | 麒麟软件有限公司 | 一种龙芯PMON平台支持基于OSTree***的方法及装置、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3479224B1 (en) | Memory allocation techniques at partially-offloaded virtualization managers | |
AU2017290741B2 (en) | Secure booting of virtualization managers | |
US7908521B2 (en) | Process reflection | |
US9003239B2 (en) | Monitoring and resolving deadlocks, contention, runaway CPU and other virtual machine production issues | |
EP4075270B1 (en) | Performance variability reduction using an opportunistic hypervisor | |
US10146657B2 (en) | Initialization trace of a computing device | |
JP6288275B2 (ja) | 仮想化基盤管理装置、仮想化基盤管理システム、仮想化基盤管理方法、及び、仮想化基盤管理プログラム | |
CN110162344B (zh) | 一种隔离限流的方法、装置、计算机设备及可读存储介质 | |
US9983988B1 (en) | Resuming testing after a destructive event | |
US10795769B2 (en) | Facilitating the identification of a service operating system when a main operating system fails | |
JP2014194665A (ja) | 検証プログラム、検証方法および検証装置 | |
CN116339908A (zh) | 虚拟机启动方法、装置、计算机设备和存储介质 | |
US10268822B2 (en) | Firmware module execution privilege | |
US11416614B2 (en) | Statistical detection of firmware-level compromises | |
US11461131B2 (en) | Hosting virtual machines on a secondary storage system | |
JP2023044720A (ja) | クラッシュしたアプリケーションを修復するためのコンピュータ実装方法、コンピュータプログラム製品、およびリモートコンピュータサーバ(クラッシュしたプロセスのリモート修復) | |
US11354109B1 (en) | Firmware updates using updated firmware files in a dedicated firmware volume | |
CN114153503A (zh) | 一种bios控制方法、装置、介质 | |
CN114722927A (zh) | 一种崩溃聚类方法、装置、电子设备以及存储介质 | |
US9836315B1 (en) | De-referenced package execution | |
US20240160994A1 (en) | Dynamic checkpoint for simulation | |
US11720345B2 (en) | Pull based inner-loop code deployment | |
US20240020103A1 (en) | Parallelizing data processing unit provisioning | |
US20230205564A1 (en) | Generation of cloud-based actionable processes | |
US11531531B1 (en) | Non-disruptive introduction of live update functionality into long-running applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |