共查询到20条相似文献,搜索用时 296 毫秒
1.
2.
3.
王磊 《电子产品维修与制作》2010,(5):31-32
WSS 2008存储服务器,除了给工作站、服务器提供外部存储外,还可以为安装了VMware ESX Server、Hyper-V虚拟机化软件的主机,提供共享的外部存储,以实现虚拟机的“热”迁移等高级功能。下面,介绍在VMware ESX Server 4.0中,使用WSS 2008提供的iSCSI存储的方法。 相似文献
4.
资源池主要提供CPU、内存、共享存储、网络等系统资源,划分成不同的虚拟机组成各种业务平台。目前中国电信已建成多个云资源池平台,XenServer提供虚拟化服务,WSS(Web自服务器)虚拟机系统提供网络Console接入服务,使得远程维护在便捷的同时安全性能大幅提高。文章主要介绍资源池特点、工作原理和架构及WSS系统。 相似文献
5.
虚拟机全系统在线迁移 总被引:16,自引:0,他引:16
本文介绍了一种虚拟机全系统在线迁移方法.设计了三阶段迁移方案(Three-Phase Migration,TPM),能迁移包括外存数据在内的虚拟机全系统状态,最小化迁移过程中的虚拟机暂停时间,并保证数据的一致性和完整性.在该方案中,使用了基于Block-bitmap的外存同步方式,由Block-bitmap记录迁移过程中的外存更新.此外,还提出了增量迁移方案(Incremental Migration,IM),当被迁移的虚拟机需要迁移回源主机时,增量迁移能够减少需要迁移的数据量,从而缩短迁移时间,降低迁移造成的性能代价.通过在Xen上的实验表明,该全系统迁移方案即使在I/O密集型的负载情况下仍然执行得很好,迁移过程中的虚拟机暂停时间与共享外存迁移时的暂停时间接近.基于Block-bitmap的外存同步机制简单高效,其监控过程中产生的性能代价低于1%. 相似文献
6.
在网络安全研究方面和网络运营商提供的服务中,虚拟机技术越来越起着重要位置.虚拟机的网络连接问题是首要解决的问题.在平时工作和研究中,人们对虚拟机网络连接概念模糊,相关的参数设置考虑不全,造成虚拟机找不到宿主机或宿主机找不到虚拟机,以至于虚拟机无法访问互联网.本文以虚拟机的三种网络连接模式为线索,论述不同连接模式下虚拟机与物理机在网络中的关系,以及虚拟机与宿主机的IP地址、子网掩码、网关和DNS服务器地址,阐明虚拟机网络连接参数设置方法. 相似文献
7.
文中分析了隔离网闸的原理以及应用中的问题,为实现更高效的安全隔离与数据交换系统,提出了基于一种基于虚拟机监控器体系结构的安全隔离与信息交互系统模型。并基于Xen虚拟机监控器系统,讨论了该模型的实现方式,利用Xen虚拟机体系结构实现不同客户域OS的安全隔离,采用Xen体系的超级调用、异步事件和域间内存共享访问机制,基于虚拟机管理器内部实现的访问控制模块(ACM)执行不同安全域信息受控交换策略,实现了不同客户域OS之间的受控数据交换。分析认为,该系统模型具有足够的安全隔离特性以及零内存拷贝的高效数据交换特性,具有重要的应用参考价值。 相似文献
8.
9.
陈道喜 《智能计算机与应用》2012,(2):27-29
Linux操作系统下,文件的共享可以用NFS实现,NFS可以设置允许指定的客户端或指定的网段访问服务器。虚拟机VM中,安装Fedora8操作系统,其中一台配置成NFS服务器,另一台配置成客户端,实现在客户端访问NFS服务器中共享的文件。 相似文献
10.
排除无关变量的影响,采用BP神经网络对虚拟机性能数据的提取和分析,预测出已知配置虚拟机的具体应用性能。对样本数据进行分析与提取特征值,有良好的适应性;对虚拟机性能预测进行准确的阐释与说明,性能预测模型实现调控虚拟机对物理机资源池的占用,通过采集虚拟机配置与性能的数据来帮助使用和管理虚拟机。 相似文献
11.
随着各个行业信息化建设的不断深入,对信息系统的使用越来越多,各行各业的管理人员和专业技术人员能够借助信息化技术来高效、安全的来完成各项工作。建设安全、流畅、高效的服务器环境,也成为非常重要的目标和课题。服务器集群虚拟化的建设,以数台高性能主机和大容量存储阵列做为硬件资源池,在此基础上搭建若干虚拟机,创建虚拟服务器,不同的虚拟机可以运行不同的操作系统,并共享硬件资源池中的硬件资源,从而提高服务器的使用效能。 相似文献
12.
随着云计算的发展需要,面临着越来越多的威胁,网络与信息安全也随之提升到了一个前所未有的高度,任何工作上的疏漏,都有可能造成非常严重的负面影响,影响到企业安全可持续。随着信息化云计算时代的到来,涉及敏感信息的安全保护正面临着越来越严峻的考验。网络攻击、病毒破坏、木马、存储介质盗取、遗失,非法授权或授权滥用、内部人员不经意失密、泄密,都构成严重的信息安全威胁,我们发现服务安全、数据安全、操作规范等安全问题,始终是云平台正常投入使用所面临的最大问题和业务隐患。本文阐述为了加强新疆移动云资源池数据安全,实现对云计算环境下虚拟机业务数据调取传输以及迁移过程中各类敏感数据的创建、生产、使用、销毁等各环节的全生命周期安全管控。监控处于数据生命周期各环节的各虚拟机传输过程和存储涉及哪类敏感数据;对敏感数据传输、分类,并给虚拟机打上需要销毁的标签,可靠擦除,避免虚拟机被共享后数据恢复。同时,实现对敏感数据宿主虚拟机的传输实时监控,发现异常和违规行为,避免违规或非法人员通过网络访问、隐蔽通道、非常规端口等方式盗取敏感数据。 相似文献
13.
14.
15.
在VMware虚拟化解决方案中,当客户部署的v Sphere数据中心需要进行维护时,要在不同VMware ESXi主机之间进行虚拟机迁移。若虚拟机没有运行业务,关闭虚拟机并进行虚拟机迁移则相对容易;若虚拟机有正在运行的业务,而且不能关闭,则难以进行虚拟机迁移。因此,重点运用负载均衡与轮询算法,在保证数据业务不受影响与分布式资源调度(distributed resource scheduling, DRS)集群整体性能稳定的情况下,在DRS集群中实现虚拟机迁移。 相似文献
16.
虚拟机检测的方法多种多样,但是远程虚拟机检测一直都缺乏有效的手段,文中改进了基于虚拟机的时间依赖的方法,利用TCP时间戳与真实时间的关联性,结合机器学习的方法,提出了一种基于SVM的远程虚拟机检测方法。 相似文献
17.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。 相似文献
18.
王雅超 《信息安全与通信保密》2014,(7):99-102
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程. 相似文献
19.