Abstract:
PROBLEM TO BE SOLVED: To provide a method and a system executable by a computer, and program code usable by the computer for assuring data integrity. SOLUTION: A partition receives from an external source of the partition a request for executing an executable file. A memory region is created within the partition. The partition or service interface makes an authentication determination. The partition executes an executable file in the memory region based on the request, provided there is a positive authentication determination. COPYRIGHT: (C)2008,JPO&INPIT
Abstract:
Bei einer Ausführungsform beinhaltet ein Verfahren zum Anwenden einer Sicherheitsrichtlinie in einem Overlay-Netzwerk ein Empfangen einer Anforderung, die ein Paket beinhaltet, eines Datenübertragungspfades durch ein Overlay-Netzwerk, ein Ermitteln auf Grundlage zumindest eines von: einem Inhalt des Pakets, ersten Daten und zweiten Daten, ob eine Sicherheitsrichtlinie auf das Paket anzuwenden ist, ein Auswählen eines Datenübertragungspfades zwischen einem physischen Quell-Switch und einem physischen Ziel-Switch, wobei der ausgewählte Datenübertragungspfad den physischen Quell-Switch direkt mit dem physischen Ziel-Switch verbindet, wenn ermittelt wird, dass die Sicherheitsrichtlinie nicht auf das Paket anzuwenden ist, und der ausgewählte Datenübertragungspfad den physischen Quell-Switch über eine Sicherheitseinheit mit dem physischen Ziel-Switch verbindet, wenn ermittelt wird, dass die Sicherheitsrichtlinie auf das Paket anzuwenden ist, und ein Senden des ausgewählten Datenübertragungspfades an den physischen Quell-Switch.
Abstract:
Es wird ein Ansatz bereitgestellt, bei dem ein Ermittlungssystem eine Migrationsanforderung empfängt, um eine virtuelle Maschine zu verlagern, die auf einem ersten System ausgeführt wird. Das Ermittlungssystem erkennt einen ersten Netzwerkadapter, der dem ersten System entspricht, und erkennt Hardwarezustandsdaten, die durch den ersten Netzwerkadapter verwendet werden, um Datenpakete zu verarbeiten, die durch die erste virtuelle Maschine erzeugt wurden. Daraufhin erkennt das Ermittlungssystem einen zweiten Netzwerkadapter, der mit einem systemeigenen Format der Hardwarezustandsdaten kompatibel ist, und migriert die erste virtuelle Maschine auf ein zweites System, das dem erkannten zweiten Netzwerkadapter entspricht.
Abstract:
In one embodiment, an apparatus includes a processor and logic integrated with and/or executable by the processor. The logic is configured to communicate with a first physical switch, a second physical switch, and an overlay network that connects the first physical switch to the second physical switch. The logic is also configured to receive a request for a communication path through the overlay network for a packet, the request including at least the packet, first information about a source of the packet, the source of the packet being connected to the first physical switch, and second information about a most closely connected physical switch to a destination of the packet. Moreover, the logic is configured to determine the destination of the packet, the destination of the packet being connected to the second physical switch. Also, the logic is configured to determine whether to apply a security policy to the packet.
Abstract:
An approach is provided in which a discovery system receives a migration request to move a virtual machine that executes on a first system. The discovery system identifies a first network adapter corresponding to the first system, and identifies hardware state data used by the first network adapter to process data packets generated by the virtual machine. In turn, the discovery system identifies a second network adapter that is compatible with a native format of the hardware state data, and migrates the virtual machine to a second system corresponding to the identified second network adapter.
Abstract:
In one embodiment, a method for applying security policy in an overlay network includes receiving a request, including a packet, for a communication path through an overlay network, determining whether a security policy is to be applied to the packet based on at least one of: contents of the packet, first information, and second information, selecting a communication path between a source physical switch and a destination physical switch, wherein the selected communication path directly connects the source physical switch to the destination physical switch when it is determined to not apply the security policy to the packet, and the selected communication path connects the source physical switch to the destination physical switch via a security appliance when it is determined to apply the security policy to the packet, and sending the selected communication path to the source physical switch.
Abstract:
An approach is provided in which a discovery system receives a migration request to move a virtual machine that executes on a first system. The discovery system identifies a first network adapter corresponding to the first system, and identifies hardware state data used by the first network adapter to process data packets generated by the virtual machine. In turn, the discovery system identifies a second network adapter that is compatible with a native format of the hardware state data, and migrates the virtual machine to a second system corresponding to the identified second network adapter.