CN103270507A - 根据刀片的物理位置,实现刀片的自动供应和配置的集成软件和硬件系统 - Google Patents
根据刀片的物理位置,实现刀片的自动供应和配置的集成软件和硬件系统 Download PDFInfo
- Publication number
- CN103270507A CN103270507A CN2011800449320A CN201180044932A CN103270507A CN 103270507 A CN103270507 A CN 103270507A CN 2011800449320 A CN2011800449320 A CN 2011800449320A CN 201180044932 A CN201180044932 A CN 201180044932A CN 103270507 A CN103270507 A CN 103270507A
- Authority
- CN
- China
- Prior art keywords
- blade
- workman
- guiding
- cabinet
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
- G06F13/4081—Live connection to bus, e.g. hot-plugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/161—Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Abstract
说明一种集成软件和硬件系统,该系统起电信网络环境中的通信服务代理的作用。所述系统可用于在电信网络中实现服务的调停和安排。所述集成系统提供根据计算机刀片模块(在机箱外壳中)的物理位置,全自动地配置和供应计算机刀片模块的能力。按照实施例,机箱中的每个刀片被赋予工人或者引导的角色。工人刀片进行服务代理功能的核心处理,引导刀片用于提供工人刀片的引导和管理。
Description
版权声明
本专利文献中的一部分公开内容包含受版权保护的素材。版权所有人不反对任何人影印再现专利文献或专利公开,因为专利文献或专利公开出现在可公开获得的专利商标局文件或档案中,不过保留其它方面的所有版权。
技术领域
本发明涉及移动通信,尤其涉及在电信网络中,提供集成的软件/硬件的服务代理。
背景技术
在电信环境中,移动网络运营商或无线服务提供商向其移动电话订户提供电话服务和其它服务。这些运营商一般部署提供这些服务的设备,比如无线电发射机网络和核心网。另外,运营商通常部署其它服务平台,比如语音邮件、短消息服务(SMS)中心和其它许多服务平台。
当运营商使当前的网络基础架构从传统的7号信令系统(SS7)发展到基于IP的网络时,运营商必须继续分发和利用传统服务以保护关键的收益流。服务提供商也必须不断创新,同时维持对传统智能网络(IN)功能的支持,和改变网络基础架构,开发带来战略竞争优势的新的并且引人注目的服务内容。期望的是一种能够跨越不同网络类型实现服务交互、实时安排多种服务并且能够实现创新性的混合服务的形成的集成系统。
发明内容
按照各个实施例,说明一种集成软件和硬件系统,该系统起电信网络环境中的通信服务代理的作用。所述系统可用于在电信网络中执行服务的调停和安排。所述集成系统提供根据计算刀片(在机箱外壳中)的物理位置,全自动地配置和供应计算刀片的能力。所述系统包括机箱,机箱包含用于多个计算刀片的外壳插槽。按照实施例,机箱中的每个刀片被赋予工人或者引导的角色。工人刀片进行服务代理功能的核心处理,引导刀片用于提供工人刀片的引导和管理。
附图说明
图1是按照本发明的各个实施例,作为单个机箱的一部分的集成系统组件的例示。
图2是按照本发明的各个实施例,根据计算刀片模块在机箱外壳中的物理位置,自动供应和引导计算刀片模型的进程的流程图。
图3是按照本发明的各个实施例,可由服务代理系统处理的流量的连接和种类的例示。
图4表示按照实施例,自动供应计算机刀片的方法的流程图。
图5表示按照实施例,自动供应计算机刀片的系统。
具体实施方式
按照各个实施例,下面说明在电信网络环境中,起通信服务代理作用的集成软件和硬件系统。所述系统可用于在电信网络中实现服务的调停和安排。
按照实施例,服务代理被工程化成单一系统,所述单一系统包括服务代理软件、硬件选择物、操作系统级软件,和将所有这些集成在一起的管理软件。按照一个特定的实施例,目标硬件平台的材料可包括NetraN6000机箱、多个Netra X6270M2LP刀片,和OPUS NEM交换机。不过在本发明的范围内,许多其它种类的硬件材料也是可能的。
按照实施例,集成系统提供根据计算刀片模块(在机箱外壳中的)物理位置,全自动地配置和供应计算刀片的能力。这里使用的刀片表示包括一个或多个中央处理单元(CPU)和物理存储器的计算设备。按照实施例,机箱中的每个刀片被赋予工人或者引导的角色,取决在它上面运行的软件。工人刀片实现服务代理功能的核心处理,而引导刀片用于提供工人刀片的引导和管理。按照实施例,工人角色意味无磁盘存储或持久状态。工人从它们运行所在的机箱插槽继承身份和特定于实例的配置。系统的这些性质使得可以利用很少的管理开销,容易地交换工人刀片,和增加新的工人刀片。
图1是按照本发明的各个实施例,作为单个机箱的一部分的集成系统组件的例示。虽然图1将各个组件描述成逻辑上独立,不过这样的描述仅仅出于举例说明的目的。对本领域的技术人员来说,显然在图1和其它附图中描述的组件可被组合或者分成独立的软件、固件和/或硬件。此外,对本领域的技术人员来说,与组合或分割这些组件的方式无关,这些组件显然可以在相同的计算设备上运行,或者可以分布在由一个或多个网络或者其它适当的通信装置连接的不同计算设备之间。
在最外层,系统由运行服务代理(SB)软件的一个或多个机箱构成。系统支持扩展到由TOR(架顶式)交换机连接的多个机箱。在例示的实施例中,在每个机箱内,存在由双冗余交换机102、103互连的多达10个刀片。交换机还用于提供从机箱到TOR交换机,并通过TOR交换机到在客户房屋内的其它网络的冗余连接。图1表示作为单个机箱的一部分的系统的关键组件。取决于在每个刀片上运行的软件,每个刀片被指定工人角色或引导角色。工人刀片101运行SB应用软件,并被用于实现核心SB功能。引导刀片100用于向工人刀片提供引导和管理功能。引导刀片运行工人刀片所依赖的服务。这些服务包括网络引导、冗余文件系统和其它服务。出于高可用性(HA)的原因,引导刀片被成对供应,一对足以向多个SB机箱提供服务。如图1中所示,单个完整机箱可具有2个引导刀片和8个工人刀片。按照实施例,工人角色意味无磁盘存储或持久状态。在工人上运行的软件依赖于当它启动时可用的引导刀片,在启动之后,所述软件可以独立地继续运行。工人还从它们运行所在的机箱插槽继承它们的身份和特定于实例的配置。这些性质使得可以用很少的管理开销交换和增加新的工人。引导刀片只提供系统级功能,不处理任何SB应用流量。平均起来,引导刀片上的负荷应较低。这些特性会使引导刀片的故障机率降到最小。系统的所有持久状态被保存在还提供对所述状态的冗余访问的引导刀片上。按照实施例,对继续正常工作的工人刀片来说,不要求引导刀片在线和在工作。当工人刀片引导或者工人进程重启时,引导应当出现。
按照实施例,两种SB进程在工人刀片上运行。处理节点(PN)处理处理层的一部分,信令服务器单元(SSU)处理信令层的一部分。SSU进程将SB接口连接到外部网络,不使用大量的存储器,并且是I/O密集的。实际的代理逻辑和有状态的协议调停发生在更加存储器密集的PN进程中。另外,SSU进程通常比PN消耗更少的CPU,并且支持给定量的流量需要比PN进程少的SSU进程。在SSU进程和PN进程之间使用大约1∶4的比例。
服务代理软件和配置可被一起捆绑到域镜像(DI)中。域镜像是包含SB双体(binaries)和任何相关配置的.jar文件的分组。PN和SSU进程以保存在引导刀片上的两个独立DI为基础。当PN或SSU进程启动时,它从对应的DI拉取具有相关配置的双体。DI由在引导刀片上运行的基于web的管理控制台改变。这些相同的DI也可由外部管理控制台更新。这种情况下,外部指的是在机箱之外运行的控制台进程。
按照一个实施例,最低限度的高可用性(HA)部署包括单个机箱、4个刀片和2个交换机。这种配置至少可提供双冗余软件组件,和某些硬件组件的冗余。所述4个刀片由2个引导实例和2个工人实例组成。PN和SSU进程会被并置在每个工人刀片上,这种刀片的单一实例足以使SB保持工作。为了获得所有硬件(HW)组件的双冗余,应需要最少两个机箱。通过外部交换机可以连接多个机箱。
按照实施例,引导刀片向工人刀片提供一组服务。这些服务包括操作系统(OS)引导、SB软件部署、软件配置和SB日志记录。按照实施例,引导刀片也是保存系统的所有持久状态的地方。这使得可以容易地替换工人刀片,因为需要跨越再引导保存的无论什么状态都将可通过引导刀片获得。可以看出对系统的正常操作来说,以及为了能够从故障恢复,引导刀片提供的服务是至关重要的。为此,引导刀片应高度可用。对于跨越所有引导实例应按单例形式提供的服务来说,引导刀片按主要-次要配置运行。可作为单例运行的服务包括预引导执行环境(PXE)服务器动态主机配置协议(DHCP)服务器、SB日志服务器、SB web控制台,和用于网络文件系统(NFS)服务的其它基础架构。
除了SB级配置文件之外,许多工人刀片具有运行于其上的类似软件。如前所述,存在刀片可具有的两种主要的SB软件配置文件。PN-only(仅PN)配置文件或者PN-plus-SSU(PN+SSU)配置文件。除此之外,每个刀片具有在各种虚拟局域网(VLAN)上它被赋予的网际协议(IP)地址和其它唯一标识符方面的特殊身份。每个刀片从它碰巧运行所在的机箱外壳插槽继承其身份。所述身份是静态的,于是与插槽相关,而不与刀片相关。这简化当交换刀片或者将刀片添加到空插槽时的供应。最多需要更新PXE服务器配置,以反映用于添加的刀片的网络接口卡(NIC)的介质访问控制(MAC)地址。两个SB软件配置文件的差异被捕捉为PXE引导镜像。每个镜像由OS、外部管理代理,和知道刀片身份的配置脚本组成。存在两个镜像,以反映PN-only配置文件和PN-plus-SSU配置文件。外部管理代理(eMA)实现在两个镜像上相同,被设定成在OS引导之后启动。进程实例身份(PII)-刀片内的进程的逻辑标识符;它来源于当前的Sys_Admin VLAN IP地址和该进程相对于刀片上的其它进程的固定顺序;它不同于PID,因为在进程重新启动之间它保持不变。PII为PN进程和SSU进程而存在。它按预定的方式起作用以引用SB进程实例。示例性的应用是将进程配置细节归入DI内。
图2是按照本发明的各个实施例,根据计算刀片模块在其机箱外壳中的物理位置,自动供应和引导计算刀片模块的进程的流程图。虽然出于举例说明的目的,图2按照特定顺序描述了各个功能步骤,不过,该进程不一定局限于所述特定顺序或步骤。本领域的技术人员会理解可按照各种方式,改变、重新排列、并行执行或者修改在图2中描述的各个步骤。此外,某些步骤或者步骤的序列可被添加到该进程中,或者从该进程中省略,而不脱离本发明的精神和范围。
如图2中图解所示,引导进程可以采取以下序列。在步骤200,在工人刀片被通电之前,改变引导服务器PXE配置,以将工人刀片的NICMAC地址映射到分配给特定刀片插槽的静态IP。在步骤201,工人刀片从DHCP获得其IP和自举服务器(引导服务器)IP。在步骤202,工人刀片从自举服务器(引导服务器)下载OS镜像,并引导OS。在步骤203,在引导OS之后,自动开始eMA。在步骤204,eMA启动作为PXE镜像的一部分在刀片上供应的其它SB进程。在步骤205,当SB进程启动时,它指定两个变量:a)DI的NFS位置,和b)PII。在步骤206,NFS位置会确定域类型(PN或SSU)。在步骤207,PII在DI内识别进程特定的配置轨迹(locus)。在步骤208,SB进程下载和启动DI的软件捆绑部分。在步骤209,SB进程转变成运行状态。
按照实施例,利用两个引导刀片向包含SB部署的一个或多个机箱提供存储服务。在许多情况下,两个引导刀片足以满足所有服务代理横向扩展情形。当部署由多于一个机箱组成时,引导刀片应被分配给不同的机箱。每个引导刀片伴随有两个板上磁盘,用于系统的所有持久状态。这总共提供4个盘,每个盘上有300GB的空间。如果这4个盘用于所保存状态的镜像、冗余和可用性增强,那么整个系统的有效存储空间会仍为300GB。这样的存储量被认为足以满足多数的SB横向扩展情形。另外,可存在由SB运行时生成的各种形式的日志。这样的日志被配置成每隔一定时间被转出和备份到外部备份存储介质。为了在每个引导刀片内在存储级提供冗余,所述一对盘被布置在独立冗余磁盘阵列(RAID)1中。除了用于在给定刀片内跨磁盘进行镜像的RAID以外,存在跨越引导刀片的数据的复制。这确保在任何特定时刻,两个引导刀片中有一个可接管主要功能。使磁盘在引导刀片之间保持同步的有效选项是层叠在软件RAID上的分布式复制块设备(DRBD)。
按照实施例,每个引导刀片盘包含两个分区:(1)本地引导/交换/var分区;和(2)服务分区。本地引导/交换/var分区用于引导本身,它是从镜像预先安装到引导刀片上的。服务分区拥有大部分的磁盘空间,包含以下元素:
a.DHCP服务器和配置;
b.PXE服务器和配置;
c.由PXE-PN-only和PN-plus-SSU服务的2个镜像;(作为替代地,如果eMA根据PII知道启动哪一个,这可以减少到1个镜像)
d.服务代理控制台安装;
e.2个域镜像-PN和SSU之间在软件和配置方面的差异的分组;和
f.日志服务器和日志。
工人刀片在NFS上,从引导刀片安装服务分区FS。在进程启动的开始时,DI镜像是由SB进程只读的。按照一个实施例,NFS上的服务分区从不被SB工人进程直接更新,于是是按只读模式访问的。在每个工人刀片上,应存在足以为OS加eMA运行RAM磁盘的足够存储器。DI仍然安装在NFS上,以允许较SB组件的简单升级。
在各个实施例中,可以利用任何高可用性和负载均衡软件(例如,Red Hat Cluster Suite)跨引导刀片地管理单例服务可用性和失效备援。在两个引导刀片之间,在OS实例级管理主要或次要的概念。这意味当特定引导实例被指定为主要实例时,所有的单例服务会迁移到该实例。在其它聚类解决方案之中,DRBD也可以与HA和负载均衡软件结合。
图3是按照本发明的各个实施例,可由服务代理系统处理的流量的连接和种类的例示。虽然图3将各个组件描述成逻辑上独立,不过这样的描述仅仅出于举例说明的目的。对本领域的技术人员来说,显然在图3和其它附图中描述的组件可被组合或者分成独立的软件、固件和/或硬件。此外,对本领域的技术人员来说,与组合或分割这些组件的方式无关,这些组件显然可以在相同的计算设备上运行,或者可以分布在由一个或多个网络,或者其它适当的通信装置连接的不同计算设备之间。
如图所示,利用两个交换机304、305,能够实现单个机箱内的刀片之间和从机箱到外界的冗余连接。这两个交换机可被包含在机箱中,每个交换机具有与每个刀片的单一端口连接,于是提供交换机级的冗余。按照实施例,在只有一个交换机工作的情况下,SB能够完全实现其所有功能。PN和SSU SB进程具有不同的连接需要。按照实施例,PN进程只与其它PN进程,或者与SSU进程通信,从不与外部实体通信。所有外部连接通过SSU进程发生。按照实施例,在所有PN和SSU实例之间,可以利用统一部署,意味所有PN将通过与所有存在的SSU交互作用而共享所有流量处理,并且每个SSU将发送和接收所有种类的外部信令流量(即,SS7、SIP、Diameter等等)。
按照实施例,集成系统处理的网络流量的种类可被分离成5个功能区。在许多情况下,这些流量段将连接到在运营商建筑物内的不同网络。这5个段代表在更简单的部署中可被压缩成更少的段的原型超集。加以前缀“Traffic”的段代表与SB进行的代理功能相关的网络流量,而其它段与管理的所有方面有关。下面分别是这些段的说明:
a.Traffic_IP300-它聚合所有基于网际协议(IP)的协议,包括会话始发协议(SIP)、超文件传送协议(HTTP)、Diameter、短消息对等协议(SMPP)等等。按照实施例,只有SSU进程才需要这种连接。
b.Traffic_SIGTRAN301-它包括通过流控制传输协议(SCTP)携带的所有更高层SS7协议。按照实施例,只有SSU进程才使用这种连接。
c.Traffic_Internal306-PN之间和PN到SSU的通信的协调。按照实施例,它由PN和SSU进程使用。
d.OSS_OAM302-对OSS人员进行的SB功能管理来说是特权较低的独立段,通过隔离提供更高的安全性和较低的干扰水平。按照实施例,它由PN和SSU进程使用。
e.Sys_Admin303-为了保持系统运转,所有组件所必需的“根”级管理,由PXE引导用于下载OS镜像,为PXE运行DHCP。按照实施例,它由所有刀片使用。
为了安全性、带宽保证和管理起见,虚拟局域网(VLAN)被用于分离这5种网络流量。对于工人刀片上的只运行PN进程的OS来说,特定于SSU的VLAN都不可访问。按照实施例,刀片可配备两个1GbE板上以太网端口。通过在每个刀片母板上安装双10GbE PCIe2.0FEM连接器,所述两个1GbE板上以太网端口被扩展成两个10GbE端口。借助两个板上10GbE端口,足够的带宽应可用于隔离所述5种VLAN流量类型,和在实现核心SB功能时,使8个工人刀片的CPU充分饱和。在多数情况下,运行SSU进程的工人刀片在带宽和连接性方面的需求最大。每个刀片可具有两个PCIe EM插槽,以便增加额外的NIC。对SSU刀片来说,可以保留一个插槽以用于增加SS7TDM卡。剩余插槽可在未来用于增加双端口10GbE卡,以实现NIC级冗余。
当将每个刀片连接到两个交换机时,可以使用绑定(bonding)。双物理端口构成源自每个刀片的单个绑定的以太网成对连接。源自每个刀片的绑定按照模式0-轮询法连接到两个交换机。选择模式0是因为它提供容错,同时增大带宽(具有某些交换机协议限制)。模式0还简化布线,因为在任何排列中,两个端口都可被连接到两个交换机。
按照实施例,选择标记的VLAN,以分离所述5种不同类型的流量。所有5个VLAN运行在绑定上。标记的VLAN允许为了上述目的分离流量,并且允许差异化带宽的实施。一个例子是保证下载OS镜像的刀片引导不消耗可用带宽,从而影响流量处理。
按照实施例,可通过Sun OPUS ToR或者某些其它的外部交换机,实现机箱到机箱和机箱到边缘连接。具有与每个机箱交换机的连接的两个架顶式交换机可用于这种级别的冗余。为了获得额外的带宽,可以将多条电缆用于NEM交换机到外部交换机的连接。用于每个交换机到交换机连接的电缆的数目和类型由特定部署的容量要求和机架布局支配。实际的机箱到机箱、机架到机架,或者机架到配电(distribution)连接由网络拓扑和交换机首选项支配。
图4表示按照实施例,用于计算机刀片的自动供应的方法的流程图。在步骤400,提供机箱,所述机箱具有适合于容纳计算刀片的多个外壳插槽。在步骤402,检测到刀片已被插入所述机箱的外壳插槽中,并确定所述刀片被插入的物理位置。在步骤404,根据所述物理位置自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,其中所述身份与外壳插槽相关联,与所述刀片无关。
图5表示按照实施例,用于计算机刀片的自动供应的系统。如图5中所示,所述系统包括机箱500,机箱500具有适合于容纳计算刀片510、512、514、516的多个外壳插槽502、504、506、508。检测模块518能够确定刀片已被插入机箱的外壳插槽,并且能够确定所述刀片被插入的物理位置。随后根据所述物理位置,能够自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,其中所述身份与外壳插槽相关联,与所述刀片无关。
在本公开中说明的各个上下文中,本发明的实施例还包括配置成实现上述系统和方法的计算机设备、计算系统和机器可读介质。除了由专门设计的集成电路或其它电子设备组成的实施例之外,对计算机领域的技术人员来说,显然可利用按照本公开的教导编程的常规的通用或专用数字计算机或微处理器,方便地实现本发明。
对软件领域的技术人员来说,显然根据本公开的教导,有经验的程序人员能够容易地准备适当的软件编码。对本领域的技术人员来说,显然也可通过准备专用集成电路,或者通过互连常规元件电路的适当网络,实现本发明。
各个实施例包括计算机程序产品,所述计算机程序产品是保存有指令的存储介质,所述指令可用于对通用或专用计算处理器/设备编程,以实现这里给出的任意特征。存储介质可包括(但不限于)下述中的一个或多个:任意种类的物理介质,包括软盘、光盘、DVD、CD-ROM、微驱动器、磁光盘、全息存储器、ROM、RAM、PRAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器件、磁卡或光卡,纳米系统(包括分子存储器IC);纸或者基于纸的介质;和适合于保存指令和/或信息的任何种类的介质或器件。可通过一种或多种公共和/或专用网络,整体或者部分地传送计算机程序产品,其中所述传送包括可被一个或多个处理器用于实现这里给出的任意特征的指令。所述传送可包括多个独立的传送。不过按照某些实施例,包含指令的计算机存储介质不是临时性的(不在被传送的过程中),而是存留在物理设备上。
出于举例说明的目的,提供了本发明的优选实施例的上述说明。上述说明并不是详尽的,也不意图将本发明局限于公开的具体形式。对本领域的技术人员来说,许多修改和变化是明显的。选择和说明实施例是为了更好地说明本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明。本发明的范围由以下权利要求及其等同物限定。
Claims (21)
1.一种计算刀片的自动供应方法,所述方法包括:
提供具有多个外壳插槽的机箱,所述多个外壳插槽适合于容纳计算刀片;
检测到刀片已被插入所述机箱的外壳插槽中,并确定所述刀片被插入的物理位置;和
根据所述物理位置自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,并且其中所述身份与所述外壳插槽相关联并且与所述刀片无关。
2.按照权利要求1所述的方法,其中工人刀片是无状态的且执行系统的核心处理和应用逻辑,其中引导刀片为工人刀片提供一组引导和管理功能。
3.按照权利要求1所述的方法,其中工人刀片执行处理节点(PN)进程和信令服务器单元(SSU)进程,其中SSU进程处理与外部网络的接口调用,且其中PN进程代理逻辑和有状态协议调停。
4.按照权利要求1所述的方法,其中所有的持久状态被保存在提供对所述状态的冗余访问的引导刀片上。
5.按照权利要求1所述的方法,其中在使工人刀片通电之前,改变引导刀片预引导执行环境(PXE)配置,以将工人刀片的网络接口卡(NIC)介质访问控制(MAC)地址映射到分配给容纳所述工人刀片的外壳插槽的静态网际协议(IP)地址。
6.按照权利要求5所述的方法,其中工人刀片从动态主机配置协议(DHCP)获得外壳插槽的所述IP地址和获得引导刀片的IP地址,并且其中工人刀片从所述引导刀片下载操作系统镜像,并引导该操作系统。
7.按照权利要求6所述的方法,其中在引导操作系统之后,启动外部管理代理(eMA),并且其中所述eMA启动作为PXE镜像的一部分在工人刀片上供应的其它服务代理进程。
8.按照权利要求7所述的方法,其中当服务代理进程在所述工人刀片上启动时,该进程指定域镜像的网络文件系统位置和进程实例身份。
9.按照权利要求8所述的方法,其中网络文件系统位置用于确定包括处理节点(PN)进程或者信令服务器单元(SSU)进程的域类型。
10.按照权利要求1所述的方法,其中在工人刀片上执行的每个进程与选自下述之一的生命周期状态相关:
加载最少的组件并且用于低级诊断和恢复目的的安全模式状态;
当加载了所有组件但是只可用于管理用途的管理模式状态;和
其中进程完全在线、已加入群集服务并且准备好接收和处理流量的运行模式状态。
11.一种系统,所述系统包括物理存储器和一个或多个硬件处理器,所述硬件处理器执行保存在所述物理存储器上的指令以执行一组步骤,所述一组步骤包括:
提供具有多个外壳插槽的机箱,所述多个外壳插槽适合于容纳计算刀片;
检测到刀片已被插入机箱的外壳插槽中,并确定所述刀片被插入的物理位置;和
根据所述物理位置自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,并且其中所述身份与所述外壳插槽相关联并且与所述刀片无关。
12.按照权利要求11所述的系统,其中工人刀片是无状态的且执行系统的核心处理和应用逻辑,其中引导刀片为工人刀片提供一组引导和管理功能。
13.按照权利要求11所述的系统,其中工人刀片执行处理节点(PN)进程和信令服务器单元(SSU)进程,其中SSU进程处理与外部网络的接口调用,并且其中PN进程代理逻辑和有状态协议调停。
14.按照权利要求11所述的系统,其中所有的持久状态被保存在提供对所述状态的冗余访问的引导刀片上。
15.按照权利要求11所述的系统,其中在使工人刀片通电之前,改变引导刀片预引导执行环境(PXE)配置,以将工人刀片的网络接口卡(NIC)介质访问控制(MAC)地址映射到分配给容纳所述工人刀片的外壳插槽的静态网际协议(IP)地址。
16.按照权利要求15所述的系统,其中工人刀片从动态主机配置协议(DHCP)获得外壳插槽的所述IP地址和获得引导刀片的IP地址,并且其中工人刀片从所述引导刀片下载操作系统镜像,并引导该操作系统。
17.按照权利要求16所述的系统,其中在引导操作系统之后,启动外部管理代理(eMA),并且其中所述eMA启动作为PXE镜像的一部分在工人刀片上供应的其它服务代理进程。
18.按照权利要求17所述的系统,其中当服务代理进程在所述工人刀片上启动时,该进程指定域镜像的网络文件系统位置和进程实例身份。
19.按照权利要求8所述的系统,其中网络文件系统位置用于确定包括处理节点(PN)进程或者信令服务器单元(SSU)进程的域类型。
20.一种保存一个或多个序列的指令的非临时性计算机可读存储介质,所述指令可由一个或多个处理器执行以执行一组步骤,包括:
提供具有多个外壳插槽的机箱,所述多个外壳插槽适合于容纳计算刀片;
检测到刀片已被插入机箱的外壳插槽中,并确定所述刀片被插入的物理位置;和
根据所述物理位置自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,并且其中所述身份与所述外壳插槽相关联并且与所述刀片无关。
21.一种用于计算刀片的自动供应的系统,包括:
具有多个外壳插槽的机箱,所述多个外壳插槽适合于容纳计算刀片;
检测模块,所述检测模块确定刀片已被插入机箱的外壳插槽中,并确定所述刀片被插入的物理位置;和
其中根据所述物理位置自动供应所述刀片,其中所述刀片从机箱的所述外壳插槽继承身份,其中所述身份指示所述刀片是起工人刀片的作用还是起引导刀片的作用,并且其中所述身份与所述外壳插槽相关联并且与所述刀片无关。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061427754P | 2010-12-28 | 2010-12-28 | |
US61/427,754 | 2010-12-28 | ||
PCT/US2011/067389 WO2012092273A1 (en) | 2010-12-28 | 2011-12-27 | Integrated software and hardware system that enables automated provisioning and configuration of a blade based on its physical location |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103270507A true CN103270507A (zh) | 2013-08-28 |
CN103270507B CN103270507B (zh) | 2016-03-23 |
Family
ID=45509704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180044932.0A Active CN103270507B (zh) | 2010-12-28 | 2011-12-27 | 根据刀片的物理位置,实现刀片的自动供应和配置的集成软件和硬件系统 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8607225B2 (zh) |
EP (1) | EP2659381B1 (zh) |
JP (1) | JP6033789B2 (zh) |
CN (1) | CN103270507B (zh) |
WO (1) | WO2012092273A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954324A (zh) * | 2014-03-26 | 2015-09-30 | 阿里巴巴集团控股有限公司 | 一种Session容灾方法及装置 |
CN109861959A (zh) * | 2018-11-22 | 2019-06-07 | 新华三技术有限公司 | 数据传输方法及装置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607225B2 (en) * | 2010-12-28 | 2013-12-10 | Oracle International Corporation | Managed upgrades of components in an integrated software and hardware system |
US9383985B2 (en) * | 2011-06-10 | 2016-07-05 | Unisys Corporation | Automated modification of pre-generated MSI packaged applications |
US8825864B2 (en) | 2011-09-29 | 2014-09-02 | Oracle International Corporation | System and method for supporting a dynamic resource broker in a transactional middleware machine environment |
US9385918B2 (en) * | 2012-04-30 | 2016-07-05 | Cisco Technology, Inc. | System and method for secure provisioning of virtualized images in a network environment |
US9251346B2 (en) | 2013-02-27 | 2016-02-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Preventing propagation of hardware viruses in a computing system |
WO2014165538A2 (en) * | 2013-04-01 | 2014-10-09 | Nebula, Inc. | Update management for a distributed computing system |
US9294349B2 (en) | 2013-10-15 | 2016-03-22 | Cisco Technology, Inc. | Host traffic driven network orchestration within data center fabric |
CN104679537A (zh) * | 2013-11-28 | 2015-06-03 | 英业达科技有限公司 | 使用镜像建立可开机储存装置的系统及其方法 |
US10484519B2 (en) | 2014-12-01 | 2019-11-19 | Hewlett Packard Enterprise Development Lp | Auto-negotiation over extended backplane |
US10616142B2 (en) | 2015-10-12 | 2020-04-07 | Hewlett Packard Enterprise Development Lp | Switch network architecture |
CN105227696B (zh) * | 2015-10-20 | 2018-05-04 | 浪潮集团有限公司 | 一种服务器管理系统mac地址分配方法 |
US10496447B2 (en) | 2017-06-08 | 2019-12-03 | Western Digital Technologies, Inc. | Partitioning nodes in a hyper-converged infrastructure |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
US10878248B2 (en) | 2017-10-26 | 2020-12-29 | Seagate Technology Llc | Media authentication using distributed ledger |
CN108259127B (zh) * | 2017-12-08 | 2021-02-19 | 天津津航计算技术研究所 | Pcie双冗余万兆网ip核 |
US10768946B2 (en) * | 2018-10-15 | 2020-09-08 | Sap Se | Edge configuration of software systems for manufacturing |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
US11294662B2 (en) * | 2019-10-09 | 2022-04-05 | Toyota Motor North America, Inc. | Management of transport software updates |
US11645086B2 (en) * | 2019-11-20 | 2023-05-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a filesystem agent management solution |
CN114064213A (zh) * | 2021-11-16 | 2022-02-18 | 四川启睿克科技有限公司 | 基于Kubernets容器环境的快速编排服务方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026235A1 (en) * | 2004-08-02 | 2006-02-02 | Schwarz Marcus R | Relations between collaboration workspaces |
US20080028107A1 (en) * | 2006-07-28 | 2008-01-31 | Jacob Cherian | System and method for automatic reassignment of shared storage on blade replacement |
US20090276513A1 (en) * | 2008-04-30 | 2009-11-05 | International Business Machines Corporation | Policy control architecture for servers |
GB2469690A (en) * | 2009-04-24 | 2010-10-27 | Ibm | A method of assignment of a TCP/IP address to a blade server in which the IP address is based on the number of the blade centre and blade slot. |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000201183A (ja) | 1999-01-08 | 2000-07-18 | Sony Corp | デ―タ送信方法 |
US6968414B2 (en) | 2001-12-04 | 2005-11-22 | International Business Machines Corporation | Monitoring insertion/removal of server blades in a data processing system |
US7415535B1 (en) | 2002-04-22 | 2008-08-19 | Cisco Technology, Inc. | Virtual MAC address system and method |
US7013385B2 (en) | 2002-06-04 | 2006-03-14 | International Business Machines Corporation | Remotely controlled boot settings in a server blade environment |
US8447963B2 (en) * | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
US7380163B2 (en) * | 2003-04-23 | 2008-05-27 | Dot Hill Systems Corporation | Apparatus and method for deterministically performing active-active failover of redundant servers in response to a heartbeat link failure |
JP2004334679A (ja) * | 2003-05-09 | 2004-11-25 | Canon Inc | 情報処理装置、情報処理装置のプログラム実行方式、情報処理装置のプログラム実行方式を記録した記憶媒体 |
US7130995B2 (en) * | 2003-09-30 | 2006-10-31 | International Business Machines Corporation | Secure switching for downloading network boots |
US7114065B2 (en) * | 2003-09-30 | 2006-09-26 | International Business Machines Corporation | Method and system for restricting PXE servers |
US7114068B2 (en) * | 2003-10-31 | 2006-09-26 | International Business Machines Corporation | Method and system for restricting PXE servers |
US20080022148A1 (en) | 2003-12-11 | 2008-01-24 | Amir Barnea | Method and an Apparatus for Controlling Executables Running on Blade Servers |
JP4469306B2 (ja) | 2004-04-30 | 2010-05-26 | 株式会社日立製作所 | 計算機システム、管理サーバ |
TWI244594B (en) * | 2004-07-13 | 2005-12-01 | Quanta Comp Inc | Method for automatically assigning the address of communication ports and a blade server system |
US20060167886A1 (en) | 2004-11-22 | 2006-07-27 | International Business Machines Corporation | System and method for transmitting data from a storage medium to a user-defined cluster of local and remote server blades |
US7516122B2 (en) * | 2004-12-02 | 2009-04-07 | Computer Associates Think, Inc. | System and method for implementing a management component that exposes attributes |
JP4613598B2 (ja) * | 2004-12-10 | 2011-01-19 | 株式会社日立製作所 | ディスクシステム |
JP2006195703A (ja) * | 2005-01-13 | 2006-07-27 | Hitachi Ltd | ディスクレス計算機の運用管理システム |
US7461274B2 (en) * | 2005-08-23 | 2008-12-02 | International Business Machines Corporation | Method for maximizing server utilization in a resource constrained environment |
US7877485B2 (en) | 2005-12-02 | 2011-01-25 | International Business Machines Corporation | Maintaining session states within virtual machine environments |
JP2007183837A (ja) * | 2006-01-06 | 2007-07-19 | Fujitsu Ltd | 環境設定プログラム、環境設定システムおよび環境設定方法 |
ATE515872T1 (de) | 2006-03-27 | 2011-07-15 | Telecom Italia Spa | Verfahren und system zum identifizieren von böswilligen nachrichten in mobilkommunikationsnetzen, diesbezügliches netz und computerprogrammprodukt dafür |
US7653782B2 (en) * | 2006-05-23 | 2010-01-26 | Dell Products L.P. | Method for host bus adapter-based storage partitioning and mapping across shared physical drives |
JP2008140280A (ja) * | 2006-12-05 | 2008-06-19 | Hitachi Ltd | サーバの運用管理における信頼性強化方法 |
US9043391B2 (en) | 2007-02-15 | 2015-05-26 | Citrix Systems, Inc. | Capturing and restoring session state of a machine without using memory images |
US8046767B2 (en) * | 2007-04-30 | 2011-10-25 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing capacity management of resource pools for servicing workloads |
WO2009007619A2 (fr) | 2007-06-29 | 2009-01-15 | France Telecom | Reseau ip sans fil maille |
JP2009129204A (ja) * | 2007-11-22 | 2009-06-11 | Mitsubishi Electric Corp | コード検査システム及びコード検査方法及びプログラム |
WO2009084911A1 (en) * | 2007-12-31 | 2009-07-09 | Samsung Electronics Co., Ltd. | Method and system for sharing packages in a framework |
US20090240907A1 (en) | 2008-03-19 | 2009-09-24 | Crandell Jeffrey L | Remote storage access control system |
WO2010027477A1 (en) * | 2008-09-02 | 2010-03-11 | Belarc, Inc. | System and method for software usage discovery |
US8627328B2 (en) * | 2008-11-14 | 2014-01-07 | Oracle International Corporation | Operation control for deploying and managing software service in a virtual environment |
US8352717B2 (en) * | 2009-02-09 | 2013-01-08 | Cs-Solutions, Inc. | Recovery system using selectable and configurable snapshots |
US20110119756A1 (en) | 2009-11-18 | 2011-05-19 | Carefx Corporation | Method Of Managing Usage Of A Workstation And Desktop Management System Therefor |
US8607225B2 (en) * | 2010-12-28 | 2013-12-10 | Oracle International Corporation | Managed upgrades of components in an integrated software and hardware system |
US8402003B2 (en) | 2011-02-08 | 2013-03-19 | International Business Machines Corporation | Performance monitoring mechanism for use in a pattern matching accelerator |
US9378390B2 (en) | 2012-03-30 | 2016-06-28 | Nokia Technologies Oy | Method and apparatus for policy adaption based on application policy compliance analysis |
-
2011
- 2011-12-14 US US13/326,118 patent/US8607225B2/en active Active
- 2011-12-27 JP JP2013547611A patent/JP6033789B2/ja active Active
- 2011-12-27 CN CN201180044932.0A patent/CN103270507B/zh active Active
- 2011-12-27 WO PCT/US2011/067389 patent/WO2012092273A1/en active Application Filing
- 2011-12-27 EP EP11811273.9A patent/EP2659381B1/en active Active
- 2011-12-28 US US13/339,098 patent/US9424023B2/en active Active
- 2011-12-28 US US13/339,074 patent/US9720682B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026235A1 (en) * | 2004-08-02 | 2006-02-02 | Schwarz Marcus R | Relations between collaboration workspaces |
US20080028107A1 (en) * | 2006-07-28 | 2008-01-31 | Jacob Cherian | System and method for automatic reassignment of shared storage on blade replacement |
US20090276513A1 (en) * | 2008-04-30 | 2009-11-05 | International Business Machines Corporation | Policy control architecture for servers |
GB2469690A (en) * | 2009-04-24 | 2010-10-27 | Ibm | A method of assignment of a TCP/IP address to a blade server in which the IP address is based on the number of the blade centre and blade slot. |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954324A (zh) * | 2014-03-26 | 2015-09-30 | 阿里巴巴集团控股有限公司 | 一种Session容灾方法及装置 |
CN109861959A (zh) * | 2018-11-22 | 2019-06-07 | 新华三技术有限公司 | 数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US8607225B2 (en) | 2013-12-10 |
JP2014501424A (ja) | 2014-01-20 |
US20120166786A1 (en) | 2012-06-28 |
EP2659381B1 (en) | 2015-01-28 |
WO2012092273A1 (en) | 2012-07-05 |
US20120167073A1 (en) | 2012-06-28 |
JP6033789B2 (ja) | 2016-11-30 |
EP2659381A1 (en) | 2013-11-06 |
US20120166632A1 (en) | 2012-06-28 |
CN103270507B (zh) | 2016-03-23 |
US9720682B2 (en) | 2017-08-01 |
US9424023B2 (en) | 2016-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103270507B (zh) | 根据刀片的物理位置,实现刀片的自动供应和配置的集成软件和硬件系统 | |
CN105760214B (zh) | 一种设备状态及资源信息监测方法、相关设备及系统 | |
US8281302B2 (en) | Method and apparatus for dynamically instantiating services using a service insertion architecture | |
CN104348873B (zh) | 虚拟网元自动装载及虚拟机ip地址获取的方法与系统 | |
US20030108018A1 (en) | Server module and a distributed server-based internet access scheme and method of operating the same | |
CN103001992B (zh) | 虚拟桌面实现系统及其使用方法 | |
CN103368768A (zh) | 混合云环境中具有启发式监视的自动缩放网络覆盖 | |
CN105743995A (zh) | 一种可移植高可用部署和管理容器集群的系统和方法 | |
CN113225214B (zh) | 协同管理边缘cdn节点的方法、装置及计算机可读介质 | |
CN105283838A (zh) | 云计算环境中的分布式锁管理 | |
CN106657173A (zh) | 一种nfv架构下软件升级中的业务迁移方法、装置及服务器 | |
US20080304426A1 (en) | Logical routers | |
US20240031432A1 (en) | High Availability and High Utilization Cloud Data Center Architecture for Supporting Telecommunications Services | |
CN103731295A (zh) | 用于运行虚拟整合设备的方法和系统 | |
CN109120444B (zh) | 云资源管理方法、处理器以及存储介质 | |
CN109002354B (zh) | 一种基于OpenStack的计算资源容量弹性伸缩方法及系统 | |
CN105071965B (zh) | 一种网络设备的管理系统 | |
CN104363306A (zh) | 一种企业私有云管理控制方法 | |
CN112084007A (zh) | 基于虚拟机技术的nas存储升级方法和装置 | |
US10608867B2 (en) | Method and an electronic arrangement for providing demand-supply service of physical communication network resources | |
CN103001989A (zh) | 参数接收方法及系统 | |
CN100380320C (zh) | 单板自动配置的方法 | |
CN106302626A (zh) | 一种弹性扩容方法、装置及系统 | |
Cisco | Release Notes for the Cisco Telephony Controller Software Release 7.3(16) | |
CN112367184B (zh) | 一种vBRAS的配置方法和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |