CN107615244A - 在虚拟机上运行一个或多个容器的技术 - Google Patents
在虚拟机上运行一个或多个容器的技术 Download PDFInfo
- Publication number
- CN107615244A CN107615244A CN201580080305.0A CN201580080305A CN107615244A CN 107615244 A CN107615244 A CN 107615244A CN 201580080305 A CN201580080305 A CN 201580080305A CN 107615244 A CN107615244 A CN 107615244A
- Authority
- CN
- China
- Prior art keywords
- container
- run
- application
- node
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
示例可以包括用于在虚拟机(VM)上运行一个或多个容器的技术。示例包括克隆第一VM以生成第二VM。克隆的第一VM可以运行能够单独执行一个或多个应用的至少一组容器。在一些示例中,一些克隆的容器在第一或第二VM处停止,以允许至少一些资源被提供以支持第一VM或第二VM在托管节点处被重用或回收。在其他示例中,第二VM从托管节点迁移到目的地主机节点,以进一步使资源能够在托管节点处被重用或回收。
Description
技术领域
本文描述的示例通常与能够运行一个或多个容器的虚拟机(VM)有关。
背景技术
用于数据中心的系统虚拟化可能包括被配置为托管虚拟机(VM)的数据中心的节点或服务器。彼此相关的VM可以针对执行与提供网络服务相关联的应用来提供强大的、独立的执行环境。每个VM可以运行针对可能与其他VM安全隔离的不同的客户端的操作系统(OS)。此外,除了应用执行环境之外,每个VM可能具有自己的OS内核。
通常称为“容器”的OS虚拟化实现(如Linux容器(LXC)或Docker)可能针对与VM执行环境相比具有稍微弱化的隔离的应用提供多个执行环境。容器可以经由用于进程标识符(PID)、进程间通信(IPC)、存储等的单独的命名空间来维护一些隔离。此外,通过使用多个容器,与单独的VM执行环境相比,可以减少用于新的执行环境的存储器占用空间,因为OS内核可以重用于多个容器。
附图说明
图1示出了示例第一系统。
图2示出了示例写时复制方案。
图3示出了示例第一进程。
图4示出了示例第二系统。
图5示出了示例第二进程。
图6示出了装置的示例框图。
图7示出了逻辑流程的示例。
图8示出了存储介质的示例。
图9示出了示例计算平台。
具体实施方式
如在本公开中所想到的,使用容器可以针对与VM执行环境相比具有稍微弱化的隔离的应用提供多个执行环境。但是容器可以允许在数据中心中更高密度的部署(例如,使用更少的主机资源的更多的执行环境),并且当容器被初始化用于执行应用时,与虚拟机相比可能具有相对较快的提供速度。当今数据中心的典型使用可以是出于灵活性重用VM和容器技术二者,来在VM上共同托管至少一组容器。例如,诸如的大型数据中心运营商可以使用基于Linux+容器+内核的VM(KVM)来在一个节点或服务器中同时托管VM和容器,以供不同的使用。不同的使用可以包括在VM内运行一组容器。
在包括在VM内运行一组容器的共同托管操作环境中,可以请求可以加强和/或放宽安全/隔离的新的操作要求或特性。例如,客户端的业务方向和/或时间业务案例需求的变化可以要求更多或更强的隔离。针对更多或更强的隔离的要求可以引起在单独的VM中运行共同托管的容器。当操作特性使两个容器在单独的VM中运行时,可以发生相反的情况。对于这种相反的情况,可以做出用于放松高隔离度的操作特性的请求,使得两个容器可以由相同的VM共同托管,从而具有较低隔离/更高密度的操作特性。作为更高密度操作特性的结果,可以使用较少的节点/服务器资源。
用于改变在高隔离度和高密度之间的操作特性的典型解决方案是使用容器迁移技术以及VM复制。作为此解决方案的一部分,将两个共同托管的容器分为两个独立的VM,以提高隔离/安全性,以首先创建第二VM,引导第二VM,准备要拆分的容器和/或其管理器/管理程序,并最终迁移要从共同托管环境中的源容器拆分的容器中的至少一个的操作状态到在第二VM处运行的目标容器。与典型的实时VM迁移不同,容器迁移可以使用预存储器复制阶段以将其整个状态从源迁移到目标容器,并且因此可以在运行在第二VM的目标容器上直接恢复。但是,此容器迁移过程通常需要引导第二VM来启动目标容器的管理器/管理程序,并且此引导可能需要相对长或不可接受的时间(例如,通常为10-30秒)。正是关于这些挑战,需要本文描述的示例。
图1示出了示例系统100。在一些示例中,如图1所示,系统100包括主机节点101。主机节点101可以是能够托管诸如VM 120的多个虚拟机(VM)的节点或服务器。托管可以包括提供组合的物理资源(未示出),诸如处理器、存储器、存储装置或在主机节点101处维护或可访问的网络资源。另外,在一些示例中,主机节点101可以是具有多个互连节点/服务器的数据中心中的节点/服务器,其可以被布置为针对这些类型的基于云的服务的一个或多个客户或消费者提供基础设施即服务(IaaS)、平台即服务(PaaS)或软件即服务(SaaS)的服务。
在一些示例中,如图1所示,主机节点101可以具有主机操作系统(OS)内核110。主机OS内核110可以被布置为实现虚拟机管理器(VMM 112)。VMM 112可以被配置为作为KVM或管理程序(所谓的类型2模型)来操作以管理由主机节点101托管的用于VM的各种操作和/或配置。或者在另一个实施例中,VMM 112可以在主机OS内核110(所谓的类型1模型)下实现,其在该图中未示出,但是该整个概念仍然可以应用并且可以适用于本公开。另外,如图1所示,访客OS内核121可以支持针对单个VM 120的执行环境。对于这些示例,VM 120可以被布置为运行包括容器122和容器124的至少一组容器。容器122能够执行一个或多个应用(App)123,并且容器124能够执行一个或多个App 125。
根据一些示例,主机节点101还可以提供资源(例如,诸如网络输入/输出设备、存储器,网络端口等的网络资源)以支持能够将输入/输出分组路由到单独的VM和/或容器的虚拟交换机150。对于这些示例,虚拟交换机150可以在VM 120处通过虚拟交换机126路由网络连接,以使得容器122和124能够接收或发送与执行相应应用123和125相关联的分组。VM120还可以包括容器管理器128以促进容器122或124的管理或控制。
在一些示例中,如下面更详细描述的,主机节点101的逻辑和/或特征可以(例如,VMM 112)接收用于改变容器122或124中的至少一个的操作特性的请求,以使这些容器变得彼此隔离(例如,为了增加安全性)。这些容器的隔离可以通过克隆VM 120的主机节点101的逻辑和/或特征来实现,以得到图1所示的第二VM作为VM 120-C。VM 120-C可以是VM 120的单独实例。克隆之后,VM 120-C可以被布置为至少在时间上与运行容器122和124的VM 120并行地运行容器122和124。对于这些示例,如图1所示,VM 120-C还可以包括访客OS内核121-C、虚拟交换机126-C和容器管理器128-C,以支持用于容器122和124的执行环境。
根据一些示例,容器的隔离可以包括切换用于容器124的网络连接的主机节点101(例如,虚拟交换机150)的逻辑和/或特征。用于容器124的网络连接的切换可以使得与执行App 125的容器124相关联的输入/输出分组从VM 120处的虚拟交换机126被重路由到现在经历VM 120-C处的虚拟交换机126-C以到达执行App 125并且在VM 120-C处运行的容器124。然而,没有网络连接被路由到执行App 123并且在VM 120-C处运行的容器122。此外,为了完成在VM 120处容器124与容器122的隔离,诸如虚拟交换机126之类的主机节点101的逻辑和/或特征可以丢弃在切换用于容器124的网络连接之后由容器124执行的App 125所生成的输出分组。此外,为了完成在VM 120-D处容器122与容器124的隔离,虚拟交换机126-C可以丢弃由容器122执行的App 123所生成的输出分组。由于没有分组被路由到在VM 120处运行的容器124和在VM 120-C运行的容器122,并且所有输出分组都从这些容器中被丢弃,因此它们可以被称为“僵尸”容器。此外,在一些示例中,容器管理器128和128-C可以彼此通信,以指示由哪些VM托管的哪些容器是僵尸容器以帮助促进该拆分过程。可替代地,VMM112的逻辑和/或特征能够在容器管理器128和128-C之间中继信息,以指示哪些容器是相应VM处的僵尸容器。
此外,如下面更详细描述的,主机节点101(例如,VMM 122)的逻辑和/或特征可以实现写时复制(COW)机制,以使VM 120-C最初共享与VM 120相同的存储器页面以进一步减少供应时间,同时最终使用来自被供应以在VM 120中运行容器122的原始分配的存储器的不同的已分配的存储器以用于在虚拟机120-C中运行容器124。COW机制可以响应于由在VM120-C处的容器124执行App 125而被实现,引起对克隆的存储器页面的修改或尝试写入。
在一些示例中,VM 120和120-C可以继续并行运行容器122和124。这些容器的并行运行可以使主机节点101能够从高隔离操作特性快速转换到更高密度的操作特性。对于这些示例,响应于接收到针对更高密度和更小隔离的请求,VMM 112可以使用典型的容器迁移技术使容器124迁移回VM 120。VMM 112然后可以关闭VM 120-C。
根据一些示例,不是继续运行在VM 120处的僵尸容器124和在VM 120-C的僵尸容器122,相应的容器管理器128和128-C可以停止用于这些僵尸容器的所有执行线程。如下面更详细描述的,分配给这些停止的容器的存储器可以被回收或分配被移除以释放存储器以用于主机节点101的其它用途。其它用途可以包括将存储器分配给其他VM、其他容器和/或其他虚拟元件,例如虚拟交换机150。
图2示出了示例写时复制(COW)方案200。在一些示例中,COW方案200可以由诸如VMM 112之类的主机节点101的逻辑和/或特征来执行,以使VM 120-C使用不同的已分配的存储器来运行容器124。对于这些示例,COW方案200可以包括大幅节省在VM 120和120-C同时运行容器122和124的初始时刻分配的存储器占用空间或存储器。换句话说,针对最初分配或提供给VM 120以用于运行容器122和124的存储器(例如,存储器页面),存储器占用空间或存储器分配被克隆。然后,响应于在VM 120-C处运行的容器122或124写入或尝试修改一个或多个克隆的存储器页面,VMM 112可能使得这些容器使用与向VM 120的最初分配的存储器不同的存储器。此外,响应于在VM 120处运行的容器122或124写入或尝试修改一个或多个克隆的存储器页面,VMM 112可以使这些存储器容器也使用不同的存储器。
在一些示例中,COW方案200可以包括使用诸如扩展页表(EPT)之类的多级页表。为了简化对多级页表的使用的描述,使用两级页表作为图2所示的COW方案200的示例。用于EPT 1的两级页表可以包括页目录条目(PDE)表210和页表条目(PTE)表212和214。EPT 1、VM120和120-C可以初始地共享存储器页面205,包括P1、P2和P3。这些存储器页面可以使用EPT1用于存储器寻址。VMM 112可以修改EPT 1以将包含在存储器页面205中的所有存储器设置为只读。当由运行在VM 120或120-C处的容器执行的应用尝试写入诸如P2之类的存储器页面205时,VMM 112可以将存储器页面P2的数据内容复制到存储器页面P2'。P2'可以是用于由VM 120或120-C使用以运行容器122和/或124的一个或多个不同的已分配的存储器页面215的一部分。VMM 112可以创建包括PDE表220和PTE表222的EPT 2用于存储器地址映射到存储器页面215。
图3示出了示例进程300。在一些示例中,进程300可以用于克隆运行容器的VM,以便隔离用于一个或多个容器的执行环境。对于这些示例,如图1所示的系统100的元件(例如,主机节点101、VMM 112、虚拟交换机150、VM 120或VM 120-C)可以与进程300有关。另外,如图2所示的COW方案200也可以与进程300有关。然而,示例进程300不限于使用图1-2所示的系统100或COW方案200的元件的实现方式。
从进程3.1(克隆VM)开始,主机节点101(例如VMM 112)的逻辑和/或特征可以克隆VM 120以创建VM 120-C作为VM 120的单独实例。VM 120-C可以被布置为至少暂时地与运行这些容器的VM 120并行地运行容器122和124。在一些示例中,VM 120和120-C可以在克隆进程中至少暂时地停止。如下所述,当COW机制被实现时,克隆进程还可以包括克隆所有EPT分页结构以使得VM120-C至少暂时地共享与VM120相同的已分配的系统存储器。
移动到进程3.2(交换网络连接),主机节点101(诸如,虚拟交换机150)的逻辑和/或特征可以切换在VM 120处运行的容器124的网络连接,以使得与执行App 125的容器124相关联的输入/输出分组从VM 120被重路由到VM 120-C。在路由信息改变之后,VMM 112可以使VM 120和120-C恢复运行共同托管的容器122和124。
移动到进程3.3(丢弃输出分组),被提供给VM 120(例如虚拟交换机126)的逻辑和/或特征可以丢弃在网络连接的切换到VM 120-C之后由在VM 120上运行的容器124执行的App 125所生成的输出分组。由于没有输入/输出分组被路由到或自用于容器124的VM120,在一些示例中,在VM 120处于这种类型的操作状态的情况下,容器124可以被认为是僵尸容器。
移动到进程3.4(丢弃输出分组),提供给VM 120-C(例如虚拟交换机126-C)的逻辑和/或特征可以丢弃由在VM 120-C上运行的容器122执行的App 123所生成的输出分组。由于没有输入/输出分组被路由到用于容器122的VM 120-C,在一些示例中,在VM 120-C处处于这种类型的操作状态的同时,容器122也可以被认为是僵尸容器。
移动到进程3.5(实现COW机制),主机节点101(诸如VMM 112)的逻辑和/或特征可以实现类似于COW方案200的COW机制。在一些示例中,VMM 112可以使VM 120-C响应于由容器124执行的App 125写入到一个或多个克隆的存储器页面来使用不同已分配的存储器以用于运行容器124。VMM 112还可以使VM 120响应于由容器122执行的App 123对一个或多个克隆的存储器页面的写入而使用不同的已分配的存储器以用于运行容器122。在VM 120-C处的僵尸容器122和VM 120处的僵尸容器124也可以尝试写入克隆的存储器页面,直到已经处理了用于容器124的网络连接的切换之后接收的所有输入分组。COW机制可能用于或不用于这些僵尸容器的这些写入。在一些示例中,如在进程3.3-3.5周围的虚线框所示,由VM120、VM 120-C或主机节点101上的逻辑和/或特征所描述的各种动作可以并行发生。
移动到进程3.6(密度请求),主机节点101(诸如VMM 122)的逻辑和/或特征可以接收用于再次将容器122和124的操作特性改变为更高密度操作特性之一的请求。在一些示例中,较高密度的操作特性可以使得容器的隔离结束。
移动到进程3.7(迁移容器),主机节点101(例如,VMM 112)的逻辑和/或特征或相应虚拟机120和120-C的容器管理器128和128-C可以使在VM 120-C上运行的容器124迁移回VM 120。对于这些示例,迁移回到VM 120可以响应于针对在主机节点101处每个VM要运行的容器的密度增加的请求。典型的容器迁移技术可以用于包括实时迁移技术,在容器124实时迁移回到VM 120期间,使得App 125能够由容器124以不间断的方式执行。
移动到进程3.8(丢弃输出分组),提供给VM 120-C(例如,虚拟交换机126-C)的逻辑和/或特征可以丢弃由在容器122(如果有)和容器124处执行的两个App 123和125所生成的输出分组。
移动到进程3.9(停止容器),提供给VM 120-C(例如容器管理器128-C)的逻辑和/或特征可以随后停止针对App 123和125的所有执行线程,这可能引起有效地停止容器122和124在VM 120-C上运行。
移动到进程3.10(回收/删除已分配的存储器),主机节点101(诸如,VM 112)的逻辑和/或特征然后可以回收或移除被分配给在VM 120-C上运行的容器122和124的存储器。该进程随后结束。
图4示出了示例系统400。在一些示例中,如图4所示,系统400可以包括通过网络140与目的地主机节点401耦合的主机节点101。对于这些示例,网络140可以是内部网络的一部分,其将主机节点101与包括目的地主机节点401的各种其他主机节点通信地耦合。这些互连的主机节点可以是向一个或多个客户或顾客提供网络服务的数据中心的一部分。
根据一些示例,可能发生对VM 120的克隆,引起VM 120-D运行执行App 125的容器124,并且VM 120运行执行App 123的容器122,如上文针对图1-3所提到的。如下面更详细地描述的,对VM 120的这种克隆可以是细粒度工作负载平衡过程的一部分,其还包括将VM120-C迁移到目的地主机节点401。对于这些示例,在相应VM 120和120-C处的僵尸容器124和122可以被关闭,随后将VM 120-C迁移到目的地主机节点401以释放存储器和/或其他供应资源(例如,处理,网络,存储等)。释放的存储器和/或其他供应的资源可以包括曾经用于在VM 120处运行时支持执行App 125的容器124的那些资源。
在一些示例中,主机节点101处的VMM 112和诸如迁移管理器412和迁移管理器413之类的目的地主机节点401处的VMM 412的逻辑和/或特征可以有助于将VM 120-C从主机节点101迁移到目的地主机节点401。然后可以提供目的地节点401处的资源以支持VM 120-C,例如虚拟交换机450,以及VM 120-C在运行执行App 125的容器124时可能使用的存储器、处理或存储资源。对于这些示例,运行容器124的VM 120-C的迁移可以响应于将App 125暴露给更大的供应资源池以处理输入/输出分组的需要。在其他示例中,VM 120-C的迁移可以响应于执行App 123的容器122在VM 120处运行时以由于VM 120-C的迁移而具有更多的资源可用的需要,VM 120-C一旦被放置在主机节点101上则通过执行App 125的容器124移除资源需求。
图5示出了示例进程500。在一些示例中,进程500可以用于克隆运行容器的VM,以便隔离用于一个或多个容器的执行环境,并且还将运行隔离容器的VM迁移到目标主机节点以用于工作负载再平衡。这样就有可能减少虚拟机实时迁移的占用空间,例如当分配的网络带宽不足以迁移具有预期的服务关闭要求的共同托管VM120时。在这种情况下,拆分共同托管容器可以满足严格的网络带宽要求。对于这些示例,如图1和4所示的系统100或400的元件(诸如,主机节点101、目的地主机节点401、虚拟交换机150、VM 120、VM 120-C或迁移管理器412)可以与进程400相关。然而,示例进程500不限于使用如图1或4的系统100或400的元件的实现方式。
从进程5.1(克隆VM)开始,主机节点101(诸如VMM 112)的逻辑和/或特征可以克隆VM 120以创建VM 120-C作为VM 120的单独实例。VM 120-C可以被布置为至少暂时地与运行这些容器的VM 120并行地运行容器122和124。
移动到进程5.2(交换网络连接),主机节点101(诸如虚拟交换机150)的逻辑和/或特征可以切换用于在VM 120处运行的容器124的网络连接,以使得与执行App 125的容器124相关联的输入/输出分组至少暂时地从VM 120被重路由到VM 120-C。
移动到进程5.3(丢弃输出分组),提供给VM 120(例如,虚拟交换机126)的逻辑和/或功能,可以丢弃在网络连接切换到VM 120-C之后由运行在VM 120的容器124执行的App125所生成的输出分组。由于没有输入/输出分组被路由到或自用于容器124的VM 120,在一些示例中,在VM 120处处于这种类型的操作状态时,容器124可以被认为是僵尸容器。
迁移到进程5.4(丢弃输出分组),提供给VM 120-C(例如虚拟交换机126-C)的逻辑和/或特征可以丢弃由在VM 120-C处运行的容器122执行的App 123所生成的输出分组。由于没有输入/输出分组被路由到用于容器122的VM 120-C,在一些示例中,在VM 120-C处处于这种类型的操作状态时,容器122也可以被认为是僵尸容器。
移动到进程5.5(停止僵尸容器)时,被提供给虚拟机120(例如容器管理器128)的逻辑和/或特征可以停止针对由僵尸容器124执行的App 125的所有执行线程。这可以有效地停止僵尸容器124运行在VM 120处。
迁移到进程5.6(回收/移除容器已分配的存储器),主机节点101(诸如VM 112)的逻辑和/或特征然后可以回收或移除被分配给在VM 120上运行的容器124的存储器。
移动到进程5.7(停止僵尸容器),被提供给VM 120-C(例如容器管理器128-C)的逻辑和/或特征可以停止针对由僵尸容器122执行的App 123的所有执行线程。这可以有效地停止僵尸容器122在VM 120-C上运行。
移动到进程5.8(回收/移除容器已分配的存储器),主机节点101(诸如VM 112)的逻辑和/或特征可以回收或移除被分配给在VM 120-C上运行的容器122的存储器。
移动到进程5.9(初始化VM迁移),主机节点101(诸如迁移管理器412)的逻辑和/或特征可以发起VM 120-C到目的地主机节点401的VM迁移。在一些示例中,迁移管理器412可以使用迁移管理器413在主机目的地节点401处初始化VM迁移。
移动到进程5.10(VM迁移),与迁移管理器413协作的迁移管理器412可以使分配给VM 120-C的用于运行容器124和执行App 125的存储器页面以及操作状态通过网络140迁移的到目的地主机节点401。在一些示例中,VM 120-C的迁移可以是实时VM迁移,其可以引起App 125的执行的简要关闭,因为VM 120-C和容器124的操作状态信息被迁移到目的地主机节点401以用于在目的地主机节点401处恢复App 125的执行。
移动到进程5.11(回收/移除容器和VM分配的存储器和其他资源),主机节点101(例如VM 112)的逻辑和/或特征可以回收或移除被分配给在VM 120-C处运行的容器122的存储器。VM 112还可以回收或移除被分配给VM 120-C的存储器以及被分配用于支持主机节点101上的VM 120-C的其他供应的资源。然后进程结束。
图6示出了装置600的示例框图。虽然图6所示的装置600在某些拓扑中,具有有限数量的元件,但是可以理解的是,装置600可以针对给定的实施方式根据需要在替代拓扑中包括更多或更少的元件。
根据一些示例,装置600可以由电路620所支持,所述电路620被维护在被布置或提供以托管多个虚拟机的主机节点/服务器上。电路620可以被布置为执行一个或多个软件或固件实现的模块或部件622-a。值得注意的是,本文所使用的“a”和“b”和“c”以及类似的指示符旨在是表示任何正整数的变量。因此,例如,如果实现方式设置a=7的值,则用于部件622-a的完整的一组软件或固件可以包括部件622-1、622-2、622-3、622-4、622-5、622-6或622-7。所呈现的示例不受本上下文的限制,并且通篇使用的不同变量可以表示相同或不同的整数值。此外,这些“部件”中的至少一些可以是存储在计算机可读介质中的软件/固件,并且尽管部件在图6中示出为分立的框,但这并不将这些部件限制为存储在不同的计算机可读介质部件(例如,独立存储器等)中。
根据一些示例,电路620可以包括用于实现以下逻辑和/或特征的处理器或处理器电路,所述逻辑和/或特征可以包括被布置为便于对运行容器的集合的VM的克隆或者对VM/容器在主机节点/服务器之内或之间的迁移的一个或多个部件。如上所述,电路620可以是可以包括处理核心或元件的主机节点/服务器(例如,主机节点101)处的电路的一部分。包括一个或多个处理核心的电路可以是各种可商购的处理器中的任何一种,包括但不限于 和处理器;应用,嵌入式和安全处理器;和 和处理器;IBM和Cell处理器; Core(2)Core i3、Core i5、Core i7、 Xeon和处理器;以及类似的处理器。根据一些示例,电路620还可以包括专用集成电路(ASIC),并且至少一些部件622-a可以被实现为ASIC的硬件元件。
根据一些示例,装置600可以是被配置为托管第一VM的节点的一部分,所述第一VM被布置为运行至少一组容器,所述至少一组容器包括能够单独地执行相应的第一应用和第二应用的第一容器和第二容器。对于这些示例,装置600可以包括克隆部件622-1。克隆部件622-1可由电路620执行以克隆第一VM以得到第二VM,所述第二VM被布置为至少暂时地与被布置为在第一VM处运行的第一和第二容器并行地运行第一容器和第二容器。对第一VM的克隆可以响应于经由隔离请求605接收到的隔离请求。
在一些示例中,装置600还可以包括重路由部件622-2。重路由部件622-2可以由电路620执行以切换用于被布置为在第一VM处运行的第二容器的网络连接,以使与能够执行第二应用的第二容器相关联的输入/输出分组从第一VM被重路由到第二VM。对于这些示例,输入/输出分组可以包括在输入/输出分组610中。这些输入/输出分组可以包括由第二应用生成的输入请求分组和得到的输出响应分组。
根据一些示例,装置600还可以包括丢弃部件622-3。丢弃部件622-3可以由电路620执行,并且可以包括第一丢弃部件,其用于丢弃在网络连接的切换之后由被布置为在第一VM处运行的第二容器执行的第二应用所生成的输出分组。丢弃部件622-3还可以包括第二丢弃部件,其用于由电路执行以用于丢弃由被布置为在第二VM处运行的第一容器执行的第一应用所生成的输出分组。
在一些示例中,装置600还可以包括复制部件622-4。复制部件622-4可以由电路620执行以实现COW机制,以使得第二VM响应于由第二容器执行的第二应用写入到一个或多个克隆的存储器页面来使用不同的已分配的存储器来运行第二容器。COW机制还可以使得第一VM响应于由第一容器执行的第一应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器来运行第一容器。对于这些示例,COW机制可以类似于COW方案200,并且可以包括在COW机制630中。
根据一些示例,装置600还可以包括停止部件622-5。停止部件622-5可以由电路620执行,并且可以包括用于停止第一容器在第二VM处运行的第一停止部件和用于由电路执行以用于停止第二容器在第一VM处运行的第二停止部件。对于这些示例,停止第一容器和第二容器可以包括停止针对由这些容器执行的应用的所有执行线程。
在一些示例中,装置600还可以包括回收部件622-6。回收部件622-6可以由电路620执行以分别回收或移除被分配用于在第二VM和第一VM处运行第一容器和第二容器的已分配的存储器。对于这些示例,可以将回收或移除的已分配的存储器包括在回收/移除已分配的存储器635中。这种资源的释放可以响应于已经被包括在密度请求615中的工作负载平衡请求。
根据示例,装置600还可以包括迁移部件622-7。迁移部件622-7可由电路620执行以使第二VM被迁移到目的地节点。对于这些示例,第二VM到目标节点的迁移可以是实时迁移,并且用于到目的地节点的该实时迁移的信息可以被包括在VM迁移640中。而且,在一些示例中,迁移部件622-7能够使隔离的容器被迁移回托管容器的原始VM。对于这些示例,迁移部件622-7可以响应于可包括在密度请求(诸如密度请求615)中的节点的操作特性的改变而使第二容器从第二VM迁移到第一VM。容器迁移可以是实时迁移,并且可以通过容器迁移645来初始化。密度请求615除了引起迁移部件622-7使得第二容器的容器迁移之外,还可以使克隆部件622-1针对容器迁移使得第一容器和第二容器被布置为仅由第一VM运行。
本文包括代表用于执行所公开的架构的新颖方面的示例性方法的一组逻辑流程。虽然为了简化说明的目的,本文所示的一种或多种方法被示出和描述为一系列动作,但是本领域技术人员将理解和意识到,所述方法不受动作顺序的限制。一些动作可以根据其以与本文所示和所描述的其他动作不同的顺序发生和/或同时发生。例如,本领域技术人员将理解和意识到,方法可以替代地被表示为一系列相互关联的状态或事件,例如在状态图中。此外,新颖的实现方式可能不需要方法中所示出的所有动作。
逻辑流程可以用软件、固件和/或硬件来实现。在软件和固件实施例中,可以通过存储在至少一个非暂时计算机可读介质或机器可读介质(例如光学、磁性或半导体存储)上的计算机可执行指令来实现逻辑流程。实施例不受本上下文的限制。
图7示出了逻辑流程700的示例。逻辑流程700可以表示由本文所描述的一个或多个逻辑、特征或设备(例如装置600)执行的操作中的一些或全部。更具体地,逻辑流程700可以是由至少克隆部件622-1、重路由部件622-2或丢弃部件622-3实现的。
根据一些示例,框702处的逻辑流程700可以通过节点处的电路来克隆第一VM,所述第一VM被布置为运行至少一组容器,所述容器包括第一容器和第二容器,所述第一容器和第二容器能够单独地执行相应的第一和第二应用,克隆以得到第二VM,所述第二VM被布置为至少暂时地与在第一VM处运行的第一和第二容器并行地运行第一和第二容器。对于这些示例,克隆部件622-1可以克隆第一VM。
在一些示例中,框704处的逻辑流程700可以切换用于在第一VM处运行的第二容器的网络连接,以使与执行第二应用的第二容器相关联的输入/输出分组从第一VM被重路由到第二VM。对于这些示例,重路由部件622-2可以使得网络连接被切换。
根据一些示例,框706处的逻辑流程700可以丢弃在切换网络连接之后由在第一VM处运行的第二容器执行的第二应用所生成的输出分组。对于这些示例,包括在丢弃部件622-3中的第一VM处的第一丢弃部件可以使得输出分组被丢弃。
在一些示例中,框706处的逻辑流程700可以丢弃由在第二VM处运行的第一容器执行的第一应用所生成的输出分组。对于这些示例,包括在丢弃部件622-3中的第二VM处的第二丢弃部件可能使得输出分组被丢弃。
图8示出了存储介质800的示例。存储介质800可以包括制品。在一些示例中,存储介质800可以包括任何非暂时性计算机可读介质或机器可读介质,诸如光学、磁性或半导体存储。存储介质800可以存储各种类型的计算机可执行指令,诸如用于执行逻辑流程700的指令。计算机可读或机器可读存储介质的示例可以包括能够存储电子数据的任何有形介质,包括易失性存储器或非易失性存储器、可移动存储器或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。计算机可执行指令的示例可以包括任何合适类型的代码,例如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象的代码、可视代码等。这些示例不限于此。
图9示出了示例计算平台900。在一些示例中,如图9所示,计算平台900可以包括处理部件940、其他平台部件950或通信接口960。根据一些示例,计算平台900可以在节点/服务器中实现。节点/服务器能够通过网络耦合到其他节点/服务器,并且可以是数据中心的一部分,所述数据中心包括多个网络连接的节点/服务器,这些网络连接的节点/服务器被布置为托管VM,所述VM被布置为运行能够单独地执行一个或多个应用的容器。
根据一些示例,处理部件940可以执行用于装置600和/或存储介质800的处理操作或逻辑。处理部件940可以包括各种硬件元件、软件元件或两者的组合。硬件元件的示例可以包括设备、逻辑器件、部件、处理器、微处理器、电路、处理器电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD),数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元件的示例可以包括软件部件、程序、应用、计算机程序、应用程序、设备驱动程序、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任何组合。确定是否使用硬件元件和/或软件元件来实现示例可以根据任何数量的因素而变化,例如期望的计算速率、功率电平、热容差、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能约束,如给定示例所希望的。
在一些示例中,其他平台部件950可以包括公共计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)部件(例如数字显示器)、电源等。存储器单元的示例可以包括但不限于以一个或多个更高速存储器单元形式的各种类型的计算机可读和机器可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪速存储器、诸如铁电聚合物存储器的聚合物存储器、双向存储器、相变或铁电存储器、氧化硅-氧化物-氮化物-氧化物-氧化硅(SONOS)存储器、磁卡或光卡、诸如独立磁盘冗余阵列(RAID)驱动器之类的设备阵列、固态存储器设备(例如,USB存储器)、固态驱动器(SSD)以及适于存储信息的任何其它类型的存储介质。
在一些示例中,通信接口960可以包括用于支持通信接口的逻辑和/或特征。对于这些示例,通信接口960可以包括根据各种通信协议或标准来进行操作以通过直接或网络通信链路或信道进行通信的一个或多个通信接口。直接通信可以经由使用在一个或多个行业标准(包括后代和变体)中描述的通信协议或标准(例如与PCIe规范相关联的标准)来发生。网络通信可以经由使用诸如由IEEE颁布的一个或多个以太网标准中描述的通信协议或标准来发生。例如,一个这样的以太网标准可以包括IEEE 802.3。网络通信也可以根据一个或多个OpenFlow规范(如OpenFlow硬件抽象API规范)来发生。
如上所述,计算平台900可以在数据中心的服务器/节点中实现。因此,如本文所描述的计算平台900的功能和/或特定配置可以在计算平台900的各种实施例中被包括或省略,如针对服务器/节点所适当期望的。
可以使用分立电路、专用集成电路(ASIC)、逻辑门和/或单芯片架构的任何组合来实现计算平台900的部件和特征。此外,计算平台900的特征可以使用微控制器、可编程逻辑阵列和/或微处理器或前述的任何组合来适当地实现。注意,硬件、固件和/或软件元件可以在本文被统称为或单独地称为“逻辑”或“电路”。”
应当意识到,图9的框图中示出的示例性计算平台900可以表示许多潜在实现的一个功能描述性示例。因此,在附图中描绘的块功能的划分、省略或包含不会推断用于实现这些功能的硬件部件、电路、软件和/或元件将必须在实施例中被划分、省略或包括。
至少一个示例的一个或多个方面可以通过存储在至少一个机器可读介质上的代表性指令来实现,所述指令表示处理器内的各种逻辑,当通过机器、计算设备或系统读取时,使得机器、计算设备或系统制造用于执行本文描述的技术的逻辑。称为“IP核”的这种表示可以存储在有形的、机器可读介质上,并被提供给各种客户或制造设施以加载到实际制造逻辑或处理器的制造机器中。
可以使用硬件元件、软件元件或两者的组合来实现各种示例。在一些示例中,硬件元件可以包括设备、部件、处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。在一些示例中,软件元件可以包括软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任何组合。确定示例是否是使用硬件元件和/或软件元件实现的可以根据任何数量的因素而变化,诸如所需的计算速率、功率电平、热容差、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能约束,如针对给定实现方式所期望的。
一些示例可以包括制品或至少一种计算机可读介质。计算机可读介质可以包括用于存储逻辑的非暂时性存储介质。在一些示例中,非暂时性存储介质可以包括能够存储电子数据的一种或多种类型的计算机可读存储介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等等。在一些示例中,逻辑可以包括各种软件元件,诸如软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、API、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任何组合。
根据一些示例,计算机可读介质可以包括用于存储或维护指令的非暂时性存储介质,所述指令当由机器、计算设备或系统执行时,使得机器、计算设备或系统根据所述的示例来执行方法和/或操作。指令可以包括任何合适类型的代码,例如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码等。指令可以根据预定义的计算机语言、方式或语法来实现,以用于指示机器、计算设备或系统执行某一功能。指令可以使用任何合适的高级、低级、面向对象、可视、编译和/或解释的编程语言来实现。
可以使用表达“一个示例”或“示例”及其衍生词来描述一些示例。这些术语意味着结合该示例描述的特定特征、结构或特性包括在至少一个示例中。在说明书中的各个地方的短语“在一个示例中”的出现不一定都指代同一示例。
可以使用表达“耦合”和“连接”以及它们的衍生词来描述一些示例。这些术语不一定是意在作为彼此的同义词。例如,使用术语“连接”和/或“耦合”的描述可以指示两个或更多个元件彼此直接物理或电接触。然而,术语“耦合”也可以意味着两个或更多个元件彼此不直接接触,但仍然彼此协作或交互。
以下示例涉及本文公开的技术的其它示例。
示例1.一种示例装置可以包括节点处的电路,该电路被配置为托管被布置为运行至少一组容器的第一VM,所述至少一组容器包括能够单独地执行相应的第一应用和第二应用的第一容器和第二容器。该装置还可以包括克隆部件,其由电路执行以用于克隆第一VM以得到第二VM,所述第二VM被布置为至少暂时地与被布置为在第一VM处运行的第一和第二容器并行地运行第一容器和第二容器。该装置还可以包括重路由部件,其由电路执行以用于切换用于被布置为在第一VM处运行的第二容器的网络连接,以使与能够执行第二应用的第二容器相关联的输入/输出分组从第一VM被重路由到第二VM。该装置还可以包括第一丢弃部件,其由电路执行以用于丢弃在网络连接的切换之后由被布置为在第一VM处运行的第二容器执行的第二应用生成的输出分组。该装置还可以包括第二丢弃部件,其由电路执行以用于丢弃由被布置为在第二VM处运行的第一容器执行的第一应用生成的输出分组。
示例2.示例1的装置还可以包括复制部件,其由电路执行以用于实现COW机制,以使第二VM响应于由第二容器执行的第二应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器用于运行第二容器。
示例3.示例2的装置,复制部件可以被包括在能够管理第一和第二VM的虚拟机管理器中。
示例4.根据示例2的装置,克隆部件可以响应于针对第一或第二容器中的至少一个容器的操作特性的变化而克隆第一VM,以使第一容器与第二容器隔离。
示例5.示例4的装置,操作特性的变化可以基于接收到针对隔离的请求,所述针对隔离的请求引起第一和第二应用由被布置为在单独的VM上运行的容器来执行的要求。
示例6.示例1的装置还可以包括第一停止部件,其由电路执行以用于停止第一容器在第二VM处运行。装置还可以包括第二停止部件,其由电路执行以用于停止第二容器在第一VM处运行。该装置还可以包括回收部件,其由电路执行以用于回收或移除被分配用于分别在第二和第一VM处运行第一和第二容器的已分配的存储器。
示例7.示例6的装置还可以包括迁移部件,其由电路执行以用于使第二VM迁移到目的地节点。对于这些示例,回收部件可以在将第二VM迁移到目的地节点之后,回收或移除被分配用于在第二VM处运行第二容器的已分配的存储器。
示例8.根据示例7的装置,迁移部件可以使得第二VM响应于用于平衡节点和目的地节点之间的工作负载的工作负载平衡请求而迁移到目的地节点。
示例9.示例6的装置还可以包括迁移部件,其由电路执行以用于使被布置为在第二VM处运行的第二容器从第二VM迁移到第一VM。对于这些示例,第一丢弃部件可以使得如下的输出分组被丢弃:在第二容器从第二VM迁移到第一VM期间当第一和第二容器运行于第二VM处时由第一和第二容器执行的第一和第二应用所生成的输出分组。此外,对于这些示例,第二停止部件可以在迁移之后停止第一和第二容器在第二VM处运行。
示例10.根据示例9的装置,迁移部件可以使得被布置为在第二VM处运行的第二容器响应于针对节点的操作特性的变化而被迁移到第一VM,所述针对节点的操作特性的变化使得克隆部件使第一和第二容器被布置为仅由第一VM运行。
示例11.根据示例10的装置,操作特性的变化可以基于由克隆部件接收到针对被布置为在节点处的每个VM上运行的容器的密度增加的请求。
示例12.示例1的装置还可以包括耦合到电路以呈现用户界面视图的数字显示器。
示例13.一种示例性方法可以包括通过节点处的电路来克隆被布置为运行至少一组容器的第一VM,所述至少一组容器包括能够单独地执行相应的第一和第二应用的第一容器和第二容器,克隆以得到第二VM,第二VM被布置为至少暂时地与在第一VM运行的第一和第二容器并行地运行第一和第二容器。该方法还可以包括切换用于在第一VM处运行的第二容器的网络连接,以使与执行第二应用的第二容器相关联的输入/输出分组从第一VM被重路由到第二VM。该方法还可以包括丢弃在切换网络连接之后由在第一VM处运行的第二容器执行的第二应用生成的输出分组。该方法还可以包括丢弃由在第二VM处运行的第一容器执行的第一应用生成的输出分组。
示例14.示例13的方法还可以包括使用COW机制来使得第一VM响应于由第一容器执行的第一应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器用于运行第一容器。
示例15.示例14的方法还可以包括,响应于针对第一或第二容器中的至少一个容器的操作特性的变化而克隆第一VM,以使第一容器与第二容器隔离。
示例16.示例15的方法,操作特征的变化可以基于接收到针对隔离的请求,所述针对隔离的请求引起使得第一和第二应用由在单独的VM上运行的容器执行的要求。
示例17.示例13的方法还可以包括停止在第二VM处运行的第一容器。该方法还可以包括停止在第一VM处运行的第二容器。该方法还可以包括回收存储器或移除被分配用于分别在第二VM和第一VM处运行第一和第二容器的已分配的存储器。
示例18.示例17的方法还可以包括使第二VM迁移到目的地节点。该方法还可以包括在将第二VM迁移到目的地节点之后,回收存储器或移除被分配用于在第二VM处运行第二容器的已分配的存储器。
示例19.根据示例18的方法,将第二VM迁移到目的地节点可以响应于用于平衡节点和目的地节点之间的工作负载的工作负载平衡请求。
示例20.示例17的方法还可以包括将在第二VM运行的第二容器迁移到第一VM。该方法还可以包括丢弃如下的输出分组:在将第二容器从第二VM迁移到第一VM期间,由在第二VM处运行的第一和第二容器执行的第一和第二应用生成的输出分组。该方法还可以包括在迁移之后停止在第二VM处运行的第一容器和第二容器。
示例21.根据示例20的方法,迁移可以使得运行在第二VM处的第二容器响应于针对节点的操作特性的变化而被迁移到第一VM,所述针对节点的操作特性的变化使得第一和第二容器返回到仅由第一VM运行。
示例22.示例21的方法,操作特性的变化可以基于接收到针对在节点处每个VM上运行的容器的密度增加的请求。
示例23.至少一个机器可读介质的示例可以包括多个指令,所述指令响应于由服务器处的系统执行,可以使系统执行根据示例13至22中任一个的方法。
示例24.一种示例装置可以包括用于执行示例13至22中任一个的方法的单元。
示例25.至少一个机器可读介质的示例可以包括多个指令,所述指令响应于由节点处的系统执行,可以使系统克隆被布置为运行至少一组容器的第一VM,所述至少一组容器包括第一容器和第二容器,第一容器和第二容器能够单独地执行相应的第一和第二应用。克隆可以得到第二VM,所述第二VM被布置为至少暂时地与被布置为在第一VM处运行的第一和第二容器并行地运行第一和第二容器。所述指令还可以使系统切换用于被布置为在第一VM处运行的第二容器的网络连接,以使与能够执行第二应用的第二容器相关联的输入/输出分组从第一VM被重路由到第二VM。所述指令还可以使系统丢弃在网络连接的切换之后由被布置为在第一VM处运行的第二容器执行的第二应用所生成的输出分组。所述指令还可以使得系统丢弃由被布置为在第二VM上运行的第一容器执行的第一应用生成的输出分组。
示例26.示例25的至少一个机器可读介质,指令还可以使系统实现COW机制,以使得第二VM响应于由第二容器执行的第二应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器用于运行第二容器。
示例27.示例26的至少一个机器可读介质,所述指令还可以使所述系统响应于针对所述第一或第二容器中的至少一个的操作特性的变化来克隆所述第一VM,以使所述第一容器与第二容器隔离。
示例28.示例27的至少一个机器可读介质,操作特性的变化可以基于接收到针对隔离的请求,所述针对隔离的请求引起使第一和第二应用由被布置为在单独的VM上运行的容器执行的要求。
示例29.示例25的至少一个机器可读介质,指令还可以使系统停止第一容器在第二VM处运行。指令还可以使系统停止第二容器在第一VM上运行。指令还可能使得系统回收或移除被分配用于分别在第二VM和第一VM处运行第一容器和第二容器的已分配的存储器。
示例30.示例29的至少一个机器可读介质,指令还可以使系统使第二VM迁移到目的地节点。所述指令还可以使所述系统在将所述第二VM迁移到所述目的地节点之后,回收或移除被分配用于在所述第二VM处运行所述第二容器的已分配的存储器。
示例31.示例30的至少一个机器可读介质,所述指令还可以使得系统响应于用于平衡节点和目的地节点之间的工作负载的工作负载平衡请求而将第二VM迁移到目的地节点。
示例32.示例29的至少一个机器可读介质,指令还可以使系统将被布置为在第二VM处运行的第二容器迁移到第一VM。所述指令还可以使系统使得如下的输出分组被丢弃:在所述第二容器从所述第二VM迁移到第一VM期间当所述第一和第二容器在所述第二VM处运行时由所述第一和第二容器执行的所述第一和第二应用所生成的输出分组。指令还可以使系统在迁移之后停止第一容器和第二容器在第二VM上运行。
示例33.示例32所述的至少一个机器可读介质,所述指令可以使所述系统响应于针对所述节点的操作特性的变化而将所述第二容器迁移到所述第一VM,所述针对所述节点的操作特性的变化使所述第一和第二容器由系统被布置为仅由第一VM运行。
示例34.示例33的至少一个机器可读介质,操作特性的变化可以基于如下指令,用于使得系统响应于接收到针对在节点处增加密度的请求而增加被布置为在节点处每个VM运行的容器的密度。
要强调的是,本公开的摘要被提供以符合37C.F.R.第1.72(b)节,要求可以让读者快速确定技术公开的实质的摘要。应理解的是,摘要不用于解释或限制权利要求的范围或含义。此外,在前面的详细描述中,可以看出,为了简化本公开的目的,在单个实施例中将各种特征组合在一起。这种公开的方法不应被解释为反映所要求保护的实施例要求比每个权利要求中明确叙述的更多特征的意图。相反,如以下权利要求所反映的那样,本发明的主题在于少于所公开的示例的所有特征。因此,以下权利要求被并入详细描述中,其中每个权利要求独立地作为单独的示例。在所附权利要求中,术语“包括(including)”和“其中(inwhich)”分别用作各自术语“包括(comprising)”和“其中(wherein)”的通俗英语等同词。此外,术语“第一”、“第二”、“第三”等仅用作标签,并不意图对其对象施加数字要求。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中限定的主题不一定限于上述具体特征或动作。相反,上述具体特征和动作被公开为实现权利要求的示例形式。
Claims (25)
1.包括多个指令的至少一个机器可读介质,所述多个指令响应于由系统在节点处执行而使得所述系统用于:
克隆被布置为运行至少一组容器的第一虚拟机(VM),所述至少一组容器包括能够单独地执行相应的第一应用和第二应用的第一容器和第二容器,所述克隆得到第二VM,所述第二VM被布置为至少暂时地与被布置为在所述第一VM处运行的所述第一容器和所述第二容器并行地运行所述第一容器和所述第二容器;
切换用于被布置为在所述第一VM处运行的所述第二容器的网络连接,以使得与能够执行所述第二应用的所述第二容器相关联的输入/输出分组从所述第一VM被重路由到所述第二VM;
丢弃在所述网络连接的切换之后由被布置为在所述第一VM处运行的所述第二容器执行的所述第二应用所生成的输出分组;以及
丢弃由被布置为在所述第二VM处运行的所述第一容器执行的所述第一应用所生成的输出分组。
2.根据权利要求1所述的至少一个机器可读介质,所述指令进一步使得所述系统用于:
实现写时复制(COW)机制,其用于使所述第二VM响应于由所述第二容器执行的第二应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器来用于运行所述第二容器。
3.根据权利要求2所述的至少一个机器可读介质,所述指令进一步使所述系统用于:
响应于针对所述第一容器或所述第二容器中的至少一个的操作特性的变化来克隆所述第一VM,以使所述第一容器与所述第二容器隔离。
4.根据权利要求3所述的至少一个机器可读介质,所述操作特性的变化基于接收到针对隔离的请求,所述针对隔离的请求引起使得所述第一应用和所述第二应用由被布置为在单独的VM上运行的容器执行的要求。
5.根据权利要求1所述的至少一个机器可读介质,所述指令进一步使所述系统用于:
停止所述第一容器在所述第二VM处运行;
停止所述第二容器在所述第一VM处运行;以及
回收或移除被分配用于分别在所述第二VM和所述第一VM处运行所述第一容器和所述第二容器的已分配的存储器。
6.根据权利要求5所述的至少一个机器可读介质,所述指令进一步使所述系统用于:
使所述第二VM迁移到目的地节点;以及
回收或移除在所述第二VM迁移到所述目的地节点后被分配用于在所述第二VM处运行所述第二容器的已分配的存储器。
7.根据权利要求6所述的至少一个机器可读介质,所述指令进一步使所述系统用于:
使得所述第二VM响应于用于平衡所述节点和所述目的地节点之间的工作负载的工作负载平衡请求而被迁移到所述目的地节点。
8.根据权利要求5所述的至少一个机器可读介质,所述指令进一步使所述系统用于:
切换用于被布置为在第二VM处运行的所述第二容器的网络连接,以使得与能够执行所述第二应用的所述第二容器相关联的输入/输出分组从所述第二VM被重路由到所述第一VM;
使得如下的输出分组被丢弃:在所述网络连接从所述第二VM切换到第一VM之后当所述第一容器和所述第二容器在所述第二VM处运行时由所述第一容器和所述第二容器执行的所述第一应用和所述第二应用生成的输出分组;以及
停止所述第一容器和所述第二容器在所述第二VM处运行。
9.根据权利要求8所述的至少一个机器可读介质,所述指令使所述系统用于响应于针对节点的操作特性的变化而将所述网络连接从所述第二VM切换到所述第一VM,所述针对节点的操作特性的变化使所述第一容器和所述第二容器通过系统被布置为仅由所述第一VM运行。
10.根据权利要求9所述的至少一个机器可读介质,所述操作特性的变化基于如下指令:所述指令使所述系统响应于在所述节点处接收到针对密度增加的请求而增加被布置为在所述节点处每VM上运行的容器的密度。
11.一种装置,包括:
节点处的电路,其被配置为托管第一虚拟机(VM),所述第一虚拟机(VM)被布置为运行至少一组容器,所述至少一组容器包括能够单独地执行相应的第一应用和第二应用的第一容器和第二容器;
克隆部件,其由所述电路执行以用于克隆所述第一VM以得到第二VM,所述第二VM被布置为至少暂时地与被布置为在所述第一VM处运行的所述第一容器和所述第二容器并行地运行所述第一容器和所述第二容器;
重路由部件,其由所述电路执行以用于切换用于被布置为在所述第一VM处运行的所述第二容器的网络连接,以使与能够执行所述第二应用的所述第二容器相关联的输入/输出分组从所述第一VM被重路由到所述第二VM;
第一丢弃部件,其由所述电路执行以用于丢弃在所述网络连接的切换后由被布置为在所述第一VM处运行的所述第二容器执行的所述第二应用所生成的输出分组;以及
第二丢弃部件,其由电路执行以用于丢弃由被布置为在所述第二VM处运行的所述第一容器执行的所述第一应用所生成的输出分组。
12.根据权利要求11所述的装置,包括:
复制部件,其由所述电路执行以用于实现写时复制(COW)机制,以使得所述第二VM响应于由所述第二容器执行的所述第二应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器来运行所述第二容器。
13.根据权利要求2所述的装置,所述复制部件被包括在能够管理所述第一VM和所述第二VM的虚拟机管理器中。
14.根据权利要求12所述的装置,所述克隆部件用于响应于针对所述第一容器或所述第二容器中的至少一个的操作特性的变化而克隆所述第一VM,以使所述第一容器与所述第二容器隔离。
15.根据权利要求14所述的装置,所述操作特性的变化基于接收到针对隔离的请求,所述针对隔离的请求引起使得所述第一应用和所述第二应用由被布置为在独立的VM上运行的容器执行的要求。
16.根据权利要求11所述的装置,包括:
第一停止部件,其由所述电路执行以用于停止所述第一容器在所述第二VM处运行;
第二停止部件,其由所述电路执行以用于停止所述第二容器在所述第一VM处运行;以及
回收部件,其由所述电路执行以用于回收或移除分配用于分别在所述第二VM和所述第一VM处运行所述第一容器和所述第二容器的已分配的存储器。
17.根据权利要求16所述的装置,包括:
迁移部件,其由所述电路执行以用于使被布置为在所述第二VM处运行的所述第二容器从所述第二VM迁移到所述第一VM;
第一丢弃部件,其用于使如下的输出分组被丢弃:在所述第二容器从所述第二VM迁移到所述第一VM期间当所述第一容器和所述第二容器在所述第二VM处运行时由所述第一容器和所述第二容器执行的所述第一应用和所述第二应用两者所生成的输出分组;以及
所述第二停止部件,用于停止所述第一容器和所述第二容器在所述迁移后在所述第二VM处运行。
18.根据权利要求17所述的装置,所述迁移部件用于使得被布置为在所述第二VM处运行的所述第二容器响应于针对所述节点的操作特性的变化而被迁移到所述第一VM,所述针对所述节点的操作特性的变化使得所述克隆部件使得所述第一容器和所述第二容器被布置为仅由所述第一VM运行。
19.根据权利要求11所述的装置,包括数字显示器,其耦合到所述电路以呈现用户界面视图。
20.一种方法,包括:
由节点处的电路来克隆被布置为运行至少一组容器的第一虚拟机(VM),所述至少一组容器包括能够单独地执行相应的第一应用和第二应用的第一容器和第二容器,克隆以得到第二VM,所述第二VM被布置为至少暂时地与在所述第一VM处运行的所述第一容器和所述第二容器并行地运行所述第一容器和所述第二容器;
切换用于在所述第一VM处运行的所述第二容器的网络连接以使得与执行所述第二应用的所述第二容器相关联的输入/输出分组从所述第一VM被重路由到所述第二VM;
丢弃在所述网络连接的切换之后由在所述第一VM处运行的所述第二容器执行的所述第二应用所生成的输出分组;以及
丢弃由在所述第二VM处运行的所述第一容器执行的所述第一应用所生成的输出分组。
21.根据权利要求20所述的方法,包括:
使用写时复制(COW)机制以使得所述第一VM响应于由所述第一容器执行的所述第一应用写入到一个或多个克隆的存储器页面而使用不同的已分配的存储器来运行所述第一容器。
22.根据权利要求20所述的方法,包括:
停止在所述第二VM处运行的所述第一容器;
停止在所述第一VM处运行的所述第二容器;以及
回收存储器或移除被分配用于分别在所述第二VM和所述第一VM处运行所述第一容器和所述第二容器的已分配的存储器。
23.根据权利要求22所述的方法,包括:
使所述第二VM迁移到目的地节点;以及
在将所述第二VM迁移到所述目的地节点之后,回收存储器或移除被分配用于在所述第二VM处运行所述第二容器的已分配的存储器。
24.根据权利要求23所述的方法,响应于用于平衡所述节点和所述目的地节点之间的工作负载的工作负载平衡请求而将所述第二VM迁移到所述目的地节点。
25.根据权利要求22所述的方法,包括:
切换用于在第二VM处运行的所述第二容器的网络连接,以使与执行所述第二应用的第二容器相关联的输入/输出分组从所述第二VM被重路由到所述第一VM;
丢弃在所述网络连接从所述第二VM切换到所述第一VM之后由在所述第二VM处运行的所述第一容器和所述第二容器执行的所述第一应用和所述第二应用所生成的输出分组;以及
停止所述第一容器和所述第二容器在所述第二VM处运行。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/000464 WO2016205977A1 (en) | 2015-06-26 | 2015-06-26 | Techniques to run one or more containers on virtual machine |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107615244A true CN107615244A (zh) | 2018-01-19 |
CN107615244B CN107615244B (zh) | 2021-07-13 |
Family
ID=57584479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580080305.0A Active CN107615244B (zh) | 2015-06-26 | 2015-06-26 | 在虚拟机上运行一个或多个容器的技术 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10474489B2 (zh) |
EP (1) | EP3314423B1 (zh) |
CN (1) | CN107615244B (zh) |
WO (1) | WO2016205977A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766174A (zh) * | 2018-12-24 | 2019-05-17 | 杭州数梦工场科技有限公司 | 资源调度方法、资源调度装置和计算机可读存储介质 |
CN113711541A (zh) * | 2019-05-09 | 2021-11-26 | 国际商业机器公司 | 响应于触发因素的检测动态改变容器化工作负载隔离 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
EP3376392A1 (de) * | 2017-03-15 | 2018-09-19 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems und nach dem verfahren arbeitendes automatisierungssystem |
US10540191B2 (en) * | 2017-03-21 | 2020-01-21 | Veritas Technologies Llc | Systems and methods for using dynamic templates to create application containers |
US11423140B1 (en) * | 2017-03-27 | 2022-08-23 | Melih Abdulhayoglu | Auto-containment of guest user applications |
US20180357086A1 (en) * | 2017-06-13 | 2018-12-13 | Intel Corporation | Container virtual switching |
CA3060362A1 (en) | 2017-07-24 | 2019-02-28 | Wix.Com Ltd. | Editing a database during preview of a virtual web page |
US10459769B2 (en) * | 2017-08-04 | 2019-10-29 | Unisys Corporation | Elastic container management system |
US10467039B2 (en) | 2017-08-07 | 2019-11-05 | Open Data Group Inc. | Deployment and management platform for model execution engine containers |
JP6612826B2 (ja) * | 2017-09-29 | 2019-11-27 | 株式会社日立製作所 | コンテナ管理装置、コンテナ管理方法、及びコンテナ管理プログラム |
US11283676B2 (en) | 2018-06-11 | 2022-03-22 | Nicira, Inc. | Providing shared memory for access by multiple network service containers executing on single service machine |
US10929162B2 (en) * | 2018-07-27 | 2021-02-23 | Futurewei Technologies, Inc. | Virtual machine container for applications |
US10901781B2 (en) * | 2018-09-13 | 2021-01-26 | Cisco Technology, Inc. | System and method for migrating a live stateful container |
US10897497B2 (en) * | 2018-11-13 | 2021-01-19 | International Business Machines Corporation | Automated infrastructure updates in a cluster environment that includes containers |
US10977086B2 (en) * | 2018-11-14 | 2021-04-13 | Vmware, Inc. | Workload placement and balancing within a containerized infrastructure |
US20200218566A1 (en) * | 2019-01-07 | 2020-07-09 | Entit Software Llc | Workload migration |
US11586455B2 (en) * | 2019-02-21 | 2023-02-21 | Red Hat, Inc. | Managing containers across multiple operating systems |
US10983820B2 (en) * | 2019-03-06 | 2021-04-20 | International Business Machines Corporation | Fast provisioning of storage blocks in thin provisioned volumes for supporting large numbers of short-lived applications |
US11409619B2 (en) | 2020-04-29 | 2022-08-09 | The Research Foundation For The State University Of New York | Recovering a virtual machine after failure of post-copy live migration |
US11650809B2 (en) | 2021-06-15 | 2023-05-16 | International Business Machines Corporation | Autonomous and optimized cloning, reinstating, and archiving of an application in a containerized platform |
WO2023009334A1 (en) * | 2021-07-28 | 2023-02-02 | Snap Inc. | Electronic device and virtual machine operating system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398770A (zh) * | 2007-09-30 | 2009-04-01 | 赛门铁克公司 | 迁移一个或多个虚拟机的系统和方法 |
CN101605084A (zh) * | 2009-06-29 | 2009-12-16 | 北京航空航天大学 | 基于虚拟机的虚拟网络报文处理方法和系统 |
US20100122248A1 (en) * | 2008-11-11 | 2010-05-13 | Netapp | Cloning virtual machines |
CN102209024A (zh) * | 2010-03-30 | 2011-10-05 | 株式会社日立制作所 | 虚拟机的迁移方法以及系统 |
CN103782276A (zh) * | 2011-09-13 | 2014-05-07 | 英派尔科技开发有限公司 | 从原始虚拟机到目的地虚拟机的操作转移 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069389B2 (en) | 2003-11-26 | 2006-06-27 | Microsoft Corporation | Lazy flushing of translation lookaside buffers |
US7886126B2 (en) | 2005-01-14 | 2011-02-08 | Intel Corporation | Extended paging tables to map guest physical memory addresses from virtual memory page tables to host physical memory addresses in a virtual machine system |
CN102405460B (zh) | 2009-02-11 | 2016-05-04 | 艾梵尼达有限公司 | 虚拟存储系统及其运行方法 |
US8756598B1 (en) * | 2010-03-31 | 2014-06-17 | Netapp, Inc. | Diskless virtual machine cloning by separately cloning a virtual drive and configuration data of a source virtual machine for combination into a cloned virtual machine |
US9652273B2 (en) * | 2014-10-02 | 2017-05-16 | Vmware, Inc. | Method and system for creating a hierarchy of virtual machine templates in a virtualized computing system |
WO2016206047A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Techniques for reliable primary and secondary containers |
US10476845B2 (en) * | 2015-06-26 | 2019-11-12 | Nicira, Inc. | Traffic handling for containers in a virtualized computing environment |
CN107924328B (zh) * | 2015-09-25 | 2023-06-06 | 英特尔公司 | 选择虚拟机进行迁移的技术 |
US10255147B2 (en) * | 2016-04-14 | 2019-04-09 | Vmware, Inc. | Fault tolerance for containers in a virtualized computing environment |
US20170371693A1 (en) * | 2016-06-23 | 2017-12-28 | Vmware, Inc. | Managing containers and container hosts in a virtualized computer system |
US10554548B2 (en) * | 2016-06-30 | 2020-02-04 | Futurewei Technologies, Inc. | Partially deferred packet access |
-
2015
- 2015-06-26 WO PCT/CN2015/000464 patent/WO2016205977A1/en active Application Filing
- 2015-06-26 EP EP15895877.7A patent/EP3314423B1/en active Active
- 2015-06-26 CN CN201580080305.0A patent/CN107615244B/zh active Active
- 2015-06-26 US US15/576,974 patent/US10474489B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398770A (zh) * | 2007-09-30 | 2009-04-01 | 赛门铁克公司 | 迁移一个或多个虚拟机的系统和方法 |
US20100122248A1 (en) * | 2008-11-11 | 2010-05-13 | Netapp | Cloning virtual machines |
CN101605084A (zh) * | 2009-06-29 | 2009-12-16 | 北京航空航天大学 | 基于虚拟机的虚拟网络报文处理方法和系统 |
CN102209024A (zh) * | 2010-03-30 | 2011-10-05 | 株式会社日立制作所 | 虚拟机的迁移方法以及系统 |
CN103782276A (zh) * | 2011-09-13 | 2014-05-07 | 英派尔科技开发有限公司 | 从原始虚拟机到目的地虚拟机的操作转移 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766174A (zh) * | 2018-12-24 | 2019-05-17 | 杭州数梦工场科技有限公司 | 资源调度方法、资源调度装置和计算机可读存储介质 |
CN109766174B (zh) * | 2018-12-24 | 2021-04-16 | 杭州数梦工场科技有限公司 | 资源调度方法、资源调度装置和计算机可读存储介质 |
CN113711541A (zh) * | 2019-05-09 | 2021-11-26 | 国际商业机器公司 | 响应于触发因素的检测动态改变容器化工作负载隔离 |
CN113711541B (zh) * | 2019-05-09 | 2023-04-04 | 国际商业机器公司 | 改变容器化工作负载隔离的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3314423B1 (en) | 2023-03-01 |
EP3314423A4 (en) | 2019-03-20 |
US20180157517A1 (en) | 2018-06-07 |
US10474489B2 (en) | 2019-11-12 |
EP3314423A1 (en) | 2018-05-02 |
WO2016205977A1 (en) | 2016-12-29 |
CN107615244B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107615244A (zh) | 在虚拟机上运行一个或多个容器的技术 | |
US11036531B2 (en) | Techniques to migrate a virtual machine using disaggregated computing resources | |
KR101838845B1 (ko) | 멀티-스레딩된 애플리케이션에 대한 세션들을 재맵핑하기 위한 기술 | |
US10432464B2 (en) | Creating new cloud resource instruction set architecture | |
US20210232528A1 (en) | Configurable device interface | |
US11494215B2 (en) | Techniques to decrease a live migration time for a virtual machine | |
US9882775B1 (en) | Dependent network resources | |
US10754783B2 (en) | Techniques to manage cache resource allocations for a processor cache | |
CN109343956A (zh) | 一种操作系统配置方法及装置 | |
CN115004164A (zh) | 动态中断配置 | |
EP4202679A1 (en) | Platform with configurable pooled resources | |
CN117242436A (zh) | 一个或多个网络装置中的高可用性内存复制 | |
KR20230036518A (ko) | 워크로드 실행을 오프로드하는 기술들 | |
EP3814912B1 (en) | Techniques to support a holistic view of cache class of service for a processor cache | |
RU2584471C1 (ru) | УСТРОЙСТВО ДЛЯ ПРИЕМА И ПЕРЕДАЧИ ДАННЫХ С ВОЗМОЖНОСТЬЮ ОСУЩЕСТВЛЕНИЯ ВЗАИМОДЕЙСТВИЯ С OpenFlow КОНТРОЛЛЕРОМ | |
CN108701047B (zh) | 具有dma写时复制的高密度虚拟机容器 | |
US20220121481A1 (en) | Switch for managing service meshes | |
US20210157626A1 (en) | Prioritizing booting of virtual execution environments | |
CN114253656A (zh) | 用于微服务工作负载的覆盖式容器存储驱动器 | |
WO2019000358A1 (en) | LIVE MIGRATING ASSISTANCE TECHNIQUES FOR VIRTUALIZING GRAPHICS PROCESSING UNIT | |
US20230342290A1 (en) | Die-aware scheduler |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |