CN109154888B - 配备协调器的超融合系统 - Google Patents
配备协调器的超融合系统 Download PDFInfo
- Publication number
- CN109154888B CN109154888B CN201780032198.3A CN201780032198A CN109154888B CN 109154888 B CN109154888 B CN 109154888B CN 201780032198 A CN201780032198 A CN 201780032198A CN 109154888 B CN109154888 B CN 109154888B
- Authority
- CN
- China
- Prior art keywords
- container
- superfusion
- coordinator
- operating system
- containers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004927 fusion Effects 0.000 title claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 15
- 230000036541 health Effects 0.000 claims description 14
- 230000001010 compromised effect Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 5
- 238000012360 testing method Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 230000010076 replication Effects 0.000 claims 1
- 239000010410 layer Substances 0.000 description 20
- 230000002085 persistent effect Effects 0.000 description 13
- 239000012792 core layer Substances 0.000 description 11
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000005012 migration Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000013543 active substance Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/142—Reconfiguring to eliminate the error
- G06F11/1423—Reconfiguring to eliminate the error by reconfiguration of paths
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供一种超融合系统,所述超融合系统包括:协调器,所述协调器在一群容器主机上安装并协调容器节点;多个容器,所述多个容器由所述协调器安装并且在主机操作系统内核集群上运行;以及配置数据库,所述配置数据库借助于应用程序接口来与所述协调器通信,其中所述配置数据库为所述集群提供共享配置和服务发现,并且其中所述配置数据库可通过由所述协调器安装的容器读取和写入。
Description
相关申请的交叉引用
本申请要求2016年5月23日提交的发明名称相同、发明人相同并且以引用方式整体并入本文中的美国临时专利申请No.62/340,508的优先权的利益。本申请还要求2016年5月23日提交的发明名称相同、发明人相同并且以引用方式整体并入本文中的美国临时专利申请No.62/340,514的优先权的利益。本申请还要求2016年5月24日提交的发明名称相同、发明人相同并且以引用方式整体并入本文中的美国临时专利申请No.62/340,520的优先权的利益。本申请还要求2016年5月24日提交的发明名称相同、发明人相同并且以引用方式整体并入本文中的美国临时专利申请No.62/340,537的优先权的利益。
技术领域
本发明总体上涉及超融合系统,并且更明确地说,涉及包括核心层、服务层和用户接口的超融合系统。
发明背景
超融合是用于将存储、网络化和虚拟化计算集成在数据中心中的IT基础框架。在超融合基础架构中,存储组件、计算组件和网络组件的所有元件被优化以在来自单个供应商的单个日用电器上一起工作。超融合掩盖了下层系统的复杂性并且简化了数据中心维护和管理。此外,由于超融合提供的模块化,可以通过添加其它模块来容易地扩展超融合系统。
虚拟机(VM)和容器是调制解调器数据中心的超融合基础架构的组成部分。VM是基于实际计算机或假想计算机的功能和计算机架构来操作的特定计算机系统的仿真。VM配备有已虚拟化的全服务器硬件栈。因此,VM包括虚拟化网络适配器、虚拟化存储器、虚拟化CPU和虚拟化BIOS。由于VM包括全硬件栈,因此每个VM需要完整的操作系统(OS)才能运作,并且VM实例化因此需要启动全OS。
与提供物理硬件级的抽象(例如,通过使整个服务器硬件栈虚拟化)的VM大不相同,容器提供OS级的抽象。在大多数容器系统中,还对用户空间进行抽象。典型实例是应用程序呈现系统,诸如来自Citrix的XenApp。XenApp为应用程序的每个实例创建分段用户空间。XenApp可以用于(例如)向数十或数千远程工作者部署办公室套件。在这样做时,XenApp为每个连接用户在Windows服务器上创建沙盒用户空间。虽然每个用户共享包括内核、网络连接和基本文件系统的相同OS实例,但是办公套件的每个实例具有单独的用户空间。
由于容器不需要为每个用户会话加载单独的内核,因此容器的使用避免了VM所经历的与多个操作系统相关联的开销。因此,容器通常使用比运行类似工作负荷的VM少的存储器和CPU。此外,由于容器仅仅是操作系统内的沙盒环境,因此初始化容器所需的时间通常非常少。
发明内容
在一个方面中,提供一种超融合系统,所述超融合系统包括多个容器,其中每个容器包括虚拟机(VM)和虚拟化解决方案模块。
在另一个方面中,提供一种用于实施超融合系统的方法。所述方法包括:(a)提供至少一个服务器;以及(b)通过将多个容器载入到与所述服务器相关联的存储器装置上来在所述至少一个服务器上实施超融合系统,其中每个容器包括虚拟机(VM)和虚拟化解决方案模块。
在另一个方面中,提供有形的非暂时性介质,所述有形的非暂时性介质中记录有合适的编程指令,所述编程指令在由一个或多个计算机处理器执行时执行前述方法中的任一者,或者促进或建立前述系统中的任一者。
在另一个方面中,提供一种超融合系统,所述超融合系统包括:操作系统;核心层,所述核心层配备有硬件,所述硬件启动并更新所述操作系统并且所述硬件向所述操作系统提供安全特征;服务层,所述服务层提供由所述操作系统利用的服务并且所述服务层借助于至少一个应用程序接口来与所述核心层介接;以及用户接口层,所述用户接口层借助于至少一个应用程序接口来与所述核心层介接;其中所述服务层配备有具有多个容器的至少一个用户空间。
在另一个方面中,提供一种超融合系统,所述超融合系统包括:(a)操作系统;(b)核心层,所述核心层配备有硬件,所述硬件启动并更新所述操作系统并且所述硬件向所述操作系统提供安全特征;(c)服务层,所述服务层提供由所述操作系统利用的服务并且所述服务层借助于至少一个应用程序接口来与所述核心层介接;以及(d)用户接口层,所述用户接口层借助于至少一个应用程序接口来与所述核心层介接;其中所述核心层包括系统级,并且其中所述系统级包括操作系统内核。
在另一个方面中,提供一种超融合系统,所述超融合系统包括:(a)协调器,所述协调器在一群容器主机上安装并协调容器节点(pod);(b)多个容器,所述多个容器由所述协调器安装并且在主机操作系统内核集群上运行;以及(c)配置数据库,所述配置数据库借助于应用程序接口来与所述协调器通信,其中所述配置数据库为所述集群提供共享配置和服务发现,并且其中所述配置数据库可由通过所述协调器安装的容器读取和写入。
附图说明
为了更完全地理解本发明以及其优点,现在参考结合附图进行的以下描述,在附图中,相同的附图标记指示相同的特征。
图1是根据本文中的教导的系统的系统架构的图示。
图2是图1的系统级模块的图示。
图3是图1的供应服务模块的图示。
图4是图1的核心/服务模块的图示。
图5是图1的永久存储模块的图示。
图6是图1的用户空间容器模块的图示。
图7是图1的管理服务模块的图示。
图8是图1的增值服务模块的图示。
图9是图1的管理系统模块的图示。
具体实施方式
近来,在本领域中已出现在容器内部运行VM的概念。所得的VM容器具有习知容器的外观和感觉,但是相较于VM和习知容器提供若干优点。Docker容器的使用尤其有利。Docker是通过在Linux上提供操作系统级虚拟化的额外抽象层和自动化层来使应用程序在软件容器内部的部署自动化的开源计划。举例来说,Docker容器保留VM的隔离和安全性质,同时又允许软件作为容器来封装和分发。Docker容器还准许现有工作负荷的加载,这对于希望采用基于容器的技术的组织来说是常见的挑战。
KVM(基于内核的虚拟机)是在含有虚拟化扩展(Intel VT或AMD-V)的x86硬件上的Linux的全虚拟化解决方案。KVM由提供核心虚拟化基础架构的可加载内核模块(kvm.ko)和处理器特定模块(kvm-intel.ko或kvm-amd.ko)组成。使用KVM,可以运行多个虚拟机,所述虚拟机运行未修改的Linux或Windows镜像。每个虚拟机具有专用的虚拟化硬件(例如,网卡、磁盘、图形适配器以及类似者)。KVM的内核组件包括在主线Linux中,并且KVM的用户空间组件包括在主线QEMU(快速仿真器,执行硬件虚拟化的主机监视器)中。
利用VM容器的一个现有系统是Rancher VM系统,所述系统在Docker容器内部运行KVM,并且所述系统可在https://github.com/ran cher/vm处获得。Rancher VM提供用于开源虚拟化技术的可用管理工具,诸如KVM。然而,虽然Rancher VM系统具有一些所要属性,但是它还含有许多弱点。
举例来说,Rancher VM系统在主机操作系统上使用KVM模块。这会为整个主机产生单个故障点和安全性漏洞,因为损坏KVM模块会损坏整个主机。这种布置还使更新变复杂,因为必须重新启动主机操作系统以便使更新生效(这又需要停止所有的虚拟客户端)。此外,只有新平台配备有包括KVM模块的操作系统,RancherVM系统中的VM容器才可以移动到新平台。
现在已发现,可以通过本文中描述的系统和方法来解决前述问题。在优选实施方案中,这些系统和方法将虚拟化解决方案模块(所述模块优选是KVM模块)合并到每个VM容器中。这种方法消除了在RancherVM系统中发现的单个故障点(因为损坏本文中描述的系统中的KVM模块仅会损坏特定容器,而非主机系统),提高系统的安全性,并且顺便允许在容器级而非系统级实施更新。此外,根据本文中的教导产生的VM容器可以在能够运行虚拟化的任何物理平台上运行,无论主机操作系统是否包括KVM模块,并且因此明显比RancherVM系统的VM容器更易于移植。可以从以下详细描述中进一步了解本文中描述的系统和方法的这些和其它优点。
图1至图9示出根据本文中的教导的系统的第一特定、非限制性实施方案。
参看图1,其中绘示的系统包括系统级模块103、供应服务模块105、核心/服务模块107、永久存储模块109、用户空间容器模块111、管理服务模块113、增值服务模块115、管理系统模块117和输入/输出装置119。如下文更详细地阐释,这些模块经由合适的应用程序接口、协议或环境而彼此交互(直接地或间接地)以完成所述系统的目标。
从顶层视角来看,前述模块交互以提供核心层121、服务层123和用户接口(UI)层125,应理解,所述模块中的一些向这些层中的一者以上提供功能性。还应了解,可以再利用这些模块(也就是说,本文中描述的系统的优选实施方案是一次写入多次使用的模型)。。
核心层121是提供启动操作系统所需的所有服务的硬件层。所述核心层提供更新系统的能力并且提供一些安全特征。服务层123提供所有所述服务。UI层125提供用户接口,以及一些REST API调用。这些层中的每一者具有与其相关联的各种应用程序接口(API)。这些API中的一些是表述性状态转移(REST)API,广泛被称作RESTful API或REST API。
如图2中所见,系统级模块103包括配置服务201、系统供应者203、系统级任务管理器205、主机Linux OS内核207和硬件层209。配置服务201经由合适的REST API与配置数据库407(参见图3)、供应管理程序409(参见图3)和供应服务303(参见图3)通信。配置服务201与系统供应者203经由合适的exec函数来介接。类似地,系统供应者203与系统级任务管理器205经由合适的exec函数来介接。
系统级模块103的硬件层209被设计成支持各种硬件平台。
系统级模块103的主机Linux OS内核207(核心OS)组件优选地包括基于Linux内核并且被设计用于向集群部署提供基础架构的开源、轻量级操作系统。主机Linux OS内核207在自动化、应用程序部署的简易性、安全性、可靠性和可缩放性方面提供优点。作为操作系统,所述主机Linux OS内核仅提供在软件容器内部部署应用程序所需的最少功能性,以及用于服务发现和配置共享的内置机构。
系统级任务管理器205是基于systemd,即,由一些Linux发布商套件用于开机启动用户空间并且随后管理所有进程的初始化系统。因而,系统级任务管理器205实施守护进程,所述守护进程是在系统启动期间激活的初始进程,并且继续运行直到系统101关闭为止。
系统供应者203是容易地处理云实例的初始化的云初始化系统(诸如Ubuntu软件包)。云初始化系统提供可以经由网络(诸如,例如,因特网)远程地发送配置的手段。如果云初始化系统是Ubuntu软件包,那么其安装在Ubuntu云镜像中并且还安装在办公Ubuntu镜像中,所述办公Ubuntu镜像在EC2上可获得。所述系统供应者可以用于配置以下各者:设置默认区域设置、设置主机名称、产生ssh私人密钥、将ssh密钥添加至用户的ssh/授权_密钥使得其可以登录,以及设置临时挂载点。所述系统供应者还可以用于提供许可证授权、用户认证以及由用户根据配置选项购买的支持。系统供应者203的行为可以经由用户数据来配置,所述用户数据可以由用户在实例启动时间时供应。
配置服务201使操作系统和服务得到更新。此服务(在所绘示的实施方案中,所述服务以编程语言GO来编写)允许进行纠错或实施系统改进。所述配置服务提供以下能力:连接至云,检查新版本的软件是否可用,并且如果可用,那么下载、配置和部署所述新软件。配置服务201还负责所述系统的初始配置。可以利用配置服务201来按逐链方式配置多个服务器。也就是说,在利用配置服务201来配置第一服务器之后,可以利用所述第一服务器来解决其它服务器的任何额外配置。
配置服务201还检查运行中的容器的健康状况。在配置服务201守护进程确定容器的健康状况受损的情况中,所述配置服务提供服务来校正容器的健康状况。校正可以包括(例如)重新启动所述容器的工作负荷或在别处(例如,在另一个机器上、在云中等)重新产生所述容器的工作负荷。容器已受损的确定可以是基于(例如)所述容器已丢掉预定数目的ping的事实。
类似地,可以基于IOPS(每秒输入/输出操作,其是存储速度的测量值)来做出此类确定。举例来说,当建立存储器连接性并且对IOPS执行查询时,如果IOPS掉落到如在配置中限定的某水平以下,那么可以确定存储器过于繁忙、无空闲或潜伏,并且所述连接性可以移动到较快速的存储器。
同样地,可以基于安全标准测试来做出此类确定。举例来说,在后台对照安全标准进行测试期间,可以确定不应开放的端口开放。接着可以假设容器被攻击或者是不恰当的类型(例如,缺少恰当的安全性供应的开发容器可能被放到主机中)。在此种情况中,可以停止并启动所述容器,并且对所述容器进行如所述配置可能施加的恰当的安全筛选。
类似地,可以在某人作为特定用户登录、所述特定用户认证被否认或不起作用并且所述认证与微服务或网络使用有关(例如,并非整个系统的用户)时,可以做出此类确定。这可能是因为系统已受损,用户已被删除或者密码已改变。
如图3中所见,供应服务模块105包括供应服务303、服务仓库305、服务模板307、硬件模板309、因特网上的iPXE 311子模块和启用程序313。启用程序313与供应服务模块105的其余组件介接。供应服务303经由REST API与系统级模块103的配置服务201(参见图2)介接。类似地,因特网上的iPXE 311子模块经由iPXE与系统级模块103的硬件层209(参见图2)介接。
因特网上的iPXE 311子模块包括因特网允用开源网络启动固件,所述固件提供完全预启动执行环境(PXE)实现方式。通过额外特征增来增强PXE以使得能够从各种源启动,诸如从网络服务器(经由HTTP)启动、从iSCSI SAN启动、从光纤信道SAN(经由FCoE)启动、从AoE SAN启动、从无线网络启动、从广域网启动或从无限带宽网络启动。因特网上的iPXE311子模块还允许通过脚本来控制启动进程。
如图4中所见,核心/服务模块107包括协调器403、平台管理器405、配置数据库407、供应管理程序409和容器引擎411。协调器403经由合适的API与管理服务模块113的平台插件715(参见图7)通信。配置数据库407和供应管理程序409经由合适的REST API与系统级模块103的配置服务201(参见图2)通信。
协调器403是容器协调器,也就是说,到系统的连接,所述系统能够安装和协调被称作节点的多组容器。图4中绘示的核心/服务模块107的特定、非限制性实施方案利用Kubernetes容器协调器。协调器403处理容器创建的定时和容器的配置以便允许所述容器彼此通信。
协调器403充当容器引擎411以上的层,所述容器引擎通常用Docker和Rocket来实施。明确地说,虽然Docker操作限于单个主机上的动作,但是Kubernetes协调器403提供用于管理一群容器主机上的容器的大集合的机制。
简单地说,Kubernetes集群由三个主要活动组件组成:(a)Kubernetes应用服务、Kubernetes kubelet代理和etcd分布式密钥/值数据库。应用服务是Kubernetes集群的前端(例如,控制接口)。其用于接收来自客户端的创建和管理集群内的容器、服务和重复控制器的请求。
etcd是为核心OS集群提供共享配置和服务发现的开源分布式密钥值存储。etcd在集群中的每个机器上运行,并且在网络分割和失去当前主机期间处理主机选择。在核心OS集群上运行的应用容器可以从etcd读取数据和将数据写入到etcd中。常见的实例是存储数据库连接详情、高速缓冲存储器设置和特征标志。etcd服务是用于Kubernetes集群的通信总线。应用服务响应于命令和查询而向etcd数据库张贴集群状态变化。
Kubelet读取etcd数据库的内容并且作用于其检测到的任何改变。Kubelet是活动代理。其驻留于Kubernetes集群成员节点上,进行轮询以发现指令或状态变化并且用于在主机上执行所述变化。配置数据库405实施为etcd数据库。
如图5中所见,永久存储模块109包括虚拟驱动器503、永久存储器505和共享块和对象永久存储器507。虚拟驱动器503与用户空间容器模块111的虚拟引擎607(参见图6)介接,永久存储器505与用户空间容器模块111的容器609(参见图6)介接,并且共享块和对象永久存储器507与增值服务模块115的VM云备份服务809(参见图8)介接(经由合适的API)。将了解,前文的描述与特定的使用案例有关,并且云备份是共享块和对象永久存储器507可以执行的仅一个特定功能。举例来说,共享块和对象永久存储器还可以执行从云恢复、对代理备份和升级机器功能等。
如图6中所见,用户空间容器模块111包括容器609和含有虚拟API 605、容器中的VM 603和虚拟引擎607的子模块。虚拟引擎607经由合适的API与虚拟API 605介接。类似地,虚拟引擎607经由合适的API与容器中的VM 603介接。虚拟引擎607还与永久存储模块109的虚拟驱动器503(参见图5)介接。容器609与永久存储模块109的永久存储器505(参见图5)介接。
如图7中所见,管理服务模块113包括构造器703、模板市场705、状态机707、模板引擎709、硬件(HW)和系统监测模块713、调度器711和平台插件715。状态机707经由REST API与构造器703介接,并且经由数据推送与HW和系统监测模块713介接。模板引擎709经由合适的REST API与构造器703、调度器711和模板市场705介接。类似地,模板引擎709经由RESTAPI与增值服务模块115的VM软件迁移模块807(参见图8)介接。平台插件715经由合适的API与核心/服务模块107的协调器403介接。
如图8中所见,增值服务模块115在所绘示的特定实施方案中包括管理仪表板803、日志管理805、VM软件迁移模块807、VM云备份服务809以及用于配置云备份服务的配置模块811(此处,请注意,迁移服务和云备份服务是服务模块115的特定实现方式)。管理仪表板803经由REST API与日志管理805和VM云备份服务809介接。在一些实施方案中,可以提供日志搜索容器,所述日志搜索容器与日志管理805介接以排查故障。
VM软件迁移模块807经由REST API与管理服务模块113的模板引擎709(参见图7)介接。VM云备份服务809经由合适的API与共享块和对象永久存储器507介接。VM云备份服务809经由REST API与管理系统模块117的DR备份909(参见图9)介接。用于配置云备份服务的配置模块811经由REST API与管理系统模块117的配置备份911(参见图9)介接。
如图9中所见,管理系统模块117包括仪表板903、远程管理905、解决方案模板907、灾难与恢复(DR)备份909、配置备份911、监测模块913和云服务915。云服务915与管理系统模块117的所有其余组件介接。仪表板903经由合适的协议或REST API与外部装置917、919介接。DR备份909经由REST API与VM云备份服务809介接。配置备份911经由REST API与配置模块811介接。
输入/输出装置119包括经由管理系统模块117与系统101介接的各种装置917、919。如上文所指出,这些介接是经由各种API和协议而发生。
本文中公开的系统和方法可以利用至少三种不同的部署形态。这些部署形态包括:(1)将虚拟机放到容器内部;(2)创建运行其自己的工作负荷的容器(在此类实施方案中,通常无虚拟机,因为容器自身是免除对虚拟机的需要的虚拟实体);或(3)将应用程序限定为一起形成将被称作应用程序之物的一连串VM和/或一连串容器。虽然本文中公开的系统和方法的典型实现方式仅利用这些部署形态中的一种,但是利用所述部署形态中的任一者或全部的实施方案是可能的。
可以通过考虑上文指出的第三种部署形态在部署应用程序(诸如关系数据库产品Oracle 9i)中的使用来进一步理解所述第三种部署形态。Oracle 9i配备有数据库、用于连接至数据库的代理、安全守护进程、索引引擎、安全引擎、报告引擎、集群(或多个机器中的高可用性)引擎和多个窗口小部件。在Oracle 9i在常规服务器上的典型安装中,通常需要安装几个(例如,10个)二进制文件,所述二进制文件在开启时交互以实施所述关系数据库产品。
然而,使用本文中描述的第三种部署形态,这10个服务可能要作为容器来运行,并且10个容器的组合一起运行将表示Oracle在盒上成功地运行。在优选实施方案中,用户只需要采取适当动作(例如,将单词“Oracle”从左到右拖拽跨过屏幕),并且所述系统将会在后台自动地做完所有这样的事情(例如,激活10个窗口小部件)。
本文中引用的所有参考文献(包括公布、专利申请和专利)特此以引用方式并入,程度如同每个参考文献被单独地并且特别地指示为以引用方式并入并且在本文中整体地陈述。
在描述本发明的上下文中(尤其是在以下权利要求的上下文中)术语“一”、“一个”和“所述”以及类似指代词的使用将被理解为涵盖单数与复数,除非本文中另外指示或上下文清楚地相反指示。除非另外指出,否则术语“包括”、“具有”、“包含”和“含有”将被理解为开放性术语(即,表示“包括但不限于,”)。除非本文中另外指示,否则本文中对值范围的叙述仅意欲用作单独地提及属于所述范围内的每个单独的值的速记法,并且每个单独的值合并到本说明书中,如同在本文中对所述值单独地进行叙述。除非本文中另外指示或者上下文清楚地相反指示,否则本文中描述的所有方法可以按任何合适的次序来执行。除非另外声明,否则本文中提供的任何和所有实例或示例性语言(例如,“诸如”)的使用仅意欲更好地说明本发明并且不会对本发明的范围施加限制。本说明书中的语言不应被理解为指示任何非要求权利保护的元件对于本发明的实践为必需的。
在本文中描述本发明的优选实施方案,包括发明人已知的用于实施本发明的最好模式。在阅读了前文描述之后,那些优选实施方案的变型可以变成本领域的普通技术人员显而易见的。发明人期望本领域技术人员在适当时采用此类变型,并且发明人希望本发明以不同于本文中具体描述的方式来实践。因此,本发明包括在适用法律准许时在所附权利要求中叙述的主题的所有修改和等效物。此外,除非本文中另外指示或者上下文清楚地相反指示,否则本发明涵盖上述元件以其所有可能变型的任何组合。
Claims (28)
1.一种超融合系统,所述超融合系统包括:
协调器,所述协调器在一组容器主机上安装并协调容器节点;
多个容器,所述多个容器由所述协调器安装并且在主机的操作系统内核集群上运行,其中所述容器提供操作系统级的抽象并且虚拟化解决方案模块被合并到每个所述容器中;以及
分布式密钥/值数据库,所述分布式密钥/值数据库借助于应用程序接口来与所述协调器通信,其中所述分布式密钥/值数据库为所述操作系统内核集群提供共享配置和服务发现,并且其中所述分布式密钥/值数据库能通过由所述协调器安装的容器读取和写入。
2.如权利要求1所述的超融合系统,其中所述协调器处理容器创建的定时。
3.如权利要求1所述的超融合系统,其中所述协调器配置容器以允许所述容器彼此通信。
4.如权利要求1所述的超融合系统,所述超融合系统还包括:
平台管理器,所述平台管理器借助于应用程序接口来与配置数据通信。
5.如权利要求1所述的超融合系统,其中所述操作系统内核集群包括控制接口,所述控制接口接受来自客户端的在所述操作系统内核集群内创建和管理容器、服务和复制控制器的请求。
6.如权利要求1所述的超融合系统,其中所述分布式密钥/值数据库在所述操作系统内核集群中的每个机器上运行。
7.如权利要求1所述的超融合系统,其中所述分布式密钥/值数据库在网络分割和失去当前主机期间处理主机选择。
8.如权利要求1所述的超融合系统,其中所述分布式密钥/值数据库容纳在所述操作系统内核集群中。
9.如权利要求1所述的超融合系统,其中由所述协调器安装的容器将信息存储在所述分布式密钥/值数据库中,所述信息选自由连接详情、高速缓冲存储器设置和特征标志组成的组。
10.如权利要求5所述的超融合系统,其中所述控制接口向所述分布式密钥/值数据库张贴所述操作系统内核集群的状态的变化。
11.如权利要求5所述的超融合系统,其中所述控制接口响应于认可和查询而向所述分布式密钥/值数据库张贴所述操作系统内核集群的状态变化。
12.如权利要求1所述的超融合系统,其中所述操作系统内核集群包括代理,该代理读取所述分布式密钥/值数据库的内容并且作用于其检测到的所述内容的任何变化。
13.如权利要求1所述的超融合系统,其中所述操作系统内核集群包括驻留于所述操作系统内核集群的主机上的代理,该代理进行轮询以发现指令或集群状态变化,并且该代理用于在所述主机上执行所述指令或集群状态变化。
14.如权利要求1所述的超融合系统,所述超融合系统还包括:
配置服务,所述配置服务更新操作系统。
15.如权利要求14所述的超融合系统,所述超融合系统还包括:
与所述配置服务通信的供应管理程序。
16.如权利要求1 5所述的超融合系统,其中所述分布式密钥/值数据库也与所述配置服务通信。
17.如权利要求16所述的超融合系统,其中所述配置服务连接至云,检查新版本的软件是否能用于所述超融合系统,并且如果能用,那么下载、配置和部署所述新版本的软件。
18.如权利要求16所述的超融合系统,其中所述配置服务能负责所述超融合系统的初始配置。
19.如权利要求16所述的超融合系统,其中所述配置服务按逐链方式来配置多个服务器。
20.如权利要求16所述的超融合系统,其中所述配置服务监测运行中的容器的健康状况。
21.如权利要求16所述的超融合系统,其中所述配置服务校正健康状况已经受损的任何运行中的容器的健康状况。
22.如权利要求16所述的超融合系统,其中所述配置服务通过重新启动健康状况已经受损的任何运行中的容器来校正所述容器的健康状况。
23.如权利要求16所述的超融合系统,其中所述配置服务通过在别处重新产生健康状况受损的任何运行中的容器的工作负荷来校正所述容器的健康状况。
24.如权利要求16所述的超融合系统,其中所述配置服务通过确定运行中的容器已丢掉的ping的数目超过阈值来确定所述容器的健康状况已受损。
25.如权利要求16所述的超融合系统,其中所述配置服务通过确定运行中的容器已丢掉的IOPS低于阈值来确定所述容器的健康状况已受损。
26.如权利要求16所述的超融合系统,其中所述配置服务通过对运行中的容器进行安全标准测试来确定所述容器的健康状况已受损。
27.如权利要求16所述的超融合系统,其中所述配置服务通过确定特定的用户认证已被否认或不起作用来确定运行中的容器的健康状况已受损。
28.如权利要求1所述的超融合系统,所述超融合系统还包括:
容器引擎,所述容器引擎借助于应用程序接口与所述协调器通信。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662340508P | 2016-05-23 | 2016-05-23 | |
US201662340514P | 2016-05-23 | 2016-05-23 | |
US62/340,514 | 2016-05-23 | ||
US62/340,508 | 2016-05-23 | ||
US201662340520P | 2016-05-24 | 2016-05-24 | |
US201662340537P | 2016-05-24 | 2016-05-24 | |
US62/340,537 | 2016-05-24 | ||
US62/340,520 | 2016-05-24 | ||
PCT/US2017/033689 WO2017205224A1 (en) | 2016-05-23 | 2017-05-19 | Hyperconverged system equipped orchestrator |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109154888A CN109154888A (zh) | 2019-01-04 |
CN109154888B true CN109154888B (zh) | 2023-05-09 |
Family
ID=60411542
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780032161.0A Active CN109154849B (zh) | 2016-05-23 | 2017-05-19 | 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统 |
CN201780031638.3A Pending CN109154887A (zh) | 2016-05-23 | 2017-05-19 | 包括用户接口、服务层和配备有操作系统内核的核心层的超融合系统 |
CN201780032198.3A Active CN109154888B (zh) | 2016-05-23 | 2017-05-19 | 配备协调器的超融合系统 |
CN201780031637.9A Pending CN109313544A (zh) | 2016-05-23 | 2017-05-19 | 具有虚拟机的基于容器的部署的超融合系统架构 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780032161.0A Active CN109154849B (zh) | 2016-05-23 | 2017-05-19 | 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统 |
CN201780031638.3A Pending CN109154887A (zh) | 2016-05-23 | 2017-05-19 | 包括用户接口、服务层和配备有操作系统内核的核心层的超融合系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780031637.9A Pending CN109313544A (zh) | 2016-05-23 | 2017-05-19 | 具有虚拟机的基于容器的部署的超融合系统架构 |
Country Status (3)
Country | Link |
---|---|
US (4) | US20190087244A1 (zh) |
CN (4) | CN109154849B (zh) |
WO (4) | WO2017205222A1 (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3341838A4 (en) * | 2016-05-31 | 2019-05-08 | Avago Technologies International Sales Pte. Limited | HIGH AVAILABILITY FOR VIRTUAL MACHINES |
US11228646B2 (en) * | 2017-08-02 | 2022-01-18 | DataCoral, Inc. | Systems and methods for generating, deploying, and managing data infrastructure stacks |
JP7202369B2 (ja) | 2017-09-30 | 2023-01-11 | オラクル・インターナショナル・コーポレイション | マルチテナントapiゲートウェイにおいてテナント分離を提供するためのマイクロサービスコンテナの活用 |
US10956563B2 (en) * | 2017-11-22 | 2021-03-23 | Aqua Security Software, Ltd. | System for securing software containers with embedded agent |
US10997283B2 (en) * | 2018-01-08 | 2021-05-04 | Aqua Security Software, Ltd. | System for securing software containers with encryption and embedded agent |
CN108416210B (zh) * | 2018-03-09 | 2020-07-14 | 北京顶象技术有限公司 | 一种程序保护方法及装置 |
BE1026111B1 (nl) | 2018-03-15 | 2019-10-16 | Ovizio Imaging Systems Nv | Digitale holografische microscopie voor het bepalen van de status van een virale infectie |
US10841336B2 (en) | 2018-05-21 | 2020-11-17 | International Business Machines Corporation | Selectively providing mutual transport layer security using alternative server names |
US10728145B2 (en) * | 2018-08-30 | 2020-07-28 | Juniper Networks, Inc. | Multiple virtual network interface support for virtual execution elements |
US10855531B2 (en) | 2018-08-30 | 2020-12-01 | Juniper Networks, Inc. | Multiple networks for virtual execution elements |
KR102125260B1 (ko) * | 2018-09-05 | 2020-06-23 | 주식회사 나눔기술 | 분산 지능모듈의 통합관리 시스템 |
US11262997B2 (en) | 2018-11-09 | 2022-03-01 | Walmart Apollo, Llc | Parallel software deployment system |
US10936375B2 (en) * | 2018-11-09 | 2021-03-02 | Dell Products L.P. | Hyper-converged infrastructure (HCI) distributed monitoring system |
US11016793B2 (en) * | 2018-11-26 | 2021-05-25 | Red Hat, Inc. | Filtering based containerized virtual machine networking |
FR3091368B1 (fr) * | 2018-12-27 | 2021-12-24 | Bull Sas | PROCEDE DE FABRICATION D’UNE APPLICATION MATERIELLE METIER SPECIFIQUE SECURISEE ET MODULAIRE ET système D’EXPLOITATION ASSOCIE |
CN109918099A (zh) * | 2019-01-08 | 2019-06-21 | 平安科技(深圳)有限公司 | 服务程序发布方法、装置、计算机设备及存储介质 |
US10841226B2 (en) | 2019-03-29 | 2020-11-17 | Juniper Networks, Inc. | Configuring service load balancers with specified backend virtual networks |
TWI697786B (zh) * | 2019-05-24 | 2020-07-01 | 威聯通科技股份有限公司 | 基於超融合基礎架構的虛擬機器建立方法 |
US11635990B2 (en) | 2019-07-01 | 2023-04-25 | Nutanix, Inc. | Scalable centralized manager including examples of data pipeline deployment to an edge system |
US11501881B2 (en) | 2019-07-03 | 2022-11-15 | Nutanix, Inc. | Apparatus and method for deploying a mobile device as a data source in an IoT system |
CN110837394B (zh) * | 2019-11-07 | 2023-10-27 | 浪潮云信息技术股份公司 | 一种高可用配置版本仓库配置方法、终端及可读介质 |
US11385887B2 (en) | 2020-03-25 | 2022-07-12 | Maxar Space Llc | Multi-mission configurable spacecraft system |
US11822949B2 (en) * | 2020-04-02 | 2023-11-21 | Vmware, Inc. | Guest cluster deployed as virtual extension of management cluster in a virtualized computing system |
CN111459619A (zh) * | 2020-04-07 | 2020-07-28 | 合肥本源量子计算科技有限责任公司 | 一种基于云平台实现服务的方法和装置 |
US11409619B2 (en) | 2020-04-29 | 2022-08-09 | The Research Foundation For The State University Of New York | Recovering a virtual machine after failure of post-copy live migration |
US11687379B2 (en) | 2020-05-27 | 2023-06-27 | Red Hat, Inc. | Management of containerized clusters by virtualization systems |
US11444836B1 (en) * | 2020-06-25 | 2022-09-13 | Juniper Networks, Inc. | Multiple clusters managed by software-defined network (SDN) controller |
CN112217895A (zh) * | 2020-10-12 | 2021-01-12 | 北京计算机技术及应用研究所 | 基于虚拟化容器的超融合集群的调度方法、装置及物理主机 |
CN112165495B (zh) * | 2020-10-13 | 2023-05-09 | 北京计算机技术及应用研究所 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
US11726764B2 (en) | 2020-11-11 | 2023-08-15 | Nutanix, Inc. | Upgrade systems for service domains |
US11665221B2 (en) | 2020-11-13 | 2023-05-30 | Nutanix, Inc. | Common services model for multi-cloud platform |
CN112486629B (zh) * | 2020-11-27 | 2024-01-26 | 成都新希望金融信息有限公司 | 微服务状态检测方法、装置、电子设备和存储介质 |
KR102466247B1 (ko) * | 2020-12-09 | 2022-11-10 | 대구대학교 산학협력단 | 오케스트레이터 환경에서 에이전트를 이용한 컨테이너 관리 장치 및 관리 방법 |
CN112764894A (zh) * | 2020-12-14 | 2021-05-07 | 上海欧易生物医学科技有限公司 | 基于容器技术的生信分析任务调度系统及其搭建方法、调度方案 |
US11736585B2 (en) | 2021-02-26 | 2023-08-22 | Nutanix, Inc. | Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications |
CN113176930B (zh) * | 2021-05-19 | 2023-09-01 | 重庆紫光华山智安科技有限公司 | 一种容器内虚拟机的浮动地址管理方法及系统 |
US12099349B2 (en) * | 2021-06-11 | 2024-09-24 | Honeywell International Inc. | Coordinating a single program running on multiple host controllers |
US11645014B1 (en) | 2021-10-26 | 2023-05-09 | Hewlett Packard Enterprise Development Lp | Disaggregated storage with multiple cluster levels |
US12034647B2 (en) | 2022-08-29 | 2024-07-09 | Oracle International Corporation | Data plane techniques for substrate managed containers |
US20240113968A1 (en) * | 2022-10-04 | 2024-04-04 | Vmware, Inc. | Using crds to create externally routable addresses and route records for pods |
US20240187411A1 (en) * | 2022-12-04 | 2024-06-06 | Asad Hasan | Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods |
CN115617421B (zh) * | 2022-12-05 | 2023-04-14 | 深圳市欧瑞博科技股份有限公司 | 进程智能调度方法、装置、可读存储介质及嵌入式设备 |
CN118247531B (zh) * | 2024-05-24 | 2024-09-10 | 杭州宇泛智能科技股份有限公司 | 基于大场景空间的多模态数据空间一致性匹配方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103699430A (zh) * | 2014-01-06 | 2014-04-02 | 山东大学 | 基于j2ee架构的远程kvm虚拟机管理系统的工作方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050018611A1 (en) * | 1999-12-01 | 2005-01-27 | International Business Machines Corporation | System and method for monitoring performance, analyzing capacity and utilization, and planning capacity for networks and intelligent, network connected processes |
US7548973B2 (en) * | 2001-11-30 | 2009-06-16 | Oracle International Corporation | Managing a high availability framework by enabling and disabling individual nodes |
US7577722B1 (en) * | 2002-04-05 | 2009-08-18 | Vmware, Inc. | Provisioning of computer systems using virtual machines |
JP2004288112A (ja) * | 2003-03-25 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置及び方法 |
US7716661B2 (en) * | 2005-03-16 | 2010-05-11 | Microsoft Corporation | Embedded device update service |
US7441113B2 (en) * | 2006-07-10 | 2008-10-21 | Devicevm, Inc. | Method and apparatus for virtualization of appliances |
WO2008103286A2 (en) * | 2007-02-16 | 2008-08-28 | Veracode, Inc. | Assessment and analysis of software security flaws |
US8613080B2 (en) * | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US7900034B2 (en) * | 2007-07-31 | 2011-03-01 | International Business Machines Corporation | Booting software partition with network file system |
US8086822B2 (en) * | 2008-05-30 | 2011-12-27 | Vmware, Inc. | In-place shadow tables for virtualization |
CN101593136B (zh) * | 2008-05-30 | 2012-05-02 | 国际商业机器公司 | 使得计算机具有高可用性的方法和计算机系统 |
US7957302B2 (en) * | 2008-12-12 | 2011-06-07 | At&T Intellectual Property I, Lp | Identifying analog access line impairments using digital measurements |
CN102549555B (zh) * | 2009-10-07 | 2015-04-22 | 惠普发展公司,有限责任合伙企业 | 主机存储器的基于通知协议的端点高速缓存 |
US8468455B2 (en) * | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
WO2012047718A1 (en) * | 2010-10-04 | 2012-04-12 | Avocent | Remote access appliance having mss functionality |
US8910157B2 (en) * | 2010-11-23 | 2014-12-09 | International Business Machines Corporation | Optimization of virtual appliance deployment |
US9276816B1 (en) * | 2011-01-17 | 2016-03-01 | Cisco Technology, Inc. | Resource management tools to create network containers and virtual machine associations |
US9594590B2 (en) * | 2011-06-29 | 2017-03-14 | Hewlett Packard Enterprise Development Lp | Application migration with dynamic operating system containers |
CN102420697B (zh) * | 2011-09-07 | 2015-08-19 | 北京邮电大学 | 一种可配置服务的综合资源监测管理系统及其方法 |
US9043184B1 (en) * | 2011-10-12 | 2015-05-26 | Netapp, Inc. | System and method for identifying underutilized storage capacity |
US8874960B1 (en) * | 2011-12-08 | 2014-10-28 | Google Inc. | Preferred master election |
US9477936B2 (en) * | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
CN102780578A (zh) * | 2012-05-29 | 2012-11-14 | 上海斐讯数据通信技术有限公司 | 网络设备的操作系统的更新系统及更新方法 |
US9654355B2 (en) * | 2012-12-13 | 2017-05-16 | Level 3 Communications, Llc | Framework supporting content delivery with adaptation services |
JP6072084B2 (ja) * | 2013-02-01 | 2017-02-01 | 株式会社日立製作所 | 仮想計算機システムおよび仮想計算機システムのデータ転送制御方法 |
US9053026B2 (en) * | 2013-02-05 | 2015-06-09 | International Business Machines Corporation | Intelligently responding to hardware failures so as to optimize system performance |
US9678769B1 (en) * | 2013-06-12 | 2017-06-13 | Amazon Technologies, Inc. | Offline volume modifications |
CN103533061B (zh) * | 2013-10-18 | 2016-11-09 | 广东工业大学 | 一种操作系统云实验平台构建方法 |
US10193963B2 (en) * | 2013-10-24 | 2019-01-29 | Vmware, Inc. | Container virtual machines for hadoop |
US10180948B2 (en) * | 2013-11-07 | 2019-01-15 | Datrium, Inc. | Data storage with a distributed virtual array |
US10459594B2 (en) * | 2013-12-31 | 2019-10-29 | Vmware, Inc. | Management of a pre-configured hyper-converged computing device |
US20170052807A1 (en) * | 2014-02-20 | 2017-02-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, and computer program products for deploying and managing software containers |
US10310911B2 (en) * | 2014-03-14 | 2019-06-04 | Google Llc | Solver for cluster management system |
US9626211B2 (en) * | 2014-04-29 | 2017-04-18 | Vmware, Inc. | Auto-discovery of pre-configured hyper-converged computing devices on a network |
US9733958B2 (en) * | 2014-05-15 | 2017-08-15 | Nutanix, Inc. | Mechanism for performing rolling updates with data unavailability check in a networked virtualization environment for storage management |
US10402217B2 (en) * | 2014-05-15 | 2019-09-03 | Vmware, Inc. | Automatic reconfiguration of a pre-configured hyper-converged computing device |
US10261814B2 (en) * | 2014-06-23 | 2019-04-16 | Intel Corporation | Local service chaining with virtual machines and virtualized containers in software defined networking |
US20160055078A1 (en) * | 2014-08-22 | 2016-02-25 | Vmware, Inc. | Decreasing user management of an appliance |
WO2016057944A2 (en) * | 2014-10-09 | 2016-04-14 | FiveByFive, Inc. | Channel-based live tv conversion |
US9256467B1 (en) * | 2014-11-11 | 2016-02-09 | Amazon Technologies, Inc. | System for managing and scheduling containers |
US11310348B2 (en) * | 2015-01-30 | 2022-04-19 | Calgary Scientific Inc. | Highly scalable, fault tolerant remote access architecture and method of connecting thereto |
CN105530306A (zh) * | 2015-12-17 | 2016-04-27 | 上海爱数信息技术股份有限公司 | 支持数据应用服务的超融合存储系统 |
US10348555B2 (en) * | 2016-04-29 | 2019-07-09 | Verizon Patent And Licensing Inc. | Version tracking and recording of configuration data within a distributed system |
-
2017
- 2017-05-19 US US16/304,260 patent/US20190087244A1/en not_active Abandoned
- 2017-05-19 US US16/304,263 patent/US20190087220A1/en not_active Abandoned
- 2017-05-19 CN CN201780032161.0A patent/CN109154849B/zh active Active
- 2017-05-19 WO PCT/US2017/033685 patent/WO2017205222A1/en active Application Filing
- 2017-05-19 CN CN201780031638.3A patent/CN109154887A/zh active Pending
- 2017-05-19 CN CN201780032198.3A patent/CN109154888B/zh active Active
- 2017-05-19 WO PCT/US2017/033689 patent/WO2017205224A1/en active Application Filing
- 2017-05-19 CN CN201780031637.9A patent/CN109313544A/zh active Pending
- 2017-05-19 US US16/304,253 patent/US20200319904A1/en not_active Abandoned
- 2017-05-19 US US16/304,255 patent/US20200319897A1/en not_active Abandoned
- 2017-05-19 WO PCT/US2017/033682 patent/WO2017205220A1/en active Application Filing
- 2017-05-19 WO PCT/US2017/033687 patent/WO2017205223A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103699430A (zh) * | 2014-01-06 | 2014-04-02 | 山东大学 | 基于j2ee架构的远程kvm虚拟机管理系统的工作方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017205224A1 (en) | 2017-11-30 |
WO2017205222A1 (en) | 2017-11-30 |
CN109154849A (zh) | 2019-01-04 |
US20200319897A1 (en) | 2020-10-08 |
US20190087244A1 (en) | 2019-03-21 |
US20190087220A1 (en) | 2019-03-21 |
CN109154888A (zh) | 2019-01-04 |
WO2017205223A1 (en) | 2017-11-30 |
CN109154887A (zh) | 2019-01-04 |
US20200319904A1 (en) | 2020-10-08 |
CN109313544A (zh) | 2019-02-05 |
CN109154849B (zh) | 2023-05-12 |
WO2017205220A1 (en) | 2017-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109154888B (zh) | 配备协调器的超融合系统 | |
US9361147B2 (en) | Guest customization | |
US10261800B2 (en) | Intelligent boot device selection and recovery | |
US11550564B1 (en) | Automating application of software patches to a server having a virtualization layer | |
US8671405B2 (en) | Virtual machine crash file generation techniques | |
US9092297B2 (en) | Transparent update of adapter firmware for self-virtualizing input/output device | |
US9354917B2 (en) | Method and system for network-less guest OS and software provisioning | |
US10303458B2 (en) | Multi-platform installer | |
US8429717B2 (en) | Method for activating virtual machine, apparatus for simulating computing device and supervising device | |
US10353727B2 (en) | Extending trusted hypervisor functions with existing device drivers | |
CN116069584B (zh) | 将监控服务扩展到可信云运营商域中 | |
Deka et al. | Application of virtualization technology in IaaS cloud deployment model | |
US20230325222A1 (en) | Lifecycle and recovery for virtualized dpu management operating systems | |
US12001870B2 (en) | Injection and execution of workloads into virtual machines | |
US11847015B2 (en) | Mechanism for integrating I/O hypervisor with a combined DPU and server solution | |
Turley | VMware Security Best Practices | |
Shaw et al. | Virtualization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |