CN116615719A - 生成用于在数据中心中电隔离故障域的配置的技术 - Google Patents
生成用于在数据中心中电隔离故障域的配置的技术 Download PDFInfo
- Publication number
- CN116615719A CN116615719A CN202180081517.6A CN202180081517A CN116615719A CN 116615719 A CN116615719 A CN 116615719A CN 202180081517 A CN202180081517 A CN 202180081517A CN 116615719 A CN116615719 A CN 116615719A
- Authority
- CN
- China
- Prior art keywords
- data center
- logical
- configuration
- electrical
- vcn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 62
- 238000009826 distribution Methods 0.000 claims abstract description 25
- 230000015654 memory Effects 0.000 claims description 28
- 238000012423 maintenance Methods 0.000 claims description 9
- 238000011144 upstream manufacturing Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 26
- 230000006854 communication Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 238000002955 isolation Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 208000015778 Undifferentiated pleomorphic sarcoma Diseases 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000004402 ultra-violet photoelectron spectroscopy Methods 0.000 description 7
- 230000005684 electric field Effects 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 239000002184 metal Substances 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000010248 power generation Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000002591 computed tomography Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000002059 diagnostic imaging Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000002600 positron emission tomography Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/18—Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/263—Arrangements for using multiple switchable power supplies, e.g. battery and AC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/28—Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/30—Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2015—Redundant power supplies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2113/00—Details relating to the application field
- G06F2113/02—Data centres
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2117/00—Details relating to the type or aim of the circuit design
- G06F2117/02—Fault tolerance, e.g. for transient fault suppression
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/02—Reliability analysis or reliability optimisation; Failure analysis, e.g. worst case scenario performance, failure mode and effects analysis [FMEA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/06—Power analysis or power optimisation
Abstract
计算机系统可以接收数据中心的布局,数据中心的布局识别多个服务器机架、配电馈线和不间断电源的物理位置。计算机系统可以接收数据中心的故障域配置,该故障域配置识别多个逻辑故障域的用于分布一个或多个实例的虚拟位置,使得实例存储在单个可用性故障域内的独立物理硬件设备上。计算机系统可以通过将多个故障域分配给多个电气区来确定数据中心的配置,其中每个电气区在一个或多个配电馈线发生故障的情况下提供跨多个逻辑故障域的冗余电力供应。计算机系统可以在显示器上显示数据中心的配置。
Description
相关申请的交叉引用
本申请要求于2021年3月24日提交的标题为“TECHNIQUES FOR GENERATING ACONFIGURATION FOR ELECTRICALLY FAULT DOMAINS IN A DATA CENTER”的美国非临时申请No.17/211,670的优先权,该申请要求于2020年9月25日提交的标题为“Techniques ForImproving Ranging Between Electronic Devices”的美国临时专利申请No.63/083,754的权益,出于所有目的特此通过引用将其全部内容并入。
背景技术
数据中心可以按故障域组织。故障域是可用性域内的一组硬件和基础设施。故障域通过分布客户计算实例和存储实例来提供反亲和性(anti-affinity),使得这些实例不在单个可用性域内的同一物理硬件上。影响一个故障域的硬件故障或硬件维护事件不会影响其它故障域中的实例。但是,这些故障域并不总是彼此电隔离。因此,一个或多个电源中的电气故障可能导致故障域冗余丢失或故障域上实例性能的丢失。
发明内容
在一些实施方式中,一种技术包括接收数据中心的布局。数据中心的布局可以识别多个服务器机架、多个配电馈线和多个电源的物理位置。该技术可以包括接收数据中心的逻辑故障域配置。逻辑故障域配置可以识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置。计算实例可以至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行。该技术可以包括通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置。多个电气区中的每个电气区可以至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应。该技术可以包括将数据中心配置传输到设备用于显示。
在一些实施方式中,存储指令集的非暂态计算机可读介质,所述指令集包括一条或多条指令,所述一条或多条指令在由计算机系统的一个或多个处理器执行时,使计算机系统执行操作。这些操作可以包括接收数据中心的布局。数据中心的布局可以识别多个服务器机架、多个配电馈线和多个电源的物理位置。这些操作可以包括接收数据中心的逻辑故障域配置。逻辑故障域配置可以识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置。计算实例可以至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行。这些操作可以包括通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置。多个电气区中的每个电气区可以至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应。该技术可以包括将数据中心配置传输到设备用于显示。
在一些实施方式中,计算机系统包括一个或多个存储器;以及一个或多个处理器,其通信地耦合到一个或多个存储器、被配置为执行操作。这些操作可以包括接收数据中心的布局。数据中心的布局可以识别多个服务器机架、多个配电馈线和多个电源的物理位置。这些操作可以包括接收数据中心的逻辑故障域配置。逻辑故障域配置可以包括识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置。计算实例可以至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行。这些操作可以包括通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置。多个电气区中的每个电气区至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应。这些操作可以包括将数据中心配置传输到设备用于显示。
下面详细描述这些和其它实施例。例如,其它实施例针对与本文描述的方法相关联的系统、设备和计算机可读介质。
参考以下详细描述和附图可以更好地理解本公开的实施例的性质和优点。
附图说明
图1图示了根据一些实施例的第一示例数据中心。
图2图示了根据本公开的实施例的第二示例数据中心。
图3图示了根据本公开的实施例的不采用上述电隔离技术的示例数据中心。
图4图示了示出图3中所示的数据中心配置的影响的表。
图5图示了第一个表,其图示了用于采用上述电隔离技术的数据中心的故障转移矩阵。
图6图示了第二个表,其图示了用于采用上述电隔离技术的数据中心的故障转移矩阵。
图7是与用于生成用于在数据中心中电隔离故障域的配置的技术相关联的示例处理的流程图。
图8是根据至少一个实施例的数据中心的框图。
图9是图示根据至少一个实施例的用于将云基础设施实现为服务系统的一种模式的框图。
图10是图示根据至少一个实施例的用于将云基础设施实现为服务系统的另一种模式的框图。
图11是图示根据至少一个实施例的用于将云基础设施实现为服务系统的另一种模式的框图。
图12是图示根据至少一个实施例的用于将云基础设施实现为服务系统的另一种模式的框图。
图13是图示根据至少一个实施例的示例计算机系统的框图。
具体实施方式
在下面的描述中,出于解释的目的,阐述了具体细节以便提供对某些实施例的透彻理解。但是,明显的是可以在没有这些具体细节的情况下实践各种实施例。附图和描述并非旨在是限制性的。
某些实施例公开了用于确定用于电隔离数据中心中的各种故障域的配置的技术。数据中心可以通过将计算和/或存储实例分布在几个服务器上作为逻辑故障域的一部分来提供冗余和弹性。以这种方式,特定服务器或服务器机架的故障不会导致计算和/或存储实例不可操作或不可用。例如,如果web服务托管在跨故障域的几个服务器上,那么任何一个服务器的故障都不会导致web服务不可用。
本公开通过考虑各种故障域中的设备的电源和配电馈线来改进故障域概念。例如,如果某个故障域中的多个服务器由同一电源供电,那么该电源或配电馈线的故障可能会破坏故障域概念提供的冗余。
公开了包括接收数据中心的布局的技术。数据中心的布局可以识别多个服务器机架、多个配电馈线和多个电源的物理位置。该技术可以包括接收数据中心的逻辑故障域配置。逻辑故障域配置可以识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置。计算实例可以至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行。该技术可以包括通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置。多个电气区中的每个电气区可以至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应。该技术可以包括将数据中心配置传输到设备用于显示。
以这种方式,即使在一个或多个电源或馈电发生故障的情况下,使用本文描述的技术的数据中心配置也能保持由逻辑故障域提供的冗余和弹性。
出于本申请的目的,“故障域”是共享单点故障的一组硬件组件(计算机、交换机等)。计算池可以在逻辑上划分为故障域。在一些示例中,每个可用性域包含两个或更多个故障域。故障域提供反亲和性,允许开发人员分发实例,使得实例不在单个可用性域内的同一物理硬件上。影响一个故障域的硬件故障或硬件维护事件不会影响其它故障域中的实例。
出于本申请的目的,“实例”是在客户托管环境(Enclave)(公开可用)或服务托管环境中运行的托管服务器。如果它直接访问它在其上运行的硬件,那么它可以被认为是裸机实例。如果计算或存储实例之间存在管理程序(hypervisor),那么可以将其视为虚拟实例。
出于本申请的目的,数据中心中的“电气区”(EZ)被定义为通过电气基础设施向各个机架供电的不间断电源(UPS)的独特组合。EZ可以在数据中心的设计时建立,并且在构建之后不灵活。数据中心可能只有少至一个EZ。取决于UPS配置和配电,站点可能有许多故障域。表1图示了不间断电源的数量如何影响电气区的数量。
UPS的数量 | 电气区的最大数量 |
2 | 1 |
4 | 6 |
6 | 15 |
8 | 28 |
10 | 45 |
表1
在电气区之间映射的故障域增加了电气事件期间的服务可靠性。在计划维护和装备故障期间,电气区的弹性将不同程度地降低。一些事件会消除UPS的弹性,并仅向机架提供公用电力。其它事件将在不同级别关闭电气基础设施。在所需的维护周期期间会发生一些停机。重要的是要注意,供电弹性被设计为使得需要两次故障才能拆除机架。
“爆炸半径”的示例在下表中。这将取决于基础设施设计因站点而异。
表2图示了各种装备中断的影响。
表2
图1图示了根据本公开的一些实施例的第一示例数据中心100。数据中心可以从一个或多个变电站102、104接收电力。变电站102、104可以从发电源(例如,核电站、常规发电厂(例如,线圈、石油和天然气)、水力发电厂、风力涡轮机发电系统,太阳能发电系统、地热发电系统)接收电力,然后发电源通过高频供电线将电力传输到变电站(例如,变电站102、104)。变电站102、104是发电、输电和配电系统的一部分。变电站102、104可以将电压从高变低或反过来,或执行其它几个重要功能中的任何一个。在发电站和消费者之间,电力可能流经几个不同电压水平的变电站。变电站102、104可以包括变压器以改变高输电电压和低配电电压之间的电压水平,或者改变两个不同输电电压的互连处的电压水平。
数据中心可以具有一个或多个备用电源106(例如,发电机),其在公用电网断电的情况下向变电站提供电力。
来自变电站102、104或备用电源106的电力可以被路由到开关108。开关108可以包括静态传输系统(STS)。STS是提供更高电源可用性的智能开关,可在主电源出现故障或不可用时自动将负载转移到备用电源。开关108还可以包括自动转换开关(ATS)。ATS是这样的一种设备,当它感测到主电源发生故障或停电时,它会自动将电源从主电源转移到备用发电机,直到公用电力恢复。
从开关,电力被路由到各种电力供应设备(例如,不间断电力供应(UPS)设备)110、112、114、116。UPS 110、112、114、116是当输入电源或主电源出现故障时向负载提供应急电力的电气装置。UPS 110、112、114、116与辅助或备用发电机的不同之处在于,它通过提供存储在电池、超级电容器或飞轮中的能量,提供近乎瞬时的输入电源中断保护。大多数不间断电源的电池上运行时间可能相对短(仅几分钟),但足以启动备用电源或正确关闭受保护装备。
UPS通常用于保护其中意外的供电中断可能导致伤害、死亡、严重的业务中断或数据丢失的硬件,诸如计算机、数据中心、电信装备或其它电气装备。UPS单元的大小不一,从旨在保护没有视频监视器的单个计算机(大约200伏安额定值)的单元到为整个数据中心或建筑物供电的大型单元。
UPS 110、112、114、116向一个或多个配电单元(PDU)118、120、122、124、126和128提供电力。PDU是一种配备多个输出端的设备,被设计为分配电力,尤其是分配给位于数据中心内的计算机和联网装备的机架。数据中心在电力保护和管理解决方案方面面临挑战。这就是为什么许多数据中心依靠PDU监控来提高效率、正常运行时间和增长。对于数据中心应用,电力要求通常比电力输入高达22千伏安(kVA)或甚至更大的家庭或办公室式配电盘大得多。大多数大型数据中心使用具有3相电力输入和1相电力输出的PDU。PDU主要分为两类:基本PDU和智能(联网)PDU或iPDU。基本PDU只是提供一种将电力从输入端分配到多个插座的手段。智能PDU通常具有智能模块,其允许PDU远程管理电力计量信息、电力插座开/关控制和/或警报。一些高级PDU允许用户管理外部传感器,诸如温度、湿度、气流等。
PDU 118、120、122、124、126和128可以将电力传输到机架PDU。机架PDU将电力传输到各个电子模块,诸如数据服务器。服务器的作用是共享数据以及共享资源和分配工作。服务器计算机也可以服务于它自己的计算机程序。
每个电气机架接收冗余电力供应。例如,UPS 110、112、114和116中的每一个都可以从变电站102、104或从备用电源106接收电力。每个PDU都可以从多个UPS接收电力。例如,PDU1 118可以从UPS A 110和UPS B接收电力。每个机架可以从多个PDU接收电力。例如,机架1 139从PDU1 118和PDU6 128接收电力。这种冗余允许为服务器设备供电而没有任何单点故障漏洞。
每个电气机架可以被划分成多个故障域。例如,机架1 130和机架4 136在故障域1上。机架2 132和机架5 138在故障域2上,并且机架3 134和机架6 140在故障域3上。以这种方式,客户实例(例如,web服务)可以跨三个故障域传播。因此,一个故障域内一个或多个机架的问题不会影响其它故障域上的服务。
图2图示了根据本公开的实施例的改进的数据中心200。在具有许多与数据中心100相同的组件的同时,改进的数据中心200引入了电气区240、242和244
如图2中所示,数据中心200具有两个供电支路252、254。供电支路252、254可以包括变电站202、备用电源204和UPS 210、212,如上文参考数据中心100所述。变电站202和备用电源可以馈入到开关208中。开关208可以是静态转换开关(STS)或自动转换开关(ATS)。静态转换开关使用功率半导体,诸如可控硅整流器(SCR),在两个电源之间转换负载。由于没有机械移动部件,转换可以快速完成,也许在工频的四分之一周期内完成。静态转换开关可以用于可靠且独立的电源可用的地方,并且有必要保护负载免受甚至几个工频周期中断时间的影响,或免受主电源中的任何浪涌或骤降的影响。自动转换开关(ATS)通常安装在备用发电机所在的地方,以便在公用电源出现故障时发电机可以提供临时电力。
图2图示了两个供电支路250。供电支路250向三个PDU 218、220和222提供电力。PDU 218、220和222中的每一个通过电气区向多个机架提供电力。例如,电气区1 240包括机架1 230和机架2 232,它们两者都在故障域1中。电气区1 240从PDU1 218和PDU2 220接收电力。
电气区2 242包括机架2 234和机架4 236,它们两者都在故障域2中。电气区2 242从PDU1 218和PDU3 222接收电力。
电气区3 244包括机架5 237和机架6 238,它们两者都在故障域3中。电气区3 244从PDU1 218和PDU3 238接收电力。
图2中所示的配置允许故障隔离和电隔离。例如,客户可以跨三个故障域(例如,故障域1、故障域2和故障域3)存储实例。由于电气隔离,PDU 218、220和222中的任何一个丢失仍将提供故障域冗余。例如,如果实例存储在机架1 230(故障域1)、机架3 234(故障域2)和机架5 237(故障域3)上。如果PDU 218发生故障,机架1 230从PDU2 220接收电力,机架3从PDU3 222接收电力,并且机架5从PDU2 220和PDU3 222接收电力。因此,在单个PDU发生故障的情况下,故障域冗余得以保留。
图3图示了不采用上述电隔离技术的示例数据中心300。例如,UPS A 310、UPS B312、UPS C 314、UPS D 316中的每一个向PDU1318、PDU2 320、PDU3 322、PDU4 324、PDU5326和PDU6 328提供冗余电力,如图3中所示。进而,PDU1 318、PDU2 320、PDU3322、PDU4324、PDU5 326和PDU6 328为机架1 330、机架2 332、机架3、334机架4 336、机架5 338和机架6 340提供电力。在图3中所示的数据中心300配置中,没有采用电气隔离的概念。PDU1318经由线路342向机架1 330提供主电源,并经由线路346向机架2 332提供次级电源。PDU2320经由线路348向机架2 332提供主电源,并经由线路344向机架1 330提供次级电源。PDU3322经由线路350向机架3 334提供主电源,并经由线路354向机架4 336提供次级电源。PDU4324经由线路356向机架4 336提供主电源,并经由线路352向机架3 334提供次级电源。PDU5326经由线路358向机架5 338提供主电源,并经由线路362向机架6 340提供次级电源。PDU6经由线路364向机架6 340提供主电源,并经由线路366向机架5 338提供次级电源。以这种方式,每个机架都有重复的电源。
图4图示了示出图3中所示的数据中心配置300的影响的表。如果存在双重电气故障,诸如UPS A 310和UPS B 312发生故障,那么结果机架1 330和机架2 332离线。由于这些机架为故障域1提供冗余,因此如果UPS A 310和UPS B 312两者都发生故障,那么存储在故障域1中的实例将随着UPS A和UPS B的故障而丢失。机架3 334也将失去电力供应冗余。
图5图示了第一个表,其图示了用于采用上述电隔离技术的数据中心的故障转移矩阵。数据中心包括UPS A、UPS B、UPS C和UPS D。电气区1从UPS A和UPS B接收电力。电气区2从UPS A和UPS C接收电力。电气区3从UPS A和UPS D接收电力。电气区4从UPS B和UPS C接收电力。电气区5从UPS B和UPS D接收电力。电气区1从UPS C和UPS D接收电力。故障域1、故障域2和故障域3分布在电气区1、电气区2和电气区3之间。场景1图示了所有UPS都在线的正常状态。因此,没有故障影响,所有系统都正常操作。
图5还图示了分配的块卷。块卷是一种比文件存储更广泛的数据存储类型。块卷使用互联网小型计算机系统接口(iSCSI)以太网协议来提供类似于内部部署的存储区域网络(SAN)的特征和性能,并且专为数据生命周期的安全性和持久性而设计。块卷为客户提供可靠、高性能的块存储,被设计为与一系列虚拟机和裸机实例一起工作。借助内置冗余,块卷在虚拟机的生命周期之外持久耐用,并且可以扩展到每个计算实例1微微字节。块卷使用高级、低时延的非易失性存储器快速(NVMe)固态驱动器(SSD)和每个主机的非阻塞网络连接,从而为Oracle计算服务提供高每秒输入/输出操作(IOPS)。
在场景2中,存在单个UPS电气故障,其中UPS AN离线。注意离线可能是系统故障或UPS因维护而有意离线。场景2的故障影响是三个区(例如,特别是电气区1、电气区2和电气区3)中的供电冗余丢失。但是,电气区1、电气区2和电气区3中的每一个可以从备用电源接收电力。例如,电气区1从UPS B接收电力。电气区2从UPS C接收电力,并且电气区3从UPS D接收电力。电气区4-6不受影响。因此,没有任何实例会受到影响。
图6图示了第二个表,其图示了用于采用上述电隔离技术的数据中心的故障转移矩阵。在场景3中,由于UPS A和UPS B离线,存在双重电气故障。如图6中所示,电气区1处于离线,因为UPS A和UPS B两者均处于离线。但是,存储在故障域1中由电气区1支持的服务器中的实例在电气区4当中被复制。电气区4失去供电冗余,因为UPS B离线但UPS C在线。在场景3中,故障影响为电气区1离线;故障域1和块卷1部分丢失。在场景3中,只有1个故障域和块卷将失去服务。
在场景4中,由于UPS B和UPS D离线,存在双重电气故障。如图6中所示,电气区5处于离线,因为UPS B和UPS D均处于离线。但是,存储在故障域1中由电气区5支持的服务器中的实例在电气区2中被复制。电气区1、3、4和6失去供电冗余,因为UPS B离线而UPS D在线。在场景3中,故障影响为电气区5离线;故障域2和块卷1部分丢失。在场景4中,只有1个故障域和块卷将失去服务。
在场景5中,由于UPS C和UPS D离线,存在双重电气故障。如图6中所示,电气区6处于离线,因为UPS C和UPS D均处于离线。但是,存储在故障域3中由电气区6支持的服务器中的实例在电气区3中被复制。电气区2、3、4和5失去供电冗余,因为UPS C和UPS D处于离线。在场景3中,故障影响为电气区6离线;故障域3和块卷2部分丢失。在场景5中,只有1个故障域和块卷将失去服务。
图7是与用于生成用于在数据中心中电隔离故障域的配置的技术相关联的示例处理700的流程图。在一些实施方式中,图7的一个或多个处理块可以由计算机系统(例如,图13中所示的计算机系统1300)执行。在一些实施方式中,图7的一个或多个处理块可以由与计算机系统分离或包括计算机系统的另一个设备或一组设备执行。附加地或替代地,图7的一个或多个处理块可以由计算机系统1300的一个或多个组件执行,诸如处理单元1304、存储器1310、存储子系统1318、输入/输出子系统1308、总线1302和/或通信子系统1324。
如图7中所示,处理700可以包括接收数据中心的布局。数据中心的布局可以识别多个服务器机架、多个配电馈线和多个电源的物理位置(框710)。例如,计算机系统可以接收数据中心的布局,数据中心的布局识别多个服务器机架、多个配电馈线和多个电源的物理位置,如上所述。
如图7中进一步所示,处理700可以包括接收数据中心的逻辑故障域配置,该逻辑故障域配置识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置,计算实例至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行(框720)。例如,计算机系统可以接收数据中心的逻辑故障域配置,该逻辑故障域配置识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置,计算实例至少部分地基于逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行,如上所述。
如图7中进一步所示,处理700可以包括通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置,多个电气区中的每个电气区至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应(框730)。例如,计算机系统可以通过将多个逻辑故障域中的至少一些分配给多个电气区中的至少一些来确定数据中心配置,多个电气区中的每个电气区至少部分地基于供电故障的发生跨多个逻辑故障域提供冗余电力供应,如上所述。
电气区的值将是数字;冗余数量的“电气区”的组合将因站点而异。在数学上,组合的数量可以用以下等式表示:
C(n,r)=n!(n-r)!r!,
其中n是供电支路的数量,并且r是每个机架所需的分支电路的数量。
对于具有4个分开的UPS输出馈电电路(一般标记为A、B、C、D)的数据中心,这表示需要2个分支电路的机架的6个独特的“电气区”组合。下面表3中的以下矩阵可以用于确定和分配故障域:
表3
注意:每个可用性域(AD)内的电气区的总数将因站点而异。AD是三种类型的数据中心(AD、存在点(POP)和在线放大器(ILA))之一。由于AD在物理上彼此隔离并且不共享资源(例如,电力、冷却等),因此AD没有相关的故障模式。区域由一个或多个AD组成。在区域内,所有成员AD通过低时延、高带宽的网络互连。
总数将取决于UPS系统的数量和配置。这与层级(tier-rating)的关系不大,而与UPS的数量和大小更相关。例如,高度分布式的数据中心可能有超过6个UPS系统用于1个套件。这将在单个数据中心中呈现多达15个独特的电气区,如下面表4中所示。
UPS的数量 | 电气区的最大数量 |
2 | 1 |
4 | 6 |
6 | 15 |
8 | 28 |
10 | 45 |
表4
此外,服务团队可以调整他们的供应处理以查询店主(Storekeeper)位置数据以确定电气区(和相应的计算故障域)。这些实例标签值将从店主继承。一旦实例和故障域相关联,预计不会对供应进行进一步修改,如表5中所示。
表5
所公开的技术将充分利用发布到数据仓库的容量度量。对于每个所选择的传入平台类型,所公开的技术将查询数据仓库以确定哪个故障域容量池具有最少的可用实例。然后,所公开的技术将进行机架位置分配,使得在需要的地方供应容量。
如果故障域标签在主机供应系统(HOPS)重新供应期间丢失,那么需要重新供应或重新池化的实例将被要求重新标记。
Oracle云基础设施当前在同一建筑物外壳内的多个数据中心房间的占用空间(footprint)引入了更多层的复杂性。这引入了多个房间可能共享关键基础设施组件的情况。为此,所公开的技术必须能够确定给定的电气区是对房间独特的还是在建筑物内共享的。每个店长位置条目还将包括以下对象:
如图7中进一步所示,处理700可以包括将数据中心配置传输到设备用于显示(框740)。例如,计算机系统可以将数据中心配置传输到设备用于显示,如上所述。
处理700可以包括附加的实施方式,诸如下文描述的和/或结合本文别处描述的一个或多个其它处理的任何单个实施方式或实施方式的任何组合。
在第一实施方式中,数据中心配置通过将数据中心的电力供应划分成相等的、不同的配电组集合来确定。
在第二实施方式中,单独地或与第一实施方式组合,数据中心配置可以包括其中每个配电组集合在数据中心上游具有从逻辑故障域的机架到公用线路的N条非共享电气路径的配置,其中N匹配数据中心冗余属性。
在第三实施方式中,单独地或与第一和第二实施方式中的一个或多个组合,数据中心配置允许在不影响其它电气区的情况下在一个电气区中执行物理设施维护,同时维持逻辑故障域冗余。
在第四实施方式中,单独地或与第一至第三实施方式中的一个或多个组合,数据中心配置允许在不影响其它电气区的情况下在一个电气区中的供电装备故障,同时维持逻辑故障域冗余。
在第五实施方式中,单独地或与第一到第四实施方式中的一个或多个组合,逻辑故障域中的物理硬件具有独立且冗余的电力供应。
在第六实施方式中,单独地或与第一至第五实施方式中的一个或多个组合,电气区包括数据中心中的一组机架位置,该数据中心的上游配电由两个有源电气馈线的独特组合供应。
虽然图7示出了处理700的示例框,但是在一些实施方式中,处理700可以包括与图7中描绘的框相比附加的框、更少的框、不同的框或不同布置的框。附加地或替代地,处理700的框中的两个或更多个可以并行执行。
图8是根据至少一个实施例的数据中心的框图。图10和11图示了具有VM 1066(1)、(2)和(n)、11662(1)、(2)和(n)的(一个或多个)不可信应用子网1062、1162。图8图示了在故障域804和电气区806的上下文中的VM 802。
图8图示了三个可用性域808-1、808-2和808-3。云基础设施可以托管在区域和可用性域中。区域是局部地理区域,并且可用性域是位于区域内的一个或多个数据中心。可用性域彼此隔离、具有容错能力,并且极不可能同时发生故障。
每个可用性域808可以包括一个或多个隔间,这些隔间可以包括隔间A 810、隔间B812和隔间C 814。隔间A 810可以包括多个裸机(BM)类型1机器816。数据中心800的数量和配置,包括各个隔间的数量和配置,仅用于图示目的,而不是限制性的。裸机816使客户能够直接在专用服务器硬件上运行高性能、时延敏感、专业和传统的工作负载——就像他们在内部部署时一样。裸机816非常适合需要在非虚拟化环境中运行的工作负载。裸机816可以在安全的虚拟云网络(VCN)内进行管理,其中客户默认获得安全、隔离和治理特征。联网很容易扩展以访问任何相邻的云基础设施服务。裸机816通过专用服务器为客户提供隔离、可见性和控制。裸机816可以支持需要高内核数、大量存储器和高带宽的应用——扩展到128个内核(业内最大)、2TB RAM和高达1PB的块存储。
隔间B可以包括多个虚拟机818。虚拟机(VM)818是计算机系统的仿真。虚拟机818可以基于计算机体系架构并且提供物理计算机的功能。虚拟机818实现可能涉及专门的硬件、软件或组合。
隔间C可以包括一个或多个容器,如上文图10中针对容器1071(1)-(N)所述。容器820可以存储如上所述的数据。
图8图示了BM机器816、VM 818和容器820中的每一个可以如何由故障域802和在各种电气区806中组织。以这种方式,数据中心800跨故障域802和跨电气区806提供冗余。
如以上所指出的,基础设施即服务(IaaS)是一种特定类型的云计算。IaaS可以被配置为通过公共网络(例如,互联网)提供虚拟化计算资源。在IaaS模型中,云计算提供商可以托管基础设施组件(例如,服务器、存储设备、网络节点(例如,硬件)、部署软件、平台虚拟化(例如,管理程序层)等)。在一些情况下,IaaS提供商还可以提供各种服务来伴随这些基础设施组件(例如,计费、监视、记载、安全性、负载平衡和聚类等)。因此,由于这些服务可能是策略驱动的,因此IaaS用户可以能够实现策略来驱动负载平衡,以维持应用的可用性和性能。
在一些情况下,IaaS客户可以通过诸如互联网之类的广域网(WAN)访问资源和服务,并且可以使用云提供商的服务来安装应用栈的剩余元素。例如,用户可以登录到IaaS平台以创建虚拟机(VM)、在每个VM上安装操作系统(OS)、部署诸如数据库之类的中间件、为工作负载和备份创建存储桶,甚至将企业软件安装到那个VM中。然后,客户可以使用提供商的服务来执行各种功能,包括平衡网络流量、解决应用问题、监视性能、管理灾难恢复等。
在大多数情况下,云计算模型将需要云提供商的参与。云提供商可以但不一定是专门提供(例如,供应、出租、销售)IaaS的第三方服务。实体也可能选择部署私有云,从而成为其自己的基础设施服务提供商。
在一些示例中,IaaS部署是将新应用或应用的新版本放置到准备好的应用服务器等上的处理。它还可以包括准备服务器(例如,安装库、守护进程等)的处理。这通常由云提供商管理,位于管理程序层之下(例如,服务器、存储装置、网络硬件和虚拟化)。因此,客户可以负责处理(OS)、中间件和/或应用部署(例如,在(例如,可以按需启动的)自助服务虚拟机等上)。
在一些示例中,IaaS供给可以指获取计算机或虚拟主机以供使用,甚至在它们上安装所需的库或服务。大多数情况下,部署不包括供给,并且供给可能需要被首先执行。
在一些情况下,IaaS供给存在两个不同的问题。首先,在任何东西运行之前供给初始基础设施集存在最初的挑战。其次,一旦所有东西已被供给,就存在演进现有基础设施(例如,添加新服务、更改服务、移除服务等)的挑战。在一些情况下,可以通过启用以声明方式定义基础设施的配置来解决这两个挑战。换句话说,基础设施(例如,需要哪些组件以及它们如何交互)可以由一个或多个配置文件来定义。因此,基础设施的总体拓扑(例如,哪些资源依赖于哪些资源,以及它们如何协同工作)可以以声明的方式描述。在一些情况下,一旦定义了拓扑,就可以生成创建和/或管理配置文件中描述的不同组件的工作流。
在一些示例中,基础设施可以具有许多互连的元素。例如,可能存在一个或多个虚拟私有云(VPC)(例如,可配置和/或共享计算资源的潜在按需池),也称为核心网络。在一些示例中,还可以供给一个或多个安全组规则以定义如何设置网络的安全性以及一个或多个虚拟机(VM)。也可以供给其它基础设施元素,诸如负载平衡器、数据库等。随着期望和/或添加越来越多的基础设施元素,基础设施可以逐步演进。
在一些情况下,可以采用连续部署技术来使得能够跨各种虚拟计算环境部署基础设施代码。此外,所描述的技术可以使得能够在这些环境内进行基础设施管理。在一些示例中,服务团队可以编写期望部署到一个或多个但通常是许多不同的生产环境(例如,跨各种不同的地理位置,有时跨越整个世界)的代码。但是,在一些示例中,必须首先设置将在其上部署代码的基础设施。在一些情况下,供给可以手动完成,可以利用供给工具来供给资源,和/或一旦供给基础设施就可以利用部署工具来部署代码。
图9是图示根据至少一个实施例的IaaS体系架构的示例模式的框图900。服务运营商902可以通信地耦合到可以包括虚拟云网络(VCN)906和安全主机子网908的安全主机租赁904。在一些示例中,服务运营商902可以使用一个或多个客户端计算设备,其可以是便携式手持设备(例如,蜂窝电话、/>计算平板、个人数字助理(PDA))或可穿戴设备(例如,Google/>头戴式显示器)、运行软件(诸如Microsoft Windows)和/或各种移动操作系统(诸如iOS、Windows Phone、Android、BlackBerry 8、Palm OS等),并且支持互联网、电子邮件、短消息服务(SMS)、/>或其它通信协议。可替代地,客户端计算设备可以是通用个人计算机,包括例如运行各种版本的Microsoft/>Apple/>和/或Linux操作系统的个人计算机和/或膝上型计算机。客户端计算设备可以是运行各种商业上可获得的/>或类UNIX操作系统(包括但不限于各种GNU/Linux操作系统(诸如例如Google Chrome OS)中的任何一种)的工作站计算机。替代地或附加地,客户端计算设备可以是任何其它电子设备,诸如瘦客户端计算机、支持互联网的游戏系统(例如,具有或不具有/>手势输入设备的Microsoft Xbox游戏控制台),和/或能够通过可以访问VCN 906和/或互联网的网络进行通信的个人消息传递设备。
VCN 906可以包括本地对等网关(LPG)910,其可以经由包含在SSH VCN 912中的LPG 910通信地耦合到安全壳(SSH)VCN 912。SSH VCN 912可以包括SSH子网914,并且SSHVCN 912可以经由包含在控制平面VCN 916中的LPG 910通信地耦合到控制平面VCN 916。此外,SSH VCN 912可以经由LPG 910通信地耦合到数据平面VCN 918。控制平面VCN 916和数据平面VCN 918可以包含在可以由IaaS提供商拥有和/或操作的服务租赁919中。
控制平面VCN 916可以包括充当外围网络(例如,公司内部网和外部网络之间的公司网络的部分)的控制平面非军事区(DMZ)层920。基于DMZ的服务器可以承担有限责任并有助于控制安全漏洞。此外,DMZ层920可以包括一个或多个负载平衡器(LB)子网922、可以包括(一个或多个)应用子网926的控制平面应用层924、可以包括(一个或多个)数据库(DB)子网930(例如,(一个或多个)前端DB子网和/或(一个或多个)后端DB子网)的控制平面数据层928。包含在控制平面DMZ层920中的(一个或多个)LB子网922可以通信地耦合到包含在控制平面应用层924中的(一个或多个)应用子网926和可以包含在控制平面VCN 916中的互联网网关934,并且(一个或多个)应用子网926可以通信地耦合到包含在控制平面数据层928中的(一个或多个)DB子网930以及服务网关936和网络地址转换(NAT)网关938。控制平面VCN916可以包括服务网关936和NAT网关938。
控制平面VCN 916可以包括数据平面镜像应用层940,其可以包括(一个或多个)应用子网926。包含在数据平面镜像应用层940中的(一个或多个)应用子网926可以包括可以执行计算实例944的虚拟网络接口控制器(VNIC)942。计算实例944可以将数据平面镜像应用层940的(一个或多个)应用子网926通信地耦合到可以包含在数据平面应用层946中的(一个或多个)应用子网926。
数据平面VCN 918可以包括数据平面应用层946、数据平面DMZ层948和数据平面数据层950。数据平面DMZ层948可以包括(一个或多个)LB子网922,其可以通信地耦合到数据平面应用层946的(一个或多个)应用子网926和数据平面VCN 918的互联网网关934。(一个或多个)应用子网926可以通信地耦合到数据平面VCN 918的服务网关936和数据平面VCN918的NAT网关938。数据平面数据层950还可以包括可以通信地耦合到数据平面应用层946的(一个或多个)应用子网926的(一个或多个)DB子网930。
控制平面VCN 916和数据平面VCN 918的互联网网关934可以通信地耦合到元数据管理服务952,元数据管理服务952可以通信地耦合到公共互联网954。公共互联网954可以通信地耦合到控制平面VCN 916和数据平面VCN 918的NAT网关938。控制平面VCN 916和数据平面VCN 918的服务网关936可以通信地耦合到云服务956。
在一些示例中,控制平面VCN 916或数据平面VCN 918的服务网关936可以对云服务956进行应用编程接口(API)调用,而无需通过公共互联网954。从服务网关936到云服务956的API调用可以是单向的:服务网关936可以对云服务956进行API调用,并且云服务956可以将请求的数据发送到服务网关936。但是,云服务956可以不发起对服务网关936的API调用。
在一些示例中,安全主机租赁904可以直接连接到服务租赁919,服务租赁919否则可以被隔离。安全主机子网908可以通过LPG 910与SSH子网914通信,LPG 910可以使得能够在否则隔离的系统上进行双向通信。将安全主机子网908连接到SSH子网914可以使安全主机子网908访问服务租赁919内的其它实体。
控制平面VCN 916可以允许服务租赁919的用户设置或以其它方式供给期望的资源。在控制平面VCN 916中供给的期望资源可以在数据平面VCN 918中部署或以其它方式使用。在一些示例中,控制平面VCN 916可以与数据平面VCN 918隔离,并且控制平面VCN 916的数据平面镜像应用层940可以经由VNIC 942与数据平面VCN 918的数据平面应用层946通信,VNIC 942可以包含在数据平面镜像应用层940和数据平面应用层946中。
在一些示例中,系统的用户或客户可以通过可以将请求传送到元数据管理服务952的公共互联网954来做出请求,例如创建、读取、更新或删除(CRUD)操作。元数据管理服务952可以通过互联网网关934将请求传送到控制平面VCN 916。请求可以被包含在控制平面DMZ层920中的(一个或多个)LB子网922接收。(一个或多个)LB子网922可以确定请求是有效的,并且响应于该确定,(一个或多个)LB子网922可以将请求传输到包含在控制平面应用层924中的(一个或多个)应用子网926。如果请求被验证并且需要对公共互联网954的调用,那么对公共互联网954的调用可以被传输到可以对公共互联网954进行调用的NAT网关938。该请求可能期望被存储的存储器可以存储在(一个或多个)DB子网930中。
在一些示例中,数据平面镜像应用层940可以促进控制平面VCN 916和数据平面VCN 918之间的直接通信。例如,可能期望对包含在数据平面VCN 918中的资源应用对配置的更改、更新或其它适当的修改。经由VNIC 942,控制平面VCN 916可以直接与包含在数据平面VCN 918中的资源通信,并且从而可以执行对配置的更改、更新或其它适当的修改。
在一些实施例中,控制平面VCN 916和数据平面VCN 918可以包含在服务租赁919中。在这种情况下,系统的用户或客户可能不拥有或操作控制平面VCN 916或数据平面VCN918。替代地,IaaS提供商可以拥有或操作控制平面VCN 916和数据平面VCN 918,这两者平面都可以包含在服务租赁919中。该实施例可以使得能够隔离可能阻止用户或客户与其它用户或其它客户的资源交互的网络。此外,该实施例可以允许系统的用户或客户私自存储数据库,而无需依赖可能不具有期望安全级别的公共互联网954进行存储。
在其它实施例中,包含在控制平面VCN 916中的(一个或多个)LB子网922可以被配置为从服务网关936接收信号。在这个实施例中,控制平面VCN 916和数据平面VCN 918可以被配置为由IaaS提供商的客户调用而无需调用公共互联网954。IaaS提供商的客户可能期望这个实施例,因为客户使用的(一个或多个)数据库可以由IaaS提供商控制并且可以存储在服务租赁919上,服务租赁919可能与公共互联网954隔离。
图10是图示根据至少一个实施例的IaaS体系架构的另一个示例模式的框图1000。服务运营商1002(例如,图9的服务运营商902)可以通信地耦合到安全主机租赁1004(例如,图9的安全主机租赁904),该安全主机租赁1004可以包括虚拟云网络(VCN)1006(例如,图9的VCN 906)和安全主机子网1008(例如,图9的安全主机子网908)。VCN 1006可以包括本地对等网关(LPG)1010(例如,图9的LPG 910),其可以经由包含在SSH VCN 1012中的LPG 910通信地耦合到安全壳(SSH)VCN 1012(例如,图9的SSH VCN 912)。SSH VCN 1012可以包括SSH子网1014(例如,图9的SSH子网914),并且SSH VCN 1012可以经由包含在控制平面VCN1016中的LPG 1010通信地耦合到控制平面VCN 1016(例如,图9的控制平面VCN 916)。控制平面VCN 1016可以包含在服务租赁1019(例如,图9的服务租赁919)中,并且数据平面VCN1018(例如,图9的数据平面VCN 918)可以包含在可能由系统的用户或客户拥有或操作的客户租赁1021中。
控制平面VCN 1016可以包括控制平面DMZ层1020(例如,图9的控制平面DMZ层920),其可以包括(一个或多个)LB子网1022(例如,图9的(一个或多个)LB子网922)、可以包括(一个或多个)应用子网1026(例如,图9的(一个或多个)应用子网926)的控制平面应用层1024(例如,图9的控制平面应用层924)、可以包括(一个或多个)数据库(DB)子网1030(例如,类似于图9的(一个或多个)DB子网930)的控制平面数据层1028(例如,图9的控制平面数据层928)。包含在控制平面DMZ层1020中的(一个或多个)LB子网1022可以通信地耦合到包含在控制平面应用层1024中的(一个或多个)应用子网1026和可以包含在控制平面VCN1016中的互联网网关1034(例如,图9的互联网网关934),并且(一个或多个)应用子网1026可以通信地耦合到包含在控制平面数据层1028中的(一个或多个)DB子网1030以及服务网关1036(例如,图9的服务网关)和网络地址转换(NAT)网关1038(例如,图9的NAT网关938)。控制平面VCN 1016可以包括服务网关1036和NAT网关1038。
控制平面VCN 1016可以包括:可以包括(一个或多个)应用子网1026的数据平面镜像应用层1040(例如,图9的数据平面镜像应用层940)。包含在数据平面镜像应用层1040中的(一个或多个)应用子网1026可以包括可以执行计算实例1044(例如,类似于图9的计算实例944)的虚拟网络接口控制器(VNIC)1042(例如,942的VNIC)。计算实例1044可以促进数据平面镜像应用层1040的(一个或多个)应用子网1026和可以包含在数据平面应用层1046(例如,图9的数据平面应用层946)中的(一个或多个)应用子网1026之间经由包含在数据平面镜像应用层1040中的VNIC 1042和包含在数据平面应用层1046中的VNIC 1042的通信。
包含在控制平面VCN 1016中的互联网网关1034可以通信地耦合到元数据管理服务1052(例如,图9的元数据管理服务952),该元数据管理服务1052可以通信地耦合到公共互联网1054(例如,图9的公共互联网954)。公共互联网1054可以通信地耦合到包含在控制平面VCN 1016中的NAT网关1038。包含在控制平面VCN 1016中的服务网关1036可以通信地耦合到云服务1056(例如,图9的云服务956)。
在一些示例中,数据平面VCN 1018可以包含在客户租赁1021中。在这种情况下,IaaS提供商可以为每个客户提供控制平面VCN1016,并且IaaS提供商可以为每个客户设置包含在服务租赁1019中的唯一计算实例1044。每个计算实例1044可以允许包含在服务租赁1019中的控制平面VCN 1016和包含在客户租赁1021中的数据平面VCN 1018之间的通信。计算实例1044可以允许在包含在服务租赁1019中的控制平面VCN 1016中供给的资源被部署在包含在客户租赁1021中的数据平面VCN 1018中或以其它方式在其中使用。
在其它示例中,IaaS提供商的客户可以具有存在于客户租赁1021中的数据库。在这个示例中,控制平面VCN 1016可以包括数据平面镜像应用层1040,其可以包括(一个或多个)应用子网1026。数据平面镜像应用层1040可以驻留在数据平面VCN 1018中,但数据平面镜像应用层1040可能不在数据平面VCN 1018中。即,数据平面镜像应用层1040可以访问客户租赁1021,但是数据平面镜像应用层1040可能不存在于数据平面VCN 1018中或者由IaaS提供商的客户拥有或操作。数据平面镜像应用层1040可以被配置为对数据平面VCN 1018进行调用,但可以不被配置为对包含在控制平面VCN 1016中的任何实体进行调用。客户可能期望在数据平面VCN 1018中部署或以其它方式使用在控制平面VCN 1016中供给的资源,并且数据平面镜像应用层1040可以促进客户的期望部署或资源的其它使用。
在一些实施例中,IaaS提供商的客户可以将过滤器应用到数据平面VCN 1018。在这个实施例中,客户可以确定数据平面VCN 1018可以访问什么,并且客户可以限制从数据平面VCN 1018对公共互联网1054的访问。IaaS提供商可能无法应用过滤器或以其它方式控制数据平面VCN 1018对任何外部网络或数据库的访问。客户将过滤器和控制应用到包含在客户租赁1021中的数据平面VCN 1018上可以帮助将数据平面VCN 1018与其它客户和公共互联网1054隔离开。
在一些实施例中,云服务1056可以由服务网关1036调用以访问公共互联网1054、控制平面VCN 1016或数据平面VCN 1018上可能不存在的服务。云服务1056与控制平面VCN1016或数据平面VCN 1018之间的连接可以不是实时的或连续的。云服务1056可以存在于由IaaS提供商拥有或操作的不同网络上。云服务1056可以被配置为接收来自服务网关1036的调用并且可以被配置为不接收来自公共互联网1054的调用。一些云服务1056可以与其它云服务1056隔离,并且控制平面VCN 1016可以与可能与控制平面VCN 1016不在同一区域的云服务1056隔离。例如,控制平面VCN 1016可能位于“区域1”,并且云服务“部署8”可能位于区域1和“区域2”。如果包含在位于区域1中的控制平面VCN 1016中的服务网关1036对部署8进行调用,那么该调用可以被传输到区域1中的部署8。在这个示例中,控制平面VCN 1016或区域1中的部署8可能不与区域2中的部署8通信地耦合或以其它方式与之通信。
图11是图示根据至少一个实施例的IaaS体系架构的另一个示例模式的框图1100。服务运营商1102(例如,图9的服务运营商902)可以通信地耦合到安全主机租赁1104(例如,图9的安全主机租赁904),该安全主机租赁1104可以包括虚拟云网络(VCN)1106(例如,图9的VCN 906)和安全主机子网1108(例如,图9的安全主机子网908)。VCN 1106可以包括LPG1110(例如,图9的LPG 910),其可以经由包含在SSH VCN 1112中的LPG 1110通信地耦合到SSH VCN 1112(例如,图9的SSH VCN 912)。SSH VCN 1112可以包括SSH子网1114(例如,图9的SSH子网914),并且SSH VCN 1112可以经由包含在控制平面VCN 1116中的LPG 1110通信地耦合到控制平面VCN 1116(例如,图9的控制平面VCN 916)并且经由包含在数据平面VCN1118中的LPG 1110耦合到数据平面VCN 1118(例如,图9的数据平面918)。控制平面VCN1116和数据平面VCN 1118可以包含在服务租赁1119(例如,图9的服务租赁919)中。
控制平面VCN 1116可以包括:可以包括(一个或多个)负载平衡器(LB)子网1122(例如,图9的(一个或多个)LB子网922)的控制平面DMZ层1120(例如,图9的控制平面DMZ层920)、可以包括(一个或多个)应用子网1126(例如,类似于图9的(一个或多个)应用子网926)的控制平面应用层1124(例如,图9的控制平面应用层924)、可以包括(一个或多个)DB子网1130的控制平面数据层1128(例如,图9的控制平面数据层928)。包含在控制平面DMZ层1120中的(一个或多个)LB子网1122可以通信地耦合到包含在控制平面应用层1124中的(一个或多个)应用子网1126和可以包含在控制平面VCN 1116中的互联网网关1134(例如,图9的互联网网关934),并且(一个或多个)应用子网1126可以通信地耦合到包含在控制平面数据层1128中的(一个或多个)DB子网1130以及服务网关1136(例如,图9的服务网关)和网络地址转换(NAT)网关1138(例如,图9的NAT网关938)。控制平面VCN 1116可以包括服务网关1136和NAT网关1138。
数据平面VCN 1118可以包括数据平面应用层1146(例如,图9的数据平面应用层946)、数据平面DMZ层1148(例如,图9的数据平面DMZ层948)、以及数据平面数据层1150(例如,图9的数据平面数据层950)。数据平面DMZ层1148可以包括可以通信地耦合到数据平面应用层1146的(一个或多个)可信应用子网1160和(一个或多个)不可信应用子网1162以及包含在数据平面VCN 1118中的互联网网关1134的(一个或多个)LB子网1122。(一个或多个)可信应用子网1160可以通信地耦合到包含在数据平面VCN 1118中的服务网关1136、包含在数据平面VCN 1118中的NAT网关1138以及包含在数据平面数据层1150中的(一个或多个)DB子网1130。(一个或多个)不可信应用子网1162可以通信地耦合到包含在数据平面VCN 1118中的服务网关1136和包含在数据平面数据层1150中的(一个或多个)DB子网1130。数据平面数据层1150可以包括可以通信地耦合到包含在数据平面VCN 1118中的服务网关1136的(一个或多个)DB子网1130。
(一个或多个)不可信应用子网1162可以包括可以通信地耦合到租户虚拟机(VM)1166(1)-(N)的一个或多个主VNIC 1164(1)-(N)。每个租户VM 1166(1)-(N)可以通信地耦合到可以包含在相应容器出口VCN 1168(1)-(N)中的相应应用子网1167(1)-(N),相应容器出口VCN 1168(1)-(N)可以包含在相应客户租赁1170(1)-(N)中。相应的次级VNIC 1172(1)-(N)可以促进数据平面VCN 1118中包含的(一个或多个)不可信应用子网1162与容器出口VCN 1168(1)-(N)中包含的应用子网之间的通信。每个容器出口VCN 1168(1)-(N)可以包括NAT网关1138,该NAT网关1138可以通信地耦合到公共互联网1154(例如,图9的公共互联网954)。
包含在控制平面VCN 1116中并且包含在数据平面VCN 1118中的互联网网关1134可以通信地耦合到元数据管理服务1152(例如,图9的元数据管理系统952),该元数据管理服务1152可以通信地耦合到公共互联网1154。公共互联网1154可以通信地耦合到包含在控制平面VCN 1116中并且包含在数据平面VCN 1118中的NAT网关1138。包含在控制平面VCN1116中和包含在数据平面VCN 1118中的服务网关1136可以通信地耦合到云服务1156。
在一些实施例中,数据平面VCN 1118可以与客户租赁1170集成。在一些情况下,诸如在执行代码时可能需要支持的情况下,这种集成对于IaaS提供商的客户可能是有用的或期望的。客户可能提供可能具有破坏性、可能与其它客户资源通信或可能以其它方式导致非期望效果的代码来运行。作为对此的响应,IaaS提供商可以确定是否运行由客户给与IaaS提供商的代码。
在一些示例中,IaaS提供商的客户可以向IaaS提供商授予临时网络访问,并请求附加到数据平面层应用1146的功能。运行该功能的代码可以在VM 1166(1)-(N)中执行,并且该代码可以不被配置为在数据平面VCN 1118上的其它任何地方运行。每个VM 1166(1)-(N)可以连接到一个客户租赁1170。包含在VM 1166(1)-(N)中的相应容器1171(1)-(N)可以被配置为运行代码。在这种情况下,可以存在双重隔离(例如,容器1171(1)-(N)运行代码,其中容器1171(1)-(N)可能至少包含在(一个或多个)不可信应用子网1162中包含的VM1166(1)-(N)中),这可以帮助防止不正确的或以其它方式非期望的代码损坏IaaS提供商的网络或损坏不同客户的网络。容器1171(1)-(N)可以通信地耦合到客户租赁1170并且可以被配置为传输或接收来自客户租赁1170的数据。容器1171(1)-(N)可以不被配置为从数据平面VCN 1118中的任何其它实体传输或接收数据。在运行代码完成后,IaaS提供商可以终止或以其它方式处置容器1171(1)-(N)。
在一些实施例中,(一个或多个)可信应用子网1160可以运行可以由IaaS提供商拥有或操作的代码。在这个实施例中,(一个或多个)可信应用子网1160可以通信地耦合到(一个或多个)DB子网1130并且被配置为在(一个或多个)DB子网1130中执行CRUD操作。(一个或多个)不可信应用子网1162可以通信地耦合到(一个或多个)DB子网1130,但是在这个实施例中,(一个或多个)不可信应用子网可以被配置为在(一个或多个)DB子网1130中执行读取操作。可以包含在每个客户的VM 1166(1)-(N)中并且可以运行来自客户的代码的容器1171(1)-(N)可以不与(一个或多个)DB子网1130通信地耦合。
在其它实施例中,控制平面VCN 1116和数据平面VCN 1118可以不直接通信地耦合。在这个实施例中,控制平面VCN 1116和数据平面VCN 1118之间可能没有直接通信。但是,通信可以通过至少一种方法间接发生。LPG 1110可以由IaaS提供商建立,其可以促进控制平面VCN 1116和数据平面VCN 1118之间的通信。在另一个示例中,控制平面VCN 1116或数据平面VCN 1118可以经由服务网关1136调用云服务1156。例如,从控制平面VCN 1116对云服务1156的调用可以包括对可以与数据平面VCN 1118通信的服务的请求。
图12是图示根据至少一个实施例的IaaS体系架构的另一个示例模式的框图1200。服务运营商1202(例如,图9的服务运营商902)可以通信地耦合到安全主机租赁1204(例如,图9的安全主机租赁904),该安全主机租赁1204可以包括虚拟云网络(VCN)1206(例如,图9的VCN 906)和安全主机子网1208(例如,图9的安全主机子网908)。VCN 1206可以包括LPG1210(例如,图9的LPG 910),该LPG 1210可以经由包含在SSH VCN 1212(例如,图9的SSHVCN 912)中的LPG 1210通信地耦合到SSH VCN 1212。SSH VCN 1212可以包括SSH子网1214(例如,图9的SSH子网914),并且SSH VCN 1212可以经由包含在控制平面VCN 1216中的LPG1210通信地耦合到控制平面VCN 1216(例如,图9的控制平面VCN 916)并且经由包含在数据平面VCN 1218中的LPG 1210耦合到数据平面VCN 1218(例如,图9的数据平面918)。控制平面VCN 1216和数据平面VCN 1218可以包含在服务租赁1219(例如,图9的服务租赁919)中。
控制平面VCN 1216可以包括:可以包括(一个或多个)LB子网1222(例如,图9的(一个或多个)LB子网922)的控制平面DMZ层1220(例如,图9的控制平面DMZ层920)、可以包括(一个或多个)应用子网1226(例如,图9的(一个或多个)应用子网926)的控制平面应用层1224(例如,图9的控制平面应用层924)、可以包括(一个或多个)DB子网1230(例如,图11的(一个或多个)DB子网1130)的控制平面数据层1228(例如,图9的控制平面数据层928)。包含在控制平面DMZ层1220中的(一个或多个)LB子网1222可以通信地耦合到包含在控制平面应用层1224中的(一个或多个)应用子网1226和可以包含在控制平面VCN 1216中的互联网网关1234(例如,图9的互联网网关934),并且(一个或多个)应用子网1226可以通信地耦合到包含在控制平面数据层1228中的(一个或多个)DB子网1230以及服务网关1236(例如,图9的服务网关)和网络地址转换(NAT)网关1238(例如,图9的NAT网关938)。控制平面VCN 1216可以包括服务网关1236和NAT网关1238。
数据平面VCN 1218可以包括数据平面应用层1246(例如,图9的数据平面应用层946)、数据平面DMZ层1248(例如,图9的数据平面DMZ层948))、以及数据平面数据层1250(例如,图9的数据平面数据层950)。数据平面DMZ层1248可以包括可以通信地耦合到数据平面应用层1246的(一个或多个)可信应用子网1260(例如,图11的(一个或多个)可信应用子网1160)和(一个或多个)不可信应用子网1262(例如,图11的(一个或多个)不可信应用子网1162)以及包含在数据平面VCN 1218中的互联网网关1234的(一个或多个)LB子网1222。(一个或多个)可信应用子网1260可以通信地耦合到包含在数据平面VCN 1218中的服务网关1236、包含在数据平面VCN 1218中的NAT网关1238以及包含在数据平面数据层1250中的(一个或多个)DB子网1230。(一个或多个)不可信应用子网1262可以通信地耦合到包含在数据平面VCN 1218中的服务网关1236和包含在数据平面数据层1250中的(一个或多个)DB子网1230。数据平面数据层1250可以包括可以通信地耦合到包含在数据平面VCN 1218中的服务网关1236的(一个或多个)DB子网1230。
(一个或多个)不可信应用子网1262可以包括可以通信地耦合到驻留在(一个或多个)不可信应用子网1262内的租户虚拟机(VM)1266(1)-(N)的主VNIC 1264(1)-(N)。每个租户VM 1266(1)-(N)可以在相应的容器1267(1)-(N)中运行代码,并且可通信地耦合到可以包含在容器出口VCN 1268中包含的数据平面应用层1246中的应用子网1226。相应的次级VNIC 1272(1)-(N)可以促进包含在数据平面VCN 1218中的(一个或多个)不可信应用子网1262和包含在容器出口VCN 1268中的应用子网之间的通信。容器出口VCN可以包括可以通信地耦合到公共互联网1254(例如,图9的公共互联网954)的NAT网关1238。
包含在控制平面VCN 1216中和包含在数据平面VCN 1218中的互联网网关1234可以通信地耦合到元数据管理服务1252(例如,图9的元数据管理系统952),该元数据管理服务1252可以通信地耦合到公共互联网1254。公共互联网1254可以通信地耦合到包含在控制平面VCN 1216中并且包含在数据平面VCN 1218中的NAT网关1238。包含在控制平面VCN1216中并且包含在数据平面VCN 1218中的服务网关1236可以通信地耦合到云服务1256。
在一些示例中,图12的框图1200的体系架构所示的模式可以被认为是图11的框图1100的体系架构所示的模式的例外,并且如果IaaS提供商不能直接与客户通信(例如,断开连接的区域),那么这种模式可能是IaaS提供商的客户所期望的。客户可以实时访问每个客户的VM 1266(1)-(N)中包含的相应容器1267(1)-(N)。容器1267(1)-(N)可以被配置为对包含在数据平面应用层1246的(一个或多个)应用子网1226中的相应次级VNIC 1272(1)-(N)进行调用,该数据平面应用层1246可以包含在容器出口VCN 1268中。次级VNIC 1272(1)-(N)可以将调用传输到NAT网关1238,NAT网关1238可以将调用传输到公共互联网1254。在这个示例中,可以由客户实时访问的容器1267(1)-(N)可以与控制平面VCN 1216隔离,并且可以与数据平面VCN 1218中包含的其它实体隔离。容器1267(1)-(N)也可以与来自其它客户的资源隔离。
在其它示例中,客户可以使用容器1267(1)-(N)来调用云服务1256。在这个示例中,客户可以运行容器1267(1)-(N)中从云服务1256请求服务的代码。容器1267(1)-(N)可以将该请求传输到次级VNIC 1272(1)-(N),次级VNIC 1272(1)-(N)可以将请求传输到NAT网关,该NAT网关可以将请求传输到公共互联网1254。公共互联网1254可以经由互联网网关1234将请求传输到包含在控制平面VCN 1216中的(一个或多个)LB子网1222。响应于确定请求有效,(一个或多个)LB子网可以将请求传输到(一个或多个)应用子网1226,该(一个或多个)应用子网1226可以经由服务网关1236将请求传输到云服务1256。
应当认识到的是,各图中描绘的IaaS体系架构900、1000、1100、1200可以具有除所描绘的那些之外的其它组件。另外,各图中所示的实施例仅仅是可以结合本公开的实施例的云基础设施系统的一些示例。在一些其它实施例中,IaaS系统可以具有比各图中所示更多或更少的组件,可以组合两个或更多个组件,或者可以具有组件的不同配置或布置。
在某些实施例中,本文描述的IaaS系统可以包括以自助服务、基于订阅、弹性可扩展、可靠、高度可用和安全的方式交付给客户的应用套件、中间件和数据库服务产品。此类IaaS系统的示例是本受让人提供的Oracle云基础设施(OCI)。
图13图示了其中可以实现各种实施例的示例计算机系统1300。计算机系统1300可以用于实现上述任何计算机系统。如图所示,计算机系统1300包括经由总线子系统1302与多个外围子系统通信的处理单元1304。这些外围子系统可以包括处理加速单元1306、输入/输出(I/O)子系统1308、存储子系统1318和通信子系统1324。存储子系统1318包括有形计算机可读存储介质1322和系统存储器1310。
总线子系统1302提供用于让计算机系统1300的各种部件和子系统按意图彼此通信的机制。虽然总线子系统1302被示意性地示出为单条总线,但是总线子系统的替代实施例可以利用多条总线。总线子系统1302可以是若干种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用任何各种总线体系架构的局部总线。例如,这种体系架构可以包括工业标准体系架构(ISA)总线、微通道体系架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线和外围部件互连(PCI)总线,其可以被实现为按电气和电子工程师协会(IEEE)P1386.1标准制造的Mezzanine总线。
可以被实现为一个或多个集成电路(例如,常规微处理器或微控制器)的处理单元1304控制计算机系统1300的操作。一个或多个处理器可以被包括在处理单元1304中。这些处理器可以包括单核或多核处理器。在某些实施例中,处理单元1304可以被实现为一个或多个独立的处理单元1332和/或1334,其中在每个处理单元中包括单核或多核处理器。在其它实施例中,处理单元1304也可以被实现为通过将两个双核处理器集成到单个芯片中形成的四核处理单元。
在各种实施例中,处理单元1304可以响应于程序代码执行各种程序并且可以维护多个并发执行的程序或进程。在任何给定的时间,要被执行的程序代码中的一些或全部代码可以驻留在处理单元1304中和/或存储子系统1318中。通过适当的编程,处理单元1304可以提供上述各种功能。计算机系统1300可以附加地包括处理加速单元1306,其可以包括数字信号处理器(DSP)、专用处理器,等等。
I/O子系统1308可以包括用户接口输入设备和用户接口输出设备。用户接口输入设备可以包括键盘、诸如鼠标或轨迹球的定点设备、结合到显示器中的触摸板或触摸屏、滚动轮、点击轮、拨盘、按钮、开关、键盘、具有语音命令识别系统的音频输入设备、麦克风以及其它类型的输入设备。用户接口输入设备可以包括,例如,运动感测和/或手势识别设备,诸如的Microsoft 运动传感器,其使得用户能够使用手势和语音命令通过自然用户接口来控制诸如的Microsoft />360游戏控制器的输入设备并与之交互。用户接口输入设备也可以包括眼睛姿势识别设备,诸如从用户检测眼睛活动(例如,当拍摄照片和/或做出菜单选择时的“眨眼”)并且将眼睛姿势转换为到输入设备(例如,Google)中的输入的Google />眨眼检测器。此外,用户接口输入设备可以包括使用户能够通过语音命令与语音识别系统(例如,/>导航器)交互的语音识别感测设备。
用户接口输入设备也可以包括但不限于三维(3D)鼠标、操纵杆或指向棒、游戏面板和绘图板,以及音频/视频设备,诸如扬声器、数码相机、数码摄像机、便携式媒体播放器、网络摄像头、图像扫描仪、指纹扫描仪、条形码阅读器3D扫描仪、3D打印机、激光测距仪和视线跟踪设备。此外,用户接口输入设备可以包括,例如,医学成像输入设备,诸如计算机断层扫描、磁共振成像、正电子发射断层摄影术、医疗超声设备。用户接口输入设备也可以包括,例如,诸如MIDI键盘、数字乐器等的音频输入设备。
用户接口输出设备可以包括显示子系统、指示灯,或者诸如音频输出设备的非可视显示器,等等。显示子系统可以是阴极射线管(CRT)、诸如使用液晶显示器(LCD)或等离子显示器的平板设备、投影设备、触摸屏,等等。一般而言,术语“输出设备”的使用意在包括用于从计算机系统1300向用户或其它计算机输出信息的所有可能类型的设备和机制。例如,用户接口输出设备可以包括,但不限于,可视地传达文本、图形和音频/视频信息的各种显示设备,诸如监视器、打印机、扬声器、耳机、汽车导航系统、绘图仪、语音输出设备,以及调制解调器。
计算机系统1300可以包括包含软件元件、被示为当前位于系统存储器1310中的存储子系统1318。系统存储器1310可以存储可加载并且可在处理单元1304上执行的程序指令,以及在这些程序的执行期间所产生的数据。
取决于计算机系统1300的配置和类型,系统存储器1310可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存存储器,等等)。RAM通常包含可被处理单元1304立即访问和/或目前正被处理单元1304操作和执行的数据和/或程序模块。在一些实施方式中,系统存储器1310可以包括多种不同类型的存储器,例如静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)。在一些实施方式中,诸如包含有助于在启动期间在计算机系统1300的元件之间传送信息的基本例程的基本输入/输出系统(BIOS),通常可以被存储在ROM中。举例来说,但不是限制,系统存储器1310也示出了可以包括客户端应用、web浏览器、中间层应用、关系数据库管理系统(RDBMS)等的应用程序1312,程序数据1314,以及操作系统1316。举例来说,操作系统1316可以包括各种版本的Microsoft Apple/>和/或Linux操作系统、各种可商业获得的或类UNIX操作系统(包括但不限于各种GNU/Linux操作系统、GoogleOS等)和/或诸如iOS、/>Phone、/>OS、/>12OS和/>OS操作系统的移动操作系统。
存储子系统1318也可以提供用于存储提供一些实施例的功能的基本编程和数据结构的有形计算机可读存储介质。当被处理器执行时提供上述功能的软件(程序、代码模块、指令)可以被存储在存储子系统1318中。这些软件模块或指令可以被处理单元1304执行。存储子系统1318也可以提供用于存储根据本公开被使用的数据的储存库。
存储子系统1318也可以包括可被进一步连接到计算机可读存储介质1322的计算机可读存储介质读取器1320。与系统存储器1310一起并且,可选地,与其相结合,计算机可读存储介质1322可以全面地表示用于临时和/或更持久地包含、存储、发送和检索计算机可读信息的远程、本地、固定和/或可移除存储设备加存储介质。
包含代码或代码的部分的计算机可读存储介质1322也可以包括本领域已知或使用的任何适当的介质,包括存储介质和通信介质,诸如但不限于,以用于信息的存储和/或传输的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。这可以包括有形的计算机可读存储介质,诸如RAM、ROM、电可擦除可编程ROM(EEPROM)、闪存存储器或其它存储器技术、紧凑盘-只读存储器(CD-ROM)、数字多功能盘(DVD)或其它光学储存器、磁带盒、磁带、磁盘储存器或其它磁存储设备,或者其它有形的计算机可读介质。这也可以包括非有形的计算机可读介质,诸如数据信号、数据传输,或者可以被用来发送期望信息并且可以被计算机系统1300访问的任何其它介质。
举例来说,计算机可读存储介质1322可以包括从不可移除的非易失性磁介质读取或写到其的硬盘驱动器、从可移除的非易失性磁盘读取或写到其的磁盘驱动器、以及从可移除的非易失性光盘(诸如CD ROM、DVD和盘或其它光学介质)读取或写到其的光盘驱动器。计算机可读存储介质1322可以包括,但不限于,/>驱动器、闪存卡、通用串行总线(USB)闪存驱动器、安全数字(SD)卡、DVD盘、数字音频带,等等。计算机可读存储介质1322也可以包括基于非易失性存储器的固态驱动器(SSD)(诸如基于闪存存储器的SSD、企业闪存驱动器、固态ROM等)、基于易失性存储器的SSD,诸如固态RAM、动态RAM、静态RAM、基于动态随机存取存储器(DRAM)的SSD、磁阻RAM(MRAM)SSD,以及使用基于DRAM和闪存存储器的SSD的组合的混合SSD。盘驱动器及其关联的计算机可读介质可以为计算机系统1300提供计算机可读指令、数据结构、程序模块及其它数据的非易失性存储。
通信子系统1324提供到其它计算机系统和网络的接口。通信子系统1324用作用于从其它系统接收数据和从计算机系统1300向其它系统发送数据的接口。例如,通信子系统1324可以使计算机系统1300能够经由互联网连接到一个或多个设备。在一些实施例中,通信子系统1324可以包括用于访问无线语音和/或数据网络的射频(RF)收发器部件(例如,使用蜂窝电话技术,诸如3G、4G或EDGE(用于全球演进的增强型数据速率)的先进数据网络技术,Wi-Fi(IEEE 802.11系列标准),或其它移动通信技术,或其任意组合)、全球定位系统(GPS)接收器部件和/或其它部件。在一些实施例中,作为无线接口的附加或者替代,通信子系统1324可以提供有线网络连接(例如,以太网)。
在一些实施例中,通信子系统1324也可以代表可以使用计算机系统1300的一个或多个用户接收结构化和/或非结构化数据馈送1326、事件流1328、事件更新1330等形式的输入通信。
举例来说,通信子系统1324可以被配置为实时地从社交网络和/或其它通信服务的用户接收数据馈送1326,诸如馈送、/>更新、诸如丰富站点摘要(RSS)馈送的web馈送和/或来自一个或多个第三方信息源的实时更新。/>
此外,通信子系统1324也可被配置为接收连续数据流形式的数据,这可以包括本质上可以是连续的或无界的没有明确终止的实时事件的事件流1328和/或事件更新1330。产生连续数据的应用的示例可以包括,例如,传感器数据应用、金融报价机、网络性能测量工具(例如,网络监视和流量管理应用)、点击流分析工具、汽车流量监视,等等。
通信子系统1324也可被配置为向一个或多个数据库输出结构化和/或非结构化数据馈送1326、事件流1328、事件更新1330,等等,这一个或多个数据库可以与耦合到计算机系统1300的一个或多个流式数据源计算机通信。
计算机系统1300可以是各种类型之一,包括手持便携式设备(例如,蜂窝电话、/>计算平板电脑、PDA)、可穿戴设备(例如,/>Glass头戴式显示器)、PC、工作站、大型机、信息站、服务器机架、或任何其它数据处理系统。
由于计算机和网络的不断变化的本质,在图中绘出的计算机系统1300的描述仅仅要作为具体的示例。具有比图中绘出的系统更多或更少部件的许多其它配置是可能的。例如,定制的硬件也可以被使用和/或特定的元素可以用硬件、固件、软件(包括applets)或其组合来实现。另外,也可以采用到诸如网络输入/输出设备之类的其它计算设备的连接。基于本文提供的公开内容和示教,本领域普通技术人员将认识到实现各种实施例的其它方式和/或方法。
虽然已经描述了具体实施例,但是各种修改、变更、替代构造和等效形式也包含在本公开的范围内。实施例不限于在某些特定数据处理环境内操作,而是可以在多个数据处理环境内自由操作。此外,虽然已经使用特定系列的事务和步骤描述了实施例,但是本领域技术人员应该清楚本公开的范围不限于所描述系列的事务和步骤。上述实施例的各种特征和方面可以单独或联合使用。
另外,虽然已经使用硬件和软件的特定组合描述了实施例,但是应当认识到硬件和软件的其它组合也在本公开的范围内。实施例可以仅用硬件、或仅用软件、或使用它们的组合来实现。本文描述的各种处理可以以任何组合在相同的处理器或在不同的处理器上实现。相应地,在组件或模块被描述为被配置为执行某些操作的情况下,可以通过例如设计电子电路来执行操作、通过对可编程电子电路(诸如微处理器)进行编程来执行操作,或其任何组合来完成这样的配置。处理可以使用多种技术进行通信,包括但不限于用于处理间通信的常规技术,并且不同的处理对可以使用不同的技术,或者同一对处理可以在不同时间使用不同的技术。
相应地,说明书和附图被认为是说明性的而不是限制性的。但是,显然可以对其进行添加、减少、删除和其它修改和改变而不背离权利要求中阐述的更广泛的精神和范围。因此,虽然已经描述了具体的公开实施例,但这些并不旨在进行限制。各种修改和等效形式都在以下权利要求的范围内。
在描述所公开的实施例的上下文中(尤其在以下权利要求的上下文中)使用术语“一”和“一个”和“该”以及类似的指称要被解释为涵盖单数和复数,除非本文另有指示或与上下文明显矛盾。除非另有说明,否则术语“包括”、“具有”、“包含(including)”和“包含(containing)”要被解释为开放式术语(即,意思是“包括但不限于”)。术语“连接”应被解释为部分或全部包含在、附加到或连接在一起,即使中间存在一些东西。除非本文另有指示,否则本文中值范围的列举仅旨在用作个别引用落入该范围内的每个单独值的速记方法,并且每个单独值被并入说明书中,就好像它在本文中个别列举一样。除非本文另有指示或与上下文明显矛盾,否则本文所述的所有方法都可以以任何合适的顺序执行。本文提供的任何和所有示例或示例语言(例如,“诸如”)的使用仅旨在更好地阐明实施例并且不对本公开的范围构成限制,除非另有声明。说明书中的任何语言都不应被解释为指示任何未要求保护的元素对于本公开的实践是必不可少的。
析取语言,诸如短语“X、Y或Z中的至少一个”,除非另有明确说明,否则旨在在一般用于表示项目、术语等的上下文中理解,可以是X、Y或Z,或它们的任何组合(例如,X、Y和/或Z)。因此,这种析取语言通常不旨在也不应暗示某些实施例需要X中的至少一个、Y中的至少一个或Z中的至少一个各自存在。
本文描述了本公开的优选实施例,包括已知用于实施本公开的最佳模式。那些优选实施例的变型对于本领域普通技术人员在阅读上述描述后会变得显而易见。普通技术人员应该能够适当地采用这样的变型并且可以以不同于本文具体描述的方式来实践本公开。相应地,本公开包括在适用法律允许的情况下对所附权利要求中记载的主题的所有修改和等效形式。此外,除非在本文中另有指示,否则本公开包括在其所有可能的变化中的上述元素的任何组合。
本文引用的所有参考文献,包括出版物、专利申请和专利,均以相同的程度通过引用并入本文,就好像每个参考文献个别且具体地指示通过引用并入并在本文中全文阐述一样。
在前述的说明书中,本公开的各方面参考其具体实施例进行了描述,但本领域技术人员将认识到的是,本公开不限于此。上述公开的各个特征和方面可以被单独或联合使用。此外,在不脱离本说明书的更广泛精神和范围的情况下,实施例可以在除本文所述的那些之外的任何数量的环境和应用中被使用。相应地,本说明书和附图应当被认为是说明性而不是限制性的。
Claims (20)
1.一种方法,包括:
接收数据中心的布局;
接收数据中心的逻辑故障域配置,所述逻辑故障域配置识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置,所述计算实例至少部分地基于所述逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行;
通过将所述多个逻辑故障域中的至少一些逻辑故障域分配给多个电气区中的至少一些电气区来确定数据中心配置,所述多个电气区中的每个电气区至少部分地基于供电故障的发生跨所述多个逻辑故障域提供冗余电力供应;以及
将所述数据中心配置传输到设备用于显示。
2.如权利要求1所述的方法,其中,通过将数据中心的电力供应划分成相等的、不同的配电组集合来确定所述数据中心配置。
3.如权利要求2所述的方法,其中,所述数据中心配置包括其中每个配电组集合在数据中心上游具有从用于逻辑故障域的机架到公用线路的N条非共享电气路径的配置,其中N与数据中心冗余属性匹配。
4.如权利要求1所述的方法,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中执行物理设施维护,同时维持逻辑故障域冗余。
5.如权利要求1所述的方法,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中的供电装备故障,同时维持逻辑故障域冗余。
6.如权利要求1所述的方法,其中,逻辑故障域中的物理硬件具有独立且冗余的电力供应。
7.如权利要求1所述的方法,其中,电气区包括数据中心中的一组机架位置,所述数据中心的上游配电由两个有源电力馈线的独特组合提供。
8.一种存储指令集的非暂态计算机可读介质,所述指令集包括:
一条或多条指令,当由计算机系统的一个或多个处理器执行时,使所述计算机系统:
接收数据中心的布局;
接收数据中心的逻辑故障域配置,所述逻辑故障域配置识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置,所述计算实例至少部分地基于所述逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行;
通过将所述多个逻辑故障域中的至少一些逻辑故障域分配给多个电气区中的至少一些电气区来确定数据中心配置,所述多个电气区中的每个电气区至少部分地基于供电故障的发生跨所述多个逻辑故障域提供冗余电力供应;以及
将所述数据中心配置传输到设备用于显示。
9.如权利要求8所述的非暂态计算机可读介质,其中,通过将数据中心的电力供应划分成相等的、不同的配电组集合来确定所述数据中心配置。
10.如权利要求9所述的非暂态计算机可读介质,其中,所述数据中心配置还包括其中每个配电组集合在数据中心上游具有从用于逻辑故障域的机架到公用线路的N条非共享电气路径的配置,其中N与数据中心冗余属性匹配。
11.如权利要求8所述的非暂态计算机可读介质,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中执行物理设施维护,同时维持逻辑故障域冗余。
12.如权利要求8所述的非暂态计算机可读介质,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中的供电装备故障,同时维持逻辑故障域冗余。
13.如权利要求8所述的非暂态计算机可读介质,其中,逻辑故障域中的物理硬件具有独立且冗余的电力供应。
14.如权利要求8所述的非暂态计算机可读介质,其中,电气区包括数据中心中的一组机架位置,所述数据中心的上游配电由两个有源电力馈线的独特组合提供。
15.一种计算机系统,包括:
一个或多个存储器;以及
一个或多个处理器,通信地耦合到所述一个或多个存储器,所述一个或多个处理器被配置为:
接收数据中心的布局;
接收数据中心的逻辑故障域配置,所述逻辑故障域配置识别多个逻辑故障域的用于分布一个或多个计算实例的虚拟位置,所述计算实例至少部分地基于所述逻辑故障域配置在单个逻辑故障域内的独立物理硬件设备上执行;
通过将所述多个逻辑故障域中的至少一些逻辑故障域分配给多个电气区中的至少一些电气区来确定数据中心配置,所述多个电气区中的每个电气区至少部分地基于供电故障的发生跨所述多个逻辑故障域提供冗余电力供应;以及
将所述数据中心配置传输到设备用于显示。
16.如权利要求15所述的计算机系统,其中,通过将数据中心的电力供应划分成相等的、不同的配电组集合来确定所述数据中心配置。
17.如权利要求16所述的计算机系统,其中,所述数据中心配置还包括其中每个配电组集合在数据中心上游具有从用于逻辑故障域的机架到公用线路的N条非共享电气路径的配置,其中N与数据中心冗余属性匹配。
18.如权利要求15所述的计算机系统,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中执行物理设施维护,同时维持逻辑故障域冗余。
19.如权利要求15所述的计算机系统,其中,所述数据中心配置允许在不影响其它电气区的情况下在一个电气区中的供电装备故障,同时维持逻辑故障域冗余。
20.如权利要求15所述的计算机系统,其中,电气区包括数据中心中的一组机架位置,所述数据中心的上游配电由两个有源电力馈线的独特组合提供。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063105826P | 2020-10-26 | 2020-10-26 | |
US63/105,826 | 2020-10-26 | ||
US17/211,670 | 2021-03-24 | ||
US17/211,670 US20220129601A1 (en) | 2020-10-26 | 2021-03-24 | Techniques for generating a configuration for electrically isolating fault domains in a data center |
PCT/US2021/056498 WO2022093713A1 (en) | 2020-10-26 | 2021-10-25 | Techniques for generating a configuration for electrically isolating fault domains in a data center |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116615719A true CN116615719A (zh) | 2023-08-18 |
Family
ID=81258528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180081517.6A Pending CN116615719A (zh) | 2020-10-26 | 2021-10-25 | 生成用于在数据中心中电隔离故障域的配置的技术 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220129601A1 (zh) |
EP (1) | EP4232933A1 (zh) |
JP (1) | JP2023547895A (zh) |
KR (1) | KR20230091168A (zh) |
CN (1) | CN116615719A (zh) |
AU (1) | AU2021370631A1 (zh) |
WO (1) | WO2022093713A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11726537B2 (en) * | 2021-06-22 | 2023-08-15 | Dell Products L.P. | Dynamic load balancing across power supply units |
WO2024054239A1 (en) * | 2022-09-06 | 2024-03-14 | Oracle International Corporation | Burst datacenter capacity for hyperscale workloads |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10089163B2 (en) * | 2015-06-17 | 2018-10-02 | Vmware, Inc. | Automatic discovery and prioritization of fault domains |
US20190068466A1 (en) * | 2017-08-30 | 2019-02-28 | Intel Corporation | Technologies for auto-discovery of fault domains |
JP6949801B2 (ja) * | 2018-10-17 | 2021-10-13 | 株式会社日立製作所 | ストレージシステム及びストレージシステムにおけるデータ配置方法 |
US11063470B2 (en) * | 2018-10-17 | 2021-07-13 | Edward Michael John Ansett | Adaptable redundant power |
-
2021
- 2021-03-24 US US17/211,670 patent/US20220129601A1/en active Pending
- 2021-10-25 EP EP21816578.5A patent/EP4232933A1/en active Pending
- 2021-10-25 WO PCT/US2021/056498 patent/WO2022093713A1/en active Application Filing
- 2021-10-25 JP JP2023525057A patent/JP2023547895A/ja active Pending
- 2021-10-25 KR KR1020237017718A patent/KR20230091168A/ko unknown
- 2021-10-25 CN CN202180081517.6A patent/CN116615719A/zh active Pending
- 2021-10-25 AU AU2021370631A patent/AU2021370631A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4232933A1 (en) | 2023-08-30 |
AU2021370631A1 (en) | 2023-06-08 |
US20220129601A1 (en) | 2022-04-28 |
KR20230091168A (ko) | 2023-06-22 |
JP2023547895A (ja) | 2023-11-14 |
WO2022093713A1 (en) | 2022-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10346263B2 (en) | Host swap hypervisor that provides high availability for a host of virtual machines | |
US10019329B2 (en) | In-line backup power source incorporating communication capability | |
JP2023548373A (ja) | 非同期領域間ブロックボリューム複製 | |
CN109040212A (zh) | 设备接入服务器集群方法、系统、设备及存储介质 | |
CN116615719A (zh) | 生成用于在数据中心中电隔离故障域的配置的技术 | |
CN103124299A (zh) | 一种异构环境下的分布式块级别存储系统 | |
US20160269439A1 (en) | Deploying a security appliance system in a high availability environment without extra network burden | |
CN103685463A (zh) | 云计算系统中访问控制的方法和系统 | |
CN117280327A (zh) | 使用机器学习模型通过近实时/离线数据来检测数据中心大规模中断 | |
US10884845B2 (en) | Increasing processing capacity of processor cores during initial program load processing | |
US10228743B2 (en) | Hierarchical prioritized charging for battery backup units on computing data centers | |
US20240045771A1 (en) | Techniques for scalable distributed system backups | |
KR101250881B1 (ko) | 클라우드 컴퓨팅의 블럭 스토리지 서비스의 데이터 이중화 방법 | |
US11789512B2 (en) | Increased data storage throttling during power failure | |
US11809893B2 (en) | Systems and methods for collapsing resources used in cloud deployments | |
CN104468829A (zh) | 一种基于虚拟化环境的企业it系统架构的实现方法 | |
CN110647289A (zh) | 卫星遥感云计算平台及系统 | |
US10860078B2 (en) | Managing power request during cluster operations | |
US9143410B1 (en) | Techniques for monitoring guest domains configured with alternate I/O domains | |
US11847506B1 (en) | Burst datacenter capacity for hyperscale workloads | |
CN102662702B (zh) | 设备管理系统、装置、基板管理装置及方法 | |
WO2024054239A1 (en) | Burst datacenter capacity for hyperscale workloads | |
Salapura et al. | Enabling enterprise-level workloads in the enterprise-class cloud | |
US20240103469A1 (en) | Datacenter level power management with reactive power capping | |
US20240126619A1 (en) | Managing computing workloads within a computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |