JP7411735B2 - マルチクラスタイングレス - Google Patents

マルチクラスタイングレス Download PDF

Info

Publication number
JP7411735B2
JP7411735B2 JP2022107793A JP2022107793A JP7411735B2 JP 7411735 B2 JP7411735 B2 JP 7411735B2 JP 2022107793 A JP2022107793 A JP 2022107793A JP 2022107793 A JP2022107793 A JP 2022107793A JP 7411735 B2 JP7411735 B2 JP 7411735B2
Authority
JP
Japan
Prior art keywords
application level
cluster
level requests
application
corresponding cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022107793A
Other languages
English (en)
Other versions
JP2022137138A (ja
Inventor
パーワ,マンジョット
デリオ,マシュー
ドゥ,ボウェイ
ラムクマール,ロヒット
ジンダル,ニクヒル
ベル,クリスチャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2022137138A publication Critical patent/JP2022137138A/ja
Priority to JP2023218014A priority Critical patent/JP2024041790A/ja
Application granted granted Critical
Publication of JP7411735B2 publication Critical patent/JP7411735B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/502Proximity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/505Clust

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

この開示は、コンテナ化されたオーケストレーションシステムのためのマルチクラスタイングレスに関する。
背景
(分散システムを介する)いくつかのクラウドベースのサービスは、コンテナ化されたオーケストレーションシステムを提供する。これらのシステムは、ソフトウェアが、仮想マシンのような隔離能力を低いオーバーヘッドと高いスケーラビリティとともに提供することによって開発され、デプロイされ、維持されるやり方を作り変えてきた。ソフトウェアアプリケーションはセキュアな実行環境(たとえば、コンテナまたはポッド)において実行され、同じ場所に位置するポッドはクラスタへとグループ化されてもよく、各クラスタは他のクラスタから隔離される。クラスタ内のポッド間でのトラフィックおよび作業負荷の分散を改良するために、負荷分散装置が通常使用される。レイヤ7(Layer 7:L7
)負荷分散(すなわちアプリケーション層)が、メッセージの実際のコンテンツの負荷を分散させる。たとえば、L7負荷分散装置が、ハイパーテキスト転送プロトコル(HyperText Transfer Protocol:HTTP)またはハイパーテキスト転送プロトコルセキュア(HyperText Transfer Protocol Secure:HTTPS)上で動作し、メッセージのコンテンツに関するルーティング決定を下すかもしれない。コンテナ化されたオーケストレーションシステムのための負荷分散装置は典型的には、単一のクラスタ上で動作するL7負荷分散装置である。
概要
この開示の一局面は、マルチクラスタコンテナ化オーケストレーションシステム中にアプリケーション要求の負荷を分散させるための方法を提供する。方法は、ユーザによってデプロイされたソフトウェアアプリケーションをホストする1組の宛先クラスタへのアクセスを管理するマルチクラスタサービスのための負荷分散コンフィグレーションを、データ処理ハードウェアで受信するステップを含む。マルチクラスタサービスは、ソフトウェアアプリケーションに関連付けられたアプリケーションレベルトラフィックの負荷を1組の宛先クラスタ間で分散させるために負荷分散コンフィグレーションを使用するように構成される。各宛先クラスタは、ソフトウェアアプリケーションを実行する少なくとも1つのコンテナと、それぞれの地理的領域とを含み、それぞれの地理的領域は、1組の宛先クラスタにおける宛先クラスタのうちの別の1つに関連付けられた少なくとも1つの他の地理的領域と同じであるかまたは異なっている。方法はまた、1組の宛先クラスタにわたってホストされたソフトウェアアプリケーションに向けられたアプリケーションレベル要求を、データ処理ハードウェアで受信するステップを含む。アプリケーションレベル要求はクライアントから受信され、クライアントに関連付けられたホスト名および地理的位置を含む。方法はまた、データ処理ハードウェアが、アプリケーションレベル要求の地理的位置と1組の宛先クラスタのそれぞれの地理的領域とに基づいて、アプリケーションレベル要求を1組の宛先クラスタにおける宛先クラスタのうちの1つにルーティングするステップを含む。
この開示の実現化例は、以下のオプションの機能のうちの1つ以上を含んでいてもよい。いくつかの実現化例では、アプリケーションレベル要求をルーティングするステップは、1組の宛先クラスタにおけるどの宛先クラスタが、アプリケーションレベル要求のクライアントに関連付けられた地理的位置に最も近いかを、1組の宛先クラスタのそれぞれの地理的領域に基づいて判断するステップと、アプリケーションレベル要求のクライアントに関連付けられた地理的位置に最も近いそれぞれの地理的領域を有する、1組の宛先クラスタにおける宛先クラスタに、アプリケーションレベル要求をルーティングするステップとを含む。いくつかの例では、アプリケーションレベル要求をルーティングすることはさらに、1組の宛先クラスタにおける各宛先クラスタについてマルチクラスタサービスによって特定されたそれぞれの負荷分散属性に基づいている。受信された負荷分散コンフィグレーションは、マルチクラスタサービスを一意的に識別するユーザ由来サービス名を含んでいてもよい。
いくつかの実現化例では、方法は、データ処理ハードウェアが、マルチクラスタサービスのためのアプリケーションレベルトラフィックをサーブするであろうクラスタレジストリからクラスタを選択するためにマルチクラスタサービスによって特定されたクラスタ選択基準を識別するステップと、データ処理ハードウェアが、マルチクラスタサービスによって特定されたクラスタ選択基準を満たす1つ以上のラベルのそれぞれの組を有する1組の宛先クラスタにおける各宛先クラスタに基づいて、クラスタレジストリから1組の宛先クラスタを選択するステップとを含む。マルチクラスタサービスによって特定されたクラスタ選択基準は、1つ以上の同等性ベースの整合要件、または1つ以上の組ベースの整合要件のうちの少なくとも1つを含んでいてもよい。オプションで、方法はさらに、1組の宛先クラスタにおける各宛先クラスタについて、データ処理ハードウェアが、対応する派生サービスを宛先クラスタ内でインスタンス化するステップを含む。派生サービスは、エンドポイントのグループを含む対応するネットワークエンドポイントグループ(network endpoint group:NEG)を作成するように構成される。エンドポイントのグループにおける各エンドポイントは、宛先クラスタのそれぞれのコンテナに関連付けられ、それぞれのインターネットプロトコル(Internet Protocol:IP)アドレスと、アプリケーションレベルトラフィックをそれぞれのコンテナに直接分散させるためのそれぞれのポートとを含む。
各対応する派生サービスは、いくつかの実現化例では、他の派生サービスの派生サービス名とは異なる、一意的な派生サービス名を含む。派生サービス名はトリミングされたサービス名部分と一意ハッシュ値部分とを有する。トリミングされたサービス名部分はマルチクラスタサービスのユーザ由来サービス名を含み、一意ハッシュ値部分はマルチクラスタサービスのユーザ由来サービス名の一意ハッシュ値を含む。方法は、いくつかの例では、アプリケーションレベル要求を受信するステップに応答して、データ処理ハードウェアが、ユニフォームリソースロケータ(Uniform Resource Locator:URL)マッピングにアクセスするステップをさらに含む。URLマッピングは、1つ以上の宛先クラスタのサービスにマッピングする1つ以上のホスト名のリストを特定する。方法はまた、受信されたアプリケーションレベル要求のホスト名が、URLマッピングによって特定された1つ以上のホスト名のリストにおけるホスト名のうちの1つを含むかどうかを、データ処理ハードウェアが判断するステップと、受信されたアプリケーションレベル要求のホスト名が、リストにおけるホスト名のうちの1つを含む場合、データ処理ハードウェアが、受信されたアプリケーションレベル要求をサービスに転送するステップとを含む。
アプリケーションレベルトラフィックは、ハイパーテキスト転送プロトコル(HTTP)を含んでいてもよい。アプリケーションレベルトラフィックはまた、ハイパーテキスト転送プロトコルセキュア(HTTPS)プロトコルを含んでいてもよい。オプションで、アプリケーションレベル要求の少なくとも一部は、トランスポート層セキュリティ(Transport Layer Security:TLS)プロトコルを含んでいてもよい。方法は、いくつかの実現化例では、アプリケーションレベル要求をルーティングするステップの前に、1組の宛先クラスタにおける各宛先クラスタについて、宛先クラスタに現在ルーティングされているアプリケーションレベル要求の数が最大要求レートを満たすかどうかを、データ処理ハードウェアが判断するステップと、アプリケーションレベル要求の数が最大要求レートを満たす場合、宛先クラスタへのアプリケーションレベル要求のルーティングを防止するステップとをさらに含む。
この開示の別の局面は、マルチクラスタコンテナ化オーケストレーションシステム中にアプリケーション要求の負荷を分散させるためのシステムを提供する。システムは、データ処理ハードウェアと、データ処理ハードウェアと通信しているメモリハードウェアとを含む。メモリハードウェアは、データ処理ハードウェア上で実行されるとデータ処理ハードウェアに動作を行なわせる命令を格納している。動作は、ユーザによってデプロイされたソフトウェアアプリケーションをホストする1組の宛先クラスタへのアクセスを管理するマルチクラスタサービスのための負荷分散コンフィグレーションを受信することを含む。マルチクラスタサービスは、ソフトウェアアプリケーションに関連付けられたアプリケーションレベルトラフィックの負荷を1組の宛先クラスタ間で分散させるために負荷分散コンフィグレーションを使用するように構成される。各宛先クラスタは、ソフトウェアアプリケーションを実行する少なくとも1つのコンテナと、それぞれの地理的領域とを含み、それぞれの地理的領域は、1組の宛先クラスタにおける宛先クラスタのうちの別の1つに関連付けられた少なくとも1つの他の地理的領域と同じであるかまたは異なっている。動作はまた、1組の宛先クラスタにわたってホストされたソフトウェアアプリケーションに向けられたアプリケーションレベル要求を受信することを含む。アプリケーションレベル要求はクライアントから受信され、クライアントに関連付けられたホスト名および地理的位置を含む。動作はまた、アプリケーションレベル要求の地理的位置と1組の宛先クラスタのそれぞれの地理的領域とに基づいて、アプリケーションレベル要求を1組の宛先クラスタにおける宛先クラスタのうちの1つにルーティングすることを含む。
この局面は、以下のオプションの機能のうちの1つ以上を含んでいてもよい。いくつかの実現化例では、アプリケーションレベル要求をルーティングすることは、1組の宛先クラスタにおけるどの宛先クラスタが、アプリケーションレベル要求のクライアントに関連付けられた地理的位置に最も近いかを、1組の宛先クラスタのそれぞれの地理的領域に基づいて判断することと、アプリケーションレベル要求のクライアントに関連付けられた地理的位置に最も近いそれぞれの地理的領域を有する、1組の宛先クラスタにおける宛先クラスタに、アプリケーションレベル要求をルーティングすることとを含む。いくつかの例では、アプリケーションレベル要求をルーティングすることはさらに、1組の宛先クラスタにおける各宛先クラスタについてマルチクラスタサービスによって特定されたそれぞれの負荷分散属性に基づいている。受信された負荷分散コンフィグレーションは、マルチクラスタサービスを一意的に識別するユーザ由来サービス名を含んでいてもよい。
いくつかの実現化例では、動作は、マルチクラスタサービスのためのアプリケーションレベルトラフィックをサーブするであろうクラスタレジストリからクラスタを選択するためにマルチクラスタサービスによって特定されたクラスタ選択基準を識別することと、マルチクラスタサービスによって特定されたクラスタ選択基準を満たす1つ以上のラベルのそれぞれの組を有する1組の宛先クラスタにおける各宛先クラスタに基づいて、クラスタレジストリから1組の宛先クラスタを選択することとを含む。マルチクラスタサービスによって特定されたクラスタ選択基準は、1つ以上の同等性ベースの整合要件、または1つ以上の組ベースの整合要件のうちの少なくとも1つを含んでいてもよい。オプションで、動作はさらに、1組の宛先クラスタにおける各宛先クラスタについて、対応する派生サービスを宛先クラスタ内でインスタンス化することを含む。派生サービスは、エンドポイントのグループを含む対応するネットワークエンドポイントグループ(NEG)を作成するように構成される。エンドポイントのグループにおける各エンドポイントは、宛先クラスタのそれぞれのコンテナに関連付けられ、それぞれのインターネットプロトコル(IP)
アドレスと、アプリケーションレベルトラフィックをそれぞれのコンテナに直接分散させるためのそれぞれのポートとを含む。
各対応する派生サービスは、いくつかの実現化例では、他の派生サービスの派生サービス名とは異なる、一意的な派生サービス名を含む。派生サービス名はトリミングされたサービス名部分と一意ハッシュ値部分とを有する。トリミングされたサービス名部分はマルチクラスタサービスのユーザ由来サービス名を含み、一意ハッシュ値部分はマルチクラスタサービスのユーザ由来サービス名の一意ハッシュ値を含む。動作は、いくつかの例では、アプリケーションレベル要求を受信することに応答して、ユニフォームリソースロケータ(URL)マッピングにアクセスすることをさらに含む。URLマッピングは、1つ以上の宛先クラスタのサービスにマッピングする1つ以上のホスト名のリストを特定する。動作はまた、受信されたアプリケーションレベル要求のホスト名が、URLマッピングによって特定された1つ以上のホスト名のリストにおけるホスト名のうちの1つを含むかどうかを判断することと、受信されたアプリケーションレベル要求のホスト名が、リストにおけるホスト名のうちの1つを含む場合、受信されたアプリケーションレベル要求をサービスに転送することとを含む。
アプリケーションレベルトラフィックは、ハイパーテキスト転送プロトコル(HTTP)を含んでいてもよい。アプリケーションレベルトラフィックはまた、ハイパーテキスト転送プロトコルセキュア(HTTPS)プロトコルを含んでいてもよい。オプションで、アプリケーションレベル要求の少なくとも一部は、トランスポート層セキュリティ(TLS)プロトコルを含んでいてもよい。動作は、いくつかの実現化例では、アプリケーションレベル要求をルーティングする前に、1組の宛先クラスタにおける各宛先クラスタについて、宛先クラスタに現在ルーティングされているアプリケーションレベル要求の数が最大要求レートを満たすかどうかを判断することと、アプリケーションレベル要求の数が最大要求レートを満たす場合、宛先クラスタへのアプリケーションレベル要求のルーティングを防止することとをさらに含む。
この開示の1つ以上の実現化例の詳細が、添付図面および以下の説明において述べられる。他の局面、特徴、および利点は、説明および図面から、ならびに請求項から明らかになるであろう。
図面の説明
コンテナ化されたオーケストレーションシステムの複数のクラスタ間でアプリケーションレベルトラフィックの負荷を分散させるための例示的なシステムの概略図である。 図1のシステムの例示的なマルチクラスタコントローラの概略図である。 ネットワークエンドポイントグループを含むコンテナ負荷分散装置の例示的なコンポーネントの概略図である。 ネットワークエンドポイントグループを含むコンテナ負荷分散装置の例示的なコンポーネントの概略図である。 図1のシステムの例示的なマルチクラスタイングレスの概略図である。 コンテナ化されたシステムでリソースを節約するための例示的な方法のフローチャートである。 ここに説明されるシステムおよび方法を実現するために使用され得る例示的なコンピューティングデバイスの概略図である。
さまざまな図面における同じ参照符号は、同じ要素を示す。
詳細な説明
コンテナ化されたアプリケーションと、コンテナ化されたアプリケーションをオーケストレーションするシステムとは、リモートおよび分散コンピューティングにおける進歩に少なくとも部分的に起因して、ますます普及している。コンテナ化されたアプリケーション(すなわち、仮想化)は、隔離されたユーザまたはアプリケーション空間インスタンスの存在を可能にする。各インスタンス(すなわち、コンテナ)は、実行が必要なすべてのリソース(たとえばストレージ、ネットワークアクセスなど)へのアクセスを有するそれ自体のパーソナルコンピュータとして、アプリケーションに現われる場合がある。しかしながら、コンテナ内のアプリケーションは、そのそれぞれのコンテナに割り当てられたリソースを見て当該リソースにアクセスすることしかできないであろう。これは、分散環境またはクラウド環境におけるアプリケーションのセキュリティ、モビリティ、スケーリング、およびアップグレードを容易にする。
コンテナは典型的には、単一のアプリケーションまたはプロセスまたはサービスに限定されるであろう。いくつかのコンテナオーケストレーションシステムは、最小の利用可能な演算器としてポッドをデプロイする。ポッドとは、1つ以上のコンテナのグループであり、ポッド内の各コンテナは、隔離境界(たとえばIPアドレス)を共有する。コントローラは、ポッド内のリソースを制御する。コントローラは、ポッド、コンテナ、およびリソースの健全性を監視すること(および、必要であれば、ポッド/コンテナを作り直すこと)に関与している。コントローラはまた、ポッドを複製しスケーリングすること、および、(ポッドにとって)外部の事象について監視することに関与している。
ポッドは典型的には一時的で代替可能なリソースであるため、それらは頻繁に作成され破壊される(すなわち、スケールインまたはスケールアウトされる)。いくつかのポッド(すなわち、バックエンド)が他のポッド(すなわち、フロントエンド)に機能性を提供するため、どのバックエンドがフロントエンドのための必要な機能性を提供するかをフロントエンドに追跡させるためにサービスが作成される。サービスとは、論理的な1組のポッドと、それらにアクセスするためのポリシーとを定義する抽象的概念である。すなわち、1つ以上のポッドが、バックエンドを対応するフロントエンドに結び付けるサービスのターゲットとされる。サービスは、選択基準に整合するポッドをターゲットとしてもよい。いくつかの例では、選択基準はラベル選択を含む。すなわち、ポッドはラベルを含んでいてもよく、サービスは、同等性ベースまたは組ベースのラベル整合によって所望のポッドを選択してもよい。
単一の物理マシン(すなわち、コンピュータまたはサーバ)が、1つ以上のコンテナ(たとえばポッド)をホストする。コンテナオーケストレーションシステムはしばしば、物理マシンのクラスタを使用して、多くのポッド間で複数のコンテナ化されたアプリケーションを調整するであろう。典型的には、クラスタにおける各マシンは、1つ以上のマシンがマスターサーバとして機能し、残りのマシンがノードとして機能する状態で、同じ場所に位置する(すなわち、マシンは地理的に互いの近くに位置する)。マスターサーバは、たとえば、クライアントのためにアプリケーションプログラムインターフェイス(API)を公開すること、ノードの健全性をチェックすること、通信をオーケストレーションすること、スケジューリングすることなどによって、クラスタのための主要制御プレーンおよびゲートウェイとして作用する。ノードは、ローカルリソースおよび外部リソースを使用して作業負荷を受け入れて実行することに関与しており、各ノードは、マスターサーバによって命令されるようにコンテナを作成し破壊する。クライアントは、マスターサーバと(たとえば直接、またはライブラリを介して)通信することによってクラスタと相互作用する。クラスタ内のノードは概して、マスターサーバによって許可される場合を除き、クラスタの外部の接触から隔離され分離される。
負荷分散は複数のコンピューティングリソース間での作業負荷の分散を改良し、分散システムはしばしば、コンテナオーケストレーションシステムの分散される性質に起因して、レイヤ7(L7)負荷分散を実現する。レイヤ7負荷分散は高レベルのアプリケーション層(すなわちレイヤ7)で動作し、それは、送信されたメッセージの実際のコンテンツを伴う。ハイパーテキスト転送プロトコル(HTTP)およびハイパーテキスト転送プロトコルセキュア(HTTPS)は、インターネット上のウェブサイトトラフィックのための主流のL7プロトコルである。高レベルのため、L7負荷分散装置は、他のレイヤ負荷分散装置(たとえば、レイヤ4負荷分散装置)よりも洗練されたやり方で、ネットワークトラフィックをルーティングし得る。一般に、L7負荷分散装置は、ネットワークトラフィックを終了させ、トラフィック内のメッセージコンテンツを分析する。次に、L7負荷分散装置は、メッセージのコンテンツに基づいて(たとえば、HTTPクッキーに基づいて)トラフィックをルーティングしてもよい。次に、L7負荷分散装置は、適切な宛先ノードへの新たな接続を作成してもよい。
現在のコンテナオーケストレーションシステムは典型的には、単一のクラスタをターゲットとするL7負荷分散を提供するに過ぎない。すなわち、各クラスタは、個々の構成を示すコンフィグレーション(configuration)を必要とする別個の負荷分散装置を必要とし、トラフィックは、単一のクラスタ内で分散され得るに過ぎない。トラフィックを適切なクラスタ(たとえば、ソースクライアントに地理的に最も近いクラスタ)にルーティングするには、別個のドメインが必要とされ得る。たとえば、asia.shopping.comは、アジ
アに位置するクラスタにルーティングしてもよく、一方、europe.shopping.comは、ヨー
ロッパのクラスタにルーティングしてもよい。このため、それは、コンテナオーケストレーションシステムにおける複数のクラスタにわたって、高度に利用可能でグローバルに分散されたL7サービスをサーブする負荷分散装置にとって有利であろう。この例を続けると、複数のクラスタをサービスする負荷分散装置は、shopping.comに対するHTTP(S)要求を、当該HTTP(S)要求のソースおよび/またはクラスタでの容量に基づいて、アジアのクラスタまたはヨーロッパのクラスタにルーティングすることができるであろう。
ここでの実現化例は、ソフトウェアアプリケーションに関連付けられたアプリケーションレベルトラフィックの負荷を1組の宛先クラスタ間で分散させるための、コンテナオーケストレーションシステムのマルチクラスタ負荷分散装置に向けられる。マルチクラスタ負荷分散装置は、1組の宛先クラスタへのアクセスを管理するマルチクラスタサービスのための負荷分散コンフィグレーションを受信する。ここで使用されるように、負荷分散コンフィグレーションは、イングレスコンフィグレーションと呼ばれてもよい。各宛先クラスタは、(他のポッドまたはクラスタから少なくとも部分的に隔離された)セキュアな実行環境においてソフトウェアアプリケーションを実行する少なくとも1つのポッドと、それぞれの地理的領域とを含む。いくつかのシナリオでは、少なくとも1つのポッド/コンテナは、セキュアでない環境においてソフトウェアアプリケーションを実行する。各クラスタは、異なる地理的領域を有していてもよい。マルチクラスタ負荷分散装置は、1組の宛先クラスタにわたってホストされたソフトウェアアプリケーションに向けられたアプリケーションレベル要求を受信し、負荷分散装置は、アプリケーションレベル要求の地理的位置と1組の宛先クラスタのそれぞれの地理的領域とに基づいて、アプリケーションレベル要求を宛先クラスタのうちの1つにルーティングする。このため、負荷分散装置は、複数のクラスタをターゲットとしつつ、当該クラスタのすべてにわたって管理および構成の単一の点を提供する。負荷分散装置は、コンテナ固有の負荷分散(すなわち、トラフィックをポッドに直接分散させること)を利用してもよく、クラスタがオフラインになると、ホストされたサービスのための高い利用可能性を提供する。
ここで図1を参照して、いくつかの実現化例では、例示的なシステム100は、リモートシステム114を含む。リモートシステム114は、スケーラブル/柔軟なコンピューティングリソース118(たとえばデータ処理ハードウェア)および/またはストレージリソース116(たとえばメモリハードウェア)を有する、単一のコンピュータ、複数のコンピュータ、または分散システム(たとえばクラウド環境)であってもよい。リモートシステム114は、ネットワーク112aを介して、1つ以上のクラスタ120、120a~nと通信し、各クラスタ120は、1つ以上のアプリケーション124を各々実行する1つ以上のポッド122、122a~nを含む。ここでの例は1つ以上のポッド122を含むクラスタ120を説明するが、クラスタ120は、本開示の範囲から逸脱することなく、1つ以上のソフトウェアアプリケーション124を実行するための任意のタイプのコンテナを含んでいてもよい。いくつかの例では、クラスタ120のうちの1つ以上の一部またはすべてが、リモートシステム114上で実行される。いくつかのポッド122は同じアプリケーション124を実行してもよく、一方、同じクラスタ120または異なるクラスタ120内のいくつかのポッド122は異なるアプリケーション124を実行してもよい。たとえば、各クラスタ120は、ショッピングアプリケーション124を実行するポッド122を含んでいてもよい。サービス123とは、同じクラスタ120内の複数のポッド122上で実行される1つ以上のアプリケーション124を表わす。前述の例を続けると、ショッピングサービス123は、複数のポッド122上で実行されているショッピングアプリケーション124を使用してもよい。たとえば、ショッピングアプリケーション124を実行しているすべてのポッド122は、ショッピングサービス123に関連付けられてもよく、各それぞれのポッド122は、ショッピングサービス123を使用する要求30を満たすための代替可能なリソースであってもよい。
各クラスタ120はまた、それぞれの地理的領域121、121a~nに関連付けられる。たとえば、クラスタ120aは、アジアの地理的領域121aに関連付けられてもよく、クラスタ120bは、ヨーロッパの地理的領域121bに関連付けられてもよく、クラスタ120nは、北米の地理的領域121nに関連付けられてもよい。すなわち、各クラスタ120は、クラスタ120が物理的に位置する場所の地理的領域121に関連付けられてもよい。各クラスタ120は異なる地理的領域121に位置していてもよいが、いくつかの例では、複数のクラスタ120が同じ地理的領域121を共有する。
リモートシステム114はまた、ネットワーク112bを介して、1つ以上のクライアント10、10a~nと通信している。ネットワーク112a、112bは、同じネットワークであっても、異なるネットワークであってもよい。各クライアント10は、デスクトップワークステーション、ラップトップワークステーション、モバイルデバイス(たとえば、スマートフォンまたはタブレット)、ウェアラブルデバイス、スマート機器、スマートディスプレイ、またはスマートスピーカといった任意の好適なコンピューティングデバイスに対応していてもよい。クライアントは、ネットワーク112bを介して、アプリケーションレベル要求30、30a~nをリモートシステム114に送信する。アプリケーションレベル要求30は、アプリケーションプロトコルのメッセージに対応する。たとえば、アプリケーションレベル要求30は、HTTPまたはHTTPSメッセージを含んでいてもよい。すなわち、アプリケーションレベル要求30は、クライアント10からのHTTP(S)要求メッセージに対応していてもよい。オプションで、アプリケーションレベル要求30は、追加の通信セキュリティを提供するために、TLSプロトコルを含んでいてもよい。
リモートシステム114は、いくつかの例では、マルチクラスタ負荷分散装置130を実行し、それは、アプリケーションレベル要求30と、アプリケーションレベル要求30の負荷を分散させるように負荷分散装置130を構成する負荷分散コンフィグレーション(たとえばイングレスコンフィグレーション)132とを受信する。各アプリケーション
レベル要求30は、ソースクライアント10に関連付けられたホスト名32および地理的位置34を含む。ホスト名32は、宛先ネットワークホスト(すなわち、共通の権限下にある1つ以上のコンピュータ)を識別する選択基準(たとえばラベル)に対応する。たとえば、http://my-shop.comは、HTTPプロトコルとmy-shop.comというホスト名とを示
すユニフォームリソースロケータ(URL)である。地理的位置34は、それぞれのクライアント10の物理的位置(たとえば、インターネットプロトコル(IP)アドレス)に対応する。いくつかのアプリケーションレベル要求30は、パス名33を追加で含んでいてもよい。たとえば、http:/my-shop.com/sportsというURLは、my-shop.comというホ
スト名と、/sportsというパス名とを示す。
負荷分散装置130は、ユーザ12のためにソフトウェアアプリケーション124をホストするクラスタ120(宛先クラスタ120とも呼ばれる)へのアクセスを管理する。すなわち、負荷分散コンフィグレーション(たとえばイングレスコンフィグレーション)132によって提供されたコンフィグレーションを使用して、負荷分散装置130は、宛先クラスタ120上のソフトウェアアプリケーション124に向けられるアプリケーションレベル要求30を受信し、アプリケーションレベル要求30の地理的位置34と宛先クラスタ120のそれぞれの地理的領域121とに基づいて、各アプリケーションレベル要求30を宛先クラスタ120のうちの1つにルーティングする。たとえば、それぞれのアプリケーションレベル要求30に関連付けられた地理的位置34が、アプリケーションレベル要求30が北米から生じたことを示す場合、負荷分散装置130は、アプリケーションレベル要求30を、対応する地理的領域121n(すなわち北米)を有するクラスタ120nにルーティングしてもよい。
図1を引き続き参照して、いくつかの実現化例では、マルチクラスタコントローラ200が負荷分散コンフィグレーション132を受信し、負荷分散コンフィグレーション132を使用してマルチクラスタイングレス400を構成する。マルチクラスタコントローラ200によって構成されたマルチクラスタイングレス400は、クラスタ120上で実行されているソフトウェアアプリケーション124へのURLパスのマッピング(すなわち、URLマッピング410)を含む。すなわち、マルチクラスタイングレス400がそれぞれのクラスタ120のそれぞれのポッド122内で実行されているそれぞれのソフトウェアアプリケーション124に向けられたアプリケーションレベル要求30を受信した場合、マルチクラスタイングレス400は、アプリケーションレベル要求30の地理的位置34および関連するソフトウェアアプリケーション124に基づいて、URLマッピング410を使用してアプリケーションレベル要求30を適切なクラスタ120にルーティングする。ユーザ12は、アプリケーション124またはサービス123をホストするための宛先クラスタ120の作成者に対応していてもよい。そのため、ユーザ12は、負荷分散コンフィグレーション132を、マルチクラスタ負荷分散装置130のマルチクラスタコントローラ200に提供してもよい。
ここで図2を参照して、マルチクラスタコントローラ200は、いくつかの例では、負荷分散コンフィグレーション132のマルチクラスタサービス210を受信することに関与している。たとえば、マルチクラスタ負荷分散装置130は、負荷分散コンフィグレーション132に基づいてマルチクラスタサービス210をインスタンス化してもよい。マルチクラスタサービス210とは、複数のクラスタ120にまたがるリソースを表わす。いくつかの例では、負荷分散コンフィグレーション132は、マルチクラスタサービス210を一意的に識別するユーザ由来サービス名211(すなわち、ユーザ12に由来するサービス名)を含む。マルチクラスタサービス210は、いくつかの実現化例では、クラスタ選択区分212を含み、それは、どのクラスタ120が宛先クラスタ120であるかと、当該宛先クラスタ120の負荷分散特性とを定義する。すなわち、クラスタ選択区分212は、マルチクラスタサービス210のためのアプリケーションレベルトラフィック(すなわち、アプリケーションレベル要求30)をサーブするであろう既知のクラスタのリスト125からクラスタ120を選択するためにマルチクラスタサービス210によって特定されたクラスタ選択基準213を識別する。既知のクラスタリスト125は、既知のクラスタ120のレジストリを含んでいてもよく、または、単にクラスタレジストリを指してもよく、クラスタレジストリは、リモートシステム114のストレージリソース116上に格納され、ユーザ12が所有/作成するかまたはアクセスを有する複数のクラスタを含んでいてもよい。クラスタ選択基準213を使用して、マルチクラスタコントローラ200は次に、マルチクラスタサービス210によって特定されたクラスタ選択基準213を満たす1つ以上のラベル216のそれぞれの組を有する各宛先クラスタ120に基づいて、クラスタレジストリ125から1組の宛先クラスタ120を選択する。すなわち、選択されたクラスタ120は、クラスタ120がユニットとして選択されることを可能にするための共通の1組のラベル216を、クラスタ120のすべてにわたって共有していてもよい。オプションで、マルチクラスタサービス210によって特定されたクラスタ選択基準213は、1つ以上の同等性ベースの整合要件(たとえば、環境=生産)、または1つ以上の組ベースの整合要件(たとえば、(生産、qa)における環境)のうちの少なくとも1つを含む。
マルチクラスタサービス210はまた、マルチクラスタコントローラ200が各宛先クラスタ120および負荷分散装置130においてインスタンス化/作成するサービス220を定義するサービステンプレート214を含んでいてもよい。いくつかの例では、マルチクラスタサービス210を定義することにより、マルチクラスタコントローラ200は、派生サービス220を宛先クラスタ120において自動的にインスタンス化してもよい。図示された例では、マルチクラスタコントローラ200は、マルチクラスタサービス210を(クラスタ選択区分212およびサービステンプレート214とともに)受信し、対応する派生リソース(すなわちショッピングサービス220)を各宛先クラスタ120a、120b、120cにおいてインスタンス化する。マルチクラスタコントローラ200は、派生サービス220のライフサイクル(たとえば、サービス220を作成し、同期させ、削除すること)全体を自動的に管理してもよい。マルチクラスタコントローラ200は、作成(create)、読取り(read)、更新(update)、および削除(delete)(CRUD)動作を使用して、派生サービス220をインスタンス化して管理してもよい。このため、マルチクラスタサービス210(たとえばショッピングサービス)に対応するアプリケーションレベル要求30は、マルチクラスタイングレス400を介して、適切な宛先クラスタ120の派生サービス220にルーティングしてもよい。
各対応する派生サービス220は、他の派生サービス220の派生サービス名221とは異なる、一意的な派生サービス名221を含んでいてもよい。たとえば、派生サービス名221は、トリミングされたサービス名部分と、一意ハッシュ値部分とを有する。トリミングされたサービス名部分は、マルチクラスタサービス210のユーザ由来サービス名211を含んでいてもよく、一意ハッシュ値部分は、マルチクラスタサービス210のユーザ由来サービス名の一意ハッシュ値を含んでいてもよい。各派生サービス220についてのそれぞれの一意的な派生サービス名221は、ユーザ定義サービス123の名前との対立を回避してもよい。
いくつかの例では、派生サービス220は、エンドポイント231、231a~nのグループを含む対応するネットワークエンドポイントグループ(NEG)230を作成する。エンドポイント231のグループにおける各エンドポイント231は、対応する宛先クラスタ120のそれぞれのポッド122に関連付けられる。各エンドポイント231は、それぞれのインターネットプロトコル(IP)アドレス242と、アプリケーションレベルトラフィック(すなわち、要求30)をそれぞれのポッド122に直接分散させるためのそれぞれのポート244とを含む。すなわち、NEG230は、バックエンドサービスのためのバックエンドとして動作するクラスタリソースのための、IPアドレス242とポート244との組合せの集合を表わすリソースであり、IPアドレス242とポート244との各組合せは、ネットワークエンドポイント231と呼ばれる。NEG230は、HTTP(S)、伝送制御プロキシ(Transmission Control Proxy:TCP)プロキシ、およびSSLプロキシ負荷分散装置といったバックエンドサービスにおけるバックエンドとして使用されてもよい。NEGバックエンドは、IPアドレス242とポート244とを特定することによって、ポッド122内で動作するアプリケーションまたはコンテナ中にトラフィックを細かい粒度で分散させることを容易にする。同じクラスタ120におけるエンドポイント231(たとえばポッド122)が、NEG230に割り当てられてもよい。NEG230は、コンテナ負荷分散装置240(すなわち、クラスタ120におけるマシンまたはポッド122中にトラフィックを分散させるための負荷分散装置)においてバックエンドサービスのためのバックエンドとして機能してもよい。各宛先クラスタ120は、それぞれのNEG230をプログラムするための対応するNEGコントローラ232を含んでいてもよい。
他の例では、クラスタ120は、NEG230の代わりにインスタンスグループを実現する。インスタンスグループは、NEG230と同様に、エンドポイント(たとえば仮想マシンインスタンス)の集合を単一のエンティティとしてともにグループ化し、IPテーブルを使用することによって要求30を適切なエンドポイントにルーティングする。インスタンスグループは、自動スケーリングを有するかまたは有さない管理されたインスタンスグループであってもよく、もしくは、管理されていないインスタンスグループであってもよい。
インスタンスグループの代わりにNEG230を実現する場合、マルチクラスタコントローラ200は、システム100の他のコンポーネントによる容易な検索のために、各NEG230の名前(すなわちラベル)を格納してもよい。各NEG230は、NEGコントローラ232によって管理されるファイアウォールを含んでいてもよく、各NEGが一意的な1組のポート244を開放することを可能にする。それに代えて、またはそれに加えて、マルチクラスタコントローラ200は、すべての宛先クラスタ120のポート範囲に影響を与えるファイアウォールコントローラをインスタンス化してもよい。ファイアウォールコントローラは、たとえば、ポート範囲全体が開いていることを保証し、次に、各個々のNEGコントローラ232がそのそれぞれのポート範囲をカスタマイズすることを可能にし得る。
ここで図3Aおよび図3Bを参照して、いくつかの例では、リモートシステム114は、コンテナ負荷分散装置240を実現するために追加のコンポーネントを実行する。たとえば、転送ルール310は、アプリケーションレベル要求30を、それぞれのクラスタ120のグローバル外部IPアドレスから、適切なターゲットプロキシ320(図3A)に向けてもよい。転送ルール310は、IPアドレス、ポート、およびプロトコルによって、ターゲットプロキシ320と、URLマッピング330(たとえばURLマッピング410)と、1つ以上のバックエンドサービス340、すなわちサービス123(図1)とからなる負荷分散構成に、要求30をルーティングする。各転送ルール310は、クラスタ120のための単一のグローバルIPアドレスを提供してもよい。ターゲットプロキシ320は、クライアント10からの接続(たとえば、HTTPおよびHTTPS接続)を終了させる。ターゲットプロキシ320は、受信された各要求30をURLマッピング330と照合して、要求30にとってどのバックエンドサービス340が適切であるかを判断する。HTTPS接続をルーティングする場合、ターゲットプロキシ320は、負荷分散装置240とクライアント10との間の通信を認証するための1つ以上のセキュアソケット層(Secure Sockets Layer:SSL)証明書を含んでいてもよい。
図3Bに示すように、IPテーブルルールを介してトラフィックを(同じノード/仮想マシン内にあってもなくてもよい)コンテナ(たとえばポッド)122にルーティングするインスタンスグループとは異なり、NEG230は、トラフィック(すなわち、要求30)を受信するべきコンテナ(たとえばポッド)122にトラフィックが直接ルーティングされることを可能にし、それは、余分のネットワークホップを排除する。減少したネットワークホップは、ネットワークの待ち時間およびスループットの双方を向上させる。
URLマッピング330は、適切なバックエンドサービス340への要求30のURLベースのルーティングのための整合パターンを定義する。いくつかの例では、デフォルトサービス340は、特定されたホストルールまたはパス整合ルールに整合しないあらゆる要求30を扱うために定義される。オプションで、マルチクラスタコントローラ200は、派生したデフォルトサービスを宛先クラスタ120において作成してもよい。要求30のコンテンツベースのルーティングのために、URLマッピング330は、URLコンポーネントを調べることによって要求30を分割し、要求30を異なる組のバックエンド340に送信する。複数のバックエンドサービス340が、URLマッピング330から参照されてもよい。
バックエンドサービス340は、入ってきた要求30を、取り付けられたNEG230の1つ以上のエンドポイントに向ける。バックエンドサービス340は、たとえば、その取り付けられたバックエンドのサーブ容量、ゾーン、およびインスタンス健全性に基づいて、各要求30を、接続されたNEG230のうちの1つの適切なエンドポイントに向ける。エンドポイントサーブ容量は、CPUまたは1秒あたりの要求数(requests per second:RPS)(すなわち、エンドポイントが1秒あたりに処理できる要求30の量)に基づいていてもよい。各バックエンドサービス340はまた、NEG230のエンドポイントに対してどの健全性チェックを行なうかを特定してもよい。
ここで図4を参照して、マルチクラスタコントローラ200は、ユーザ由来サービス名211を使用して、マルチクラスタイングレス400と、マルチクラスタイングレス400によって定義されたマルチクラスタサービス210とを管理する。マルチクラスタイングレス400は、レイヤ7プロトコルおよび終了設定(たとえば、トランスポート層セキュリティ(TLS)証明書)を含み、URLマッピング410は、宛先クラスタ120上で実行される1つ以上のサービス123にマッピングする1つ以上のホスト名412および/またはURLパスのリストを特定する。各宛先クラスタ120は、マルチクラスタサービス210と通信するそれぞれの派生サービス220を含む。マルチクラスタコントローラ200が受信するソフトウェアアプリケーション124(またはサービス123)に向けられた各アプリケーションレベル要求30について、マルチクラスタコントローラ200は、受信されたアプリケーションレベル要求30のホスト名32が、URLマッピング410によって特定された1つ以上のホスト名412のリストにおけるホスト名412のうちの1つを含むかどうかを判断する。それに代えて、またはそれに加えて、コントローラ200は、受信されたアプリケーションレベル要求30のURLパス33が、URLマッピング410によって特定されたパス413のリストにおけるパスのうちの1つを含むかどうかを判断してもよい。受信されたアプリケーションレベル要求30のホスト名32(および/またはパス33)が、リストにおけるホスト名412(および/またはパス413)のうちの1つを含む場合、マルチクラスタコントローラ200は、受信されたアプリケーションレベル要求30を、アプリケーション124またはサービス123(たとえばショッピングサービス)に関連付けられたマルチクラスタサービス210に転送する。ここで、マルチクラスタサービスコントローラ200は、受信されたアプリケーションレベル要求30の負荷を、デプロイされたサービス123を実行する宛先クラスタ120、120a~cのうちの1つのそれぞれの宛先サービス220に分散させる任務を負う。いくつかの実現化例では、マルチクラスタサービスコントローラ200は、宛先クラスタ
120のそれぞれの地理的領域121a~cに基づいて、どの宛先クラスタ120が要求30の地理的位置34(たとえば、要求30を送信したクライアント10に関連付けられた位置34)に最も近いかを判断する。マルチクラスタコントローラ200は、マルチクラスタサービス210によって定義されたルーティング決定を介して、アプリケーションレベル要求30を、アプリケーションレベル要求30のクライアント10に関連付けられた地理的位置34に最も近いそれぞれの地理的領域121を有する宛先クラスタ120にルーティングしてもよい。
図示された例では、クライアント10aは東京に位置し、クライアント10bはサンノゼに位置し、クライアント10cはボストンに位置する。また、ショッピングサービス123を実行する1組の宛先クラスタ120は、東京の地理的領域121aに関連付けられた第1のクラスタ120aと、サンフランシスコの地理的領域121bに関連付けられた第2のクラスタ120bと、ニューヨークシティの地理的領域121cに関連付けられた第3のクラスタ120cとを含む。各クライアント10a、10b、10cは、それぞれのアプリケーションレベル要求30a、30b、30cを送信し、それらはコントローラ200によって受信される。コントローラ200は、要求30に関連付けられた地理的位置34(すなわち、東京、サンノゼ、およびボストン)に基づいて、要求30aをクラスタ120aにルーティングし、要求30bをクラスタ120bにルーティングし、要求30cをクラスタ120cにルーティングする。いくつかの例では、マルチクラスタコントローラ200は、最小の待ち時間(すなわち、要求30がクライアント10からそれぞれのクラスタ120まで進むのにかかる時間の量)に関連付けられたクラスタ120に基づいて、各要求30をルーティングする。すなわち、各宛先クラスタ120は、クライアント10からのそれぞれの待ち時間を有し、マルチクラスタコントローラ200は、時間の任意の所与のインスタンスで各宛先クラスタ120の最小待ち時間を有するクラスタ120に、要求30をルーティングしてもよい。他の例では、マルチクラスタコントローラ200は、要求の地理的位置34に関連付けられた領域ラベルとクラスタ120の地理的領域121に関連付けられた領域ラベルとを整合させる同等性に基づいて、各要求をルーティングする。たとえば、要求30は、「アジア」に対応する領域ラベルを含んでいてもよく、マルチクラスタイングレス400は、要求30を、整合する領域ラベル(すなわち「アジア」)を有するクラスタにルーティングしてもよい。
いくつかの例では、コントローラ200は、マルチクラスタサービス210によって特定されたそれぞれの負荷分散(load balancing:LB)属性420に基づいて、要求30をルーティングする。たとえば、アプリケーションレベル要求30は、最も近い(すなわち、地理的に最も近い)利用可能なクラスタ120に常にルーティングされてもよい。いくつかの実現化例では、クラスタ120は、クライアントの要望に応えるために、自動的にスケーリングする(たとえば、各クラスタ120内のコンテナ(たとえばポッド)122の数を増加または減少させる)であろう。この例では、各クラスタは、実際には、無限のリソースを有し、このため、クライアント10は、最も近いクラスタ120に常にルーティングされるであろう。クライアントの要望に基づいてリソースの数をクラスタごとに自動的にスケーリングすることにより、クラスタ120ごとの利用量(すなわち、利用可能なリソース全体に対する使用リソースのパーセンテージ)は、高いままである。図4の例では、クラスタ120が、クライアントの要望に応えるために無限の容量を有する場合、クラスタ120は、負荷分散装置130がサンノゼおよびボストンからよりも東京からより多数のアプリケーションレベル要求30(すなわち、1秒あたりの要求数)を受信している場合に、東京の地理的領域121a内の第1のクラスタ120aがエンドユーザの要望の増加を満たすためにリソース/コンテナ122(たとえばポッド)の数をスケールアップするように、エンドユーザの要望を満たすために動的にスケーリングしてもよい。また、他の地理的領域121b、121c内の第2および第3のクラスタ120b、120cのうちの少なくとも1つが、対応する地理的位置34でのエンドユーザの要望に基づいてスケールダウンしてもよい。負荷分散装置130が要求30を最も近い地理的領域121にルーティングするこれらの自動スケーリングシナリオでは、クラスタ120は、ステートフルなサービス123を提供するために、互いに状態を同期させるように要求され得る。負荷分散装置130は、クラスタ120の各々での動的容量に基づいて連続的に更新してもよい。
他の実現化例では、クラスタ120は、固定されたリソース容量を有する(すなわち、クラスタ120はスケーリングしない)。この状況では、アプリケーションレベル要求30をルーティングする前に、マルチクラスタコントローラ200は、各宛先クラスタ120について、宛先クラスタ120に現在ルーティングされているアプリケーションレベル要求30の数(たとえば、1秒あたりの要求数)が最大要求レートを満たすかどうかを判断する。アプリケーションレベル要求30の数が最大要求レートを満たす場合、マルチクラスタコントローラ200は、宛先クラスタ120へのアプリケーションレベル要求30のルーティングを防止する。すなわち、負荷分散属性420は最大要求レート(すなわち、最大RPS)を含んでいてもよく、この状況では、上述のような地理的領域121に基づく最も近いクラスタが、そのしきい値RPSを満たすかまたは上回る場合、マルチクラスタイングレス400は、(たとえば、待ち時間または領域ラベルに基づいて)要求30を次に最も近いクラスタ120にルーティングしてもよい。2番目に近いクラスタ120もその最大RPSを上回る場合、マルチクラスタイングレス40は、3番目の最も近いクラスタ120に移る、というようになってもよい。また、宛先クラスタ120のうちの少なくとも1つに関連付けられた固定されたリソース容量は、他の宛先クラスタ120に関連付けられた固定されたリソース容量とは異なっていてもよい。
負荷分散属性420は、それに加えて、またはそれに代えて、アプリケーションレベル要求30が、要求30に応える容量を有する地理的に最も近いクラスタ120にルーティングされるようにする、マルチクラウドおよび/またはハイブリッド負荷分散属性を含んでいてもよい。クラスタ120は、別のクラウドコンピューティングネットワークにあってもよく、または、さらには、アプリケーションレベル要求30が生じたのと同じ地理的位置34にあってもよい(たとえば、オンプレミス)。これは、単一のクラウドコンピューティングネットワークにおける複数の地域的機能停止に対する回復力がある、高度に利用可能なサービスを可能にし、新たなクラウドコンピューティングネットワークの開始を容易にする。
各クラスタ120は個別化された負荷分散属性420を受信してもよく、または、同じ属性420がすべての宛先クラスタ120に適用されてもよい。ユーザ12が負荷分散属性420を提供しない場合、マルチクラスタイングレス400は、デフォルト挙動(たとえば、最小待ち時間を有するクラスタ120)に基づいてルーティングしてもよい。
いくつかの実現化例では、負荷分散属性420は、データ局所性ルーティング属性を含む。すなわち、負荷分散属性は、HTTP(S)ヘッダ情報(たとえばHTTPクッキー)に基づいて、アプリケーションレベル要求30をクラスタ120にルーティングしてもよい。これは、クライアント10が、それらのアプリケーションレベル要求30を、それらのデータをすでにホストしているクラスタ120の地理的位置/領域121にルーティングさせ、あらゆるデータレジデンシー要件または法則を満たすのに役立つことを可能にする。そのため、1組の宛先クラスタ120にわたって実行されている根底的なサービス123のために、単一のIPアドレスを発行するだけでよい。データレジデンシーとは一般に、クライアントデータが特定の国の境界内で処理および/または格納されなければならないという要件として定義される。オプションで、クラスタ120は、複数の組のクライアント10を同時にサーブするために、互いの間でデータを同期させる。ここで、リソース/コンテナ/ポッド122は、エンドユーザの要望に基づいて、それぞれのクラスタ
内でスケールアップまたはダウンしてもよい。同期されたデータはまた、クラスタ120が障害を起こすかまたは他の態様で不健全である場合に、アプリケーションレベル要求30が代替的なクラスタ120にルーティング変更されること可能にする。負荷分散属性420は、アプリケーションレベル要求30がHTTPクッキーまたはgeo-ヘッダなどのHTTP(S)ヘッダ情報に基づいて単一のクラスタ内のサービスにルーティングされる、クライアントベースのルーティングを含む。これは、負荷分散装置130が容易にクライアント10をグループ化して異なるサービスにルーティングすることを可能にする。
負荷分散属性420はまた、トラフィック分割のための属性を含んでいてもよい。トラフィック分割属性は、負荷分散装置130が、ユーザ12によって定義されたクラスタ120間のパーセンテージ(%)分割またはRPS比率に基づいて、アプリケーションレベル要求30をクラスタ120にルーティングすることを可能にする。すなわち、各クラスタは、総トラフィック(すなわち、アプリケーションレベル要求30)のパーセンテージを(たとえばユーザ12によって)割り当てられてもよく、コントローラ200は、割り当てられたパーセンテージに基づいて、アプリケーションレベル要求30をクラスタ120にランダムにルーティングしてもよい。そのようなトラフィック分割は、新しい地理的領域121におけるクラスタ120への作業負荷の移行を容易にする。なぜなら、新しい地理的領域121におけるクラスタ120は、ゆっくり育てられ得る(すなわち、小さいパーセンテージから始めて、時間とともにパーセンテージを増加させる;カナリアデプロイメントと呼ばれることもある)ためである。トラフィック分割のための属性を特定する負荷分散属性420は、マルチ領域分割または領域内分割を可能にしてもよい。マルチ領域分割では、トラフィックは、地理的領域121にわたって分割されてもよい。そのため、所与の地理的領域34における同じクライアント10からの複数のアプリケーションレベル要求30は、2つ以上の地理的領域121におけるクラスタ120にルーティングされてもよい。たとえば、ボストンにいるクライアント10cは、複数のアプリケーションレベル要求30を発行してもよく、それにより、負荷分散装置130は、これらの要求30の一部を、ニューヨークシティに関連付けられた地理的領域121cにおける第3の宛先クラスタ120cにルーティングし、これらの要求30の残りの部分を、東京に関連付けられた地理的領域121aにおける第1の宛先クラスタ120aにルーティングする。領域内分割では、トラフィックは、同じ地理的領域121内でのみ分割されてもよい。すなわち、領域内分割では、アプリケーションレベル要求30は、同じ地理的領域121内でのみ分割されてもよく、一方、領域間トラフィックは影響されない。たとえば、東京にいるクライアント10は、アジアに関連付けられた地理的領域121に位置する2つの別個のクラスタ120間で分割されてもよいが、ヨーロッパに関連付けられた地理的領域121を有するクラスタにはルーティングされない。負荷分散属性420はまた、クラスタ内トラフィック分割を可能にしてもよい。クラスタ内トラフィック分割では、アプリケーションレベル要求30は、割り当てられた(すなわち、負荷分散属性420によって割り当てられた)パーセンテージに基づいて、単一のクラスタ120内のサービスにランダムにルーティングされてもよい。これは、たとえば、サービスの新バージョンの検査を可能にする。すなわち、トラフィックの大部分がサービスのオリジナルバージョンにルーティングされている一方で、サービスの新バージョンは検査のために小さいパーセンテージのトラフィックでルーティングされてもよい。
図5は、マルチクラスタコンテナ化オーケストレーションシステム100中にアプリケーションレベル要求30の負荷を分散させるための例示的な方法500のフローチャートである。方法500は、図1~4を参照して説明されてもよい。方法500は、動作502で、ユーザ12によってデプロイされたソフトウェアアプリケーション124をホストする1組の宛先クラスタ120へのアクセスを管理するマルチクラスタ負荷分散装置130のための負荷分散コンフィグレーション132を、データ処理ハードウェア118で受信するステップで始まる。マルチクラスタ負荷分散装置130は、ソフトウェアアプリケ
ーション124に関連付けられたアプリケーションレベルトラフィック30の負荷を1組の宛先クラスタ120間で分散させるために負荷分散コンフィグレーション132を使用するように構成される。各宛先クラスタ120は、ソフトウェアアプリケーション124を実行する少なくとも1つのコンテナ122と、それぞれの地理的領域121とを含み、それぞれの地理的領域121は、1組の宛先クラスタ120における宛先クラスタ120のうちの別の1つに関連付けられた少なくとも1つの他の地理的領域121と同じであるかまたは異なっている。
動作504で、方法500は、1組の宛先クラスタ120にわたってホストされたソフトウェアアプリケーション124に向けられたアプリケーションレベル要求30を、データ処理ハードウェア118で受信するステップを含む。アプリケーションレベル要求30はクライアント10から受信され、クライアント10に関連付けられたホスト名32および地理的位置34を含む。アプリケーションレベル要求30はまた、パス名33を含み得る。動作506で、方法500は、データ処理ハードウェア118が、アプリケーションレベル要求30の地理的位置34と1組の宛先クラスタ120のそれぞれの地理的領域121とに基づいて、アプリケーションレベル要求30を1組の宛先クラスタにおける宛先クラスタ120のうちの1つにルーティングするステップを含む。
図6は、この文書で説明されるシステムおよび方法を実現するために使用され得る例示的なコンピューティングデバイス600の概略図である。コンピューティングデバイス600は、ラップトップ、デスクトップ、ワークステーション、携帯情報端末、サーバ、ブレードサーバ、メインフレーム、および他の適切なコンピュータといった、さまざまな形態のデジタルコンピュータを表わすよう意図されている。ここに示すコンポーネント、それらの接続および関係、ならびにそれらの機能は単なる例示であることが意図されており、この文書で説明される、および/または請求項に記載のこの発明の実現化例を限定するよう意図されてはいない。
コンピューティングデバイス600は、プロセッサ610と、メモリ620と、記憶装置630と、メモリ620および高速拡張ポート650に接続している高速インターフェイス/コントローラ640と、低速バス670および記憶装置630に接続している低速インターフェイス/コントローラ660とを含む。コンポーネント610、620、630、640、650、および660の各々は、さまざまなバスを使用して相互接続されており、共通のマザーボード上にまたは他の態様で適宜搭載されてもよい。プロセッサ610は、コンピューティングデバイス600内で実行される命令を処理可能であり、これらの命令は、グラフィカルユーザインターフェイス(graphical user interface:GUI)のためのグラフィック情報を、高速インターフェイス640に結合されたディスプレイ680などの外部入出力デバイス上に表示するために、メモリ620内または記憶装置630上に格納された命令を含む。他の実現化例では、複数のプロセッサおよび/または複数のバスが、複数のメモリおよび複数のタイプのメモリとともに適宜使用されてもよい。また、複数のコンピューティングデバイス600が接続されてもよく、各デバイスは(たとえば、サーババンク、ブレードサーバのグループ、またはマルチプロセッサシステムとして)必要な動作の部分を提供する。
メモリ620は、情報をコンピューティングデバイス600内に非一時的に格納する。メモリ620は、コンピュータ読取可能媒体、揮発性メモリユニット、または不揮発性メモリユニットであってもよい。非一時的メモリ620は、プログラム(たとえば命令のシーケンス)またはデータ(たとえばプログラム状態情報)を、コンピューティングデバイス600による使用のために一時的または永続的に格納するために使用される物理デバイスであってもよい。不揮発性メモリの例は、フラッシュメモリおよび読出専用メモリ(read-only memory:ROM)/プログラマブル読出専用メモリ(programmable read-only memory:PROM)/消去可能プログラマブル読出専用メモリ(erasable programmable read-only memory:EPROM)/電子的消去可能プログラマブル読出専用メモリ(electronically erasable programmable read-only memory:EEPROM)(たとえば、典型的にはブートプログラムなどのファームウェアのために使用される)を含むものの、それらに限定されない。揮発性メモリの例は、ランダムアクセスメモリ(random access memory:RAM)、ダイナミックランダムアクセスメモリ(dynamic random access memory:DRAM)、スタティックランダムアクセスメモリ(static random access memory:SRAM)、相変化メモリ(phase change memory:PCM)、およびディスクまたはテープを含むものの、それらに限定されない。
記憶装置630は、コンピューティングデバイス600のための大容量記憶を提供可能である。いくつかの実現化例では、記憶装置630は、コンピュータ読取可能媒体である。さまざまな異なる実現化例では、記憶装置630は、フロッピー(登録商標)ディスクデバイス、ハードディスクデバイス、光ディスクデバイス、もしくはテープデバイス、フラッシュメモリまたは他の同様のソリッドステートメモリデバイス、もしくは、ストレージエリアネットワークまたは他の構成におけるデバイスを含むデバイスのアレイであってもよい。追加の実現化例では、コンピュータプログラム製品が情報担体において有形に具現化される。コンピュータプログラム製品は、実行されると上述のような1つ以上の方法を行なう命令を含む。情報担体は、メモリ620、記憶装置630、またはプロセッサ610上のメモリといった、コンピュータ読取可能媒体または機械読取可能媒体である。
高速コントローラ640はコンピューティングデバイス600のための帯域幅集約的な動作を管理し、一方、低速コントローラ660はより低い帯域幅集約的な動作を管理する。役目のそのような割当ては例示に過ぎない。いくつかの実現化例では、高速コントローラ640は、メモリ620、ディスプレイ680に(たとえば、グラフィックスプロセッサまたはアクセラレータを介して)結合されるとともに、さまざまな拡張カード(図示せず)を受け付け得る高速拡張ポート650に結合される。いくつかの実現化例では、低速コントローラ660は、記憶装置630および低速拡張ポート690に結合される。さまざまな通信ポート(たとえば、USB、ブルートゥース(登録商標)、イーサネット(登録商標)、無線イーサネット)を含み得る低速拡張ポート690は、キーボード、ポインティングデバイス、スキャナなどの1つ以上の入出力デバイスに、もしくは、スイッチまたはルータなどのネットワーキングデバイスに、たとえばネットワークアダプタを介して結合されてもよい。
コンピューティングデバイス600は、図に示すように多くの異なる形態で実現されてもよい。たとえばそれは、標準サーバ600aとして、またはそのようなサーバ600aのグループで複数回実現されてもよく、ラップトップコンピュータ600bとして、またはラックサーバシステム600cの一部として実現されてもよい。
ここに説明されるシステムおよび手法のさまざまな実現化例は、デジタル電子および/または光学回路、集積回路、特別に設計されたASIC(application specific integrated circuit:特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、および/またはそれらの組合せにおいて実現され得る。これらのさまざまな実現化例は、データおよび命令を記憶システムとの間で送受信するように結合された、専用または汎用であり得る少なくとも1つのプログラマブルプロセッサと、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含むプログラマブルシステム上で実行可能および/または解釈可能である1つ以上のコンピュータプログラムにおける実現を含み得る。
ソフトウェアアプリケーション(すなわち、ソフトウェアリソース)とは、コンピュー
ティングデバイスにタスクを行なわせるコンピュータソフトウェアを指していてもよい。いくつかの例では、ソフトウェアアプリケーションは、「アプリケーション」、「アプリ」、または「プログラム」と呼ばれてもよい。例示的なアプリケーションは、システム診断アプリケーション、システム管理アプリケーション、システム保守アプリケーション、文書処理アプリケーション、表計算アプリケーション、メッセージングアプリケーション、メディアストリーミングアプリケーション、ソーシャルネットワーキングアプリケーション、およびゲーミングアプリケーションを含むものの、それらに限定されない。
これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、またはコードとしても知られている)は、プログラマブルプロセッサのための機械命令を含み、高レベルの手続き型および/またはオブジェクト指向プログラミング言語で、および/またはアセンブリ/機械語で実現され得る。ここに使用されるように、「機械読取可能媒体」および「コンピュータ読取可能媒体」という用語は、機械命令および/またはデータをプログラマブルプロセッサに提供するために使用される任意のコンピュータプログラム製品、非一時的コンピュータ読取可能媒体、機器および/またはデバイス(たとえば磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(Programmable Logic Device:PLD))を指し、機械命令を機械読取可能信号として受信す
る機械読取可能媒体を含む。「機械読取可能信号」という用語は、機械命令および/またはデータをプログラマブルプロセッサに提供するために使用される任意の信号を指す。
この明細書で説明されるプロセスおよび論理フローは、データ処理ハードウェアとも呼ばれる1つ以上のプログラマブルプロセッサが、入力データに基づいて動作することおよび出力を生成することによって機能を行なうために1つ以上のコンピュータプログラムを実行することによって行なわれ得る。プロセスおよび論理フローはまた、たとえばFPGA(field programmable gate array:フィールドプログラマブルゲートアレイ)または
ASIC(特定用途向け集積回路)といった専用論理回路によって行なわれ得る。コンピュータプログラムの実行にとって好適であるプロセッサは、一例として、汎用および専用マイクロプロセッサと、任意の種類のデジタルコンピュータの任意の1つ以上のプロセッサとを含む。一般に、プロセッサは、命令およびデータを、読出専用メモリまたはランダムアクセスメモリまたはそれら双方から受信するであろう。コンピュータの本質的要素は、命令を行なうためのプロセッサと、命令およびデータを格納するための1つ以上のメモリデバイスとである。一般に、コンピュータはまた、たとえば磁気ディスク、光磁気ディスク、または光ディスクといった、データを格納するための1つ以上の大容量記憶装置を含むであろう。もしくは、当該大容量記憶装置からデータを受信し、または当該大容量記憶装置にデータを転送し、またはそれら双方を行なうように動作可能に結合されるであろう。しかしながら、コンピュータは、そのようなデバイスを有する必要はない。コンピュータプログラム命令およびデータを格納するのに好適であるコンピュータ読取可能媒体は、あらゆる形態の不揮発性メモリ、媒体、およびメモリデバイスを含み、一例として、半導体メモリ装置、たとえばEPROM、EEPROM、およびフラッシュメモリデバイス;磁気ディスク、たとえば内部ハードディスクまたはリムーバブルディスク;光磁気ディスク;ならびに、CD ROMおよびDVD-ROMディスクを含む。プロセッサおよびメモリは、専用論理回路によって補足され、または専用論理回路に組込まれ得る。
ユーザとの相互作用を提供するために、この開示の1つ以上の局面は、情報をユーザに表示するためのディスプレイデバイス、たとえばCRT(cathode ray tube:陰極線管)、LCD(liquid crystal display:液晶ディスプレイ)モニター、またはタッチスクリーンと、オプションで、ユーザがコンピュータへの入力を提供できるようにするキーボードおよびポインティングデバイス、たとえばマウスまたはトラックボールとを有するコンピュータ上で実現され得る。他の種類のデバイスも同様に、ユーザとの相互作用を提供するために使用され得る。たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば視覚フィードバック、聴覚フィードバック、または触覚フィードバックであり得る。また、ユーザからの入力は、音響入力、音声入力、または触覚入力を含む任意の形態で受信され得る。加えて、コンピュータは、ユーザによって使用されるデバイスに文書を送信し、当該デバイスから文書を受信することによって、たとえば、ユーザのクライアントデバイス上のウェブブラウザから受信された要求に応答してウェブページを当該ウェブブラウザに送信することによって、ユーザと相互作用することができる。
多くの実現化例が説明されてきた。にもかかわらず、この開示の精神および範囲から逸脱することなく、さまざまな変更を行なってもよいということが理解されるであろう。したがって、他の実現化例は、請求の範囲内にある。

Claims (23)

  1. データ処理ハードウェアによって実行されると前記データ処理ハードウェアに動作を行なわせる、コンピュータにより実現される方法であって、前記動作は、
    分散システムの複数の地域ゾーン上でホストされたソフトウェアアプリケーションに向けられた複数のアプリケーションレベル要求を、1つ以上のクライアントから受信することを含み、前記複数の地域ゾーンのうちの各地域ゾーンは、それぞれのノードグループに対して定義するコンテナポッドの対応するクラスタを含み、前記対応するクラスタは、前記ソフトウェアアプリケーションを実行する少なくとも1つのコンテナポッドを含み、前記動作はさらに、
    前記複数のアプリケーションレベル要求のうちの1つ以上のアプリケーションレベル要求を、前記複数の地域ゾーンのうちの特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることと、
    前記特定の地域ゾーンの前記対応するクラスタの前記ソフトウェアアプリケーションを実行する前記少なくとも1つのコンテナポッドが、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングされた前記1つ以上のアプリケーションレベル要求に関連付けられたトラフィック負荷を満たすことができるかどうかを判断することと、
    前記特定の地域ゾーンの前記対応するクラスタの前記ソフトウェアアプリケーションを実行する前記少なくとも1つのコンテナポッドが、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングされた前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷を満たすことができない場合、前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷をサポートするために、前記特定の地域ゾーンの前記対応するクラスタにおいて1つ以上の新しいコンテナポッドをインスタンス化することによって、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループをスケーリングすることと
    前記スケーリングの後に、前記複数の地域ゾーンのうちの各地域ゾーンの対応するクラスタの間でデータを同期させることとを含む、方法。
  2. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、前記1つ以上のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含む、請求項1に記載の方法。
  3. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、負荷分散コンフィグレーションに基づいて前記複数のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含み、前記負荷分散コンフィグレーションは、前記複数のアプリケーションレベル要求を、コンテナポッドの地理的に利用可能な最も近いクラスタにルーティングする、請求項1または2に記載の方法。
  4. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、負荷分散コンフィグレーションに基づいて前記複数のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含み、前記負荷分散コンフィグレーションは、前記1つ以上のクライアントのうちのそれぞれのクライアントによって確立される、請求項1または2に記載の方法。
  5. 前記特定の地域ゾーンは、前記1つ以上の前記アプリケーションレベル要求の地理的位置に基づいている、請求項1から4のいずれか1項に記載の方法。
  6. それぞれのノードグループは、マルチクラスタサービスによって中央管理される、請求項1から5のいずれか1項に記載の方法。
  7. 前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングされた前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷をサポートするために1つ以上の新しいコンテナポッドをインスタンス化することは、開始テンプレートを使用して前記1つ以上の新しいコンテナポッドを生成することを含み、前記開始テンプレートは、それぞれの新しいコンテナポッドで前記ソフトウェアアプリケーションを作成するように構成される、請求項1から6のいずれか1項に記載の方法。
  8. 前記それぞれのノードグループは、それぞれのインターネットプロトコル(IP)アドレスと、アプリケーションレベルトラフィックを1つ以上のコンテナポッドに直接分散させるためのそれぞれのポートとを含む、請求項1から7のいずれか1項に記載の方法。
  9. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、ハイパーテキスト転送プロトコル(HTTP)を含む、請求項1から8のいずれか1項に記載の方法。
  10. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、ハイパーテキスト転送プロトコルセキュア(HTTPS)を含む、請求項1から9のいずれか1項に記載の方法。
  11. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、トランスポート層セキュリティ(TLS)プロトコルを含む、請求項1から10のいずれか1項に記載の方法。
  12. システムであって、
    データ処理ハードウェアと、
    前記データ処理ハードウェアと通信しているメモリハードウェアとを含み、前記メモリハードウェアは、前記データ処理ハードウェア上で実行されると前記データ処理ハードウェアに動作を行なわせる命令を格納しており、前記動作は、
    分散システムの複数の地域ゾーン上でホストされたソフトウェアアプリケーションに向けられた複数のアプリケーションレベル要求を、1つ以上のクライアントから受信することを含み、前記複数の地域ゾーンのうちの各地域ゾーンは、それぞれのノードグループに対して定義するコンテナポッドの対応するクラスタを含み、前記対応するクラスタは、前記ソフトウェアアプリケーションを実行する少なくとも1つのコンテナポッドを含み、前記動作はさらに、
    前記複数のアプリケーションレベル要求のうちの1つ以上のアプリケーションレベル要求を、前記複数の地域ゾーンのうちの特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることと、
    前記特定の地域ゾーンの前記対応するクラスタの前記ソフトウェアアプリケーションを実行する前記少なくとも1つのコンテナポッドが、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングされた前記1つ以上のアプリケーションレベル要求に関連付けられたトラフィック負荷を満たすことができるかどうかを判断することと、
    前記特定の地域ゾーンの前記対応するクラスタの前記ソフトウェアアプリケーションを実行する前記少なくとも1つのコンテナポッドが、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングされた前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷を満たすことができない場合、前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷をサポートするために、前記特定の地域ゾーンの前記対応するクラスタにおいて1つ以上の新しいコンテナポッドをインスタンス化することによって、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループをスケーリングすることと
    前記スケーリングの後に、前記複数の地域ゾーンのうちの各地域ゾーンの対応するクラスタの間でデータを同期させることとを含む、システム。
  13. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、前記1つ以上のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含む、請求項12に記載のシステム。
  14. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、負荷分散コンフィグレーションに基づいて前記複数のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含み、前記負荷分散コンフィグレーションは、前記複数のアプリケーションレベル要求を、コンテナポッドの地理的に利用可能な最も近いクラスタにルーティングする、請求項12または13に記載のシステム。
  15. 前記複数のアプリケーションレベル要求のうちの前記1つ以上のアプリケーションレベル要求を、前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルーティングすることは、負荷分散コンフィグレーションに基づいて前記複数のアプリケーションレベル要求の負荷を前記複数の地域ゾーン間で分散させることを含み、前記負荷分散コンフィグレーションは、前記1つ以上のクライアントのうちのそれぞれのクライアントによって確立される、請求項12または13に記載のシステム。
  16. 前記特定の地域ゾーンは、前記1つ以上のアプリケーションレベル要求の地理的位置に基づいている、請求項12から15のいずれか1項に記載のシステム。
  17. それぞれのノードグループは、マルチクラスタサービスによって中央管理される、請求項12から16のいずれか1項に記載のシステム。
  18. 前記特定の地域ゾーンの前記対応するクラスタの前記それぞれのノードグループにルー
    ティングされた前記1つ以上のアプリケーションレベル要求に関連付けられた前記トラフィック負荷をサポートするために1つ以上の新しいコンテナポッドをインスタンス化することは、開始テンプレートを使用して前記1つ以上の新しいコンテナポッドを生成することを含み、前記開始テンプレートは、それぞれの新しいコンテナポッドで前記ソフトウェアアプリケーションを作成するように構成される、請求項12から17のいずれか1項に記載のシステム。
  19. 前記それぞれのノードグループは、それぞれのインターネットプロトコル(IP)アドレスと、アプリケーションレベルトラフィックを1つ以上のコンテナポッドに直接分散させるためのそれぞれのポートとを含む、請求項12から18のいずれか1項に記載のシステム。
  20. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、ハイパーテキスト転送プロトコル(HTTP)を含む、請求項12から19のいずれか1項に記載のシステム。
  21. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、ハイパーテキスト転送プロトコルセキュア(HTTPS)を含む、請求項12から20のいずれか1項に記載のシステム。
  22. 前記複数のアプリケーションレベル要求のうちの各アプリケーションレベル要求は、トランスポート層セキュリティ(TLS)プロトコルを含む、請求項12から21のいずれか1項に記載のシステム。
  23. 請求項1~11のいずれか1項に記載の方法をコンピュータに実行させるためのプログラム。
JP2022107793A 2019-04-01 2022-07-04 マルチクラスタイングレス Active JP7411735B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023218014A JP2024041790A (ja) 2019-04-01 2023-12-25 マルチクラスタイングレス

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/372,220 US10887380B2 (en) 2019-04-01 2019-04-01 Multi-cluster ingress
US16/372,220 2019-04-01
JP2021558803A JP7101319B2 (ja) 2019-04-01 2019-11-21 マルチクラスタイングレス

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021558803A Division JP7101319B2 (ja) 2019-04-01 2019-11-21 マルチクラスタイングレス

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023218014A Division JP2024041790A (ja) 2019-04-01 2023-12-25 マルチクラスタイングレス

Publications (2)

Publication Number Publication Date
JP2022137138A JP2022137138A (ja) 2022-09-21
JP7411735B2 true JP7411735B2 (ja) 2024-01-11

Family

ID=68848510

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021558803A Active JP7101319B2 (ja) 2019-04-01 2019-11-21 マルチクラスタイングレス
JP2022107793A Active JP7411735B2 (ja) 2019-04-01 2022-07-04 マルチクラスタイングレス
JP2023218014A Pending JP2024041790A (ja) 2019-04-01 2023-12-25 マルチクラスタイングレス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021558803A Active JP7101319B2 (ja) 2019-04-01 2019-11-21 マルチクラスタイングレス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023218014A Pending JP2024041790A (ja) 2019-04-01 2023-12-25 マルチクラスタイングレス

Country Status (6)

Country Link
US (3) US10887380B2 (ja)
EP (1) EP3949341A1 (ja)
JP (3) JP7101319B2 (ja)
KR (3) KR102508398B1 (ja)
CN (2) CN113906723B (ja)
WO (1) WO2020205006A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539675B2 (en) 2018-06-06 2022-12-27 Slack Technologies, Llc Encryption key management for international data residency
EP4155972B1 (en) * 2018-12-14 2024-06-05 Salesforce, Inc. Methods, apparatuses, and computer program products for management of and search index generation based on geographically distributed data
US11949739B2 (en) 2018-12-14 2024-04-02 Salesforce, Inc. Methods, apparatuses, and computer program products for management of data deletion requests based on geographically distributed data
US10887380B2 (en) * 2019-04-01 2021-01-05 Google Llc Multi-cluster ingress
US11201897B1 (en) * 2019-09-03 2021-12-14 Rapid7, Inc. Secure multiplexed routing
US11522913B1 (en) 2019-09-03 2022-12-06 Rapid7, Inc. Simplifying networking setup complexity for security agents
US11297036B1 (en) 2019-09-03 2022-04-05 Rapid7, Inc. Single whitelisted ingress endpoint on 1 and 2 way TLS connections
US11165860B2 (en) * 2019-11-01 2021-11-02 Uber Technologies, Inc. Dynamically computing load balancer subset size in a distributed computing system
US11157304B2 (en) * 2019-11-01 2021-10-26 Dell Products L.P. System for peering container clusters running on different container orchestration systems
WO2021196080A1 (en) 2020-04-01 2021-10-07 Vmware Information Technology (China) Co., Ltd. Auto deploying network elements for heterogeneous compute elements
US20220006654A1 (en) * 2020-07-02 2022-01-06 EMC IP Holding Company LLC Method to establish an application level ssl certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) * 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US20220046292A1 (en) * 2020-08-05 2022-02-10 Avesha, Inc. Networked system for real-time computer-aided augmentation of live input video stream
US11388234B2 (en) * 2020-10-19 2022-07-12 Hewlett Packard Enterprise Development Lp Infrastructure for deploying a security information and event management application on a container platform
WO2022186986A1 (en) * 2021-03-02 2022-09-09 Cisco Technology, Inc. Dynamic network routing based on application load
US12003385B2 (en) 2021-03-02 2024-06-04 Cisco Technology, Inc. Dynamic network routing based on application load
US11303712B1 (en) * 2021-04-09 2022-04-12 International Business Machines Corporation Service management in distributed system
WO2022235651A1 (en) 2021-05-03 2022-11-10 Avesha, Inc. Distributed computing system with multi tenancy based on application slices
US11729296B2 (en) * 2021-05-25 2023-08-15 Vmware, Inc. Dynamically scaling control plane for ingress services for large numbers of applications with minimal traffic disruption
US11675804B2 (en) * 2021-08-18 2023-06-13 Jpmorgan Chase Bank, N.A. Systems and methods for universal data ingestion
US11372820B1 (en) 2021-08-19 2022-06-28 Snowflake Inc. Zone balancing in a multi cluster database system
US20230073891A1 (en) * 2021-09-09 2023-03-09 Beijing Bytedance Network Technology Co., Ltd. Multifunctional application gateway for security and privacy
CN114374696A (zh) * 2021-12-15 2022-04-19 深圳前海微众银行股份有限公司 一种容器负载均衡方法、装置、设备及存储介质
US20230231741A1 (en) 2022-01-14 2023-07-20 Vmware, Inc. Per-namespace ip address management method for container networks
US20230232195A1 (en) * 2022-01-19 2023-07-20 Vmware, Inc. Collective scaling of applications
CN114500545A (zh) * 2022-01-24 2022-05-13 杭州博盾习言科技有限公司 适用于容器的网络负载均衡方法、装置及电子设备
CN114745380B (zh) * 2022-03-29 2024-02-06 阿里巴巴(中国)有限公司 基于服务网格的跨私网多集群管理方法及装置
KR20230174137A (ko) * 2022-06-20 2023-12-27 삼성전자주식회사 컨테이너 기반 다중 클러스터 환경에서 데이터 동기화를 위한 방법 및 장치
CN115314432A (zh) * 2022-07-30 2022-11-08 济南浪潮数据技术有限公司 一种跨集群应用路由访问方法、系统、设备及介质
US20240103475A1 (en) * 2022-09-22 2024-03-28 Rockwell Automation Technologies, Inc. Chainable and nested edge for industrial automation device analytics
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299617A (ja) 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
WO2014068757A1 (ja) 2012-11-01 2014-05-08 株式会社日立製作所 情報処理システム、データ管理方法及びプログラム
JP2017519309A (ja) 2014-06-23 2017-07-13 オラクル・インターナショナル・コーポレイション マルチテナントアプリケーションサーバ環境におけるパーティションマイグレーションのためのシステムおよび方法
JP2017170826A (ja) 2016-03-25 2017-09-28 キヤノン株式会社 画像処理装置、制御方法、プログラム
US20180219955A1 (en) 2017-01-27 2018-08-02 Red Hat, Inc. Capacity scaling of network resources

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6006264A (en) * 1997-08-01 1999-12-21 Arrowpoint Communications, Inc. Method and system for directing a flow between a client and a server
US6223209B1 (en) * 1997-09-30 2001-04-24 Ncr Corporation Distributed world wide web servers
US6134588A (en) * 1997-11-12 2000-10-17 International Business Machines Corporation High availability web browser access to servers
US6578066B1 (en) * 1999-09-17 2003-06-10 Alteon Websystems Distributed load-balancing internet servers
US6754699B2 (en) * 2000-07-19 2004-06-22 Speedera Networks, Inc. Content delivery and global traffic management network system
US8756342B1 (en) * 2000-02-07 2014-06-17 Parallel Networks, Llc Method and apparatus for content synchronization
US20040205693A1 (en) * 2001-04-23 2004-10-14 Michael Alexander Resource localization
US6856991B1 (en) * 2002-03-19 2005-02-15 Cisco Technology, Inc. Method and apparatus for routing data to a load balanced server using MPLS packet labels
US7512702B1 (en) * 2002-03-19 2009-03-31 Cisco Technology, Inc. Method and apparatus providing highly scalable server load balancing
US7349402B2 (en) * 2002-03-25 2008-03-25 Nokia Corporation Communication system and method to be performed in a communication system
US7243351B2 (en) * 2002-12-17 2007-07-10 International Business Machines Corporation System and method for task scheduling based upon the classification value and probability
KR101044182B1 (ko) * 2003-03-06 2011-06-28 마이크로소프트 코포레이션 시스템의 검증을 용이하게 하는 방법, 소프트웨어 애플리케이션의 검증을 용이하게 하는 장치 및 컴퓨터 판독 가능 기록 매체
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8296388B2 (en) * 2005-07-18 2012-10-23 Microsoft Corporation Cross-application encoding of geographical location information
US20080086523A1 (en) * 2006-08-18 2008-04-10 Akamai Technologies, Inc. Method of data collection in a distributed network
US8631147B2 (en) * 2007-03-12 2014-01-14 Citrix Systems, Inc. Systems and methods for configuring policy bank invocations
US8135013B2 (en) * 2007-04-06 2012-03-13 International Business Machines Corporation Internet protocol switch and use of the switch for switching a frame
US20110141218A1 (en) * 2008-06-25 2011-06-16 Enzo Stancato Multifunction Apparatus for Telecommunications
CN101557344A (zh) * 2009-05-21 2009-10-14 南昌航空大学 一种基于空间地理位置的动态负载均衡方法
US10191778B1 (en) * 2015-11-16 2019-01-29 Turbonomic, Inc. Systems, apparatus and methods for management of software containers
US20110035497A1 (en) * 2009-08-05 2011-02-10 Dynamic Network Services, Inc. System and method for providing global server load balancing
ES2734904T3 (es) * 2009-08-25 2019-12-12 Bond Tv Llc Un método y sistema para distribuir datos a un usuario final
US9600341B2 (en) * 2009-09-14 2017-03-21 Red Hat, Inc. Transaction sticky load balance policies
US20110276679A1 (en) * 2010-05-04 2011-11-10 Christopher Newton Dynamic binding for use in content distribution
US8719415B1 (en) * 2010-06-28 2014-05-06 Amazon Technologies, Inc. Use of temporarily available computing nodes for dynamic scaling of a cluster
WO2012097030A1 (en) * 2011-01-12 2012-07-19 Level 3 Communications, Llc Customized domain names in a content delivery network (cdn)
JP5743589B2 (ja) 2011-02-18 2015-07-01 キヤノン株式会社 Webサービスシステム、サーバ管理装置およびWebサービス提供方法
US20120226721A1 (en) * 2011-03-02 2012-09-06 Texas Instruments Incorporated Systems, apparatuses and methods for preserving geographic metadata
US8694647B2 (en) * 2011-03-18 2014-04-08 Microsoft Corporation Read-only operations processing in a paxos replication system
JP5828681B2 (ja) 2011-05-31 2015-12-09 キヤノン株式会社 設定値管理装置及びその制御方法、並びにプログラム
US9967353B2 (en) * 2011-09-23 2018-05-08 Tara Chand Singhal Systems and methods for faster download of digital content in mobile wireless devices
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
US9372735B2 (en) * 2012-01-09 2016-06-21 Microsoft Technology Licensing, Llc Auto-scaling of pool of virtual machines based on auto-scaling rules of user associated with the pool
CA2866123A1 (en) * 2012-02-29 2013-09-06 Airbnb, Inc. Empirical expert determination and question routing system and method
US9740708B2 (en) * 2012-05-01 2017-08-22 Everbridge, Inc. Systems and methods for distance and performance based load balancing
US8874754B2 (en) * 2012-10-16 2014-10-28 Softwin Srl Romania Load balancing in handwritten signature authentication systems
US9064124B1 (en) * 2012-12-19 2015-06-23 Amazon Technologies, Inc. Distributed caching system
CN105075225B (zh) * 2012-12-24 2019-04-02 瑞典爱立信有限公司 使能对本地服务器上的多个服务的外部接入
US9755889B2 (en) * 2013-02-13 2017-09-05 International Business Machines Corporation Service failover and failback using enterprise service bus
US9712608B2 (en) * 2013-03-14 2017-07-18 Microsoft Technology Licensing, Llc Elastically scalable document-oriented storage services
US10212238B2 (en) * 2013-05-15 2019-02-19 Level 3 Communications, Llc Selecting a content providing server in a content delivery network
US9384227B1 (en) * 2013-06-04 2016-07-05 Amazon Technologies, Inc. Database system providing skew metrics across a key space
US10097503B2 (en) * 2013-09-27 2018-10-09 Fastly, Inc. Content node network address selection for content delivery
US9363192B2 (en) * 2013-10-31 2016-06-07 Vmware, Inc. Automatic remediation in a distributed computer system with multiple clusters of host computers
US9843533B2 (en) * 2014-03-06 2017-12-12 Trilio Data Inc. Elastic compute cloud based on underutilized server resources using a distributed container system
US10404613B1 (en) * 2014-03-31 2019-09-03 Amazon Technologies, Inc. Placement of control and data plane resources
CN104980361B (zh) * 2014-04-01 2018-09-21 华为技术有限公司 一种负载均衡方法、装置及系统
US10511674B2 (en) * 2014-04-18 2019-12-17 Vmware, Inc. Gesture based switching of virtual desktop clients
US9560124B2 (en) 2014-05-13 2017-01-31 Google Inc. Method and system for load balancing anycast data traffic
US9614687B2 (en) * 2014-06-06 2017-04-04 Cisco Technology, Inc. Dynamic configuration of a conference system with distributed media agents
US9329858B2 (en) * 2014-09-30 2016-05-03 Linkedin Corporation Managing access to resource versions in shared computing environments
US9680818B2 (en) * 2014-10-15 2017-06-13 Barracuda Network, Inc. Method and apparatus for bulk authentication and load balancing of networked appliances
US10257179B1 (en) * 2015-01-26 2019-04-09 Microstrategy Incorporated Credential management system and peer detection
US10560543B2 (en) * 2015-03-26 2020-02-11 Fortinet, Inc. Rule based cache processing in application delivery controller for load balancing
US10331380B1 (en) * 2015-04-06 2019-06-25 EMC IP Holding Company LLC Scalable distributed in-memory computation utilizing batch mode extensions
US10348589B2 (en) * 2015-06-15 2019-07-09 Netflix, Inc. Managing networks and machines that deliver digital content
US10104185B1 (en) * 2015-08-10 2018-10-16 Amazon Technologies, Inc. Policy-based container cotenancy
US10230786B2 (en) * 2016-02-26 2019-03-12 Red Hat, Inc. Hot deployment in a distributed cluster system
US10326744B1 (en) * 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10341810B2 (en) * 2016-06-23 2019-07-02 T-Mobile Usa, Inc. Geolocation compatibility for non-RCS devices
US10871995B2 (en) * 2016-09-29 2020-12-22 Amazon Technologies, Inc. Managed container instances
US10372499B1 (en) * 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US11093297B2 (en) * 2017-02-08 2021-08-17 Dell Products L.P. Workload optimization system
US10963349B2 (en) * 2017-08-25 2021-03-30 Vmware, Inc. Containerized application snapshots
US10541924B2 (en) * 2017-12-01 2020-01-21 International Business Machines Corporation Load balancing in data hosting systems
US10616707B2 (en) * 2018-01-25 2020-04-07 Nutanix, Inc. Method of showing availability zones on a map for customer-owned and cloud provider-owned datacenters
US10951693B2 (en) * 2018-04-02 2021-03-16 T-Mobile Usa, Inc. Data prioritization and scheduling system
CN108762917A (zh) * 2018-05-04 2018-11-06 平安科技(深圳)有限公司 访问请求处理方法、装置、系统、计算机设备和存储介质
US10887380B2 (en) * 2019-04-01 2021-01-05 Google Llc Multi-cluster ingress
US11803408B2 (en) * 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US20220277162A1 (en) * 2021-02-26 2022-09-01 Kogniz, Inc. Optical person recognition techniques for social distancing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299617A (ja) 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
WO2014068757A1 (ja) 2012-11-01 2014-05-08 株式会社日立製作所 情報処理システム、データ管理方法及びプログラム
JP2017519309A (ja) 2014-06-23 2017-07-13 オラクル・インターナショナル・コーポレイション マルチテナントアプリケーションサーバ環境におけるパーティションマイグレーションのためのシステムおよび方法
JP2017170826A (ja) 2016-03-25 2017-09-28 キヤノン株式会社 画像処理装置、制御方法、プログラム
US20180219955A1 (en) 2017-01-27 2018-08-02 Red Hat, Inc. Capacity scaling of network resources

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
研究"勝つためのネットワーク"eビジネスを支えるIPネットワーク,日経コミュニケーション 2000年6月5日号,日経BP社,2000年06月05日,第319号 ,第6頁-第7頁
阿佐 志保,プログラマのためのGoogle Cloud Platform入門 初版 ,第1版,株式会社翔泳社,2017年06月01日,107,117,121,164-167,174,177,188,223頁

Also Published As

Publication number Publication date
KR102425996B1 (ko) 2022-07-27
CN113906723A (zh) 2022-01-07
JP2022137138A (ja) 2022-09-21
KR20230038597A (ko) 2023-03-20
US20200314173A1 (en) 2020-10-01
US20230275959A1 (en) 2023-08-31
CN116915787A (zh) 2023-10-20
US11677818B2 (en) 2023-06-13
US20210120079A1 (en) 2021-04-22
US10887380B2 (en) 2021-01-05
JP2022521839A (ja) 2022-04-12
EP3949341A1 (en) 2022-02-09
JP7101319B2 (ja) 2022-07-14
CN113906723B (zh) 2023-09-22
JP2024041790A (ja) 2024-03-27
KR20210127761A (ko) 2021-10-22
KR102604082B1 (ko) 2023-11-17
WO2020205006A1 (en) 2020-10-08
KR102508398B1 (ko) 2023-03-08
KR20220110329A (ko) 2022-08-05

Similar Documents

Publication Publication Date Title
JP7411735B2 (ja) マルチクラスタイングレス
US11736560B2 (en) Distributed network services
US20120226799A1 (en) Capabilities Based Routing of Virtual Data Center Service Request
US11425054B1 (en) User-configured multi-location service deployment and scaling
US20120226789A1 (en) Hiearchical Advertisement of Data Center Capabilities and Resources
US11818209B2 (en) State management and object storage in a distributed cloud computing network
US11178218B2 (en) Bidirectional communication clusters
EP3970346B1 (en) Automatically replicate api calls to separate data centers
US20220247647A1 (en) Network traffic graph
US11765244B1 (en) Latency-based service discovery and routing for multi-location service-oriented applications
US7711780B1 (en) Method for distributed end-to-end dynamic horizontal scalability
US11870647B1 (en) Mapping on-premise network nodes to cloud network nodes
US20240241874A1 (en) Disseminating configuration across distributed systems using database nodes

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231225

R150 Certificate of patent or registration of utility model

Ref document number: 7411735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150