KR101575010B1 - 네트워크화된 애플리케이션들의 리질리언시의 검증 - Google Patents

네트워크화된 애플리케이션들의 리질리언시의 검증 Download PDF

Info

Publication number
KR101575010B1
KR101575010B1 KR1020137009995A KR20137009995A KR101575010B1 KR 101575010 B1 KR101575010 B1 KR 101575010B1 KR 1020137009995 A KR1020137009995 A KR 1020137009995A KR 20137009995 A KR20137009995 A KR 20137009995A KR 101575010 B1 KR101575010 B1 KR 101575010B1
Authority
KR
South Korea
Prior art keywords
active application
virtual machine
application component
terminating
computer
Prior art date
Application number
KR1020137009995A
Other languages
English (en)
Other versions
KR20130075777A (ko
Inventor
그레고리 에스. 오젤
유리 이즈라일레브스키
Original Assignee
넷플릭스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷플릭스, 인크. filed Critical 넷플릭스, 인크.
Publication of KR20130075777A publication Critical patent/KR20130075777A/ko
Application granted granted Critical
Publication of KR101575010B1 publication Critical patent/KR101575010B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering

Landscapes

  • Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

상호작용하는 서버들의 컬렉션을 사용하여 이용가능해진 네트워크화된 애플리케이션의 리질리언시를 검증하는 기술들이 개시된다. 일 실시예에서, 네트워크 모니터링 애플리케이션은 불특정 간격들에서 각 실행 서버(또는 애플리케이션)를 관찰하고, 하나를 선택하여 종결시킨다. 클라우드 기반 전개의 경우에, 이것은 가상 머신 인스턴스를 종결시키는 것 또는 서버 상에서 실행하는 프로세스를 종결시키는 것을 포함할 수 있다. 나머지 네트워크화된 애플리케이션에 대한 고장난 서버의 효과들을 관찰함으로써, 제공자는 각 구성요소가 경고 없이 사라지는 임의의 단일 인스턴스를 용인할 수 있는 것을 보장할 수 있다.

Description

네트워크화된 애플리케이션들의 리질리언시의 검증{VALIDATING THE RESILIENCY OF NETWORKED APPLICATIONS}
<관련 출원들에 대한 상호 참조>
본 출원은 본 명세서에 참조문헌으로 포함되어 있는, 2010년 9월 20일자로 출원된 미국 특허 출원 일련번호 제12/886,138호의 이익을 주장한다.
<기술분야>
본 발명의 실시예들은 일반적으로 상호작용하는 서버들의 컬렉션에 의해 제공되는 분산 컴퓨팅 서비스의 리질리언시(resiliency)를 평가하는 기술들에 관한 것이다.
다양한 컴퓨팅 애플리케이션들이 컴퓨터 네트워크들을 통해 사용자들에게 이용가능해졌다. 종종, 네트워크화된 애플리케이션은 다수의 상호작용하는 컴퓨팅 서버들을 사용하여 제공될 수 있다. 예를 들어, 웹 사이트는 웹 페이지들에 대한 사용자들로부터의 요청들을 수신하도록 구성된 웹 서버(한 컴퓨팅 시스템 상에서 실행됨)를 사용하여 제공될 수 있다. 요청들이 애플리케이션 서버(다른 컴퓨팅 시스템 상에서 실행됨)에 전달될 수 있고, 애플리케이션 서버가 결국 요청들을 처리하고 웹 서버, 및 궁극적으로는 사용자들에게 다시 통과되는 응답들을 생성한다.
다른 예는 네트워크를 통해 미디어 타이틀에의 액세스를 제공하기 위해 사용되는 콘텐츠 배포 시스템을 포함한다. 전형적으로, 콘텐츠 배포 시스템은 클라이언트들이 게임 콘솔, 컴퓨팅 시스템, 컴퓨팅 태블릿, 이동 전화, 네트워크 인식 DVD 플레이어 등과 같은 콘텐츠 플레이어를 사용하여 접속하는 액세스 서버들, 콘텐츠 서버들 등을 포함할 수 있다. 콘텐츠 서버는 콘텐츠 서버로부터 콘텐츠 플레이어로의 다운로드를 위해 이용가능한 파일들(또는 "스트림들")을 저장한다. 각 스트림은 디지털 버전의 영화, 텔레비전 프로그램, 스포츠 이벤트, 사용자 생성된 콘텐츠, 기록된 비디오에 의해 캡처되는 연출 또는 라이브 이벤트 등을 제공할 수 있다. 사용자들은 콘텐츠의 리스트가 이용가능한 웹 서버에 연결함으로써 서비스에 액세스한다. 특정 타이틀에 대한 요청이 수신되면, 그것은 이용가능한 콘텐츠 서버로의 접속을 통해 클라이언트 시스템에 스트리밍될 수 있다.
이들과 같은 시스템들 상에서 실행되는 소프트웨어 애플리케이션들은 종종 취약성들 및 에러들을 조정하기 위한 패치들은 물론, 새로운 특징들을 이용가능하게 하기 위한 업그레이들에 있어서의 진행 중인 개발 결과로서 업데이트된다. 동시에, 네트워크화된 애플리케이션에서의 서버들은 예측하지 못하거나 의도되지 않은 방식으로 서로 의존할 수 있고, 한 시스템에 대한 변경들은 다른 시스템에 대한 의도되지 않은 종속성을 야기할 수 있다. 이러한 일이 발생한 때, 서버가 고장나면, 네트워크화된 애플리케이션에 대한 액세스가 중단될 수 있다.
본 명세서에서 개시된 본 발명의 일 실시예는 네트워크화된 애플리케이션의 리질리언시를 검증하는 컴퓨터 구현 방법을 제공한다. 방법은 일반적으로 네트워크화된 애플리케이션을 제공하기 위해 사용되는 네트워크 내에서 복수의 활성 애플리케이션 구성요소들을 식별하는 단계, 및 하나 이상의 선택 기준들에 기초하여, 식별된 애플리케이션 구성요소들 중 적어도 하나를 선택하는 단계를 포함할 수 있다. 이 방법은 선택된 활성 애플리케이션 구성요소를 종결시키는 단계, 및 선택된 활성 애플리케이션 구성요소의 종결 후에, 네트워크 내의 하나 이상의 나머지 활성 애플리케이션 구성요소들을 모니터링하는 단계도 포함할 수 있다.
다른 실시예들은 처리 유닛으로 하여금 개시된 방법들의 하나 이상의 양상들을 구현할 수 있게 하는 명령어들을 포함하는 컴퓨터 판독가능 매체뿐만 아니라 개시된 방법들의 하나 이상의 양상들을 구현하도록 구성된 시스템을 제한 없이 포함한다.
위에 열거한 본 발명의 특징들이 상세히 이해될 수 있도록, 위에 간단히 요약된 본 발명의 더 상세한 설명이 실시예들을 참조하여 행해질 수 있으며, 실시예들 중 일부는 첨부 도면들에 예시된다. 그러나, 본 발명은 다른 동등한 효과의 실시예들을 인정할 수 있으므로, 첨부 도면들은 본 발명의 전형적인 실시예들을 예시할 뿐이며, 따라서 그 범위의 제한으로 간주되어서는 안 된다는 것이 주목되어야 한다.
도 1은 본 발명의 하나 이상의 양상들을 구현하도록 구성된 컴퓨팅 인프라스트럭처를 예시한다.
도 2는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경 내의 복수의 상호작용하는 서버 인스턴스들을 예시한다.
도 3은 본 발명의 일 실시예에 따른 리질리언시 모니터링 애플리케이션을 포함하는 컴퓨팅 시스템의 도면이다.
도 4는 본 발명의 일 실시예에 따른 네트워크화된 애플리케이션들의 리질리언시를 검증하는 방법을 예시한다.
본 발명의 실시예들은 상호작용하는 서버들의 컬렉션을 사용하여 이용가능해진 네트워크화된 애플리케이션의 리질리언시를 검증하는 기술들을 제공한다. 예를 들어, 네트워크 모니터링 애플리케이션은 고장난 것에 의존하는 시스템들이 무작위의 예기치 않은 고장 후에도 여전히 올바르게 기능(또는 기품 있게 퇴화(degrade gracefully))할 수 있는지를 판단하기 위해, 실행 중인 애플리케이션의 인스턴스를 종결시키도록 구성될 수 있다. 따라서, 모니터링 애플리케이션은 네트워크화된 애플리케이션 내의 다른 시스템들에 대한 서버 고장의 영향을 제어된 방식으로 관찰할 수 있다. 이 접근법은 임의의 서버가 임의의 시간에 사라질 수 있는 클라우드 기반 전개들에 유용할 수 있다.
일 실시예에서, 네트워크 모니터링 애플리케이션은 불특정 간격들에서 각 실행 서버(또는 애플리케이션)를 관찰하고, 하나를 선택하여 종결시킨다. 클라우드 기반 전개의 경우에, 이것은 가상 머신 인스턴스를 종결시키는 것, 서버 상에서 실행되는 프로세스를 종결시키는 것 등을 포함할 수 있다. 데이터 센터 내의 물리적 서버들에 대해서는, 서버를 정지시키는 것, 서버 상에서 실행되는 프로세스를 종결시키는 것, 서버 상에서 네트워크 접속을 폐쇄하는 것 등을 포함할 수 있다. 어떻게 수행되더라도, 네트워크 애플리케이션에서의 선택된 서버의 참여가 종료되어, 나머지 네트워크 애플리케이션으로부터 그 서버(또는 애플리케이션)를 차단시킨다.
나머지 네트워크 애플리케이션에 대한 고장난 서버의 효과들을 관찰함으로써, 제공자는 각 구성요소가 경고 없이 사라지는 임의의 단일 인스턴스를 용인할 수 있는 것을 보장할 수 있다. 일 실시예에서, 네트워크 모니터링 애플리케이션은 업데이트 또는 패치를 제작 환경 내의 서버들(또는 애플리케이션들)에 전개하기 전에 테스트 환경에서 사용될 수 있다. 그렇게 하는 것은 업데이트 또는 패치의 효과들이 제작 환경에 전개되는 것없이 평가되는 것을 가능하게 한다. 게다가, 어떤 애플리케이션들(또는 호스트들 또는 시스템들)은 배제/포함 리스트를 사용하여, 가능한 종결로부터 배제(또는 포함)될 수 있다. 유사하게, 클라우드 기반 전개에서, 네트워크 모니터링 애플리케이션은 오토 스케일링 그룹(auto scaling group)의 멤버들인 서버 인스턴스들을 종결시키도록 구성될 수 있다. 그렇게 하는 것은 오토 스케일링 프로세스들의 기능이, 무작위로 발생하는 서버 고장들에 대해 평가되는 것을 가능하게 한다. 따라서, 다양한 실시예들에서, 네트워크 모니터링 애플리케이션은 의도하지 않거나 원하지 않는 종속성들을 생성하는 방식들로 제작 시스템들이 업그레이드, 패치, 또는 다르게 변경될 때 시간에 따라 상실될 수 있었을 내고장성에 대한 요건들을 실시하는 데 도움이 된다. 더 일반적으로, 시스템들의 임의의 논리 그룹은 본 명세서에서 설명되는 네트워크 모니터링 애플리케이션에 의해 정의 및 테스트될 수 있다.
이하의 설명에서, 다수의 구체적인 상세들은 본 발명의 더 완전한 이해를 제공하기 위해 제시된다. 그러나, 본 발명은 이들 구체적인 상세들 중 하나 이상이 없더라도 실시될 수 있는 것이 당업자에게 분명할 것이다. 다른 경우들에서, 공지된 특징들은 본 발명의 모호함을 회피하기 위해 설명되지 않았다.
게다가, 본 발명의 특정 실시예들은 영화들, 음악, 텔레비전 프로그래밍, 사용자 생성 콘텐츠 등을 데이터 통신 네트워크를 통해 최종 사용자 클라이언트 장치들로 스트리밍하기 위해 사용되는 네트워크화된 애플리케이션의 예를 사용하여 설명된다. 그러나, 본 발명의 실시예들은 다양한 네트워크화된 애플리케이션들 또는 서비스들을 위해 개별 시스템 고장에 대한 리질리언시를 검증하도록 적응될 수 있는 것이 이해되어야 한다. 따라서, 스트리밍 미디어 서비스에 대한 참조들은 예시적일 뿐이고 한정되는 것이 아니다.
도 1은 본 발명의 하나 이상의 양상들을 구현하도록 구성된 컴퓨팅 인프라스트럭처(100)를 예시한다. 이 예에서, 컴퓨팅 인프라스트럭처(100)는 네트워크화된 애플리케이션 또는 서비스를 클라이언트 시스템들에 제공하기 위해 사용되는 인프라스트럭처를 나타낸다. 도시된 바와 같이, 데이터 센터(130)에서의 서버 시스템들(137) 및 클라우드 제공자(140)에서 실행되는 가상 머신 인스턴스들(145)은 네트워크 애플리케이션 또는 서비스를 네트워크(120)를 통해 클라이언트들(1051-4)에 제공하기 위해 사용된다. 부가적으로, 데이터 센터(130)는 가용성/신뢰성 모니터링 시스템(135)을 포함한다.
언급된 바와 같이, 본 발명의 실시예들은 클라우드 제공자(140)에 의해 이용가능해진 클라우드 컴퓨팅 인프라스트럭처를 사용하여 전개되는 가상 머신 인스턴스들(145)의 리질리언시를 검증하기 위해 사용될 수 있다. 클라우드 컴퓨팅은 일반적으로 네트워크를 통한 서비스로서의 스케일링가능한 컴퓨팅 자원들의 프로비저닝(provision)을 지칭한다. 더 공식적으로, 클라우드 컴퓨팅은 컴퓨팅 자원과 그의 근본적인 기술적 아키텍처(예를 들어, 서버들, 스토리지, 네트워크들) 사이에 추상화를 제공하여, 최소의 관리 노력 또는 서비스 제공자 상호작용으로 신속히 프로비저닝되어 릴리즈될 수 있는 구성가능한 컴퓨팅 자원들의 풀(pool)에의 편리한 주문형 네트워크 액세스를 가능하게 하는 컴퓨팅 능력으로서 정의될 수 있다. 따라서, 클라우드 컴퓨팅은, 사용자가 컴퓨팅 자원들을 제공하기 위해 사용되는 근본적인 물리적 시스템들(또는 그 시스템들의 위치들)을 고려하지 않고서도 "클라우드" 내의 가상 컴퓨팅 자원들(예를 들어, 스토리지, 데이터, 애플리케이션들, 및 심지어 완전한 가상화 컴퓨팅 시스템들)에 액세스하는 것을 가능하게 한다.
전형적으로, 클라우드 컴퓨팅 자원들은 사용량별 요금제(pay-per-use basis)로 사용자에게 제공되며, 사용자들은 실제 사용된 컴퓨팅 자원들(예를 들어, 사용자에 의해 소비되는 저장 공간의 양 또는 사용자에 의해 유발된(spawned) 가상 머신 인스턴스들의 수)에 대해서만 요금을 청구받는다. 사용자는 언제 어디에서든지 클라우드에 상주하는 자원들 중 임의의 것에 액세스할 수 있다. 프로비저닝되면, 가상 머신 인스턴스(145)는 컴퓨팅 서버의 추상화를 제공하고, 사용자는 일반적으로 가상 머신 인스턴스(145)에 의해 표현되는 물리적 컴퓨팅 서버를 제어한다는 사상과 동일한 방식으로 가상 머신 인스턴스(145) 상에 애플리케이션들을 설치 및 실행할 수 있다.
본 발명의 맥락에서, 서비스 제공자는 가상 머신 인스턴스(145) 상에 서버들 또는 애플리케이션들을 전개하고, 클라이언트들(105)이 데이터 센터(130) 내의 물리적 서버 시스템들(137)에 액세스하는 것과 동일한 방식으로 애플리케이션들(예를 들어, 스트리밍 미디어 서비스)에 접속 및 액세스하는 것을 가능하게 할 수 있다. 동시에, 서비스 제공자는 단순히 추가 가상 머신 인스턴스들(145)을 유발시킴으로써 서비스를 신속히 스케일링할 수 있다. 이것은 대형 컴퓨팅 인프라스트럭처를 데이터 센터(130)에 구축 및 유지할 필요 없이 제공자가 피크 요구 기간들에 반응하는 것을 가능하게 한다. 클라우드 제공자(140)는 임의의 주어진 시간에 주어진 애플리케이션(또는 애플리케이션 구성요소)의 요구들에 기초하여 그것에 할당된 가상 머신 인스턴스들(145)의 수를 자동으로 확대 또는 축소하기 위해 사용되는 오토 스케일링 특징을 제공할 수 있다.
그러나, 서비스 제공자가 근본적인 컴퓨팅 하드웨어를 제어하지 않으므로, 가상 머신 인스턴스들(145) 상에서 실행되는 서버들 또는 애플리케이션들은 경고 없이 사라지는 임의의 단일 가상 인스턴스(또는 가상 머신 인스턴스에 의해 제공되는 서비스)를 용인하도록 구성되어야 한다. 따라서, 아래에 더 상세히 설명되는 바와 같이, 모니터링 시스템(135)은 서버 시스템들(137) 또는 가상 머신 인스턴스들(145) 상에서 실행 애플리케이션의 인스턴스를 주기적으로 종결시키고 (제작 또는 테스트 환경들에서) 서비스 전체에 대한 영향을 관찰하도록 구성된 애플리케이션 프로그램을 포함할 수 있다. 그리고, 가상 머신 인스턴스의 종결 후에, 오토 스케일링 그룹과 관련된 인스턴스들이 적절히 스케일링되는 것을 보장할 수도 있다. 알려지지 않거나 원하지 않는 의존성들이 식별되는 경우에, 애플리케이션들은 적절히 리팩토링될(refactored) 수 있다.
도 2는 본 발명의 일 실시예에 따른 컴퓨팅 클라우드(200) 내의 복수의 상호작용하는 서버 인스턴스들을 예시한다. 예시적으로, 컴퓨팅 클라우드(200)는 스트리밍 미디어 서비스를 클라이언트 시스템들에 제공하기 위해 사용되는 컴퓨팅 인프라스트럭처의 예를 제공한다. 물론, 상기 언급된 바와 같이, 컴퓨팅 클라우드(200)는 다양한 컴퓨팅 서비스들을 클라이언트들(105)에 제공하기 위해 사용될 수 있다.
도시된 바와 같이, 컴퓨팅 클라우드(200)는 4개의 상이한 오토 스케일링 그룹들(2051-4) 간에 할당된 가상 머신 인스턴스들(220, 225, 230 및 235)을 포함한다. 각 오토 스케일링 그룹은 서비스들에 대한 요구에 기초하여, 프로비저닝되어야 하는 최소 및/또는 최대 수의 인스턴스들과 관련될 수 있다. 이 예에서, 제1 오토 스케일링 그룹(2051)은 클라이언트 시스템들(105)로부터 초기 요청들을 수신하기 위해 사용되는 웹 서버 인스턴스들(220)을 포함한다. 요청이 수신되고 나면, 그 요청은 제2 오토 스케일링 그룹(2054) 내의 애플리케이션 서버 인스턴스들(235) 중 하나에 전달되는데, 이는 웹 서버 인스턴스(220)에 다시 전달되는 웹 페이지에 대한 콘텐츠를 생성할 수 있으며, 거기에서 그것은 요청 클라이언트 시스템(105)에 서빙된다. 예를 들어, 초기 웹 페이지는 사용자가 스트리밍 미디어 콘텐츠에 액세스하기 위해 자격증명서들을 제출하는 것을 허용하는 양식(form)을 포함할 수 있다. 그러한 경우에, 자격증명서들은 웹 서버 인스턴스(220) 및 애플리케이션 서버 인스턴스(235)에 다시 전달된다. 그리고 다음으로, 애플리케이션 서버(235)는 제3 오토 스케일링 그룹(2053) 내의 데이터베이스 서버 인스턴스들(230) 중 하나와 통신함으로써 자격증명서들을 검증할 수 있다. 예를 들어, 데이터베이스 서버 인스턴스(230)는 자격증명서들을 사용하여 결정된 사용자에 대한 가입 상태를 나타내는 정보를 데이터베이스(210)로부터 검색할 수 있다. 인증되면, 애플리케이션 서버 인스턴스(235)는 클라이언트(105) 또는 웹 서버 인스턴스(220)에 전달되는 스트리밍을 위해 이용가능한 미디어 타이틀들을 보여주는 웹 페이지들을 생성한다.
그 후, 클라이언트가 타이틀을 스트리밍하라고 요청할 때, (제4 오토 스케일링 그룹(2052) 내의) 콘텐츠 스트리밍 인스턴스들(225) 중 하나는 콘텐츠 데이터베이스(215)로부터 스트리밍 미디어 데이터를 검색하고 그것을 요청 클라이언트 시스템(105)에 송신한다. 스트리밍 미디어 서비스가 제공자의 데이터 센터로부터 호스트되는 경우에, 가상 머신 인스턴스들(220, 225, 230 및 235)은 일반적으로 데이터 센터 내의 물리적 컴퓨팅 시스템들에 대응한다.
일 실시예에서, 모니터링 시스템(135)은 컴퓨팅 클라우드(200)(또는 제공자의 데이터 센터 내의 시스템들/애플리케이션들)에 의해 제공되는 스트리밍 미디어 서비스의 리질리언시를 평가하도록 구성될 수 있다. 예를 들어, 모니터링 시스템(135)은 인스턴스들(220, 225, 230 또는 235) 중 하나(또는 오토 스케일링 그룹들(2051-4) 중 지정된 것으로부터 선택된 인스턴스)를 종결시키는 것을 선택할 수 있다. 선택은 무작위 간격들로 수행될 수 있거나 예정대로 발생할 수 있다. 인스턴스를 종결시키는 것은 종결된 것에 의존하는 시스템들이 무작위의 예기치 않은 고장 후에 계속해서 올바르게 기능(또는 기품 있게 퇴화)하는지를 제공자가 평가하는 것을 가능하게 한다. 예를 들어, 애플리케이션 서버 인스턴스들(235) 중 하나가 종결되면, 콘텐츠를 클라이언트들(105)에 계속해서 스트리밍하는 콘텐츠 스트리밍 인스턴스들(225)의 능력이 관찰될 수 있다. 따라서, 모니터링 시스템(135)은 사용자들이 네트워크화된 애플리케이션 내의 다른 시스템들에 대한 서버 고장의 영향을 제어된 방식으로 관찰하는 것을 가능하게 한다
일 실시예에서, 인스턴스들(220, 225, 230 및 235) 중 일부는 모니터링 시스템(135)에 의해 종결될 자격이 있는 것으로부터 배제될 수 있다. 개별 인스턴스들은 배제 리스트를 사용하여 배제될 수 있다. 그러한 리스트는 개별 인스턴스들을 인스턴스 ID를 사용하여 종결할 자격이 있는 것으로부터 면제할 수 있다. 예를 들어, 인증 서버로서 사용되는 인스턴스는 종결할 자격으로부터 배제될 수 있다. 유사하게, 하나의 인스턴스(또는 그 인스턴스에 의해 제공되는 애플리케이션)의 고장이 다른 것들에 지장이 있는 것으로 알려지면, 그것은 종결할 자격으로부터 배제될 수 있다.
부가적으로, 인스턴스들은 그룹 멤버십에 기초하여 면제될 수 있다. 예를 들어, 모니터링 시스템(135)은 지정된 오토 스케일링 그룹 내의 모든 인스턴스들을 배제하도록 구성될 수 있다. 다른 예는 특정 보안 그룹에 속하는 모든 인스턴스들을 배제할 것이다. 이 맥락에서, 보안 그룹은 그룹의 멤버인 임의의 인스턴스에 방화벽과 같은 액세스 규칙들의 그룹이 적용되는 시스템들의 그룹인 것에 주목한다. 예를 들어, 데이터베이스 서버 인스턴스들(230)은 애플리케이션 서버 인스턴스들(235)에 대한 액세스를 허용하지만, 웹 서버 인스턴스들(220)에 대한 액세스를 차단하는 "데이터베이스" 그룹의 멤버일 수 있다. 유사하게, 웹 서버 인스턴스들(220)은 "웹 그룹"에 속하고, 지정된 포트(예를 들어, HTTP 트래픽에 대한 포트 80) 상의 공중 인터넷에의 액세스를 승인받을 수 있다. 물론, 상기 논의된 오토 스케일링 및 보안 그룹 예들 외에도, 시스템들의 다른 논리적 그룹들이 네트워크 모니터링 애플리케이션에 의해 정의 및 테스트될 수 있다.
컴퓨팅 클라우드(200)의 외부에 도시되어 있긴 하지만, 모니터링 시스템(135)은 컴퓨팅 클라우드(200)에서 유발된 가상 머신 인스턴스를 자체 실행할 수 있는 것에 주목한다.
도 3은 본 발명의 일 실시예에 따른 리질리언시 모니터링 애플리케이션을 포함하는 모니터링 시스템(135)의 도면이다. 도시된 바와 같이, 모니터링 시스템(135)은 제한 없이, CPU(central processing unit)(205), 네트워크 인터페이스(315), 상호접속(320), 메모리(325), 및 스토리지(330)를 포함한다. 모니터링 시스템(135)은 I/O 장치들(212)(예를 들어, 키보드, 디스플레이 및 마우스 장치들)을 모니터링 시스템(135)에 접속하는 I/O 장치 인터페이스(310)도 포함할 수 있다.
일반적으로, CPU(305)는 메모리(325)에 저장되는 프로그래밍 명령어들을 검색 및 실행한다. 유사하게, CPU(305)는 메모리(325)에 상주하는 애플리케이션 데이터를 저장 및 검색한다. 상호접속(320)은 CPU(305), I/O 장치 인터페이스(310), 스토리지(330), 네트워크 인터페이스(315), 및 메모리(325) 사이에서 프로그래밍 명령어들 및 애플리케이션 데이터의 송신을 용이하게 한다. CPU(305)는 단일 CPU, 다수의 CPU들, 다수의 처리 코어들을 갖는 단일 CPU 등을 나타내기 위해 포함된다. 그리고, 메모리(325)는 일반적으로 랜덤 액세스 메모리를 나타내기 위해 포함된다. 스토리지(330)는 디스크 드라이브 저장 장치일 수 있다. 단일 유닛으로서 도시되어 있지만, 스토리지(330)는 고정 디스크 드라이브들, 플로피 디스크 드라이브들, 테이프 드라이브들, 이동식 메모리 카드들, 광 스토리지, NAS(network attached storage), 또는 SAN(storage area-network)과 같은 고정 및/또는 이동식 저장 장치들의 조합일 수 있다.
예시적으로, 메모리(325)는 모니터링 애플리케이션(321)을 포함하고 스토리지(330)는 모니터링 로그들(335)을 포함한다. 도시된 바와 같이, 모니터링 애플리케이션(321)은 종결 구성요소(323), 복구 모니터(327), 및 인스턴스 모니터링 파라미터들(329)을 포함한다. 상기 언급된 바와 같이, 모니터링 애플리케이션(321)은 네트워크화된 애플리케이션(예를 들어, 클라우드 컴퓨팅 클라우드(200) 내의 가상 머신 인스턴스들(220, 225, 230 또는 230) 중 하나 또는 제공자의 데이터 센터 내의 서버 상에서 실행하는 애플리케이션)에 사용되는 실행 중인 가상 머신 인스턴스, 서버, 애플리케이션 또는 다른 구성요소를 주기적으로 선택 및 종결시키도록 구성된 소프트웨어 애플리케이션을 제공할 수 있다. 편의상, "인스턴스들"의 종결이 참조될 것이지만, 임의의 다른 구성요소의 종결이 예상되는 것이 이해될 것이다.
일 실시예에서, 종결 구성요소(323)는 모니터링 파라미터들(329)에 따라 어느 인스턴스를 종결시킬지(뿐만 아니라 인스턴스를 종결시킬 시기)를 선택한다. 선택 파라미터들은 배제된 인스턴스들 또는 인스턴스들의 그룹들, 시각들(times of day) 등과 같은 기준들을 지정할 수 있는데, 종결 구성요소(323)는 종결 선택을 위해 이를 사용할 수 있다. 예를 들어, 모니터링 파라미터들(329)은 임의의 시간에 또는 지정된 시간 간격 동안 인스턴스를 무작위로 선택(또는 그룹 중에서 무작위로 선택)할 것을 지정할 수 있다.
인스턴스가 선택(및 종결)되면, 복구 모니터(327)는 네트워크화된 애플리케이션의 나머지 인스턴스들의 작용들을 관찰하고, 대응하는 정보를 생성할 수 있으며, 복구 모니터(327)는 다음으로 이 정보를 로그들(335)에 저장한다. 로그들(335)의 콘텐츠는 모니터링 파라미터들(329)에 의해 지정된 정보를 포함할 뿐만 아니라 인스턴스들(또는 인스턴스 상에서 실행하는 애플리케이션들)에 의해 네이티브로 생성된 로깅 데이터를 포함할 수 있다. 즉, 인스턴스 상에서 실행하는 애플리케이션들은 그 애플리케이션들이 거기에서 실행되는 것에 따라 로그들(예를 들어, 웹 서버에 대한 액세스 이력 로그)을 생성할 수 있다.
도 4는 본 발명의 일 실시예에 따른 네트워크화된 애플리케이션들의 리질리언시를 검증하는 방법(400)을 예시한다. 도시된 바와 같이, 방법(400)은 모니터링 파라미터들에 의해 지정된 구성에 따라 모니터링 애플리케이션이 초기화되는 단계(405)에서 시작한다. 예를 들어, 구성 파라미터들은 종결시킬 인스턴스를 선택할 시기를 판단할 뿐만 아니라, 어느 인스턴스, 애플리케이션, 또는 서버를 종결시킬지를 선택하는 기준들을 지정할 수 있다. 단계(410)에서, 모니터링 애플리케이션은 실행 중인 인스턴스를 종결시킬 시간에 도달할 때까지 대기한다. 도달되면, 단계(415)에서, 모니터링 애플리케이션은 네트워크화된 애플리케이션을 제공하기 위해 복수의 활성 애플리케이션 구성요소들(예를 들어, 활성 가상 머신 인스턴스들, 애플리케이션들, 또는 프로세스들)이 사용되는 것을 식별한다.
단계(420)에서, 모니터링 애플리케이션은 종결될 가상 머신 인스턴스(또는 프로세스 또는 애플리케이션)를 선택한다. 선택되면, 모니터링 애플리케이션은 메시지를 송신하여 선택된 인스턴스를 종료(kill)시킨다. 예를 들어, 가상 머신 인스턴스의 경우에, 모니터링 애플리케이션은 종결 인스턴스 메시지를 클라우드 네트워크에 송신할 수 있다. 대안적으로, 모니터링 애플리케이션은 가상 머신 인스턴스 상의(또는 데이터 센터 서버 상의) 서버 프로그램(예를 들어, HTTP 웹 서버)을 셧다운시키거나 운영 체제 상에 제공된 메커니즘들을 사용하여 프로세스를 종료시킬 수 있다.
단계(425)에서, 모니터링 애플리케이션은 선택된 인스턴스가 종결되는(또는 그렇지 않으면 셧다운되거나 실행 중지됨) 것을 대기한다. 선택된 인스턴스의 종결 후에, 단계(430)에서, 모니터링 애플리케이션은 나머지 인스턴스들(또는 애플리케이션들)의 동작을 관찰하고 로그 데이터를 기록하여 종결된 인스턴스의 소멸이 나머지 네트워크화된 애플리케이션에 어떻게 영향을 주는지를 캡처한다. 나머지 네트워크화된 애플리케이션 상에서 종결된 것의 효과들을 관찰함으로써, 제공자는 각 구성요소가 경고 없이 사라지는 임의의 단일 인스턴스를 용인할 수 있는 것을 보장할 수 있다.
유리하게, 본 발명의 실시예들은 상호작용 서버들의 수집을 사용하여 이용가능해진 네트워크화된 애플리케이션의 리질리언시를 검증하는 기술들을 제공한다. 일 실시예에서, 네트워크 모니터링 애플리케이션은 불특정 간격들에서 각 실행 중인 서버(또는 애플리케이션)를 관찰하고, 하나를 선택하여 종결시킨다. 클라우드 기반 전개의 경우에, 이것은 가상 머신 인스턴스를 종결시키는 것 또는 서버 상에서 실행하는 프로세스를 종결시키는 것을 포함할 수 있다. 그렇게 하는 것은 클라우드 서비스 제공자에 의해 이용가능해진 오토 스케일링(또는 시스템들의 다른 논리적 그룹)의 유효성을 테스트할 수 있다. 부가적으로, 일부 시스템들(또는 시스템들의 그룹들)은 네트워크 모니터링 애플리케이션(예를 들어, 보안 그룹에 속하는 시스템들)에 의해 종결할 자격이 있는 것으로부터 배제될 수 있다.
전술한 것이 본 발명의 실시예들에 관한 것일지라도, 본 발명의 다른 및 추가 실시예들은 그 기본 범위로부터 벗어나지 않고 안출될 수 있다. 예를 들어, 본 발명의 양상들은 하드웨어 또는 소프트웨어로, 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있다. 본 발명의 일 실시예는 컴퓨터 시스템과 함께 사용하기 위한 프로그램 제품으로서 구현될 수 있다. 프로그램 제품의 프로그램(들)은 실시예들(본 명세서에서 설명되는 방법들을 포함함)의 기능들을 정의하며, 다양한 컴퓨터 판독가능 저장 매체 상에 포함될 수 있다. 예시적인 컴퓨터 판독가능 저장 매체는 (i) 정보가 영구적으로 저장되는 기록불가능 저장 매체(예를 들어, CD-ROM 드라이브에 의해 판독가능한 CD-ROM 디스크들, 플래시 메모리, ROM 칩들 또는 임의의 타입의 고체 상태 비휘발성 반도체 메모리와 같은 컴퓨터 내의 판독 전용 메모리 장치들); 및 (ii) 변경가능한 정보가 저장되는 기록가능 저장 매체(예를 들어, 디스켓 드라이브 또는 하드 디스크 드라이브 내의 플로피 디스크들 또는 임의의 타입의 고체 상태 랜덤 액세스 반도체 메모리)를 포함하지만, 이들에 한정되지 않는다. 그러한 컴퓨터 판독가능 저장 매체는 본 발명의 기능들을 명령하는 컴퓨터 판독가능 명령어들을 지닐 때, 본 발명의 실시예들이다.
그러므로, 본 발명의 범위는 이하의 청구항들에 의해 결정된다.

Claims (21)

  1. 네트워크화된 애플리케이션의 리질리언시(resiliency)를 검증하는 컴퓨터 구현 방법으로서,
    상기 방법은 처리 유닛에 의해 수행되며,
    상기 네트워크화된 애플리케이션을 제공하기 위해 사용되는 네트워크 내의 복수의 활성 애플리케이션 구성요소를 식별하는 단계;
    복수의 선택 기준들에 기초하여, 상기 식별된 애플리케이션 구성요소들 중 적어도 하나의 애플리케이션 구성요소를 선택하는 단계;
    상기 복수의 선택 기준들에서 특정된 타이밍 정보에 기초하여, 상기 네트워크화된 애플리케이션 내의 상기 선택된 활성 애플리케이션 구성요소의 무작위 고장(random failure)을 시뮬레이션하기 위하여 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계; 및
    상기 선택된 활성 애플리케이션 구성요소의 종결 후에, 상기 네트워크 내의 하나 이상의 나머지 활성 애플리케이션 구성요소들을 모니터링하는 단계
    를 포함하고,
    상기 선택된 활성 애플리케이션 구성요소는 가상 머신 인스턴스 상에서 실행되는 지정된 프로세스를 포함하고, 상기 선택된 애플리케이션 구성요소를 종결시키는 단계는 상기 지정된 프로세스의 실행을 정지시키는 단계를 포함하는 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 복수의 활성 애플리케이션 구성요소 각각은 컴퓨팅 클라우드에서 실행되는 가상 머신 인스턴스를 포함하는 컴퓨터 구현 방법.
  3. 제2항에 있어서, 상기 가상 머신 인스턴스는 오토 스케일링 그룹(auto scaling group) 내에서 유발될 최소 또는 최대 수의 가상 머신 인스턴스들을 지정하는 상기 오토 스케일링 그룹 내의 멤버십에 기초하여 선택되는 컴퓨터 구현 방법.
  4. 제2항에 있어서, 상기 선택 기준들은 보안 그룹의 멤버들에 적용되는 하나 이상의 네트워크 액세스 규칙을 지정하는 상기 보안 그룹의 멤버들인 가상 머신 인스턴스들을 배제하는 컴퓨터 구현 방법.
  5. 제2항에 있어서, 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계는 상기 컴퓨팅 클라우드 내에서 선택된 상기 가상 머신 인스턴스의 실행을 종결시키는 단계를 포함하는 컴퓨터 구현 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 선택된 활성 애플리케이션 구성요소의 종결에 기인하는 상기 나머지 활성 애플리케이션 구성요소들에의 영향을 기록하는 하나 이상의 로그 엔트리를 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  8. 처리 유닛에 의해 실행될 때, 상기 처리 유닛으로 하여금 네트워크화된 애플리케이션의 리질리언시를 검증하는 동작을 수행하게 하는 명령어들을 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 동작은,
    상기 네트워크화된 애플리케이션을 제공하기 위해 사용되는 네트워크 내에서 복수의 활성 애플리케이션 구성요소를 식별하는 단계;
    복수의 선택 기준들에 기초하여, 상기 식별된 애플리케이션 구성요소들 중 적어도 하나의 애플리케이션 구성요소를 선택하는 단계;
    상기 복수의 선택 기준들에서 특정된 타이밍 정보에 기초하여, 상기 네트워크화된 애플리케이션 내의 상기 선택된 활성 애플리케이션 구성요소의 무작위 고장을 시뮬레이션하기 위하여 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계; 및
    상기 선택된 활성 애플리케이션 구성요소의 종결 후에, 상기 네트워크 내의 하나 이상의 나머지 활성 애플리케이션 구성요소들을 모니터링하는 단계
    를 포함하고,
    상기 선택된 활성 애플리케이션 구성요소는 가상 머신 인스턴스 상에서 실행되는 지정된 프로세스를 포함하고, 상기 선택된 애플리케이션 구성요소를 종결시키는 단계는 상기 지정된 프로세스의 실행을 정지시키는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
  9. 제8항에 있어서, 상기 복수의 활성 애플리케이션 구성요소 각각은 컴퓨팅 클라우드에서 실행되는 가상 머신 인스턴스를 포함하는 컴퓨터 판독가능 저장 매체.
  10. 제9항에 있어서, 상기 가상 머신 인스턴스는 오토 스케일링 그룹 내에서 유발되는 최소 또는 최대 수의 가상 머신 인스턴스들을 지정하는 상기 오토 스케일링 그룹 내의 멤버십에 기초하여 선택되는 컴퓨터 판독가능 저장 매체.
  11. 제9항에 있어서, 상기 선택 기준들은 보안 그룹의 멤버들에 적용되는 하나 이상의 네트워크 액세스 규칙들을 지정하는 상기 보안 그룹의 멤버들인 가상 머신 인스턴스들을 배제하는 컴퓨터 판독가능 저장 매체.
  12. 제9항에 있어서, 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계는 상기 컴퓨팅 클라우드 내에서 선택된 상기 가상 머신 인스턴스의 실행을 종결시키는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
  13. 삭제
  14. 제8항에 있어서, 상기 동작은 상기 선택된 활성 애플리케이션 구성요소의 종결에 기인하는 상기 나머지 활성 애플리케이션 구성요소들에의 영향을 기록하는 하나 이상의 로그 엔트리들을 생성하는 단계를 더 포함하는 컴퓨터 판독가능 저장 매체.
  15. 시스템으로서,
    프로세서; 및
    상기 프로세서 상에서 실행될 때, 네트워크화된 애플리케이션의 리질리언시를 검증하는 동작을 수행하는 프로그램을 포함하는 메모리
    를 포함하고, 상기 동작은,
    상기 네트워크화된 애플리케이션을 제공하기 위해 사용되는 네트워크 내에서 복수의 활성 애플리케이션 구성요소를 식별하는 단계;
    복수의 선택 기준들에 기초하여, 상기 식별된 애플리케이션 구성요소들 중 적어도 하나의 애플리케이션 구성요소를 선택하는 단계;
    상기 복수의 선택 기준들에서 특정된 타이밍 정보에 기초하여, 상기 네트워크화된 애플리케이션 내의 상기 선택된 활성 애플리케이션 구성요소의 무작위 고장을 시뮬레이션하기 위하여 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계; 및
    상기 선택된 활성 애플리케이션 구성요소의 종결 후에, 상기 네트워크 내의 하나 이상의 나머지 활성 애플리케이션 구성요소들을 모니터링하는 단계
    를 포함하고,
    상기 선택된 활성 애플리케이션 구성요소는 가상 머신 인스턴스 상에서 실행되는 지정된 프로세스를 포함하고, 상기 선택된 애플리케이션 구성요소를 종결시키는 단계는 상기 지정된 프로세스의 실행을 정지시키는 단계를 포함하는 시스템.
  16. 제15항에 있어서, 상기 복수의 활성 애플리케이션 구성요소 각각은 컴퓨팅 클라우드에서 실행되는 가상 머신 인스턴스를 포함하는 시스템.
  17. 제16항에 있어서, 상기 가상 머신 인스턴스는 오토 스케일링 그룹 내에서 유발되는 최소 또는 최대 수의 가상 머신 인스턴스들을 지정하는 상기 오토 스케일링 그룹 내의 멤버십에 기초하여 선택되는 시스템.
  18. 제16항에 있어서, 상기 선택 기준들은 보안 그룹의 멤버들에 적용되는 하나 이상의 네트워크 액세스 규칙들을 지정하는 상기 보안 그룹의 멤버들인 가상 머신 인스턴스들을 배제하는 시스템.
  19. 제16항에 있어서, 상기 선택된 활성 애플리케이션 구성요소를 종결시키는 단계는 상기 컴퓨팅 클라우드 내에서 선택된 상기 가상 머신 인스턴스의 실행을 종결시키는 단계를 포함하는 시스템.
  20. 삭제
  21. 제15항에 있어서, 상기 동작은 상기 선택된 활성 애플리케이션 구성요소의 종결에 기인하는 상기 나머지 활성 애플리케이션 구성요소들에의 영향을 기록하는 하나 이상의 로그 엔트리들을 생성하는 단계를 더 포함하는 시스템.
KR1020137009995A 2010-09-20 2011-09-20 네트워크화된 애플리케이션들의 리질리언시의 검증 KR101575010B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/886,138 2010-09-20
US12/886,138 US9858133B2 (en) 2010-09-20 2010-09-20 Techniques for assessing the resiliency of a distribution computing service provided by a collection of interacting servers
PCT/US2011/052413 WO2012040241A1 (en) 2010-09-20 2011-09-20 Validating the resiliency of networked applications

Publications (2)

Publication Number Publication Date
KR20130075777A KR20130075777A (ko) 2013-07-05
KR101575010B1 true KR101575010B1 (ko) 2015-12-08

Family

ID=45818723

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137009995A KR101575010B1 (ko) 2010-09-20 2011-09-20 네트워크화된 애플리케이션들의 리질리언시의 검증

Country Status (7)

Country Link
US (1) US9858133B2 (ko)
EP (1) EP2619664B1 (ko)
JP (1) JP5898207B2 (ko)
KR (1) KR101575010B1 (ko)
CA (1) CA2811415C (ko)
DK (1) DK2619664T3 (ko)
WO (1) WO2012040241A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175888B2 (en) 2008-12-29 2012-05-08 Motorola Mobility, Inc. Enhanced layered gain factor balancing within a multiple-channel audio coding system
US8621058B2 (en) * 2010-10-28 2013-12-31 Hewlett-Packard Development Company, L.P. Providing cloud-based computing services
US9448824B1 (en) * 2010-12-28 2016-09-20 Amazon Technologies, Inc. Capacity availability aware auto scaling
US9043785B1 (en) * 2011-05-23 2015-05-26 Open Invention Network, Llc Dynamic consolidation of virtual machines
US9015289B2 (en) 2012-04-12 2015-04-21 Netflix, Inc. Method and system for evaluating the resiliency of a distributed computing service by inducing a latency
US9201916B2 (en) * 2012-06-13 2015-12-01 Infosys Limited Method, system, and computer-readable medium for providing a scalable bio-informatics sequence search on cloud
US10440132B2 (en) 2013-03-11 2019-10-08 Amazon Technologies, Inc. Tracking application usage in a computing environment
JP6383799B2 (ja) * 2014-03-10 2018-08-29 エスケー テックス カンパニー、リミテッド クラウドストリーミングサーバーテスト方法、そのための装置及びシステム
KR101997649B1 (ko) * 2014-03-10 2019-07-09 에스케이플래닛 주식회사 클라우드 스트리밍 서버를 테스트하기 위한 기준 서버 변경 방법, 이를 위한 장치 및 시스템
KR101997540B1 (ko) * 2014-03-10 2019-07-09 에스케이플래닛 주식회사 클라우드 스트리밍 서버 테스트 방법, 이를 위한 장치 및 시스템
US10228958B1 (en) * 2014-12-05 2019-03-12 Quest Software Inc. Systems and methods for archiving time-series data during high-demand intervals
US9848041B2 (en) * 2015-05-01 2017-12-19 Amazon Technologies, Inc. Automatic scaling of resource instance groups within compute clusters
US9747153B2 (en) * 2015-06-22 2017-08-29 Microsoft Technology Licensing, Llc Resilience as a service
US11243755B1 (en) * 2016-06-22 2022-02-08 Amazon Technologies, Inc. Resource aware patching service
US10061652B2 (en) 2016-07-26 2018-08-28 Microsoft Technology Licensing, Llc Fault recovery management in a cloud computing environment
US11146474B2 (en) * 2018-09-28 2021-10-12 Atlassian Pty Ltd. Systems and methods for testing resilience of a distributed network
KR20230151676A (ko) * 2022-04-26 2023-11-02 쿠팡 주식회사 전자 장치 및 그의 동작 방법
US12009975B2 (en) 2022-07-22 2024-06-11 Dell Products L.P. Method and system for generating an upgrade recommendation for a communication network
US12032473B2 (en) * 2022-11-28 2024-07-09 Dell Products Moving an application context to the cloud during maintenance
US12093744B2 (en) 2023-01-25 2024-09-17 Dell Products L.P. System and method for instantiating twin applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050084A (ja) 2003-07-28 2005-02-24 Ns Solutions Corp 障害時動作検証装置及び障害時動作検証方法
WO2009126154A1 (en) * 2008-04-10 2009-10-15 Hewlett-Packard Development Company, L.P. Virtual machine migration according to environmental data
US20100223378A1 (en) * 2009-02-27 2010-09-02 Yottaa Inc System and method for computer cloud management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6694346B1 (en) 1999-04-30 2004-02-17 International Business Machines Corporation Long running, reusable, extendible, virtual machine
US7529822B2 (en) * 2002-05-31 2009-05-05 Symantec Operating Corporation Business continuation policy for server consolidation environment
GB2443229B (en) 2006-08-23 2009-10-14 Cramer Systems Ltd Capacity management for data networks
JP4631858B2 (ja) 2007-02-14 2011-02-16 富士通株式会社 論理システムの障害検証方法、障害検証装置、および障害検証プログラム
US8145471B2 (en) * 2008-04-30 2012-03-27 International Business Machines Corporation Non-destructive simulation of a failure in a virtualization environment
US8577845B2 (en) * 2008-06-13 2013-11-05 Symantec Operating Corporation Remote, granular restore from full virtual machine backup
US8606897B2 (en) * 2010-05-28 2013-12-10 Red Hat, Inc. Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
US8631406B2 (en) * 2010-06-30 2014-01-14 Sap Ag Distributed cloud computing architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050084A (ja) 2003-07-28 2005-02-24 Ns Solutions Corp 障害時動作検証装置及び障害時動作検証方法
WO2009126154A1 (en) * 2008-04-10 2009-10-15 Hewlett-Packard Development Company, L.P. Virtual machine migration according to environmental data
US20100223378A1 (en) * 2009-02-27 2010-09-02 Yottaa Inc System and method for computer cloud management

Also Published As

Publication number Publication date
US9858133B2 (en) 2018-01-02
JP5898207B2 (ja) 2016-04-06
CA2811415C (en) 2019-04-23
EP2619664A4 (en) 2016-05-25
US20120072571A1 (en) 2012-03-22
DK2619664T3 (da) 2022-03-07
WO2012040241A1 (en) 2012-03-29
KR20130075777A (ko) 2013-07-05
JP2013537344A (ja) 2013-09-30
EP2619664B1 (en) 2021-12-22
CA2811415A1 (en) 2012-03-29
EP2619664A1 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
KR101575010B1 (ko) 네트워크화된 애플리케이션들의 리질리언시의 검증
AU2013202560B2 (en) Method and system for evaluating the resiliency of a distributed computing service by inducing latency
US9760420B1 (en) Fleet host rebuild service implementing vetting, diagnostics, and provisioning pools
US20180367528A1 (en) Seamless Provision of Authentication Credential Data to Cloud-Based Assets on Demand
KR101866945B1 (ko) 고급 언어와 원시 언어 사이의 통신 프로토콜
US9358460B2 (en) Adaptive cloud-based application streaming
US10171463B1 (en) Secure transport layer authentication of network traffic
US20150126282A1 (en) Adaptive application streaming in cloud gaming
US20140137228A1 (en) Web application vulnerability scanning
Basiri et al. Automating chaos experiments in production
JP2018509691A (ja) ローリングセキュリティプラットフォーム
US9836339B1 (en) Application programming interface as a service
US9021008B1 (en) Managing targeted scripts
US20200394282A1 (en) Cluster-wise license information replication
GB2532132A (en) A method and system for facilitating content distribution
KR20180090060A (ko) 사물 인터넷 보안 모듈
WO2015180293A1 (zh) 云桌面的监控方法及装置
AU2015271911B2 (en) Method and system for evaluating the resiliency of a distributed computing service by inducing latency
US9172717B2 (en) Security-aware admission control of requests in a distributed system
Mathias Peer-to-peer simulation of massive virtual environments
Tools et al. File Systems and Sysadmin

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 5