针对非聚合基础设施的信任覆盖的制作方法

文档序号:12366931阅读:143来源:国知局
针对非聚合基础设施的信任覆盖的制作方法与工艺

该领域总体上涉及计算基础设施,尤其涉及由非聚合组件形成的计算基础设施。



背景技术:

信息技术(IT)基础设施管理的近期趋势是有选择地将多个非聚合的IT组件分组为单个优化的计算包(computing package)的处理。这些非聚合的IT组件通常以资源的分组被维护,这些资源分组被访问并且部署从而形成计算基础设施,在该计算基础设施上托管有操作系统以及一个或多个应用。所形成的基础设施可以被称之为汇聚基础设施、统一基础设施、基于构架的基础设施、非聚合基础设施等。



技术实现要素:

本发明的实施例提供了用于基于信任特性而形成汇聚基础设施、统一基础设施、基于构架的基础设施、非聚合基础设施等的技术。

例如,在一个实施例中,一种方法包括以下步骤:获得可归属于与非聚合基础设施环境相关联的组件的信任特性。获得要被托管在非聚合基础设施环境中的应用的信任策略。将信任特性与信任策略进行比较。基于比较步骤,选择与非聚合基础设施环境相关联的组件中的一个或多个组件。从所选择的组件形成计算节点。

有利地,说明性实施例提供了对到来的应用供应请求进行检查,对与应用相关联的信任属性进行检查,并且然后基于满足信任属性的可用硬件和/或软件解决方案来适当地供应非聚合基础设施。

本发明的这些和其它特征将从附图以及后续的详细描述而变得更为清楚。

附图说明

图1图示了根据本发明的实施例的非聚合基础设施环境。

图2A图示了根据本发明的实施例的非聚合组件的示例。

图2B图示了根据本发明的实施例的计算节点的构造的示例。

图3图示了根据本发明的实施例的非聚合仲裁器的示例。

图4图示了根据本发明的实施例的使用应用简档(profile)来引导非聚合仲裁器的示例。

图5图示了根据本发明的实施例的具有信任覆盖控制器的非聚合基础设施环境。

图6图示了根据本发明的实施例的信任覆盖控制器。

图7图示了根据本发明的实施例的用于为非聚合基础设施实施信任覆盖功能的方法。

图8图示了根据本发明的实施例的用来实施具有信任覆盖功能的非聚合基础设施系统的处理平台。

具体实施方式

这里可以参考示例性的云端基础设施、数据库集、数据中心、数据处理系统、计算系统、数据存储系统以及相关联的服务器、计算机、存储单元、存储阵列和诸如处理设备之类的设备来对说明性实施例进行描述。然而,要意识到的是,本发明的实施例并不局限于随所示出的具体说明性系统和设备配置一起使用。此外,如这里所使用的短语“云端基础设施”、“数据库集”、“数据中心”、“数据处理系统”、“计算系统”、“数据存储系统”等等意在宽泛地被理解,从而涵盖例如私有、公共或混合(部分私有且部分公众)的云计算或存储系统,以及包括分布式虚拟基础设施的其它类型的系统。然而,给定实施例可以更为一般地包括一个或多个处理设备的任意部署形式。

如这里所使用的,以下术语和短语具有以下说明性含义:“应用”是指被设计为执行一种或多种功能的一个或多个软件程序(例如,在数据中心背景下,应用通常是承租方定义的软件程序);“基础设施”(“infrastructure”)是指组成和/或支持整体IT环境的物理和/或虚拟资源,包括但并不限于计算、存储和/或网络组件(包括硬件和软件实施方式);“覆盖”(“overlay”)是指在被加载(覆盖)于一个或多个硬件组件上并且因此被执行时实施一种或多种预定义功能的软件代码和/或(多个)程序(例如,在数据中心背景下,覆盖通常提供针对应用或者用于该应用的一些功能);并且“信任”或“受信任”是指以下至少一者:满足(或者至少基本上满足)一种或多种基于信任的标准或者与一种或多种基于信任的标准相符,上述标准例如策略、要求、规范等;拥有一种或多种信任属性,诸如举例而言,在数据的情况下是能够保留、加密、不变性、安全性等;以及拥有一个或多个信任维度,诸如举例而言,在基础设施的情况下是可用性、恢复性、安全性等。因此,“信任覆盖”是指受信任的覆盖。

如以上所提到的,IT计算环境能够使用非聚合基础设施方法进行构建和部署。图1图示了非聚合基础设施环境100,其具有非聚合基础设施管理器110、非聚合资源池120和非聚合基础设施130。非聚合基础设施管理器110基于一些输入准则来访问作为非聚合基础设施130的一部分的非聚合IT组件(资源)的群组,上述输入准则例如是用户请求、(多个)应用的工作负载和/或操作系统要求。管理器110然后分配适当组件作为资源池120的一部分、以便形成计算基础设施,即操作系统和一个或多个应用能够在其上被加载并且被执行的计算节点。

非聚合基础设施环境100的示例在以下美国专利申请中有所描述:于2014年6月30日提交的题为“DYNAMICALLY COMPOSED COMPUTE NODES COMPRISING DISAGGREGATED COMPONENTS”的美国专利申请No.14/320,069(律师卷号No.EMC-14-0279);于2014年6月30日提交的题为“SOFTWARE OVERLAYS FOR DISAGGREGATED COMPONENTS”的美国专利申请No.14/319,889(律师卷号No.EMC-14-0280);以及于2014年12月29日提交的题为“METHOD AND APPARATUS FOR DISAGGREGATED OVERLAYS VIA APPLICATION SERVICES PROFILES”的美国专利申请序列号14/584,231(律师卷号No.EMC-14-0645),美国专利申请No.14/584,231要求于2014年9月23日提交的题为“METHOD AND APPARATUS FOR DISAGGREGATED OVERLAYS VIA APPLICATION SERVICES PROFILES”的美国临时申请No.62/054125的优先权;前述申请的公开内容通过引用全文而结合于此。要理解的是,本发明的信任覆盖实施例并不局限于随以上所引用的专利申请中描述的非聚合基础设施环境一起使用,而是可以被应用于其它汇聚基础设施、统一基础设施和/或基于构架的基础设施环境。

图2A图示了根据本发明的实施例的非聚合组件的示例。要理解的是,硬件组件可以从它们的外壳分离并且被一起组合到资源池中。不同组件可以从这些池中专用于特定应用和/或实体、以便形成动态组成的计算节点,并且可以根据需要而被动态添加到这个计算节点或者从该计算节点动态地被去除。这不同于以通常的目的针对特定应用所构建的传统基础设施。这也不同于传统的基于云的服务,传统的基于由云的服务对虚拟资源而不是物理资源进行池化和分配。

例如,图2A描绘了包括各种硬件组件的两个单独的机架200。这些组件包括计算组件(例如,处理器)202、存储器204、闪存206、固态硬盘驱动器(SSD)208、闪存存储器210、图形处理单元(GPU)212和硬盘驱动器214。这些组件可以经由计算构架216互相通信,计算构架216可以通过物理(“phy”)接口220而被访问。在一个实施例中,计算构架216跨非聚合基础设施中的所有机架进行伸展。这允许硬件组件经由计算构架直接互相通信,而无论它们是否处于相同的机架上。这个计算构架允许东西(E-W)或服务器至服务器的通信。机架200还包括电源222以及机架外(out of rack,“OOR”)网络接口224。

图2A中所示的组件是作为非限制性示例而提供。例如,机架200可以包括未被描绘的另外的硬件组件。类似地,机架200可以包括比所描绘的更少的组件。除此之外或可替换地,一个机架可以专用于特定类型的组件而另一个机架则专用于不同的类型。

图2B描绘了来自多个系统的被组合到池中的硬件资源的示例实施例。非聚合基础设施可以包括多个系统,多个系统包括通过计算构架—诸如计算构架216—进行通信的硬件组件。在一个实施例中,系统250可以基本上类似于机架200,并且在一些实施例中则可以包括片体外壳(blade enclosure)。单独的系统250可以包括一个或多个片体(blade)252,片体252包括计算(“CPU”)资源254、存储器(“MEM”)资源256和存储资源258。

CPU 254、MEM 256和存储258可以与计算池260、存储器池262和存储池264(统称为“资源池”)进行组合并且在逻辑上与它们相关联。在一个实施例中,这些资源池可以包括非聚合基础设施内的指定类型的所有资源。例如,计算池260可以包括非聚合基础设施中的每一个系统250上的每一个计算资源254。类似地,存储器池262可以包括非聚合基础设施中的每一个系统250上的每一个存储器资源256。返回参考图2A,例如,每个计算组件202可以属于相同的计算池,并且每个存储器资源204可以属于相同的存储器池,而无论那些资源位于哪个机架200之中。换句话说,在非聚合设置中在多个系统之间分布的非聚合硬件组件可以在逻辑上与资源池的集合相关联。

资源可以基于任何共有属性而一起被池化。例如,所有固态硬盘驱动器都能够被分组为SSD池,并且所有涡流盘资源都可以被分组为涡流盘池。类似地,池可以具有子池。例如,存储池可以具有SSD子池和涡流盘子池。

与资源池相关联的非聚合硬件组件可以被组合从而形成新的动态组成计算节点(dynamically composed compute node,DCCN)。该计算节点可以包括可以被动态分配至给定任务的一个或多个专用硬件组件。例如,用户可以请求资源以安装包括特定软件应用的操作系统(OS)。该用户可以从池中被分配以专用的计算、存储器、网络和存储资源以便操作该OS和应用。

在一些实施例中,资源分配可以由(例如,经由非聚合基础设施管理器110所实施的)管理工具或服务来执行。该管理工具可以对系统和资源池有可见性(visibility)、并且可以被配置为接收来自用户的请求。在一个实施例中,管理工具处于非聚合基础设施之外的系统上、在非聚合基础设施内的DCCN上、或者处于它们的一些组合上。管理工具可以被配置为执行附加功能。

现在转向图3,对用于在被分组为DCCN的非聚合组件上覆盖应用功能的系统和处理进行描述。图3可以包括机架300和301,它们可以基本上类似于以上所描述的机架200。这些机架可以包括非聚合硬件组件,诸如计算202、存储器204、闪存206、固态硬盘驱动器208、闪存存储器210和GPU 212。每个组件可以与计算构架216进行通信,由此对机架内部和机架之间的组件进行连接。如以上所描述的,与计算构架216的通信可以经由物理接口而促成。计算构架216也可以与OOR网络224通信。

图3还包括非聚合仲裁器326和软件目录328。非聚合仲裁器326可以是用来在已经被分组为DCCN的非聚合硬件组件上覆盖或安装软件应用的软件应用。在一个实施例中,非聚合仲裁器326是以上所讨论的(例如,经由非聚合基础设施管理器110来实施的)管理工具。除此之外或可替换地,非聚合仲裁器326可以是独立于管理工具进行操作的单独软件实体。

软件目录328可以包括可以在DCCN上进行安装的各种软件供应。该目录可以包括操作系统、应用、监管程序(hypervisor),或者任意其它类型的软件程序。例如,该软件目录可以包括多个存储软件供应,诸如SQL、块、文件或者基于对象的存储解决方案,或者数据移动性、复制或去重服务。在一些实施例中,非聚合仲裁器326可以向目录328添加软件和/或从目录328移除软件。

在一些实施例中,非聚合仲裁器可以接收工作负载请求,该工作负载请求标识要安装在非聚合硬件组件上的软件。这个软件可以从软件目录328中选择,并且非聚合仲裁器326可以标识计算要求1和2、存储器资源要求3以及存储资源要求4。满足这些要求的可用资源可以在机架300或机架301中被标识,并且该软件可以被安装。一旦被安装,非聚合仲裁器326就可以开始应用或者启动操作系统并且将它们投入使用。

图4图示了如何使用应用简档来引导非聚合仲裁器的能力以向非聚合基础设施上提供“最佳拟合/正确成本”的部署。如所示出的,系统400包括应用410、非聚合仲裁器420、商业价值链(business value chain,BVC)表430、功能服务简档(FSP)表440以及非聚合基础设施450。现在将以系统400为背景来描述步骤1-4。

在步骤1中,假设应用410需要被动态放置到非聚合基础设施上,而该非聚合基础设施还没有准备好位置来放置它。该应用伴随有以下任一个:其落入商业价值链(BVC)中的何处的描述;或者该应用由何种功能服务简档(FSP)组成(例如,消息总线、内容管理库集等)。

非聚合仲裁器420能够取得一般BVC描述,在BVC表430中对该一般BVC描述进行查找(步骤2),并且发现哪个功能服务简档组成在BVC的那个要素上运行的典型应用。它然后能够使用FSP组件的要素来发现这些组件将施加于IT基础设施的CPU、存储器、网络和磁盘需求。

这些需求然后被仲裁器420转译为适当大小的请求以从非聚合基础设施420分配确切数量的CPU、存储器、网络和磁盘(步骤3)。一旦已经分配,应用410然后就能够被放置于适当大小的非聚合基础设施上并且开始操作(步骤4)。

可替换地,在步骤1中,应用410能够伴随有直接映射至FSP表440的更大粒度的功能组件信息,其绕过了前往BVC表430的需要。

当与有关应用的工作负载需求的知识进行组合时,非聚合允许非聚合仲裁器切割出适当数量的物理资源以便运行该应用。然而,该方法并未向仲裁器提供在具有适当安全性和信任特性的非聚合基础设施上放置应用及其相关联的数据集合。

诸如Adaptivity之类的技术能够创建如下处的基础设施分类方式,其表示应用和数据集合的服务器、网络和存储器需要。这里所要意识到的是,这种类型的分类方式能够被提供至如下的非聚合部署架构(如在以上图1-4的上下文中所描述的),该非聚合部署架构能够搜索出最佳拟合、切割出非聚合组件、并且创建适当的环境。然而,当前并没有机制来指定能够伴随该基础设施分类方式的信任特性。这样的信任特征的示例包括但并不限于:保留和基于事件的保留;不变性;安全性;透明性;可管理性;持久性;可用性;可服务性;加密;秘钥管理;真实性证明(例如,时间戳和哈希码);电子分割(electronic shredding);与其它承租方分离/隔离网络业务;以及与其它承租方分离/隔离存储器。

另外,当前没有一种有效的方式供非聚合基础设施从CPU、存储器、网络或存储的组中提取硬件信任特性。如以上所描述的,非聚合仲裁器具有通过从目录中拉取这些软件镜像(software image)来将软件能力(例如,ScaleIO、分块功能或Atmos对象功能)覆盖在原始非聚合组件之上的能力。然而,当前没有指定的方式来对该目录进行轮询以作为理解每个软件镜像所拥有的信任能力的方式。

这里要意识到的是,将期望非聚合基础设施能够把它的整体信任能力向上传输至应用层。这个报告应当有利地是原始硬件能力与基于目录的软件能力的组合。然而,当前在现有系统中并没有逻辑用于检查到来的应用供应请求、检查信任要求并且然后基于可用硬件和/或软件解决方案适当地提供非聚合基础设施。

本发明的说明性实施例通过向非聚合基础设施环境采用信任覆盖方法来克服以上和其它的缺陷。图5图示了根据说明性实施例的非聚合基础设施环境500,其具有非聚合基础设施管理器510、非聚合资源池520、非聚合基础设施530和信任覆盖设控制器540。

注意到,非聚合基础设施管理器510被配置为实施信任覆盖控制器540,但是控制器540可替换地能够独立于管理器510来实施。除了信任覆盖和相关联的功能之外,管理器510、资源池520和基础设施530也可以具有与以上所描述的管理器110、资源池120和基础设施130相似的功能。

图6图示了根据本发明的实施例的信任覆盖控制器540。信任覆盖控制器540利用监测和配置操作来完全利用非聚合硬件和/或软件覆盖中的信任能力。信任覆盖控制器540包括硬件信任监测器610、软件信任监测器620、应用信任监测器630和搜索模块640并且将它们操作地耦合。控制器540的功能可以利用比明确示出的那些更多或更少的模块来实施。

硬件信任监测器610被配置为从诸如(例如,如图2A中所示的)CPU、存储器系统、固态和/或磁盘配件收集信任特性652(主动请求它们和/或被动接收它们)。

如以上在图3的上下文中所描述的,非聚合仲裁器326有权访问覆盖于硬件组件的非聚合群组之上的软件资产集合(目录328)。仅作为示例,以下能够商业获取的软件产品能够存在于软件资产目录中:对象存储软件(例如,Atmos、Centera、ViPR);文件系统软件(例如,VNX、VNXe、Isilon);块存储软件(例如,ScaleIO、VMAX、VNX);数据库软件(例如,Greenplum);网络软件(例如,Nicira、NCX);以及监管程序(例如,VMware、Hyper-V);备份和恢复软件(例如,Avamar和Networker);移动软件(例如,VPLEX);去重软件(例如,DataDomain);以及复制软件(例如,RecoverPoint)。

在一个实施例中,针对目录中的每个软件资产,提供应用编程接口(API)以向软件信任监测器620报告由个体软件包所支持的信任特性654。监测器可替换地能够请求信任特性。例如,当查询该目录中的恰好是Centera对象存储系统的资产时,该资产将如下揭示其能力列表,例如:保留=TRUE;基于事件的保留=TRUE;不变性=TRUE;自动删除=FALSE;并且电子分割=TRUE。在一个实施例中,覆盖目录中的每个资产被编程为针对信任特性654的整个集合应答以TRUE/FALSE。

要理解的是,当被部署至非聚合基础设施时,应用能够包含引起非聚合分组和后续覆盖的应用工作负载信息(例如,所要求的CPU、存储器、磁盘等的数量)。在一个实施例中,该应用被配置为被伴随有一个或多个信任策略656(例如,对于电子分割和存储器隔离等的需要)。信任策略被提供至应用信任监测器630。因此,当应用被请求部署在非聚合基础设施之上时,其不仅包含应用工作负载要求,而且有利地还包含其所要求的信任策略。

响应于为应用部署以它相对应的工作负载和信任策略的请求,信任覆盖控制器540(例如,作为非聚合仲裁器的一部分)经由搜索模块640搜索满足(一些或全部的)信任策略的硬件组件(例如,具有适当信任能力的CPU组)。这种分组可以包括信任提升的CPU、存储器、磁盘等。也就是说,模块640将应用的信任策略与监测器610从非聚合组件所获得的信任特性652进行比较以确定哪些组件满足策略。

一旦已经在基本的原始非聚合硬件组件中标识了信任特性的集合并且将它们进行分组,可能存在没有被基础组件所满足的信任策略要求的剩余子集(例如,数据的不变性)。信任覆盖控制器540(例如,作为非聚合仲裁器的一部分)然后搜索由监测器620获得的信任特性654(并且还可以搜索覆盖目录328自身)以尝试标识出满足剩余的所请求信任策略要求的软件覆盖信任功能。一旦找到了满足工作负载需要(例如,应用需要对象存储)和信任需要(例如,应用需要不变性)的覆盖,该覆盖就能够被部署在非聚合基础设施之上。

当具有特定信任特性的覆盖被部署在非聚合基础设施之上时,负责覆盖该功能的信任覆盖控制器540也能够指定信任启动设置(例如,XML文件),该信任启动设置指令该覆盖在启动时允许特定信任设置。

以下的使用情形示例说明性地描述了具有信任覆盖控制器的非聚合仲裁器如何响应于应用部署请求而从非聚合组件创建信任基础设施。

在硬件支持的磁盘加密使用情形中,假设应用被部署至非聚合基础设施并且请求磁盘加密。非聚合仲裁器(具有如这里所描述的信任覆盖控制器功能)咨询当前的非聚合硬件组件并且标识出支持完全驱动器加密的磁盘机架,并且从该基础设施分配适当磁盘并将其专用于该应用。

在软件支持的磁盘加密使用情形中,假设应用被部署至非聚合基础设施并且请求磁盘加密。非聚合仲裁器(具有如这里所描述的信任覆盖控制器功能)扫描原始硬件组件并且识别出原始硬件中没有磁盘加密能力。非聚合仲裁器然后咨询覆盖目录中的块存储覆盖并且发现ScaleIO不支持驱动器加密、但是定位了提供所需要的支持的VNXe镜像。非聚合仲裁器将VNXe镜像部署在经分组的原始磁盘组件之上并且部署预定的启动设置以便以加密模式进行运行。

在不可变的对象存储使用情形中,假设响应于应用请求存储永远不能被重写的对象,非聚合仲裁器(具有如这里所描述的信任覆盖控制器功能)扫描非聚合磁盘的配置并且确定硬件中没有不变性支持。随后,非聚合仲裁器在覆盖目录中搜索对象存储能力。仲裁器然后能够查询Atmos以找出其是否支持不变性。如果否,则仲裁器然后查询Centera以找出其是否支持不变性。如果是,则Centera覆盖被从目录中被取出并且被部署在非聚合基础设施之上。

图7图示了根据本发明的实施例的用于针对非聚合基础设施实施信任覆盖功能的方法700。更具体地,步骤710获得可归属于与非聚合基础设施环境相关联的组件(例如,非聚合硬件组件和软件覆盖)的信任特性。步骤720获得要被托管在非聚合基础设施环境中的应用的信任策略。步骤730将信任特性与信任策略进行比较。步骤740基于步骤730中所执行的比较来选择与非聚合基础设施环境相关联的一个或多个组件。步骤750从所选择的组件形成计算节点。步骤760在该计算节点上加载应用以便执行。

作为能够在其上实施具有信任覆盖功能的非聚合基础设施系统(例如,图5和6所示的系统)的处理平台的示例,其是图8中所示的处理平台800。该实施例中的处理平台800包括被表示为802-1,802-2,802-3,...802-N的多个处理设备,它们通过网络804互相通信。要意识到的是,这里所描述的信任覆盖方法可以在一个这样的处理设备802中执行、或者以分布是方式跨两个或更多这样的处理设备802执行。还可以跨两个或更多这样的处理设备802以分布式的方式执行云端基础设施环境。这里所描述的各种功能都能够在相同处理设备、单独的处理设备、或者单独且相同(重叠)的处理设备的某种组合上执行。进一步要意识到的是,服务器、客户端设备、计算设备或者任意其它处理平台部件都可以被示为在这里被更为一般地所称的“处理设备”的示例。如图8所示,这样的设备一般包括至少一个处理器以及相关联的存储器,并且实施用于例示和/或控制这里所描述的系统和方法的特征的一个或多个功能模块。在给定实施例中,多个部件或模块可以由单个处理设备来实施。

处理平台800中的处理设备802-1包括耦合至处理器812的处理器810。处理器810可以包括微处理器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其它类型的处理电路,以及这样的电路部件的部分或组合。如这里所公开的系统的组件能够至少部分以存储在存储器中并且由处理设备的处理器(诸如处理器810)所执行的一个或多个软件程序的形式来实施。具有体现于其中的这样的程序代码的存储器812(或其它存储设备)是在这里更一般地被称之为处理器可读存储介质的示例。包括这样的处理器可读存储媒体的制造品被认为是本发明的实施例。给定的这样的制造品例如可以包括例如存储设备,存储设备诸如是存储盘、存储阵列或包含存储器的集成电路。如这里所使用的术语“制造品”应当被理解为排除了瞬态的传播信号。

此外,存储器812可以包括电子存储器,诸如处于任意组合形式的随机访问存储器(RAM)、只读存储器(ROM)或者其它类型的存储器。一个或多个软件程序在由诸如处理设备802-1的处理设备所执行时使得该设备执行与图1-7中的系统/方法的一个或多个组件/步骤相关联的功能。本领域技术人员将轻易地能够实施给出这里所提供的技术的这样的软件。体现本发明的实施例的处理器可读存储媒体的其它示例例如可以包括光盘或磁盘。

处理设备802-1还包括网络接口电路814,网络接口电路814被用来将该设备与网络804和其它系统组件进行对接。这样的电路可以包括本领域公知类型的常规收发器。

处理平台800的其它处理设备802(802-2,802-3,...802-N)被假设以类似于图中针对计算设备802-1所示出的方式进行配置。

图8所示的处理平台800可以包括另外的已知组件,诸如批处理系统、并行处理系统、物理机器、虚拟机、虚拟交换机、存储卷等。同样,该图中所示出的特定处理平台仅是作为示例而呈现,并且所分别示出的系统环境可以包括另外或可替换的处理平台、以及处于任意组合形式的多种不同处理平台。

而且,处理平台800中可能有服务器、客户端、计算机、存储设备或其它组件的多种其它部署形式。这样的组件能够通过任意类型的网络与处理平台800的其它部件进行通信,上述网络诸如广域网(WAN)、局域网(LAN)、卫星网络、电话或有线网络,或者这些和其它类型的网络的各种部分或组合。

此外,所要意识到的是,图8的处理平台800能够包括使用监管程序来实施的虚拟机(VM)。监管程序是这里更为一般地被称之为“虚拟化基础设施”的示例。监管程序运行在物理基础设施上。这样,这里说明性描述的技术能够依据一种或多种云端服务而提供。该云端服务因此在该监管程序的控制下在相应的虚拟机上运行。处理平台800还可以包括均在其自己的物理基础设施上运行的多个监管程序。该物理基础设施的多个部分可能被虚拟化。

如已知的,虚拟机是可以在一个或多个物理处理部件(例如,服务器、计算机、处理设备)上被例示的逻辑处理部件。也就是说,“虚拟机”一般是指像物理机那样执行程序的机器(即,计算机)的软件实施方式。因此,不同虚拟机能够在相同的物理计算机上运行不同的操作系统以及多种应用。虚拟化由直接插入在计算机硬件之上的监管程序所实施,以便动态且透明地分配物理计算机的硬件资源。该监管程序给予多个操作系统同时在单个物理计算机上运行并且互相共享硬件资源的能力。

可以被用来实施本发明的一个或多个实施例中的处理平台800的多个部分的商业可获得的监管程序平台的示例是VMware vSphere(加利福尼亚州Palo Alto的VMware公司),其具有诸如VMware vCenter的相关联的虚拟基础设施管理系统。基础的物理基础设施可以包括一个或多个分布式处理平台,这些分布式处理平台可以包括诸如VNX和Symmetrix VMAX(二者均从马萨诸塞州Hopkinton的EMC公司可获得)之类的存储产品。各种其它计算和存储产品可以被用来实施提供这里所描述的功能和特征的一种或多种云端服务。

以上提到了这里所描述的系统环境的多个部分可以使用一个或多个处理平台来实施。给定的这样的处理平台包括至少一个处理设备,该处理设备耦合至存储器的处理器,并且该处理设备可以至少部分利用一个或多个虚拟机、容器或者其它虚拟化基础设施来实施。作为示例,这样的容器可以是Docker容器或其它类型的容器。

应当再次强调的是,以上所描述的本发明的实施例仅是出于说明的目的而给出。可以在所示出的特定部署形式中进行各种变化。例如,虽然以特定系统和设备配置为背景进行描述,但是该技术能够应用于各种其它类型的数据处理系统、处理设备和分布式虚拟基础设施布置。此外,以上在描述说明性实施例的过程中所进行的许多简化假设也应当被视为是示例性而不是对本发明的要求或限制。所附权利要求范围内的许多其它可替换实施例对于本领域技术人员而言将是清楚的。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1