CN104081371A - 云计算戳记的自动化的扩建 - Google Patents

云计算戳记的自动化的扩建 Download PDF

Info

Publication number
CN104081371A
CN104081371A CN201380007350.4A CN201380007350A CN104081371A CN 104081371 A CN104081371 A CN 104081371A CN 201380007350 A CN201380007350 A CN 201380007350A CN 104081371 A CN104081371 A CN 104081371A
Authority
CN
China
Prior art keywords
equipment
hardware inventory
hardware
network
computing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380007350.4A
Other languages
English (en)
Other versions
CN104081371B (zh
Inventor
M·E·朱伯兰
A·格沙夫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN104081371A publication Critical patent/CN104081371A/zh
Application granted granted Critical
Publication of CN104081371B publication Critical patent/CN104081371B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了用于自动地配置硬件清单以无缝地与数据中心的云计算结构进行交互的方法、***和计算机可读介质。初始地,通过分别经由基于串行的连接和基于网络的连接向网络设备发送通信和接收通信来定位硬件清单内的硬件设备。在硬件设备定位期间收集的信息针对模板文件来交叉参考以供确认的目的。该信息还被用于生成硬件清单的基础结构状态。该基础结构状态与结构的控制器共享以将硬件清单集成在其中。在集成之际,在被指定为数据中心的结构计算群集的硬件清单上提供服务和安全措施以便扩展结构的可到达性,而在硬件清单的可用部分上部署并启用由结构控制器管理的分布式服务。

Description

云计算戳记的自动化的扩建
背景技术
一般而言,分布式服务应用被主存(host)在云计算网络中(跨多个节点),且主要是为了通过服务-应用组件的冗余性、动态可缩放性以及自动复原功能来促进高可用性。这些服务应用通常被划分成多个部分,这多个部分包括一组服务-应用组件。这些服务-应用组件可在一个或多个数据中心的节点(例如,物理机和虚拟机)中主存。通常,存在以下需要:创建或扩展这些数据中心的计算/存储能力以适应服务应用的使用需要并帮助确保整个服务应用不会由于缺乏来自底层硬件的支持而变得不可用。
数据中心的扩展可涉及各个情况,诸如配置新的一组硬件或重新配置现有的一组硬件来与数据中心内现有的节点协同操作。在一个示例中,新的一组机架(每个机架都适应多个刀片)可被定为用于集成到与数据中心节点互连的结构(fabric)中的目标。该结构帮助确保跨现有节点分布的服务-应用组件和新添加的硬件(诸如机架、网络设备(L2/3交换机、路由器、负载平衡器)、功率和串行设备以及刀片)能够交互,就好像每个服务应用在其自己独立的计算设备上运行。
当进行数据中心的扩展时,将该新的一组硬件集成到该结构的步骤当前是手动进行的。这些手动进行的步骤通常是耗时、低效且在结果方面不一致的,由此,可能导致服务在该结构内中断。因此,扩建一组指定的硬件以供部署到结构中的自动化的端对端过程将帮助实现高效的、稳健的且可缩放的框架以供扩展数据中心的计算/存储能力。
概述
提供本概述是为了以简化的形式介绍将在以下具体实施方式中进一步描述的概念。本发明内容不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本发明的各实施例涉及用于实现自动化的引导进程的***、方法和计算机存储介质,该引导进程验证未被配置的硬件的清单的物理拓扑结构并将硬件清单集成/部署为数据中心的云计算结构内的结构计算群集(FCC)。在其中实现引导进程的自动化的方式避免从手动执行的用于重新配置数据中心或将能力添加到数据中心所引起的有问题的影响(以上讨论的)。因此,在本发明的各实施例中,自动化的引导进程使得能够扩建硬件清单并将其以一致且高效的方式合并到云计算结构中。
一般而言,在接收到创建或扩展数据中心的计算/存储能力的指示之际触发引导进程。在各实施例中,数据中心包括多个节点(例如,物理机或虚拟机)、网络设备、串行设备、功率设备以及可经由云计算结构操作地互连和管理的其他装置。结构提供对分布在数据中心内的服务应用的底层支持。尤其,可通过结构的控制器来管理这些服务应用分布在节点中的各部分(例如,角色实例或程序组件)。结构控制器一般负责围绕以下的各种职责:监视、维护和管理计算机资源、网络设备、串行设备和支持结构的底层功能性的功率单元的健康。
在一示例性实施例中,引导进程在被事件(例如,对于扩展数据中心的能力的调用)触发之际在独立的阶段中执行。这些阶段分别通过执行自包含工作流来实现并一般地在图2处描绘。初始地,可进行共同创作阶段来指定硬件清单的初始设置。这个阶段涉及用于实现以下过程中的一个或多个的工作流:接收指定在顾客的场所上要求的附加能力的顾客的依赖性方案;标识满足该依赖性方案的硬件;与顾客对接以收集用于配置所标识的硬件的值;从值中生成符号表示;在递送硬件之际使用该符号表示来确认配置;以及准备记录拓扑结构的布局的模板文件。
在准备模板文件之际,涉及网络设备和硬件设备的发现和确认的阶段可开始。用于为这些设备中的每一个执行发现和确认的工作流一般涉及经由基于网络的连接和/或基于串行的连接与网络设备通信以发现围绕硬件设备的物理拓扑结构(例如,机架间位置和接线安排)的用户设备。这些用户设备可针对模板文件来交叉参考所发现的物理拓扑结构以便确认硬件设备。一旦拓扑结构物理/逻辑配置被完整地生成,对新的结构实例的部署或对现有结构实例的扩展可开始。
接着,用户设备可发起与数据中心的云计算结构的通信以实现将数据中心的结构内的硬件清单部署为结构计算群集(FCC)并对FCC提供安全性的阶段。这些阶段涉及支持设置硬件群集来与资源和数据中心内的现有硬件进行交互的各个工作流。此外,这些工作流可包括以下步骤:在验证硬件清单的物理拓扑结构之际从收集的信息中准备基础结构状态;通过将基础结构状态与结构控制器共享来将硬件清单集成到数据中心的结构中;在硬件清单内部署在结构上运行的服务;以及将硬件清单指定为数据中心FCC。因此,当接连实现时,引导进程的这些阶段推动用于扩建硬件清单和用于将硬件清单集成到数据中心的结构内的端对端自动化。该端对端自动化可进一步在数据中心内预先建立的硬件清单内(例如,将现有的FCC重新配置为表示数据中心内新的FCC实例)或在对于数据中心而言外部的站点处(例如,将远程硬件清单集成为数据中心内新的FCC实例)实现高效、稳健和可缩放的框架。
附图简要说明
以下参考附图详细描述本发明的实施例,附图中:
图1是适用于实现本发明的各实施例的示例性计算环境的框图;
图2是显示根据本发明的一实施例的用于将硬件清单合并到数据中心的云计算结构中的引导进程的示例性阶段的流程图;
图3是示出用于发现、确认和配置硬件清单的第一类型的拓扑结构的示例性验证生态***的图示表示,该验证生态***适用于在实现本发明的各实施例中使用;
图4是示出用于发现、确认和配置硬件清单的第二类型的拓扑结构的示例性验证生态***的图示表示,该验证生态***适用于在实现本发明的各实施例中使用;
图5是示出用于在数据中心的云计算结构中集成和部署硬件清单的示例性引导生态***的图形表示,该引导生态***适合于在实现本发明的各实施例中使用;
图6是显示根据本发明的一实施例的用于发现和确认被合并在数据中心的拓扑结构内的硬件清单的总的方法的流程图;以及
图7显示了根据本发明的一实施例的用于在将新的硬件清单扩建到数据中心的结构计算群集(FCC)之际部署结构实例或在扩展数据中心内现有的FCC戳记之际添加所发现的和确认的新的/重新定位的硬件清单的总的方法的流程图。
具体实施方式
本文中用细节来描述本发明各实施例的主题以满足法定要求。然而,该描述本身并非旨在限制本专利的范围。相反,发明人已设想所要求保护的主题还可结合其它当前或未来技术以其它方式来实施,以包括不同的步骤或类似于本文中所描述的步骤的步骤组合。
一般而言,本发明的各实施例介绍了在云计算结构中用于通过采用引导进程来自动地将未细化的一组硬件或硬件清单与数据中心合并的技术。如在此使用的,短语“硬件清单”不旨在限制到任何特定的组件配置,而是泛指可最终被集成到结构中的任何设备汇编(例如,网络设备、计算设备、任何电源设备)。在一个实例中,硬件清单可位于由云计算网络服务提供商的顾客管理的私有企业网络中,其中将引导进程实现为这种类型的硬件清单上的装置允许数据中心和私有企业网络之间的远程可到达性。在另一实例中,硬件清单可位于由云计算网络服务提供商管理的数据中心内,其中实现引导进程允许扩建数据中心的本地存储/计算能力。
如将在以下更完整描述的,引导进程使用一个或多个工作流引擎(在图5的用户设备310上运行)来特征化端对端自动化,该一个或多个工作流引擎驱动对包括引擎进程的各个阶段的编排和执行。在各实施例中,这些阶段可被实现为独立的工作流,使得每个阶段可被分开地调用和驱动来完成,而无需依赖另一阶段或工作流的并发操作。通过允许各阶段以自包含形式来独立地实现,每个阶段一致地将递增的改进递送到硬件清单,而没有对先前或后续工作流的任何不利交互。
在简要描述了本发明的各实施例的概览后,以下描述适于实现本发明的各实施例的示例性操作环境。
操作环境
首先具体参考图1,示出了用于实现本发明的各实施方式的示例性操作环境,并将其概括地指定为计算设备100。计算设备100只是合适的计算环境的一个示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应该将计算设备100解释为对所示出的任一组件或其组合有任何依赖性或要求。
本发明可以在由计算机或诸如个人数据助理或其他手持式设备之类的其他机器执行的计算机代码或机器可使用指令(包括诸如程序模块之类的计算机可执行指令)的一般上下文中描述。一般而言,包括例程、程序、对象、组件、数据结构等等的程序模块是指执行特定任务或实现特定抽象数据类型的代码。本发明可以在各种***配置中实施,这些***配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等等。本发明也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实施。
参考图1,计算设备100包括直接或间接耦合以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现组件116、输入/输出(I/O)端口118、输入/输出组件120、和说明性电源122。总线110表示可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。虽然为了清楚起见利用线条示出了图1的各框,但是实际上,各组件的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。例如,可以将诸如显示设备等呈现组件认为是I/O组件。而且,处理器也具有存储器。发明人认识到这是本领域的特性,并重申,图1的图示只是例示可以结合本发明的一个或多个实施方式来使用的示例性计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图1的范围之内的并且被称为“计算设备”。
计算设备100通常包括各种计算机可读介质。计算机可读介质可以是可由计算设备100访问的任何可用介质,而且包含易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算设备100访问的任何其它介质。通信介质一般将计算机可读指令、数据结构、程序模块或其它数据包含在经调制的数据信号中,诸如载波或其它传输介质并且包括任何信息传递介质。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特征的信号。作为示例而非限制,通信介质包括有线介质,诸如有线网络或直接线路连接,以及无线介质,诸如声学、RF、红外线和其他无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的、或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备100包括从诸如存储器112或I/O组件120等各种实体读取数据的一个或多个处理器。呈现组件116向用户或其他设备呈现数据指示。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。
I/O端口118允许计算设备100逻辑上耦合至包括I/O组件120的其他设备,其中某些设备可以是内置的。说明性组件包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
引导进程的各阶段
引导进程的用于建立硬件清单和数据中心的云计算结构之间的互操作的各阶段现在将参考图2来讨论。一般而言,图2示出了根据本发明的一实施例的显示用于将硬件清单合并到数据中心的结构中的引导进程的5个示例性阶段的流程图200。在各实施例中,使用以下讨论的各阶段来将硬件清单扩建成结构计算群集(FCC)可通过用户设备(参见图3的附图标记310)上的配置软件(参见图3的附图标记311)来实现。用户设备以及硬件清单、数据中心和/或其他网络设备一起协同工作以形成各个生态***,每个生态***实现引导进程的一个或多个阶段。
参考图2,如在框210中描绘的,引导进程的第一阶段包括用于指定硬件清单的初始设置的工作流。一般而言,该工作流导致生成需要被用于在框230和240之间部署结构网络的逻辑/物理配置。在第一阶段期间,该工作流可涉及在将硬件清单发布为数据中心的FCC之前获得关于该硬件清单的初始配置的了解。例如,第一阶段工作流可尝试确认硬件清单的初始配置以确保它对应于预期的硬件布局(例如,设备位置、IP地址、VLAN以及接线(wiring))并确保它满足由数据中心实施的特定规则(例如,标记的不安全组件没有而理想的通信组件存在)。
在一示例性实施例中,第一阶段的工作流涉及验证初始的逻辑资源以及这些资源的适当规范匹配支持的配置。验证的一个实例可涉及确定在配置中是否提供了足够的网络资源(例如,IP地址、VLAN、端口等)来与规范所表达的理想配置匹配。例如,第一阶段工作流可验证每个机器至少被提供1个IP地址,如果这样的条件存在于规范内。
验证的另一实例可涉及确定是否存在配置与已知现有范围的重叠(例如,被意外提供的当前正在使用的资源)。验证的还一实例可涉及确定所计划的一组资源是否构成支持的配置(例如,是否有足够的每个需要的资源来满足规范、是否支持这些类型的资源的组合、所检测到的TOR交换机是否兼容所检测到的刀片)。验证的另一实例涉及确定是否需要与终端用户/顾客的交互来收集执行所需要的资源(例如,口令、地址、IP块、VLAN等)。
如在框220中描绘的,可在硬件清单上实现用于发现、确认网络设备和接线检查的第二阶段。在各实施例中,第二阶段的工作流可涉及分别经由基于串行的连接和基于网络的连接与架顶式(TOR)交换机和网络设备的串行接入设备进行通信。此外,第二阶段工作流可涉及通过连接中的一个或多个来发送向TOR交换机和/或串行接入设备提示选择性地引起硬件设备向用户设备发送通信以供分析的指令并可涉及使用功率分配单元(PDU)来选择性地对设备循环上电以重置它们的状态。这一分析可包括发现和确认硬件设备,如在框230中描绘的。即,引导进程的第三阶段采用从硬件设备输送到用户设备的数据分组。第三阶段的工作流可涉及解析数据分组的内容(例如,有效载荷和头部)以确定硬件设备的位置或缺失、硬件设备的配置以及到硬件设备的内部连接。
在各实施例中,第三阶段工作流还可向各个设备和/或刀片发送特定工作流、工具等以执行对设备/刀片本身内硬件和/或软件组件(例如,BIOS和设备固件)的确认、更新和/或配置。在其他实施例中,第三阶段的工作流可执行“烟雾测试(smoke test)”,其用于使用设备/刀片来验证组件是可工作的并且满足结构要求。此外,第三阶段工作流可标识设备/刀片的型号、制造商以及固件版本以供记录和最终使用。
如在框240中描绘的,引导进程的第四阶段涉及将清单部署为数据中心的结构内的FCC实例。在一示例性实施例中,第四阶段工作流可涉及与结构共享硬件清单的基础结构状态(例如,在至少一个先前的阶段中生成的)并在硬件清单上安装允许与结构进行交互的服务。将服务安装到硬件清单上可对应于多个场景之一,其将在以下段落中讨论。如在框250中描绘的,引导进程的第五阶段涉及群集范围的确认以及对硬件清单的安全措施的提供,一旦该硬件清单被指定为FCC实例的话。在一示例性实施例中,第五阶段工作流可涉及在与新的FCC实例相关联的秘密存储与结构的控制器之间传递数据(例如,设备凭证、原始证书、私钥和口令)。
虽然描述了引导进程的5个不同阶段,但是应当了解并理解,可使用工作流的帮助提前数据中心的结构内硬件清单的合并的其他类型的合适安排,并且本发明的实施例并不限定为在此描述的5个阶段。例如,本发明的各实施例构想将单个阶段(例如,阶段五)的工作流划分到能以互斥方式执行的分开的工作流(例如,群集范围确认和安全性提供)中。
现在将描述用于将服务安装到硬件清单之上的多个场景的示例。在一个场景中,硬件清单表示对于数据中心是新的且先前没被配置的装备。因此,新的硬件被配置成与数据中心的现有资源透明地操作并且作为新的FCC实例或由云计算结构的控制器管理的云计算戳记干净地集成到数据中心中。
在另一场景中,硬件清单表示在数据中心请求附加的存储/计算能力之际被添加的数据中心的本地扩展。本地扩展可包括扩建以允许结构控制器来管理的刀片的机架。在各实施例中,扩建的过程涉及发现机架内刀片的接线模式、针对预定的模板文件来确认该接线模式以及批准刀片用于合并进入数据中心内。实际上,扩建刀片帮助确保机架内任何潜在的接线问题或硬件问题(例如,物理缺陷缺失部分、无效的部分版本或不合适的配置)被检测并解决,从而确保刀片在数据中心内的合并将不会不利地影响正由数据中心提供到在其上运行的服务的实时底层支持。
在还一场景中,硬件清单被配置有其自己的云计算结构的实例,该云计算结构与当前与数据中心的资源相互耦合的结构分开并从其划分。由此,在将硬件清单合并到数据中心之际,数据中心将运行至少两个用于将分配到被新引导的硬件清单的服务与被分配到原始数据中心的服务相隔离的云计算结构(例如,操作***)。通过这种方式,分开的结构可专用于特定顾客的服务,从而虚拟地和物理地从数据中心内的其他服务(例如,数据中心容器内的扩建/引导)中排除一些服务/保护一些服务免受其他服务损害。
在另一场景中,称为返回制造商授权(RMA)场景,硬件清单表示被认为不被数据中心的结构的控制器(此后称为“结构控制器”)可到达的(例如,不可操作的或断开的)(诸)计算设备或其他设备(例如,网络、PDU以及串行)。在对硬件的生命周期管理期间,结构控制器可周期性地请求被聚集在数据中心内的计算设备(例如,物理机和/或虚拟机)的状态。请求状态可涉及将请求传递到分别在计算设备上运行的代理,并接收作为返回的健康信息。如果结构控制器由于任何原因而不能到达特定的计算设备(例如,将计算设备互连到结构控制器的网络设备发生故障),则结构控制器可发出指示硬件清单不可到达的警告。
在将硬件清单识别为不可到达之际,结构控制器可发起自动复原过程。在各实施例中,自动复原过程包括至少撤离和确认的步骤,其中确认通常也在引导进程的一个或多个阶段中实现。撤离步骤可涉及将消耗不可到达的硬件清单上的资源的服务(例如,顾客拥有的应用和基于***的应用)转移到替代硬件清单。由此,撤离确保自动修复过程对于数据中心的顾客而言是透明的,这是因为在确认和维护期间,对他们的服务的可见性不受影响。
一旦撤离被成功执行,就调用确认步骤。在一示例性实施例中,确认步骤包括实现引导进程的验证驻留在不可到达硬件清单内组件的配置设置并针对不可到达硬件清单的预期物理拓扑结构(例如,在模板文件内提供的)来交叉参考不可到达硬件清单的所检测到的物理拓扑结构(例如,组件之间的链接和设备之间的接线)的工作流。由此,确认步骤确定不可到达硬件清单是否被适当地配置来与结构控制器的驱动程序进行交互,其中驱动程序被设计为与特定硬件配置交互。
如在以下更完整讨论的,确认步骤涉及将不可到达硬件清单离线,这是预先进行撤离步骤的理由。一般而言,由于发生若干个将中断服务在不可到达硬件清单的设备上和/或数据中心的设备上的执行的破坏性动作,将不可到达硬件清单离线。这些破坏性动作可包括以下各项中的一个或多个:通过请求串行接入设备来选择性地(经由PDU)将功率驱动到刀片来操纵到刀片的功率流(例如,开启和关闭);从发送自***纵的刀片的通信中收集信息;从在该通信内发送的数据分组的内容中提取信息(例如,刀片的MAC地址);以及通过针对模板文件和执行确认来评估所提取的信息以验证刀片的位置和接线。应当注意,串行接入设备通常被用于带外通信,而TOR交换机采用带内通信(例如,经由以太网)。
在选择性地将功率驱动到刀片的一示例中,结构控制器可关闭到馈送未知/无效硬件清单的刀片的端口范围的功率。接着,结构控制器可直接或间接地指示PDU开启到链接到主体刀片的所选端口的功率。结构控制器接着可从当前正在发送通信的主体刀片发送的数据分组中读取MAC地址。由此,当所选端口对应于模板文件的预期端口时,主体刀片的连接性被验证。除了验证所选端口以供接收来自PDU的功率之外,确认步骤可进一步涉及TOR交换机,该TOR交换机可确定(被分配到未知硬件清单的刀片的端口范围内的)哪个端口被连接到主体刀片。该确定由标识端口范围中正接收从主体刀片递送的数据分组的主体端口来作出。
用于共同创作阶段的工作流
共同创作阶段的工作流(参考图2的框210)促进指定硬件清单的原始设置并且作为结果,生成在确认期间被咨询的模板文件。初始地,在发出硬件清单之前,原始设备制造商(OEM)被期望(例如,作为货物合同的一部分)来验证设备间接线。这可通过个别地分开调用工作流的前三个阶段(在图2的框210、220、230处来描绘)来完成。此外,OEM被期望来采用提供描述安装在硬件清单的设备内的软件的属性的清单的工具。接线验证和软件属性清单被与硬件清单相关联地维护以协助对合适硬件清单的选择。在一些实施例中,OEM可将硬件清单设置为零配置。
在共同创作阶段工作流的操作中,可自动地或由管理员手动地启动对硬件清单的订购以补救存储/计算能力缺陷。在一个实例中,启动订购涉及用关于用于满足能力缺陷的一组装备(例如,设备、机架和软件)的非特定数据来生成表单(例如,XML文档)。初始值可被自动地或被管理员手动地输入到表单上,其中初始值反映特定于数据中心的细节(例如,VLAN范围、端口范围和IP地址)或顾客定义的拓扑结构方案。拓扑结构方案定义硬件的类型、数量和接线模式以及硬件清单的网络设备并指示被用于运行设备的附加信息(例如,机架的数量、VLAN范围、端口的数量以及支持资源)。
在输入值之际,表单可被转换成符号表示。符号表示用作装备(例如,设备)的以及它们之间路由(例如,接线)的高级、逻辑蓝图。例如,符号表示可指示哪些装备被分组到共同的VLAN中。
符号表示可基于该场景被发送到OEM、顾客或管理员以选择适当的硬件清单。在一个实例中,对适当的硬件清单的选择包括将符号表示与和硬件清单相关联地维护在OEM处的接线验证和/或软件属性清单进行比较。在选择适当的硬件清单之际,可使用由顾客或管理员提供到OEM的轻量软件来检查所选的硬件清单。在各实施例中,轻量软件还可在硬件清单到达数据中心之际(其发生在OEM移交之前)在递送底座处运行。这种早期检查可检测可能在运输期间已经被引入到硬件清单的任何问题。
一般而言,轻量软件实现可在硬件清单设备上运行的一组任务,而无需知晓这些设备的IP或MAC地址。在操作中,轻量软件在发货之前在OEM处验证物理接线,其中验证咨询符号表示以确保选择是适当的。偶尔地,轻量软件验证可被用作图2的框220和230处描述的阶段的替换实现,其中网络检查被改变使得不需要可全局访问的IP地址。
在从OEM发货后,管理员在收取硬件清单的递送之际可视觉上确认设备以及设备的接线满足符号表示。此外,管理员可视觉上检查硬件清单的接线(例如,串行和网络电缆连接),根据该检查来确定硬件清单的真实值(例如,端口号、IP地址、VLAN成员资格以及设备位置)并用真实值来替换/转换符号表示内输入的初始值。除了管理员的手动检查之外,如果用于网络设备的设备驱动程序可用,则检查可是自动化的,其中自动化可被用于依照符号表示规范来配置网络设备。这个具有被从递送的硬件清单中挖掘的真实值替换的或被转换到从递送的硬件清单中挖掘的真实值的初始值的符号表示在此被称为“模板文件”。如将在以下更完整讨论的,模板文件被用在引导进程的后续阶段中以指示用户设备如何被连接到硬件清单以及提供硬件清单被适当配置的保证。
验证生态***的体系架构
现在将参考图3和图4来讨论发现、确认和配置网络和硬件清单的硬件设备的验证生态***的体系架构。一般而言,图3描绘了示出用于发现、确认和配置硬件清单360的第一类型的拓扑结构的验证生态***300的图形表示,而图4描绘了示出用于发现、确认和配置硬件清单360的第二类型的拓扑结构的验证生态***400的图形表示。
初始地,参考图3,验证生态***300包括通信地与硬件清单360的各组件耦合的用户设备310。在一示例性实施例中,通信耦合被组织到至少一个基于网络的连接和基于串行的连接中。如在图3中示出的,基于串行的连接涉及用户设备310和串行接入设备361以及362之间经由串行聚集器320的通信路径,其中串行聚集器320负责将指令从用户设备310适当地分发到合适的串行接入设备(例如,通过对从用户设备310流传输的数据分组内携带的地址进行处理)。基于网络的连接涉及用户设备310和架顶式(TOR)交换机350、351和352之间经由L3聚集器交换机330的通信路径,其中L3聚集器交换机330负责将数据分组从TOR交换机350、351和352适当地递送到用户设备310(例如,聚集来自多个网络设备的数据分组),如和接入路由器340相反。应当注意,与TOR交换机350、351和352的通信也可经由串行聚集器320来完成。在操作中,接入路由器340用作现有基础结构和硬件清单360之间的上行链路。因此,当如在图3中指示的所呈现的可互操作时,接入路由器340用于将硬件清单360从现有基础结构的其余部分以及因特网中隔离出来。如在以下更完整讨论的,通过确保没有广播通信通过该上行链路进入或离开,接入路由器340帮助否定对于当前运行在现有基础结构上的外部服务的任何影响。
通过这种方式,验证生态***300以自包含的方式操作,该自包含的方式将消息收发限制到用户设备310和硬件清单360之间的互相通信,以便确保被扩建的硬件清单360和现有基础结构(例如,数据中心550)之间的适当隔离。这种隔离在至少以下两个方面是有用的:在引导进程期间通过限制外部干扰来提供更高的可靠性,以及确保在现有基础结构内的任何当前活动的硬件不受引导进程的影响。在各实施例中,该隔离被配置为用作分隔现有基础结构和硬件清单360的虚拟层的安全边界,硬件清单360不被认为可信直到各阶段的每个阶段成功。因此,引导进程本身不依赖于现有基础结构的安全性上下文-一般而言,在引导进程的最后阶段期间(在确认和提供阶段之前),安全性凭证/令牌被设置。
现在将讨论验证生态***300的配置。初始地,生态***300包括用于链接到硬件清单360内的机架301、302和303并控制其功能的用户设备310。关于机架301(例如,高密度机架),存在一个或多个功率分配单元(PDU)381和382、计算单元(例如,刀片371-374)以及网络设备(例如,TOR交换机350、上层串行接入设备361和下层串行接入设备362)。应当理解,每个机架可以有附加的TOR交换机(例如,上层和下层TOR设备)。计算设备371-374被设计为用于实现计算/存储任务的处理器并被OEM配置为在分别接收到功率之际个别地生成数据分组,而PDU被设计为选择性地将功率提供到计算设备371-374。TOR交换机350被配置用于经由基于网络的连接来发送数据分组,而串行接口设备361和362被配置用于在经由基于串行的连接接收指令之际调用对数据分组的生成。在各实施例中,串行接入设备362可被用于配置机架内的设备(例如,PDU、TOR交换机和刀片)。
用户设备310包括被设计来驱动至少引导进程的初始阶段的配置软件311。配置软件311经由基于网络的连接(带内信道)通信地耦合到TOR交换机350并经由基于串行的连接(带外信道)通信地耦合到串行接入设备361和362。在各实施例中,引导进程的初始阶段包括:发现网络设备(TOR交换机350和串行接入设备361和362)以及该组刀片(计算单元371-374);并通过将数据分组内携带的信息针对描述机架301的物理拓扑结构的模板文件312来比较以确认该组刀片的位置。如以上讨论的,在完成指定硬件清单360的初始设置的阶段之际生成模板文件312。串行接入设备361和362被进一步配置成从配置软件接收指令并在处理指令之际分别控制PDU381和382。在一个实例中,控制PDU381和382涉及向其传达指令。在接收并读取指令之际,PDU381和382可被配置成将功率递送到计算设备371-374的至少一个所选刀片并对计算设备371-374的至少一个未被选择的刀片扣留功率。作为响应,(诸)所选刀片可开始对数据分组的生成,数据分组在被路由到配置软件之前在TOR交换机350处被聚集并随后在L3聚集器交换机330处被聚集。另一方面,未被选择的刀片将可能放弃发送数据分组。由此,配置软件能够根据指令所选的刀片的位置和在机架301内生成的数据分组的始发位置之间的比较来确认网络设备350、361和362、计算设备371-374和PDU381和382之间的内部连接。附加地,计算设备371-374可被配置成经由串行输出将数据发射到串行接入设备361和362,该串行接入设备361和362接着能够确认从刀片到串行路径以及到PDU381和382的内部连接。
虽然已经描述了网络设备350、361以及362的各种不同的配置,但是应当理解并了解,可使用分发或聚集消息的其他类型的合适的设备和/或机器,本发明的各实施例不限于在此描述的串行接入设备361和362以及TOR交换机350。例如,可对整个机架301提供单个串行接入设备,其中串行接入设备用作到PDU381和382的串行连接/接口以及用作到每个刀片的串行连接/接口。在另一实例中,串行接入设备和PDU可被组合到单个设备中。在另一实例中,TOR交换机350可被具有以太网接口能力的专用刀片替换。因此,可使用任意数量的网络设备来实现发现和确认阶段,使得至少一个网络设备包括用于网络通信的带内能力并且至少一个网络设备包括用于串行通信的带外能力。或者,如果带外能力经由以太网被采用,那么可使用次级网络交换机来替代串行设备。通过这种方式,带内能力补充带外能力并允许对网络设备的调试和诊断以及在能力之一离线的情况下允许对计算设备371-374的继续访问。
本领域普通技术人员可以理解和明白,图3中示出的生态***300仅仅是用于实现引导进程的各阶段的环境的一个合适的部分并且不旨在对本发明的各实施方式的使用范围或功能提出任何限制。生态***300也不应解释为具有与其中示出的任何单个资源或资源的组合有关的任何依赖性或要求。此外,尽管为了清楚起见用线条示出了图3的各个框,但是在实际上,各组件的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。
硬件清单360包括经由基于串行的连接和/或基于网络的连接互连到用户设备310的各个装备/资源。如在此描述的,这种装备/资源可包括软件组件(例如,安装在网络设备内的)以及有形硬件元件,诸如机架301、302和303和用户设备310。装备/资源可跨各个物理资源被可分布地放置,由此,用户设备310可通过发现和确认阶段(参见图2的附图标记220和230)来识别装备/资源的位置以便建立它们之间的通信。此外,可提供通过连接装备/资源以及引导进程所要求的任何其他元件的信道来促进这种通信的网络(未示出)。该网络可包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。因此,不在此进一步描述该网络。
生态***300的示例性***架构包括用户设备310和计算设备371-374。在图3和图4中示出的这些设备310和371-374中的每个都可采取各种类型的计算设备的形式,诸如例如,上文中参考图1描述的计算设备100。作为示例而非限制,设备310和371-374可以是个人计算机、台式计算机、膝上型计算机、消费者电子设备、手持式设备(例如,个人数据助理)、各种服务器、刀片等。然而,应当注意,本发明不限于在这些计算设备上实现,而是可在处于本发明的各实施例的范围内的各种不同类型的计算设备的任一种上实现。
通常,设备310和371-374中的每一个包括或被链接到某种形式的计算单元(例如,中央处理单元、微处理器等)以支持在其上运行的组件的操作(例如,在接收到信号或被提供功率之际始发数据分组)。如本文所使用的,短语“计算单元”一般指的是具有处理能力和存储存储器的专用计算设备,它支持作为其上的软件、应用和计算机程序的执行的基础的操作软件。在一个实例中,该计算单元是用有形硬件元件或机器来配置的,所述有形硬件元件或机器是集成的、或者可操作地耦合到设备310和371-374以使得每个设备都能够执行与通信有关的过程和其他操作。在另一实例中,该计算单元可以涵盖处理器(未示出),该处理器耦合到由设备310和371-374中的每一个所容纳的计算机可读介质。一般而言,计算机可读介质至少临时地存储可由处理器执行的多个计算机软件组件。如本文所使用的,术语“处理器”不旨在是限制性的,并且可包含具有计算能力的计算单元的任何要素。在这种能力中,处理器可被配置为处理指令的有形物品。在一示例性实施例中,处理可涉及抓取、解码/解释、执行和写回指令(例如,通过呈现运动模式的动画来重构物理姿势)。
同样,除了处理指令外,处理器可以向集成到或部署在设备310和371-374上的其他资源传送或从中传出信息。一般而言,资源指的是使设备310和371-374能够执行特定功能的软件和硬件机制。仅仅作为示例,资源可包括以下机制中的一个或多个:配置软件311;模板文件312;以及驻留在计算设备371-374内的各组件。
现在参考图3来讨论用于发现并确认生态***300内的网络设备350、361和362以及计算设备371-374(例如,刀片1-4)的示例性工作流。初始地,配置软件311尝试获得经由基于串行的连接的串行聚集器320对硬件清单360的访问。一旦获得访问,就作出对链接到硬件清单360的串行接入设备(例如,串行接入设备361和362)的串行聚集器320的端口的标识。接着,通过基于串行的连接从所标识的端口发送信号以发现串行接入设备361和362。从所发现的串行接入设备361和362中提取的信息是针对模板文件312来交叉参考的。如在以下更完整讨论的,模板文件312包括以下:表示预期设备(例如,设备350、361、362和371-374)以及它们之间预期接线的蓝图的拓扑结构方案;以及定义被预期驻留在计算设备371-374中的每个计算设备内的组件的硬件方案。
在发现串行接入设备361和362为经由串行聚集器320适当地连接之际,配置软件311可通过基于串行的连接将指令分发到串行接入设备361和362。一旦所分发的指令被串行接入设备361和362处理,就允许配置软件311经由机架301的内部耦合来访问TOR交换机350和PDU381和382。在到达PDU381和382之际,配置软件311可提供选择性地控制到计算设备371-374的功率的指令。应当注意,在各实施例中,在控制串行接入设备361和362以及PDU381和382之前,配置软件311可确认设备,可确认这些设备上的软件(例如,确保固件和OS是被支持的版本)并可将这些设备配置到结构所要求的(诸)规范。
例如,选择性地控制功率可涉及关闭到计算设备371-374中的每一个的功率、以列在模板文件312上的计算设备371-374中的一个或多个为目标以及开启对定为目标的(诸)计算设备的功率。一旦功率被提供到被定为目标的(诸)计算设备,数据分组可被生成并从被定为目标的(诸)计算设备发送。数据分组接着可在TOR交换机350处被聚集,该TOR交换机350可扫描被分配用于接收来自计算设备371-374的数据分组的端口范围并从该端口范围中标识实际正在接收数据分组的(诸)端口。并且,TOR交换机350可标识先前被分配到其的地址(例如,MAC地址或IP地址)。在收集这个信息之际,在经由L3聚集器交换机330通过基于网络的连接将数据分组路由回配置软件311之前,TOR交换机350可将所标识的(诸)端口和/或所标识的地址附加到数据分组。
配置软件311被设计来捕捉来自从硬件清单360发送的通信流的数据分组。此外,配置软件311被设计来确认计算设备371-374。确认可涉及以下步骤中的一个或多个:提取数据分组内携带的信息(例如,被定为目标的(诸)计算设备的地址和TOR交换机350,以及在TOR交换机350上的端口和被标识为内部地耦合到被定为目标的(诸)计算设备的串行接入设备361和362);以及将所提取的信息针对模板文件312来比较以确认地址和内部耦合匹配拓扑结构方案。
此外,数据分组可递送以下信息:向配置软件311提供对组件的洞察以及被应用到当前驻留在被定为目标的(诸)计算设备上的组件的配置设置。这些被递送的配置设置可针对被维护在模板文件312的硬件方案内的预期配置设置来进行比较。当被递送的配置设置不对应于预期配置设置时,可提示对被定为目标的(诸)计算设备的重新配置。该重新配置可经由串行接入设备361或经由网络连接通过TOR交换机350来执行。
应当理解并了解,以上用于发现和确认网络和硬件设备的步骤可被迭代地执行,使得计算设备371-374和网络设备361、362和350可被递归地定为目标以接连确认设备371-374、361、362和360中的每一个的位置和到其的连接。由此,可从简单地重复以上步骤来提取机架301的整个接线模式。
现在转向图4,现在将讨论在生态***300底层的***体系架构的变型。一般而言,图4显示了示出用于发现、确认和配置硬件清单360的第二类型的拓扑结构的示例性验证生态***400的图示表示,该验证生态***适用于在实现本发明的各实施例中使用。如显示的,串行聚集器320被保持用于经由基于串行的连接来路由到通信,而图3的L3聚集器交换机330被一个或多个脊柱(spine)设备411和412以及至少一个集成路由器设备410替换。这些设备410-412被一般地组织在树形拓扑结构中,其中当沿着树向上移动时,存在越来越少的连接(例如,两个脊柱设备411和412是三个TOR交换机350-352的父节点并且是一个集成路由器设备410的子节点)。在操作中,这个树形拓扑结构用于聚集来自多个设备(包括机架301-303的计算设备371-374)的通信。
现在将更加完整地描述图4的生态***400的设备410-412、路由器340和TOR交换机350-351。脊柱设备411和412被配置来扇出用户设备310消息和硬件清单360内的其他内部通信以促进设备之间更快的通信速度。一般而言,在引导进程的初始阶段期间,脊柱设备411和412以及其他设备之间的通信被本地地生成并被本地地分布(即,很少处理出站(outbound)通信)。此外,脊柱设备411和412可各自连接到多个公共机架301-303以便扩展和优化机架301-303之间以及贯穿硬件清单360的本地通信。集成路由器设备410被配置成聚集本地通信,从而允许在引导进程期间的更大带宽。
在各实施例中,TOR交换机350-352被配置成分别聚集来自机架301-303内的设备的通信并分别将通信分发到机架301-303内的设备。在一个实例中,TOR交换机350-352表示能够在引导进程的初始设置阶段期间建立的硬件清单360内的虚拟局域网(VLAN)内路由通信的L3类型网络设备。然而,本发明的各实施例考虑将通信通过TOR交换机350-352所支持的不同通信层来进行传达。
在各实施例中,接入路由器340用作硬件清单360和除了用户设备310之外的任何外部设备之间的网关。通过这种方式,通过限制在接入路由器340处的入站和出站通信,硬件清单360作为自包含的部署单元。例如,当硬件清单360表示私有企业网络内的部署单元时,硬件清单360在引导进程期间不能与私有企业网络的本地服务器协同操作(例如,作为云计算网络的实例)。在另一示例中,当硬件清单360表示远程数据中心内的部署单元时,硬件清单360在引导进程期间不能与其他云计算戳记协同操作(例如,作为云计算戳记)。
虽然已经描述了硬件清单的各种不同配置,但是应当理解并了解,可使用允许增加存储/计算能力的其他类型的合适的机器以及在机器之间路由通信的其他合适的设备,并且本申请的各实施例不被限于在此描述的生态***300和400的布局。即,各种其他类型的设备的物理拓扑结构可出现在硬件清单360内,这些被本发明的各实施例所考虑。伴随于变化的拓扑结构,模板文件312可对应地变化,使得用于交叉参考和确认的过程可适应接线内的修改(网络方案)和设备内的改变(硬件方案)。因此,与每当对被扩建的新的硬件清单360的物理拓扑结构作出修改就要全部地重写确认代码相反,新的模板文件312基于新的硬件清单360来简单地生成,而用于确认网络和硬件设备的引导进程阶段保持在过程中不被改变。由此,将引导进程应用到当前存在的各个物理拓扑结构以及应用到还没有被开发的那些物理拓扑结构而无需大修各个阶段的工作流的能力允许在对接线和设备的标准、统一的设置之外扩建和部署硬件清单。
现在将描述引导进程的用于发现和确认图4的验证生态***400的硬件清单360内的网络和硬件设备的各阶段(参考图200中的附图标记220和230)。初始地,向用户设备310提供在其上运行的用于设置来自硬件清单360的FCC的配置软件311。用户设备310被钩住到串行聚集器320和集成路由器设备410以分别形成基于串行的连接和基于网络的连接,其中串行聚集器320和集成路由器设备410用于用户设备310的入口点来扩建硬件清单360。来自用户设备310的连接性可直接地或通过附加的网络设备来执行以在设备310、320、330、340和410之间路由通信来实现它们之间的通信。
在各实施例中,串行聚集器320和集成路由器设备410是由OEM在零配置/零联网状态处设置的。在这种情况下,配置软件311能够建立设备310和360之间的通信。或者,串行聚集器320和集成路由器设备410被预先配置来自动地将消息路由到合适的机架301-303并聚集从机架301-303返回的通信。由此,钩住用户设备310一般是引导进程中涉及的唯一手动设置,并且启动配置软件311发起自动地发现设备和自动地命令设备进行响应的工作流。
如以上提到的,模板文件312被提供在用户设备310处或被维护在与用户设备310通信的数据存储处。一般而言,模板文件312揭示被组装到机架301-303的设备的身份以及设备之间内部接线的模式。在一个实例中,模板文件312包括定义预期位置和地址(例如,MAC地址、IP地址或被分配到网络接口以供在物理网络分段上引导通信的其他唯一标识符)以供映射计算设备371-374的硬件方案。例如,硬件方案可指定机架301包括被标识为刀片1、刀片2、刀片3和刀片4(计算设备371-374)的硬件设备,而机架301-313被分别配备有被标识为TOR1、TOR2和TOR3(TOR交换机350-352)的网络设备。这是注释:在图3中,框373应当是刀片3,而框373应当是刀片4。
此外,硬件方案可用来自允许对串行接入设备361和362的初始访问的硬件清单360的供应商的默认的一组凭证来程序化。作为背景,在供应商的硬件接受技术人员扫描在硬件清单360内发货的设备的条形码之际,凭证和/或地址可被输入到硬件方案。
在另一实例中,模板文件312包括定义在TOR交换机350、计算设备371-374、PDU381和382和串行接入设备361和362之间内部接线的拓扑结构方案。通常,拓扑结构方案分开指定用于各种功能类型(例如,存储和计算)的接线。在一示例性实施例中,拓扑结构方案包括串行聚集器320内被分配来经由基于串行的连接与串行接入设备361和362进行通信的端口范围。并且,拓扑结构方案可包括设备410-412内被分配来经由基于网络的连接与TOR交换机350-352进行通信的端口范围。更进一步,在各实施例中,拓扑结构方案指定所分配的端口范围内预期的空位,在空位中,应该进行到特定设备的链接以便用于成功确认。例如,拓扑结构方案可指定在脊柱设备412处的端口范围的空位“A”被指定为与TOR1(TOR交换机350)链接,而在TOR1处的端口范围的空位“B”被指定为与刀片2(计算设备372)链接。在另一示例中,拓扑结构方案可指定在串行聚集器320处的端口范围的空位“C”被指定为与上层串行接入设备361链接,而在上层串行接入设备361处的端口范围的空位“D”和“E”被指定为与分别与刀片2和PDU2(PDU381)链接。由此,硬件和拓扑结构方案相结合来提供了用于从感知到的网络通信中标识硬件和网络设备的物理位置的方式。
此时,配置软件311可开始通过控制PDU381和382来选择性地向计算设备371-374提供功率来开始发现和确认设备位置和接线。初始地,配置软件311向串行接入设备361和362中的一个或多个发送信号以便使得串行接入设备361和362能够以可控制的方式驱动PDU381和382.出于解释的目的,现在将讨论对刀片2(计算设备372)、TOR1(TOR交换机350)和PDU2(PDU381)的发现和确认以示出引导进程阶段的工作流。在这个示例性情况中,配置软件311可通过引导串行聚集器320来经由串行聚集器320处的端口范围的空位“C”来传输信号来将该信号指向到上层串行接入设备361,该空位“C”基于拓扑结构方案被知晓为指定为与上层串行接入设备361链接。
在一示例性实施例中,信号包括安装在上层串行接入设备361内的配置设置以使得其安全、可访问并顺应法律、操作性方面和结构要求的指令。一旦用配置设置来对上层串行接入设备361进行设置,TOR1和PDU2也被配置。在一个实例中,TOR1通过引导上层串行接入设备361使用机架301内的内部耦合来在其上安装配置设置来被间接地配置。在另一实例中,在软件311的配置引导脊柱设备412经由脊柱设备412处的端口范围的空位“A”来发送信号之际,TOR1被直接地配置,该空位“A”根据拓扑结构方案被知晓为指定为与TOR1链接。此外,在上层串行接入设备361经由被拓扑结构方案知晓为被指定为与PDU2链接的端口范围的空位“E”发送安装配置设置的信号之际,PDU2可被配置。
在配置机架301的设备之际,可发现并确认TOR1。在各实施例中,发现和确认涉及向上层串行接入设备361发送包括用于调用TOR1来发送出站数据分组的指令的消息。如果在用户设备310处经由脊柱设备411和412中的一个或多个接收到出站数据分组,则配置软件311能够针对模板文件312来确认上层串行接入设备361和TOR1被合适地内部耦合在由拓扑结构方案指定的预期空位处。
可使用以下工作流来发现和确认PDU2:指令上层串行接入设备361经由被指定为与PDU链接的端口范围的预期空位“E”来与PDU2进行通信;指令TOR1经由被分配与PDU链接的端口范围中的空位“F”来与PDU2进行通信,其中根据拓扑结构方案,空位“F”被预期与PDU2链接;以及尝试通过分别由上层串行接入设备361和TOR1调用的命令来控制(经由PDU2)到机架301的上层部分的功率的提供。如果功率提供被配置软件311检测为被适当调用,那么上层串行接入设备361和PDU2之间的内部耦合(基于串行的连接)以及TOR1和PDU2之间的内部耦合(基于网络的连接)被确认。通常,空位“E”和“F”被提供增强的安全性机制和/或被分配分别与上层串行接入设备361和TOR1内的端口范围的其他空位比较而言更高的优先级水平。
可通过控制PDU2选择性地向其提供功率来发现和确认刀片2。一般而言,选择性地提供功率涉及以下工作流:指令上层串行接入设备361来引导PDU2对驻留在机架301的上层部分的计算设备371和372中的每一个扣留功率;确保没有通过TOR/串行设备的串行和/或网络连接生成输入以确认功率已被移除;引导PDU2跨端口范围内被指定与计算设备371和372链接的空位“G”来向刀片2提供功率,其中拓扑结构方案预期空位“G”内部地耦合PDU2和刀片2。这个选择性地提供功率的工作流导致刀片2重新引导(例如,使用PXE引导),触发刀片2来生成数据分组。
这些引导生成的数据分组在TOR1处被聚集,该TOR1标识端口范围内被分配用于接收数据分组的计算设备371和372的空位。所标识空位的标记、TOR1的地址以及其他相关信息可被附加到数据分组的内容并被传递回用户设备310。在用户设备310处接收到经附加的数据分组之际,配置软件311可读取经附加的数据分组的内容并针对模板文件312来交叉参考从经附加的数据分组中提取的信息来确认刀片2的特定属性。例如,在数据分组内传达的刀片2的地址(例如,MAC地址)或标识符(例如,序号)可针对硬件方案处的预期地址或标识符来进行比较以便分别确认刀片2的预期位置或预期身份。在另一实例中,仅从刀片2接收数据分组用作确认上层串行接入设备361、刀片2和PDU2之间的内部耦合。在还另一实例中,在针对硬件方案来交叉参考被附加到数据分组的信息之际,被附加的信息确认刀片2和TOR1之间的内部耦合以及TOR1的位置或身份。并且,数据分组通过检查来自刀片的经由到刀片的预期串行连接的输出来帮助确认串行连接性。
如果在配置软件311指令上层串行接入设备361引导PDU2来调用刀片2的重新引导之际没有在用户设备310处接收到数据分组,配置软件311可将刀片2记录为缺失或无响应。在找到以上情况中的差异之际,引导进程可被编程有灵活性以在当前阶段内自动地决定是否进行工作流的下一阶段或中断引导过程和/或发出通知技术人员检查硬件清单360的警报。自动决定可基于在引导进程期间发生的差异的质量和数量。在一个示例中,如果在确认期间检测到的误接线的数量超过预定的阈值,则用户设备310可通知技术人员手动地修复接线并关于刀片2来重复该确认。在另一示例中,如果误接线的数量保持在预定的阈值之下,则用户设备310可潜在地在引导进程中向前移动,同时发出警报以指出该差异。由此,自动决定可帮助避免由于次要考虑的差异而停止引导进程。并且,即使误接线的数量保持在预定的阈值之下,被检测为是主要考虑的那些差异(诸如缺失的上层串行接入设备361)也可触发引导进程的中断此外,配置软件311被设计为作出关于非预期的设备是否能够替换硬件方案所预期的设备或缺失的预期设备是否应当由于其高的质量水平而绝对存在的判定。
此外,如果在配置软件311读取数据分组的内容并且针对模板文件312来交叉参考从数据分组中提取的信息之际,该数据分组被用户设备310但在非预期的端口处接收,则配置软件311可将刀片2记录为具有在其接线模式方面的不一致。在这个实例中,可为技术人员发出通知来检查刀片2周围的接线模式并单独地重新运行用于确认刀片2的工作流而不重新评估整个机架301。
在确认期间,配置软件311可进一步从数据分组的内容收集机架301内设备的配置。例如,数据分组内的内容可揭示在刀片2内提供的某些组件与特定的安全性水平相关联并用特定的特征来编程。可针对硬件方案来交叉参考安全性水平和/或被编程的特征以便确定刀片2的配置是否是可接受的。例如,如果数据分组的内容指示从刀片2的组件中缺失特定的特征将导致对安全性水平的不理想的危险,则这些缺失的特征可导致警报或触发配置软件311来重新配置刀片2
在各实施例中,可在引导进程的发现和确认阶段期间或之后来进行重新配置或初始地配置空白设备的过程。初始地,可提供描述网络和硬件设备的接口的驱动程序开发工具包(DDK),其中原始设备制造商(OEM)可采用该驱动程序开发工具包来在递送之前在网络和硬件清单360的硬件设备内实现驱动程序。例如,数据中心的服务提供商可向OEM提供DDK,其中OEM被要求根据DDK来在适当的网络和硬件设备上安装驱动程序。在操作中,所实现的驱动程序促进网络和硬件设备之间的交互并允许配置软件311通过发送到串行接入设备361和362的指令来控制它们。
可在确认发现阶段期间来检查网络和硬件设备内的这些驱动程序以及组件的其他属性。在各实施例中,该检查可标识安装在网络和硬件设备上的固件和/或操作***(OS)的类型(如果已经当前安装的话)。如果当前安装的固件和/或OS的类型相对于模板文件312而言是不适当的,那么调用重新配置过程。在一示例性实施例中,重新配置过程通过实现以下工作流来实现:冲洗掉当前安装的固件和/或OS;以及部署维护OS,其中维护OS允许快速安装并确保适当的驱动程序和组件出现在网络和硬件设备上以实现确认。除了引导工作流之外,结构可负责用支持在数据中心内运行的服务的操作OS来替换维护OS。操作OS一般被配置成满足数据中心的云计算规定,使得硬件清单360可被透明地集成在云计算网络的特定拓扑结构内。在一个实施例中,安装操作OS涉及下载与运行在数据中心内的硬件清单360被安排被部署在其中的云计算结构的属性相对应的镜像。
引导生态***的体系架构
现在转向图5,现在将讨论用于部署和集成图3和图4的硬件清单360的体系架构和引导进程阶段(参见图2的附图标记240)。一般而言,图5显示了示出用于在数据中心550的云计算结构中集成和部署硬件清单的示例性引导生态***500的图形表示,引导生态***500适合于在实现本发明的各实施例中使用。
初始地,在将配置设置和操作OS安装到网络和硬件设备之际(如以上更加完整讨论的),从在验证图3的硬件清单360的物理拓扑结构时收集的数据分组的内容内检索到的信息中准备基础结构状态。如在此使用的,短语“基础结构状态”旨在广义地包含被用于描述当前被网络和硬件设备展现的硬件和/或软件特性的任何数据。在一特定示例中,基础结构状态帮助将硬件清单的实用程序标识为存储、计算或存储和计算的混合,其中实用程序基于诸如物理拓扑结构(例如,出于高安全性存储目的,被链接到具有适当许可的端口的高姿态的刀片)、配置设置和网络和硬件设备的身份的考量。由此,基础结构状态表面上用作当硬件清单被扩建到FCC戳记时、安装在其内的软件、配置设置以及操作OS的镜像。
在操作中,当将硬件清单集成在云计算结构内时,基础结构状态被用户设备310与数据中心550的一个或多个组件共享。通过这种方式,基础结构状态用作包括硬件清单的使得结构控制器能够将硬件清单管理为FCC实例或云计算戳记的细节的输入。例如,细节可包括MAC或IP地址以及网络和硬件设备的配置、特定设备的位置、设备和PDU之间的端口连接以及需要被用于管理FCC戳记的其他信息。
在一个实施例中,用户设备310被提供各种各样的软件来实现部署和集成阶段。该软件包括引导数据中心管理器(DCM)510、配置引擎511、部署引擎512和与驻留在秘密位置中的秘密存储525进行通信的引导秘密存储(SS)520。引导DCM510表示驱动部署和集成阶段的结构控制器的一部分,其能够管理网络和硬件设备。在一个实例中,引导DCM510有效地管理对数据中心550内扩建硬件清单或“FCC实例”的添加和移除。管理通常包括部署/扩展一个或多个结构(例如,主和客)。
管理FCC实例的添加可涉及以下工作流:提供用户设备310的引导DCM510和数据中心550内的服务器530内的DCM542之间的接口;使用该接口来将FCC实例的基础结构状态(例如,机架级信息)从引导DCM510复制到DCM542;以及在网络管理器514上授予使用最近共享的基础结构状态来自治FCC实例的能力。应当注意,主服务540可被部署在多个服务器上,并不限于服务器530的单设备实现。如在图5中示出的,网络管理器541和DCM542可包括主服务540,该主服务负责将新的FCC实例连同其他组件(诸如结构控制器、备份服务、仓库等)一起集成在云计算结构中。
除了共享FCC实例的基础结构状态之外,在各实施例中,引导生态***500被设计来将云计算结构的服务部署到FCC实例上。这些服务可包括核心承租人、基础结构承租人和/或平台承租人。在一个实例中,核心承租人表示能够实现云计算结构的一般功能、支持数据中心550内的节点间通信(例如,域名服务器(DNS)能力)和管理存储操作的关键服务。基础结构承租人表示例如能够使得云计算戳记来高效地管理在数据中心550内分布地主存的顾客的服务应用的实用性和可用***。基础结构承租人的各示例包括支持寻找在位于远程的账户上的顾客数据的存储位置服务以及提供用于顾客与CTM531-533进行交互的前端API。平台承租人通常表示作为选项被提供到顾客的服务(例如,用于在数据中心550和私有企业网络之间链接的云到场所(premise)访问)。由此,平台承租人不一定被需要用于数据中心550的操作,但应当匹配基础结构状态的定义。
在根据FCC戳记的承租人部署期间,配置引擎511和部署引擎512可出借它们的参与。初始地,可调用部署引擎512来发起部署。一般而言,部署引擎512负责驱动引导进程的部署和集成阶段的端对端自动化,包括对被用于实现阶段内内在的工作流的工具和机制的执行。例如,工作流可涉及将各个经扩建的硬件清单的部署调度到FCC实例中,管理目前实时的部署,对部署的进展进行报告以及对发生的任何干扰事项进行响应。通常,部署引擎512针对实时的云计算结构来执行部署,使得部署引擎512能够逐步升级关于实时的结构的问题并收集被用于随着时间来实现部署提升的度量。
配置引擎511负责与数据中心550进行接口并在部署之际来配置和更新主服务540,从而将FCC戳记集成在云计算结构中。在集成的一个实例中,配置引擎511记录硬件清单的初始配置,当将硬件清单扩建到FCC戳记中时检测对配置的改变,以及提供对FCC戳记的配置的改变历史。一般而言,该改变历史可用于指示重新配置过程的影响并提供满足顺应性标准的保证。通过这种方式,改变历史可展示在对FCC戳记的配置改变期间发生的任何冲突或潜在的缺失参数。因此,FCC戳记可用作核心、基础结构和平台承租人的配置的存储库。
在各实施例中,驱动请求附加存储/计算能力(被FCC戳记满足)的顾客还可提供依赖性方案,该依赖性方案概述要被FCC戳记满足的以便合适地运行顾客的服务应用的标准。在操作中,依赖性方案可针对基础结构状态和配置中的改变历史来进行比较以确保FCC实例以顾客指定的先决条件被满足的方式来扩建。由此,当依赖性方案被FCC实例的已知属性满足时,FCC可被发布来开始主存顾客的服务应用。
虽然已经描述了被用于针对顾客的依赖性方案来检查功能性的FCC实例的各种不同属性(例如,基础结构状态和配置中的改变历史),应当理解并了解,其他类型的合适信息可在部署期间在引导DCM510和DCM542之间传递,并且本发明的实施例不限制为在此描述的信息的特定制品。例如,FCC实例的整体大小(例如,节点数)和/或入口点的位置(例如,连接到FCC实例的方法)可从引导DCM510中继到DCM542.在功能性检查的另一实例中,进行最小的发现和确认以标识足以部署主服务540的清单并接着利用DCM542来驱动对FCC实例中剩余硬件的发现、确认和配置。在功能性检查的另一实例中,现有的DCM实例被用于驱动对具有针对实时清单的适当的安全性以及隔离的硬件的发现、确认和配置。
在FCC戳记的部署期间,秘密存储525可被访问来提供在将图3的硬件清单360扩建到FCC戳记中时生成的保密信息。如在此使用的,短语“秘密存储”一般指与通常运行在用户设备310上的引导SS520接口的单机机制。通过这种方法,秘密存储525不具有对因特网或其他公众可访问的网络的依赖性,从而保留存储在秘密存储525中的保密信息的私有本质。在一些实施例中,秘密存储可表示经由因特网访问的集中式保护的秘密存储位置。
在对FCC戳记的部署之前,秘密存储525采用管理API来管理在初始引导进程阶段期间在扩建硬件清单时实时地生成的保密信息。该保密信息(例如,网络和硬件设备的凭证、原始证书、私钥、串行介入设备的口令以及其他许可)被连续地写到秘密存储525直到发现和确认阶段(并且如果必要,包括重新配置过程)完成。在部署期间,秘密存储525可自动地将一些保密信息传输到引导SS520以导出到主服务540,并且可将其他保密信息传输到高度可用的位置以供数据中心550的管理人查看。该配置信息随后可被管理人使用来在当FCC实例被集成在数据中心550内时经历问题之际调试FCC实例。
在成功地完成部署之际并在引导进程的群集范围的确认阶段之前,FCC实例可被集成在数据中心550内。在部署完成以及对主服务540的确认之际,对图5中CTM531-533的进一步部署可开始。
集成还可包括用新的安全凭证来替换在硬件清单的扩建期间采用的本地生成的凭证(被用于访问网络和硬件设备)。在一个实例中,通过利用用于创建、审计和轮换现有节点上的安全性令牌的现有云计算结构过程来执行凭证的替换。通过这种方式,在扩建硬件清单时可能已经与各方(例如,技术人员、OEM、管理者或管理员)共享的扩建凭证被停用,由此,FCC戳记变得更安全。应当注意,即使集成后,用户设备310可保留作为网关设备来在引导进程完成后服务于结构实例(例如,主和客)。
在成功地完成部署和集成阶段之际,开始群集范围的确认阶段。在各实施例中,成功完成需要确保部署和集成的每个先决条件是这样的:部署和集成阶段的所得输出将FCC实例留在用于下一阶段在不困难的情况下拾取的条件中。例如,如果部署和集成阶段的所得输出不允许操作者对FCC实例的充足访问(即,部署和集成阶段的先决条件),那么在进展到下一阶段前存在要补救的问题。通过这种方法,部署和集成阶段以及其他引导进程阶段在它们各自的工作流中包括自评估从阶段期间执行的一系列操作中得到的输出的步骤。自评估可导致工作流步骤被重复或可将特定阶段指定为成功完成,从而允许后续阶段开始。
除了对于各个阶段而言内部的自评估之外,群集范围确认阶段(参见图2的附图标记250)被执行以确保FCC实例准备好使用。在各实施例中,群集范围确认包括实现可被自动地运行或可涉及经由测试用具的手动协助的一套测试。该套测试可针对来自各个位置的各个***来进行。例如,该套测试可涉及引导主服务540来验证FCC实例是否可经由CTM1内部地到达。在另一实例中,该套测试可涉及引导外部实体(例如,经由以太网的公司网络或顾客请求的专用实体)来验证FCC实例是否可外部到达。
应当理解,引导生态***500的示例性***体系架构只是可以被实现以实现本发明的各方面的合适的环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。所示出的引导生态***500也不应被解释成对于所示出的组件510-512、520、541、542和531-533中的任一组件或其组合有任何依赖或要求。在一些实施例中,组件510-512、520、541、542和531-533中的一个或多个可被实现为类似于秘密存储525的单机设备或实现为服务或可执行体。在其它实施例中,组件510-512、520、541、542和531-533中的一个或多个可以直接集成到计算服务器530和/或用户设备310中。本领域普通技术人员可以理解,图5所示的组件510-512、520、541、542和531-533在本质和数量上是示例性的,并且不应被解释为限制。应当注意,可在无需以上列出的特定组件中的任意组件而用提供类似功能的替换过程的情况下来实现部署。
因此,可以采用任何数量的组件来实现本发明的各实施例的范围内的所需功能。尽管为了清楚起见用线条示出了图5的各组件,但是在实际上,各组件的描绘并不是那样清楚,并且按比喻的说法,线条更精确地将是灰色的或模糊的。此外,虽然将图5的某些组件示为单个框,但是这些描述在本质和数量上是示例性的且不应被解释为限制(例如,虽然仅示出一个DCM542,多得多的DCM可通信地耦合到正在对硬件清单执行引导进程的其他用户设备)。
此外,服务器530可以是任何类型的计算设备,诸如例如以上参考图1所描述的计算设备100。仅作为示例而非限制,服务器530可以是个人计算机、台式计算机、膝上型计算机、手持式设备、移动手机、消费电子设备等。在各实施例中,数据中心550可包括以上列出的任何数量的物理资源,且可包括计算设备的任何集合或能够以分布式方式执行顾客的服务应用的其他机器。
附加地,以上列出的物理资源的其他设备可主存主服务540,其被显示为驻留在服务器550上。这些其他设备可经由有线或无线网络路径通过数据中心550来管理主服务540的操作。然而,应理解,本发明的实施例不限于在图5中示出的这样的物理资源上的实现,而可以在本发明的实施例范围内的多种不同类型的计算设备和设施中的任一种上实现。换言之,所示出的数据中心550的资源描绘了仅旨在用于讨论目的的示例性配置;因此,计算工业中已知的任何合适的资源布局可被使用并由本发明构想。
过程流
现在参考图6,显示了示出根据本发明的一个实施例的用于发现和确认硬件清单的总的方法600的流程图。尽管术语“步骤”和/或“框”可在此处用于指示所采用方法的不同元素,但除非而且仅当明确描述了各个步骤的顺序时,该术语不应被解释为意味着此处公开的多个步骤之中或之间的任何特定顺序。初始地,硬件清单表示机架,其中机架可包括网络设备(例如,架顶式交换机和串行接入设备)和一组计算单元(例如,***到机架中的一组刀片)。该组刀片通常在串行接入设备和TOR交换机之间互连。
如在框610处描绘的,方法600可涉及发起用户设备和硬件清单内的串行接入设备或次网络接入设备(如果带外设备是次网络交换机而非串行设备的话)之间的通信。在一个实例中,通过用户设备经由基于串行的连接来发起到串行接入设备的通信。如在框620处描述的,方法600可进一步涉及配置串行接入设备来向PDU发送指令。如以上更加完整讨论的,PDU一般负责选择性地向一组计算单元提供功率。因此,在接收到来自串行接入设备的指令之际,该指令使得PDU将功率递送到该组计算单元中的至少一个所选计算单元并对该组计算单元的至少一个未被选择计算单元扣留功率。最终,如在框630处描述的,可在用户设备处接收到来自所选计算单元的至少一个数据分组。通常,在用户设备处经由与架顶式交换机(TOR)的基于网络的连接接收数据分组,该架顶式交换机(TOR)被使得能够检测源自所选计算单元的数据分组。在一个实施例中,网络设备被配置成标识数据分组在其处被检测的端口并将所标识的端口的标记附加到数据分组。因此,当使用数据分组来标识所选计算单元的位置时,用户设备可读取并记录在数据分组的有效载荷中携带的所标识的端口。此外,用户设备可通过读取并记录在数据分组的头部中携带的因特网协议(IP)地址或媒体访问控制(MAC)地址来标识所选计算单元的位置。如在框640处描绘的,所选计算单元的这个所标识的位置可被用于部分地了解硬件清单的物理拓扑结构的安排。
在一示例性实施例中,如在框650处描绘的,方法600可包括针对模板文件来交叉参考所选计算单元的所标识的位置以验证硬件清单的物理拓扑结构与模板文件是可比的。一般而言,模板文件可包括拓扑结构方案和/或硬件方案。一般而言,拓扑结构方案指定所选计算单元的预期位置并被用户设备用于验证硬件清单被适当地接线。另一方面,硬件方案一般被用于指定哪些组件被预期驻留在所选计算单元内。此外,硬件方案可被用户设备用来验证计算单元的内部配置。
在用户设备验证所选计算单元的位置与模板文件一致之际,用户设备可经由基于串行的连接向串行接入设备发送调用在所选计算单元上安装确认设置的信号。并且,用户设备可注意串行接入设备的输出来验证串行连接性。此外,在用户设备验证硬件清单的物理拓扑结构之际,用户设备可从在引导进程的发现和确认阶段期间收集的信息中准备基础结构状态。在引导进程的集成和部署阶段期间,用户设备可与云计算结构的控制器共享基础结构状态以便促进硬件清单到数据中心的结构内的集成。并且,用户设备可触发对运行在硬件清单处的结构上的服务的部署,从而将硬件清单指定为结构的FCC。通过将硬件清单指定为FCC,结构控制器被允许在数据中心的上下文内管理并定位硬件清单。
现在转向图7,显示了示出根据本发明的一实施例的用于将硬件清单扩建到数据中心的结构计算群集(FCC)的总的方法700的流程图。如在框710处描绘的,方法700包括通过从用户设备经由基于网络的连接向架顶式(TOR)交换机和经由基于串行的连接向串行接入设备发送分别的信号来发现网络设备。如在框720处描绘的,在TOR交换机和串行接入设备之间互连的一组计算单元可通过指令TOR交换机和串行接入设备经由被分配到该组计算单元的各自的端口范围来监听信号(例如,图3311的配置软件311查询TOR交换机/串行设备来检索所要求的信息)来发现。
如在框730处描绘的,方法700可进一步涉及对串行接入设备进行配置以引导该组计算单元递归地向TOR交换机发送通信。如在框740处描绘的,可从远程数据存储或从用户设备的本地存储器中访问描述硬件清单的物理拓扑结构的模板文件。如在框750处描绘的,可通过针对从该组计算单元接收到的通信中携带的信息来比较模板文件来分别确认该组计算单元的位置。如在框760处描绘的,可使用在来自该组计算单元的通信中接收到的信息来准备基础结构状态。如在框770处描绘的,可通过将基础结构状态与数据中心的云计算结构的控制器共享来将硬件清单集成到该云计算结构中。与集成同步或在稍后某个时刻,在云计算结构上运行的服务可被部署到硬件清单上(参见框780)并且硬件清单可在框790处被指定为数据中心内的FCC。例如,在将硬件清单指定为FCC戳记之前执行确认,以确保该硬件清单被适当地部署/配置。
参考具体实施例描述了本发明的实施例,具体实施例在所有方面都旨在是说明性的而非限制性的。在不背离本发明范围的情况下各替换实施例对本发明的各实施例的所属领域的普通技术人员将变得显而易见。
从前面的描述可以看出,本发明很好地适用于实现上文所阐述的所有目的和目标,并且具有对于该***和方法是显而易见且固有的其他优点。可理解的是,某些特征和子组合是有用的,并且可以加以利用而无需参考其它特征和子组合。这由权利要求所构想的,并在权利要求的范围内。

Claims (10)

1.一个或多个其上包含计算机可执行指令的计算机可读介质,所述计算机可执行指令在被执行时执行一种用于发现和确认硬件清单的方法,所述方法包括:
发起与所述硬件清单内的串行接入设备或与所述硬件清单内的驻留在次带外网络上的网络交换机设备的通信;
配置所述串行接入设备以发送到功率分配单元(PDU)的指令,其中所述PDU负责向一组计算单元选择性地提供功率,并且其中所述指令使得所述PDU将功率递送到该组计算单元中至少一个所选计算单元并对该组计算单元的至少一个未被选择计算单元扣留功率;
接收来自所述至少一个所选计算单元的数据分组;
使用所述数据分组来标识所述至少一个所选计算单元在所述硬件清单的物理拓扑结构内的位置;以及
针对模板文件来交叉参考所述至少一个所选计算单元的所标识的位置以验证所述硬件清单的所述物理拓扑结构对应于所述模板文件。
2.如权利要求1所述的计算机可读介质,其特征在于,所述数据分组经由与网络设备的基于网络的连接在用户设备处被接收到,所述网络设备被使得能够检测源自所述至少一个所选计算单元的所述数据分组,其中所述方法进一步包括向所述网络设备询问与经处理的通信有关的信息。
3.如权利要求2所述的计算机可读介质,其特征在于,到所述串行接入设备的通信是通过所述用户设备经由基于串行的连接来发起的。
4.如权利要求1所述的计算机可读介质,其特征在于,所述模板文件包括指定所述至少一个所选计算单元的预期位置的拓扑结构方案,并且其中所述拓扑结构方案被用户设备用于验证所述硬件清单被适当地接线,并且其中所述拓扑结构方案包括接线规则、设备配置或设备位置中的至少一个。
5.如权利要求3所述的计算机可读介质,其特征在于,所述方法还包括:
配置所述串行接入设备、所述网络设备和所述功率单元来执行发现;或
在验证所述至少一个所选计算单元的位置与所述模板文件一致之际,从所述用户设备经由所述基于串行的连接向所述串行接入设备发送调用在所述至少一个所选计算单元上安装确认设置的信号。
6.如权利要求4所述的计算机可读介质,其特征在于,所述方法进一步包括在验证所述硬件清单的所述物理拓扑结构之际,从收集的信息中准备基础结构状态。
7.如权利要求6所述的计算机可读介质,其特征在于,所述方法还包括:
与云计算结构的控制器共享所述基础结构状态;
将云计算结构的服务部署到所述硬件清单上;以及
将所述硬件清单指定为结构计算群集。
8.一种用于将硬件清单扩建到数据中心的结构计算群集(FCC)的计算机化的方法,所述方法包括:
通过从用户设备经由基于网络的连接向架顶式(TOR)交换机和经由基于串行的连接向串行接入设备发送分别的信号来发现一个或多个网络设备;
通过指令所述TOR交换机和所述串行接入设备经由分配到一组计算单元的各自的端口范围来监听信号来发现在所述TOR交换机和所述串行接入设备之间互连的该组计算单元;
配置所述串行接入设备以引导该组计算单元递归地向所述TOR交换机发送通信;
访问描述所述硬件清单的物理拓扑结构的模板文件;
通过将所述模板文件与在从该组计算单元接收到的所述通信中携带的信息进行比较来分别确认该组计算单元的位置;
使用在从该组计算单元接收到的所述通信中接收到的所述信息来准备基础结构状态;
通过将所述基础结构状态与所述数据中心的云计算结构的控制器共享来将硬件清单集成到所述云计算结构中;
将所述云计算结构的服务部署到所述硬件清单上;以及
将所述硬件清单指定为所述数据中心内的FCC。
9.一种用于执行自动地将一个或多个计算单元合并到数据中心的云计算结构中的方法的计算机***,所述计算机***包括:
机架;
驻留在所述机架内的多个网络设备,其中所述多个网络设备包括:
(a)用于通过基于网络的连接发送数据分组的架顶式(TOR)交换机;
***在所述机架内的一组刀片,其中该组刀片包括被配置成在分别接收到功率之际个别地生成数据分组的所述一个或多个计算单元;
用于向该组刀片选择性地提供功率的功率分配单元(PDU);
经由所述基于网络的连接被通信地耦合到所述TOR交换机并且经由所述基于串行的连接通信地耦合到所述串行接入设备的用户设备,其中所述用户设备被配置成执行引导进程,所述引导进程包括:
(a)发现所述网络设备和该组刀片;以及
(b)通过针对描述所述机架的物理拓扑结构的模板文件来比较所述数据分组内携带的信息来确认该组刀片的位置。
10.如权利要求9所述的计算机***,其特征在于,所述串行接入设备被进一步配置成接收来自所述用户设备的所述指令并通过将所述指令传达到所述PDU来控制所述PDU。
CN201380007350.4A 2012-01-30 2013-01-21 云计算戳记的自动化的扩建 Active CN104081371B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/360,876 2012-01-30
US13/360,876 US9641394B2 (en) 2012-01-30 2012-01-30 Automated build-out of a cloud-computing stamp
PCT/US2013/022358 WO2013116021A1 (en) 2012-01-30 2013-01-21 Automated build-out of a cloud-computing stamp

Publications (2)

Publication Number Publication Date
CN104081371A true CN104081371A (zh) 2014-10-01
CN104081371B CN104081371B (zh) 2017-03-08

Family

ID=48871281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380007350.4A Active CN104081371B (zh) 2012-01-30 2013-01-21 云计算戳记的自动化的扩建

Country Status (7)

Country Link
US (1) US9641394B2 (zh)
EP (1) EP2810175B1 (zh)
JP (1) JP6174604B2 (zh)
KR (1) KR101954480B1 (zh)
CN (1) CN104081371B (zh)
ES (1) ES2587902T3 (zh)
WO (1) WO2013116021A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408046A (zh) * 2015-07-07 2017-11-28 甲骨文国际公司 用于跨异构计算环境供应云服务的***和方法
CN107562553A (zh) * 2016-06-30 2018-01-09 伊姆西公司 数据中心管理方法和设备
CN110869909A (zh) * 2017-07-12 2020-03-06 思科技术公司 应用机器学习算法来计算健康分数以进行工作负载调度的***和方法

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US9367360B2 (en) * 2012-01-30 2016-06-14 Microsoft Technology Licensing, Llc Deploying a hardware inventory as a cloud-computing stamp
US20130204918A1 (en) * 2012-02-08 2013-08-08 International Business Machines Corporation Computing environment configuration and initialization
US8892947B1 (en) * 2012-03-13 2014-11-18 Emc Corporation Method and system for automation framework for multi-node environments
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory
US8949818B2 (en) 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
JP6035961B2 (ja) * 2012-07-31 2016-11-30 富士通株式会社 情報処理装置、管理プログラムおよび管理方法
US20140047342A1 (en) * 2012-08-07 2014-02-13 Advanced Micro Devices, Inc. System and method for allocating a cluster of nodes for a cloud computing system based on hardware characteristics
US9355055B1 (en) * 2012-09-07 2016-05-31 Amazon Technologies, Inc. Network and power connection management
US20140310039A1 (en) * 2013-04-16 2014-10-16 Centurylink Intellectual Property Llc Automated Cloud Expansion and Ordering System and Method
CN104113443B (zh) * 2013-04-19 2018-10-02 南京中兴新软件有限责任公司 一种网络设备检测方法、装置及云检测***
US20150026076A1 (en) * 2013-07-18 2015-01-22 Netapp, Inc. System and Method for Providing Customer Guidance in Deploying a Computing System
US10567231B2 (en) 2013-10-30 2020-02-18 Hewlett Packard Enterprise Development Lp Execution of a topology
US10230580B2 (en) 2013-10-30 2019-03-12 Hewlett Packard Enterprise Development Lp Management of the lifecycle of a cloud service modeled as a topology
WO2015065382A1 (en) * 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Instantiating a topology-based service using a blueprint as input
WO2015065356A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Topology remediation
WO2015065355A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L. P. Stitching an application model to an infrastructure template
EP3063657B1 (en) 2013-10-30 2021-12-01 Hewlett Packard Enterprise Development LP Monitoring a cloud service modeled as a topology
EP3063668A4 (en) 2013-10-30 2017-05-31 Hewlett-Packard Enterprise Development LP Managing the lifecycle of a cloud service modeled as topology decorated by a number of policies
US9325688B1 (en) * 2013-12-31 2016-04-26 Vce Company, Llc Methods, systems, and computer readable mediums for performing workflow credential management in a converged infrastructure system
US10282346B1 (en) * 2014-02-05 2019-05-07 Cisco Technology, Inc. Scalable network device self-configuration in large networks
JP6233672B2 (ja) 2014-02-27 2017-11-22 インテル・コーポレーション 計算リソースの検出および管理用の技術
WO2016007132A1 (en) 2014-07-08 2016-01-14 Hewlett-Packard Development Company, L.P. Discovering connection of passive cables
US10362375B2 (en) * 2014-07-08 2019-07-23 Hewlett Packard Enterprise Development Lp Discovering connection of passive cables
US9900391B2 (en) 2014-08-05 2018-02-20 Microsoft Technology Licensing, Llc Automated orchestration of infrastructure service blocks in hosted services
US10320605B2 (en) * 2014-10-15 2019-06-11 Nimbus 9, Inc. Rapid gateway swap
US9923775B2 (en) 2014-12-01 2018-03-20 Microsoft Technology Licensing, Llc Datacenter topology definition schema
GB2533385B (en) * 2014-12-18 2021-05-26 Advanced Risc Mach Ltd Assignment of tenancy to devices
US10437510B2 (en) * 2015-02-03 2019-10-08 Netapp Inc. Monitoring storage cluster elements
US10652103B2 (en) * 2015-04-24 2020-05-12 Goldman Sachs & Co. LLC System and method for handling events involving computing systems and networks using fabric monitoring system
US9659081B1 (en) * 2015-08-12 2017-05-23 Databricks Inc. Independent data processing environments within a big data cluster system
US10257031B1 (en) * 2016-02-26 2019-04-09 Amazon Technologies, Inc. Dynamic network capacity augmentation for server rack connectivity
JP6662220B2 (ja) * 2016-06-29 2020-03-11 富士通株式会社 情報処理システム、情報処理装置、位置特定方法及び位置特定プログラム
CN107872814A (zh) * 2016-09-26 2018-04-03 中兴通讯股份有限公司 一种基站信息自管理方法、装置和***
US10270663B2 (en) 2016-10-28 2019-04-23 Hewlett Packard Enterprise Development Lp Fabric management devices
US10389580B2 (en) * 2016-10-28 2019-08-20 Western Digital Technologies, Inc. Distributed computing system configuration
US10802878B2 (en) * 2017-03-31 2020-10-13 Bmc Software, Inc. Phased start and stop of resources in a mainframe environment
US10489136B2 (en) * 2017-04-27 2019-11-26 Quanta Computer Inc. Automatic firmware and custom setting provision for server device
US10382258B2 (en) 2017-05-11 2019-08-13 Western Digital Technologies, Inc. Viral system discovery and installation for distributed networks
US10567228B2 (en) * 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10644946B2 (en) * 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
KR20200106036A (ko) * 2017-12-08 2020-09-10 넷-썬더, 엘엘씨 자동 배포되는 정보 기술(it) 시스템 및 방법
US10587463B2 (en) * 2017-12-20 2020-03-10 Hewlett Packard Enterprise Development Lp Distributed lifecycle management for cloud platforms
US10447539B2 (en) * 2017-12-21 2019-10-15 Uber Technologies, Inc. System for provisioning racks autonomously in data centers
US10929261B1 (en) * 2018-06-25 2021-02-23 Amazon Technologies, Inc. Device diagnosis
JP7244061B2 (ja) * 2019-02-25 2023-03-22 Necソリューションイノベータ株式会社 ラック、装置、ネットワーク管理方法、およびプログラム
US10996938B2 (en) * 2019-07-15 2021-05-04 Juniper Networks, Inc. Automated selection of software images for network devices
KR102125966B1 (ko) * 2019-12-05 2020-06-23 엘에스웨어(주) 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템
US11962501B2 (en) * 2020-02-25 2024-04-16 Sunder Networks Corporation Extensible control plane for network management in a virtual infrastructure environment
US11671429B1 (en) 2020-02-26 2023-06-06 Equinix, Inc. Authorization automation in procurement of interconnections within a data center
US11775393B2 (en) * 2021-06-11 2023-10-03 EMC IP Holding Company LLC Method and system for mapping data protection services to data cluster components
US11947433B2 (en) * 2022-01-07 2024-04-02 Dell Products L.P. System and method for subscription based solution management
US11888690B2 (en) 2022-01-07 2024-01-30 Dell Products L.P. System and method for subscription limitation enforcement in distributed system
US11907153B2 (en) 2022-01-07 2024-02-20 Dell Products L.P. System and method for distributed subscription management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088630A1 (en) * 2005-09-29 2007-04-19 Microsoft Corporation Assessment and/or deployment of computer network component(s)
US20080259816A1 (en) * 2007-04-19 2008-10-23 Archer Charles J Validating a Cabling Topology in a Distributed Computing System
US20090210735A1 (en) * 2008-02-19 2009-08-20 Deanna Lynn Quigg Brown Apparatus, system, and method for controlling power sequence in a blade center environment
US20110022245A1 (en) * 2008-03-31 2011-01-27 Goodrum Alan L Automated power topology discovery
CN102164044A (zh) * 2010-02-15 2011-08-24 美国博通公司 联网方法和联网***

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0412353A (ja) 1990-05-01 1992-01-16 Mitsubishi Paper Mills Ltd 平版印刷版の処理方法
JPH04123253A (ja) * 1990-09-14 1992-04-23 Fujitsu Ltd 超並列計算機の構成形態検出方式
IL126552A (en) 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6785704B1 (en) 1999-12-20 2004-08-31 Fastforward Networks Content distribution system for operation over an internetwork including content peering arrangements
US7103661B2 (en) * 2000-07-12 2006-09-05 John Raymond Klein Auto configuration of portable computers for use in wireless local area networks
US7027820B2 (en) 2001-01-31 2006-04-11 Hewlett-Packard Development Company, L.P. Location data validation by static entities receiving location data items by short-range communication
US20040119735A1 (en) * 2002-12-20 2004-06-24 Kalpana Subbarao Method and apparatus for determining and displaying the physical configuration of a multi-component system
JP2004252800A (ja) 2003-02-21 2004-09-09 Hitachi Ltd 計算機管理方法
AU2003901152A0 (en) * 2003-03-12 2003-03-27 Intotality Pty Ltd Network service management system and method
US7827248B2 (en) * 2003-06-13 2010-11-02 Randy Oyadomari Discovery and self-organization of topology in multi-chassis systems
US7278273B1 (en) 2003-12-30 2007-10-09 Google Inc. Modular data center
JP2005228167A (ja) * 2004-02-13 2005-08-25 Fujitsu Ltd ラック構成決定支援システム
WO2006052686A1 (en) * 2004-11-03 2006-05-18 Panduit Corp. Method and apparatus for patch panel patch cord documentation and revision
US7496059B2 (en) 2004-12-09 2009-02-24 Itt Manufacturing Enterprises, Inc. Energy-efficient medium access control protocol and system for sensor networks
GB2426160A (en) 2005-05-09 2006-11-15 3Com Corp Testing in large networks, using mapping of layer-3 addresses
US7421599B2 (en) * 2005-06-09 2008-09-02 International Business Machines Corporation Power management server and method for managing power consumption
US20060282529A1 (en) * 2005-06-14 2006-12-14 Panduit Corp. Method and apparatus for monitoring physical network topology information
US7676565B2 (en) * 2006-01-27 2010-03-09 Microsoft Corporation Light weight software and hardware inventory
JP5082252B2 (ja) 2006-02-09 2012-11-28 株式会社日立製作所 サーバ情報収集方法
US20080052437A1 (en) * 2006-08-28 2008-02-28 Dell Products L.P. Hot Plug Power Policy for Modular Chassis
US8700187B2 (en) 2007-08-28 2014-04-15 Consert Inc. Method and apparatus for actively managing consumption of electric power supplied by one or more electric utilities
US8949389B1 (en) 2008-03-31 2015-02-03 Intel Corporation Method and system for configuring virtual fabrics
US20100036903A1 (en) * 2008-08-11 2010-02-11 Microsoft Corporation Distributed load balancer
JP5074351B2 (ja) * 2008-10-30 2012-11-14 株式会社日立製作所 システム構築方法及び管理サーバ
US10025627B2 (en) * 2008-11-26 2018-07-17 Red Hat, Inc. On-demand cloud computing environments
US20100153482A1 (en) * 2008-12-10 2010-06-17 Full Armor Corporation Cloud-Based Automation of Resources
US20100211656A1 (en) * 2009-02-17 2010-08-19 International Business Machines Corporation Configuring A Blade Environment
US8200800B2 (en) * 2009-03-12 2012-06-12 International Business Machines Corporation Remotely administering a server
US8732508B2 (en) * 2009-03-31 2014-05-20 Hewlett-Packard Development Company, L.P. Determining power topology of a plurality of computer systems
WO2010119370A1 (en) 2009-04-15 2010-10-21 Koninklijke Philips Electronics N.V. Energy efficient transmission in a network
US8776053B2 (en) * 2009-09-25 2014-07-08 Oracle International Corporation System and method to reconfigure a virtual machine image suitable for cloud deployment
US8225135B2 (en) 2009-07-07 2012-07-17 Drobo, Inc. System and method for protecting users of data storage systems against known problems
US8332496B2 (en) * 2009-09-23 2012-12-11 International Business Machines Corporation Provisioning of operating environments on a server in a networked environment
US9009294B2 (en) * 2009-12-11 2015-04-14 International Business Machines Corporation Dynamic provisioning of resources within a cloud computing environment
EP2339778A1 (en) 2009-12-28 2011-06-29 Nxp B.V. Configuration of bus transceiver
US9317407B2 (en) * 2010-03-19 2016-04-19 Novell, Inc. Techniques for validating services for deployment in an intelligent workload management system
US20110246793A1 (en) * 2010-04-01 2011-10-06 Xyratex Technology Limited Method of providing out of band monitoring and control of a data storage subsystem
US8352658B2 (en) * 2010-05-27 2013-01-08 Microsoft Corporation Fabric based lock manager service
RU2606876C2 (ru) 2010-06-04 2017-01-10 Филипс Лайтинг Холдинг Б.В. Каскадная система питания через ethernet
WO2011159842A2 (en) 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US8625596B1 (en) * 2010-09-28 2014-01-07 Juniper Networks, Inc. Multi-chassis topology discovery using in-band signaling
CN103339611B (zh) * 2010-10-04 2017-02-15 阿沃森特亨茨维尔有限责任公司 具有mss功能的远程访问装置
US8719402B2 (en) * 2010-10-21 2014-05-06 Microsoft Corporation Goal state communication in computer clusters
US20120151040A1 (en) * 2010-12-13 2012-06-14 Mouravyov Sergei Computer inventory data consolidation
US8798077B2 (en) * 2010-12-29 2014-08-05 Juniper Networks, Inc. Methods and apparatus for standard protocol validation mechanisms deployed over a switch fabric system
CN103477326B (zh) 2011-02-09 2016-03-23 阿沃森特亨茨维尔公司 基础设施控制结构***以及方法
WO2012157017A1 (en) 2011-05-16 2012-11-22 Hitachi, Ltd. Computer system for allocating ip address to communication apparatus in computer subsystem newly added and method for newly adding computer subsystem to computer system
US8793351B2 (en) * 2011-05-24 2014-07-29 Facebook, Inc. Automated configuration of new racks and other computing assets in a data center
US20120311111A1 (en) 2011-06-03 2012-12-06 Microsoft Corporation Dynamic reconfiguration of cloud resources
KR101507919B1 (ko) 2011-07-01 2015-04-07 한국전자통신연구원 가상 데스크탑 서비스를 위한 방법 및 장치
GB201113556D0 (en) 2011-08-05 2011-09-21 Bripco Bvba Data centre
US8924548B2 (en) 2011-08-16 2014-12-30 Panduit Corp. Integrated asset tracking, task manager, and virtual container for data center management
US9137111B2 (en) 2012-01-30 2015-09-15 Microsoft Technology Licensing, Llc Discovering, validating, and configuring hardware-inventory components
US9367360B2 (en) 2012-01-30 2016-06-14 Microsoft Technology Licensing, Llc Deploying a hardware inventory as a cloud-computing stamp
US20140068747A1 (en) 2012-08-31 2014-03-06 International Business Machines Corporation Automatic Completeness Checks of Network Device Infrastructure Configurations During Enterprise Information Technology Transformation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088630A1 (en) * 2005-09-29 2007-04-19 Microsoft Corporation Assessment and/or deployment of computer network component(s)
US20080259816A1 (en) * 2007-04-19 2008-10-23 Archer Charles J Validating a Cabling Topology in a Distributed Computing System
US20090210735A1 (en) * 2008-02-19 2009-08-20 Deanna Lynn Quigg Brown Apparatus, system, and method for controlling power sequence in a blade center environment
US20110022245A1 (en) * 2008-03-31 2011-01-27 Goodrum Alan L Automated power topology discovery
CN102164044A (zh) * 2010-02-15 2011-08-24 美国博通公司 联网方法和联网***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408046A (zh) * 2015-07-07 2017-11-28 甲骨文国际公司 用于跨异构计算环境供应云服务的***和方法
CN107408046B (zh) * 2015-07-07 2020-07-28 甲骨文国际公司 用于跨异构计算环境供应云服务的***和方法
CN107562553A (zh) * 2016-06-30 2018-01-09 伊姆西公司 数据中心管理方法和设备
US11226882B2 (en) 2016-06-30 2022-01-18 EMC IP Holding Company LLC Method and device for data center management
CN110869909A (zh) * 2017-07-12 2020-03-06 思科技术公司 应用机器学习算法来计算健康分数以进行工作负载调度的***和方法
CN110869909B (zh) * 2017-07-12 2024-03-01 思科技术公司 应用机器学习算法来计算健康分数以进行工作负载调度的***和方法

Also Published As

Publication number Publication date
KR101954480B1 (ko) 2019-03-05
WO2013116021A1 (en) 2013-08-08
CN104081371B (zh) 2017-03-08
KR20140120895A (ko) 2014-10-14
EP2810175B1 (en) 2016-05-25
ES2587902T3 (es) 2016-10-27
JP2015512079A (ja) 2015-04-23
US20130198346A1 (en) 2013-08-01
EP2810175A1 (en) 2014-12-10
US9641394B2 (en) 2017-05-02
EP2810175A4 (en) 2015-07-01
JP6174604B2 (ja) 2017-08-02

Similar Documents

Publication Publication Date Title
CN104081371A (zh) 云计算戳记的自动化的扩建
CN104704775B (zh) 发现、确认和配置硬件清单组件
CN104871131B (zh) 将硬件清单部署为云计算戳记
CN104395888B (zh) 建立硬件清单的初始配置的方法、***和介质
CN103635885B (zh) 通过提供预构建环境的即时可用性来部署用于测试的环境
CN106464736B (zh) 用于基于云的服务交换的实时配置和管理的互连平台
JP5990587B2 (ja) データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ
CN107005422A (zh) 第二天操作的基于拓扑的管理
CN107526659A (zh) 用于失效备援的方法和设备
CN105684391A (zh) 基于标签的访问控制规则的自动生成
CN101222497A (zh) 用于配置对网络的客户接入的***和方法
CN105703938A (zh) 设备配置方法、配置装置及管理设备
CN108206847A (zh) Cdn管理***、方法及装置
CN102801776A (zh) 用于访问自动化***的方法以及按照这种方法工作的***
CN109639455A (zh) 一种容器云平台的网络管理方法及***
CN109947591A (zh) 数据库异地灾备***及其部署方法、部署装置
CN104769886A (zh) 添加全装置能力和参数到分离架构装置
CN112948217B (zh) 服务器修复查验方法和装置、存储介质及电子设备
CN112350870A (zh) 容器集群***的运维安全审计方法和装置
CN101578593A (zh) 使用控制台通信的非集中式网络设备管理的***和方法
CN114363164A (zh) 云网络服务编排控制方法、***、存储介质和电子设备
US20200311647A1 (en) Workflow-driven management of hardware components
CN115208922B (zh) 基于边缘计算的酒店管理***
CN108830054A (zh) 自动授权方法、装置、计算机设备及计算机存储介质
CN116938667A (zh) 信息传输方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150722

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150722

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant