CN104395888A - 建立硬件清单的初始配置 - Google Patents
建立硬件清单的初始配置 Download PDFInfo
- Publication number
- CN104395888A CN104395888A CN201380032832.5A CN201380032832A CN104395888A CN 104395888 A CN104395888 A CN 104395888A CN 201380032832 A CN201380032832 A CN 201380032832A CN 104395888 A CN104395888 A CN 104395888A
- Authority
- CN
- China
- Prior art keywords
- hardware
- inventory
- hardware inventory
- assets
- template file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 87
- 230000007246 mechanism Effects 0.000 claims description 25
- 238000013507 mapping Methods 0.000 claims description 8
- 230000008034 disappearance Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 abstract description 11
- 238000006243 chemical reaction Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 48
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000013396 workstream Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Accounting & Taxation (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
提供了用于自动地配置硬件清单以无缝地与数据中心进行交互的方法、***和计算机可读介质。初始地,从用户收集顾客专用规范,这些顾客专用规范自动地用平台专用规范来补充。这些规范被用于从一组预先定义的硬件群集中选择硬件清单,其中预先定义的硬件群集中的每一个表示已经被证明为一致地运作的硬件资产和逻辑资产的兼容配置。从保持在描述所选硬件清单的库存单元(SKU)中的数据得到群集配置文件。用用作针对目前未知的预期值的占位符的抽象符号表示来填充群集配置文件。通过抽象符号表示到具体值的自动转换来分配网络资源。群集配置文件与数据中心清单的先前版本合并来创建数据中心清单的经更新的版本。
Description
背景
一般而言,分布式服务应用被主存(host)在云计算网络中(跨多个节点),且主要是为了通过服务-应用组件的冗余性、动态可缩放性以及自动复原功能来促进高可用性。这些服务应用通常被划分成多个部分,这多个部分包括一组服务-应用组件。这些服务-应用组件可在一个或多个数据中心的节点(例如,物理机和虚拟机)中主存。通常,存在以下需要:创建或扩展这些数据中心的计算/存储能力以适应服务应用的使用需要并帮助确保整个服务应用不会由于缺乏来自底层硬件的支持而变得不可用。
数据中心的扩展可涉及各个情况,诸如配置新的一组硬件或重新配置现有的一组硬件来与数据中心内现有的节点协同操作。在一个示例中,新的一组机架(每个机架都适应多个刀片)可被定为用于集成到与数据中心节点互连的结构(fabric)中的目标。该结构帮助确保跨现有节点分布的服务-应用组件和新添加的硬件(诸如机架、网络设备(L2/3交换机、路由器、负载平衡器)、功率和串行设备以及刀片)能够交互,就好像每个服务应用在其自己独立的计算设备上运行。
当进行数据中心的扩展时,将该新的一组硬件集成到该结构中的步骤当前是手动进行的。这些手动进行的步骤通常是耗时、低效的且在结果方面是不一致的,由此,可能导致服务在该结构中中断。因此,扩建一组指定的硬件以供部署到结构中的自动化的端对端过程将帮助实现高效的、稳健的且可缩放的框架以供扩展数据中心的计算/存储能力。
概述
提供本概述是为了以简化的形式介绍将在以下具体实施方式中进一步描述的概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本发明的各实施例涉及用于实现自动化的引导进程的***、方法和计算机存储介质,该引导进程验证未被配置的硬件的清单的物理拓扑结构并将硬件清单集成/部署为数据中心的云计算结构内的结构计算群集(FCC)。在其中实现引导进程的自动化的方式避免从手动执行的用于重新配置数据中心或将能力添加到数据中心的过程所引起的有问题的影响(以上讨论的)。因此,在本发明的各实施例中,自动化的引导进程使得能够扩建硬件清单并将其以一致且高效的方式合并到云计算结构中。
一般而言,在接收到创建或扩展数据中心的计算/存储能力的指示之际触发引导进程。在各实施例中,数据中心包括多个节点(例如,物理机或虚拟机)、网络设备、串行设备、功率设备以及可经由云计算结构操作地互连和管理的其他装置。结构提供对遍及数据中心内分布的服务应用的底层支持。尤其,可通过结构的控制器来管理在节点中遍及分布的这些服务应用的各部分(例如,角色实例或程序组件)。结构控制器一般负责围绕以下的各种职责:监视、维护和管理计算机资源、网络设备、串行设备和支持结构的底层功能性的功率单元的健康。
在一示例性实施例中,引导进程在被事件(例如,对于扩展数据中心的能力的调用)触发之际在独立的阶段中执行。这些阶段分别通过执行自包含工作流来实现并一般地在图2处描绘。初始地,可进行共同创作阶段来指定硬件清单的初始设置。这个阶段涉及用于实现以下过程中的一个或多个的工作流:接收指定在顾客的场所上要求的附加能力的顾客的依赖性方案;标识满足该依赖性方案的硬件;与顾客对接以收集用于配置所标识的硬件的值;从值中生成符号表示;在递送硬件之际使用该符号表示来确认配置;以及准备记录拓扑结构的布局的模板文件。
在准备模板文件之际,涉及网络设备和硬件设备的发现和确认的阶段可开始。用于为这些设备中的每一个执行发现和确认的工作流一般涉及经由基于网络的连接和/或基于串行的连接与网络设备通信以发现围绕硬件设备的物理拓扑结构(例如,机架间位置和接线安排)的用户设备。这些用户设备可针对模板文件来交叉参考所发现的物理拓扑结构以便确认硬件设备。一旦拓扑结构物理/逻辑配置被完整地生成,对新的结构实例的部署或对现有结构实例的扩展可开始。
接着,用户设备可发起与数据中心的云计算结构的通信以实现将数据中心的结构内的硬件清单部署为结构计算群集(FCC)并对FCC提供安全性的阶段。这些阶段涉及支持设置硬件群集来与资源和数据中心内的现有硬件进行交互的各个工作流。此外,这些工作流可包括以下步骤:在验证硬件清单的物理拓扑结构之际从收集的信息中准备基础结构状态;通过将基础结构状态与结构控制器共享来将硬件清单集成到数据中心的结构中;在硬件清单内部署在结构上运行的服务;以及将硬件清单指定为数据中心FCC。因此,当接连实现时,引导进程的这些阶段推动用于扩建硬件清单和用于将硬件清单集成到数据中心的结构内的端对端自动化。该端对端自动化可进一步在数据中心内预先建立的硬件清单内(例如,将现有的FCC重新配置为表示数据中心内新的FCC实例)或在对于数据中心而言外部的站点处(例如,将远程硬件清单集成为数据中心内新的FCC实例)实现高效、稳健和可缩放的框架。
附图简要说明
以下参考附图详细描述本发明的实施例,附图中:
图1是适用于在实现本发明的各实施例时使用的示例性计算环境的框图;
图2是显示根据本发明的一实施例的用于将硬件清单合并到数据中心的云计算结构中的引导进程的示例性阶段的流程图;
图3是示出用于共同创作硬件清单的拓扑结构的示例性***体系结构的图示,该***体系结构适合在实现本申请的各实施例中使用;
图4A和4B描绘了示出用于根据本申请的一实施例来建立硬件清单的初始配置的技术的概览的可操作流程图;
图5是显示根据本发明的一实施例的用于从顾客的规范中选择硬件清单的总体方法的流程图;以及
图6是根据本发明的一实施例的示出用于确定硬件清单的初始拓扑结构的总体方法的流程图。
具体实施方式
本文中用细节来描述本发明各实施例的主题以满足法定要求。然而,该描述本身并非旨在限制本专利的范围。相反,发明人已设想所要求保护的主题还可结合其它当前或未来技术以其它方式来实施,以包括不同的步骤或类似于本文中所描述的步骤的步骤组合。
一般而言,本发明的各实施例介绍了在云计算结构中用于通过采用引导进程来自动地将未细化的一组硬件或硬件清单与数据中心合并的技术。如在此使用的,短语“硬件清单”不旨在限制到任何特定的组件配置,而是泛指可最终被集成到结构中的任何设备汇编(例如,网络设备、计算设备、以及电源设备)。在一个实例中,硬件清单可位于由云计算网络服务提供商的顾客管理的私有企业网络中,其中将引导进程实现为这种类型的硬件清单上的装置允许数据中心和私有企业网络之间的远程可到达性。在另一实例中,硬件清单可位于由云计算网络服务提供商管理的数据中心内,其中实现引导进程允许扩建数据中心的本地存储/计算能力。
如将在以下更完整描述的,引导进程使用一个或多个工作流引擎来特征化端对端自动化,该一个或多个工作流引擎驱动对包括引导进程的各个阶段的编排和执行。在各实施例中,这些阶段可被实现为独立的工作流,使得每个阶段可被分开地调用和驱动来完成,而无需依赖另一阶段或工作流的并发操作。通过允许各阶段以自包含形式来独立地实现,每个阶段一致地将递增的改进递送到硬件清单,而没有对先前或后续工作流的任何不利交互。
在本发明的一个方面,提供了计算机可读介质,其中计算机可读介质包括具体化在其上的计算机可执行指令,当被执行时,计算机可执行指令执行用于从顾客的规范中选择硬件清单的方法。在各实施例中,方法涉及接收描述附加的存储或计算能力以供顾客使用的依赖性方案。典型地,依赖性方案指定用于征用附加能力的逻辑制品和设备参数。该方法可进一步涉及部分基于在依赖性方案内接收到的信息来自动地从一组库存单元(SKU)中进行选择。在一个实例中,SKU分别标识能够被集成在云计算网络内的预先定义的硬件群集。
在各实施例中,自动地从一组SKU中选择合适的SKU的处理至少包括以下步骤:使用逻辑制品来指定被预先定义的硬件群集中的一个或多个支持的网络配置;以及使用设备参数来指定被包括在预先定义的硬件群集内的网络资源。自动地选择合适的SKU的过程可进一步包括从该组SKU中挑选合适的SKU的步骤,其中合适的SKU一般从预先定义的硬件群集中标识硬件清单。在操作中,硬件清单被装备来支持指定的网络配置并包括指定的网络资源。
在其他实施例中,方法被设计成从SKU中得到群集配置文件,其中群集配置文件包括向扩建操作者征求反馈的抽象符号表示。在从扩建操作者征求反馈后,在服务提供者处接收到针对抽象符号表示的反馈。典型地,反馈包括网络拓扑结构值。接着,群集配置文件可通过将网络拓扑结构值与其合并来更新。在功能上,经更新的群集配置文件被用来确认所标识的硬件清单。
在本发明的进一步的方面,可通过一个或多个处理设备来实现用于确定硬件清单的拓扑结构的计算化的方法。初始地,计算机化的方法涉及访问规范以从一组预先定义的硬件群集中选择硬件清单。典型地,规范部分基于用户手动提交的偏好并且部分基于从手动提交的偏好中自动得到的***特征。群集配置文件可根据手动提交的偏好结合自动得到的***特征来生成。
计算机化的方法可进一步涉及使用群集配置文件来从用户请求网络拓扑结构值以及生成描述硬件清单的拓扑结构的模板文件的步骤。在一个实例中,从网络拓扑结构值结合从群集配置文件中读取的信息中生成模板文件。典型地,生成模板文件包括采用命名约定映射来将网络拓扑结构值转换成虚拟局域网(VLAN)内组件的具体标识符。如在此使用的,短语“命名约定映射”一般表示用于维护和/或访问网络拓扑结构值和VLAN内组件的具体标识符之间的关联的工具。在操作中,模板文件可被用于分配硬件资产和逻辑资产以供配置硬件清单。
一旦硬件资产和逻辑资产被分配来配置硬件清单,计算机化的方法就可进一步涉及使用模板文件来验证所分配的硬件资产和所分配的逻辑资产的身份/配置。在特定实施例中,验证资产的过程包括将IP地址范围分配到逻辑资产,并用所分配的IP地址范围对硬件资产进行编程。在其他实施例中,计算化的方法还可涉及使用模板文件来进行对硬件清单的发现。一般而言,如以下更加详细讨论的,进行发现包括标识被提供到硬件资产和逻辑资产的MAC地址以及用所标识的MAC地址来更新模板文件。
在本发明的另一方面,计算机***被提供来执行从各个规范中建立硬件清单的方法。计算机***包括耦合到计算机存储介质的一个或多个服务器,其中计算机存储介质包括多个可由服务器执行的计算机软件组件。初始地,计算机软件组件包括至少第一扩建机制和第二扩建机制。第一扩建机制被配置成使用外部贡献的顾客指定的规范以及部分地基于顾客指定的规范来内部生成的平台专用规范来生成群集配置文件。
在一示例性实施例中,生成群集配置文件的过程包括:使用顾客指定的规范和平台专用规范来从一组预先定义的硬件群集中选择硬件清单;从描述所选硬件清单的SKU内保持的数据中得到群集配置文件;并且用用作针对缺失的预期值的占位符的抽象符号表示来填充群集配置文件。在操作中,抽象符号表示用作向顾客征求网络拓扑结构值。第二扩建机制通过使用命名约定映射来将网络拓扑结构值转换成VLAN内组件的具体标识符来生成模板文件。并且,扩建机制可使用网络拓扑结构值和从群集配置文件中提取的信息来生成模板文件。
在简要描述了本发明的各实施例的概览后,以下描述适于实现本发明的各实施例的示例性操作环境。
操作环境
首先具体参考图1,示出了用于实现本发明的各实施方式的示例性操作环境,并将其概括地指定为计算设备100。计算设备100只是合适的计算环境的一个示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应该将计算设备100解释为对所示出的任一组件或其组合有任何依赖性或要求。
本发明可以在由计算机或诸如个人数据助理或其他手持式设备之类的其他机器执行的计算机代码或机器可使用指令(包括诸如程序模块之类的计算机可执行指令)的一般上下文中描述。一般而言,包括例程、程序、对象、组件、数据结构等等的程序模块是指执行特定任务或实现特定抽象数据类型的代码。本发明可以在各种***配置中实施,这些***配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等等。本发明也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实施。
参考图1,计算设备100包括直接或间接耦合以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现组件116、输入/输出(I/O)端口118、输入/输出组件120、和说明性电源122。总线110表示可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。虽然为了清楚起见利用线条示出了图1的各框,但是实际上,各组件的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。例如,可以将诸如显示设备等呈现组件认为是I/O组件。而且,处理器也具有存储器。发明人认识到这是本领域的特性,并重申,图1的图示只是例示可以结合本发明的一个或多个实施方式来使用的示例性计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图1的范围之内的并且被称为“计算设备”。
计算设备100通常包括各种计算机可读介质。计算机可读介质可以是可由计算设备100访问的任何可用介质,而且包含易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算设备100访问的任何其它介质。通信介质一般将计算机可读指令、数据结构、程序模块或其它数据包含在经调制的数据信号中,诸如载波或其它传输介质并且包括任何信息传递介质。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括有线介质,诸如有线网络或直接线路连接,以及无线介质,诸如声学、RF、红外线和其他无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的、或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备100包括从诸如存储器112或I/O组件120等各种实体读取数据的一个或多个处理器。呈现组件116向用户或其他设备呈现数据指示。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。
I/O端口118允许计算设备100逻辑上耦合至包括I/O组件120的其他设备,其中某些设备可以是内置的。说明性组件包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
引导进程的各阶段
引导进程的用于建立硬件清单和数据中心的云计算结构之间的互操作的各阶段现在将参考图2来讨论。一般而言,图2示出了根据本发明的一实施例的显示用于将硬件清单合并到数据中心的结构中的引导进程的5个示例性阶段的流程图200。在各实施例中,使用以下讨论的各阶段来将硬件清单扩建成结构计算群集(FCC)可通过用户设备或服务器(参见图3的附图标记320)上的配置软件(参见图3的附图标记321和322)来实现。服务器以及硬件清单、数据中心和/或其他网络设备一起协同工作以形成各个生态***,每个生态***实现引导进程的一个或多个阶段。
参考图2,如在框210中描绘的,引导进程的第一阶段包括用于指定硬件清单的初始设置的工作流。一般而言,该工作流导致生成需要被用于在框230和240之间部署结构网络的逻辑/物理配置。在第一阶段期间,该工作流可涉及在将硬件清单发布为数据中心的FCC之前获得关于该硬件清单的初始配置的了解。例如,第一阶段工作流可尝试确认硬件清单的初始配置以确保它对应于预期的硬件布局(例如,设备位置、IP地址、VLAN以及接线(wiring))并确保它满足由数据中心实施的特定规则(例如,标记的不安全组件缺失而理想的通信组件存在)。
在一示例性实施例中,第一阶段的工作流涉及验证初始的逻辑资源以及这些资源的适当规范匹配支持的配置。验证的一个实例可涉及确定在配置中是否提供了足够的网络资源(例如,IP地址、VLAN、端口等)来与规范所表达的理想配置匹配。例如,第一阶段工作流可验证每个机器至少被提供一个IP地址,如果这样的条件存在于规范内的话。
验证的另一实例可涉及确定是否存在配置与已知现有范围的重叠(例如,被意外提供的当前正在使用的资源)。验证的还一实例可涉及确定所计划的一组资源是否构成支持的配置(例如,是否有足够的每个需要的资源来满足规范、是否支持这些类型的资源的组合、所检测到的TOR交换机是否兼容所检测到的刀片)。验证的另一实例涉及确定是否需要与终端用户/顾客的交互来收集执行所需要的资源(例如,口令、地址、IP块、VLAN等)。
如在框220中描绘的,可在硬件清单上实现用于发现、确认网络设备和接线检查的第二阶段。在各实施例中,第二阶段的工作流可涉及分别经由基于串行的连接和基于网络的连接与架顶式(TOR)交换机和网络设备的串行接入设备进行通信。此外,第二阶段工作流可涉及通过连接中的一个或多个来发送向TOR交换机和/或串行接入设备提示选择性地引起硬件设备(例如,处理器、处理单元、计算设备、服务器以及***机架的刀片)向用户设备发送通信以供分析的指令并可涉及使用功率分配单元(PDU)来选择性地对设备循环上电以重置它们的状态。这一分析可包括发现和确认硬件设备,如在框230中描绘的。即,引导进程的第三阶段采用从硬件设备输送到用户设备的数据分组。第三阶段的工作流可涉及解析数据分组的内容(例如,有效载荷和头部)以确定硬件设备的位置或缺失、硬件设备的配置以及到硬件设备的内部连接。
在各实施例中,第三阶段工作流还可向各个设备和/或刀片发送特定工作流、工具等以执行对设备/刀片本身内硬件和/或软件组件(例如,BIOS和设备固件)的确认、更新和/或配置。在其他实施例中,第三阶段的工作流可执行“烟雾测试(smoke test)”,其用于使用设备/刀片来验证组件是可工作的并且满足结构要求。此外,第三阶段工作流可标识设备/刀片的型号、制造商以及固件版本以供记录和最终使用。
如在框240中描绘的,引导进程的第四阶段涉及将清单部署为数据中心的结构内的FCC实例。在一示例性实施例中,第四阶段工作流可涉及与结构共享硬件清单的基础结构状态(例如,在至少一个先前的阶段期间生成的)并在硬件清单上安装允许与结构进行交互的服务。将服务安装到硬件清单上可对应于多个场景之一,其将在以下段落中讨论。如在框250中描绘的,引导进程的第五阶段涉及群集范围的确认以及对硬件清单的安全措施的提供,一旦该硬件清单被指定为FCC实例的话。在一示例性实施例中,第五阶段工作流可涉及在与新的FCC实例相关联的秘密存储与结构的控制器之间传递数据(例如,设备凭证、原始证书、私钥和口令)。
虽然描述了引导进程的5个不同阶段,但是应当了解并理解,可使用帮助提前数据中心的结构内硬件清单的合并的其他类型的工作流的合适安排,并且本发明的实施例并不限定为在此描述的5个阶段。例如,本发明的各实施例构想将单个阶段(例如,阶段五)的工作流划分到能以互斥方式执行的分开的工作流(例如,群集范围确认和安全性提供)中。
现在将描述用于将服务安装到硬件清单之上的多个场景的示例。在一个场景中,硬件清单表示对于数据中心是新的且先前没被配置的装备。因此,新的硬件被配置成与数据中心的现有资源透明地操作并且作为新的FCC实例或由云计算结构的控制器管理的云计算戳记被干净地集成到数据中心中。
在另一场景中,硬件清单表示在数据中心请求附加的存储/计算能力之际被添加的数据中心的本地扩展。本地扩展可包括扩建以允许结构控制器来管理的刀片的机架。在各实施例中,扩建的过程涉及发现机架内刀片的接线模式、针对预先定义的模板文件来确认该接线模式以及批准刀片用于合并进入数据中心内。实际上,扩建刀片帮助确保机架内任何潜在的接线问题或硬件问题(例如,物理缺陷缺失部分、无效的部分版本或不合适的配置)被检测并解决,从而确保刀片在数据中心内的合并将不会不利地影响正由数据中心提供到在其上运行的服务的实时底层支持。
在还一场景中,硬件清单被配置有其自己的云计算结构的实例,该云计算结构与当前与数据中心的资源相互耦合的结构分开并分隔。由此,在将硬件清单合并到数据中心之际,数据中心将运行至少两个用于将分配到被新引导的硬件清单的服务与被分配到原始数据中心的服务相隔离的云计算结构(例如,操作***)。通过这种方式,分开的结构可专用于特定顾客的服务,从而虚拟地和物理地从数据中心内的其他服务(例如,数据中心容器中的扩建/引导)中排除一些服务/保护一些服务免受其他服务损害。
在另一场景中,称为返回制造商授权(RMA)场景,硬件清单表示被认为不被数据中心的结构的控制器(此后称为“结构控制器”)可到达的(例如,不可操作的或断开连接的)(诸)计算设备或其他设备(例如,网络、PDU以及串行)。在对硬件的生命周期管理期间,结构控制器可周期性地请求被聚集在数据中心内的计算设备(例如,物理机和/或虚拟机)的状态。请求状态可涉及将请求传递到分别在计算设备上运行的代理,并接收作为返回的健康信息。如果结构控制器由于任何原因而不能到达特定的计算设备(例如,将计算设备互连到结构控制器的网络设备发生故障),则结构控制器可发出指示硬件清单不可到达的警告。
在将硬件清单识别为不可到达之际,结构控制器可发起自动复原过程。在各实施例中,自动复原过程包括至少撤离和确认的步骤,其中确认通常也在引导进程的一个或多个阶段中实现。撤离步骤可涉及将消耗不可到达的硬件清单上的资源的服务(例如,顾客拥有的应用和基于***的应用)转移到替代硬件清单。由此,撤离确保自动修复过程对于数据中心的顾客而言是透明的,这是因为在确认和维护期间,对他们的服务的可见性不受影响。
一旦撤离被成功执行,就调用确认步骤。在一示例性实施例中,确认步骤包括实现引导进程的验证驻留在不可到达硬件清单内组件的配置设置并针对不可到达硬件清单的预期物理拓扑结构(例如,在模板文件内提供的)来交叉参考不可到达硬件清单的所检测到的物理拓扑结构(例如,组件之间的链接和设备之间的接线)的工作流。由此,确认步骤确定不可到达硬件清单是否被适当地配置来与结构控制器的驱动程序进行交互,其中驱动程序被设计为与特定硬件配置交互。
如在以下更完整讨论的,确认步骤涉及将不可到达硬件清单离线,这是预先进行撤离步骤的理由。一般而言,由于发生若干个将中断服务在不可到达硬件清单的设备上和/或数据中心的设备上的执行的破坏性动作,将不可到达硬件清单离线。这些破坏性动作可包括以下各项中的一个或多个:通过请求串行接入设备来选择性地(经由PDU)将功率驱动到刀片来操纵到刀片的功率流(例如,开启和关闭);从发送自***纵的刀片的通信中收集信息;从在该通信内发送的数据分组的内容中提取信息(例如,刀片的MAC地址);以及通过针对模板文件和执行确认来评估所提取的信息以验证刀片的位置和接线。应当注意,串行接入设备通常被用于带外通信,而TOR交换机采用带内通信(例如,经由以太网)。
在选择性地将功率驱动到刀片的一示例中,结构控制器可关闭到馈送未知/无效硬件清单的刀片的端口范围的功率。接着,结构控制器可直接或间接地指示PDU开启到链接到主体刀片的所选端口的功率。结构控制器接着可从当前正在发送通信的主体刀片发送的数据分组中读取MAC地址。由此,当所选端口对应于模板文件的预期端口时,主体刀片的连接性被验证。除了验证所选端口以供接收来自PDU的功率之外,确认步骤可进一步涉及TOR交换机,该TOR交换机可确定(被分配到未知硬件清单的刀片的端口范围内的)哪个端口被连接到主体刀片。该确定由标识端口范围中正接收从主体刀片递送的数据分组的主体端口来作出。
用于实现共同创作阶段的***的体系结构
一般地,引导进程内的各个阶段被采用来实现将云操作***合并到指定的硬件上而不管位置的高效的、稳健的且可缩放的框架。因此,本发明的各方面涉及用于将未被配置的硬件清单构建到数据中心戳记(其将最终被合并到云计算平台的结构中)中的配置创作阶段(此后称为“共同创作阶段”)。如在以下更加充分讨论的,构建未被配置的硬件清单涉及以下步骤中的一个或多个:接收顾客的规范以供征用新的或附加的硬件清单;用自动生成的参数来补充顾客的规范;将顾客的规范和参数打包到预先定义的标识符(例如,SKU)中;从SKU内的信息中开发群集配置文件;在群集配置文件内使用网络配置的符号表示以确保人员/团队能容易地理解需求;并且通过将验证分开到物理概念和逻辑概念中来进行网络确认。
现在将参考图3讨论能够发现、确认并配置网络和硬件清单内的硬件设备的***的体系结构。一般而言,图3描绘了示出用于在建立和确认硬件清单的拓扑结构时实现共同创作阶段的示例性***体系结构300的图形表示,其中该***体系结构300适合用于实现本发明的各实施例。
本领域普通技术人员可以理解和明白,图3中示出的***体系结构300仅仅是用于实现引导进程的共同创作阶段的环境的一个合适的部分的示例并且不旨在对本发明的各实施方式的使用范围或功能提出任何限制。***体系结构300也不应解释为具有与其中示出的任何单个资源或资源的组合有关的任何依赖性或要求。此外,尽管为了清楚起见用线条示出了图3的各个框,但是在实际上,各组件的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。
硬件清单360包括经由基于串行的连接和/或基于网络的连接内部地互连并外部地与服务器320耦合的各个装备/资源。虽然图3中示出了单个服务器320,但是服务器320可表示协同操作地一组服务器(即,云计算网络)或(诸)其他计算设备。如在此描述的这些装备/资源可包括软件组件(例如,安装在网络设备中的逻辑资产361)以及有形硬件元件(例如,诸如具有刀片的机架或驻留在其上的计算设备的硬件资产362)。在各实施例中,装备/资源可跨各个物理资源分布;由此,服务器320可通过发现和确认阶段(参见图2的附图标记220和230)来识别装备/资源的位置以建立它们之间的通信。此外,可提供通过连接装备/资源以及引导进程所要求的任何其他元件的信道来促进这种通信的网络310。该网络可包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。因此,不在此进一步描述该网络。
示例性***体系结构300可包括服务器320、第一计算设备330和第二计算设备340。在图3中示出的服务器320和这些设备330和340中的每个都可采取各种类型的计算设备的形式,诸如例如,上文中参考图1描述的计算设备100。作为示例而非限制,服务器320以及设备330和340可以是个人计算机、台式计算机、膝上型计算机、消费者电子设备、手持式设备(例如,个人数字助理)、各种服务器、刀片等。然而,应当注意,本发明不限于在这些计算设备上实现,而是可在处于本发明的各实施例的范围内的各种不同类型的计算设备的任一种上实现。
通常,服务器320以及设备330和340中的每一个包括或被链接到某种形式的计算单元(例如,中央处理单元、微处理器等)以支持在其上运行的(诸)组件的操作(例如,在接收到信号或被提供功率之际始发数据分组)。如本文所使用的,短语“计算单元”一般指的是具有处理能力和存储存储器的专用计算设备,它支持作为其上的软件、应用和计算机程序的执行的基础的操作软件。在一个实例中,该计算单元是用有形硬件元件或机器来配置的,所述有形硬件元件或机器是集成的、或者可操作地耦合到服务器320以及设备330和340以使得每个设备都能够执行与通信有关的过程和其他操作。
在另一实例中,该计算单元可以涵盖处理器(未示出),该处理器耦合到由服务器320以及设备330和340中的每一个所容纳的计算机可读介质。一般而言,计算机可读介质至少临时地存储可由处理器执行的多个计算机软件组件。如本文所使用的,术语“处理器”不旨在是限制性的,并且可包含具有计算能力的计算单元的任何要素。在这种能力中,处理器可被配置为处理指令的有形物品。在一示例性实施例中,处理可涉及抓取、解码/解释、执行和写回指令(例如,通过呈现运动模式的动画来重构物理姿势)。
同样,除了处理指令外,处理器可以向集成到或部署在服务器320以及设备330和340上的其他资源传送信息或从中传出信息。一般而言,资源指的是使服务器320以及设备330和340能够执行特定功能的软件和硬件机制。仅仅作为示例,资源可包括以下机制中的一个或多个:第一扩建机制321;第二扩建机制322以及驻留在计算设备330和340内的组件。
在操作中,第一扩建机制321和第二扩建机制322表示被主存在可由服务器320访问的计算机存储介质上的一个或多个计算机软件组件。此外,第一扩建机制321和第二扩建机制322可由服务器320执行(联合地或单独地)来实现用于从各个规范中建立硬件清单360的方法。第一扩建机制321通常被配置成使用外部贡献的顾客指定的规范以及部分地基于顾客指定的规范来内部生成的平台专用规范来生成群集配置文件。外部贡献的顾客指定的规范可从开发者351以依赖性方案353的形式来提供,其中依赖性方案353包括硬件清单360的存储/计算能力的偏好和/或要求。应当注意,如在此使用的术语“开发者”不一定指引导***的开发者。例如,开发者可表示完全分开的证明实体,其证明新类型的硬件SKU和群集。如示出的,依赖性方案353可通过开发者351经由第一计算设备300上的用户界面(UI)331来被电子地提交。在一个实例中,电子提交可涉及开发者351通过从预先确定选项列表中选择来输入依赖性方案353的规范,其中所选的选项被用于标识满足开发者351的计划以供提升的能力的SKU。
如在此使用的,表达“SKU”并不旨在限定,而是可广泛地包含用于可被购买的不同产品的任意唯一标识符,从而允许用户(例如,顾客、开发者351、供应商以及图4A的服务提供者410)***地跟踪分发或产品可用性。SKU被分配到各个项(例如,硬件清单360的配置)并通常以商家等级被串行化。例如,一旦开发者351的规范从预先确定的选项列表中标识合适的SKU,该SKU就可指定要在硬件清单360中被实现为逻辑资产361和硬件资产362的网络资源(例如,VLAN的数量和VLAN的大小)和网络配置(例如,机架上设备的位置和互连)。在另一实例中,在开发者在当前存储/或计算能力上进行扩展的情况下,所选的SKU可用于描述要购买以增加目前正在使用的机架或刀片数量的机器的数量和类型。
虽然已经描述了用于选择合适的SKU的规范的电子提交的一个配置,但是应当理解并了解,可使用允许开发者351提交依赖性方案353的其他类型的合适机制,并且本发明的各实施例不对在此描述的UI 331进行限制。例如,规范可通过简单地调用顾客-服务代理来被提交,该顾客-服务代理基于对规范的总体考量来手动地选择合适的SKU。此外,虽然开发者351和管理员352被示为分开的个体,但是申请人构想了这些分开的贡献者是同一顾客或实体。
在操作中,合适的SKU可通常从预先定义的SKU列表中选择并被用于生成群集配置文件。如以上提到的,选择涉及使用顾客指定的规范和平台专用规范来从(与预先确定的SKU列表相关联的)一组预先定义的硬件群集中选择(与SKU相关联的)硬件清单。一般而言,预先定义的硬件群集中的每一个表示已经被证明为一致地运作的硬件资产和逻辑资产的兼容配置。一旦所选硬件清单的SKU已知,第一扩建机制321就可从保持在SKU中的数据中得到群集配置文件,该群集配置文件描述了所选硬件清单。此外,第一扩建机制321可被配置为用于用用作针对缺失的预期值的占位符的抽象符号表示来填充群集配置文件。在操作中,抽象符号表示用于向顾客(例如,管理员352)或网络设备征求网络拓扑结构值354。在各实施例中,抽象符号表示用作针对群集配置文件中为初始缺失的预期值的字段的占位符。这些字段与以下至少之一相关联:VLAN的名称、VLAN的大小、VLAN的配置、IP地址或不能直接从SKU定义中可用的其他配置数据。
一般而言,网络拓扑结构值354表示从管理员352接收到的用作完成群集配置文件的不完整字段中缺失属性的信息,其中接收到的信息协助适当地配置硬件清单360。在从顾客(例如,管理员352)或其他源(诸如从网络设备的直接发现)接收到网络拓扑结构值354后,第二扩建机制322生成模板文件。可通过使用命名约定映射来将网络拓扑结构值354转换到VLAN内组件的具体标识符来实现对模板文件的生成。并且,第二扩建机制322可使用网络拓扑结构值和从群集配置文件中提取的信息来生成模板文件。在操作中,如将在以下更加完整讨论的,模板文件被用于分配和/或配置硬件清单360的逻辑资产361和硬件资产362。
这个示例性***体系结构300只是可以被实现以实现本发明的各方面的合适的环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。所示示例性***体系结构300也不应被解释成对于所示组件321和322中的任一组件或其组合有任何依赖或要求。在一些实施例中,组件321和322中的一个或多个可被实现为独立设备。在其他实施例中,组件321和322中的一个或多个可被直接集成到计算设备330或340或甚至硬件清单360中。本领域普通技术人员可以理解,图3所示的组件321和322在本质和数量上是示例性的,并且不应被解释为限制。
用于共同创作阶段的工作流
配置创作阶段的工作流(参考图2的框210)(其在此被称为“共同创作阶段”)促进指定图3的硬件清单360的原始设置并且作为结果,生成在发现和确认期间被咨询的模板文件。初始地,在发出硬件清单之前,原始设备制造商(OEM)被期望(例如,作为货物合同的一部分)来验证设备间接线。这可通过个别地分开调用工作流的前三个阶段(在图2的框210、220、230处来描绘)来完成。此外,OEM被期望采用提供描述安装在硬件清单的设备内的软件的属性的清单的工具。接线验证和软件属性清单被与硬件清单相关联地维护以协助对合适硬件清单的选择。在一些实施例中,OEM可将硬件清单设置为零配置。
接下来的两个段落将一般地以高级方式来描述共同创作阶段,而本说明书的这个章节中随后的段落将更加具体地描述共同创作阶段。初始地,共同创作阶段工作流涉及自动地或由顾客手动地发起对硬件清单的订购以补救存储/计算能力缺陷。在一个实例中,发起订购涉及用围绕用于满足能力缺陷的一组装备(例如,设备、机架和软件)的非特定数据来生成表单(例如,XML文档)。这个表单被用于选择SKU或特定硬件清单的其他标识符。该SKU被用于生成包括抽象符号表示以用于向顾客(例如,图3的管理员352)征求初始值(例如,网络拓扑结构值)的表单(例如,群集配置文件)。初始值可被自动地或被顾客手动地输入到表单上,其中初始值反映一些特定于数据中心的细节(例如,VLAN范围、端口范围和IP地址)或顾客定义的拓扑结构方案。拓扑结构方案定义硬件的类型、数量和接线模式以及硬件清单的网络设备并指示被用于运行设备的附加信息(例如,机架的数量、VLAN范围、端口的数量以及支持资源)。
在输入初始值后,表单(例如,群集配置文件)可被转换成模板文件。一般而言,模板文件用作装备(例如,设备)的以及它们之间路由(例如,接线)的高级、逻辑蓝图。例如,模板文件可指示哪些装备被分组到共同的VLAN中。在某一时刻,模板文件可基于场景被发送到OEM、顾客或管理员以分配硬件清单的适当的逻辑和硬件资产。在一个实例中,对适当的资产的选择包括将模板文件与和硬件清单相关联地维护在OEM处的接线验证和/或软件属性清单进行比较。在为硬件清单选择适当的资产后,硬件清单可针对模板文件被验证和/或被视觉上检查来确认硬件清单的接线(例如,串行和网络电缆连接)并根据检查或通过自动化的方式来确定硬件清单的实际值(例如,端口号、IP地址、VLAN成员资格和设备位置)。
用于建立硬件清单的初始配置的技术在图4A和图4B中被显示为示出用于根据本发明的一个实施例的建立硬件清单的初始配置的技术的概览的操作流程图400。初始地,顾客420可确定附加的数据中心或附加的数据中心能力(例如,存储和/计算)被希望来分别建立或扩展数据中心。顾客420可经由UI或任何其他用作充当用于传递信息的管道的机制来向服务提供者410提供顾客专用规范421(例如,图3的依赖性方案353)。
在检测到顾客专用规范421的到达后,服务提供者410可向数据库430发送对于用于补充顾客专用规范421的信息的请求431。作为响应,数据库430可返回用于补充顾客专用规范421的平台专用规范432,从而通过聚焦于顾客420贡献的规范来产生效率。如在操作435处描述的,规范421和432被用来从一组预先定义的SKU中选择一个SKU。在一个示例中,请求附加计算能力的规范可选择具有大的硬盘驱动器的若干机器的SKU。在另一示例中,请求附加处理能力的规范调用多个机器的SKU。一般而言,该组预先定义的SKU分别标识一组预先定义的已经被测试过一起工作的(即,被证明为兼容的)硬件群集。有利地,通过允许顾客420从该预先定义的一组预先定义的SKU中选择一个SKU,服务提供者410可提供有限数量的设备(PDU、网络交换机以及驱动器以用于通信和管理目的)。
在各实施例中,所选的SKU可清楚表达出于运行云计算服务的目的正被使用的硬件清单的各个属性,诸如预先定义的连接(例如,接线图)、多个机器以及它们在整体配置中的角色以及多个资源(例如,LAN、网络ID和路由器的数量)。此外,针对刀片,所选的SKU可指示CPU的数量、存储器的数量和/或硬盘驱动器容量。(这些刀片参数可稍后基于规范421和432在预先建立的限制内被定制。)在其他实施例中,所选的SKU可定义一起工作的方案的数量(指示要安装(依赖性)的网络资源(拓扑结构)和软件组件)。
换言之,SKU可包括从规范421和432中得到的与物理机器/设备相关的信息(此后称为“设备参数”)以及与网络/软件配置相关的信息(此后称为“逻辑制品”)。如在操作440处描绘的,可从所选SKU内的信息中抽象出群集配置文件。在具体实例中,对群集配置文件的抽象可涉及以下操作:使用在规范421和432内提交的设备参数来标识网络资源(参见操作441);以及使用在规范421和432内提交的逻辑制品来标识网络配置(参见操作442)。通过这种方式,网络资源和网络配置被分开地确定并且可各自存在在群集配置文件内。
群集配置文件可用抽象符号表示451(例如,符号VLAN列表)来生成,该抽象符号表示451征求支持硬件清单的内部和外部功能的资源的信息。如在此使用的,短语“抽象符号表示”一般表示请求应该在某些设备上被验证的网络拓扑结构和/或配置(例如,VLAN设置)的实际值的占位符,从而使得那些设备能够以满足硬件清单的意图或逻辑目标的方式来相互通信。在一个示例中,抽象符号表示451从扩建操作者450取得设置信息反馈(例如,网络拓扑结构值452)以供配置VLAN来将外部IP地址展示给其他网络,由此,提示硬件清单的可访问性被建立。此外,设置信息反馈可描述VLAN的大小(例如,被分配到硬件清单的IP地址的数量)。在另一示例中,关于计算能力,抽象符号表示451从扩建操作者450取得设置信息反馈以供标识针对硬件清单内部或外部的网络交换机的机架级(L2)和路由器级(L3)组件。
当扩建操作者450填补群集配置文件的缺失部分时(即,用网络拓扑结构值452来满足抽象符号表示451),在各实施例中,可能不需要提供子网地址和/或路由器地址的具体数量,因为服务提供者410自动地将这个信息转换成最终数量。即,扩建操作者450可解决群集配置文件的一些缺失字段(即,手动地指定外部设备、共享路由器的名称以及外部设备的接线信息(例如,串行端口的类型和交换机的IP地址)),而服务提供者410可自动地解决群集配置文件的其他缺失字段,从而简化扩建操作者450的任务。因此,完整的群集配置文件用作定义需要什么硬件、该硬件的逻辑目的以及应当被安装在该硬件上的网络配置(例如,VLAN设置)。此外,在其中群集配置文件被发送以供抽象符号表示451的解析的操作445期间,可生成分开的报告。该报告包括与多个新的子网有关的缺失值列表以及它们各自的大小。报告的意图是请求用于配置网络所需的VLAN列表以及请求每个VLAN内IP地址的具体数量。
如在操作453处描述的,命名约定映射被用于将符号网络拓扑结构值452转换成群集配置文件内组件的具体标识符。“命名约定映射”表示为符号表示中的一个或多个提供的值和在硬件清单上可被确认的物理名称之间的映射。在操作中,服务提供者410使用命名约定映射来将来自扩建操作者450的网络拓扑结构值452(例如,子网名称和设备名称)转换成具体的标识符。这些具体标识符允许在递送之际用实际信息来配置硬件清单的设备。该实际信息可以包括但不限于以下:实际IP地址;用于子网的命名约定;用于命名VLAN的群集ID;子网类型以及子网索引。这些具体标识符还允许自动地将IP/VM/MAC和VLAN分别分配到硬件清单的硬件资产和逻辑资产。在一个具体实例中,转换可包括将VLAN=250个IP地址:机架1取得10个IP地址:机架2取得50个IP地址等的示例性网络拓扑结构值转换成硬件清单的各机架中的每一个的明确的、非相交的IP地址范围。在本发明的附加实施例中,将网络拓扑结构值452转换成特定群集配置内组件的具体标识符可包括将IP地址范围分配到逻辑资产(参见操作454)和/或用所分配的IP地址范围来对硬件资产进行编程(参见操作455)。
一旦适当的信息被提供到群集配置文件的缺失字段,完整的群集配置文件可被用于个别地或联合地配置(参见操作456)和/或验证(参见操作460)硬件清单的硬件资产和逻辑资产。一般而言,配置逻辑和硬件资产允许对其可用的资源(例如,高级网络交换机)与新生成的VLAN协同工作。为此,服务提供者410可直接查看/配置设备、采用部分基于在UI处的顾客规范输入(诸如出于被分配到硬件清单的意图或目的的顾客规范输入)或提供查看和修改VLAN的配置的能力的其他方式来展示并引导配置的服务。
在各实施例中,验证确保所配置的硬件清单满足群集配置文件中的参数。验证可包括分开地验证硬件清单的物理硬件资产和基于软件的逻辑资产。分开地验证的过程包括至少以下步骤:从群集配置文件中抽象各个XML文件(例如,用于验证硬件资产的模板.XML(template.XML)和用于验证逻辑资产的全局设置.XML(GlobalSettings.XML));使用模板.XML来验证机架内设备的位置和连接(例如,接线);以及使用全局设置.XML来验证在设备内运行的软件以及专用于设备或设备的逻辑分组的配置设置。
在进行初始配置和验证后,从配置和验证中获取的信息(例如,VLAN路由条目)被导入或填充到群集配置文件中。这个经更新的群集配置文件接着被用于得到模板文件(例如,机架.XML(racks.XML)或群集.XML(cluster.XML))以供在组件发现目的中使用,如在操作470处描述的。在各实施例中,模板文件被用于用先前被分配的实际配置设置值(例如,IP地址、子网掩码、网关)来对硬件清单的物理机架进行编程。因此,对实际配置设置值进行编程允许硬件清单内的设备适当地运作和交互。此外,模板文件不仅包括实际配置设置值(例如,IP地址)和它们所被分配到的设备,还包括设备的列表以及它们如何被接线在一起(即,硬件清单的网络配置)。
在操作中,模板文件用作实现硬件清单的发现的模板,如在操作475处描述的。一般而言,发现涉及来自硬件清单的设备的网络设置信息,其中网络设置信息(例如,哪些IP地址被分配到哪些VLAN、哪些机器工具被安装、负载平衡规则以及路由规则)最终被用于适当地管理硬件清单。发现可涉及以下操作:将MAC地址分配到逻辑资产(例如,使用分配图);标识被提供到硬件资产的MAC地址(参见操作476);以及用所标识的MAC地址来更新模板文件(参见操作477)。发现可涉及其他操作:标识特定设备之间的接线、标识设备的逻辑或物理配置以及可能从模板文件中缺失的其他信息。
在运行硬件清单的发现之前和/或之后,服务提供者可安装对于硬件清单的用户访问许可。安装这些许可可需要创建或更新设备(例如,架顶式交换机)内的访问控制列表(ACL),其中ACL分别提供附加到组件的许可列表。在特定实例中,ACL指定哪些用户或***过程被授予对对象的访问以及在给定对象上允许哪些操作。
如在操作485处描述的,服务提供者可确认经更新的模板文件与硬件清单的预期设置一致。在完成发现后,确认可初始地涉及将在确认期间收集到的信息(例如,设置和位置)合并到模板文件中来创建经更新的模板文件或“群集表示文件”(例如,数据中心.XML(datacenter.XML)),其描述整个数据中心并同时丢弃任何冗余信息并将其他文件链接在一起,如在操作490处描述的。由此,模板文件被用于生成群集表示文件以及关于对新设备的发现的信息(例如,作为当前能力或其他发现过程的一部分的任意先前发现的设备)。群集确认文件随后被用于硬件清单的集成。确认还可涉及确认新的清单的物理和逻辑配置不与现有清单的一些的物理或逻辑配置冲突(例如,重复的MAC地址、冲突的IP地址等)。所构想的其他可能的确认是,但不限于,对全局设置、资产标识符、跨数据中心路由配置的确认。
当将硬件清单部署为对云计算网络的资产时,群集确认文件可被输出到数据中心内的结构控制器并被该结构控制器消费,如在操作495处描述的。在一个实例中,数据中心.XML被传播到云计算网络的合适组件以便实现完整的扩建。在另一实例中,数据中心.XML被用于部署数据中心内的结构控制器以便将硬件清单添加为对数据中心的实例,其中结构控制器使用来自数据中心.XML的一些信息来促进新的硬件清单与现有机架的适当交互(例如,负载平衡器和/或路由器设置被扩展以考虑新的硬件清单的新设备)。
过程流
现在参考图5,显示了示出根据本发明的一个实施例的用于从顾客的规范中选择硬件清单的总的方法500的流程图。尽管术语“步骤”和/或“框”可在此处用于指示所采用方法的不同元素,但除非而且仅当明确描述了各个步骤的顺序时,该术语不应被解释为意味着此处公开的多个步骤之中或之间的任何特定顺序。初始地,硬件清单表示网络和实用设备(例如,网络路由器、串行接入聚集器等)和机架,其中机架可包括其他网络和实用设备(例如,架顶式网络交换机、串行接入设备、功率分配单元等)以及一组计算单元(例如,***到机架中的一组刀片)。
如在框502处描绘的,方法500可涉及接收描述附加的存储或计算能力以供顾客使用的依赖性方案。典型地,依赖性方案指定用于征用附加能力的逻辑制品和设备参数。方法500可进一步涉及部分基于在依赖性方案内接收到的信息来从一组SKU中自动地选择,如在框504处描述的。在一个实例中,SKU分别标识能够被集成在云计算网络内的预先定义的硬件群集。
在各实施例中,自动地从一组SKU中选择合适的SKU的处理至少包括以下步骤:使用逻辑制品来指定被预先定义的硬件群集中的一个或多个支持的网络配置(参见框506);以及使用设备参数来指定被包括在预先定义的硬件群集内的网络资源(参见框508)。自动地选择合适的SKU的过程可进一步包括从该组SKU中挑选合适的SKU的步骤,如在框510处描述的,其中合适的SKU一般从预先定义的硬件配置中标识硬件清单。在操作中,硬件清单被装备来支持指定的网络配置并包括指定的网络资源。
在其他实施例中,方法500被设计成从SKU中得到群集配置文件,如在框512处描述的,其中群集配置文件包括向扩建操作者征求反馈的抽象符号表示。在从扩建操作者征求反馈后,在服务提供者处接收到针对抽象符号表示的反馈,如在框514处描述的。典型地,反馈包括网络拓扑结构值。如在框516处描述的,群集配置文件可通过将网络拓扑结构值合并到其来更新。在功能上,经更新的群集配置文件被用来确认所标识的硬件清单。
现在参考图6,显示了示出根据本发明的一个实施例的用于确定硬件清单的初始拓扑结构的总的方法600的流程图。初始地,如在框602处描述的,计算机化的方法600涉及访问规范以从一组预先定义的硬件群集中选择硬件清单。典型地,规范部分基于用户手动提交的偏好并且部分基于从手动提交的偏好中自动得到的***特征。群集配置文件可根据手动提交的偏好结合自动得到的***特征来生成,如在框604处描述的。
计算化的方法600可进一步涉及使用群集配置文件来从用户请求网络拓扑结构值(参见框606)以及生成描述硬件清单的拓扑结构的模板文件(参见框608)的步骤。在一个实例中,从网络拓扑结构值结合从群集配置文件中读取的信息中生成模板文件。典型地,生成模板文件包括采用命名约定映射来将网络拓扑结构抽象符号表示转换成网络拓扑结构配置设置的具体值。如在此使用的,短语“命名约定映射”一般表示用于维护和/或访问网络拓扑结构抽象符号表示和网络拓扑结构配置设置的具体值之间的关联的工具。在操作中,模板文件可被用于分配硬件资产和逻辑资产以供配置硬件清单。
一旦硬件资产和逻辑资产被分配来配置硬件清单,计算化的方法600就可进一步涉及使用模板文件来验证所分配的硬件资产和所分配的逻辑资产的身份/配置,如在框610处描述的。在具体实施例中,验证资产的过程包括将具体值(例如,IP地址范围、MAC地址)分配到逻辑资产,并用所分配的值来对硬件资产进行编程并验证资产的存在和适当配置。在其他实施例中,计算化的方法还可涉及使用模板文件在没有某种物理或逻辑配置的具体值的情况下进行对硬件清单的发现。一般而言,如以下更加详细讨论的,进行发现包括标识硬件资产和逻辑资产的一些特征(例如,MAC地址、端口名称)以及用所标识的特征来更新模板文件。
参考具体实施例描述了本发明的实施例,具体实施例在所有方面都旨在是说明性的而非限制性的。在不背离本发明范围的情况下各替换实施例对本发明的各实施例的所属领域的普通技术人员将变得显而易见。
从前面的描述可以看出,本发明很好地适用于实现上文所阐述的所有目的和目标,并且具有对于该***和方法是显而易见且固有的其他优点。可理解的是,某些特征和子组合是有用的,并且可以加以利用而无需参考其它特征和子组合。这由权利要求所构想的,并在权利要求的范围内。
Claims (10)
1.一个或多个其上包含计算机可执行指令的计算机可读介质,所述计算机可执行指令在被执行时执行一种用于从顾客的规范中选择硬件清单的方法,所述方法包括:
接收描述附加的存储或计算能力以供所述顾客使用的依赖性方案,其中所述依赖性方案指定用于征用所述附加的能力的逻辑制品和设备参数;
部分基于在所述依赖性方案内接收到的信息来从一组库存单元(SKU)中自动选择,其中所述SKU分别标识预先定义的能被集成在云计算网络内的硬件群集,并且其中自动选择包括:
(a)使用所述逻辑制品来指定被所述预先定义的硬件群集中的一个或多个支持的网络配置;
(b)使用所述设备参数来指定被包括在所述预先定义的硬件群集中的一个或多个内的网络资源;以及
(c)从所述一组SKU中选择从所述一个或多个预先定义的硬件群集中标识硬件清单的SKU,其中所述硬件清单支持所述网络配置并包括所述网络资源;
从所述SKU中得到群集配置文件,其中所述群集配置文件包括向扩建操作者征求反馈的抽象符号表示;
从所述扩建操作者或自动化机制接收针对所述抽象符号表示的反馈,其中所述反馈包括网络拓扑结构值;以及
通过将所述网络拓扑结构值合并到所述群集配置文件来更新所述群集配置文件,其中经更新的群集配置文件被用于确认所标识的硬件清单。
2.如权利要求1所述的计算机可读介质,其特征在于,所选SKU表示所述硬件清单的不同硬件资产和不同逻辑资产的唯一标识符以及它们的各自交互。
3.如权利要求2所述的计算机可读介质,其特征在于,所述方法还包括采用命名约定映射来将所述抽象符号表示转换成网络拓扑结构配置设置的具体值,并且其中所述命名约定映射表示所述抽象符号表示和所述网络拓扑结构配置设置的具体值之间的关联。
4.如权利要求3所述的计算机可读介质,其特征在于,所述方法还包括:
从所述具体标识符和从所述群集配置文件中读取的信息中得到模板文件,其中所述模板文件描述所述硬件清单的拓扑结构;以及
使用所述模板文件来配置所述硬件清单的所述逻辑资产和所述硬件资产。
5.如权利要求4所述的计算机可读介质,其特征在于,所述方法还包括使用所述模板文件来分配所述硬件资产和所述逻辑资产以供配置所述硬件清单。
6.如权利要求5所述的计算机可读介质,其特征在于,配置所述硬件清单的所述逻辑资产和所述硬件资产包括:
将具体值分配到所述逻辑资产;
用所分配的具体值来对所述硬件资产进行编程;以及
验证所述硬件资产的存在和配置。
7.一种由一个或多个处理设备实现的用于确定硬件清单的拓扑结构的计算机化的方法,所述方法包括:
访问规范以从一组预先定义的硬件群集中选择所述硬件清单,其中所述规范部分基于用户手动提交的偏好并且部分基于自动地从所述手动提交的偏好中得到的***特征;
部分使用所述手动提交的偏好结合所述自动得到的***特征来生成群集配置文件;
使用所述群集配置文件来向所述用户请求网络拓扑结构值或经由自动化机制来确定所述网络拓扑结构值;
从所述网络拓扑结构值结合从所述群集配置文件中读取的信息来生成描述所述硬件清单的拓扑结构的模板文件,其中生成所述模板文件包括采用命名约定映射来将抽象符号表示转换成网络拓扑结构配置设置的具体值;
使用所述模板文件来分配硬件资产和逻辑资产以供配置所述硬件清单;以及
将所述硬件资产和所述逻辑资产与数据中心清单内它们先前的版本合并来创建所述数据中心清单的经更新的版本。
8.如权利要求7所述的计算机化的方法,其特征在于,进一步包括使用所述模板文件来验证所分配的硬件资产和所分配的逻辑资产,其中验证所述资产包括:
将具体值分配到所述逻辑资产;
用所分配的具体值来对所述硬件资产进行编程;以及
验证所述硬件资产的存在和配置。
9.如权利要求7所述的计算机化的方法,其特征在于,进一步包括使用所述模板文件来进行对所述硬件清单的发现,其中进行所述发现包括:
标识所述硬件资产和所述逻辑资产的特征;以及
用所标识的特征来更新所述模板文件。
10.一种用于执行用于从各个规范中建立硬件清单的方法的计算机***,所述计算机***包括耦合到计算机存储介质的一个或多个服务器,所述计算机存储介质具有存储在其上的可由所述一个或多个服务器执行的多个计算机软件组件,所述计算机软件组件包括:
第一扩建机制,所述第一扩建机制使用外部贡献的顾客指定的规范以及部分地基于所述顾客指定的规范来内部生成的平台专用规范来生成群集配置文件,其中生成所述群集配置文件包括:
(a)使用所述顾客指定的规范和所述平台专用规范来从一组预先定义的硬件群集中选择硬件清单;
(b)从保持在描述所选硬件清单的库存单元(SKU)中的数据得到所述群集配置文件;
(c)用用作针对缺失的预期值的占位符的抽象符号表示来填充所述群集配置文件,其中所述抽象符号表示用作向所述顾客或经由自动化机制来征求网络拓扑结构值;以及
第二扩建机制,所述第二扩建机制通过使用命名约定映射将所述抽象符号表示转换成网络拓扑结构配置设置的具体值来从所述网络拓扑结构值和从所述群集配置文件中提取的信息中生成模板文件,其中所述模板文件被用于分配所述硬件清单的硬件资产和逻辑资产。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/531,136 US10120725B2 (en) | 2012-06-22 | 2012-06-22 | Establishing an initial configuration of a hardware inventory |
US13/531,136 | 2012-06-22 | ||
PCT/US2013/046670 WO2013192361A1 (en) | 2012-06-22 | 2013-06-20 | Establishing an initial configuration of a hardware inventory |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104395888A true CN104395888A (zh) | 2015-03-04 |
CN104395888B CN104395888B (zh) | 2019-03-01 |
Family
ID=48747752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380032832.5A Expired - Fee Related CN104395888B (zh) | 2012-06-22 | 2013-06-20 | 建立硬件清单的初始配置的方法、***和介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10120725B2 (zh) |
EP (1) | EP2864881B1 (zh) |
CN (1) | CN104395888B (zh) |
WO (1) | WO2013192361A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070705A (zh) * | 2017-03-23 | 2017-08-18 | 无锡华云数据技术服务有限公司 | 一种云资源的编排方法 |
CN107562553A (zh) * | 2016-06-30 | 2018-01-09 | 伊姆西公司 | 数据中心管理方法和设备 |
CN107656846A (zh) * | 2017-09-19 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种设备的硬件信息的获取方法及装置 |
CN107924336A (zh) * | 2015-08-17 | 2018-04-17 | 威睿公司 | 用于虚拟服务器机架部署中的分散式机架体系架构的硬件管理*** |
CN108027742A (zh) * | 2015-09-08 | 2018-05-11 | 阿姆Ip有限公司 | 处理数字内容 |
CN108769282A (zh) * | 2018-04-28 | 2018-11-06 | 北京航天发射技术研究所 | 一种基于自动寻址的pdu管理控制方法 |
CN112329184A (zh) * | 2020-11-23 | 2021-02-05 | 网易(杭州)网络有限公司 | 网络架构配置信息生成方法、装置、存储介质及电子设备 |
CN112732544A (zh) * | 2021-01-14 | 2021-04-30 | 东莞理工学院 | 一种计算机硬件适配智能分析*** |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9917736B2 (en) | 2012-01-30 | 2018-03-13 | Microsoft Technology Licensing, Llc | Automated standalone bootstrapping of hardware inventory |
US9367360B2 (en) * | 2012-01-30 | 2016-06-14 | Microsoft Technology Licensing, Llc | Deploying a hardware inventory as a cloud-computing stamp |
US11521139B2 (en) * | 2012-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Providing system resources with secure containment units |
US9965357B1 (en) | 2013-03-13 | 2018-05-08 | EMC IP Holding Company LLC | Virtual backup and restore of virtual machines |
US9832079B2 (en) * | 2013-03-13 | 2017-11-28 | Lockheed Martin Corporation | Determining the topology of a network |
US20150026076A1 (en) * | 2013-07-18 | 2015-01-22 | Netapp, Inc. | System and Method for Providing Customer Guidance in Deploying a Computing System |
US10862948B1 (en) * | 2014-04-04 | 2020-12-08 | 8X8, Inc. | Virtual data centers |
US10783123B1 (en) * | 2014-05-08 | 2020-09-22 | United Services Automobile Association (Usaa) | Generating configuration files |
US10210351B2 (en) * | 2014-07-21 | 2019-02-19 | Servicenow, Inc. | Fingerprint-based configuration typing and classification |
US9900391B2 (en) * | 2014-08-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Automated orchestration of infrastructure service blocks in hosted services |
US9923775B2 (en) * | 2014-12-01 | 2018-03-20 | Microsoft Technology Licensing, Llc | Datacenter topology definition schema |
US10333784B2 (en) * | 2015-06-30 | 2019-06-25 | International Business Machines Corporation | Cloud system order and configuration using customized templates |
US9684527B1 (en) * | 2015-08-12 | 2017-06-20 | VCE IP Holding Company LLC | Classification and validation system and method for an integrated computing system |
US10365636B2 (en) * | 2015-09-15 | 2019-07-30 | Inovatech Engineering Corporation | Client initiated vendor verified tool setting |
US9891984B1 (en) * | 2015-12-31 | 2018-02-13 | VCE IP Holding Company LLC | System and method for guided validation of a customized integrated computing system configuration |
US11263110B1 (en) | 2015-12-31 | 2022-03-01 | EMC IP Holding Company LLC | Inter-object validation system and method for the objects of a test system |
US20170270284A1 (en) * | 2016-03-15 | 2017-09-21 | Vmware, Inc. | Converting licenses from one product to another product |
US10972351B2 (en) * | 2016-11-03 | 2021-04-06 | Allied Telesis Holdings Kabushiki Kaisha | Dynamic management of network environments |
US10354343B2 (en) * | 2016-11-14 | 2019-07-16 | Schneider Electric Systems Usa, Inc. | Automated process control hardware engineering using schema-represented requirements |
US11095501B2 (en) * | 2017-01-30 | 2021-08-17 | Hewlett Packard Enterprise Development Lp | Provisioning and activating hardware resources |
US10685294B2 (en) | 2017-03-29 | 2020-06-16 | International Business Machines Corporation | Hardware device based software selection |
US10042614B1 (en) | 2017-03-29 | 2018-08-07 | International Business Machines Corporation | Hardware device based software generation |
US10101971B1 (en) * | 2017-03-29 | 2018-10-16 | International Business Machines Corporation | Hardware device based software verification |
US11159367B2 (en) | 2018-05-15 | 2021-10-26 | Nutanix, Inc. | Apparatuses and methods for zero touch computing node initialization |
US11088917B1 (en) * | 2018-09-07 | 2021-08-10 | Juniper Networks, Inc. | Lab resource platform |
US11165636B2 (en) * | 2018-11-29 | 2021-11-02 | Cisco Technology, Inc. | Systems and methods for enterprise fabric creation |
US11490256B2 (en) | 2019-03-11 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Secure zero-touch provisioning of network devices in an offline deployment |
KR20220010594A (ko) * | 2019-04-25 | 2022-01-25 | 인터디지탈 패튼 홀딩스, 인크 | 멀티캐스트 및 유니캐스트 매체 액세스 제어(mac) 주소 할당프로토콜(mumaap) |
US11394789B2 (en) * | 2019-05-08 | 2022-07-19 | Hewlett Packard Enterprise Development Lp | Seamless migration of a network management system deployment to cloud-based deployment |
RU2019123157A (ru) * | 2019-07-23 | 2021-01-26 | ИЭмСи АйПи ХОЛДИНГ КОМПАНИ, ЛЛС | Система и способ архитектуры удостоверения сети для кластерных и федеративных систем хранения |
CN111045992B (zh) * | 2019-12-04 | 2023-07-25 | 中盈优创资讯科技有限公司 | 一种基于树形结构的配置文件检查方法及*** |
US11943230B2 (en) | 2021-03-31 | 2024-03-26 | Hewlett Packard Enterprise Development Lp | System and method for dynamic orchestration of virtual gateways based on user role |
US11954004B2 (en) * | 2021-10-20 | 2024-04-09 | Dell Products L.P. | Detection of modification to system configuration |
US20230362234A1 (en) * | 2022-05-04 | 2023-11-09 | Microsoft Technology Licensing, Llc | Method and system of managing resources in a cloud computing environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208897A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Global Inventory Warehouse |
US20100131948A1 (en) * | 2008-11-26 | 2010-05-27 | James Michael Ferris | Methods and systems for providing on-demand cloud computing environments |
CN102339281A (zh) * | 2010-07-15 | 2012-02-01 | 戴元顺 | 云加速*** |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04123253A (ja) | 1990-09-14 | 1992-04-23 | Fujitsu Ltd | 超並列計算機の構成形態検出方式 |
IL126552A (en) | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US6785704B1 (en) | 1999-12-20 | 2004-08-31 | Fastforward Networks | Content distribution system for operation over an internetwork including content peering arrangements |
US7103661B2 (en) | 2000-07-12 | 2006-09-05 | John Raymond Klein | Auto configuration of portable computers for use in wireless local area networks |
US7027820B2 (en) | 2001-01-31 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Location data validation by static entities receiving location data items by short-range communication |
US8798964B2 (en) * | 2002-11-06 | 2014-08-05 | Hewlett-Packard Development Company, L. P. | Methods and apparatus for designing the racking and wiring configurations for pieces of hardware |
US20040119735A1 (en) | 2002-12-20 | 2004-06-24 | Kalpana Subbarao | Method and apparatus for determining and displaying the physical configuration of a multi-component system |
JP2004252800A (ja) | 2003-02-21 | 2004-09-09 | Hitachi Ltd | 計算機管理方法 |
AU2003901152A0 (en) | 2003-03-12 | 2003-03-27 | Intotality Pty Ltd | Network service management system and method |
US7827248B2 (en) | 2003-06-13 | 2010-11-02 | Randy Oyadomari | Discovery and self-organization of topology in multi-chassis systems |
US7278273B1 (en) | 2003-12-30 | 2007-10-09 | Google Inc. | Modular data center |
JP2005228167A (ja) | 2004-02-13 | 2005-08-25 | Fujitsu Ltd | ラック構成決定支援システム |
JP4790722B2 (ja) | 2004-11-03 | 2011-10-12 | パンドウィット・コーポレーション | パッチパネルのパッチコード・ドキュメンテーションおよびその改訂のための方法および装置について |
US7496059B2 (en) | 2004-12-09 | 2009-02-24 | Itt Manufacturing Enterprises, Inc. | Energy-efficient medium access control protocol and system for sensor networks |
GB2426160A (en) | 2005-05-09 | 2006-11-15 | 3Com Corp | Testing in large networks, using mapping of layer-3 addresses |
US7421599B2 (en) | 2005-06-09 | 2008-09-02 | International Business Machines Corporation | Power management server and method for managing power consumption |
US20060282529A1 (en) | 2005-06-14 | 2006-12-14 | Panduit Corp. | Method and apparatus for monitoring physical network topology information |
US20070088630A1 (en) | 2005-09-29 | 2007-04-19 | Microsoft Corporation | Assessment and/or deployment of computer network component(s) |
US7676565B2 (en) | 2006-01-27 | 2010-03-09 | Microsoft Corporation | Light weight software and hardware inventory |
JP5082252B2 (ja) | 2006-02-09 | 2012-11-28 | 株式会社日立製作所 | サーバ情報収集方法 |
US20080052437A1 (en) | 2006-08-28 | 2008-02-28 | Dell Products L.P. | Hot Plug Power Policy for Modular Chassis |
US9330230B2 (en) | 2007-04-19 | 2016-05-03 | International Business Machines Corporation | Validating a cabling topology in a distributed computing system |
US8700187B2 (en) | 2007-08-28 | 2014-04-15 | Consert Inc. | Method and apparatus for actively managing consumption of electric power supplied by one or more electric utilities |
US8161309B2 (en) | 2008-02-19 | 2012-04-17 | International Business Machines Corporation | Apparatus, system, and method for controlling power sequence in a blade center environment |
CN101983494B (zh) | 2008-03-31 | 2014-08-06 | 惠普开发有限公司 | 自动化功率拓扑发现 |
US8949389B1 (en) | 2008-03-31 | 2015-02-03 | Intel Corporation | Method and system for configuring virtual fabrics |
US20100036903A1 (en) | 2008-08-11 | 2010-02-11 | Microsoft Corporation | Distributed load balancer |
JP5074351B2 (ja) | 2008-10-30 | 2012-11-14 | 株式会社日立製作所 | システム構築方法及び管理サーバ |
US20100153482A1 (en) * | 2008-12-10 | 2010-06-17 | Full Armor Corporation | Cloud-Based Automation of Resources |
US20100211656A1 (en) | 2009-02-17 | 2010-08-19 | International Business Machines Corporation | Configuring A Blade Environment |
US8200800B2 (en) | 2009-03-12 | 2012-06-12 | International Business Machines Corporation | Remotely administering a server |
WO2010114531A1 (en) | 2009-03-31 | 2010-10-07 | Hewlett-Packard Development Company, L.P. | Determining power topology of a plurality of computer systems |
WO2010119370A1 (en) | 2009-04-15 | 2010-10-21 | Koninklijke Philips Electronics N.V. | Energy efficient transmission in a network |
US8776053B2 (en) | 2009-09-25 | 2014-07-08 | Oracle International Corporation | System and method to reconfigure a virtual machine image suitable for cloud deployment |
US8225135B2 (en) | 2009-07-07 | 2012-07-17 | Drobo, Inc. | System and method for protecting users of data storage systems against known problems |
US8332496B2 (en) | 2009-09-23 | 2012-12-11 | International Business Machines Corporation | Provisioning of operating environments on a server in a networked environment |
US9009294B2 (en) * | 2009-12-11 | 2015-04-14 | International Business Machines Corporation | Dynamic provisioning of resources within a cloud computing environment |
EP2339778A1 (en) | 2009-12-28 | 2011-06-29 | Nxp B.V. | Configuration of bus transceiver |
EP2362578A1 (en) | 2010-02-15 | 2011-08-31 | Broadcom Corporation | Method and system for managing network power policy and configuration of data center bridging |
US9317407B2 (en) | 2010-03-19 | 2016-04-19 | Novell, Inc. | Techniques for validating services for deployment in an intelligent workload management system |
US20110246793A1 (en) | 2010-04-01 | 2011-10-06 | Xyratex Technology Limited | Method of providing out of band monitoring and control of a data storage subsystem |
US8352658B2 (en) * | 2010-05-27 | 2013-01-08 | Microsoft Corporation | Fabric based lock manager service |
JP5752788B2 (ja) | 2010-06-04 | 2015-07-22 | コーニンクレッカ フィリップス エヌ ヴェ | 縦続接続されたパワーオーバーイーサネット(登録商標)システム |
EP2583211B1 (en) | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
US8625596B1 (en) | 2010-09-28 | 2014-01-07 | Juniper Networks, Inc. | Multi-chassis topology discovery using in-band signaling |
WO2012047714A1 (en) | 2010-10-04 | 2012-04-12 | Avocent | System and method for monitoring and managing data center resources in real time |
US8719402B2 (en) * | 2010-10-21 | 2014-05-06 | Microsoft Corporation | Goal state communication in computer clusters |
US20120151040A1 (en) | 2010-12-13 | 2012-06-14 | Mouravyov Sergei | Computer inventory data consolidation |
US8798077B2 (en) | 2010-12-29 | 2014-08-05 | Juniper Networks, Inc. | Methods and apparatus for standard protocol validation mechanisms deployed over a switch fabric system |
WO2012109401A1 (en) | 2011-02-09 | 2012-08-16 | Avocent | Infrastructure control fabric system and method |
WO2012157017A1 (en) | 2011-05-16 | 2012-11-22 | Hitachi, Ltd. | Computer system for allocating ip address to communication apparatus in computer subsystem newly added and method for newly adding computer subsystem to computer system |
US8793351B2 (en) | 2011-05-24 | 2014-07-29 | Facebook, Inc. | Automated configuration of new racks and other computing assets in a data center |
US20120311111A1 (en) | 2011-06-03 | 2012-12-06 | Microsoft Corporation | Dynamic reconfiguration of cloud resources |
KR101507919B1 (ko) * | 2011-07-01 | 2015-04-07 | 한국전자통신연구원 | 가상 데스크탑 서비스를 위한 방법 및 장치 |
GB201113556D0 (en) | 2011-08-05 | 2011-09-21 | Bripco Bvba | Data centre |
US8924548B2 (en) | 2011-08-16 | 2014-12-30 | Panduit Corp. | Integrated asset tracking, task manager, and virtual container for data center management |
US9137111B2 (en) | 2012-01-30 | 2015-09-15 | Microsoft Technology Licensing, Llc | Discovering, validating, and configuring hardware-inventory components |
US9367360B2 (en) | 2012-01-30 | 2016-06-14 | Microsoft Technology Licensing, Llc | Deploying a hardware inventory as a cloud-computing stamp |
US9641394B2 (en) | 2012-01-30 | 2017-05-02 | Microsoft Technology Licensing, Llc | Automated build-out of a cloud-computing stamp |
US20140068747A1 (en) | 2012-08-31 | 2014-03-06 | International Business Machines Corporation | Automatic Completeness Checks of Network Device Infrastructure Configurations During Enterprise Information Technology Transformation |
-
2012
- 2012-06-22 US US13/531,136 patent/US10120725B2/en active Active
-
2013
- 2013-06-20 WO PCT/US2013/046670 patent/WO2013192361A1/en active Application Filing
- 2013-06-20 EP EP13734578.1A patent/EP2864881B1/en not_active Not-in-force
- 2013-06-20 CN CN201380032832.5A patent/CN104395888B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208897A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Global Inventory Warehouse |
US20100131948A1 (en) * | 2008-11-26 | 2010-05-27 | James Michael Ferris | Methods and systems for providing on-demand cloud computing environments |
CN102339281A (zh) * | 2010-07-15 | 2012-02-01 | 戴元顺 | 云加速*** |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107924336A (zh) * | 2015-08-17 | 2018-04-17 | 威睿公司 | 用于虚拟服务器机架部署中的分散式机架体系架构的硬件管理*** |
CN108027742B (zh) * | 2015-09-08 | 2021-06-22 | 阿姆Ip有限公司 | 处理数字内容 |
CN108027742A (zh) * | 2015-09-08 | 2018-05-11 | 阿姆Ip有限公司 | 处理数字内容 |
CN107562553A (zh) * | 2016-06-30 | 2018-01-09 | 伊姆西公司 | 数据中心管理方法和设备 |
US11226882B2 (en) | 2016-06-30 | 2022-01-18 | EMC IP Holding Company LLC | Method and device for data center management |
CN107070705B (zh) * | 2017-03-23 | 2019-03-15 | 无锡华云数据技术服务有限公司 | 一种云资源的编排方法 |
CN107070705A (zh) * | 2017-03-23 | 2017-08-18 | 无锡华云数据技术服务有限公司 | 一种云资源的编排方法 |
CN107656846A (zh) * | 2017-09-19 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种设备的硬件信息的获取方法及装置 |
CN108769282B (zh) * | 2018-04-28 | 2021-02-05 | 北京航天发射技术研究所 | 一种基于自动寻址的pdu管理控制方法 |
CN108769282A (zh) * | 2018-04-28 | 2018-11-06 | 北京航天发射技术研究所 | 一种基于自动寻址的pdu管理控制方法 |
CN112329184A (zh) * | 2020-11-23 | 2021-02-05 | 网易(杭州)网络有限公司 | 网络架构配置信息生成方法、装置、存储介质及电子设备 |
CN112329184B (zh) * | 2020-11-23 | 2024-03-01 | 网易(杭州)网络有限公司 | 网络架构配置信息生成方法、装置、存储介质及电子设备 |
CN112732544A (zh) * | 2021-01-14 | 2021-04-30 | 东莞理工学院 | 一种计算机硬件适配智能分析*** |
CN112732544B (zh) * | 2021-01-14 | 2022-08-02 | 东莞理工学院 | 一种计算机硬件适配智能分析*** |
Also Published As
Publication number | Publication date |
---|---|
EP2864881B1 (en) | 2019-06-05 |
US20130346260A1 (en) | 2013-12-26 |
CN104395888B (zh) | 2019-03-01 |
US10120725B2 (en) | 2018-11-06 |
EP2864881A1 (en) | 2015-04-29 |
WO2013192361A1 (en) | 2013-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104395888A (zh) | 建立硬件清单的初始配置 | |
CN104081371B (zh) | 云计算戳记的自动化的扩建 | |
CN104871131B (zh) | 将硬件清单部署为云计算戳记 | |
CN104317610B (zh) | 一种hadoop平台自动安装部署的方法及装置 | |
CN101925887B (zh) | 用于描述应用程序以获得可管理性和高效扩展部署的***和方法 | |
CN106464736B (zh) | 用于基于云的服务交换的实时配置和管理的互连平台 | |
US9858068B2 (en) | Methods and systems for planning application deployment | |
US10003514B2 (en) | Method and system for determining a deployment of applications | |
CN112425137A (zh) | 建模和模拟IoT***的***和方法 | |
US20170302537A1 (en) | Topology based management of second day operations | |
Li et al. | A general approach to service deployment in cloud environments | |
CN103501308A (zh) | 分布式云应用部署***和/或相关的方法 | |
CN102801776A (zh) | 用于访问自动化***的方法以及按照这种方法工作的*** | |
CN103095574A (zh) | 网络***的管理方法、网络***以及管理服务器 | |
WO2014058576A1 (en) | Discovering, validating, and configuring hardware-inventory components | |
CN101946258A (zh) | 基于计算机的业务过程在专用硬件上的基于模型的部署 | |
WO2008033394A2 (en) | Complexity management tool | |
CN109743349B (zh) | 基于轨道交通的文件管理方法、***及其设备 | |
US11886927B2 (en) | ICT resource management device, ICT resource management method and ICT resource management program | |
Rauschecker et al. | Requirements and concept for a manufacturing service management and execution platform for customizable products | |
CN107566185A (zh) | 一种网络设备配置核查方法、***和设备 | |
EP4130982A1 (en) | Network-based solution module deployment platform | |
WO2007099607A1 (ja) | 業務管理プログラム、業務管理装置、および業務管理方法 | |
Arsac et al. | Policy chain for securing service oriented architectures | |
Rolia et al. | Adaptive information technology for service lifecycle management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20171020 Address after: Washington State Applicant after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Applicant before: Microsoft Corp. |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190301 |