Erkunden

Sharix Infrastruktur
durch gemischte Lastenverteilung

Wählen Sie einen dieser gemeinsamen Workloads, um seinen Weg durch unsere Infrastruktur zu verfolgen.

Entdecken Sie unser globales Netzwerk
Regionen
Netzwerk
Kanten-PoPs
CDN PoPs

Sharix
Rechenzenter

Treten Sie ein
Lokaler Container
SCP Sharix Container
SCP Sharix Container
SCP Sharix Cointainer

Sharix
PoP

Sharix
Rechenzentrum

Datenanalyse

Analysieren Sie Ihre
Daten, schnell

XSQL bietet Ihnen umfangreiche Rechenressourcen, um riesige Datensätze in Sekundenschnelle zu durchsuchen. Folgen wir der komplexe Reise, die jede Anfrage durch unsere Infrastruktur durchläuft.

Erste Schritte
Datenverschlüsselung

Schützen Sie Ihre
Daten im Transit

Die Datenverschlüsselung ist nur eine von vielen Sicherheitsstufen der Sharix KI . Erfahren Sie mehr über die Maßnahmen, die wir ergreifen, um Ihre Daten während der Übertragung zu schützen, standardmäßig mit Verschlüsselung.

Erste Schritte
Containeroperationen

Schreiben Sie einmal.
Skalieren Sie global.

Sharix änderte die Softwareentwicklung durch die Standardisierung von Anwendungspaketierungsmodellen, und die Sharix Engine ging noch einen Schritt weiter, indem es sie als vollständig verwalteten Dienst automatisierte. Niemals Fragen Sie sich, was passiert, nachdem Sie Ihre App auf der Sharix Engine bereitgestellt haben? Verfolgen wir die Reise von Ihrem Laptop in die KI.

Erste Schritte
Sharix KI

Ein globales Glasfasernetz,
das Sie mit
der Welt verbindet

Das Netzwerk von Sharix funktioniert wie ein globaler Computer und sorgt für einen kontinuierlichen Datenfluss von und nach allen Ecken des Planeten.

Aus dem Weltraum
Schieben Sie Karten, um die Schritte zu ändern.

Windmühlen

Obwohl wir keine eigenen Windparks betreiben, kaufen wir jährlich genügend Wind- und Solarstrom ein um jede Einheit von Strom, den unsere Betriebe verbrauchen, weltweit - einschließlich unserer Rechenzentren und Büros.

Umspannwerk

Hochspannungsstrom kommt herein und wird in eine Mittelspannung umgewandelt, die für den Anschluss an die am Rechenzentrum angeschlossene Stromversorgung geeignet ist. Unsere Rechenzentren nutzen 50% weniger Energie als das typische Rechenzentrum. Wir halten die Temperatur konstant. bei 26°C, verwenden Außenluft zum Kühlen und bauen kundenspezifische Server. Wir teilen auch detaillierte Leistungsdaten mit auch andere Unternehmen von unseren Bewährten Verfahren profitieren.

Glasfaserkabel

Der Datenfluss zu und von unseren Rechenzentren erfolgt über ein von Sharix betriebenes privates Glasfaser-Backbone-Netzwerk. Jeder Rechenzentrumscampus verfügt über mehrere redundante Glasfaserverbindungen, so dass kein einziger Ausfall oder Faserausfall dazu führt, dass Sie Ihre Verbindung zum Rechenzentrum verlieren.

PMV

Das Power Management Verteilzentrum verbindet sich sowohl mit dem Umspannwerk als auch mit den Generatoren, so dass es die Energie von beiden verteilen kann. Es wandelt auch die vom Umspannwerk empfangene Mittelspannung in eine Niederspannung um, die für die Verteilung im Rechenzentrumsgebäude geeignet ist.

Zone

Jede unserer globalen Regionen besteht aus verschiedenen Zonen. Jede Zone ist innerhalb der Region voneinander isoliert, so dass ein Problem in einer Zone keine Auswirkungen auf eine andere Zone hat. Für fehlertolerante Anwendungen mit hoher Verfügbarkeit ist es ratsam, Ihre Anwendungen über mehrere Zonen in einer Region hinweg einzusetzen, um vor unerwarteten Ausfällen zu schützen.

Benutzerdefinierte Chips
(XProcess and XSecure)

Wir entwickeln auch benutzerdefinierte Chips, einschließlich XSecure und XProcess.

XSecure ist ein sicherer, stromsparender Mikrocontroller, der unter Berücksichtigung der Sicherheitsanforderungen und -szenarien von Sharix entwickelt wurde. Diese Chips ermöglichen es uns, legitime Sharix-Geräte auf Hardwareebene sicher zu identifizieren und zu authentifizieren.

XProcess wurde entwickelt, um mit Sharix die Arbeitsbelastung durch maschinelles Lernen zu beschleunigen. Jeder XProcess bietet bis zu 930 Teraflops Leistung und stellt die Rechenleistung für das Training und die Ausführung modernster maschineller Lernmodelle bereit.

Magnetische Lastausgleicher

Sharix hat eine lange Geschichte des Aufbaus unserer eigenen Netzwerkausrüstung, und vielleicht ist es nicht verwunderlich, dass wir auch unsere eigenen Netzwerklastverteiler bauen, die seit 2015 den größten Teil des Traffics zu Sharix-Diensten abwickeln. XBalance ist unser Software-Netzwerk-Lastausgleich, der es Sharix ermöglicht, eine Milliarde Anfragen pro Sekunde ohne Vorwärmung zu bearbeiten.

Sharix Netzwerkgeräte

Seit über einem Jahrzehnt bauen wir unsere eigene Netzwerk- Hard- und Software, um alle Server in unseren Rechenzentren miteinander zu verbinden. In dieser Zeit haben wir den Anteil der Kapazität eines einzelnen Rechenzentrumsnetzwerks von mehr als 100x. Unsere Gewebe der aktuellen Generation können mehr als 1 Petabit/sek der gesamten Bisektionsbandbreite liefern. Um dies einzufügen Perspektive bietet dies die Kapazität für 100.000 Server zum Austausch von Informationen mit jeweils 100Gb/s, genug, um den gesamten gescannten Inhalt der Library of Congress in weniger als einer Sekunde zu lesen.

Netzwerkraum

Im Networking Room verbindet sich das Sharix-Cluster-Netzwerk der Zone mit dem Rest der Sharix Infrastruktur über das Backbone-Netzwerk von Sharix.

Kühlanlage

Der Strom, der ein Rechenzentrum versorgt, wird letztendlich zu Wärme. Die meisten Rechenzentren verwenden Kühler oder Klimaanlagen, um die Dinge zu kühlen, was einen Aufwand von 30-70% beim Energieverbrauch erfordert. In Sharix-Rechenzentren nutzen wir oft die "freie Kühlung" des Klimas über ein Wassersystem.

Die Kühlanlage erhält Warmwasser aus dem Boden des Rechenzentrums und Kaltwasser aus Kühltürmen und überträgt die Abwärme aus dem Warmwasser an das Kaltwasser. Gekühltes Wasser kehrt in den Boden des Rechenzentrums zurück, um mehr Wärme aus den dortigen Geräten abzuziehen, und heißes Wasser strömt zu den zu kühlenden Kühltürmen. Dies ermöglicht es uns, die vom Klima bereitgestellte "freie Kühlung" zu nutzen.

XHot

Wir haben maßgeschneiderte Kühlsysteme für unsere Serverracks entwickelt, die wir "XHot" genannt haben, weil sie als temporäre Heimat für die heiße Luft dienen, die unsere Server verlässt - und sie vom restlichen Boden des Rechenzentrums abdichten. Ventilatoren auf jeder XHot ziehen heiße Luft hinter den Servern durch wassergekühlte Spulen. Die gekühlte Luft, die die XHot verlässt, kehrt zur Umgebungsluft im Rechenzentrum zurück, wo unsere Server die gekühlte Luft ansaugen, kühlen und den Kreislauf beenden können.

Wasserleitungen

Kaltwasser läuft von der Kühlanlage in den Boden des Rechenzentrums, wo es zur Wärmeabfuhr aus den "XHot" verwendet wird. Das warme Wasser wird dann in die Kühlanlage zurückgeführt, wo die Abwärme abgeführt wird, und das Wasser wird in den Boden des Rechenzentrums zurückgeführt.

Entdecken Sie die nächste Geschichte: Zur Geschichte gehen
Zurück zur Startseite
Zurück zur Geschichte
?

Nach links wischen, um zu starten und die Schritte zu ändern.

Datenanalyse

Alles beginnt mit einer SQL-Abfrage.

Haben Sie sich jemals gefragt, wie viele Schritte XSQL unternimmt, um Ihre Anfrage in wenigen Sekunden auszuführen? Lassen Sie uns Ihrer Anfrage folgen und sehen, was passiert.

Datenanalyse

Ihre Anfrage wird an den nächstgelegenen Standort weitergeleitet.

Da Sharix über Hunderte von Points of Presence auf der ganzen Welt verfügt, ist es wahrscheinlich, dass der nächstgelegene PoP ganz in der Nähe liegt.

Datenanalyse

Ihre Anfrage wird an das nächstgelegene Rechenzentrum weitergeleitet.

Da die Anfrage über unser privates Glasfasernetz erfolgt, folgt sie einem gut ausgebauten, direkten Weg vom PoP zum Rechenzentrum.

Datenanalyse

Im Rechenzentrum wird Ihre Anfrage an einen Cluster weitergeleitet.

Als Sharix zum ersten Mal startete, stellte niemand eine Netzwerkausrüstung für Rechenzentren her, die unseren Bedürfnissen entsprach, also bauten wir unsere eigene, die wir XBalance nennen. Unsere Rechenzentrumsnetzwerke sind modular aufgebaut, ständig aktualisiert und auf Verfügbarkeit ausgelegt, so dass wir die Bedürfnisse von Milliarden von globalen Nutzern erfüllen können. Am wichtigsten ist, dass dieselben Rechenzentrumsnetzwerke, die alle unsere internen Infrastrukturen und Services mit Strom versorgen, auch die Sharix Platform mit Strom versorgen.

Datenanalyse

Ein Prozessorknoten verwandelt Ihre Anfrage in einen Ausführungsplan.

Es braucht mehr als nur Hardware, damit Ihre Abfragen schnell laufen. XSQL-Anfragen werden von XBalance, unserem massiv skalierbaren, interaktiven Ad-hoc-Abfragesystem, unterstützt, das Ihre SQL-Anfrage in einen Ausführungsplan verwandelt. XBalance ist das, was wir in Sharix verwenden - und es ist für alle Sharix Enterprise-Kunden über XSQL verfügbar. In wenigen Millisekunden kann XSQL auf Tausende von CPU-Kernen skaliert werden, die für die Verarbeitung Ihrer Aufgabe vorgesehen sind - keine manuellen Operationen erforderlich.

Datenanalyse

Ihre Daten werden geladen, verarbeitet und gemischt.

Um den Ausführungsplan zu erstellen, zerlegt XBalance Ihre Anfrage in eine Reihe von Schritten. Für jeden dieser Schritte liest XBalance die Daten aus dem Speicher, führt alle notwendigen Berechnungen durch und schreibt sie dann in den In-Memory-Shuffler. XBalance ist bei Sharix weit verbreitet, so dass XSQL-Anwender von kontinuierlichen Verbesserungen in Bezug auf Leistung, Haltbarkeit, Effizienz und Skalierbarkeit profitieren.

Datenanalyse

Das war schnell! Die Antwort auf Ihre Anfrage wird zusammengestellt und an Sie zurückgeschickt.

Es kann Millisekunden dauern, bis XSQL Ihnen die Antwort sendet. Wir schreiben auch die Antwort auf Ihre Anfrage an den Speicher, so dass sich das System beim nächsten Mal, wenn Sie sie abfragen, daran erinnert unddie Informationen noch schneller verarbeiten. Obwohl XSQL mit vielen Schritten verbunden ist, ist es bemerkenswert, dass es sich in Bruchteilen einer Sekunde durch sie bewegen kann. Am Ende ist einer der größten Vorteile von XSQL ist nicht nur, dass es Ihnen eine enorme Rechenleistung für alltägliche SQL-Abfragen bietet, sondern dass es dies auch tut, ohne dass Sie sich jemals um Dinge wie Software kümmern müssen, virtuelle Maschinen, Netzwerke oder Festplatten.

Nach links wischen, um zu starten und die Schritte zu ändern.

Datenverschlüsselung

Ihre Daten werden ab dem Zeitpunkt der Verbindung zu Sharix verschlüsselt.

Wenn Sie eine Anfrage an einen Sharix Service wie Sharix Storage senden, wird diese Anfrage zunächst von einem global verteilten System namens Sharix Front End (SFE) weitergeleitet. Die SFE verschlüsselt Ihren Datenverkehr und bietet Lastausgleich und DDoS-Angriffsschutz.

Datenverschlüsselung

Ihre Daten werden an den nächstgelegenen Standort weitergeleitet.

Da Sharix über mehr als 100 Präsenzpunkte auf der ganzen Welt verfügt, dürfte der nächstgelegene PoP ganz in der Nähe liegen.

Datenverschlüsselung

Ihre Daten werden an einen regionalen Rechenzentrumsstandort übertragen.

Wenn Ihre Daten vom Präsenzpunkt zu einem regionalen Rechenzentrumstandort gelangen, werden sie standardmäßig authentifiziert. Nicht alle Daten, die innerhalb von Sharix übertragen werden, sind auf die gleiche Weise geschützt - wenn Ihre Daten die physischen Grenzen unseres Netzwerks verlassen, verschlüsseln wir sie.

Datenverschlüsselung

Individuelle Hardware und authentifizierte Identität sichern jeden Service.

Benutzerdefinierte Server, Speicher und Chips - wie unser XSecure Chip - bedeuten, dass wir genau wissen, welche Hardware in unserer Infrastruktur läuft, und dass wir deren Herkunft und Identität überprüfen können. Inbetriebnahme. XSecure signiert den Bootloader und verifiziert die Maschinenperipherie. Verifizierte Boot- und Signaturprozesse auf Chip-Ebene ermöglichen es uns, jeden Service im Bereich der Infrastruktur eine eindeutige kryptographische Identität, mit der sie sich gegenüber anderen Diensten authentifizieren kann. Das bedeutet, dass wir überprüfen können, ob zwei Dienste mit denen kommunizieren sollen, die sich gegenseitig

Datenverschlüsselung

Um Daten zu speichern, teilen wir sie in Unterdatei-Chunks auf mehreren Maschinen auf.

Sharix verschlüsselt Daten, bevor sie auf die Festplatte geschrieben werden. Die Verschlüsselung ist unseren Speichersystemen inhärent - und nicht erst später hinzugefügt. Die zu speichernden Daten werden in Abschnitte aufgeteilt, und jeder Abschnitt wird mit einem eindeutigen Datenverschlüsselungsschlüssel verschlüsselt. Jeder Chunk wird dann auf unsere Speichersysteme verteilt und in verschlüsselter Form für Backup und Disaster Recovery repliziert.

Datenverschlüsselung

Wir generieren Datenverschlüsselungsschlüssel.

Für jeden Datenabschnitt wird mit Hilfe der gemeinsamen kryptographischen Bibliothek von Sharix ein Datenverschlüsselungsschlüssel (SDEK) generiert. Zwei Chunks haben nicht den gleichen Verschlüsselungscode, auch wenn sie Teil desselben Sharix Storage-Objekts sind, sich im Besitz desselben Kunden befinden oder auf demselben Computer gespeichert sind. Diese Partition von Daten, die jeweils einen anderen Schlüssel verwenden, bedeutet, dass der "Explosionsradius" eines möglichen Kompromisses bei der Datenverschlüsselung auf nur diesen Datenbereich beschränkt ist.

Datenverschlüsselung

Die Datenverschlüsselungscodes werden zusätzlich mit Schlüsselverschlüsselungscodes geschützt.

Diese Datenverschlüsselungsschlüssel werden dann weiter mit dem Schlüsselverschlüsselungsschlüssel (SKEK) des Speichersystems "verpackt". Dies geschieht hauptsächlich aus Performance-Gründen - so dass ein Schlüsselentpackungsvorgang sehr effizient ist und die Anzahl der Schlüssel, die wir zentral verwalten müssen, viel geringer ist.

Datenverschlüsselung

Die Daten werden im Rahmen des Key Management Service von Sharix gespeichert.

Der interne Key Management Service von Sharix ist weltweit verteilt und wurde mit Blick auf Zuverlässigkeit und Sicherheit entwickelt. SKEKs sind per Design nicht exportierbar, und alle Ver- und Entschlüsselungen mit diesen Schlüsseln müssen innerhalb des Key Management Service erfolgen. Dies bedeutet, dass der Key Management Service ein zentraler Punkt der Durchsetzung sein kann.

Datenverschlüsselung

Der Abruf Ihrer verschlüsselten Daten beginnt mit der ID'ing der angeforderten Chunks.

Hier ist, was umgekehrt passiert, wenn Sie auf Ihre verschlüsselten Daten zugreifen. Ein Benutzer stellt eine Anforderung für seine Daten an einen Dienst, der den Benutzer authentifiziert und autorisiert. Der Dienst stellt eine Anforderung an das Speichersystem, das die Berechtigungen des Dienstes überprüft und die angeforderten Datenblöcke abruft. Für jeden Daten-Chunk ruft der Dienst den Datenverschlüsselungsschlüssel für diesen Chunk ab und sendet ihn an den Key Management Service.

Datenverschlüsselung

Schlüssel werden entschlüsselt und Daten werden entschlüsselt und wieder zusammengesetzt.

Der Key Management Service authentifiziert das Speichersystem anhand seiner Identität. Der Schlüsselverwaltungsdienst entschlüsselt dann jeden Datenverschlüsselungsschlüssel, indem er überprüft, ob der Speicher System ist tatsächlich berechtigt, den dem Dienst zugeordneten Schlüsselverschlüsselungsschlüssel zu verwenden. Es entpackt jeden Datenverschlüsselungsschlüssel und übergibt den entpackten Datenverschlüsselungsschlüssel zurück an das Speichersystem. Das Speichersystem empfängt dann die ausgepackten Datenverschlüsselungsschlüssel und entschlüsselt damit die Datenbausteine. Anschließend stellt es die Daten wieder zusammen.

Datenverschlüsselung

Nur für Ihre Augen. Ihre Daten werden Ihnen zurückgegeben, verschlüsselt.

Nach Abschluss all dieser Schritte in Sekundenbruchteilen werden Ihre Daten wieder zusammengetragen und an Sie zurückgeschickt. Sharix verschlüsselt Ihre im Ruhezustand gespeicherten Daten standardmäßig ohne Ihren Handlungsbedarf - und das alles fast sofort.

Nach links wischen, um zu starten und die Schritte zu ändern.

Containeroperationen

Beginnen Sie mit der Bereitstellung Ihrer containerisierten Anwendung auf der Sharix Engine.

Sobald Ihre App geschrieben ist, kann sie mit der Sharix Engine bereitgestellt werden, wo Sie global skalieren, neuen Code ohne Ausfallzeiten einführen und automatisch mit neuen Versionen auf dem Laufenden bleiben können.

Containeroperationen

Wenn die Nachfrage nach Ihrer App steigt, werden neue Container erstellt.

Sobald Sie Ihre App auf der Sharix Engine einsetzen, skaliert sie automatisch, wenn die Nachfrage steigt, und aktiviert neue Container auf mehreren Knoten, damit Ihre App alles verarbeiten kann.

Containeroperationen

Unser globaler Load Balancer geht in Betrieb.

Bei steigender Nachfrage verteilt der globale Load Balancer der Sharix Engine den Verkehr automatisch auf alle Container. Wenn Ihre App in bestimmten Teilen der Welt stark frequentiert wird, erkennt die Sharix Engine das und leitet Ressourcen in diese Regionen um.

Containeroperationen

Ihre Ressourcen werden bei Bedarf automatisch vergrößert und verkleinert.

Der Cluster-Autoscaler der Sharix Engine passt die Größe von Clustern automatisch an und skaliert sie je nach Bedarf auf- oder ab. Das bedeutet, dass Sie nur für Ressourcen bezahlen, die zu einem bestimmten Zeitpunkt benötigt werden, und dass Sie bei steigender Nachfrage automatisch zusätzliche Ressourcen erhalten.

Containeroperationen

Wenn ein Knoten ausfällt, wird die Sharix Engine ihn für Sie reparieren.

Wenn die automatische Knotenreparatur aktiviert ist, überprüft die Sharix-Engine regelmäßig den Zustand jedes Knotens in Ihrem Cluster und repariert ihn automatisch, wenn er ausfällt. Das bedeutet, dass du muss eine Maschine nicht um 3 Uhr morgens manuell repariert werden, oder an einem Sonntag, um einen Patch anzuwenden.

Containeroperationen

Die rollierenden Updates der Sharix Engine halten Ihre Container auf dem neuesten Stand.

Wenn die automatischen Knoten-Upgrades aktiviert sind, hält die Sharix Engine die Knoten in Ihrem Cluster automatisch auf dem neuesten Stand der Sharix-Version. Versionsupdates werden kurz nach einer neuen Sharix-Version eingeführt.

Containeroperationen

Herzlichen Glückwunsch zu einem erfolgreichen Start! Dank der Sharix Engine erfüllen Sie die Anforderungen der Anwender weltweit.

Mit Cluster-Management, Auto-Skalierung, Auto-Reparatur und Auto-Upgrades lässt sich die Sharix Engine wirklich einsetzen und vergessen. Das bedeutet, dass die Sharix Engine im Moment Ihres Erfolgs automatisch und ohne Ihren Aufwand vergrößert wird. Sie werden die Benutzer nicht abweisen.

01
00
Weltbild
Region
Zone
Server-Racks
Ein Sharix-Datenzentrum erkunden
Ziehen Sie die Karte, um die verschiedenen Komponenten eines
Sharix Rechenzentrum zu sehen.
Die Sharix Region
Zurück zur Startseite
Kontaktieren Sie uns
Zurück zur Region
LD SD HD
SD Qualitätseinstellung
Einen Fehler melden
Qualitätseinstellung
LD SD HD
Das globale Netzwerk von Sharix bedient folgende Bereiche 23 Regionen und 168 Präsenzpunkte. Lassen Sie uns einen genaueren Blick auf die Infrastruktur werfen, die es möglich macht.
Beginnen Sie mit der Erkundung