CN112243508A - 用于分布式文件系统的加密 - Google Patents

用于分布式文件系统的加密 Download PDF

Info

Publication number
CN112243508A
CN112243508A CN201980036527.0A CN201980036527A CN112243508A CN 112243508 A CN112243508 A CN 112243508A CN 201980036527 A CN201980036527 A CN 201980036527A CN 112243508 A CN112243508 A CN 112243508A
Authority
CN
China
Prior art keywords
key
file
data
cluster
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980036527.0A
Other languages
English (en)
Inventor
马奥尔·本·达彦
奥姆里·帕尔蒙
利兰·兹维贝尔
卡纳尔·阿迪蒂
奥里·皮莱格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weka Io Ltd
Original Assignee
Weka Io Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weka Io Ltd filed Critical Weka Io Ltd
Publication of CN112243508A publication Critical patent/CN112243508A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2041Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with more than one idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2048Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share neither address space nor persistent storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种计算设备,包括前端和后端,该计算设备可操作地耦接至多个存储设备。后端包括多个桶。每个桶能够操作以构建跨越多个存储设备中的两个或两个以上存储设备的故障保护条带。前端能够操作以在数据进入多个存储设备时对数据进行加密,并且在数据离开多个存储设备时对数据进行解密。

Description

用于分布式文件系统的加密
优先权要求
本申请要求于2018年6月8日提交的标题为“用于分布式文件系统的加密”的美国临时专利申请第62/682,198号和于2019年2月13日提交的标题为“用于分布式文件系统的加密”的美国专利申请第16/274,541号的优先权。
背景技术
通过将数据存储的传统方法与参考附图在本公开的其余部分中阐述的本申请的方法和系统的一些方面进行比较,传统方法的限制和缺点对于本领域技术人员而言将变得显而易见。
引用并入
标题为“分布式擦除编码虚拟文件系统”的美国专利申请第15/243,519号通过引用整体并入本文。
发明内容
基本上如在权利要求中更完整地阐述并结合至少一个附图所示出和/或描述的,提供了用于在分布式文件系统中加密的方法和系统。
附图说明
图1示出了根据本公开的各个方面的分布式文件系统的各种示例性配置。
图2示出了根据本公开的各个方面的分布式文件系统节点的示例性配置。
图3示出了根据本公开的示例性实现方式的分布式文件系统的另一种形式。
图4示出了根据本公开的一个或多个实施例的加密文件系统中的计算设备的实例。
图5示出了根据本公开的一个或多个实施例的计算设备的集群的实例。
图6是示出用于从加密文件系统中的客户端读取的示例性方法的流程图。
图7是示出用于向加密文件系统中的客户端写入的示例性方法的流程图。
图8示出了两个分布式故障容错地址空间驻留在多个固态存储磁盘上的示例性实现方式。
图9示出了根据本公开的示例性实现方式的可以用于保护存储到虚拟文件系统的非易失性存储器中的数据的前向纠错方案。
具体实施方式
传统上,文件系统对元数据结构(例如,目录、文件、属性、文件内容等)使用集中控制。如果本地文件系统能够从单个服务器访问而该服务器发生故障,那么如果没有进一步的保护,则文件系统的数据可能丢失。为了增加保护,一些文件系统(例如,由NetApp提供的)已经以主动-被动方式使用一对或多对控制器来在两个或以上计算机上复制元数据。其他解决方案已经以集群方式使用了多个元数据服务器(例如,由IBM GPFS、Dell EMCIsilon、Lustre等提供的)。然而,因为传统集群系统中的元数据服务器的数量被限制在较小的数量,所以这样的系统不能扩展。
本发明中的系统能够应用于小集群,并且还能够扩展到成千上万个节点。讨论了关于非易失性存储器(NVM)(例如,固态驱动器(SSD)形式的闪存)的示例性实施例。NVM可以被划分为4kB的块(block)和128MB的组块(chunk)。盘区(extents)可以存储在易失性存储器中,例如用于快速访问的RAM,也可以由NVM存储装置备份。盘区可以存储用于块的指针,例如,针对存储在块中的1MB数据存储256个指针。在其他实施例中,也可以使用更大或更小的存储器分区。本公开中的元数据功能可以有效地分布在许多服务器上。例如,在大负载针对文件系统命名空间的特定部分的“热点”的情况下,该负载可以跨多个节点分布。
图1示出了根据本公开的各个方面的分布式文件系统的各种示例性配置。图1所示的是局域网(LAN)102,其包括一个或多个节点120(由从1到J的整数索引,其中j≥1),并且任选地包括(由虚线表示):一个或多个专用存储节点106(由从1到M的整数索引,其中M≥1)、一个或多个计算节点104(由从1到N的整数索引,其中N≥1)和/或将LAN 102连接到远程网络118的边缘路由器。远程网络118任选地包括一个或多个存储服务114(由从1到K的整数索引,其中K≥1)和/或一个或多个专用存储节点115(由从1到L的整数索引,其中L≥1)。
每个节点120j(j是整数,其中1≤j≤J)是网络计算设备(例如,服务器、个人计算机等),其包括用于直接在设备104n的操作系统上和/或在设备104n中运行的一个或多个虚拟机中运行进程(例如,客户端进程)的电路。
计算节点104是可以在没有虚拟后端的情况下运行虚拟前端的网络设备。计算节点104可以通过将单根输入/输出虚拟化(SR-IOV)纳入网络接口卡(NIC)并占用一个完整的处理器核来运行虚拟前端。可替换地,计算节点104可以通过经由Linux内核网络栈路由联网并使用内核进程调度来运行虚拟前端,因此不要求完整的核。在用户不想为文件系统分配完整的核或者网络硬件与文件系统要求不兼容的情况下,这将非常有用。
图2示出了根据本公开的各方面的节点的示例性配置。节点包括前端202和驱动程序208、存储器控制器204、后端206以及SSD代理214。前端202可以是虚拟前端;存储器控制器204可以是虚拟存储器控制器;后端206可以是虚拟后端;并且驱动程序208可以是虚拟驱动程序。如本公开中所使用的,虚拟文件系统(VFS)进程是实现前端202、存储器控制器204、后端206以及SSD代理214中的一者或多者的进程。因此,在示例性实现方式中,可以在客户端进程和VFS进程之间共享节点的资源(例如,处理和存储器资源)。VFS的进程可以被配置为需要相对少量的资源以使对客户端应用的性能所造成的影响最小。前端202、存储器控制器204和/或后端206和/或SSD代理214可以在主机201的处理器上或网络适配器218的处理器上运行。对于多核处理器,不同的VFS进程可以在不同的核上运行,并且可以运行服务的不同子集。从客户端进程212的角度来看,与虚拟文件系统的接口独立于VFS进程在其上运行的特定物理机器。客户端进程仅要求存在驱动程序208和前端202以便为它们提供服务。
节点可以被实现为直接在操作系统上运行的单个租户服务器(例如,裸机(bare-metal)服务器)或者实现为裸机服务器内的虚拟机(VM)和/或容器(例如,Linux容器(LXC))。VFS可以作为VM环境在LXC容器内运行。因此,在VM内部,唯一可以运行的是包括VFS的LXC容器。在经典的裸机环境中,存在用户空间应用程序,并且VFS在LXC容器中运行。如果服务器正在运行其他容器化的应用程序,则VFS可以在容器部署环境(例如,Docker)的管理范围之外的LXC容器内运行。
节点可以由操作系统和/或虚拟机监视器(VMM)(例如,超级管理程序)来服务。VMM可用于在主机201上创建和运行节点。多个核可以驻留在运行VFS的单个LXC容器内,并且VFS可以使用单个Linux内核在单个主机201上运行。因此,单个主机201可以包括多个前端202、多个存储器控制器204、多个后端206和/或一个或多个驱动程序208。驱动程序208可以在LXC容器的范围之外的内核空间中运行。
SR-IOV PCIe虚拟功能可以用于在用户空间222中运行网络栈210。SR-IOV允许PCIExpress隔离,使得可以在虚拟环境上共享单个物理PCI Express,并且可以向单个物理服务器机器上的不同虚拟组件提供不同的虚拟功能。I/O栈210使VFS节点能够绕过标准TCP/IP栈220并直接与网络适配器218通信。可以通过无锁队列向VFS驱动程序208提供可移植操作系统接口(POSIX)VFS功能。SR-IOV或全PCIe物理功能地址也可以用于在用户空间222中运行非易失性存储器规范(NVMe)驱动程序214,从而完全绕过Linux IO栈。NVMe可用于访问经由PCI Express(PCIe)总线连接的非易失性存储介质216。非易失性存储介质220可以是例如固态驱动器(SSD)的形式的闪存或者SSD或存储器模块(DIMM)形式的存储级内存(SCM)。其他实例可以包括存储级存储技术,比如3D-XPoint。
通过将物理SSD 216与SSD代理214和网络210耦接,SSD可以被实现为网络设备。可替换地,SSD可以通过使用诸如NVMe-oF(基于Fabrics的NVMe)的网络协议来实现为网络附加的NVMe SSD 222或224。NVMe-oF可以允许使用冗余网络链路来访问NVMe设备,从而提供更高级别的容错性。网络适配器226、228、230和232可以包括用于连接到NVMe SSD 222和224的硬件加速,以在不使用服务器的情况下将它们转换成网络NVMe-oF设备。NVMe SSD222和224可以各自包括两个物理端口,并且可以通过这些端口中的任一个来访问所有数据。
每个客户端进程/应用212可以直接在操作系统上运行,或者可以在由操作系统和/或超级管理程序服务的虚拟机和/或容器中运行。客户端进程212可以在执行其主要功能的过程中从存储装置读取数据和/或向存储装置写入数据。然而,客户端进程212的主要功能不是与存储相关的(即,该进程仅关注其数据被可靠地存储并且在需要时能够取回,而不关注数据在何时以何种方式被存储在何地)。产生此类进程的示例性应用包括:电子邮件服务器、web服务器、办公生产力应用、客户关系管理(CRM)、动画视频呈现、基因组学计算、芯片设计、软件构建以及企业资源规划(ERP)。
客户端应用212可以对与VFS驱动程序208通信的内核224进行系统调用。VFS驱动程序208将相应的请求放在VFS前端202的队列上。如果存在若干个VFS前端,则驱动程序可以对不同的前端进行负载均衡访问,确保始终经由同一前端访问单个文件/目录。这可以通过基于文件或目录的ID来共享前端来实现。VFS前端202基于负责该操作的桶(bucket)提供用于将文件系统请求路由到适当的VFS后端的接口。适当的VFS后端可以在同一主机上或其可以在另一主机上。
VFS后端206主管若干桶,它们中的每一个都服务于其接收的文件系统请求并执行任务以以其他方式管理虚拟文件系统(例如,负载均衡、日志记录、维护元数据、高速缓存、在层之间移动数据、移除陈旧数据、纠正损坏的数据等)。
VFS SSD代理214处理与相应存储设备216的交互。这可以包括例如转换地址以及生成向存储设备发出的命令(例如,在SATA、SAS、PCIe或其他合适的总线上发出)。因此,VFSSSD代理214作为存储设备216与虚拟文件系统的VFS后端206之间的中介进行操作。SSD代理214还可以与支持标准协议比如NVMe-oF(基于Fabrics的NVMe)的标准网络存储设备通信。
图3示出了根据本公开的示例性实现方式的分布式文件系统的另一种形式。在图3中,单元302表示其上驻留有虚拟文件系统(如以上关于图2所述)的各种节点(计算、存储和/或VFS)的存储器资源(例如,DRAM和/或其他短期存储器)和处理(例如,x86处理器、ARM处理器、NIC、ASIC、FPGA和/或类似物)资源。单元308表示提供虚拟文件系统的长期存储的一个或多个物理存储设备216。
如图3所示,物理存储装置被组织成多个分布式故障容错地址空间(DFRAS)518。每个包括多个组块310,组块310又包括多个块312。在一些实现方式中,将块312组织成组块310仅仅是为了方便,并不是在所有实现方式中都这样做。每个块312存储已提交数据316(其可以采用各种状态,如下所述)和/或描述或引用已提交数据316的元数据314。
将存储装置308组织成多个DFRAS实现了来自虚拟文件系统的多个(可能是所有的)节点(例如,图1的所有节点1041-104N、1061-106M和1201-120J)的高性能并行提交。在示例性实现方式中,虚拟文件系统的每个节点可以拥有多个DFRAS中的相应一个或多个,并对其拥有的DFRAS具有排他的读取/提交访问。
每个桶拥有一个DFRAS,因此在写入时不需要与任何其他节点协调。每个桶可以在许多不同的SSD上跨许多不同的组块构建条带,因此每个桶及其DFRAS可以基于许多参数来选择当前写入什么“组块条带”,并且一旦组块被分配给该桶,就不需要为了完成该操作而进行协调。所有的桶都可以有效地写入所有的SSD,而不需要进行任何协调。
每个DFRAS仅由在特定节点上运行的其所有者桶拥有并能够访问,使得VFS的每个节点控制存储装置308的一部分而不必与任何其他节点协调(例如,除了在初始化期间或在节点故障之后[重新]指派持有DFRAS的桶期间之外,这可以与对存储装置308的实际读取/提交异步执行)。因此,在这样的实现方式中,每个节点可以独立于其他节点正在做的工作来对其桶的DFRAS进行读取/提交,而无需在对存储装置308进行读取和提交时达到任何一致性。此外,在特定节点发生故障的情况下,特定节点拥有多个桶使得能够将其工作负载更智能且更有效地重新分配给其他节点(而不是必须将整个工作负载指派给单个节点,这可能产生“热点”)。在这点上,在一些实现方式中,桶的数量相对于系统中的节点的数量可以是较大的,使得任何一个桶放置在另一个节点上可以是相对较小的负载。这允许根据其他节点的性能和容量对故障节点的负载进行细粒度的重新分配(例如,可以将更高比例的故障节点的桶给予具有更高性能和容量的节点)。
为了能够进行此操作,可以维护将每个桶映射到其当前拥有节点的元数据,使得对存储装置308的读取和提交可以被重定向到适当的节点。
负载分配是可能的,因为整个文件系统元数据空间(例如,目录、文件属性、文件中的内容范围等)可以被分割(例如,分隔或分片)成较小的均匀的片(例如,分片(shard))。例如,一个拥有30k服务器的大型系统可以将元数据空间分割为128k或256k的分片。
每个这样的元数据分片被维护在“桶”中。每个VFS节点可以负责若干个桶。当桶正在服务于给定后端上的元数据分片时,该桶被认为是“活动的”或该桶的“主导者(leader)”。典型地,存在比VFS节点多得多的桶。例如,具有6个节点的小型系统可以具有120个桶,而具有1000个节点的大型系统可以具有8k个桶。
每个桶可以在小的节点集合上是活动的,通常是为该桶形成五元组的5个节点。集群配置使所有参与的节点在关于每个桶的五元组分配方面保持最新。
每个五元组监控自身。例如,如果集群具有10k个服务器,并且每个服务器具有6个桶,则每个服务器将仅需要与30个不同的服务器对话来维持其桶的状态(6个桶将具有6个五元组,因此6*5=30)。与集中监控的实体必须监视所有节点并保持集群范围状态的情况相比,该数量小得多。使用五元组使得性能能够随着集群变大而扩展,因为当集群大小增大时节点并不执行更多的工作。这可能造成以下缺点,即在“哑”模式下,小型集群实际上可能产生比物理节点更多的通信,但是该缺点可以通过在两个服务器及它们共享的所有桶之间仅发送单个心跳来克服(随着集群的增长,这将变为仅一个桶,但是如果您有一个小型的5个服务器的集群,则它将恰好在所有消息中包括所有桶,并且每个服务器将仅与其他4个服务器对话)。五元组可以使用类似于拉夫特(Raft)一致性算法的算法来决定(即,达到一致性)。
每个桶可以具有能够运行它的一组计算节点。例如,五个VFS节点可以运行一个桶。然而,在任何给定时刻,组中只有一个节点是控制器/主导者。此外,对于足够大的集群,没有两个桶共享同一个组。如果集群中只有5或6个节点,则大多数桶可以共享后端。在相当大的集群中,有许多不同的节点组。例如,在26个节点的情况下,有超过
Figure BDA0002807142890000081
种可能的五节点组(即5元组)。
组中的所有节点知道并同意(即达成一致性)哪个节点是该桶的实际活动控制器(即主导者)。访问桶的节点可以记住(高速缓存)组的成员(例如,五个)中的作为该桶的主导者的最后一个节点。如果它访问桶的主导者,则该桶的主导者执行所请求的操作。如果它访问不是当前主导者的节点,则该节点指示主导者“重定向”该访问。如果访问高速缓存的主导者节点超时,则正在联络的节点可以尝试同一五元组的不同节点。集群中的所有节点共享集群的公共“配置”,这允许节点知道每个桶可以运行哪个服务器。
每个桶可以具有指示该桶被在文件系统上运行的应用使用的程度的负载/使用值。例如,具有11个轻微使用的桶的服务器节点可以在具有9个严重使用的桶的服务器之前接收待运行的另一桶元数据,即使会导致所使用桶的数量不平衡。可以根据平均响应等待时间、并发运行操作的数量、存储器消耗或其他度量来确定负载值。
即使当VFS节点没有故障时,也可能发生重新分配。如果系统基于所跟踪的负载度量识别出一个节点比其他节点更繁忙,则系统可以将其桶中的一个移动(即,“失效转移”)到较不繁忙的另一服务器。然而,在将桶实际重定位到不同主机之前,可以通过转移写入和读取来实现负载均衡。因为每次写入可在不同节点组(由DFRAS决定)上结束,所以在数据正被写入的条带中可以不选择具有较高负载的节点。该系统还可以选择不服务于来自高负载节点的读取。例如,可以执行“退化模式读取”,其中从同一条带的其他块重建高负载节点中的块。退化模式读取是通过同一条带中的其余节点执行的读取,并且通过故障保护来重建数据。当读取等待时间过长时,可以执行降级模式读取,因为读取的发起者可能假设该节点发生故障。如果负载高到足以产生更长的读取等待时间,则集群可以返回到从其他节点读取该数据并使用降级模式读取来重建所需数据。
每个桶管理其自身的分布式擦除编码实例(即DFRAS 518),并且不需要与其他桶协作来执行读取或写入操作。可能存在数千个并发的分布式擦除编码实例并发工作,每个用于不同的桶。这是扩展性能的主要部分,因为它有效地允许任何大型文件系统被分成不需要协调的独立部分,从而不管如何扩展都能实现高性能。
每个桶处理落入其分片中的所有文件系统的操作。例如,目录结构、文件属性和文件数据范围将落入特定桶的管辖范围。
任何前端完成的操作都是由找出哪个桶拥有该操作启动的。然后确定该桶的后端主导者和节点。该确定可以通过尝试上次已知的主导者来执行。如果上次已知的主导者不是当前主导者,则该节点可以知道哪个节点是当前主导者。如果上次已知的主导者不再是桶的五元组的一部分,则该后端将让前端知道它应该返回到配置以找到该桶的五元组的成员。对操作进行分布允许由多个服务器处理复杂的操作,而不是由标准系统中的单个计算机处理。
如果集群的大小较小(例如,5)并且使用五元组,则将存在共享相同组的桶。随着集群大小的增长,对桶进行重新分配,使得没有两个组是相同的。
加密存储对于许多不同的应用是重要的。例如,必须根据联邦信息处理标准(FIPS)来保护金融应用,并且必须根据医疗保险可携性和责任法案(HIPPA)来保护保健应用。
存储的数据可能需要加密。例如,如果一个或多个存储设备受到危害,则对所存储的数据进行加密可以防止恢复明文数据。
对于通过网络传送的数据也可能需要“运行中(on-the-fly)”加密。例如,“运行中”的加密防止窃听和中间人试图篡改数据。
图4示出了加密文件系统400中的计算设备401的实例。该计算设备包括前端403和后端405。前端403可以在数据进入和离开系统时在客户端侧对数据进行加密和解密。前端403能够操作以在数据被写入系统400中的数据文件时对数据进行加密。前端403还能够操作以在从系统400中的数据文件读取数据时对数据进行解密。
前端403至少根据文件密钥413对数据进行加密。可以通过复制数据文件来旋转文件密钥413。文件密钥413(例如,每个文件一个密钥)可以被提供给客户端用于前端加密和解密。文件密钥413可以由具有FIPS批准的安全随机数生成器的文件系统401生成。如果要保存文件密钥413,则可以通过文件系统密钥415对文件密钥415进行加密。另外,文件系统id和索引节点(inode)id可以用作文件密钥413的认证数据。可以通过复制文件来旋转文件密钥。当复制文件时,将使用新生成的文件密钥对内容进行重新加密。
文件系统密钥415(例如,每个文件系统一个密钥)决不会离开文件系统的边界。文件系统密钥415可以由密钥管理系统/服务器(KMS)生成。如果要保存文件系统密钥415,则可以通过集群密钥417来对文件系统密钥进行加密。另外,集群id和文件系统id可以用作文件系统密钥415的认证数据。文件系统密钥415可以立即由文件系统400旋转。例如,文件系统400可以请求KMS生成用于指定文件系统的新密钥。新创建的文件将使它们的文件密钥413用最新的文件系统密钥415加密,而更新的文件可以使它们的文件密钥413用最新的文件系统密钥415进行重新加密。
文件密钥413可以通过文件系统密钥415来进行加密。此外,可以通过集群密钥417对文件系统密钥415进行加密。当旋转文件系统密钥415时,可以对文件密钥413进行重新加密,并且当旋转集群密钥417时,可以文件系统密钥415进行重新加密。
后端包括多个桶407a、407b...407m。所述计算设备401可操作地连接至多个存储设备409a、409b、409c、409d...407n,例如SSD的。桶的数量可以小于、大于或等于存储设备的数量。
多个桶407a、407b...407m中的每个桶407x能够操作以构建包括多个存储块(例如,块x1、块x2和块x3)的故障保护条带411x。多个存储块包括加密数据以及检错和/或纠错编码。为了说明,条带411a包括块a1、块a2和块a3;条带411b包括块b1、块b2和块b3;并且条带411c包括块c1、块c2和块c3。条带中的块的数量可以小于、大于或等于三。特定条带的每个存储块位于多个存储设备中的不同存储设备中。由后端405中的多个桶407构建的所有故障保护条带411在与文件系统密钥415相关联的公共文件系统400中。
图5示出了计算设备401a、401b、401c...401p的集群501的实例。计算设备的集群501与集群密钥417相关联。集群密钥417(例如,每个集群一个密钥)决不会离开集群的边界。集群密钥417可以由KMS生成。KMS可以即时旋转集群密钥。在旋转时,KMS对每个文件系统密钥415进行重新加密,并且旧的集群密钥可以被销毁。文件系统不需要知道该旋转。当客户端(例如,计算设备401b或401c)加入集群501时,其向主导者注册公共密钥503。每个客户端节点在启动时生成长期公共密钥/私有密钥对503。
网络加密密钥可以由两个节点(例如,计算设备401b或401c)协商以对这两个节点之间的通信进行加密。节点(包括系统节点和客户端节点)之间的网络交互被称为远程过程调用(RPC)。RPC可以将它们的参数、输出参数和返回值标记为已加密。RPC可以使用仅为两个RPC端点(例如,节点)所知的预协商密钥来对它们的自变量有效负载进行加密。根据需要,每个客户端可以与其连接的每个系统节点协商会话密钥507。可以使用由每个节点(例如,计算节点401b或401c)在其被加入到集群501时生成的长期密钥签名(例如,长期密钥503b和503c)的临时密钥对(使用例如临时密钥对生成器505)对会话密钥以完美前向保密(perfect forward security)进行协商。
系统间(system-to-system)密钥可以用于减少到新启动的服务器能够连接到其他服务器之前的时间。在加入之后,新启动的服务器可以从文件系统主导者接收密钥。该系统间密钥被加密并保存在配置中。从服务器到服务器A的RPC可以使用表示为例如“config.serverkeys[A]”的配置。
为了认证客户端,管理员可以生成可由客户端用于加入集群的令牌或证书。该令牌可以是时间有限的并且可以由管理员基于质询-响应机制来配置。令牌可以标识特定机器(例如,我的IP地址或实例ID)。令牌可以标识客户端类,从而允许许多机器使用同一令牌加入。令牌也可以由管理员撤销。当令牌被撤销时,新客户端将不能使用该令牌加入,并且使用该令牌加入的现有客户端将断开,除非现有客户端具有更新的有效令牌。
为了授权挂接,管理员可以配置哪些客户端(特定机器或机器组)可以挂接哪些文件系统。当客户端尝试挂接文件系统时,将验证此授权。可以防止未挂接文件系统的客户端访问文件系统。管理员可以指定所允许的访问是只读、只写或读/写。管理员还可以允许客户端挂接为root(例如,rootsquash或非rootsquash)。
每个文件系统可以具有可以从文件系统密钥导出的文件名加密密钥。当客户端挂接文件系统时,客户端可以接收文件名加密密钥。客户端可以使用对称加密来创建具有加密文件名的文件。
对象存储装置中的文件数据(例如,用于备份和还原的分层数据)可以以与盘上数据相同的方式被加密。当上载到对象存储装置时,文件数据可以包含文件系统参数,比如加密的文件系统密钥。例如,文件系统密钥可以用经由KMS可获取的特殊“备份专用集群密钥”来进行加密。
如果集群被丢弃并且通过从对象存储下载文件系统来创建新的集群,则所下载的文件系统可以由具有备份专用密钥的文件系统密钥来进行解密并且利用集群的新的集群密钥来进行重新加密。
当将快照装载到简单存储服务(S3)时,可以使用新的集群密钥来对文件系统密钥进行重新加密。“装载(stow)”命令可以包含新的集群密钥ID和从KMS访问它的证书。可以用新的集群密钥对现有的文件系统密钥进行重新加密,并将其与剩余的文件系统元数据一起保存在S3中。恢复装载的快照需要访问装载时指定的同一集群密钥。
可以对系统页面高速缓存进行加密,以降低存储器(例如,内核存储器)将被其他进程访问的可能性。为了对抗这种未授权访问,内核页面高速缓存接收的加密数据不能在其在网络中被接收时立即被解密。因为内核将存储加密数据,所以恶意应用将无法访问它。当实际拥有文件的进程访问加密数据时,内核驱动程序将在前端的帮助下对数据进行解密,同时将数据复制到该进程的存储空间。因此,系统存储器将被加密,直到其被合法访问。
加密和解密进程可以利用硬件加速。当执行加密时,文件系统可以寻找能够对加密进程进行加速的硬件。文件系统可以对哪个硬件更有效(例如,标准CPU操作码(opcode)、CPU内的加速、协处理器上的加密、或网卡)进行排序,并使用对解密数据进行加密的最有效方式。
除了上述加密之外,还可以使用自加密驱动器(SED)。在文件系统中的标准加密代码之上,SED可以对正在接收的已经加密的数据进行加密。
存储数据的加密可以使用对称加密密钥,其中使用同一密钥进行加密和解密数据。根据文件系统的配置,有几种密钥管理选项。
同一密钥可以用于所有驱动器(例如,SSD的)。然而,如果该密钥被泄露,则可以读取所有驱动器。
对于每个SSD可以使用不同的密钥。这些密钥可以由随机选取并存储用于每个SSD的不同加密密钥的文件系统来管理。可替代地,这些密钥可以由处理创建和存储加密密钥的客户端自己的密钥管理系统来管理。文件系统可以用客户端的KSM认证这些密钥,并为每个SSD请求正确的密钥。在下次重新启动之前,SSD保留密钥并可以使用它。
密钥管理的另一选项是使SSD上的每个组块具有不同的密钥。这允许在同一文件系统上支持多个客户。具有不同的分布式故障容错地址空间的文件系统可以访问相同的SSD代理。每个文件系统可以为每个DFRAS设置不同的密钥。SSD可能不会在引导时交换基本密钥。相反,可以在引导时向SSD注册不同的密钥。如果驱动器要求为每个IO给出加密密钥,则每个密钥可以具有每个IO使用的索引。当DFRAS访问SSD时,DFRAS可以记住其SSD的加密密钥的索引,并将其与IO请求一起传送。因此,文件系统可以共享在同一SSD上运行的若干工作负载和不同的DFRAS,而不会损害安全性。
HIPPA需要数据的三个独立副本和静态加密。可以通过使用写入两个独立对象存储装置的复合对象存储装置后端来实现三个独立副本。可以首先加密发送到对象存储装置的数据。文件系统可以被配置为在由应用定义的预定义时间(例如,每30分钟)拍摄快照并将该快照传送到对象存储装置。通过将自加密SSD驱动器与KSM集成,集群可以具有静止加密。
图6是示出用于从加密文件系统中的客户端读取的示例性方法的流程图。在框601中,客户端打开文件以进行读访问。在框603中,在验证客户端可以访问该文件系统之后,系统将文件密钥安全地发送到客户端的计算设备。在框605中,客户端前端使用文件密钥来对从文件读取的数据进行解密。
在框607中,使用来自客户端的计算设备和另一计算设备的由长期密钥签名的临时密钥对来对会话密钥进行协商。在框609中,使用会话密钥对数据进行加密。在框611中,将(通过会话密钥加密的)数据从客户端的计算设备传送到另一计算设备。
在框613中,关闭该文件。在框615中,从存储器清除文件密钥和会话密钥。
图7是示出用于向加密文件系统中的客户端写入的示例性方法的流程图。在框701中,使用来自客户端的计算设备和另一计算设备的由长期密钥签名的临时密钥对来对会话密钥进行协商。在框703中,使用会话密钥对数据进行加密。在框705中,将(通过会话密钥加密的)数据从其他计算设备传送到客户端的计算设备。
在框707中,客户端打开文件以进行写访问。在框709中,在验证客户端可以访问该文件系统之后,系统将文件密钥安全地发送到客户端的计算设备。在框711中,客户端前端使用会话密钥来对所接收的数据进行解密。
在框713中,客户端前端使用文件密钥来对解密的数据进行加密。在框715中,将(通过文件密钥加密的)数据写入客户端的计算设备上的打开的文件。
在框717中,关闭该文件。在框719中,从存储器清除文件密钥和会话密钥。
图8示出了两个分布式故障容错地址空间驻留在多个固态存储磁盘上的示例性实现方式。
组块9101,1-910D,C可以被组织成多个组块条带9201-920S(S是整数)。在示例性实现方式中,每个组块条带920s(s是整数,其中1≤s≤S)使用前向纠错(例如,擦除编码)来单独保护。因此,可以基于期望的数据保护级别来确定任何特定组块条带920s中的组块910d,c的数量。
出于说明的目的,假设每个组块条带920s包括N=M+K个(其中N、M和K中的每一个都是整数)组块910d,c,则N个组块910d,c中的M个可以存储数据位(典型地,对于当前存储设备是二进制位或“比特”),并且N个组块910d,c中的K个可以存储保护位(典型地还是比特)。然后,对于每个条带920s,虚拟文件系统可以从N个不同的故障域中指派N个组块910d,c
如本文所使用的,“故障域”指的是一组组件,其中这些组件中的任何单个组件的故障(该组件失去电力、变得无响应和/或类似等)可以导致所有组件的故障。例如,如果机架具有单个架顶式交换机,则该交换机的故障将降低对该机架上所有组件(例如,计算、存储和/或VFS节点)的连接性。因此,对于系统的其余部分,它相当于该机架上的所有组件一起发生故障。根据本发明的虚拟文件系统可以包括比组块910更少的故障域。
在虚拟文件系统的节点以全冗余方式连接并供电,其中每个这样的节点仅具有单个存储设备906的示例性实现方式中,故障域可以恰好是该单个存储设备906。因此,在示例性实现方式中,每个组块条带920s包括驻留在存储设备9061-906D中的N个中的每一个上的多个组块910d,c(因此D大于或等于N)。图9示出了这种实现方式的实例。
在图8中,D=7,N=5,M=4,K=1,并且存储装置被组织成两个DFRAS。这些数字仅用于说明而不旨在作为限制。为了说明,任意调用第一DFRAS的三个组块条带920。第一组块条带9201由块9101,1、9102,2、9103,3、9104,5和9105,6组成;第二组块条带9202由块9103,2、9104,3、9105,3、9106,2和9107,3组成;第三组块条带9203由块9101,4、9102,4、9103,5、9105,7和9107,5组成。
虽然在图8的简单实例中,D=7,N=5,但是在实际实现方式中,D可以比N大得多(例如,大于1的整数倍并且可能高许多数量级),并且可以选择这两个值,使得单个DFRAS的任意两个组块条带920驻留在同一组N个存储设备906上(或者更一般地,驻留在同一组N个故障域上)的概率低于期望阈值。以这种方式,任何单个存储设备906d的故障(或者更一般地,任何单个故障域)将至多造成(可能基于以下确定期望的统计:D和N的选择值、N个存储设备906的大小以及故障域的布置)损失任意特定条带920s的一个组块910b,c。更进一步,双重故障将造成绝大多数条带损失至多单个组块910b,c,仅少量条带(基于D和N的值确定的)将损失任何特定条带920s中的两个组块(例如,具有两个故障的条带的数量可能指数级地少于具有一个故障的条带的数量)。
例如,如果每个存储设备906d是1TB,并且每个组块是128MB,则存储设备906d的故障将造成(可能基于以下确定期望的统计:D和N的选择值、N个存储设备906的大小以及故障域的布置)7812个(=1TB/128MB)组块条带920损失一个组块910。对于每个这样的受影响的组块条带920s,可以使用适当的前向纠错算法和组块条带920s的其他N-1个组块来快速重建损失的组块910d,c。此外,由于受影响的7812个组块条带在所有存储设备9061-906D上均匀分布,因此重建损失的7812个块910d,c将涉及(可能基于以下确定期望的统计:D和N的选择值、N个存储设备906的大小以及故障域的布置)906,以及故障域的布置)从存储设备9061-906D中的每一个读取相同量的数据(即,重建损失数据的负担被均匀地分布在所有存储设备上,以从故障非常快速地恢复)。
接下来,转向存储设备9061-906D中有两个并发故障(或者更一般地,两个故障域并发故障)的情况,由于每个DFRAS的组块条带9201-920S在所有存储设备9061-906D上均匀分布,仅数量非常少的组块条带9201-920S将损失其N个组块中的两个。该虚拟文件系统能够操作以基于指示组块条带9201-920S与存储设备9061-906D之间的映射的元数据来快速识别这样的两个损失的组块条带。一旦识别出这样的两个损失的组块条带,虚拟文件系统就可以在开始重建单个损失的组块条带之前优先重建那些两个损失的组块条带。剩余的组块条带将仅具有单个损失的组块,并且对于它们(绝大多数受影响的组块条带)来说,两个存储设备906d的并发故障与仅一个存储设备906d的故障相同。类似的原理适用于三并发故障(在两个并发故障情形中,具有三个故障块的组块条带的数量将甚至少于具有两个故障块的数量),等等。在示例性实现方式中,可以基于组块条带920s中的损失的数量来控制执行组块条带920s的重建的速率。这可以通过例如控制执行重建的读取和提交的速率、执行重建的FEC计算的速率、传送重建的网络消息的速率等来实现。
图9示出了根据本公开的示例性实现方式的可以用于保护存储到虚拟文件系统的非易失性存储器中的数据的前向纠错方案。示出了DFRAS的块条带9301-9304的存储块9021,1-9027,7。在图9的保护方案中,每个条带的五个块用于数据位的存储,并且每个条带的两个块用于保护位的数据存储(即,M=5,K=2)。在图9中,使用下面的公式(1)至(9)计算保护位:
Figure BDA0002807142890000191
Figure BDA0002807142890000192
Figure BDA0002807142890000193
Figure BDA0002807142890000194
Figure BDA0002807142890000195
Figure BDA0002807142890000196
Figure BDA0002807142890000197
Figure BDA0002807142890000198
Figure BDA0002807142890000199
因此,图9中的四个条带9301-9304是多条带(在这种情况下是四个条带)FEC保护域的一部分,并且块条带9301-9304中的任意一个中的任意两个或更少的块的损失可以从使用上述等式(1)-(9)的各种组合来恢复。为了比较,单条带保护域的实例是如果D11、D22、D33、D44、D54仅由P1保护,并且D11、D22、D33、D44、D54都被写入条带9301(9301是单条带FEC保护域)。
根据本公开的示例性实现方式,多个计算设备经由网络彼此通信耦接,并且多个计算设备中的每一个包括多个存储设备中的一个或多个。多个故障容错地址空间分布在多个存储设备上,使得多个故障容错地址空间中的每一个跨越多个存储设备。多个故障容错地址空间中的每一个被组织成多个条带(例如,图8和图9中的多个930)。多个条带中的每一个或多个条带是多个前向纠错(FEC)保护域(例如,如图8中的多条带FEC域)中的相应一个的一部分。多个条带中的每一个可以包括多个存储块(例如,多个912)。多个条带中的特定一个的每个块可以驻留在多个存储设备中的不同存储设备上。多个存储块的第一部分(例如,图9中由条带9301的9021,2-9021,6组成的五个的量)可以用于存储数据位,并且多个存储块的第二部分(例如,图9中由条带9301的两个9021,1和9021,7的量)可以用于存储至少部分地基于数据位计算的保护位。
多个计算设备可以操作来对多个条带进行排序。该排序可以用于选择多个条带中的哪个条带用于对多个故障容错地址空间中的这一个进行下一提交操作。该排序可以基于在多个条带的每一个中存在多少受保护和/或不受保护的存储块。对于多个条带中的任意特定条带,该排序可以基于与多个条带中的该特定条带一起存储在多个存储设备上的位图。该排序可以基于多个条带的每一个中当前有多少存储数据的块。该排序可以基于向多个条带中的每一个提交读取和写入开销。在任意给定时间,故障容错地址空间中的每一个可仅由多个计算设备中的一个拥有,并且多个故障容错地址空间中的每一个可仅由其拥有者读取和写入。每个计算设备可以拥有多个故障容错地址空间。多个存储设备可以被组织成多个故障域。多个条带中的每一个可以跨多个故障域。每个故障容错地址空间可以跨所有多个故障域,使得在多个故障域中的任意特定一个故障域发生故障时,在多个故障域中的其他故障域中的每一个之间分配用于重建损失数据的工作量。多个条带可以跨多个故障域分布,使得在多个故障域中有两个并发故障的情况下,多个条带中的任意特定一个的两个块驻留在多个故障域中的有故障的两个上的几率指数级地小于多个条带中的任意特定一个的仅一个块驻留在多个故障域中的有故障的两个上的几率。
多个计算设备能够操作以首先重建多个条带中的任何具有两个故障块的条带,接着重建多个条带中的任何仅具有一个故障块的条带。多个计算设备能够操作以比多个条带中的仅具有一个故障块的条带的重建速率更高的速率(例如,专用于重建的CPU时钟周期百分比更大、专用于重建的网络传送机会百分比更大,和/或类似的)执行多个条带中的具有两个故障块的条带的重建。多个计算设备能够操作以在故障域中的一个或多个发生故障的情况下基于多个条带中的同一条带已损失多少个其他块来确定重建任意特定损失块的速率。其中,多个故障域中的一个或多个包括多个存储设备。多个FEC保护域中的每一个可以跨越多个条带中的多个条带。
多个条带可以被组织成多个组(例如,如图8中所示的组块条带9201-920S),其中多个组中的每一个包括多个条带中的一个或多个,并且多个计算设备能够操作以针对每个组为该组中的多个条带中的一个或多个进行排序。多个计算设备能够操作以:对多个组中的选定组执行连续提交操作,直到该组的多个条带中的一个或多个不再满足所确定的标准为止,并且在多个组中的选定组不再满足所确定的标准时,选择多个组中的不同的一组。该标准可以基于有多少块可用于要写入的新数据。
虽然已经参考特定实现方式描述了本方法和/或系统,但是本领域技术人员将理解,在不脱离本方法和/或系统的范围的情况下,可以进行各种改变并且可以替换等同物。此外,在不脱离本发明的范围的情况下,可以进行许多修改以使特定情况或材料适应本发明的教导。因此,意图是本方法和/或系统不限于所公开的特定实现方式,而是本方法和/或系统将包括落入所附权利要求的范围内的所有实现方式。
如本文所使用的,术语“电路”和“电路系统”是指物理电子组件(即,硬件),以及可以配置该硬件、由该硬件执行或以其他方式与该硬件相关联的任何软件和/或固件(“代码”)。如本文所使用的,例如,特定的处理器和存储器在执行第一一行或多行代码时可以包括第一“电路系统”,并且在执行第二一行或多行代码时可以包括第二“电路系统”。如本文所用,“和/或”意指由“和/或”加入的列表中的项目中的任一个或多个。作为示例,“x和/或y”意指三元素集合{(x),(y),(x,y)}中的任意元素。换言之,“x和/或y”意指“x和y中的一者或两者”。作为另一示例,“x、y和/或z”意指七元素集合{(x),(y),(z),(x,y),(x,z),(y,z),(x,y,z)}中的任意元素。换言之,“x、y和/或z”意指“x、y和z中的一者或多者”。如本文所用,术语“示例性”意指用作非限制性示例、实例或说明。如本文所使用的,术语“例如”和“举例来说”包括一个或多个非限制性示例、实例或说明的列表。如本文所用,电路系统是“能够操作的”以执行功能,只要电路包括执行该功能所必需的硬件和代码(如果有必要的话),而不管功能的性能是否被禁用或未启用(例如,通过用户可配置的设置、出厂修整等)。

Claims (20)

1.一种系统,包括:
计算设备,所述计算设备包括前端和后端,其中,所述前端能够操作以在数据进入所述系统时对所述数据进行加密,并且其中,所述后端包括多个桶;以及
多个存储设备,其中:
所述多个桶中的每个桶能够操作以构建包括多个存储块的故障保护条带,
故障保护条带的每个存储块位于所述多个存储设备中的不同存储设备中,并且
所加密的数据存储在一个或多个故障保护条带中的文件中。
2.根据权利要求1所述的系统,其中,所述前端能够操作以在数据离开系统时对所述数据进行解密。
3.根据权利要求1所述的系统,其中,所述前端根据文件密钥对所述数据进行加密。
4.根据权利要求3所述的系统,其中,当复制所述文件时旋转所述文件密钥。
5.根据权利要求3所述的系统,其中,由所述后端中的所述多个桶构建的所有故障保护条带与文件系统密钥相关联。
6.根据权利要求5所述的系统,其中,所述文件密钥通过所述文件系统密钥加密。
7.根据权利要求5所述的系统,其中,当旋转所述文件系统密钥时对所述文件密钥进行重新加密。
8.根据权利要求1所述的系统,其中,所述计算设备在计算设备的集群中,并且其中,计算设备的所述集群与集群密钥相关联。
9.根据权利要求8所述的系统,其中,当所述计算设备加入计算设备的所述集群时,所述计算设备向所述集群的主导者注册长期密钥。
10.根据权利要求9所述的系统,其中,在传送所述数据之前,使用由所述长期密钥签名的临时密钥对来对会话密钥进行协商。
11.一种方法,包括:
打开数据文件以对计算设备上的文件系统进行写访问,其中:
所述计算设备包括前端、后端和多个存储设备,
所述后端包括多个桶,
所述多个桶中的每个桶能够操作以构建包括多个存储块的故障保护条带,并且
故障保护带中的所述多个存储块中的每个存储块位于所述多个存储设备中的不同存储设备中;
对所述前端中的数据进行加密;
将所加密的数据写入位于由所述多个桶中的一个或多个桶构建的一个或多个故障保护条带中的所述数据文件;以及
关闭所述数据文件。
12.根据权利要求11所述的方法,其中,所述前端能够操作以在读取数据时对所述数据进行解密。
13.根据权利要求11所述的方法,其中,所述前端根据文件密钥对所述数据进行加密;并且所述方法包括在关闭所述数据文件后将所述文件密钥从存储器中清除。
14.根据权利要求13所述的方法,其中,所述方法包括通过复制所述数据文件来旋转所述文件密钥。
15.根据权利要求13所述的方法,其中,由所述后端中的所述多个桶构建的所有故障保护条带与文件系统密钥相关联。
16.根据权利要求15所述的方法,其中,所述文件密钥通过所述文件系统密钥加密。
17.根据权利要求15所述的方法,其中,所述方法包括当旋转所述文件系统密钥时对所述文件密钥进行重新加密。
18.根据权利要求11所述的方法,其中,所述计算设备在计算设备的集群中,并且其中,计算设备的所述集群与集群密钥相关联。
19.根据权利要求18所述的方法,其中,所述方法包括当所述计算设备加入计算设备的所述集群时,向所述集群的主导者注册所述计算设备的长期密钥。
20.根据权利要求19所述的方法,其中,所述方法包括:
使用由所述长期密钥签名的临时密钥对来对会话密钥进行协商;
使用所述会话密钥对所述数据进行加密;以及
向所述计算设备传送通过所述会话密钥加密的所述数据。
CN201980036527.0A 2018-06-08 2019-06-04 用于分布式文件系统的加密 Pending CN112243508A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862682198P 2018-06-08 2018-06-08
US62/682,198 2018-06-08
US16/274,541 2019-02-13
US16/274,541 US11042661B2 (en) 2018-06-08 2019-02-13 Encryption for a distributed filesystem
PCT/IB2019/000686 WO2019234501A2 (en) 2018-06-08 2019-06-04 Encryption for a distributed filesystem

Publications (1)

Publication Number Publication Date
CN112243508A true CN112243508A (zh) 2021-01-19

Family

ID=68765123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980036527.0A Pending CN112243508A (zh) 2018-06-08 2019-06-04 用于分布式文件系统的加密

Country Status (5)

Country Link
US (3) US11042661B2 (zh)
EP (1) EP3814945A4 (zh)
JP (2) JP7238111B2 (zh)
CN (1) CN112243508A (zh)
WO (1) WO2019234501A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742289A (zh) * 2021-09-02 2021-12-03 中金金融认证中心有限公司 一种用于文件系统的装置及对文件系统进行操作的方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11042661B2 (en) * 2018-06-08 2021-06-22 Weka.IO Ltd. Encryption for a distributed filesystem
US11409696B2 (en) 2019-11-01 2022-08-09 EMC IP Holding Company LLC Methods and systems for utilizing a unified namespace
US11741056B2 (en) 2019-11-01 2023-08-29 EMC IP Holding Company LLC Methods and systems for allocating free space in a sparse file system
US11392464B2 (en) 2019-11-01 2022-07-19 EMC IP Holding Company LLC Methods and systems for mirroring and failover of nodes
US11604610B2 (en) * 2021-04-29 2023-03-14 EMC IP Holding Company LLC Methods and systems for storing data in a distributed system using offload components
US20220350933A1 (en) * 2021-04-29 2022-11-03 EMC IP Holding Company LLC Methods and systems for securing data in a distributed storage system
US11669259B2 (en) 2021-04-29 2023-06-06 EMC IP Holding Company LLC Methods and systems for methods and systems for in-line deduplication in a distributed storage system
US11892983B2 (en) 2021-04-29 2024-02-06 EMC IP Holding Company LLC Methods and systems for seamless tiering in a distributed storage system
US11579976B2 (en) 2021-04-29 2023-02-14 EMC IP Holding Company LLC Methods and systems parallel raid rebuild in a distributed storage system
US11567704B2 (en) 2021-04-29 2023-01-31 EMC IP Holding Company LLC Method and systems for storing data in a storage pool using memory semantics with applications interacting with emulated block devices
US11740822B2 (en) 2021-04-29 2023-08-29 EMC IP Holding Company LLC Methods and systems for error detection and correction in a distributed storage system
US11677633B2 (en) 2021-10-27 2023-06-13 EMC IP Holding Company LLC Methods and systems for distributing topology information to client nodes
US11922071B2 (en) 2021-10-27 2024-03-05 EMC IP Holding Company LLC Methods and systems for storing data in a distributed system using offload components and a GPU module
US11762682B2 (en) 2021-10-27 2023-09-19 EMC IP Holding Company LLC Methods and systems for storing data in a distributed system using offload components with advanced data services

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机系统及其方法
US9448887B1 (en) * 2015-08-22 2016-09-20 Weka.IO Ltd. Distributed erasure coded virtual file system
WO2017007945A1 (en) * 2015-07-08 2017-01-12 Cloud Crowding Corp System and method for secure transmission of signals from a camera
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备
US20170272100A1 (en) * 2016-03-15 2017-09-21 Cloud Crowding Corp. Distributed Storage System Data Management And Security
CN107615730A (zh) * 2015-03-31 2018-01-19 伊姆西知识产权控股有限责任公司 跨文件系统对象和客户端共享的数据的安全的基于云的存储
US20180083929A1 (en) * 2013-06-13 2018-03-22 Amazon Technologies, Inc. Session negotiations
CN107949842A (zh) * 2015-07-01 2018-04-20 维卡艾欧有限公司 支持多层存储器的虚拟文件系统

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
US6487636B1 (en) 2000-04-24 2002-11-26 Hewlett-Packard Co. Method and apparatus for mapping data in a heterogeneous disk array storage system
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7681072B1 (en) 2004-08-13 2010-03-16 Panasas, Inc. Systems and methods for facilitating file reconstruction and restoration in data storage systems where a RAID-X format is implemented at a file level within a plurality of storage devices
CN101375284B (zh) * 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7447839B2 (en) 2005-09-13 2008-11-04 Yahoo! Inc. System for a distributed column chunk data store
US7793146B1 (en) 2007-08-07 2010-09-07 Panasas, Inc. Methods for storing data in a data storage system where a RAID-X format or formats are implemented at a file level
US8645749B2 (en) 2009-02-04 2014-02-04 Micron Technology, Inc. Systems and methods for storing and recovering controller data in non-volatile memory devices
US8458287B2 (en) 2009-07-31 2013-06-04 Microsoft Corporation Erasure coded storage aggregation in data centers
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9135471B2 (en) * 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8607358B1 (en) * 2010-05-18 2013-12-10 Google Inc. Storing encrypted objects
US9058291B2 (en) * 2011-02-28 2015-06-16 International Business Machines Corporation Multiple erasure correcting codes for storage arrays
US8433979B2 (en) * 2011-02-28 2013-04-30 International Business Machines Corporation Nested multiple erasure correcting codes for storage arrays
US8650435B2 (en) * 2011-06-08 2014-02-11 Dell Products L.P. Enhanced storage device replacement system and method
US8719571B2 (en) 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
US9178698B1 (en) * 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US8874995B2 (en) * 2012-02-02 2014-10-28 International Business Machines Corporation Partial-maximum distance separable (PMDS) erasure correcting codes for storage arrays
US8719594B2 (en) * 2012-02-15 2014-05-06 Unisys Corporation Storage availability using cryptographic splitting
US9209973B2 (en) * 2012-11-20 2015-12-08 Google Inc. Delegate authorization in cloud-based storage system
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9953317B2 (en) * 2013-03-13 2018-04-24 Shopkeep.Com, Inc. Method and system for secure key rotation
US9098445B2 (en) * 2013-03-14 2015-08-04 Apple Inc. Selection of redundant storage configuration based on available memory space
US9600675B2 (en) * 2014-02-23 2017-03-21 Aitheras, Llc Secure file transfer systems and methods
US9087012B1 (en) 2014-06-04 2015-07-21 Pure Storage, Inc. Disaster recovery at high reliability in a storage cluster
US9582363B2 (en) 2014-06-09 2017-02-28 International Business Machines Corporation Failure domain based storage system data stripe layout
JP6220324B2 (ja) 2014-09-09 2017-10-25 株式会社 日立産業制御ソリューションズ 蓄積配信サーバ及び蓄積配信システム
US9921910B2 (en) 2015-02-19 2018-03-20 Netapp, Inc. Virtual chunk service based data recovery in a distributed data storage system
US9807077B2 (en) * 2015-03-10 2017-10-31 Polyverse Corporation Systems and methods for containerized data security
US9766816B2 (en) * 2015-09-25 2017-09-19 Seagate Technology Llc Compression sampling in tiered storage
US9699244B2 (en) * 2015-11-11 2017-07-04 Weka.IO Ltd. Load balanced network file accesses
US9733834B1 (en) * 2016-01-28 2017-08-15 Weka.IO Ltd. Congestion mitigation in a distributed storage system
US10460119B2 (en) * 2016-02-26 2019-10-29 Intuit Inc. IDPS access-controlled and encrypted file system design
US10326744B1 (en) * 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes
US10453547B2 (en) * 2017-06-16 2019-10-22 Seagate Technologies Llc Monitoring a memory for retirement
US10659225B2 (en) * 2017-06-30 2020-05-19 Microsoft Technology Licensing, Llc Encrypting existing live unencrypted data using age-based garbage collection
US10545921B2 (en) * 2017-08-07 2020-01-28 Weka.IO Ltd. Metadata control in a load-balanced distributed storage system
US20190095296A1 (en) * 2017-09-27 2019-03-28 Hewlett Packard Enterprise Development Lp Reading or Reconstructing Requested Data from RAID Volume
US10394490B2 (en) * 2017-10-23 2019-08-27 Weka.IO Ltd. Flash registry with write leveling
US11262912B2 (en) * 2017-11-13 2022-03-01 Weka.IO Ltd. File operations in a distributed storage system
US10936405B2 (en) * 2017-11-13 2021-03-02 Weka.IO Ltd. Efficient networking for a distributed storage system
US11061622B2 (en) * 2017-11-13 2021-07-13 Weka.IO Ltd. Tiering data strategy for a distributed storage system
US11385980B2 (en) * 2017-11-13 2022-07-12 Weka.IO Ltd. Methods and systems for rapid failure recovery for a distributed storage system
US11782875B2 (en) * 2017-11-13 2023-10-10 Weka.IO Ltd. Directory structure for a distributed storage system
US11301433B2 (en) * 2017-11-13 2022-04-12 Weka.IO Ltd. Metadata journal in a distributed storage system
US11561860B2 (en) * 2017-11-13 2023-01-24 Weka.IO Ltd. Methods and systems for power failure resistance for a distributed storage system
US11216210B2 (en) * 2017-11-13 2022-01-04 Weka.IO Ltd. Flash registry with on-disk hashing
US11042661B2 (en) * 2018-06-08 2021-06-22 Weka.IO Ltd. Encryption for a distributed filesystem
US10942807B2 (en) * 2018-06-12 2021-03-09 Weka.IO Ltd. Storage system spanning multiple failure domains
US11074668B2 (en) * 2018-06-19 2021-07-27 Weka.IO Ltd. GPU based server in a distributed file system
US11169746B2 (en) * 2018-06-19 2021-11-09 Weka.IO LTD Expanding a distributed storage system
US10976966B2 (en) * 2018-06-29 2021-04-13 Weka.IO Ltd. Implementing coherency and page cache support in a distributed way for files
US11169961B2 (en) * 2018-06-29 2021-11-09 Weka.IO Ltd. Data migration in a distributive file system
US11093444B2 (en) * 2018-07-02 2021-08-17 Weka.IO Ltd. Access redirection in a distributive file system
US11455275B2 (en) * 2018-07-18 2022-09-27 Weka.IO Ltd. Storing a point in time coherently for a distributed storage system
US11163723B2 (en) * 2018-07-19 2021-11-02 Weka.IO Ltd. Pushing a point in time to a backend object storage for a distributed storage system
US11023178B2 (en) * 2018-07-24 2021-06-01 Weka, Io Ltd Implementing coherency and page cache support for a storage system spread across multiple data centers
US11340823B2 (en) * 2018-08-20 2022-05-24 Weka.IO Ltd. Authenticated stateless mount string for a distributed file system
US11175986B1 (en) * 2020-07-01 2021-11-16 International Business Machines Corporation Storage systems implementing offset erasure code stripes

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
US20180083929A1 (en) * 2013-06-13 2018-03-22 Amazon Technologies, Inc. Session negotiations
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机系统及其方法
CN107615730A (zh) * 2015-03-31 2018-01-19 伊姆西知识产权控股有限责任公司 跨文件系统对象和客户端共享的数据的安全的基于云的存储
CN107949842A (zh) * 2015-07-01 2018-04-20 维卡艾欧有限公司 支持多层存储器的虚拟文件系统
WO2017007945A1 (en) * 2015-07-08 2017-01-12 Cloud Crowding Corp System and method for secure transmission of signals from a camera
US9448887B1 (en) * 2015-08-22 2016-09-20 Weka.IO Ltd. Distributed erasure coded virtual file system
CN107924351A (zh) * 2015-08-22 2018-04-17 维卡艾欧有限公司 分布式纠删编码虚拟文件系统
US20170272100A1 (en) * 2016-03-15 2017-09-21 Cloud Crowding Corp. Distributed Storage System Data Management And Security
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742289A (zh) * 2021-09-02 2021-12-03 中金金融认证中心有限公司 一种用于文件系统的装置及对文件系统进行操作的方法
CN113742289B (zh) * 2021-09-02 2023-10-31 中金金融认证中心有限公司 一种用于文件系统的装置及对文件系统进行操作的方法

Also Published As

Publication number Publication date
EP3814945A4 (en) 2022-03-09
WO2019234501A2 (en) 2019-12-12
WO2019234501A3 (en) 2020-05-07
JP2023071843A (ja) 2023-05-23
JP7238111B2 (ja) 2023-03-13
JP2021527286A (ja) 2021-10-11
EP3814945A2 (en) 2021-05-05
US11507681B2 (en) 2022-11-22
US11914736B2 (en) 2024-02-27
US20190377892A1 (en) 2019-12-12
US20210294907A1 (en) 2021-09-23
US20230033729A1 (en) 2023-02-02
US11042661B2 (en) 2021-06-22

Similar Documents

Publication Publication Date Title
JP7238111B2 (ja) 分散型ファイルシステムのための暗号化
US11868318B1 (en) End-to-end encryption in a storage system with multi-tenancy
US7404037B1 (en) System and method for performing virtual device I/O operations
JP5230797B2 (ja) ディスクドライブデータの暗号化
US11086525B2 (en) Resilient external memory
US11693581B2 (en) Authenticated stateless mount string for a distributed file system
US20110188651A1 (en) Key rotation for encrypted storage media using a mirrored volume revive operation
US20220417004A1 (en) Securely Encrypting Data Using A Remote Key Management Service
US11636223B2 (en) Data encryption for directly connected host
CN115867884A (zh) 提供数据管理即服务
US11392306B2 (en) Using storage system memory as host memory
CN112262407A (zh) 分布式文件系统中基于gpu的服务器
US11422893B2 (en) Storage system spanning multiple failure domains
CN111587420A (zh) 分布式存储系统快速故障恢复的方法和系统
US10936759B1 (en) Systems, methods and computer-readable media for providing enhanced encryption in a storage system
WO2012074354A1 (en) System architecture with cluster file for virtualization hosting environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination