CN101384985B - Sas区域组权限表版本标识符 - Google Patents

Sas区域组权限表版本标识符 Download PDF

Info

Publication number
CN101384985B
CN101384985B CN200780005602.4A CN200780005602A CN101384985B CN 101384985 B CN101384985 B CN 101384985B CN 200780005602 A CN200780005602 A CN 200780005602A CN 101384985 B CN101384985 B CN 101384985B
Authority
CN
China
Prior art keywords
sas
subregion
extender
zone group
group permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780005602.4A
Other languages
English (en)
Other versions
CN101384985A (zh
Inventor
斯蒂芬·B·约翰逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies International Sales Pte Ltd
Original Assignee
Infineon Technologies North America Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies North America Corp filed Critical Infineon Technologies North America Corp
Publication of CN101384985A publication Critical patent/CN101384985A/zh
Application granted granted Critical
Publication of CN101384985B publication Critical patent/CN101384985B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于使用关联的版本标识符管理SAS区域组权限表的设备和方法。SAS域的区域组权限表可以具有关联的版本标识符,表示区域组权限表的版本。版本标识符可以用来判断区域组权限表是否与SAS域的当前版本相同,无需将区域组权限表的内容与当前版本的内容进行比较。版本标识符还可以用于,如果两个或更多SAS分区扩展器存储了不同的区域组权限表,判断SAS域的多个区域组权限表中的哪一个是当前版本。

Description

SAS区域组权限表版本标识符
技术领域
本发明一般涉及串行连接SCST(“SAS”)域,具体来说,涉及使用区域组权限表版本标识符来管理SAS域的区域组权限表的设备和方法。
背景技术
小型计算机系统接口(“SCSI”)是美国国家标准协会(“ANSI”)标准电子接口规范,允许,例如,计算机与外围硬件进行通信。常见的SCSI兼容外围设备可以包括存储设备,如磁盘驱动器、磁带驱动器、CD驱动器(“CD-ROM”、“CD-RW”等等),DVD驱动器、存储子系统、打印机和扫描仪。最初创建的SCSI包括了命令/响应数据结构规范和针对设备的连接的并行总线结构的接口和协议标准。SCSI是从仅仅用于并行接口发展而来的,包括了并行和串行接口两种。“SCSI”现在一般被理解为是指通信传输介质(并行总线结构和各种串行传输)或者对大多数设备通用的命令子集和满足特定设备类型的需要的命令集,以及各种接口标准和协议。
SCSI接口传输和命令也用于将存储设备的网络与处理设备互连起来。例如,在这样的网络中可以使用诸如SAS以及串行高级技术附件(“SATA”)协议交换之类的串行SCSI传输介质和协议。这些应用经常简称为存储网络。所属领域的技术人员熟悉SAS和SATA标准以及其他SCSI相关的规范和标准。有关这样的接口和命令的信息一般可从网站www.t10.org和www.t13.org获得。
这样的SCSI存储网络经常用于大容量存储系统中,这些系统具有存储了机构和/或企业的数据的多个磁盘驱动器。网络体系结构允许存储设备在一个企业内在物理上是分散的,而继续直接支持SCSI命令。此体系结构允许将存储器组件分布在一个企业内,无需在将来自SCSI命令的存储请求转换为其他网络命令然后转换回较低级别的SCSI存储相关的命令时的额外开销。
SAS网络通常包括常常通过一个或多个SAS扩展器连接到一个或多个SAS目标的一个或多个SAS启动器。一般而言,如在所有SCSI通信中常见的,SAS启动器启动与SAS目标的通信。扩展器扩展SAS网络域的用于将SAS启动器和SAS目标(统称为SAS设备或SAS设备控制器)进行互连的端口的数量。
一般而言,SAS启动器通过SAS域中的一个或多个SAS扩展器的端口将信息定向到SAS目标设备。术语“端口”在SAS中是一个逻辑概念。端口可以包括SAS域中的一个或多个物理链路。在SAS域的术语中,这样的物理链路常常被称为PHY。端口可以使用单一PHY,或者,如果端口被配置为宽端口,可以使用在逻辑上分组的多个PHY,以提供较高的带宽。
在SAS标准中定义了各种协议,每一个协议都对与特定类型的设备和/或特定的应用进行通信有用。串行SCSI协议(“SSP”)提供支持多个启动器和目标的SCSI交换的映射。SATA隧道协议(“STP”)提供了扩展的SATA的映射,以支持多个启动器和目标。串行管理协议(“SMP”)提供管理协议。每一个协议都定义了交换的层,包括,例如,应用程序层处理、传输层处理,以及链路层处理。例如,一般而言,STP用于与连接到SAS域的SATA设备进行通信。STP启动器(例如,主机系统或SAS扩展器)使用STP链路层与STP目标(例如,SATA存储设备)交换信息。STP链路层一般将SATA相关的交换和流控制封装为SAS域交换。例如,SSP用于与连接到SAS域的SCSI设备进行通信。SSP启动器使用SSP链路层、传输层等等与SSP目标交换信息。
SAS规范目前支持SAS域内的分区功能。SAS分区扩展器(例如,具有分区功能的SAS扩展器)可以控制特定的PHY是否被允许参与到与另一个特定PHY的连接中。这会控制通过PHY连接到SAS分区扩展器的两个SAS设备是否能够进行通信。这对于共享多个服务器之中的存储资源很重要,并确保了每一个服务器都被阻止连接到其他服务器和其他服务器的关联的存储设备。给SAS分区扩展器和PHY分配了区域组。如此,当SAS交换被通过SAS分区扩展器路由时,SAS分区扩展器可以验证PHY(例如,连接到PHY的SAS设备)是否被允许参与连接。此外,如果PHY不被允许参与连接,则SAS分区扩展器可以拒绝连接。
SAS域可以另外包括区域管理器,该管理器向能够参与SAS域内的连接的PHY分配区域组。区域管理器可以是一个应用程序,与SAS域的组件进行交互,以管理SAS域的权限设置。SAS域中的每个PHY,以及连接到该PHY的关联的SAS设备,可以分配给一个区域组。根据目前实施的SAS规范,最多可有128个可能的区域组。
为有助于分区,每一个SAS分区扩展器都存储了一个区域组权限表,该表基于它们的区域组,控制在多个PHY之间是否允许连接。区域组权限表的用途是供每一个SAS分区扩展器查询与源和目的地SAS地址关联的区域组,以查看它们是否具有彼此进行连接的权限。如果区域组权限表表明允许在源端口的区域组和目标端口的区域组之间允许进行访问,则允许两个PHY之间的请求的连接。否则,拒绝连接,并生成错误。
为使分区正确地进行,SAS域内的所有SAS分区扩展器都应该具有相同的区域组权限表。否则,一个SAS分区扩展器可能允许基于SAS域的分区权限应该被拒绝的连接。如此,在SAS域内提供了分区监控程序,该监控程序能够生成SMP命令,用于SAS分区配置和管理。分区监控程序可以是其中一个SAS分区扩展器,也可以是连接到SAS域的设备。其中一个SAS分区扩展器可以基于在拓扑中具有最大的SAS地址被选为SAS分区扩展器监控程序。SAS分区扩展器监控程序负责将区域权限表变化传播到SAS域中的所有SAS分区扩展器。监控程序的用途是确保所有其他SAS分区扩展器使用相同的区域组权限表,并协调SAS域内的区域组权限表的更新。
为确保所有SAS分区扩展器使用相同的区域组权限表,监控程序必须检索每一个SAS分区扩展器的区域组权限表(例如,使用SMP报告区域权限请求),并将检索到的区域组权限表与监控程序内的当前版本进行比较,以判断每一个SAS分区扩展器是否使用相同的当前区域组权限表。区域表在逻辑上的结构为128个区域×128个区域的矩阵,其中,每一个元素都标识行的对应的区域组是否可以与列的对应的区域组进行连接。如此,监控程序从每一个其他SAS分区扩展器读取区域权限表的过程需要从每一个SAS分区扩展器向监控程序传输(至少)128×128位区域组权限表。另外,监控程序必须花费时间将所有检索到的区域组权限表与监控程序内的当前版本进行比较,以判断所有SAS分区扩展器是否使用相同的区域组权限表。如果有任何不同的区域组权限表的话,那么,监控程序需要更新SAS分区扩展器上的那个不同的区域组权限表(例如,使用SMP配置区域权限请求)。
问题是,必须至少在每次新的SAS分区扩展器被选为监控程序时,或者,当SAS分区扩展器在测试情况下被复位时,执行此过程。也可以在发现时以及当对SAS域的区域组权限表进行更改时,执行该过程。该过程速度慢,并消耗许多资源。在当前SAS区域管理中还没有用来判断哪一个区域组权限表是最新的机制。在SAS域内有多个相互冲突的区域组权限表的情况下,没有信息可用来选择哪一个区域组权限表以用来解决冲突。这会导致不正确分区,以及服务器安全性问题。SAS分区扩展器不能确保区域组权限表是当前的。最后,分区配置和同步过程会使整个SAS域发现和表路由配置过程减慢,因为I/O目前不被允许流过SAS域,直到区域组权限表在每一个SAS分区扩展器上都相同。
从上文的讨论可以看出,需要改善用于管理SAS域的区域组权限表的结构和方法。
发明内容
本发明通过提供使用版本标识符来管理区域组权限表的设备和方法,解决了上面的及其他问题,从而提高了工艺。根据这里的特征和方面,SAS域的区域组权限表与版本标识符关联,指出了区域组权限表的版本。SAS分区扩展器监控程序不再需要从另一个SAS分区扩展器检索区域组权限表,也不再需要执行比较操作来判断SAS分区扩展器的区域组权限表是否是当前的。相反,可以使用版本标识符来判断区域组权限表是否是当前的。
版本标识符比整个区域组权限表更小,因此,从计算角度来看消耗的资源不太多。紧凑的版本标识符可以以现有的通信的参数(即,SMP响应帧的字段)在两个SAS分区扩展器之间交换。此外,版本标识符还提供了校验和之类的手段,用于判断特定的区域组权限表是否已经损坏。未来,如果由SAS规范支持的区域组的数量发生变化(例如,增大到256或512),那么,当前的传输和比较过程将变得更加消耗资源,需要更多的带宽和处理时间。万一未来由SAS规范支持的区域组的数量增大,版本标识符在带宽和计算资源方面更加有利。此外,在SAS域内存储的区域组权限表相互冲突的情况下,版本标识符通过指出多个区域组权限表中的哪一个是最新的,提供了解决冲突的机制。
这里的一个方面提供了用于管理串行连接SCSI(SAS)域的区域组权限表的方法。该方法包括将版本标识符与SAS域的区域组权限表关联。该方法进一步包括基于与区域组权限表关联的版本标识符,判断区域组权限表是否是当前的。
这里的另一个方面提供了用于管理SAS域的区域组权限表的方法。该方法包括将SAS域的区域组权限表的版本标识符存储在第一SAS分区扩展器上。该方法进一步包括与第二SAS分区扩展器交换版本标识符,以判断第一SAS分区扩展器和第二SAS分区扩展器是否存储了相同的区域组权限表。
这里的另一个方面提供了增强的SAS分区扩展器,用于改善区域权限表管理。SAS分区扩展器包括SAS域的区域组权限表。SAS分区扩展器进一步包括与区域组权限表关联的版本标识符。版本标识符标识区域组权限表的版本。SAS分区扩展器进一步包括用于基于与区域组权限表关联的版本标识符判断区域组权限表是否是当前的控制器。
附图说明
在所有附图上,相同的附图标记代表相同的或类似的元件。
图1是实现了这里的特征和方面的用于使用版本标识符提供对区域组权限表的管理的示范性SAS域的方框图。
图2是描述了根据这里的特征和方面的用于提供SAS域的区域组权限表的管理的示范性方法的流程图。
图3是描述了图2的方法的各个方面的示范性其他细节的流程图。
图4是描述了根据这里的特征和方面的用于提供SAS域的区域组权限表的管理的另一个示范性方法的流程图。
图5是描述了根据这里的特征和方面的用于提供SAS域的区域组权限表的管理的另一个示范性方法的流程图。
图6-8是描述了图2的方法的各个方面的示范性其他细节的流程图。
图9是描述了根据这里的特征和方面的用于提供SAS域的区域组权限表的管理的另一个示范性方法的流程图。
图10是描述了图9的方法的各个方面的示范性其他细节的流程图。
具体实施方式
图1是显示了实现了这里的特征和方面的示范性SAS域100的方框图。SAS域100包括多个SAS分区扩展器105、140和150。每一个SAS分区扩展器105、140和150都连接到其他SAS分区扩展器中的一个或多个,以在SAS启动器设备和SAS目标设备之间路由SAS交换。每一个SAS分区扩展器105、140和150都另外连接到一个或多个SAS设备132、134、136、142、144、152和154。SAS设备可以包括SAS启动器、SAS目标和SAS启动器/目标。SAS域的每个SAS设备和SAS分区扩展器都具有一个或多个物理链路层,被称为PHY。通过SAS设备的关联的PHY,在两个或更多SAS设备之间建立连接。可以通过一个或多个SAS分区扩展器在SAS设备之间路由连接。
SAS分区扩展器105、140和150可以包括SAS扩展器,SAS扩展器根据SAS规范启用了分区功能,利用这里的特征和方面进行了增强。可以给SAS分区扩展器的PHY分配对应的区域组,可以给连接到SAS分区扩展器的PHY的任何SAS设备分配相同的SAS区域组。
显示的SAS分区扩展器105包括具有关联的版本标识符115的区域组权限表110。区域组权限表110存储了有关SAS域100的一个区域组与另一个区域组进行通信的权限的信息。给分区扩展器(例如,分区扩展器105)的一个或多个PHY分配一个区域组。如此,连接到SAS设备132的SAS分区扩展器105的PHY可以包括一个区域组,而连接到SAS设备134的PHY可以包括另一个区域组。同样,连接到SAS设备132和134的SAS分区扩展器105的两个PHY可以只包括一个区域组。
SAS分区扩展器105使用区域组权限表110来判断一个区域组的特定PHY是否具有与另一个区域组的PHY进行通信的权限。版本标识符115标识区域组权限表110的版本。版本标识符115可以包括,例如,时间戳、具有顺序特性的标识符(例如,数字、字母或其他序数值)、校验和、始发区域组权限表110的区域管理器的地址、可以用来区别区域组权限表110的两个不同的版本的全局唯一标识号码或任何其他类型的标识符。SAS分区扩展器105另外包括根据这里的特征和方面增强的控制器120,以便使用版本标识符115对区域组权限表110进行管理。SAS分区扩展器140和150可以配置以类似于SAS分区扩展器105,每一个SAS分区扩展器都包括控制器、SAS区域组权限表和版本标识符。SAS分区扩展器105、140和150可以包括对所属领域的技术人员已知的其他元件,为了本讨论简洁起见,未显示。
SAS规范要求,为使分区正确地进行,SAS域内的所有SAS分区扩展器都需要利用相同的区域组权限表。如此,如果至少一个SAS分区扩展器与另一个SAS分区扩展器使用不同的区域组权限表,那么,在SAS交换可以在每一个SAS分区扩展器的PHY之间继续进行之前,所有SAS分区扩展器都需要使它们的区域组权限表同步。当使所有SAS分区扩展器的区域组权限表同步时,所有SAS分区扩展器都应该存储SAS域的区域组权限表的当前版本。如此,SAS分区扩展器应该始终能够判断其存储的区域组权限表是否是SAS域的当前的区域组权限表。
图2是显示了根据这里的特征和方面的用于管理SAS域的区域组权限表的示范性方法的流程图。元件202将版本标识符与SAS域的区域组权限表关联。例如,SAS域的区域组权限表可以存储在SAS分区扩展器上。当区域组权限表首次存储到SAS域的SAS分区扩展器上时,版本标识符可以与区域组权限表关联。区域组权限表可以作为SMP配置区域权限请求的一部分,存储在SAS分区扩展器上。该请求可以包括在SAS分区扩展器上配置的区域组权限表的关联的版本标识符。一旦SAS分区扩展器接收到了该请求,SAS分区扩展器可以存储区域组权限表(例如,区域组权限表110)和关联的版本标识符(例如,版本标识符115)两者,以备将来在SAS域内的操作过程中使用。
元件204用于基于与区域组权限表关联的版本标识符判断区域组权限表是否是当前的。例如,可以由第一SAS分区扩展器从第二SAS分区扩展器接收SAS域的区域组权限表的当前版本的当前版本标识符。可以将第二SAS分区扩展器的当前版本标识符与第一SAS分区扩展器的版本标识符进行比较,以判断第一SAS分区扩展器的区域组权限表是否是当前的。
如果元件204判断SAS域的区域组权限表是当前的,那么,元件206恢复正常的处理。
否则,如果元件204判断区域组权限表不是当前的,那么,元件208将区域组权限表更新为当前版本。例如,存储了SAS域的不是当前的区域组权限表的SAS分区扩展器可以查询另一个设备(例如,SAS分区扩展器监控程序),以存储SAS域的区域组权限表的当前版本。然后,SAS分区扩展器可以更新区域组权限表,以对应于从SAS分区扩展器监控程序接收的当前版本。
通过使用这里的特征和方面,SAS设备(例如,SAS分区扩展器)可以使用两个版本标识符的单一比较,判断区域组权限表是否是当前的,而不是通过比较两个区域组权限表的内容来判断两个区域组权限表的每一个值是否相同。这会消除将整个区域组权限表从SAS分区扩展器传输到SAS分区扩展器监控程序的过程,而该过程会消耗SAS域的带宽。另外,这还会消除SAS分区扩展器监控程序需要执行的集中的比较来判断SAS分区扩展器是否使用当前的区域组权限表的过程。相反地,根据这里的特征和方面,SAS分区扩展器或任何其他SAS设备或组件(例如,SAS区域管理器)可以无需SAS分区扩展器监控程序的帮助即可判断其区域组权限表是否是当前的。
图3提供了这里的特征和方面的示范性实施例的允许SAS分区扩展器判断其区域组权限表是否与另一个SAS设备(例如,另一个SAS分区扩展器)的区域组权限表相同的补充细节。图3提供了图2元件204的处理过程的额外的示范性细节。正如上文所指出的那样,元件204一般用于判断区域组权限表是否是当前的。如果两个SAS分区扩展器使用不同的区域组权限表,那么,至少一个区域组权限表不是SAS域的当前的。通过使用两个SAS分区扩展器的版本标识符的特性,一个或两者SAS分区扩展器可以判断两个不同的区域组权限表中的哪一个是区域组权限表的最近的版本或当前版本。
元件302在存储了区域组权限表的SAS分区扩展器内操作,从第SAS分区扩展器接收被接收的版本标识符。第二SAS分区扩展器可以存储已存储的区域组权限表,接收的版本标识符可以标识第二SAS分区扩展器的已存储的区域组权限表的版本。接收的版本标识符被SAS分区扩展器用来判断其自己的区域组权限表是否相同。
元件304用于将来自第二SAS分区扩展器的接收的版本标识符同与SAS分区扩展器的区域组权限表关联的版本标识符进行比较。通过将该版本标识符与接收的版本标识符进行比较,SAS分区扩展器可以判断其区域组权限表的版本标识符是否与SAS设备的接收的版本标识符相同。如果两种版本标识符不同,那么,SAS设备和SAS分区扩展器使用的是不同的区域组权限表,至少一个区域组权限表不是当前的。
版本标识符和接收的版本标识符可以另外包括在SAS域的两个设备(例如,SAS分区扩展器)之间交换的校验和。校验和可以在两个SAS分区扩展器之间进行交换,以判断两个SAS分区扩展器的区域组权限表是否相同。也可以通过校验和的比较来判断区域组权限表中的一个或两个判断损坏或不完整。
图3中所描述的方法可以利用SAS域的现有资源和通信。例如,SAS分区扩展器可以在一般性SMP报告和SMP发现请求和响应中交换版本标识符。一般性SMP报告和SMP发现请求和响应由SAS规范进行定义,并由一个SAS组件(例如,SAS分区扩展器)用来确定有关另一个SAS组件(例如,另一个SAS分区扩展器)的信息。例如,可以在SAS设备或SAS分区扩展器之间的任何请求和响应通信的供应商唯一字段中交换版本标识符。如此,SAS分区扩展器可以在发现过程中,以及在普通管理操作过程中,判断其区域组权限表是否与其他SAS分区扩展器的区域组权限表相同。此比较过程确保了所有SAS分区扩展器的区域组权限表都是当前的,因为,如果有任何两个SAS分区扩展器具有不同的区域组权限表的话,那么,至少一个不会是当前的,可以使用校正操作来更新那个不是当前的区域组权限表。
图4是允许SAS分区扩展器判断其区域组权限表与另一个SAS设备(例如,SAS分区扩展器)的区域组权限表相比是否是当前的另一个示范性方法的流程图。
元件402用于从正在传输的SAS分区扩展器接收被接收的版本标识符。正在传输的SAS分区扩展器可以存储已存储的区域组权限表,接收的版本标识符可以标识正在传输的SAS分区扩展器的已存储的区域组权限表的版本。接收的版本标识符被正在接收的SAS分区扩展器用来判断其自己的区域组权限表是否相同。
元件404被正在接收的SAS分区扩展器用来判断正在传输的SAS分区扩展器的已存储的区域组权限表是否是当前的。元件404用于将来自正在传输的SAS分区扩展器的接收的版本标识符与正在接收的SAS分区扩展器的版本标识符进行比较,以判断哪一个是最近的给定版本标识符和接收的版本标识符的特征。
如果版本标识符和接收的版本标识符具有顺序特征,如时间戳或版本号,那么,正在接收的SAS分区扩展器可以判断哪一个区域组权限表是当前的,例如,对应于正在接收的扩展器的版本标识符的表,或对应于来自正在传输的扩展器的接收的版本标识符的表。
例如,如果来自正在传输的SAS分区扩展器的接收的版本标识符的时间戳比正在接收的SAS分区扩展器的版本标识符的时间戳稍晚,那么,正在接收的SAS分区扩展器可以判断其区域组权限表不是当前的。同样,如果接收的版本标识符的时间戳比版本标识符的时间戳较早,那么,正在接收的SAS分区扩展器可以判断其区域组权限表是当前的,因为它具有与它关联的稍晚的版本标识符。然后,正在传输的SAS分区扩展器和正在接收的SAS分区扩展器可以使它们的相应的区域组权限表同步,以便两者相同,如此,两者都是当前的。
如果正在传输的SAS分区扩展器的已存储的区域组权限表是当前的,那么,元件406更新正在接收的SAS分区扩展器的区域组权限表。例如,正在接收的SAS分区扩展器可以将区域组权限表不一致的信息通知给正在传输的SAS分区扩展器,并可以进一步从正在传输的SAS分区扩展器请求已存储的区域组权限表的副本。然后,正在接收的SAS分区扩展器可以使用已存储的区域组权限表的副本来更新其区域组权限表。一旦完成了元件406的操作,那么,两个SAS分区扩展器都将具有已同步的区域组权限表和版本标识符。
如果已存储的区域组权限表不是当前的,那么,元件408更新正在传输的SAS分区扩展器的已存储的区域组权限表。例如,正在接收的SAS分区扩展器可以将区域组权限表之间的不一致的信息通知给正在传输的SAS分区扩展器,并可以进一步将区域组权限表的副本传输到正在传输的SAS分区扩展器。在另一个实施例中,在接收到区域组权限表不一致的通知时,正在传输的SAS分区扩展器可以从正在接收的SAS分区扩展器请求区域组权限表的副本。然后,正在传输的SAS分区扩展器可以使用区域组权限表的副本来更新其已经存储的区域组权限表。一旦完成了元件408的操作,SAS分区扩展器就可以具有已同步的区域组权限表和版本标识符。
如果版本标识符不包含可使两个SAS分区扩展器判断区域组权限表的两个不同的版本中的哪一个是当前的顺序特征或其他特征,那么,两个SAS分区扩展器可能不能使它们的不同的区域组权限表同步。此时,可能不希望在一个SAS分区扩展器的PHY与另一个SAS分区扩展器的PHY之间进行通信。由于安全原因,可能最好是暂停两个SAS分区扩展器之间的SAS交换(例如,诸如那些使用SSP或STP协议的非管理通信),直到区域组权限表被同步和当前的。否则,可能会发生PHY(例如,SAS设备)之间的不被允许的访问。
图5是另一个示范性方法的流程图,该方法允许SAS分区扩展器(例如,正在阻止的SAS分区扩展器)阻止SAS与另一个其区域组权限表与正在阻止的SAS分区扩展器的区域组权限表不同的SAS分区扩展器(例如,被阻止的SAS分区扩展器)进行交换。
如果判断被阻止的SAS分区扩展器和正在阻止的SAS分区扩展器正在使用SAS域的区域组权限表的不同版本,作为响应,元件502用于阻止从被阻止的SAS分区扩展器到正在阻止的SAS分区扩展器的SAS交换。SAS交换可以被阻止,直到正在阻止的SAS分区扩展器的区域组权限表对应于被阻止的SAS分区扩展器的已存储的区域组权限表。可以允许SAS分区扩展器之间的管理交换(例如,使用SMP协议),例如,以判断两个SAS分区扩展器何时使用相同的区域组权限表。然而,出于安全考虑,可以阻止连接到SAS分区扩展器的SAS设备之间的SAS交换,直到解决了区域组权限表不匹配的情形。正在阻止的SAS分区扩展器可以另外将区域组权限表之间的不一致的情形通知给被阻止的SAS分区扩展器。同样,被阻止的SAS分区扩展器可以阻止两个SAS分区扩展器之间的SAS交换,直到区域组权限表同步。
元件504用于判断正在阻止的SAS分区扩展器和被阻止的SAS分区扩展器是否正在使用相同的区域组权限表。这可以例如通过包括被阻止的SAS分区扩展器的接收的版本标识符的SMP报告一般请求和响应来判断的。通过将被阻止的SAS分区扩展器的接收的版本标识符和正在阻止的SAS分区扩展器的版本标识符进行比较,正在阻止的SAS分区扩展器可以判断两个SAS分区扩展器是否正在使用相同的区域组权限表。同样,SMP报告一般交换允许被阻止的SAS分区扩展器通过比较相同两个值(即,版本标识符和接收的版本标识符)来进行相同的判断。
在一个示范性实施例中,正在阻止的SAS分区扩展器可以将SMP报告一般请求传输到SAS分区扩展器监控程序,以判断SAS域的区域组权限表的当前版本。SAS分区扩展器监控程序是由其他SAS分区扩展器“选择”的SAS分区扩展器,以执行分区管理功能(例如,确保SAS域内的所有区域组权限表都同步)。SAS分区扩展器监控程序可以利用SMP报告一般响应对SMP报告一般请求作出响应,该响应标识了SAS域的区域组权限表的当前版本的当前版本标识符。如果正在阻止的SAS分区扩展器判断其区域组权限表不是当前的,那么,正在阻止的SAS分区扩展器可以使其区域组权限表与SAS分区扩展器监控程序同步,然后,重复元件504的处理,以判断被阻止的SAS分区扩展器和正在阻止的SAS分区扩展器现在是否正在使用相同的区域组权限表。
如果正在阻止的SAS分区扩展器的区域组权限表是当前的,那么,正在阻止的SAS分区扩展器可以等待被阻止的SAS分区扩展器在允许在两个SAS分区扩展器之间进行SAS交换之前,开始使用区域组权限表的当前版本。同时,正在阻止的SAS分区扩展器可以处理来自其他SAS分区扩展器的交换。
在另一个示范性实施例中,正在阻止的SAS分区扩展器可以继续向被阻止的SAS分区扩展器传输周期性的请求,以判断被阻止的SAS分区扩展器的已存储的区域组权限表是否已经变为当前的。例如,这可以利用SMP报告一般请求来完成,该请求包括由正在阻止的SAS分区扩展器向被阻止的SAS分区扩展器传输的版本标识符。被阻止的SAS分区扩展器可以同样以SMP报告一般响应来作出响应,该响应包括其已存储的区域组权限表的已存储的版本标识符。然后,正在阻止的SAS分区扩展器可以判断被阻止的SAS分区扩展器的已存储的区域组权限表和其自己的区域组权限表是否相同,因此,判断两者是否都是当前的。
一旦正在阻止的SAS分区扩展器判断被阻止的SAS分区扩展器的已存储的区域组权限表和其自己的区域组权限表相同,那么,元件506用于恢复允许两个SAS分区扩展器之间的SAS交换。否则,元件504用于继续周期性地进行检查,以判断已存储的区域组权限表和区域组权限表是否相同。在另一个示范性实施例中,元件504的处理可以对一个事件进行操作,如在连接到正在阻止的SAS分区扩展器的SAS设备和连接到被阻止的SAS分区扩展器的SAS设备之间的进行通信的请求。
所属领域的技术人员将认识到,参考图5所示范的各种实施例可以由任何一个SAS分区扩展器来执行。两个SAS分区扩展器之间的通信可以判断已存储的区域组权限表和区域组权限表之间的不一致的情形。一个或两个SAS分区扩展器可以决定阻止SAS交换,直到消除了不一致的情形。同样,任何一个设备都可以操作,以判断其区域组权限表是否是更新的,以判断是否已经消除了不一致的情形。
图6是允许SAS分区扩展器与SAS分区扩展器监控程序进行通信以获得区域组权限表的当前版本的另一种示范性方法的流程图。
如上所述,元件304用于将来自正在传输的SAS分区扩展器的接收的版本标识符与版本标识符进行比较,以判断两个SAS分区扩展器是否正在使用相同的区域组权限表。在正在传输的SAS分区扩展器的已存储的区域组权限表不同于正在接收的SAS分区扩展器的区域组权限表的情况下,一个或两个设备使其区域组权限表与SAS分区扩展器监控程序同步可能是有好处的。例如,即使顺序特征判断区域组权限表和已存储的区域组权限表中的哪一个是当前的,仍可能希望确保任何一个SAS分区扩展器使用SAS域的当前的区域组权限表。
元件602用于从SAS分区扩展器监控程序请求SAS域的区域组权限表的当前版本。
在元件602的一个示范性实施例中,正在接收的SAS分区扩展器可以查询SAS分区扩展器监控程序,以查找SAS域的当前的区域组权限表的当前版本标识符。这可以通过例如使用发往SAS分区扩展器监控程序的SMP报告一般请求来完成。作为响应,SAS分区扩展器监控程序可以传输包括SAS域的当前的区域组权限表的当前版本标识符的SMP报告一般响应。然后,正在接收的SAS分区扩展器可以判断是否需要对其区域组权限表进行更新。
如果需要对正在接收的SAS分区扩展器的区域组权限表进行更新,那么,元件604对区域组权限表进行更新,以对应于当前版本。在一个示范性实施例中,这可以通过使用从SAS分区扩展器监控程序到SAS分区扩展器的SMP配置区域请求来完成。参考图6所描述的过程可以另外在通知其已存储的区域组权限表不同于正在接收的SAS分区扩展器的区域组权限表时,由正在传输的SAS分区扩展器执行。
图7是允许SAS分区扩展器通知SAS分区扩展器监控程序(说明正在传输的SAS分区扩展器的已存储的区域组权限表需要进行更新)的另一种示范性方法的流程图。
如上所述,元件304用于将来自正在传输的SAS分区扩展器的接收的版本标识符与版本标识符进行比较,以判断两个SAS分区扩展器是否正在使用相同的区域组权限表。在正在传输的SAS分区扩展器的已存储的区域组权限表不同于正在接收的SAS分区扩展器的区域组权限表的情况下,可能需要更新正在传输的SAS分区扩展器的已存储的区域组权限表。例如,正在接收的SAS分区扩展器可以判断其区域组权限表比正在传输的SAS分区扩展器的已存储的区域组权限表更新,则已存储的区域组权限表需要相应地进行更新。
元件702用于请求SAS分区扩展器监控程序更新正在传输的SAS分区扩展器的已存储的区域组权限表。
元件704用于更新正在传输的SAS分区扩展器的已存储的区域组权限表,以对应于SAS分区扩展器监控程序内存储的区域组权限表的当前版本。在一个示范性实施例中,这可以通过使用从SAS分区扩展器监控程序到正在传输的SAS分区扩展器的SMP配置区域请求来完成。如此,然后,两个SAS分区扩展器可以存储区域组权限表的相同版本作为SAS分区扩展器监控程序。
在某些情况下,SAS分区扩展器可以存储多个区域组权限表,每一个区域组权限表都具有唯一的版本标识符。然后,可能需要选择多个区域组权限表中的一个供SAS分区扩展器使用。例如,SAS分区扩展器监控程序或其他SAS设备可以将区域组权限表传输到SAS分区扩展器以备将来使用。在另一个实施例中,SAS分区扩展器可以存储多个区域组权限表,供与SAS分区扩展器在其间交换的不同的SAS域一起使用。在另一个实施例中,SAS域常常可以在区域组权限表的多个版本之间变化,SAS分区扩展器可以存储多个版本,供以后使用,而不是在每次进行更改时接收新的版本的副本。版本标识符提供了用于在多个区域组权限表之间进行选择的手段。
图8是提供了这里的特征和方面的示范性实施例的允许SAS分区扩展器从多个区域组权限表中选择区域组权限表的补充细节的流程图。图8提供了图2元件204的处理过程的额外的示范性细节。如上所述,元件204一般用于基于与区域组权限表关联的版本标识符判断区域组权限表是否是当前的。
元件802用于接收被接收的版本标识符。接收的版本标识符标识SAS域的当前的区域组权限表。例如,SAS分区扩展器监控程序可以将接收的版本标识符传输到SAS分区扩展器。同样,接收的版本标识符可以来自负责配置SAS分区扩展器的区域组权限表的其他SAS设备。
元件804用于通过将接收的版本标识符与多个区域组权限表中的一个区域组权限表的对应的版本标识符匹配,选择SAS分区扩展器内的当前的区域组权限表。一旦选择了所需的区域组权限表,则SAS分区扩展器的区域组权限表将是当前的。如果没有找到所需的区域组权限表,那么,SAS分区扩展器可以将问题通知给另一个SAS设备,例如,SAS分区扩展器监控程序,并可以获得所需的区域组权限表(例如,当前版本)的副本。
图9是显示了根据这里的特征和方面的用于管理SAS域的区域组权限表的另一个示范性方法的流程图。元件902用于将SAS域的区域组权限表的版本标识符存储在第一SAS分区扩展器上。
元件904用于与第二SAS分区扩展器交换第一SAS分区扩展器的版本标识符,以判断第一SAS分区扩展器和第SAS分区扩展器是否存储了相同的区域组权限表。
元件906用于判断第二SAS分区扩展器的已存储的区域组权限表和第一SAS分区扩展器的区域组权限表是否相同。这可以通过将第一SAS分区扩展器的版本标识符与第二SAS分区扩展器的另一个版本标识符进行比较来完成。如果版本标识符不同,那么,关联的区域组权限表也不同。如果第二SAS分区扩展器的已存储的区域组权限表和第一SAS分区扩展器的区域组权限表不相同,那么,至少一个SAS分区扩展器没有存储SAS域的区域组权限表的当前版本。
如果元件906的操作判断区域组权限表相同,那么,在元件908中恢复正常的处理。
否则,如果元件906的操作判断区域组权限表不同,那么,元件910用于使区域组权限表同步。在一个实施例中,第一和第二SAS分区扩展器可以使用版本标识符的顺序特征来判断哪一个区域组权限表是当前的。例如,版本标识符可以包括时间戳。一旦标识了当前版本,然后,第一和第二SAS分区扩展器可以交换当前的区域组权限表,以使两个SAS分区扩展器的区域组权限表同步。
在另一个实施例中,第一或第二SAS分区扩展器可以通知SAS分区扩展器监控程序,区域组权限表与第二SAS分区扩展器内的已存储的区域组权限表不相同。然后,SAS分区扩展器监控程序可以操作,以使区域组权限表和已存储的区域组权限表同步以对应于SAS分区扩展器监控程序内存储的当前的区域组权限表。SAS分区扩展器监控程序也可以等待操作员干预来解决不匹配的问题。
尽管在附图和前面的描述中显示和描述了本发明,但是,这样的例图和描述应被视为示范性的,而不是限制性的。显示和描述了本发明的一个实施例和微小的变化。希望保护符合本发明的精神的所有更改和修改。所属领域的技术人员将认识到在本发明的范围内的上文所描述的实施例的变化。具体来说,所属领域的技术人员将轻松地认识到,这里的特征和方面可以以电子电路或作为一般的或专用的处理器的适当地编程的指令等效地实现。电路和编程设计的这样的等效性作为设计选择,已为所属领域的技术人员所熟知。结果,本发明不仅限于上文所讨论的特定示例和例图,而是只通过下面的权利要求以及它们的等效内容加以限制。

Claims (16)

1.一种在串行连接SCSI域的串行连接SCSI分区扩展器中操作的用于管理串行连接SCSI域的区域组权限表的方法,其中在所述串行连接SCSI分区扩展器上存储有版本标识符和区域组权限表,所述方法包括:
将所述版本标识符与所述串行连接SCSI域的所述区域组权限表关联,其中所述版本标识符表示整个区域组权限表的版本;以及
基于与所述区域组权限表关联的所述版本标识符,判断所述区域组权限表是否是当前的。
2.根据权利要求1所述的方法,其中,所述判断步骤进一步包括:
从所述串行连接SCSI分区扩展器外部的设备接收被接收的版本标识符;以及
将所述被接收的版本标识符与所述串行连接SCSI分区扩展器的所述版本标识符进行比较,以判断所述区域组权限表是否是当前的。
3.根据权利要求1所述的方法,其中,所述版本标识符和所述区域组权限表存储在所述串行连接SCSI域的串行连接SCSI分区扩展器上,其中,所述判断步骤进一步包括:
从所述串行连接SCSI域的正在传输的串行连接SCSI分区扩展器接收被接收的版本标识符,其中,所述被接收的版本标识符与所述正在传输的串行连接SCSI分区扩展器内的已存储的区域组权限表关联;以及
将所述串行连接SCSI分区扩展器的所述版本标识符与所述正在传输的串行连接SCSI分区扩展器的所述被接收的版本标识符进行比较,以判断所述版本标识符是否与所述被接收的版本标识符相同。
4.根据权利要求3所述的方法,其中,所述比较步骤判断所述版本标识符与所述被接收的版本标识符不相同,所述比较步骤进一步包括:
基于所述被接收的版本标识符和所述版本标识符的顺序特征,判断所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表和所述串行连接SCSI分区扩展器的所述区域组权限表中的哪一个是当前的。
5.根据权利要求4所述的方法,进一步包括:
使所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表和所述串行连接SCSI分区扩展器的区域组权限表同步,以使得两者都是当前的。
6.根据权利要求3所述的方法,其中,所述比较步骤判断所述版本标识符与所述被接收的版本标识符不相同,所述方法进一步包括:
阻止从所述正在传输的串行连接SCSI分区扩展器到所述串行连接SCSI分区扩展器的串行连接SCSI交换,直到所述串行连接SCSI分区扩展器的所述区域组权限表对应于所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表。
7.根据权利要求3所述的方法,其中,所述比较步骤判断所述版本标识符与所述已存储的版本标识符不相同,所述方法进一步包括:
从串行连接SCSI分区扩展器监控程序请求所述串行连接SCSI域的所述区域组权限表的当前版本;以及
更新所述串行连接SCSI分区扩展器的所述区域组权限表,以对应于从所述串行连接SCSI分区扩展器监控程序接收的所述区域组权限表的所述当前版本。
8.根据权利要求3所述的方法,其中,所述比较步骤判断所述版本标识符与所述已存储的版本标识符不相同,所述方法进一步包括:
请求串行连接SCSI分区扩展器监控程序更新所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表;以及
更新所述已存储的区域组权限表。
9.根据权利要求1所述的方法,其中,所述串行连接SCSI域的串行连接SCSI分区扩展器存储多个区域组权限表,所述判断步骤进一步包括:
从所述串行连接SCSI分区扩展器外部的设备接收所述串行连接SCSI分区扩展器内的所接收的版本标识符,其中,所述被接收的版本标识符识别所述串行连接SCSI域的所述当前区域组权限表;以及
通过将所述被接收的版本标识符与所述多个区域组权限表中的一个的对应的版本标识符匹配,选择所述多个区域组权限表中的一个供所述串行连接SCSI分区扩展器使用,其中,所述多个区域组权限表中的所选择的一个对于所述串行连接SCSI域是当前的。
10.一种串行连接SCSI分区扩展器,包括:
存储器,其存储串行连接SCSI域的区域组权限表,其中所述存储器还存储与所述区域组权限表关联的版本标识符,其中,所述版本标识符表示整个区域组权限表的版本;以及
控制器,用于基于与所述区域组权限表关联的所述版本标识符判断所述区域组权限表是否是当前的。
11.根据权利要求10所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于接收被接收的版本标识符,并将所述被接收的版本标识符与所述串行连接SCSI分区扩展器的所述版本标识符进行比较,以判断所述区域组权限表是否是当前的。
12.根据权利要求10所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于从所述串行连接SCSI域的正在传输的串行连接SCSI分区扩展器接收被接收的版本标识符,其中,所述被接收的版本标识符与所述正在传输的串行连接SCSI分区扩展器内的已存储的区域组权限表关联,并且,所述控制器进一步可以将所述串行连接SCSI分区扩展器的所述版本标识符与所述正在传输的串行连接SCSI分区扩展器的所述被接收的版本标识符进行比较,以判断所述版本标识符是否与所述被接收的版本标识符相同。
13.根据权利要求12所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于:如果所述版本标识符与所述被接收的版本标识符不相同,则基于所述被接收的版本标识符和所述版本标识符的顺序特征,判断所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表和所述串行连接SCSI分区扩展器的所述区域组权限表中的哪一个是当前的。
14.根据权利要求12所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于使所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表和所述串行连接SCSI分区扩展器的所述区域组权限表同步,以使得两者都是当前的。
15.根据权利要求12所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于:如果所述版本标识符与所述被接收的版本标识符不相同,则阻止从所述正在传输的串行连接SCSI分区扩展器到所述串行连接SCSI分区扩展器的串行连接SCSI交换,直到所述串行连接SCSI分区扩展器的所述区域组权限表对应于所述正在传输的串行连接SCSI分区扩展器的所述已存储的区域组权限表。
16.根据权利要求12所述的串行连接SCSI分区扩展器,其中,所述控制器进一步适于:如果所述串行连接SCSI分区扩展器的所述版本标识符与所述正在传输的串行连接SCSI分区扩展器的所述被接收的版本标识符不相同,则从串行连接SCSI分区扩展器监控程序请求所述串行连接SCSI域的所述区域组权限表的当前版本,并且,
所述控制器进一步适于更新所述串行连接SCSI分区扩展器的所述区域组权限表以对应于所述区域组权限表的所述当前版本。
CN200780005602.4A 2006-11-21 2007-09-21 Sas区域组权限表版本标识符 Expired - Fee Related CN101384985B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/562,189 2006-11-21
US11/562,189 US7721021B2 (en) 2006-11-21 2006-11-21 SAS zone group permission table version identifiers
PCT/US2007/079224 WO2008063737A1 (en) 2006-11-21 2007-09-21 Sas zone group permission table version identifiers

Publications (2)

Publication Number Publication Date
CN101384985A CN101384985A (zh) 2009-03-11
CN101384985B true CN101384985B (zh) 2013-04-03

Family

ID=39418409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780005602.4A Expired - Fee Related CN101384985B (zh) 2006-11-21 2007-09-21 Sas区域组权限表版本标识符

Country Status (6)

Country Link
US (1) US7721021B2 (zh)
EP (1) EP2084594A1 (zh)
JP (1) JP5055376B2 (zh)
KR (1) KR101414017B1 (zh)
CN (1) CN101384985B (zh)
WO (1) WO2008063737A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499308B2 (en) * 2006-12-22 2013-07-30 Lsi Corporation Initiator notification method and apparatus
US8234714B2 (en) * 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
US7996509B2 (en) * 2007-09-26 2011-08-09 International Business Machines Corporation Zoning of devices in a storage area network
US8224944B2 (en) * 2008-06-24 2012-07-17 Lsi Corporation Method, apparatus and system for serial attached SCSI (SAS) domain management
US20100036948A1 (en) * 2008-08-06 2010-02-11 Sun Microsystems, Inc. Zoning scheme for allocating sas storage within a blade server chassis
US8077605B2 (en) * 2008-09-05 2011-12-13 Lsi Corporation Method for providing path failover for multiple SAS expanders operating as a single SAS expander
US7849248B2 (en) * 2008-09-05 2010-12-07 Lsi Corporation Method and system for combining multiple serial attached small computer system interface (SAS) expanders
US8321596B2 (en) * 2008-09-05 2012-11-27 Lsi Corporation SAS paired subtractive routing
US7913023B2 (en) * 2008-09-05 2011-03-22 Lsi Corporation Specifying lanes for SAS wide port connections
US8244948B2 (en) * 2008-09-05 2012-08-14 Lsi Corporation Method and system for combining multiple SAS expanders into a SAS switch
US8656058B2 (en) * 2008-09-05 2014-02-18 Lsi Corporation Back-off retry with priority routing
US7730252B2 (en) * 2008-10-30 2010-06-01 Lsi Corporation Method, apparatus and system for serial attached SCSI (SAS) zoning management of a domain using connector grouping
WO2010056242A1 (en) * 2008-11-13 2010-05-20 Lsi Corporation Active-active failover for a direct-attached storage system
US7990961B2 (en) * 2009-02-25 2011-08-02 Lsi Corporation Apparatus and methods for improved dual device lookup in a zoning SAS expander
US8463949B2 (en) * 2010-06-02 2013-06-11 Hitachi, Ltd. Storage system having SAS as its backend communication standard
US8275925B2 (en) * 2010-08-25 2012-09-25 Lsi Corporation Methods and apparatus for improved serial advanced technology attachment performance
US8667511B2 (en) * 2010-09-17 2014-03-04 Lsi Corporation SAS SMP tunneling using SCSI commands
US8938574B2 (en) 2010-10-26 2015-01-20 Lsi Corporation Methods and systems using solid-state drives as storage controller cache memory
US9329790B2 (en) 2010-12-27 2016-05-03 International Business Machines Corporation Method and system for managing a storage network to reduce power consumption
US20120284435A1 (en) * 2011-05-03 2012-11-08 Myrah Michael G Zone group manager virtual phy
WO2013002785A1 (en) 2011-06-29 2013-01-03 Hewlett-Packard Development Company, L.P. Storage enclosure bridge detection
US9143432B2 (en) * 2012-04-10 2015-09-22 Hewlett-Packard Development Company, L.P. Expander-targeted zoned broadcast
US9009311B2 (en) * 2012-07-24 2015-04-14 Hewlett-Packard Development Company, L.P. Initiator zoning in progress command
US20140029467A1 (en) * 2012-07-25 2014-01-30 Balaji Natrajan Zoning record update
WO2015030728A1 (en) * 2013-08-27 2015-03-05 Hewlett-Packard Development Company, L.P. Expander data routing
WO2015047296A1 (en) * 2013-09-27 2015-04-02 Hewlett-Packard Development Company, L.P. Reusable zone
WO2015126420A1 (en) * 2014-02-24 2015-08-27 Hewlett-Packard Development Company, L.P. Sas zone configuration management
US10019405B2 (en) * 2015-06-19 2018-07-10 Microsemi Solutions (U.S.), Inc. Apparatus and method for transmitting serial ATA information
US9965197B2 (en) * 2015-12-15 2018-05-08 Quanta Computer Inc. System and method for storage area network management using serial attached SCSI expander
CN107403105B (zh) * 2017-06-30 2020-09-04 华为技术有限公司 一种文件系统的权限设置方法及装置
CN108595127B (zh) * 2018-05-09 2021-07-30 杭州宏杉科技股份有限公司 一种划分sas端口分区的方法及装置
US11226751B2 (en) 2019-06-17 2022-01-18 Hewlett Packard Enterprise Development Lp Storage enclosure reconfiguration

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1585410A (zh) * 2003-08-21 2005-02-23 微软公司 通过网络提供的scsi设备访问

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141296A (ja) * 1993-11-15 1995-06-02 Hitachi Ltd オープンな分散環境におけるセキュリティ管理装置
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
US7526587B2 (en) * 2004-02-09 2009-04-28 Lsi Corporation Dual port serial advanced technology attachment (SATA) disk drive
JP4398685B2 (ja) * 2003-06-23 2010-01-13 株式会社リコー アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
US7028106B2 (en) * 2003-12-05 2006-04-11 Hewlett-Packard Development Company, L.P. Remapping routing information entries in an expander
US7644168B2 (en) * 2004-11-05 2010-01-05 Hewlett-Packard Development Company, L.P. SAS expander
US7363444B2 (en) * 2005-01-10 2008-04-22 Hewlett-Packard Development Company, L.P. Method for taking snapshots of data
US7308534B2 (en) * 2005-01-13 2007-12-11 Hitachi, Ltd. Apparatus and method for managing a plurality of kinds of storage devices
JP2006215954A (ja) * 2005-02-07 2006-08-17 Hitachi Ltd ストレージシステム及びストレージ装置のアーカイブ管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1585410A (zh) * 2003-08-21 2005-02-23 微软公司 通过网络提供的scsi设备访问

Also Published As

Publication number Publication date
JP2010510578A (ja) 2010-04-02
WO2008063737A1 (en) 2008-05-29
KR20090082853A (ko) 2009-07-31
EP2084594A1 (en) 2009-08-05
CN101384985A (zh) 2009-03-11
JP5055376B2 (ja) 2012-10-24
US7721021B2 (en) 2010-05-18
KR101414017B1 (ko) 2014-07-04
US20080120687A1 (en) 2008-05-22

Similar Documents

Publication Publication Date Title
CN101384985B (zh) Sas区域组权限表版本标识符
CN1168020C (zh) 控制计算机对硬件装置访问的系统和方法
US7272674B1 (en) System and method for storage device active path coordination among hosts
CN100417922C (zh) 存储系统
US7921185B2 (en) System and method for managing switch and information handling system SAS protocol communication
EP1528746B1 (en) Disk control unit
US7389367B2 (en) Method of managing I/O interface modules in a computer system
US8301812B1 (en) Techniques for performing host path detection verification
WO2013118195A1 (en) Storage management method and storage system in virtual volume having data arranged astride storage devices
CN103329106A (zh) Alua首选项和状态转换的主机发现和处理
CN101395889A (zh) 存储装置端口的选择优化
US9063655B2 (en) Multi-level port expansion for port multipliers
US8099525B2 (en) Method and apparatus for controlling access to logical units
US10031682B1 (en) Methods for improved data store migrations and devices thereof
JP3790717B2 (ja) クラスタ化コンピュータ・システムでの入出力ブリッジ・デバイスのアトミック所有権変更動作
CN107066522A (zh) 数据库的访问方法和装置
WO2006043309A1 (ja) 運用管理プログラム、運用管理方法および運用管理装置
US7610295B2 (en) Method and apparatus for generating persistent path identifiers
CN113810216A (zh) 一种集群的故障切换方法、装置及电子设备
JP5233756B2 (ja) 情報処理装置、識別情報設定プログラム、識別情報設定方法
CN103812893A (zh) 虚拟桌面外部设备传输方法及系统
CN112671561B (zh) 一种云主机的网卡配置的方法和设备
US20040193761A1 (en) Storage medium storing identifier-correspondence recognizing program, information processing apparatus, and I/O-device sharing system
US20030182479A1 (en) Implementing clustering in raid controllers
CN117955860A (zh) 配置检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160721

Address after: Singapore Singapore

Patentee after: Avago Technologies General IP (Singapore) Pte. Ltd.

Address before: California, USA

Patentee before: LSI Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130403

Termination date: 20150921

EXPY Termination of patent right or utility model