CN107092441A - 虚拟盘存储技术 - Google Patents
虚拟盘存储技术 Download PDFInfo
- Publication number
- CN107092441A CN107092441A CN201710188612.1A CN201710188612A CN107092441A CN 107092441 A CN107092441 A CN 107092441A CN 201710188612 A CN201710188612 A CN 201710188612A CN 107092441 A CN107092441 A CN 107092441A
- Authority
- CN
- China
- Prior art keywords
- virtual
- virtual disk
- extent
- files
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0626—Reducing size or complexity of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本文描述用于存储虚拟盘载荷数据的技术。在示范性配置中,每个虚拟盘扩展可以与表明虚拟盘扩展是否通过虚拟盘文件来描述的状态信息相关联。在某些情况下可以收回用来描述虚拟盘扩展的空间,以及可以使用状态信息来确定如何操控针对虚拟盘扩展的读取和/或写入操作。除了以上内容之外,在本文的权利要求、图、以及具体实施方式中描述了其它技术。
Description
背景技术
存储虚拟化技术允许逻辑存储与物理存储分开。存储虚拟化的一个示范性使用情形是在虚拟机内。虚拟化软件(通常称为管理程序或虚拟机监视器)层安装在计算机系统上和控制虚拟机如何与物理硬件交互。由于通常把访客操作系统编码为实行物理硬件上的独占控制,所以虚拟化软件可以被配置成细分物理硬件的资源和模拟虚拟机内物理硬件的存在。存储虚拟化的另一使用情形是在被配置成实施存储阵列的计算机系统内。在此情形中,物理计算机系统或虚拟机可以使用iSCSI协议等连接到存储阵列。
可以使用存储操控模块来模拟虚拟或者物理机的存储。例如,存储操控模块可以通过对可以用来描述(即,存储)虚拟盘扩展的一个或更多个虚拟盘文件(即,诸如块的连续存储区域)进行读取和写入来操控虚拟或物理机发出的存储IO任务。同样地,存储操控程序可以通过向一个或更多个虚拟盘文件写入虚拟盘的位模式数据来响应写入请求,以及通过读取一个或更多个虚拟盘文件中存储的位模式来响应读取请求。
发明内容
本文描述用于在一个或更多个虚拟盘文件中存储虚拟盘数据的技术。在示范性配置中,虚拟盘扩展可以与表明虚拟盘扩展是否通过虚拟盘文件来描述的状态信息相关联。在某些情况下,可以收回用来描述虚拟盘扩展的空间,可以使用状态信息来确定如何操控针对虚拟盘扩展的后续读取和/或写入操作。可以使用收回的空间(例如,从一个或更多个范围建立的扩展)来描述同样或另一虚拟盘扩展。除了以上内容之外,在权利要求、具体实施方式、以及图中还描述了其它技术。
本领域技术人员可以明白,本公开的一个或更多个各种方面可以包括但不限于用于实现本文中参考的方面的电路和/或编程;电路和/或编程可以根据系统设计者的设计选择而实质上是被配置成实现本文中参考的方面的硬件、软件、和/或固件的任何组合。
以上内容是概述,因而必定包含细节的简化、概括和省略。本领域技术人员将会明白,发明内容只是示例性的,而并非意在以任何方式限制。
附图说明
图1描绘了计算机系统的高级方框图。
图2描绘了虚拟化软件程序的示范性架构的高级方框图。
图3描绘了虚拟化软件程序的替选架构的高级方框图。
图4描绘了被配置成实现虚拟盘的计算机系统的低级方框图。
图5A描绘了被配置成实现虚拟盘的计算机系统的低级方框图。
图5B描绘了被配置成实现虚拟盘的计算机系统的低级方框图。
图6描绘了差异盘的高级方框图。
图7描绘了虚拟盘与虚拟盘文件之间关系的高级示例。
图8描绘了虚拟盘与虚拟盘文件之间关系的高级示例。
图9描绘了虚拟盘与虚拟盘文件之间关系的高级示例。
图10描绘了虚拟盘与虚拟盘文件之间关系的高级示例。
图11描绘了可以在计算机可读存储介质中实施和/或通过计算机系统执行的操作流程。
图12描绘了可以结合图11所示例的那些来执行的额外操作。
图13描绘了可以结合图12所示例的那些来执行的额外操作。
图14描绘了可以在计算机可读存储介质中实施和/或通过计算机系统执行的操作流程。
图15描绘了可以结合图14所示例的那些来执行的额外操作。
图16描绘了可以在计算机可读存储介质中实施和/或通过计算机系统执行的操作流程。
图17描绘了可以结合图16所示例的那些来执行的额外操作。
具体实施方式
公开的主题可以使用一个或更多个计算机系统。图1和以下讨论意在提供可以实施公开主题的合适运算环境的简要总体描述。
通篇使用的术语电路可以包括诸如硬件中断控制器、硬盘驱动器、网络适配器、图形处理器、基于硬件的视频/音频编解码器、以及用来操作这种硬件的固件的硬件组件。术语电路还可以包括通过固件和/或软件配置的微处理器、专用集成电路、以及处理器,例如,执行指令读取和执行的多内核通用处理单元的内核。可以通过从存储器(例如,RAM、ROM)、固件、和/或海量存储加载的指令来配置处理器,实施可操作用于把处理器配置成执行功能的逻辑。在电路包括硬件和软件的组合的实例实施例中,实施者可以编写实施逻辑的源代码,其后续被编译成可以通过硬件执行的机器可读代码。由于本领域技术人员可以明白,本领域的现状已演进到在硬件实施功能或软件实施功能之间存在微小差别的程度,所以用以实现本文中描述的功能的硬件对软件的选择仅是一种设计选择。换言之,由于本领域技术人员可以明白,可以把软件过程变换成等同硬件结构,可以把硬件结构本身变换成等同软件过程,所以硬件实施对软件实施的选择留待实施者决定。
现在参照图1,描绘了示范性运算系统100。计算机系统100可以包括处理器102,例如,执行内核。虽然示例了一个处理器102,但在其它实施例中计算机系统100可以具有多个处理器,例如,每处理器基板多个执行内核和/或可以各自具有多个执行内核的多个处理器基板。如图所示,各种计算机可读存储介质110可以通过向处理器102耦合各种系统组件的一个或更多个系统总线互连。系统总线可以是包括如下内容的数个类型总线结构中的任何总线结构:存储器总线或存储器控制器、外围总线、以及使用各种总线架构中任何总线架构的本地总线。在实例实施例中计算机可读存储介质110可以包括例如随机访问存储器(RAM)104、存储装置106(例如,机电硬盘驱动器、固态硬盘驱动器等)、固件108(例如,闪存RAM或ROM),以及诸如例如CD-ROM、软盘、DVD、闪存驱动器、外界存储装置等的可移除存储装置118。本领域技术人员应当明白,可以使用其它类型的计算机可读存储介质,如,磁盒、闪存卡、和/或数字视频盘。
计算机可读存储介质110可以提供处理器可执行指令122、数据结构、程序模块和诸如可执行指令的计算机系统100的其它数据的非易失性和易失性存储。可以在固件108中存储包含基本例程的基本输入/输出系统(BIOS)120,其中所述基本例程帮助在计算机系统100内的元件之间传送信息(如,在启动期间)。可以在固件108、存储装置106、RAM 104、和/或可移除存储装置118上存储大量程序,以及通过包括操作系统和/或应用程序的处理器102来执行。在示范性实施例中,计算机可读存储介质110可以存储在以下段落中更详细描述的虚拟盘解析器404,可以通过处理器102执行,从而把计算机系统100变换成被配置成用于特定目的的计算机系统,即,根据本文件中描述的技术配置的计算机系统。
计算机系统100可以通过可以包括但不限于键盘和指点装置的输入装置116接收命令和信息。其它输入装置可以包括麦克风、操纵杆、游戏手柄、扫描仪等。这些和其它输入装置常常通过耦合到系统总线的串口接口连接到处理器102,但是也可以通过其它接口(如,并口、游戏端口、或者通用串行总线(USB))连接。显示器或其它类型的显示装置也可以经由接口(如,可以是图形处理器单元112的一部分或者连接到图形处理器单元112的视频适配器)连接到系统总线。除了显示器之外,计算机通常包括其它外围输出装置,如,扬声器和打印机(未示出)。图1的示范性系统还可以包括主机适配器、小型计算机系统接口(SCSI)总线、以及连接到SCSI总线的外界存储装置。
计算机系统100可以使用去往一个或更多个远程计算机(如,远程计算机)的逻辑连接在联网环境中操作。远程计算机可以是另一计算机、服务器、路由器、网络PC、对等装置或其它公共网络节点,以及通常可以包括以上相对于计算机系统100描述的许多元件或所有元件。
当在LAN或WAN组网环境中使用时,计算机系统100可以通过网络接口卡114连接到LAN或WAN。可以在内部或外部的NIC 114可以连接到系统总线。在联网环境中,可以把相对于计算机系统100描绘的程序模块、或者其一些部分存储在远程存储器存储装置中。将会明白,此处描述的网络连接是示范性的,还可以使用在计算机之间建立通信链路的其它方式。此外,虽然构思了本公开的众多实施例特别是非常适合计算机化系统,但本文中没有内容意在把本公开限制为这些实施例。
转到图2,示例的是可以用来生成虚拟机的示范性虚拟化平台。在此实施例中,微核管理程序202可以被配置成控制和任意访问计算机系统200的硬件。微核管理程序202可以生成称为诸如子分区1至子分区N(其中,N是大于1的整数)的分区的执行环境。此处,子分区是微核管理程序202支持的隔离的基本单元。微核管理程序202可以隔离一个分区中的进程以免访问另一分区的资源。特别地,微核管理程序202可以隔离访客操作系统的核模式代码以免于访问另一分区的资源以及用户模式进程。可以把每个子分区映射到在微核管理程序202的控制下的一组硬件资源,例如,存储器、装置、处理器循环等。在实施例中,微核管理程序202可以是单机软件产品、嵌入主板的固件内的操作系统的一部分、专用集成电路、或者其组合。
微核管理程序202可以通过约束物理计算机系统中存储器的访客操作系统视图而强制分区。当微核管理程序202实例化虚拟机时,它可以向虚拟机分配系统物理存储器(SPM)的页面(例如,具有开始和结束地址的存储器的定长块)作为访客物理存储器(GPM)。此处,微核管理程序202控制系统存储器的访客约束视图。术语访客物理存储器是从虚拟机的角度描述存储器页面的简洁方式,术语系统物理存储器是从物理系统的角度描述存储器页面的简洁方式。因而,向虚拟机分配的存储器的页面将会具有访客物理地址(虚拟机使用的地址)和系统物理地址(页面的实际地址)。
访客操作系统可以虚拟化访客物理存储器。虚拟存储器是允许操作系统过量调配(commit)存储器和允许应用对逻辑上连续的工作存储器单独访问的管理技术。在虚拟化环境中,访客操作系统可以使用此上下文中称为访客页面表的一个或更多个页面表把称为虚拟访客地址的虚拟地址转译成访客物理地址。在此实例中,存储器地址可以具有访客虚拟地址、访客物理地址、以及系统物理地址。
在描绘的实例中,还可以也视为与Xen开源管理程序的域0类似的父分区组件可以包括主机环境204。主机环境204可以是操作系统(或一套配置工具),主机环境204可以被配置成通过使用虚拟化业务提供器228(VSP)向在子分区1-N中执行的访客操作系统提供资源。可以使用在开源团体中通常称作后端驱动器的VSP 228来通过虚拟化业务客户端(VSC)(在开源团体或半虚拟化装置中通常称作前端驱动器)把接口复用到硬件资源。如图所示,虚拟化业务客户端在访客操作系统的环境中执行。然而,这些驱动器在它们经由VSP与主机环境204通信而非与硬件或模拟硬件通信的过程中与访客中驱动器的其余驱动器不同。在示范性实施例中可以把虚拟化业务提供器228使用以与虚拟业务客户端216和218通信的路径视为启发(enlightened)IO路径。
如图所示,模拟器234(例如,虚拟化IDE装置、虚拟化视频适配器、虚拟化NIC等)可以被配置成在主机环境204内运行和附接到对访客操作系统220和222可用的模拟硬件资源,例如,IO端口、访客物理地址范围、虚拟VRAM、模拟ROM范围等。例如,当访客OS触及映射到访客物理地址(装置的寄存器在该地址将会用于存储器映射装置)的访客虚拟地址时,微核管理程序202可以拦截请求并把访客试图写入的值传递给关联的模拟器。此处,可以把此实例中的模拟硬件资源视为虚拟装置在访客物理地址空间中所处的位置。可以把以此方式对模拟器的使用视作模拟路径。该模拟路径相比于启发IO路径而言效率低,因为它较之它对在VSP与VSC之间传递消息而言需要较多CPU时间来模拟装置。例如,需要映射到寄存器的存储器上的数个动作以经由模拟路径向盘写入缓存器,而这会被减少为启发IO路径中从VSC向VSP传递的单个消息,因为VM中的驱动器被设计成访问虚拟化系统提供的IO业务而非设计成访问硬件。
每个子分区可以包括一个或更多个虚拟处理器(230和232),访客操作系统(220和222)可以管理和调度在其上执行的线程。通常,虚拟处理器是提供具有具体架构的物理处理器的表示的可执行指令和相关联状态信息。例如,一个虚拟机可以具有虚拟处理器,其具有Intel x86处理器的特性,然而另一虚拟处理器可以具有PowerPC处理器的特性。可以把此实例中的虚拟处理器映射到计算机系统的处理器,使得将会通过物理处理器直接执行实现虚拟处理器的指令。因而,在包括多个处理器的实施例中,可以通过处理器同时执行虚拟处理器,而例如其它处理器执行管理程序指令。可以把分区中的虚拟处理器和存储器的组合视作虚拟机。
访客操作系统(220和222)可以是诸如例如来自Microsoft®、Apple®、开源团体等的操作系统的任何操作系统。访客操作系统可以包括用户/核操作模式和可以具有可以包括调度器、存储器管理器等的核。总体而言,核模式可以包括授权至少对特许处理器指令访问的处理器中的执行模式。每个访客操作系统可以具有相关联的文件系统,其上可以存储有诸如终端服务器、电子商务服务器、电子邮件服务器等的应用,以及访客操作系统本身。访客操作系统可以调度线程以在虚拟处理器上执行,可以实现这些应用的实例。
现在参照图3,它示例了以上在图2中描述的替选虚拟化平台。图3描绘了图2的类似组件;然而,在此实例实施例中管理程序302可以包括微核组件和诸如虚拟化业务提供器228和装置驱动器224的与图2的主机环境204中类似的组件,而管理操作系统304可以包含例如用来配置管理程序302的配置工具。在此架构中,管理程序302可以执行与图2的微核管理程序202同样或类似的功能;然而,在此架构中管理程序304实现启发IO路径和包括计算机系统物理硬件的驱动器。图3的管理程序302可以是单机软件产品、嵌入母板的固件内的操作系统的一部分,或者可以通过专用集成电路实现管理程序302的一部分。
现在转到图4,它描述计算机系统400,其示例了可以用来实现本文中描述的技术的组件的高级方框图。简言之,计算机系统400可以包括与以上针对图1至3描述的类似的组件。图4示出了可以视为图2或图3示例的虚拟化平台的高级表示的虚拟化系统420。例如,可以把虚拟化系统420视为由微核管理程序202和主机环境204提供的特征的组合的高级表示。可替选地,可以把虚拟化系统420视为管理程序302和管理OS 304的高级表示。因而,本文通篇对术语“虚拟化系统420”的使用意指可以在任何类型的虚拟化软件层内或在任何类型的虚拟化平台中实施以下段落中描述的虚拟盘技术。
虚拟化系统420可以包括卸载提供器引擎422。简言之,卸载提供器引擎422可以被配置成服务于例如应用424发出的卸载读取和卸载写入请求(有时称为代理读取和代理写入)。卸载读取请求是创建令牌的请求,该令牌表示在卸载读取是正常读取的情况下已读取的数据。卸载写入是用以把令牌表示的数据写到目的地点的请求。在一个使用实例中,可以使用后面是卸载写入的卸载读取从一个地点向另一个(例如,通过使用避免通过本地RAM移动数据的表示数据的令牌从计算机系统400向域内的目的计算机系统)复制数据。例如,假设计算机系统400和目的计算机系统(未示出)可以访问共同数据仓库,并且用以从计算机系统向目的地复制数据的请求被接收。并非把数据复制到目的地,应用424可以向卸载提供器引擎422发出请求以发出如它在令牌与数据相关联时存在的一样表示数据的令牌。可以向目的地发送令牌和通过在目的地上运行的程序使用令牌,以从共同数据存储仓库获得数据和把数据写入到目的地。在题为“Offload Reads and Writes”的共同未决美国专利申请No. 12/888,433和题为“Virtualization and Offload Reads and Writes”的美国专利申请No. 12/938,383中更详细描述了副本卸载技术,其内容在它们与本文中描述的技术一致的程度上整体经引用并入本文。
可以使用可以是具体实例实施例中可执行指令模块的虚拟盘解析器404来实例化来自虚拟盘文件的虚拟盘和代表虚拟机操控存储IO。如图所示,虚拟盘解析器404可以打开诸如虚拟盘文件406的一个或更多个虚拟盘文件和生成虚拟盘402。
虚拟盘解析器404可以经由虚拟化系统文件系统408从存储装置106获得虚拟盘文件406。简言之,虚拟化系统文件系统408表示组织虚拟化系统420的计算机文件和数据(如,虚拟盘文件406)的软件模块。虚拟化系统文件系统408可以把此数据存储在固定尺寸物理扩展的阵列(即,物理存储装置上连续的存储区域)中。在具体实例中,扩展可以是作为具有设置长度的位的字节序列的簇。示范性簇尺寸通常是512字节与64千字节之间2的幂。在具体配置中,簇尺寸可以是4千字节。
当接收到用以打开虚拟盘文件406的请求时,虚拟化系统文件系统408确定文件在盘上位于何处和向盘装置驱动器发出IO任务以从盘的一个或更多个物理扩展读取数据。文件系统408发出的IO任务确定描述存储装置106上虚拟盘文件406的永久副本地点的盘偏移量和长度和向存储装置106发出IO任务。由于存储装置如何操作的语义,可以在高速缓冲存储器454表示的易失性存储器的一个或更多个级别的高速缓冲存储器中缓存写入IO任务,直到存储装置106的电路确定访问永久存储单元460(例如,磁盘片、闪存单元等)上的地点、并把表明虚拟盘文件406的永久副本新内容的缓存位模式写入到永久存储单元460为止。
虚拟盘解析器404可以获得表明虚拟盘文件406的位模式和暴露虚拟盘文件406中的载荷(例如,用户数据)作为包括多个虚拟盘扩展的盘。在实施例中,这些虚拟盘扩展可以是尺寸为512千字节直至64兆字节、并分区成多个扇区的固定尺寸块;然而,在另一实施例中虚拟盘扩展可以是可变尺寸扩展。在示范性配置中,在启动访客操作系统412以前,设定与虚拟盘的模拟或启发存储控制器和模拟或启发方面有关的资源,使得在虚拟机410的访客物理地址空间内实现具有存储器映射寄存器的模拟存储控制器。启动代码可以运行和启动访客操作系统412。虚拟化系统420可以检测对访问访客物理地址空间的此区域的尝试,并返回使访客操作系统412确定存储装置被附接到模拟存储控制器的结果。在响应中,访客操作系统412可以加载驱动器(半虚拟化驱动器或常规驱动器)和使用驱动器向检测的存储装置发出存储IO请求。虚拟化系统420可以把存储IO请求发送给虚拟盘解析器404。
在访客操作系统412在运行之后它可以经由文件系统414向虚拟盘402发出IO任务,该文件系统与虚拟化系统文件系统414类似,原因是它组织访客操作系统412的计算机文件和数据以及访客操作系统412上安装的应用。访客操作系统412可以通过与操作系统如何与物理存储装置交互并最终把IO任务发送给虚拟盘解析器404类似的方式与虚拟盘402交互。虚拟盘解析器404可以以模拟物理存储装置的方式包括用于确定如何响应IO任务的逻辑。例如,虚拟盘解析器404可以从虚拟盘文件406读取数据和向虚拟盘文件406写入数据。写入到虚拟盘文件406的数据继而通过虚拟化系统文件系统408发送、并向永久存储单元460上或永久存储单元460中存储的虚拟盘文件406的永久副本交付。
简要参照图5A,它示例了用于实施本文中描述的技术的替选架构。如图5所示,也可以在诸如Microsoft®提供的操作系统的操作系统502中实施虚拟盘解析器404。在此实例中,虚拟盘解析器404可以被配置成在可以包括与图1的计算机系统100类似的组件的存储服务器500上运行。在此实例中,存储服务器500可以包括物理存储装置510的阵列和可以被配置成使存储装置可用于服务器,从而使存储装置仿佛局部附接到操作系统508一样。虚拟盘解析器404可以与针对图4所描述的一样操作;可以通过网络连接将文件系统414发出的此配置读/写IO任务中的差异发送给虚拟盘解析器404。
简要参照图5B,它示例了用于实施本文中描述的技术的又一架构。图5B与图5A的类似之处在于在操作系统502中实施虚拟盘解析器404以及计算机系统512可以包括与图1的计算机系统100类似的组件。然而此实例中的差异是该图示例了环回附接虚拟盘402。可以在虚拟盘402中存储包括诸如应用424的应用的文件系统414,以及可以在计算机系统文件系统514中存储虚拟盘文件406。
现在转而关注虚拟盘402,虽然可以通过单个虚拟盘文件实现它,但在其它配置中可以使用一组差异虚拟盘文件实现虚拟盘402。图6示例了可以被虚拟盘解析器404用来作为差异盘来实现虚拟盘402的虚拟盘文件的示范性链。通常,差异虚拟盘文件表示相比于父图像、作为一组修改扩展的虚拟盘的当前状态。父图像可以是另一差异虚拟盘文件或基本虚拟盘文件。
在示范性配置中,可以把父虚拟盘文件与子虚拟盘文件之间的链接存储在所述子(child)内。特别地,所述子可以包括父(parent)的标识和描述父的地点的值。当起动虚拟机时,虚拟盘解析器404可以接收描述链中最后虚拟盘文件的信息,即,虚拟盘文件612是包括虚拟盘文件612、610、606、以及600的链中的最后一个,以及打开此文件。此文件可以包括其父(即,虚拟盘文件610)的标识和去往它的路径。虚拟盘解析器404可以定位和打开所述父等诸如此类直到定位和打开基本虚拟盘文件为止。
虚拟盘解析器404可以使用表明在父虚拟盘文件中是否存在或存储数据的信息。通常,以读取/修改的形式打开链中的最后虚拟盘文件,而仅以读取的形式打开其它虚拟盘文件。因而,通常向链中的最后虚拟盘文件进行写入。读取操作类似地首先针对链中的最后虚拟盘文件,虚拟盘解析器404将会按从最后至基础的逻辑次序在逻辑上查找虚拟盘文件直到在未高速缓冲关于数据位于何处的信息的情况下找到数据为止。在具体实例中,虚拟盘文件(例如,虚拟盘文件612)的块分配表(未示出)可以包括如下状态信息:该状态信息表明是否通过虚拟盘文件的区段(section)定义虚拟盘扩展或此虚拟盘扩展是否是透明的(例如,进一步沿着链通过不同虚拟盘文件定义)。在一种实施方式中,虚拟盘解析器404可以确定此虚拟盘扩展是否透明和访问链中接下来的虚拟盘文件(例如,虚拟盘文件610)的块分配表等诸如此类直到定义数据的链中的虚拟盘文件被定位为止。
现在参照图7,它示例了由虚拟盘文件702至少部分地描述的虚拟盘402,其可与写入/可修改的图6中描述的任何虚拟盘文件(例如虚拟盘文件602、608、或者612,或者单个虚拟盘文件)类似。如图所示,虚拟盘402可以包括N个存储扩展(其中,N是大于0的整数),在此具体实例中虚拟盘402包括10个扩展。把虚拟盘402示例成包括通过虚拟盘扩展内的不同模式区分的不同文件的位模式和访客操作系统412的数据。
由于虚拟盘402并非物理存储装置,所以可以通过虚拟盘文件702内的不同区段“描述”(即,在虚拟盘文件702内的不同区段中存储)虚拟盘扩展的底层载荷数据。例如,通过虚拟盘文件偏移值0或可用来存储载荷数据的第一偏移量定义的区段来描述虚拟盘扩展1。可以在计算机系统400在操作时,可在随机访问存储器中存储的分配表416可以在任何区段中的虚拟盘文件702中维持和可以跨越多个区段。简言之,分配表416可以包括将虚拟盘扩展链接到虚拟盘文件702的区段的信息。例如,分配表416可以存储定义了虚拟盘文件字节偏移量的信息,该偏移量定义存储数据的虚拟盘文件702的区段。箭头表征分配表416中存储的关系。
在以下段落中更详细描述的,分配表416还可以包括状态信息;然而,此配置是示范性的。在替选配置中可以把此信息存储在虚拟盘文件702的不同区段中和加载到RAM 104中。分配表416可以包括每个虚拟盘扩展的条目(entry);表明每个扩展所处状态的状态信息;以及表明在虚拟盘文件702中的何处描述每个虚拟盘扩展的文件偏移量(未示例)。在替选实施例中也可以通过多个已经映射和连续(在文件偏移量中)的表条目定义扩展。在此配置中,可以在块载荷在文件中连续的情况下跨过块边界的读取和写入可以作为对虚拟盘文件702的单个读/写来处置。在具体实例中,虚拟盘解析器404还可以存储表明在虚拟盘文件的每个未使用区段中存储什么类型位模式的信息,即,自由空间图。除了以上内容之外,自由空间图可以允许通过虚拟盘解析器404使用以确定虚拟盘文件406的哪些扇区被使用和哪些是空闲的。此实例中的自由空间图可以被配置成跟踪非零文件中的自由空间。在示范性实施例中,因为使用自由空间的非零部分来描述虚拟盘402的一部分(其必须是零或不必公开来自其它虚拟盘偏移量的信息),所以分别通过零或非信息公开模式(通常是零)来覆盖自由空间。虚拟盘解析器404可以使用此信息以确定虚拟盘文件的什么区段分配给虚拟盘扩展。例如,如果写入处于零状态的虚拟盘扩展,则虚拟盘解析器404可以分配其中已经有零的区段以支持(back)虚拟盘扩展。
随着访客操作系统412或操作系统508运行,它将会生成数据和文件并向虚拟盘402发出盘写入以存储数据。当虚拟盘文件702不具有任何额外未使用空间时,虚拟盘解析器404可以扩展文件的末端和使用新空间来描述虚拟盘扩展。访客操作系统412或操作系统508可以使用、删除、以及重新使用虚拟盘402的区段;然而,由于虚拟盘解析器404仅代表文件系统414存储数据,所以虚拟盘解析器404会无法确定访客操作系统412是否仍正使用虚拟盘文件的区段。结果是,虚拟盘解析器404可以持有虚拟盘文件702中的分配空间以描述文件系统414不再使用的虚拟盘扩展。这样的结果是虚拟盘文件702的尺寸会增长直到它达到虚拟盘402的尺寸为止。
在示范性实施例中,虚拟盘解析器404可以被配置成收回虚拟盘文件的未使用区段以及可选地重新使用它们。这样,需要扩展虚拟盘文件的频率被减小,且虚拟盘文件的总体尺寸被减小。在实例实施例中,当文件系统告知它不再使用虚拟盘扩展时,虚拟盘解析器404可以从虚拟盘文件释放(即,解链接)虚拟盘扩展并使虚拟盘扩展与描述应当如何对待对虚拟盘扩展的读取操作的信息相关联。可以随后重新使用虚拟盘文件的区段以描述同样的或另一虚拟盘扩展。
在示范性配置中,虚拟盘解析器404可以使用文件系统发出的零命令的修剪(TRIM)、未映射(UNMAP)、和/或同样写入(WRITE SAME)来确定何时可以从虚拟盘文件406释放虚拟盘扩展。访客操作系统412或操作系统508可以发出修剪命令。例如,随着访客操作系统412或操作系统508运行,文件系统414可以确定不再需要一些扇区和发出修剪命令。可替选地或另外,虚拟盘解析器404可以被配置成请求文件系统414在预定间隔、或者在满足预定准则时(例如,当实例化虚拟机410时、当关断虚拟机410时、在略微使用情况下等)发出修剪命令。
简言之,使用修剪命令来通知数据存储装置有关如下内容:哪些扇区不再考虑使用以使得数据存储装置可以可选地丢弃其中存储的数据。文件系统414可以使用一个类型的修剪命令(称为自由空间修剪命令)来告知文件系统414不再使用扇区,称为标准修剪命令的其它并非如此。两个类型的修剪命令之间的差异是当扇区是自由空间修剪的主题时,文件系统414通过防止用户空间应用等从扇区读取来提供扇区的安全性。可以利用文件系统414确保对以此方式修剪了的扇区进行访问的事实来增加高效分配虚拟盘文件空间的能力。在以下段落中更详细描述此特定方面。
在示范性配置中,虚拟盘解析器404可以被配置成在修剪命令完全覆盖虚拟盘扩展时执行收回操作。或者换言之,虚拟盘解析器404可以响应于修剪命令的接收从虚拟盘文件解链接虚拟盘扩展,所述修剪命令定义识别虚拟盘扩展中所有扇区的虚拟盘扇区范围。在同样或替选实施例中,当接收到覆盖虚拟盘扩展一部分的修剪命令时,虚拟盘解析器404可以确定虚拟盘文件的什么部分对应于修剪扇区并向存储装置106发送针对虚拟盘文件部分的修剪命令。在此实例中,底层文件系统(例如,虚拟化系统文件系统408、存储服务器文件系统504、或者计算机系统文件系统514)可以转译修剪命令的偏移量并把转译偏移量发送给存储装置106、经由内部数据结构更新直接收回空间、或者从高速缓冲存储器清除数据。
在同样或另一实施例中,当接收到覆盖虚拟盘扩展一部分的修剪命令时,虚拟盘解析器404可以被配置成存储表明什么扇区已是修剪命令的主题以及修剪命令是否是自由空间修剪的信息。在修剪虚拟盘扩展的剩余部分的情况下,虚拟盘解析器404可以从虚拟盘文件释放虚拟盘扩展。
当释放虚拟盘扩展时,虚拟盘解析器404可以使虚拟盘扩展与描述可以如何操控针对虚拟盘扩展的读取操作的状态信息相关联。表1示例了虚拟盘解析器404可以与虚拟盘扩展相关联和用来优化虚拟盘文件的收回的示范性状态信息。可以通过使用两个状态(描述的和未描述的)在一个实例中完成用以收回虚拟盘扩展的能力;然而,由于在删除数据时通常未擦除虚拟盘文件702中存储的位模式,所以可以使用额外状态来确定选择以描述虚拟盘扩展的空间在可以重新使用它之前何时需要清除或是否可以在不覆盖其中先前存储的数据的情况下重新使用它。在删除后未擦除数据的一个原因是它花费处理器周期以擦除数据,由于一些存储装置被配置成基于每块执行写入操作,所以在利用新数据覆盖时擦除数据较高效。以下状态是示范性的,所述公开不限于使用以下表定义的状态。
状态 | 描述 |
映射 | 此状态表明虚拟盘扩展被链接到虚拟盘文件。 |
透明 | 此状态表明通过不同虚拟盘文件定义虚拟盘扩展。 |
零 | 此状态表明未通过虚拟盘文件描述虚拟盘扩展。另外,此状态表明把虚拟盘扩展定义成零以及零是有含义的。 |
未映射 | 此状态表明未通过虚拟盘文件描述虚拟盘扩展。在实施例中,此状态可以包括锚定(anchored)和未锚定的子状态。 |
未初始化 | 此状态表明未通过虚拟盘文件描述虚拟盘扩展以及把虚拟盘扩展定义成自由空间。在实施例中,此状态也可以包括锚定和未锚定的子状态。 |
表1.
结合图7参照表1,列出的第一个状态是表明通过虚拟盘文件702的区段来描述虚拟盘扩展的“映射”状态。例如,虚拟盘扩展0是示例成处于“映射”状态的实例虚拟盘扩展。
继续表1的描述,虚拟盘扩展可以与表明虚拟盘扩展是“透明”(即,通过不同虚拟盘文件描述虚拟盘扩展)的状态信息相关联。在虚拟盘解析器404接收到对处于透明状态的虚拟盘扩展的读取操作的情况下,虚拟盘解析器404可以参考不同虚拟盘文件并检查它的分配表以确定如何响应读取。在虚拟盘解析器404接收到对虚拟盘扩展的写入的情况下,虚拟盘解析器404可以把虚拟盘扩展从“透明”状态转变为“映射”状态。
结合图7继续表1的描述,虚拟盘扩展还可以与“未映射”状态相关联。在此实例中,未通过虚拟盘文件702描述虚拟盘扩展,也未通过链中的任何其它虚拟盘文件描述它。在此实例中,可以使用未映射状态来描述虚拟盘扩展,所述虚拟盘扩展经受了未表明文件系统414将会确保对虚拟盘扩展进行访问的修剪命令。或者换言之,用来把此虚拟盘扩展转变为此状态的修剪命令是标准修剪命令。在虚拟盘扩展处于未映射状态且接收到表明对扩展读取的IO任务的情况下,虚拟盘解析器404可以通过零、零令牌、一、表示全一的令牌、或者非信息公开位模式(例如,全零、全一、或者一和零的随机生成模式)响应。在此实例中,如果分配虚拟盘文件702的区段以支持(back)此状态下的虚拟盘扩展,则虚拟盘解析器404可以在分配之前向虚拟盘文件702的区段写入非信息公开位模式,或选择已经包括非信息公开位模式的区段以描述虚拟盘扩展。图7的虚拟盘扩展6被指示为处于未映射状态。
在实施例中,可以保持定义未映射或未初始化扩展的数据,未映射或未初始化状态可以包括两个子状态:意味着在虚拟盘文件702内仍存在数据的锚定、以及意味着可以或无法保持数据的未锚定。在使用这些子状态的情况下,虚拟盘解析器404可以通过在不使区段为零的情况下分配存储数据的区段而把未映射但锚定的扩展转变为映射的。类似地,虽然虚拟盘解析器404被配置成对待未初始化的扩展就象对于虚拟盘402的至少一部分未映射它们一样,但虚拟盘解析器404可以通过在不使区段为零的情况下分配存储数据的区段,在该扩展向映射的转变期间避免使未初始化但锚定的扩展为零。
表1额外描述“零”状态。在此实例中,未通过虚拟盘文件702描述虚拟盘扩展也未通过链中的任何其它虚拟盘文件描述它;然而,需要把虚拟盘扩展读取成全零。在此实例中,可以使用零状态来描述经受了任一类型修剪命令的虚拟盘扩展或描述程序写入了全零的虚拟盘扩展。例如,假设删除工具程序向虚拟盘扩展4写入了全零以保证完全覆盖了它先前存储的数据。在虚拟盘扩展处于零状态、以及接收到表明对扩展读取的IO任务的情况下,虚拟盘解析器404可以通过零或零令牌(在卸载读取操作中)响应。在写入针对此状态的虚拟盘扩展的情况下,虚拟盘解析器404可以使虚拟盘文件702的区段为零并使用它来描述虚拟盘扩展或选择已经是零的虚拟盘文件702的区段,以及分配它以支持虚拟盘扩展。在此实施例中,可以使用数据结构或虚拟盘文件702跟踪为零空间。可以在打开虚拟盘文件702时、在关闭虚拟盘文件702时等周期性地更新数据结构。从处于未映射或未初始化状态的扩展进行读取可以可选地使虚拟盘解析器404在虚拟盘解析器404被配置成提供处于未映射或未初始化状态的扩展的扇区稳定性的配置中把所述扩展转变为零状态。
表1还描述称为“未初始化”状态的状态。未初始化状态表明未通过虚拟盘文件702描述虚拟盘扩展且文件系统414正确保对虚拟盘扩展的访问。即,文件系统414被配置成防止用户应用读取此虚拟盘扩展内的扇区。在此实例中,可以使用未初始化状态来描述经受了自由空间修剪命令的虚拟盘扩展。在虚拟盘扩展处于未初始化状态且表明对扩展读取的IO任务被接收到的情况下,虚拟盘解析器404可以通过任何数据(即,来自虚拟盘文件702中几乎任何其它位置的位模式、零、一、非信息公开位模式等)响应,因为在只可以把虚拟盘载荷数据和非安全性影响元数据暴露给虚拟盘客户端的需求之外,虚拟盘解析器404并未正提供针对虚拟盘扩展的安全性。在写入针对此状态下的虚拟盘扩展的情况下,虚拟盘解析器404可以在不需要更改可以在区段内存储的任何数据的情况下简单分配虚拟盘文件702的区段。结果是,此状态是最有益的,因为可以在虚拟盘文件内分配空间而不必预先清除它。图7的虚拟盘扩展5被指示为处于未初始化状态,且虚拟盘文件702未正支持虚拟盘扩展。
一旦状态信息与每个虚拟盘扩展相关联,则虚拟盘解析器404可以被配置成向管理员等提供关于如何布置虚拟盘402的额外信息。在实例实施例中,虚拟盘解析器404可以被配置成基于状态信息响应包括某些参数的偏移查询。例如,用户可以通过虚拟盘402发出以给定字节偏移量开始迭代的查询,以及定位满足诸如“映射”、“未映射”、“透明”等的具体准则的范围。另外,用户可以选择查询应当进行得多么“深入”以把差异虚拟盘文件702考虑在内。例如、以及参照图7,用户可以设置深度2和执行查询。在响应中,虚拟盘解析器404将对链中的最后两个虚拟盘文件(例如,虚拟盘文件610和612)执行查询。具体查询可以包括用以获得接下来的非透明范围、接下来的非零范围、接下来的定义范围、接下来的初始化范围等的查询。简言之,接下来定义范围的查询可以被配置成返回包含定义数据的接下来的范围(例如,在透明扇区解析为针对该扇区的父虚拟盘文件状态的情况下,处于映射或为零状态的扇区)。在透明扇区解析为针对该扇区的父虚拟盘文件状态的情况下,接下来初始化范围的查询可以返回包含除了未初始化状态以外的状态中数据的接下来的范围。
现在转到图8,它示例了虚拟盘解析器404响应于向虚拟盘402保存的文件或其它数据、可以将虚拟盘扩展如何从一个状态向另一个转变的具体实例。例如,假设用户使用虚拟机410内的数据库管理程序并创建数据库。用户可以把数据库保存在文件中,且文件系统414可以确定在虚拟盘402上何处保存文件802。文件系统414可以发出用以把文件802写入到例如落在虚拟盘扩展3-5内的扇区的一个或更多个盘写入。在此实例中,虚拟盘扩展3被“映射”,且虚拟盘解析器404可以把文件802的第一个部分写入到通过分配表416识别的区段。
另一方面,虚拟盘扩展4和5处于“零”和“未初始化”状态。在此实例中,虚拟盘解析器404可以选择虚拟盘文件702的未使用区段以支持虚拟盘扩展4并确定虚拟盘扩展4处于为零状态。响应于此确定,虚拟盘解析器404可以使正要用来描述虚拟盘扩展4的区段为零或定位已经是全零的区段。在定位为零区段或使区段为零的过程完成之后,虚拟盘解析器404可以生成如下信息:该信息识别虚拟盘文件字节偏移量,所述偏移量表明定义在虚拟盘文件702中的何处描述虚拟盘扩展4的区段的第一个字节,并把所述信息存储在分配表416中。虚拟盘解析器404可以随后改变与虚拟盘扩展4相关联的状态信息以表明它是“映射”的。随后可以把向扩展4写入的部分写入到定位的区段中。
可替选地,对于涵盖当前处于零状态中虚拟盘的整个扩展的写入的一部分,可以选取虚拟盘文件的定位区段,可以向该区段发出写入的部分,在该写入完成后,虚拟盘解析器404可以随后改变与虚拟盘扩展相关联的状态信息以表明该扩展是“映射”的。可替选地,对于只涵盖当前处于零状态的虚拟盘扩展一部分的写入的一部分,可以选取虚拟盘文件的定位区段,可以向该区段发出该写入的部分,可以向区段的剩余部分发出为零写入,在写入完成后,虚拟盘解析器404可以随后改变与虚拟盘扩展相关联的状态信息以表明扩展是“映射”的。本领域技术人员将会认识到,可以使用刷新或直写式(write-through)写入(如,迫使单元访问(force-unit-access)写入)强制写入的给定排序。
类似地,虚拟盘解析器404可以选择虚拟盘文件702的未使用区段以支持虚拟盘扩展5,以及通过参看分配表416确定虚拟盘扩展5处于未初始化状态。响应于此确定,虚拟盘解析器404可以在不修改选定区段的内容的情况下分配区段以描述虚拟盘扩展5。虚拟盘解析器404可以生成如下信息:该信息识别表明区段的第一个字节的虚拟盘文件字节偏移量,其表明在虚拟盘文件702中何处描述虚拟盘扩展4,以及把区段的文件字节偏移量存储在分配表416中。虚拟盘解析器404可以随后改变与虚拟盘扩展5相关联的状态信息以表明它是“映射”的。
图9示例了虚拟盘解析器404响应于对文件802的删除操作和使虚拟盘扩展7的内容为零的操作可以如何将虚拟盘扩展从一个状态转换到另一个的另一具体实例。例如,用户可能已删除了文件802,文件系统414可能已发出了修剪命令。在此实例中,虚拟盘解析器404可以接收修剪命令,该命令包括完全涵盖虚拟盘扩展4和5以及部分涵盖虚拟盘扩展3的虚拟盘扇区范围。响应于虚拟盘扩展4和5被完全修剪的确定,虚拟盘解析器404可以被配置成从分配表416去除链接并把虚拟盘扩展4变换为表明虚拟盘文件702未正支持此虚拟盘扩展的状态。如虚拟盘扩展4的分配表条目所示,虚拟盘解析器404把虚拟盘扩展变换所至的状态取决于虚拟盘解析器404被配置成使用什么状态以及文件系统414是否发出自由空间修剪命令或标准修剪命令。例如,虚拟盘解析器404可以被配置成使用两个状态:映射的和零以描述虚拟盘扩展。可替选地,虚拟盘解析器404可以被配置成使用三个状态:映射的、零、未映射的以描述虚拟盘扩展。可替选地,虚拟盘解析器404可以被配置成使用四个状态:映射的、零、未映射的、以及未初始化的。未映射的与未初始化的之间的区别对应于标准修剪与自由空间修剪之间的区别。如果解析器被配置成不使用未初始化状态,则自由空间修剪作为正常修剪对待。如图所示,文件702的部分仍在虚拟盘文件702中存储,这是由于从虚拟盘文件702清除它们效率低下。
由于所述修剪部分涵盖了虚拟盘扩展5,所以虚拟盘解析器404可以通过各种方式中的一个方式操控此扩展。在一个配置中,虚拟盘解析器404可以使扩展5停留在映射状态下。在此配置中,虚拟盘解析器404可以在对于整个扩展接收了修剪信息时转变扩展。可替选地,虚拟盘解析器404可以在希望接收较多如下这种修剪信息的情况下跟踪部分涵盖扩展的修剪信息:所述修剪信息提供可以释放描述扩展的空间的指示。
类似地,所述修剪也部分涵盖了虚拟盘扩展。在此实例中,虚拟盘解析器404可以使它停留在映射状态中并且还可以被配置成向底层文件系统(例如,虚拟化文件系统408、存储服务器文件系统504、或者计算机系统文件系统514)发送描述不再使用的虚拟盘文件702的部分的修剪信息。
除了文件802的删除之外,图9示出了使虚拟盘扩展为零的实例。虚拟盘解析器404可以扫描表明使虚拟盘扩展7的整个范围为零的文件系统414发出的IO任务。响应于此确定,虚拟盘解析器404可以被配置成从扩展分配表416去除链接并把虚拟盘扩展7转变为零状态。如图所示,虚拟盘扩展7的先前内容仍在虚拟盘文件702中存储。
转到图10,它示例了由一组虚拟盘文件1002、1004、1006(其可以与虚拟盘文件608、604、以及600定义的虚拟盘文件链类似)至少部分地描述的虚拟盘402。在此示范性实施例中,在多个虚拟盘文件上拆散表示虚拟盘402的数据。在此示范性实施例中,当虚拟盘解析器404试图读取虚拟盘扩展1和2时,虚拟盘解析器404可以访问虚拟盘文件1002的分配表并确定这些扩展是透明的。接下来,虚拟盘解析器404可以访问虚拟盘文件1004的分配表并确定这些扩展是透明的。最终,虚拟盘解析器404可以访问祖父级虚拟盘文件1006的分配表并确定这些虚拟盘扩展被定义。
以下是描绘操作流程的一系列流程图。为了容易理解,流程图被组织成使得初始流程图经由总体“大图片”视点呈现实施方式,后续流程图提供以虚线示例的进一步的额外内容和/或细节。再者,本领域技术人员可以明白,由虚线描绘的操作流程被认为是可选的。
现在参照图11,它示例了用于收回虚拟盘文件内空间的操作流程,包括操作1100、1102、1104、以及1106。操作1100开始操作流程,操作1102示出了实例化(1102)包括虚拟盘扩展的虚拟盘(402),使虚拟盘扩展从虚拟盘文件分离。简要转到图4、图5A或图5B,虚拟盘解析器404(例如,可执行指令和相关联实例数据)可以实例化虚拟盘402,所述解析器暴露一个或更多个虚拟盘文件内存储的数据作为逻辑硬盘驱动器,该逻辑硬盘驱动器可以被配置成通过模拟硬盘驱动器的行为来操控来自文件系统414的读/写操作。虚拟盘文件406(可以是如图6中所示例的一个或更多个文件)可以存储通常在物理硬盘驱动器上得到的内容,即,盘分区、文件系统等。转到图7,把虚拟盘402示出为包括多个扩展,使其中一些扩展从虚拟盘文件702的任何区段分离。
在具体示例中,假设所述扩展是块。在此实例中,可以使用可以从虚拟盘文件702中的一个或更多个区段加载到随机访问存储器中的分配表416来存储将虚拟盘402中的盘块链接到虚拟盘文件702的扩展尺寸(例如,块尺寸的)的区段的信息。分配表416也可以存储虚拟盘402中每个虚拟盘块的状态信息。潜在地包括非零数据的虚拟块可以与表明块处于映射状态的状态信息相关联。即,分配了虚拟盘文件702的区段以描述虚拟盘402的块(即,存储虚拟盘402块的数据)。虚拟盘块0-3和7处于此状态的块的实例。如图所示,虚拟盘块4和5、6、8和9可以是有效的虚拟盘块;然而,这些虚拟盘块不会具有虚拟盘文件702内分配的任何空间。由于文件系统414可以向这些块写入,所以在示范性实施例中,这些虚拟盘块可以与如下信息相关联:所述信息可以被虚拟盘解析器404用来确定如何响应对它们的读取和/或写入操作。
简要返回参照图11,操作1104示出了计算机系统可以额外包括如下电路:该电路基于与虚拟盘(402)相关联的状态信息、在不覆盖虚拟盘文件的区段内预先已有位模式的情况下分配虚拟盘文件的区段(406,600,602,604,606,608,610,612,702,1002)以描述虚拟盘扩展。例如、以及回到图8,虚拟盘解析器404可以接收用以向虚拟盘扩展的一部分写入的IO任务。响应于写入IO任务的接收,虚拟盘解析器404可以检查分配表416并确定尚未分配虚拟盘文件702内的空间以描述虚拟盘扩展以及分配虚拟盘文件406的区段来支持虚拟盘扩展。因而,虚拟盘解析器404将会把文件系统414向虚拟盘扩展写入的数据存储在虚拟盘文件702的区段中。
在此实例中,虚拟盘解析器404不会覆盖虚拟盘文件702的区段中已经存储的任何数据(通过写入全零、一、或者任何其它非信息公开位模式)——在使用它以基于分配表416中的状态信息来描述虚拟盘扩展以前。在示范性配置中,因为文件系统自由空间涵盖虚拟盘扩展,所以状态信息可以表明文件系统414正确保对此虚拟盘扩展的访问。在具体实例中,状态信息可以表明虚拟盘扩展处于“未初始化”状态。分配虚拟盘扩展而不清除它提供了节省处理器周期和IO任务的附加益处,其如若不然将被用来覆盖虚拟盘文件702的区段。
在操作1104的具体实例中、以及转到图7,假设扩展是块且文件系统414向虚拟盘402发送IO任务以向虚拟盘块3-5写入表明文件802的位模式。响应于这种IO任务的接收,虚拟盘解析器404可以确定虚拟盘块5不被虚拟盘文件406的任何区段支持且未初始化它。响应于此确定,虚拟盘解析器404可以被配置成分配虚拟盘文件702的区段以描述虚拟盘块5并在其中写入表明文件802的位模式的一部分而不覆盖先前存储在IO任务未涵盖的区段的部分中的数据。
再次转到图11,操作1106示出了计算机系统可以额外包括如下电路:该电路被配置成修改(1106)与虚拟盘扩展相关联的状态信息以表明通过虚拟盘文件描述虚拟盘扩展。例如、以及转回到图8,虚拟盘解析器404可以修改(例如,在存储器中覆盖)与虚拟盘扩展5相关联的状态信息以反映虚拟盘文件702正描述虚拟盘扩展。在一个配置中,状态信息的写入和修改可以同时发生。例如,虚拟盘解析器404可以在分配表416中存储表明虚拟盘扩展5是“映射”的信息。结果是,针对虚拟盘扩展5的扇区的后续读取操作将会由虚拟盘解析器404通过返回分配表416中识别的字节偏移量处存储的位模式来操控。虚拟盘解析器404可以向分配以描述虚拟盘扩展的虚拟盘文件702的区段同时写入数据(例如,与触发了此流程的写入操作相关联的位模式)和向虚拟化系统文件系统408、存储服务器文件系统504、或者计算机系统文件系统514发出用以向虚拟盘702的区段写入位模式的IO任务。在一些时间点,如,在完成后续发出的刷新命令之前,将会在永久存储单元460中维持位模式。
现在转到图12,它示出了可以结合图11所示例的那些来执行的额外操作。转到操作1208,它表明计算机系统可以包括如下电路:该电路用于通过识别非零虚拟盘的扇区、处于非透明状态的虚拟盘的扇区、处于映射状态的虚拟盘的扇区、和/或处于初始化状态的虚拟盘的扇区的信息来响应偏移查询命令。例如,虚拟盘解析器404可以被配置成接收用以生成有关虚拟盘402的信息的命令:所述信息诸如在给定起始字节偏移量的情况下,处于非透明状态(即,除了透明以外的状态)、映射状态(即,包括虚拟盘文件406中数据的虚拟盘402的扇区)、定义状态(即,映射的或是零的虚拟盘402的扇区)、和/或初始化状态(即,除了未初始化以外的状态)中的虚拟盘上的接下来的字节偏移量。所述命令可以是深度受限的,原因在于只检查了特定数量的虚拟盘文件,并且除了由状态查询所表明的范围之外(无论请求了哪个状态查询),在检查特定数量的虚拟盘文件之后仍然透明的任何范围都被上报回请求方。响应于这种命令的接收,虚拟盘解析器404可以在虚拟盘402上的初始字节偏移量处开始并建立响应范围或范围的集合直到与命令相关联的范围被检测到且返回期望信息为止。
继续图12的描述,操作1210示出了向控制虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)的文件系统(414)发送请求以发出从包括修剪命令、未映射命令、写入同零命令(a write same of zero command)、以及零令牌卸载写入命令的命令组中选择的至少一个命令。返回参照图4、图5A、或者图5B,虚拟盘解析器404可以被配置成向文件系统414发出请求。此示例中的请求可以用于文件系统414发出修剪命令。例如,虚拟盘解析器404可以在虚拟盘402的实例化之后不久、和/或在虚拟机410关断、休眠等以前,周期性地向文件系统414发出一个或更多个请求。响应于这种请求,文件系统414可以确定它不再使用虚拟盘402的什么扇区以及向虚拟盘解析器404发送识别这些未使用的扇区的一个或更多个修剪命令。虚拟盘解析器404可以因此接收如下修剪信息,诸如文件系统414不再使用的扇区范围的列表、以及文件系统414是否正阻止从扇区的范围进行读取以确保对那些扇区的访问。虚拟盘解析器404可以接收信息,并把被该范围涵盖的虚拟盘扩展转变成可以收回虚拟盘文件702内的空间的状态。
继续图12的描述,操作1212示出了计算机系统可以包括用于响应于修剪第二虚拟盘扩展的一部分的请求的接收来确定第二虚拟盘扩展的一部分对应的虚拟盘文件的一部分的电路;以及用于向被配置成把虚拟盘文件存储在存储装置中的文件系统发送针对所确定的虚拟盘文件部分的修剪命令的电路。例如、以及参照图8,文件系统414可以发出识别虚拟盘扩展的一部分的修剪命令,例如,修剪命令可以只识别形成一个或更多个虚拟盘块的扇区的一部分对应的扇区的范围。在具体实例中,假设文件系统414修剪用来存储文件802的空间。这样,修剪命令可以只识别构建虚拟盘扩展3的扇区的一部分。在此实例中,虚拟盘解析器404可以确定扇区的范围涵盖虚拟盘扩展的子区段并使用分配表416中的映射信息来确定虚拟盘扩展的修剪扇区对应的虚拟盘文件702的部分。虚拟盘解析器404可以向虚拟化系统文件系统408或存储服务器文件系统504发出用以修剪虚拟盘扩展的修剪扇区对应的虚拟盘文件702的部分的请求。虚拟化系统文件系统408或存储服务器文件系统504可以被配置成通过修剪支持虚拟盘文件406的扇区的一部分、刷新来自高速缓冲存储器的数据、清除内部缓存器等使用修剪命令并从它获益。
可替选地,虚拟盘解析器404可以存储表明虚拟盘扩展的一部分被修剪的信息以及表明它是否是自由空间修剪的信息。随着访客操作系统412或操作系统508运行,它可以最终使虚拟盘扩展的剩余部分为零或修剪虚拟盘扩展的剩余部分。响应于此事件,虚拟盘解析器404可以确定把虚拟盘扩展转变成未通过虚拟盘文件702对其进行描述的状态和基于如何修剪或使虚拟盘扩展的不同部分为零来选择状态。虚拟盘解析器404可以被配置成选择用以在可把虚拟盘扩展的不同部分置于不同未描述状态中时转变虚拟盘扩展的最限制性状态,其中,零状态是最限制性的,未初始化是最少限制性的,未映射在其之间某处。例如,如果使第一部分为零以及剩余部分未初始化,则虚拟盘解析器404可以把整个虚拟盘扩展转变成为零状态。
继续图12的描述,操作1214示例了计算机系统400可以额外包括如下电路:该电路被配置成响应于用以修剪涵盖虚拟盘扩展的扇区范围的请求的接收、把虚拟盘扩展从虚拟盘文件的区段释放和修改与虚拟盘扩展相关联的状态信息以表明虚拟盘扩展在虚拟盘文件中不具有相关联空间。例如、以及转到图9,虚拟盘解析器404可以去除将虚拟盘扩展联结到虚拟盘文件702的区段的分配表416中的链接。此操作具有使虚拟盘扩展从虚拟盘文件702分离的效果。除了去除链接之外,虚拟盘解析器404可以修改与虚拟盘扩展相关联的状态信息以表明扩展在虚拟盘文件702内不具有关联空间,即,虚拟盘解析器404可以把虚拟盘扩展置于未映射、未初始化、或者为零状态中。
虚拟盘解析器404可以响应于用以修剪或使虚拟盘扩展的区段为零的请求的接收而去除链接和更新状态信息。例如,可以接收识别可以涵盖一个或更多个虚拟盘扩展的字节偏移量范围的、用以修剪或使扇区为零的请求。响应于这种IO任务的接收,虚拟盘解析器404可以确定所述请求涵盖虚拟盘扩展的扇区和执行用于去除链接和更新状态信息的前述操作。
在具体实例中,假设IO任务表明修剪是自由空间修剪。例如,用户可能已删除了作为虚拟盘扩展3-5上的位模式存储的文件802,文件系统414可以表明文件系统414不再使用该空间。响应于自由空间修剪命令的接收,虚拟盘解析器404可以访问分配表416和确定文件系统414已经修剪了扩展3、5的一部分和扩展4的全部。在此实例中,虚拟盘解析器404可以去除把虚拟盘扩展4映射到虚拟盘文件702的链接以及修改与虚拟盘扩展4相关联的状态信息以表明虚拟盘扩展未初始化。现在可以重新使用虚拟盘文件702的此区段以支持其它虚拟盘扩展。另外,虚拟盘解析器404可以确定虚拟盘扩展3和5是部分修剪命令的主体。在此实例中,虚拟盘解析器404可以使用分配表416以发现描述虚拟盘文件702的部分(所述部分描述虚拟盘扩展3和5的修剪部分)的虚拟盘文件字节偏移量、并向虚拟化系统文件系统408、存储服务器文件系统504、或者计算机系统文件514发出描述虚拟盘文件字节偏移量的修剪命令。
在另一具体实例中,假设文件系统414发出的IO任务表明使文件802为零。例如,文件802可以是存储敏感信息的数据库文件,所述敏感信息诸如信用卡号和管理员,该管理员被确定通过对文件内容写入全零来对其清零(zero out),这是通过将会在文件802中已有的数据上写入零的全零缓存器发出写入命令来实现。响应于这种IO任务的接收,虚拟盘解析器404可以被配置成确定使虚拟盘扩展4为零以及可以收回此扩展。在此实例中,虚拟盘解析器404可以去除把虚拟盘扩展4映射到虚拟盘文件702的链接以及修改与虚拟盘扩展4相关联的状态信息以表明使虚拟盘扩展为零。现在可以重新使用虚拟盘文件702的此区段以支持其它虚拟盘扩展,虚拟盘解析器404可以通过以全零应答来响应对虚拟盘扩展4的后续读取操作。
在另一具体实例中,用户可以写入批量零以初始化文件802的状态,而非覆盖其中存储的数据。在此实例中,可以使用诸如虚拟盘解析器404上报作为零读取的修剪区段的情况下的诸如修剪命令、虚拟盘解析器404上报未映射区域是零时的未映射命令、同零写入(WRITE SAME of zero)命令、和/或零令牌卸载写入命令把扩展转变成为零状态。
在具体实例中,假设IO任务表明修剪是标准修剪。例如,用户可能已删除了作为虚拟盘扩展3-5上的位模式存储的文件802;然而,修剪命令无法表明文件系统414是否正使用空间。响应于标准修剪命令的接收,虚拟盘解析器404可以访问分配表416并确定文件系统414已修剪了扩展3、5的一部分和扩展4的全部。在此实例中,虚拟盘解析器404可以去除把虚拟盘扩展4映射到虚拟盘文件702的链接,并修改与虚拟盘扩展4相关联的状态信息以表明虚拟盘扩展未映射或是零。现在可以重新使用虚拟盘文件702的此区段以描述其它虚拟盘扩展。另外,虚拟盘解析器404可以确定虚拟盘扩展3和5是部分修剪命令的主体。在此实例中,虚拟盘解析器404可以使用分配表416发现虚拟盘文件字节偏移量(其构成描述虚拟盘扩展3和5的修剪部分的虚拟盘文件702的部分)并向虚拟化系统文件系统408发出指定虚拟盘文件字节偏移量(通常以范围的形式)的修剪命令。
现在参照图13,其示例了除图12的操作1214之外可以执行的额外操作。操作1316示例了计算机系统可以包括用于接收向虚拟盘扩展写入数据的请求的电路;用于基于与虚拟盘扩展相关联的状态信息使虚拟盘文件的未使用区段为零的电路,该状态信息表明使虚拟盘扩展为零;以及用于分配虚拟盘文件的未使用区段以描述虚拟盘扩展的电路。参照图9的上下文,虚拟盘解析器404可以接收将数据写入虚拟盘扩展(例如,图9的虚拟盘扩展4,其在此实例中与表明使虚拟盘扩展为零的状态信息相关联)的请求。例如,当释放虚拟盘扩展4时虚拟盘解析器404可能已确定了使虚拟盘扩展为零,即,某应用通过使用公知零令牌的卸载写入向文件602写入全零。
响应于确定虚拟盘扩展处于为零状态,虚拟盘解析器404可以识别虚拟盘文件702的未使用区段(即,未主动被使用以描述虚拟盘扩展和未主动被使用以存储任何分配的元数据的区段),以及使用该区段来支持虚拟盘扩展。虚拟盘解析器进一步保证作为全零读取的、来自新分配的扩展的尚未写入扇区的任何读取。虚拟盘解析器404可以向该区段写入IO写入任务的载荷;更新状态信息以表明虚拟盘扩展被映射;以及更新分配表416中的信息以描述虚拟盘文件字节偏移量,其识别用来存储虚拟盘扩展4的区段的开始。虚拟盘解析器404还可以创建日志条目,其保证在刷新写入以前系统故障和重启的情况中,新分配扩展的尚未写入扇区仍作为全零读取、以及新分配扩展的写入扇区作为全零或者写入数据读取。在第一个后续刷新命令后,虚拟盘解析器404保证继刷新完成后的系统故障将会造成从读取写入了的数据的新分配扩展的先前写入扇区读取、以及从读取零的新分配扩展的尚未写入扇区读取。
继续图13的描述,操作1318示出了计算机系统可以包括用于接收向虚拟盘扩展写入的请求的电路;以及用于基于与虚拟盘扩展相关联的状态信息在不修改虚拟盘文件未使用区段的内容的情况下分配虚拟盘文件的未使用区段以描述虚拟盘扩展的电路,所述状态信息表明文件系统正确保对虚拟盘扩展的访问。再次参照图9的上下文,虚拟盘解析器404可以接收用以向虚拟盘扩展(例如,图9的虚拟盘扩展4,其在此实例中与表明文件系统414正提供虚拟盘扩展的安全性的状态信息相关联)写入数据的IO任务。响应于检测此状态信息,虚拟盘解析器404可以识别虚拟盘文件702的未使用区段;把IO任务的载荷写入该区段;更新状态信息以表明虚拟盘扩展被映射;以及更新分配表416中的信息以描述虚拟盘文件字节偏移量,该偏移量识别用来存储虚拟盘扩展4的区段的开始。
假设在此实例中所述扩展是块且IO任务的载荷只涵盖虚拟盘块中扇区的一部分。具体地,虚拟盘块可以是512千字节,所述写入可以涵盖虚拟盘块的前500个扇区。在此实例中,虚拟盘解析器404可以在不擦除剩余524个扇区中存储的数据的情况下在虚拟盘文件702分配区段的前500个扇区中写入数据。因而,如果检查了此区段则将会得到前500个扇区包括载荷而剩余524个扇区包括先前向虚拟盘文件702的区段写入了无论什么位模式。在此实例中,虚拟盘解析器404可以使用此区段而不清除它,因为文件系统414被配置成拒绝对在文件系统自由空间中的扇区的读取操作。由于将会防止应用读取虚拟盘块的剩余524个区段,所以它可以包含先前在虚拟盘中存储的任何数据。
现在转到图13的操作1320,它示出了计算机系统可以被配置成包括用于接收向虚拟盘扩展写入的请求的电路;用于基于与虚拟盘扩展相关联的状态信息通过非信息公开位模式在逻辑上覆盖虚拟盘文件的未使用区段的电路,所述状态信息表明文件系统未正确保对虚拟盘扩展的访问;以及用于分配虚拟盘文件的覆盖区段以描述虚拟盘扩展的电路。再次参照图9的上下文,虚拟盘解析器404可以接收向虚拟盘扩展写入数据的请求,该虚拟盘扩展在此实例中与表明文件系统414未正确保对虚拟盘扩展访问的状态信息相关联。例如,虚拟盘解析器404可响应于标准修剪命令的接收已释放虚拟盘扩展,以及可以在分配表416中存储了表明未映射(即,未被虚拟盘文件702中的空间支持)虚拟盘扩展的状态信息。
响应于确定虚拟盘扩展未映射,虚拟盘解析器404可以识别要使用的虚拟盘文件702的未使用区段以描述虚拟扩展和向该区段在逻辑上写入非信息公开位模式以保证对虚拟盘扩展的读取不无意中泄漏任何信息。在优选实施方式中,非信息公开位模式可以是全零或先前存储的数据。在使区段为零或向该区段在逻辑上写入一些其它非信息公开位模式(诸如先前存储数据)之后,虚拟盘解析器404可以把IO任务的载荷在逻辑上写入到区段;更新状态信息以表明虚拟盘扩展被映射;以及更新分配表416中的信息以描述虚拟盘文件字节偏移量,该偏移量识别用来存储虚拟盘扩展的区段的开始。
继续图13的描述,操作1322示出了计算机系统可以包括被配置成基于表明使虚拟盘扩展为零的状态信息响应于与虚拟盘扩展相关联的卸载读取请求的接收向请求方发送表示零的令牌的电路。例如、以及参照图4,卸载提供器引擎422(例如,被配置成服务于卸载读取和卸载写入命令的电路)可以响应于请求方发出的卸载读取请求向请求方(例如,应用424)发送表示零的令牌。可以使用卸载读取请求通过生成和向请求方发送令牌从一个地点向另一个高效复制数据,令牌表示请求数据而非把数据复制到请求方的存储器中并随后把数据发送给目的地。卸载读取和卸载写入命令可以用来当目的地点辨识源地点生成的令牌时取得副本卸载以及可以把令牌表示的数据在逻辑上写入到目的地。在源生成的公知零令牌的情形中,目的地不需要访问底层存储,例如,存储装置106,其在此具体实施中可以是SAN目标。在此实例中,卸载读取请求可以是对具有一个或更多个虚拟盘扩展中存储的数据的一个或更多个文件执行卸载读取操作,其中之一与表明使虚拟盘扩展为零的状态信息相关联。在此实例中,可以通过生成公知零令牌值和向请求方返回该公知零令牌来服务于卸载读取请求。
可以把卸载读取请求发送给卸载提供器引擎422。卸载提供器引擎422可以接收请求和向虚拟盘解析器404发送针对虚拟盘扩展中存储的数据的消息。虚拟盘解析器404可以接收请求,读取虚拟盘扩展的状态信息,以及在此具体实例中确定该状态信息表明使此虚拟盘扩展为零。虚拟盘解析器404可以向卸载提供器引擎422回送表明虚拟盘扩展是全零的消息,卸载提供器引擎422可以生成表明请求数据是全零(例如,描述虚拟盘块的扇区的范围是全零)的公知令牌值,以及把公知零令牌发送给请求方。
在具体实例中,可以向SAN转发卸载请求而非通过计算机系统400、存储业务500、或者计算机系统512处理。在此实例中,SAN可以生成令牌并把它返回给虚拟盘解析器404,其可以随后把零令牌发送给请求方。在又一实例中,当卸载提供器引擎422接收到表明虚拟盘扩展是全零的消息时,卸载提供器引擎422可以生成公知零令牌,其实际上通过把数据识别成与任何其它零数据等同并共享与公知零令牌相关联的区域、实现把请求的零数据在逻辑上复制到与令牌相关联的单独区域中。在卸载提供器引擎422随后接收到指定先前向请求方发送的令牌的卸载写入的情况下,卸载提供器引擎422可以把数据从与令牌相关联的区域在逻辑上复制到请求方指定的偏移量处。
现在转到图14,它示例了用于收回虚拟盘文件空间的操作流程,包括操作1400、1402、1404、以及1406。如图所示,操作1400开始操作流程,操作1402示出了计算机系统可以包括用于接收表明不再使用虚拟盘扩展的一部分的信号的电路,虚拟盘扩展是虚拟盘(402)的一部分,虚拟盘(402)存储在虚拟盘文件中。例如、以及转到图4,虚拟盘解析器404可以被配置成实例化虚拟盘402。文件系统414可以向虚拟盘解析器404发送表明它不再正使用虚拟盘402的一部分(即,虚拟盘扩展扇区的范围)的信号。在具体实例中,信号可以是修剪命令。在具体实例中,虚拟盘解析器404接收的信号可以识别定义不再正使用的扇区的范围(其可以是虚拟盘扩展的第一个部分)的字节偏移值。
继续图14的描述,操作1404示出了计算机系统还可以包括被配置成识别描述虚拟盘扩展部分的虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)的一部分的电路。返回参照图7,虚拟盘解析器404可以接收信号和识别例如虚拟盘扩展0的第一部分的虚拟盘字节偏移值。响应于信号的接收,虚拟盘解析器404可以检查分配表416以确定与信号相关联的虚拟盘字节偏移值对应的虚拟盘文件702的部分。
现在转到图14的操作1406,它示出了计算机系统可以包括用于向被配置成把虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)存储在存储装置中的文件系统发送用以修剪虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)识别部分的请求的电路。例如、以及再次参照图7,虚拟盘解析器404可以确定把信号识别为小于整个虚拟盘扩展。例如,信号可以表明扇区的范围不包括虚拟盘扩展的所有扇区。响应于此确定,虚拟盘解析器404可以向主管虚拟盘文件702的文件系统(例如,虚拟化系统文件系统408)发出用以修剪虚拟盘扩展的修剪部分对应的虚拟盘文件702的部分的请求。虚拟化系统文件系统408可以被配置成通过修剪虚拟盘文件406、刷新来自高速缓冲存储器的数据、清除内部缓存器、把修剪发送给存储文件系统数据的盘等使用修剪命令和从它获益。
在具体实例中,虚拟盘解析器404可以被配置成响应于确定用以修剪虚拟盘文件一部分的请求未涵盖整个扩展、向底层文件系统发出修剪命令。例如,假设信号识别出不再使用虚拟盘扩展的前600个扇区且虚拟盘解析器404可以确定虚拟盘扩展的前600个扇区小于构建虚拟盘扩展的1024个扇区。响应于此确定,虚拟盘解析器404可以访问分配表416,以及确定描述了描述虚拟盘扩展的虚拟盘文件702区段前600个扇区的虚拟盘文件字节偏移量、和向主管虚拟盘文件702的文件系统发送用以修剪虚拟盘文件702此部分的请求。
现在转到图15,它示例了可以结合图14描绘的那些来执行的额外操作。现在转到操作1508,它示出了计算机系统可以额外包括:用于基于表明使虚拟盘扩展为零的状态信息、响应于与虚拟盘扩展相关联的卸载读取请求的接收、向请求方发送(1508)表示零的令牌的电路。例如、以及参照图4,卸载提供器引擎422(例如,被配置成服务于卸载读取和卸载写入命令的电路)可以响应于请求方发出的卸载读取请求向请求方(例如,应用424)发送表示零的令牌。可以使用卸载读取请求通过生成和向请求方发送令牌从一个地点向另一个高效复制数据,令牌表示请求数据而非把数据复制到请求方的存储器中、随后把数据发送给目的地。卸载读取和卸载写入命令可以用来在目的地点辨识源地点生成的令牌时实现副本卸载,以及可以把令牌表示的数据在逻辑上写入到目的地。在源生成的公知零令牌的情形中,目的地不需要访问底层存储,例如,存储装置106,其在此具体实施方式中可以是SAN目标。在此实例中,卸载读取请求可以是对具有一个或更多个虚拟盘扩展中存储的数据的一个或更多个文件执行卸载读取操作,其中之一与表明使虚拟盘扩展为零的状态信息相关联。在此实例中,可以通过生成公知零令牌值和向请求方返回该公知零令牌来服务于卸载读取请求。
继续图15的描述,操作1510示出了计算机系统可以包括用于从虚拟盘文件的组中选择(1510)子组的电路;以及用于生成(1510)识别包括数据的子组的扇区和透明子组的扇区的信息的电路。在示范性实施例中,可以从多个虚拟盘文件实例化虚拟盘402。或者换言之,可以从M个虚拟盘文件形成虚拟盘402(其中,M是大于1的整数)。在此示范性实施例中,虚拟盘解析器404可以被配置成从例如管理员接收请求以确定在给定字节偏移量处开始的、虚拟盘402上接下来的字节偏移量,其与虚拟盘文件的子组内定义的扇区相关联。例如、以及参照图10,虚拟盘解析器404可以接收在虚拟盘扩展2的第一个扇区对应的虚拟盘偏移量处开始的接下来定义的字节偏移量的请求和表明子组包括虚拟盘文件1002和虚拟盘文件1004的信息。在此实例中,虚拟盘解析器404可以开始扫描(scan through)子组并确定接下来定义的字节偏移量是虚拟盘扩展3的开始对应的扇区。由于在此实例中,虚拟盘扩展2中的数据被虚拟盘文件1006的区段支持,所以它在查找之外且未如定义的一样返回。
继续图15的描述,操作1512示出了计算机系统可以包括被配置成响应于确定使虚拟盘扩展为零、使虚拟盘扩展从虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)分离并修改与虚拟盘扩展相关联的状态信息以表明使虚拟盘扩展已为零的电路。例如、以及转到图7,在实施例中虚拟盘解析器404可以确定使虚拟盘扩展已为零。例如,虚拟盘解析器404可以接收用以向虚拟盘扩展(例如,虚拟盘扩展7)写入公知零令牌表示的数据的请求。虚拟盘解析器404可以根据与请求相关联的数据结构确定请求用于整个虚拟盘扩展,即,字节偏移值可以在扩展7的第一个扇区处开始和在扩展7的最后扇区处结束。响应于这种确定、以及并非把零写入到虚拟盘文件702的对应区段,虚拟盘解析器404可以被配置成去除把虚拟盘扩展7映射到用来描述虚拟盘扩展7的虚拟盘文件702的区段的链接、以及使虚拟盘扩展与表明虚拟盘扩展是全零的信息相关联。例如,虚拟盘解析器404可以在分配表416中写入表明虚拟盘扩展包括全零的八个字节的信息。此操作的最终结果是即使虚拟盘文件中不存在正逐位地描述扩展的部分,也可以重新使用虚拟盘文件702的区段来存储其它虚拟盘扩展的数据,并且将会仿佛虚拟盘扩展包括全零一样来读取虚拟盘扩展。
继续图15的描述,操作1514示出了计算机系统可以额外包括如下电路:该电路被配置成响应于文件系统认为虚拟盘扩展为自由空间的确定、使虚拟盘扩展从虚拟盘文件分离并修改与虚拟盘扩展相关联的状态信息以表明虚拟盘扩展是自由空间。例如、以及再次转到图7,虚拟盘解析器404可以确定文件系统414已使虚拟盘扩展与表明它是自由空间(即,文件系统414未使用的空间)的信息相关联。例如,虚拟盘解析器404可以接收来自文件系统414的、表明扇区的范围涵盖虚拟盘扩展(例如虚拟盘扩展3)的信号、以及表明认为扇区是自由空间的信息。响应于这种信号的接收,虚拟盘解析器404可以被配置成去除把虚拟盘扩展链接到虚拟盘文件702的区段的信息。此操作的结果是可以重新使用虚拟盘文件702的区段以存储其它虚拟盘扩展的数据。虚拟盘解析器404可以额外使虚拟盘扩展与表明虚拟盘扩展包括任意数据(即,虚拟盘的任何部分中先前存储的数据、全零、或者全一)的信息相关联。结果是,可以通过返回虚拟盘中先前存储的任意数据来操控针对此虚拟盘扩展的读取操作。另外,在虚拟盘解析器404被配置成允许任意数据在每次接收到读取操作时改变的情况下,任意数据可以可选地在每次接收到读取操作时改变。
继续图15的描述,操作1516示出了计算机系统可以额外包括如下电路:该电路被配置成响应于虚拟盘扩展被修剪的确定、使扩展从虚拟盘文件分离并修改与虚拟盘扩展相关联的状态信息以表明虚拟盘扩展包括非信息公开位模式。例如、以及再次转到图7,虚拟盘解析器404可以确定文件系统414已修剪了构成虚拟盘扩展的扇区的范围。响应于这种确定,虚拟盘解析器404可以去除把虚拟盘扩展链接到虚拟盘文件702的区段的分配表416中的信息。此操作的结果是可以重新使用虚拟盘文件702的区段以存储其它虚拟盘扩展的数据。虚拟盘解析器404可以额外使虚拟盘扩展与表明虚拟盘扩展包括非信息公开位模式(例如,全零、一、或者随机生成的位模式)的信息相关联。结果是,可以通过返回非信息公开位模式来操控针对此虚拟盘扩展的读取操作。在具体优选实施方式中,非信息公开位模式可以是全零。然而,这与上述零状态不同,原因在于可以使用零状态来表示有含义的零(即,有意使虚拟盘扩展为零的情况)。
参考操作1518,它示出了计算机系统可以额外包括被配置成向控制虚拟盘的文件系统(414)发送(1518)用以发出修剪命令的请求的电路。返回参照图7,虚拟盘解析器404可以被配置成发出文件系统414发出一个或更多个修剪命令的请求。在示范性配置中,虚拟盘解析器404可以被配置成周期性地发送这种请求或基于预定准则发送这种请求,例如,当VM410开始时或在要关断VM之前不久。响应于这种请求,文件系统414可以向虚拟盘解析器404发出识别虚拟盘402的未使用扇区的一个或更多个修剪命令。虚拟盘解析器404可以随后接收来自修剪命令的修剪信息,如,文件系统414不再使用的扇区范围和可选地表明是否认为修剪扇区为自由空间的信息。虚拟盘解析器404可以接收信息和使用它来更新分配表416中存储的状态信息以及可能收回虚拟盘文件702的未使用区段。
现在转到图16,它示例了用于存储虚拟机数据的操作流程。操作流程通过操作1600开始并转变为描述如下情况的操作1602:该情况下,计算机系统可以包括用于执行(1602)包括虚拟机内文件系统的访客操作系统(220,222,412,518)的电路。例如、以及参照图4,虚拟化系统420(其可以是图3的管理程序302或主机环境204执行的功能和图2的微核管理程序202的组合)可以实例化虚拟机410并在其内运行访客操作系统(如,访客操作系统412)。在此实例中,访客操作系统412可以包括文件系统414,其可以是组织和控制用于访客操作系统412的数据的可执行指令。
继续图16的描述,操作1604示出了计算机系统可以包括用于向访客操作系统(220,222,412,508)暴露(1604)虚拟存储装置(402)的电路,虚拟存储装置(402)包括虚拟盘扩展,使虚拟盘扩展从虚拟盘文件分离。转回到图4,虚拟化系统420可以把虚拟盘402暴露给访客操作系统412。例如,虚拟盘解析器404可以与存储虚拟化业务提供器通信,该提供器可操作用于与在访客操作系统410内运行的存储虚拟化业务客户端通信。在具体实例中,存储虚拟化业务客户端可以是访客操作系统412内安装的驱动器,其向访客告知它可以与存储装置通信。在此实例中,文件系统414发送的IO任务经由通信通道(例如,存储器的区域和跨分区通知设施)首先被发送给存储虚拟化业务客户端、随后向存储虚拟化业务提供器发送。被虚拟盘解析器404打开和用来存储虚拟盘402的数据的一个或更多个虚拟盘文件406可以构成虚拟盘402。在具体实例中,可以通过图7的虚拟盘文件702至少部分地描述虚拟盘402。在另一具体实例中、以及转到图10,可以通过一组虚拟盘文件(1002-1006)描述虚拟盘402。在任一情形中、以及回到图4,虚拟盘402可以包括多个虚拟盘扩展,可以使虚拟盘扩展中的一个分离,即,不通过它的相关联的虚拟盘文件内的任何空间逐位地描述。
继续图16的描述,操作1606示出了计算机系统可以包括用于接收(1606)用以向虚拟盘扩展写入数据的请求的电路。转回到图7,虚拟盘解析器404可以接收用以向在虚拟盘文件702中不具有相关联空间的虚拟盘扩展写入数据的请求。例如,可以接收指定表明在虚拟盘扩展内的虚拟盘扇区地址的偏移值的IO任务。
转回到图16,操作1608示出了计算机系统可以可选地包括:用于确定(1608)与虚拟盘扩展相关联的状态信息表明虚拟盘扩展是自由空间的电路。响应于IO任务的接收,虚拟盘解析器404可以访问分配表416以及读取与虚拟盘扩展相关联的状态信息。在此实例中,虚拟盘扩展可以与表明虚拟盘扩展是自由空间(即,文件系统414未正使用虚拟盘扩展,以及可以通过任意数据应答对虚拟盘扩展的读取操作)的信息相关联。
参照图16,操作1610示出了计算机系统可以可选地包括用于在不覆盖虚拟盘文件的区段内的预先存在的位模式的情况下、分配(1610)虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)的区段以描述虚拟盘扩展的电路。例如、以及回到图7,响应于写入IO任务的接收,虚拟盘解析器404可以定位未正被使用的虚拟盘文件702中的区段以及将其分配以存储虚拟扩展的数据。例如,虚拟盘解析器404可以在分配表416中写入把虚拟盘扩展链接到虚拟盘文件702的分配区段的字节偏移值的信息。
在此实例中,由于状态信息表明文件系统414已把虚拟盘扩展5识别为自由空间,所以虚拟盘解析器404不会在使用区段来描述虚拟盘扩展以前、(通过写入全零、一、或者任何其它非信息公开位模式)覆盖虚拟盘文件702的区段中存储的、区段内已有的任何位模式(例如,来自一些删除文件的数据和/或任意数据)。这提供节省处理器周期和IO任务的附加益处,其否则将会用来覆盖虚拟盘扩展的区段。
参考图16的操作1612,它示出了计算机系统可以可选地包括用于修改(1612)与虚拟盘扩展相关联的状态信息以表明把虚拟盘扩展映射到虚拟盘文件的分配区段的电路。例如、以及转回到图7,虚拟盘解析器404可以修改(例如,在存储器中覆盖)与虚拟盘扩展相关联的状态信息以表明它是映射的。结果是,针对虚拟盘扩展扇区的后续读取操作将会由虚拟盘解析器404通过返回分配区段的相应部分中存储的位模式来操控。
现在转到图16的操作1614,它示出了把数据存储(1614)到虚拟盘文件的分配区段。转回到图6,虚拟盘解析器404可以把数据(即,位模式)写入到虚拟盘文件702中。可以向虚拟化系统文件系统408发出表明向虚拟盘文件702写入的IO任务,最终该改变可以通过永久存储单元460来维持。
现在转到图17,它示出了可以结合图16示例的那些来执行的额外操作。转而关注操作1716,它示出了计算机系统可以可选地包括:用于响应于确定使虚拟盘扩展为零、使虚拟盘扩展从虚拟盘文件分离并修改与虚拟盘扩展相关联的状态信息以表明使虚拟盘扩展已为零的电路。例如、以及转到图6,在实施例中虚拟盘解析器404可以确定使虚拟盘扩展已为零。例如,虚拟盘解析器404可以接收用以向虚拟盘扩展(例如,虚拟盘扩展7)写入由公知零令牌表示的数据的卸载写入请求。虚拟盘解析器404可以根据与请求相关联的数据结构来确定该请求用于整个虚拟盘扩展,即,字节偏移值可以在虚拟盘扩展7的第一个扇区处开始和在虚拟盘扩展7的最后扇区处结束。响应于这种确定、以及并非把零写入到虚拟盘文件702的相应区段,虚拟盘解析器404可以被配置成去除从虚拟盘扩展至分配表416中存储的虚拟盘文件702的区段的链接、以及使虚拟盘扩展与表明虚拟盘扩展是全零的信息相关联。
继续图17的描述,操作1718示出了计算机系统可以可选地包括用于响应于来自文件系统(414)的、把虚拟盘扩展识别成自由空间的信号的接收、使虚拟盘扩展从虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)分离(1718)并修改与虚拟盘扩展相关联的状态信息以表明虚拟盘扩展包括任意数据的电路。例如、以及再次转到图7,虚拟盘解析器404可以确定文件系统414已使虚拟盘扩展与表明它是自由空间(即,文件系统414未使用的空间)的信息相关联。例如,虚拟盘解析器404可以接收来自文件系统414的、表明涵盖虚拟盘扩展(例如,虚拟盘扩展3)的扇区范围的信号、以及表明扇区是自由空间的信息。响应于这种确定,虚拟盘解析器404可以被配置成去除分配表416中把虚拟盘扩展链接到虚拟盘文件702的区段的信息、以及使虚拟盘扩展与表明可以响应于读取IO任务的接收返回该任意数据(即,虚拟盘的任何部分中先前存储的数据、全零、或者全一)的信息相关联。
图17的操作1720示出了计算机系统400可以可选地包括如下电路:该电路用于响应于用以修剪虚拟盘扩展所有扇区的请求的接收、使虚拟盘扩展从虚拟盘文件(406,600,602,604,606,608,610,612,702,1002)分离(1720)并修改与虚拟盘扩展相关联的状态信息以表明虚拟盘扩展包括非信息公开位模式。例如、以及再次转到图7,虚拟盘解析器404可以确定构成虚拟盘扩展的扇区已被修剪。例如,虚拟盘解析器404可以接收来自文件系统414的、表明涵盖虚拟盘扩展的扇区范围的修剪命令。响应于这种信号的接收,虚拟盘解析器404可以被配置成去除分配表416中把虚拟盘扩展链接到虚拟盘文件702的区段的信息、以及使虚拟盘扩展与表明虚拟盘扩展包括非信息公开位模式的信息相关联。
以上具体实施方式经由实例和/或操作图叙述了系统和/或过程的各种实施例。在这种方框图、和/或实例包含一个或更多个功能和/或操作的范围内,本领域技术人员将会理解,可以通过广泛范围的硬件、软件、固件、或者实质上其任何组合来单独地和/或统一实施这种方框图、或者实例内的每个功能和/或操作。
虽然已经示出和描述了本文中描述的本主题的特定方面,但对本领域技术人员而言将会明显的是,基于本文中的教导,可以在不脱离本文中描述的主题和它的较宽泛方面的情况下做出改变和修改,因此,所附权利要求要在它们的范围内如在本文中描述的主题的真实精神和范围内一样涵盖所有这种改变和修改。
Claims (20)
1.一种存储装置,包括计算机课执行指令,当由处理器执行时,导致该处理器执行以下操作:
实例化包括虚拟盘扩展的虚拟盘,使虚拟盘扩展从虚拟盘文件分离;
基于与虚拟盘相关联的状态信息,在不覆盖虚拟盘文件的区段内预先存在的位模式的情况下分配虚拟盘文件的区段以描述虚拟盘扩展;以及
修改与虚拟盘扩展相关联的状态信息以表明通过虚拟盘文件描述虚拟盘扩展。
2.如权利要求1的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
通过以下信息来响应偏移查询命令:识别非零虚拟盘的扇区、处于非透明状态的虚拟盘的扇区、处于映射状态的虚拟盘的扇区,和/或处于初始化状态的虚拟盘的扇区。
3.如权利要求1的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
向控制虚拟盘文件的文件系统发送请求以发出从包括修剪命令、未映射命令、写入同零命令、以及零令牌卸载写入命令的命令组中选择的至少一个命令。
4.如权利要求1的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
响应于修剪第二虚拟盘扩展的一部分的请求的接收,确定所述第二虚拟盘的一部分对应的虚拟盘文件的一部分;针对所确定的虚拟盘文件的部分向文件系统发送修剪命令,所述文件系统被配置成把虚拟盘文件存储在存储装置上。
5.如权利要求1的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
响应于修剪涵盖虚拟盘扩展的扇区范围的请求的接收,使虚拟盘扩展从虚拟盘文件的区段分离,并修改与所述虚拟盘扩展相关联的状态信息以表明所述虚拟盘扩展在所述虚拟盘文件中不具有相关联空间。
6.如权利要求5的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
接收向所述虚拟盘扩展写入数据的请求;基于与所述虚拟盘扩展相关联的状态信息,使所述虚拟盘文件的未使用区段为零,所述状态信息表明使所述虚拟盘扩展为零;以及分配所述虚拟盘文件的所述未使用区段以描述所述虚拟盘扩展。
7.如权利要求5的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
接收向所述虚拟盘扩展写入的请求;基于与所述虚拟盘扩展相关联的状态信息,分配所述虚拟盘文件的未使用区段以描述所述虚拟盘扩展而不修改所述虚拟盘文件的所述未使用区段的内容,所述状态信息表明所述文件系统正确保对所述虚拟盘扩展的访问。
8.如权利要求5的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
接收向所述虚拟盘扩展写入的请求;基于与所述虚拟盘扩展相关联的状态信息,通过非信息公开位模式覆盖所述虚拟盘文件的未使用区段,所述状态信息表明所述文件系统未正确保对所述虚拟盘扩展的访问;以及分配所述虚拟盘文件的覆盖区段以描述所述虚拟盘扩展。
9.如权利要求5的存储装置,进一步包括当执行时导致处理器执行以下操作的指令:
响应于与所述虚拟盘扩展相关联的卸载读取请求的接收,基于表明使所述虚拟盘扩展为零的状态信息,向请求方发送表示零的令牌。
10.一种计算机系统,包括:
处理器;以及
存储器,在把处理器与存储器上电时,该存储器耦合到处理器,存储器包括在通过处理器执行后使得计算机系统执行:
接收表明不再使用虚拟盘扩展的一部分的信号,所述虚拟盘扩展是所述虚拟盘的一部分,所述虚拟盘存储在所述虚拟盘文件中;
识别描述虚拟盘扩展部分的虚拟盘文件的一部分;以及
向被配置成把虚拟盘文件存储在存储装置中的文件系统发送用以修剪所述虚拟盘文件识别部分的请求。
11.如权利要求10所述的计算机系统,所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:
响应于与所述虚拟盘扩展相关联的卸载读取请求的接收,基于表明使所述虚拟盘扩展为零的状态信息,向请求方发送表示零的令牌。
12.如权利要求10所述的计算机系统,所述虚拟盘文件是共同形成包括所述虚拟盘扩展的虚拟盘的一组虚拟盘文件的成员,以及所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:从所述一组虚拟盘文件中选择子组;以及生成识别包括数据的子组的扇区和透明子组的扇区的信息。
13.如权利要求10所述的计算机系统,所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:
响应于确定使虚拟盘扩展为零、使所述虚拟盘扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明使所述虚拟盘扩展已为零。
14.如权利要求10所述的计算机系统,所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:响应于文件系统认为所述虚拟盘扩展为自由空间的确定、使所述虚拟盘扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明所述虚拟盘扩展是自由空间。
15.如权利要求10所述的计算机系统,所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:响应于所述虚拟盘扩展被修剪的确定、使所述扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明所述虚拟盘扩展包括非信息公开位模式。
16.如权利要求10所述的计算机系统,所述存储器进一步包括在执行时使得所述计算机系统执行以下操作的指令:向控制虚拟盘的文件系统发送用以发出修剪命令的请求。
17.一种针对虚拟机存储数据的计算机实施的方法,包括:
执行包括虚拟机内文件系统的访客操作系统;向所述访客操作系统暴露虚拟存储装置,所述虚拟存储装置包括虚拟盘扩展,使所述虚拟盘扩展从虚拟盘文件分离;
接收用以向所述虚拟盘扩展写入数据的请求;
确定与所述虚拟盘扩展相关联的状态信息表明虚拟盘扩展是自由空间;
在不覆盖所述虚拟盘文件的区段内的预先存在的位模式的情况下、分配虚拟盘文件的区段以描述所述虚拟盘扩展;
修改与所述虚拟盘扩展相关联的状态信息以表明把所述虚拟盘扩展映射到所述虚拟盘文件的分配区段;以及
将所述数据存储在所述虚拟盘文件的分配区段上。
18.如权利要求17所述的方法,进一步包括:响应于确定使所述虚拟盘扩展为零、使所述虚拟盘扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明使所述虚拟盘扩展已为零。
19.如权利要求17所述的方法,进一步包括:响应于来自文件系统的、把虚拟盘扩展识别成自由空间的信号的接收、使所述虚拟盘扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明所述虚拟盘扩展包括任意数据。
20.如权利要求17所述的方法,进一步包括:响应于用以修剪所述虚拟盘扩展所有扇区的请求的接收、使所述虚拟盘扩展从所述虚拟盘文件分离并修改与所述虚拟盘扩展相关联的状态信息以表明所述虚拟盘扩展包括非信息公开位模式。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/046617 | 2011-03-11 | ||
US13/046,617 US9146765B2 (en) | 2011-03-11 | 2011-03-11 | Virtual disk storage techniques |
CN201210060920.3A CN102707900B (zh) | 2011-03-11 | 2012-03-09 | 虚拟盘存储技术 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210060920.3A Division CN102707900B (zh) | 2011-03-11 | 2012-03-09 | 虚拟盘存储技术 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107092441A true CN107092441A (zh) | 2017-08-25 |
CN107092441B CN107092441B (zh) | 2021-02-12 |
Family
ID=46797138
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210060920.3A Active CN102707900B (zh) | 2011-03-11 | 2012-03-09 | 虚拟盘存储技术 |
CN201710188612.1A Active CN107092441B (zh) | 2011-03-11 | 2012-03-09 | 虚拟盘存储技术 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210060920.3A Active CN102707900B (zh) | 2011-03-11 | 2012-03-09 | 虚拟盘存储技术 |
Country Status (7)
Country | Link |
---|---|
US (4) | US9146765B2 (zh) |
EP (1) | EP2684135A4 (zh) |
JP (2) | JP6050262B2 (zh) |
KR (1) | KR102047558B1 (zh) |
CN (2) | CN102707900B (zh) |
HK (1) | HK1243785A1 (zh) |
WO (1) | WO2012125315A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023078235A1 (en) * | 2021-11-04 | 2023-05-11 | International Business Machines Corporation | File based virtual disk management |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9092149B2 (en) | 2010-11-03 | 2015-07-28 | Microsoft Technology Licensing, Llc | Virtualization and offload reads and writes |
US9146765B2 (en) | 2011-03-11 | 2015-09-29 | Microsoft Technology Licensing, Llc | Virtual disk storage techniques |
US9841985B2 (en) * | 2011-04-12 | 2017-12-12 | Red Hat Israel, Ltd. | Storage block deallocation in virtual environments |
US8725782B2 (en) | 2011-04-25 | 2014-05-13 | Microsoft Corporation | Virtual disk storage techniques |
US9519496B2 (en) | 2011-04-26 | 2016-12-13 | Microsoft Technology Licensing, Llc | Detecting and preventing virtual disk storage linkage faults |
US9009438B2 (en) * | 2011-06-01 | 2015-04-14 | International Business Machines Corporation | Space reclamation in multi-layered and thin provisioned storage systems |
US9817582B2 (en) | 2012-01-09 | 2017-11-14 | Microsoft Technology Licensing, Llc | Offload read and write offload provider |
US9152548B2 (en) * | 2012-01-17 | 2015-10-06 | Vmware, Inc. | Controlling access to a privileged resource in user-mode system level mobile virtualization using a ptrace () system call |
US8488943B1 (en) | 2012-01-31 | 2013-07-16 | Google Inc. | Trimming media content without transcoding |
US8904081B1 (en) * | 2012-05-08 | 2014-12-02 | Vmware, Inc. | Composing a virtual disk using application delta disk images |
JPWO2014030186A1 (ja) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | 中継装置、中継方法、中継プログラムおよび中継システム |
US9778860B2 (en) | 2012-09-12 | 2017-10-03 | Microsoft Technology Licensing, Llc | Re-TRIM of free space within VHDX |
US10120700B1 (en) * | 2012-10-02 | 2018-11-06 | Tintri Inc. | Using a control virtual disk for storage management |
US9569113B2 (en) * | 2012-10-11 | 2017-02-14 | SK Hynix Inc. | Data storage device and operating method thereof |
US9071585B2 (en) | 2012-12-12 | 2015-06-30 | Microsoft Technology Licensing, Llc | Copy offload for disparate offload providers |
US9251201B2 (en) | 2012-12-14 | 2016-02-02 | Microsoft Technology Licensing, Llc | Compatibly extending offload token size |
US9817766B1 (en) * | 2012-12-28 | 2017-11-14 | EMC IP Holding Company LLC | Managing relocation of slices in storage systems |
US9633027B1 (en) * | 2013-03-14 | 2017-04-25 | EMC IP Holding Company LLC | High speed backup |
CN104079600B (zh) * | 2013-03-27 | 2018-10-12 | 中兴通讯股份有限公司 | 文件存储方法、装置、访问客户端及元数据服务器系统 |
US9128746B2 (en) * | 2013-03-29 | 2015-09-08 | Vmware, Inc. | Asynchronous unmap of thinly provisioned storage for virtual machines |
CN104111800B (zh) | 2013-04-18 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种虚拟磁盘的io口调度方法及其调度装置 |
US9983992B2 (en) * | 2013-04-30 | 2018-05-29 | WMware Inc. | Trim support for a solid-state drive in a virtualized environment |
US10055352B2 (en) | 2014-03-11 | 2018-08-21 | Amazon Technologies, Inc. | Page cache write logging at block-based storage |
US9600203B2 (en) | 2014-03-11 | 2017-03-21 | Amazon Technologies, Inc. | Reducing data volume durability state for block-based storage |
US9747298B2 (en) * | 2014-05-02 | 2017-08-29 | Vmware, Inc. | Inline garbage collection for log-structured file systems |
US9348517B2 (en) | 2014-08-28 | 2016-05-24 | International Business Machines Corporation | Using a migration threshold and a candidate list for cache management of sequential write storage |
EP3190520B1 (en) | 2014-09-01 | 2019-08-07 | Huawei Technologies Co. Ltd. | File access method and apparatus, and storage system |
US9489132B2 (en) * | 2014-10-07 | 2016-11-08 | Pure Storage, Inc. | Utilizing unmapped and unknown states in a replicated storage system |
US11048446B2 (en) * | 2014-12-17 | 2021-06-29 | Uniys Corporation | Data expanse using memory-mapped files on a system architecture interface layer-based mainframe operating system |
US9632704B2 (en) | 2015-02-09 | 2017-04-25 | International Business Machines Corporation | Management of physical extents for space efficient storage volumes |
US9658773B2 (en) * | 2015-02-09 | 2017-05-23 | International Business Machines Corporation | Management of extents for space efficient storage volumes by reusing previously allocated extents |
US10558480B2 (en) * | 2015-09-10 | 2020-02-11 | Veritas Technologies Llc | Optimizing access to production data |
US9772780B2 (en) * | 2015-10-30 | 2017-09-26 | Netapp, Inc. | Method for non-disruptively aligning I/O access of a host operating system with the underlying storage system |
US10209899B2 (en) | 2015-11-06 | 2019-02-19 | Microsoft Technology Licensing, Llc | Storage virtualization offload |
US10609171B2 (en) * | 2015-12-22 | 2020-03-31 | Intel IP Corporation | Methods and apparatus to improve interprocess communication |
US10168910B2 (en) | 2017-03-09 | 2019-01-01 | International Business Machines Corporation | Storage area network reclamation for virtual environments |
CN107688442B (zh) * | 2017-09-04 | 2020-11-20 | 苏州浪潮智能科技有限公司 | 一种用于固态硬盘的虚拟块管理方法 |
US10565125B2 (en) * | 2018-02-27 | 2020-02-18 | Hewlett Packard Enterprise Development Lp | Virtual block addresses |
US11249664B2 (en) * | 2018-10-09 | 2022-02-15 | Western Digital Technologies, Inc. | File system metadata decoding for optimizing flash translation layer operations |
US10802725B2 (en) * | 2019-03-07 | 2020-10-13 | Vmware, Inc. | Management of unmap processing rates in distributed and shared data storage volumes |
CN110209354B (zh) * | 2019-05-24 | 2022-04-19 | 北京百度网讯科技有限公司 | 用于处理数据的方法、装置、设备和介质 |
US20200391416A1 (en) * | 2019-06-13 | 2020-12-17 | Trexel, Inc. | Blowing agent introduction in polymer foam processing methods and systems |
US11422751B2 (en) | 2019-07-18 | 2022-08-23 | Pure Storage, Inc. | Creating a virtual storage system |
US20210055882A1 (en) * | 2019-08-22 | 2021-02-25 | Micron Technology, Inc. | Hierarchical memory apparatus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7275139B1 (en) * | 2004-12-02 | 2007-09-25 | Tormasov Alexander G | Secure deletion of information from hard disk drive |
CN101313278A (zh) * | 2005-12-02 | 2008-11-26 | 国际商业机器公司 | 保持虚拟机环境内的会话状态 |
WO2009146001A1 (en) * | 2008-05-29 | 2009-12-03 | Vmware, Inc. | Offloading storage operations to storage hardware |
Family Cites Families (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1740650A (en) | 1926-08-13 | 1929-12-24 | Holland William Heap | Knitted articles or fabrics and the manufacture thereof |
US5043866A (en) | 1988-04-08 | 1991-08-27 | International Business Machines Corporation | Soft checkpointing system using log sequence numbers derived from stored data pages and log records for database recovery |
US5369757A (en) | 1991-06-18 | 1994-11-29 | Digital Equipment Corporation | Recovery logging in the presence of snapshot files by ordering of buffer pool flushing |
US5355477A (en) | 1991-12-23 | 1994-10-11 | International Business Machines Corporation | Method for updating a block using record-level locks by committing the update if the block has not been updated by another process otherwise spinning |
KR940004434A (ko) | 1992-08-25 | 1994-03-15 | 윌리엄 이. 힐러 | 스마트 다이나믹 랜덤 억세스 메모리 및 그 처리방법 |
US5414841A (en) | 1992-10-19 | 1995-05-09 | International Business Machines Corporation | Computerized system for representing data items using token identifiers |
US5528594A (en) | 1994-12-22 | 1996-06-18 | International Business Machines Corporation | Method and system for implementing sub-tokens on a token ring network |
US6275867B1 (en) | 1995-09-12 | 2001-08-14 | International Business Machines Corporation | Operation-partitioned off-loading of operations in a distributed environment |
US5668958A (en) | 1995-09-12 | 1997-09-16 | International Business Machines Corporation | Heterogeneous filing system with common API and reconciled file management rules |
US6161145A (en) | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6434620B1 (en) | 1998-08-27 | 2002-08-13 | Alacritech, Inc. | TCP/IP offload network interface device |
US6141705A (en) | 1998-06-12 | 2000-10-31 | Microsoft Corporation | System for querying a peripheral device to determine its processing capabilities and then offloading specific processing tasks from a host to the peripheral device when needed |
US8631066B2 (en) | 1998-09-10 | 2014-01-14 | Vmware, Inc. | Mechanism for providing virtual machines for use by multiple users |
US6304983B1 (en) | 1998-09-30 | 2001-10-16 | International Business Machines Corporation | Checkpoint logging without checkpoint display device availability |
US6385701B1 (en) | 1999-11-19 | 2002-05-07 | International Business Machines Corporation | Method, system and program products for sharing data between varied clients using token management |
US7412462B2 (en) | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US6785743B1 (en) | 2000-03-22 | 2004-08-31 | University Of Washington | Template data transfer coprocessor |
US6718404B2 (en) * | 2000-06-02 | 2004-04-06 | Hewlett-Packard Development Company, L.P. | Data migration using parallel, distributed table driven I/O mapping |
US6804755B2 (en) | 2000-06-19 | 2004-10-12 | Storage Technology Corporation | Apparatus and method for performing an instant copy of data based on a dynamically changeable virtual mapping scheme |
EP1179793A1 (de) | 2000-08-09 | 2002-02-13 | Indatex GmbH | Portal für Finanzdienstleister |
US7475199B1 (en) | 2000-10-19 | 2009-01-06 | Emc Corporation | Scalable network file system |
US7895445B1 (en) | 2001-04-26 | 2011-02-22 | Nokia Corporation | Token-based remote data access |
US6961055B2 (en) | 2001-05-09 | 2005-11-01 | Free Radical Design Limited | Methods and apparatus for constructing virtual environments |
US6697881B2 (en) | 2001-05-29 | 2004-02-24 | Hewlett-Packard Development Company, L.P. | Method and system for efficient format, read, write, and initial copy processing involving sparse logical units |
US20040139125A1 (en) | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
US6938002B2 (en) | 2001-06-20 | 2005-08-30 | International Business Machines Corporation | System and method for product evaluation |
US7016982B2 (en) | 2002-05-09 | 2006-03-21 | International Business Machines Corporation | Virtual controller with SCSI extended copy command |
US7107385B2 (en) | 2002-08-09 | 2006-09-12 | Network Appliance, Inc. | Storage virtualization by layering virtual disk objects on a file system |
US20040049603A1 (en) | 2002-09-05 | 2004-03-11 | International Business Machines Corporation | iSCSI driver to adapter interface protocol |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US7340486B1 (en) | 2002-10-10 | 2008-03-04 | Network Appliance, Inc. | System and method for file system snapshot of a virtual logical disk |
EP1567929A2 (en) | 2002-11-15 | 2005-08-31 | Creo Inc. | Methods and systems for sharing data |
US7167905B2 (en) | 2003-01-31 | 2007-01-23 | Sierra Wireless, Inc. | Token-based Web browsing with visual feedback of disclosure |
US7194462B2 (en) | 2003-02-27 | 2007-03-20 | Bea Systems, Inc. | Systems and methods for implementing an XML query language |
JP4271967B2 (ja) | 2003-03-10 | 2009-06-03 | 株式会社日立製作所 | 分散ファイルシステム及び分散ファイルシステムの運用方法 |
US7406501B2 (en) | 2003-03-24 | 2008-07-29 | Yahoo! Inc. | System and method for instant messaging using an e-mail protocol |
US7461080B1 (en) | 2003-05-09 | 2008-12-02 | Sun Microsystems, Inc. | System logging within operating system partitions using log device nodes that are access points to a log driver |
US20040267672A1 (en) | 2003-06-26 | 2004-12-30 | Gray William J. | System and method for conducting secure electronic transactions |
US7373548B2 (en) | 2003-08-29 | 2008-05-13 | Intel Corporation | Hardware recovery in a multi-threaded architecture |
DE60309706T2 (de) | 2003-09-19 | 2007-03-29 | Harman Becker Automotive Systems Gmbh | Datenübertragungsschnittstelle |
US7698361B2 (en) | 2003-12-31 | 2010-04-13 | Microsoft Corporation | Lightweight input/output protocol |
US7633955B1 (en) | 2004-02-13 | 2009-12-15 | Habanero Holdings, Inc. | SCSI transport for fabric-backplane enterprise servers |
JP4646526B2 (ja) | 2004-02-18 | 2011-03-09 | 株式会社日立製作所 | 記憶制御システム及び同システムの制御方法 |
US7376674B2 (en) | 2004-05-14 | 2008-05-20 | Oracle International Corporation | Storage of multiple pre-modification short duration copies of database information in short term memory |
US8042163B1 (en) | 2004-05-20 | 2011-10-18 | Symatec Operating Corporation | Secure storage access using third party capability tokens |
US7512721B1 (en) | 2004-05-25 | 2009-03-31 | Qlogic, Corporation | Method and apparatus for efficient determination of status from DMA lists |
US7383405B2 (en) | 2004-06-30 | 2008-06-03 | Microsoft Corporation | Systems and methods for voluntary migration of a virtual machine between hosts with common storage connectivity |
EP1650923B1 (en) | 2004-10-22 | 2011-05-18 | Software AG | Authentication method and devices |
US7464124B2 (en) | 2004-11-19 | 2008-12-09 | International Business Machines Corporation | Method for autonomic data caching and copying on a storage area network aware file system using copy services |
US20080104039A1 (en) | 2004-11-24 | 2008-05-01 | Linda Lowson | System and method for resource management |
US7603555B2 (en) | 2004-12-07 | 2009-10-13 | Microsoft Corporation | Providing tokens to access extranet resources |
US7565526B1 (en) | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
US8370819B2 (en) | 2005-03-25 | 2013-02-05 | Microsoft Corporation | Mechanism to store information describing a virtual machine in a virtual disk image |
US7475167B2 (en) | 2005-04-15 | 2009-01-06 | Intel Corporation | Offloading data path functions |
US8713180B2 (en) | 2005-06-22 | 2014-04-29 | Cisco Technology, Inc. | Zero-copy network and file offload for web and application servers |
US7480908B1 (en) | 2005-06-24 | 2009-01-20 | Azul Systems, Inc. | Segmented virtual machine transport mechanism |
JP4776307B2 (ja) | 2005-08-31 | 2011-09-21 | 株式会社日立製作所 | ストレージシステム、データ転送方法及びプログラム |
US7617216B2 (en) | 2005-09-07 | 2009-11-10 | Emc Corporation | Metadata offload for a file server cluster |
US7725620B2 (en) | 2005-10-07 | 2010-05-25 | International Business Machines Corporation | Handling DMA requests in a virtual memory environment |
US8347373B2 (en) | 2007-05-08 | 2013-01-01 | Fortinet, Inc. | Content filtering of remote file-system access protocols |
US7676607B2 (en) | 2005-12-08 | 2010-03-09 | Electronics And Telecommunications Research Institute | Hardware acceleration apparatus for iSCSI target system using TOE and method for performing read/write command using the apparatus |
US8095931B1 (en) | 2006-04-27 | 2012-01-10 | Vmware, Inc. | Controlling memory conditions in a virtual machine |
US7653794B2 (en) | 2006-05-08 | 2010-01-26 | Microsoft Corporation | Converting physical machines to virtual machines |
US8332370B2 (en) | 2006-05-09 | 2012-12-11 | Hewlett-Packard Development Company, L.P. | Maintaining commonly named client-specific file content in hard disk drive emulation |
US20080065835A1 (en) | 2006-09-11 | 2008-03-13 | Sun Microsystems, Inc. | Offloading operations for maintaining data coherence across a plurality of nodes |
TW200816768A (en) | 2006-09-21 | 2008-04-01 | Interdigital Tech Corp | Group-wise secret key generation |
US8082231B1 (en) | 2006-09-22 | 2011-12-20 | Emc Corporation | Techniques using identifiers and signatures with data operations |
JP2008090657A (ja) | 2006-10-03 | 2008-04-17 | Hitachi Ltd | ストレージシステム及び制御方法 |
US7765361B2 (en) | 2006-11-21 | 2010-07-27 | Microsoft Corporation | Enforced transaction system recoverability on media without write-through |
US8239674B2 (en) | 2006-11-21 | 2012-08-07 | Kabushiki Kaisha Toshiba | System and method of protecting files from unauthorized modification or deletion |
US8213583B2 (en) | 2006-11-22 | 2012-07-03 | Verizon Patent And Licensing Inc. | Secure access to restricted resource |
CN101681282A (zh) | 2006-12-06 | 2010-03-24 | 弗森多系统公司(dba弗森-艾奥) | 用于共享的、前端、分布式raid的装置、系统和方法 |
CN101622606B (zh) | 2006-12-06 | 2014-04-09 | 弗森-艾奥公司 | 用于作为大容量、非易失性存储器的高速缓存的固态存储器的装置、系统和方法 |
JP2008146574A (ja) | 2006-12-13 | 2008-06-26 | Hitachi Ltd | 記憶制御装置及び記憶制御方法 |
US9189265B2 (en) | 2006-12-21 | 2015-11-17 | Vmware, Inc. | Storage architecture for virtual machines |
US20080155051A1 (en) | 2006-12-23 | 2008-06-26 | Simpletech, Inc. | Direct file transfer system and method for a computer network |
US7941812B2 (en) | 2007-01-30 | 2011-05-10 | Hewlett-Packard Development Company, L.P. | Input/output virtualization through offload techniques |
US8397038B2 (en) | 2007-03-22 | 2013-03-12 | Vmware, Inc. | Initializing file data blocks |
US7831720B1 (en) | 2007-05-17 | 2010-11-09 | Chelsio Communications, Inc. | Full offload of stateful connections, with partial connection offload |
US7886115B2 (en) | 2007-07-13 | 2011-02-08 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for implementing virtual storage devices |
US7730034B1 (en) | 2007-07-19 | 2010-06-01 | Amazon Technologies, Inc. | Providing entity-related data storage on heterogeneous data repositories |
US7801852B2 (en) | 2007-07-31 | 2010-09-21 | Oracle International Corporation | Checkpoint-free in log mining for distributed information sharing |
US7694105B2 (en) | 2007-08-22 | 2010-04-06 | Hitachi Global Storage Technologies Netherlands, B.V. | Data storage systems that implement sector sets |
JP4906674B2 (ja) | 2007-10-25 | 2012-03-28 | 株式会社日立製作所 | 仮想計算機システム及びその制御方法 |
WO2009085977A2 (en) | 2007-12-20 | 2009-07-09 | Virtual Computer, Inc. | Virtual computing management systems and methods |
US8051111B2 (en) | 2008-01-31 | 2011-11-01 | Prowess Consulting, Llc | Method and system for modularizing windows imaging format |
JP4810548B2 (ja) | 2008-02-07 | 2011-11-09 | 株式会社東芝 | サーバ装置、更新画像検出方法およびプログラム |
US20110131640A1 (en) | 2008-02-18 | 2011-06-02 | Microelectronica Espanola S.A.U. | Secure transfer of data |
US20090248835A1 (en) | 2008-03-31 | 2009-10-01 | Subhankar Panda | Offloading data transfers between a local and remote network |
US8074014B2 (en) | 2008-03-31 | 2011-12-06 | Microsoft Corporation | Storage systems using write off-loading |
CN101572660B (zh) | 2008-04-30 | 2013-06-05 | 北京明朝万达科技有限公司 | 一种防止数据泄密的综合控制方法 |
US20090327621A1 (en) | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Virtual memory compaction and compression using collaboration between a virtual memory manager and a memory manager |
US9323681B2 (en) | 2008-09-18 | 2016-04-26 | Avere Systems, Inc. | File storage system, cache appliance, and method |
JP5146174B2 (ja) | 2008-07-28 | 2013-02-20 | 富士通株式会社 | 仮想マシンモニタ装置およびプログラム,ならびに仮想マシン間メモリ共有管理方法 |
JP5107833B2 (ja) | 2008-08-29 | 2012-12-26 | 株式会社日立製作所 | ストレージシステム及びストレージシステムの制御方法 |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US7904914B2 (en) | 2008-09-30 | 2011-03-08 | Microsoft Corporation | On-the-fly replacement of physical hardware with emulation |
US8086585B1 (en) | 2008-09-30 | 2011-12-27 | Emc Corporation | Access control to block storage devices for a shared disk based file system |
US8250267B2 (en) | 2008-10-31 | 2012-08-21 | Netapp, Inc. | Control I/O offload in a split-path storage virtualization system |
TWI405211B (zh) | 2008-11-04 | 2013-08-11 | Phison Electronics Corp | 快閃記憶體儲存系統、控制器與資料保護方法 |
US8566821B2 (en) | 2008-11-11 | 2013-10-22 | Netapp Inc. | Cloning virtual machines |
TWI393143B (zh) | 2008-12-05 | 2013-04-11 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
US9454368B2 (en) * | 2009-01-21 | 2016-09-27 | Vmware, Inc. | Data mover permitting data transfer without transferring data between application and operating system |
US8443166B2 (en) | 2009-03-06 | 2013-05-14 | Vmware, Inc. | Method for tracking changes in virtual disks |
US8370835B2 (en) | 2009-03-12 | 2013-02-05 | Arend Erich Dittmer | Method for dynamically generating a configuration for a virtual machine with a virtual hard disk in an external storage device |
US8397046B2 (en) | 2009-03-26 | 2013-03-12 | Hitachi, Ltd. | Method and apparatus for deploying virtual hard disk to storage system |
US8805788B2 (en) * | 2009-05-04 | 2014-08-12 | Moka5, Inc. | Transactional virtual disk with differential snapshots |
WO2010138628A1 (en) | 2009-05-28 | 2010-12-02 | Marvell World Trade Ltd. | Metadata management for virtual volumes |
US8281149B2 (en) | 2009-06-23 | 2012-10-02 | Google Inc. | Privacy-preserving flexible anonymous-pseudonymous access |
JP2011048553A (ja) | 2009-08-26 | 2011-03-10 | Nec Corp | ストレージ装置、および同装置における実容量割当て方法、ならびに実容量割当てプログラム |
WO2011023134A1 (en) | 2009-08-28 | 2011-03-03 | Beijing Innovation Works Technology Company Limited | Method and system for managing distributed storage system through virtual file system |
US8831014B2 (en) | 2009-09-26 | 2014-09-09 | Cisco Technology, Inc. | Providing services at a communication network edge |
US8627000B2 (en) | 2010-02-08 | 2014-01-07 | Microsoft Corporation | Virtual disk manipulation operations |
US9147081B2 (en) | 2010-07-27 | 2015-09-29 | Infinidat Ltd. | Method of access control to stored information and system thereof |
US9411517B2 (en) * | 2010-08-30 | 2016-08-09 | Vmware, Inc. | System software interfaces for space-optimized block devices |
US20120079583A1 (en) | 2010-09-23 | 2012-03-29 | Microsoft Corporation | Offload reads and writes |
US20120079229A1 (en) | 2010-09-28 | 2012-03-29 | Craig Jensen | Data storage optimization for a virtual platform |
US20120102561A1 (en) | 2010-10-26 | 2012-04-26 | International Business Machines Corporation | Token-based reservations for scsi architectures |
US8443365B2 (en) * | 2010-11-03 | 2013-05-14 | Hewlett-Packard Development Company, L.P. | Methods and systems to clone a virtual machine instance |
US9092149B2 (en) | 2010-11-03 | 2015-07-28 | Microsoft Technology Licensing, Llc | Virtualization and offload reads and writes |
US20120144501A1 (en) | 2010-12-03 | 2012-06-07 | Salesforce.Com, Inc. | Regulating access to protected data resources using upgraded access tokens |
US8874859B2 (en) * | 2010-12-22 | 2014-10-28 | Vmware, Inc. | Guest file system introspection and defragmentable virtual disk format for space efficiency |
US9146765B2 (en) | 2011-03-11 | 2015-09-29 | Microsoft Technology Licensing, Llc | Virtual disk storage techniques |
US20120324560A1 (en) | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Token data operations |
US20130041985A1 (en) | 2011-08-10 | 2013-02-14 | Microsoft Corporation | Token based file operations |
US20130179959A1 (en) | 2012-01-05 | 2013-07-11 | Microsoft Corporation | Zero Token |
US9817582B2 (en) | 2012-01-09 | 2017-11-14 | Microsoft Technology Licensing, Llc | Offload read and write offload provider |
US9071585B2 (en) | 2012-12-12 | 2015-06-30 | Microsoft Technology Licensing, Llc | Copy offload for disparate offload providers |
US9251201B2 (en) | 2012-12-14 | 2016-02-02 | Microsoft Technology Licensing, Llc | Compatibly extending offload token size |
-
2011
- 2011-03-11 US US13/046,617 patent/US9146765B2/en active Active
-
2012
- 2012-03-04 KR KR1020137024078A patent/KR102047558B1/ko active IP Right Grant
- 2012-03-04 EP EP12756990.3A patent/EP2684135A4/en not_active Ceased
- 2012-03-04 JP JP2013557777A patent/JP6050262B2/ja active Active
- 2012-03-04 WO PCT/US2012/027645 patent/WO2012125315A2/en unknown
- 2012-03-09 CN CN201210060920.3A patent/CN102707900B/zh active Active
- 2012-03-09 CN CN201710188612.1A patent/CN107092441B/zh active Active
-
2013
- 2013-03-22 HK HK18102670.3A patent/HK1243785A1/zh unknown
-
2015
- 2015-09-28 US US14/867,254 patent/US20160019004A1/en not_active Abandoned
-
2016
- 2016-07-28 US US15/221,797 patent/US11614873B2/en active Active
- 2016-11-24 JP JP2016227634A patent/JP2017045477A/ja active Pending
-
2023
- 2023-03-27 US US18/126,656 patent/US20230244395A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7275139B1 (en) * | 2004-12-02 | 2007-09-25 | Tormasov Alexander G | Secure deletion of information from hard disk drive |
CN101313278A (zh) * | 2005-12-02 | 2008-11-26 | 国际商业机器公司 | 保持虚拟机环境内的会话状态 |
WO2009146001A1 (en) * | 2008-05-29 | 2009-12-03 | Vmware, Inc. | Offloading storage operations to storage hardware |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023078235A1 (en) * | 2021-11-04 | 2023-05-11 | International Business Machines Corporation | File based virtual disk management |
US11816363B2 (en) | 2021-11-04 | 2023-11-14 | International Business Machines Corporation | File based virtual disk management |
Also Published As
Publication number | Publication date |
---|---|
JP2017045477A (ja) | 2017-03-02 |
HK1243785A1 (zh) | 2018-07-20 |
CN102707900B (zh) | 2017-04-26 |
US20230244395A1 (en) | 2023-08-03 |
US11614873B2 (en) | 2023-03-28 |
EP2684135A4 (en) | 2014-08-20 |
US20160019004A1 (en) | 2016-01-21 |
KR102047558B1 (ko) | 2019-11-21 |
WO2012125315A2 (en) | 2012-09-20 |
JP6050262B2 (ja) | 2016-12-21 |
KR20140005280A (ko) | 2014-01-14 |
US20160335023A1 (en) | 2016-11-17 |
EP2684135A2 (en) | 2014-01-15 |
CN102707900A (zh) | 2012-10-03 |
US20120233434A1 (en) | 2012-09-13 |
US9146765B2 (en) | 2015-09-29 |
JP2014512593A (ja) | 2014-05-22 |
WO2012125315A3 (en) | 2012-11-29 |
CN107092441B (zh) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102707900B (zh) | 虚拟盘存储技术 | |
CN103493027B (zh) | 虚拟磁盘存储技术 | |
CN103597451B (zh) | 用于高可用性的存储器镜像和冗余生成 | |
CN103493028B (zh) | 虚拟盘存储技术 | |
CN105027068B (zh) | 在存储系统中执行复制 | |
CN102289390B (zh) | 系统管理程序调度器 | |
CN101606130B (zh) | 在处理器系统的指令级使能资源分配标识的方法和装置 | |
CN102612685B (zh) | 经由存储器高速缓存操纵的无阻碍数据传送 | |
CN108780406A (zh) | 使用rdma共享工作数据的存储器 | |
US20120117555A1 (en) | Method and system for firmware rollback of a storage device in a storage virtualization environment | |
US9952782B1 (en) | Method and system for accessing data between different virtual disk formats in a virtualization environment | |
CN108027747A (zh) | 在存储阵列系统中执行为单处理器环境设计的控制器固件的多处理 | |
CN108351837A (zh) | 虚拟地址支持的虚拟机中的直接映射的文件 | |
US20170115909A1 (en) | Data replica control | |
CN107615255A (zh) | 利用持久存储器的计算装置和方法 | |
TW200828273A (en) | Hard disk cache device and method | |
CN102422277A (zh) | 实时地将lun转换为文件或将文件转换为lun | |
CN102207896A (zh) | 虚拟机崩溃文件生成技术 | |
EP1860563A1 (en) | Sparse checkpoint and rollback | |
US8799592B2 (en) | Direct memory access-like data transfer between guest operating systems | |
CN100428196C (zh) | 一种计算机系统快速还原的方法 | |
US10241818B2 (en) | In-memory virtual desktop system | |
CN107832097A (zh) | 数据加载方法及装置 | |
US20200026875A1 (en) | Protected health information in distributed computing systems | |
EP4136528A1 (en) | Hypervisor hot restart |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1243785 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |