JP2009181585A - Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ - Google Patents

Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ Download PDF

Info

Publication number
JP2009181585A
JP2009181585A JP2009070744A JP2009070744A JP2009181585A JP 2009181585 A JP2009181585 A JP 2009181585A JP 2009070744 A JP2009070744 A JP 2009070744A JP 2009070744 A JP2009070744 A JP 2009070744A JP 2009181585 A JP2009181585 A JP 2009181585A
Authority
JP
Japan
Prior art keywords
processor
packet
data
session
rdma
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009070744A
Other languages
English (en)
Inventor
Ashish A Pandya
アシシュ エイ パンドヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=29736466&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009181585(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of JP2009181585A publication Critical patent/JP2009181585A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/10Streamlined, light-weight or high-speed protocols, e.g. express transfer protocol [XTP] or byte stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/166IP fragmentation; TCP segmentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/323Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】インターネットプロトコル(IP)ベースのストレージネットワークを作り出すために使用される高性能ネットワークストレージプロセッサを提供する。
【解決手段】第(2)層から完全TCP/IP終了及び深いパケット検査を通して第(7)層までインターネットプロトコル(IP)パケットを移送して処理する機能を提供するアーキテクチャ。一組のエンジンは、通過パケット分類、ポリシー処理、及び/又はセキュリティ処理を実行し、パケットがほぼ最大回線速度でアーキテクチャを通って流れることを可能にする。スケジューラは、少なくとも部分的には分類に基づいて、処理のためにパケットプロセッサに対してパケットをスケジュールに入れる。内部メモリ又はローカルセッションデータベースキャッシュは、TCP/IPセッション情報データベースを保存し、また、特定数のアクティブセッションに対するストレージ情報セッションデータベースも保存することができる。
【選択図】図17

Description

関連出願
2002年6月11日出願の米国特許仮出願出願番号第60/388,407号に対して優先権を請求する。2003年6月10日出願の「RDMAを使用する高性能IPプロセッサ」という名称の米国特許出願(出願番号未定)、2003年6月10日出願の「RDMAを使用するTCP/IPプロセッサ及びエンジン」という名称の米国特許出願(出願番号未定)、2003年6月10日出願の「RDMAを使用するIPストレージプロセッサ及びそのためのエンジン」という名称の米国特許出願(出願番号未定)、2003年6月10日出願の「高性能IPプロセッサ用メモリシステム」という名称の米国特許出願(出願番号未定)、2003年6月10日出願の「インターネットプロトコル及びRDMAを使用するデータ処理システム」という名称の米国特許出願(出願番号未定)、2003年6月10日出願の「高性能IPプロセッサ」という名称の米国特許出願(出願番号未定)、及び2003年6月10日出願の「インターネットプロトコルを使用するデータ処理システム」という名称の米国特許出願(出願番号未定)は、上記の仮出願に関連する。
本発明は、一般的に、ストレージネットワーキング半導体に関し、より詳細には、インターネットプロトコル(IP)ベースのストレージネットワークを作り出すために使用される高性能ネットワークストレージプロセッサに関する。
インターネットプロトコル(IP)は、ローカルエリアネットワーク(LAN)、メトロエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)などの様々なネットワークに亘って配備される最も普及しているネットワーキングプロトコルである。ストレージエリアネットワーク(SAN)は、主にファイバチャンネル(FC)技術に基づいている。IPベースのストレージネットワークを作り出す必要性が存在する。
データストリームを移送するように設計されたIP上でブロックストレージトラフィックを移送する時に、データストリームは、IPの上で実行されるように階層化された伝送制御プロトコル(TCP)を使用して移送される。TCP/IPは、オペレーティングシステム内のソフトウエアで実行される確実な接続/セッション志向プロトコルである。TCP/IPソフトウエアスタックは、将来配備されることになる高回線速度を扱うには非常に低速である。現在、1Gbpsネットワーク接続を使用してTCP/IPスタックを実行する1GHzプロセッサベースサーバは、50〜70%又はそれ以上のプロセッササイクルを使用し、プロセッサがサーバ上で実行されるアプリケーションに割り当てるのに利用可能な最小限のサイクルを残す。このオーバーヘッドは、高性能IPネットワークに対する場合と同じく、ストレージデータをTCP/IP上で移送する場合は許容できないことである。従って、新しいハードウエアソリューションは、ストレージ及びデータトラフィックを運び、FCベースソリューションと競合するようにTCP/IPスタックを加速するであろう。TCPプロトコルに加えて、SCTP及びUDPプロトコルのような他のプロトコル、及びデータストリームを移送するのに適切な他のプロトコルを使用することもできる。
米国特許仮出願出願番号第60/388,407号 2003年6月10日出願「RDMAを使用する高性能IPプロセッサ」米国特許出願(出願番号未定) 2003年6月10日出願「RDMAを使用するTCP/IPプロセッサ及びエンジン」米国特許出願(出願番号未定) 2003年6月10日出願「RDMAを使用するIPストレージプロセッサ及びそのためのエンジン」米国特許出願(出願番号未定) 2003年6月10日出願「高性能IPプロセッサ用メモリシステム」米国特許出願(出願番号未定) 2003年6月10日出願「インターネットプロトコル及びRDMAを使用するデータ処理システム」米国特許出願(出願番号未定) 2003年6月10日出願「高性能IPプロセッサ」米国特許出願(出願番号未定) 2003年6月10日出願「インターネットプロトコルを使用するデータ処理システム」米国特許出願(出願番号未定)
本発明人は、ホストプロセッサからTCP/IPプロトコルスタックのオーバーヘッドを大幅に低減し、IPに基づく高回線速度のストレージ及びデータ移送ソリューションを可能にする高性能ハードウエアプロセッサについて説明する。
従来的に、TCP/IPネットワーキングスタックは、ソフトウエアスタックとしてオペレーティングシステムカーネルの内部で実行されている。ソフトウエアTCP/IPスタックの実行は、上述のように、1Gbpsネットワークに情報提供する時に、1GHzプロセッサで使用可能な処理サイクルの50%よりも多くを費やす。オーバーヘッドは、チェックサム計算、メモリバッファコピー、パケット到着時のプロセッサ割り込み、セッションの確立、セッションの取外し、及び他の確実な移送サービスを含むソフトウエアTCP/IPスタックの様々な局面から生じる。ソフトウエアスタックのオーバーヘッドは、回線速度がより高い時は法外に大きくなる。より性能が低いホストプロセッサを使用する無線ネットワークのような回線速度がより低いネットワークでも同様の問題が発生する。ハードウエアの実施によってホストプロセッサからオーバーヘッドを取り除くことができる。
オペレーティングシステムから提供されたソフトウエアTCP/IPネットワーキングスタックは、ホストプロセッササイクルの大部分を使い果たす。TCP/IPは、不安定なデータリンク上で実行することができる確実な移送手段である。従って、ネットワークパケットが欠落するか又はエラーを有する場合、TCPは、パケットの再送信を行う。パケットのエラーは、パケット内に有するチェックサムを使用して検出される。TCPパケットの受け取り側は、受け取ったパケットのチェックサムを実行し、それを受け取ったチェックサムと比較する。これは、パケット内の各受信バイトに関わる各パケット上で実行される高価な計算集約的作業である。発信元と宛先の間のパケットは、順序が狂って到着する場合があり、TCP層は、それをより上の層に呈示する前にデータストリームの順序付けを行う。IPパケットはまた、リンク層の最大移送ユニット(MTU)に基づいてフラグメント化される場合があり、従って、受け取り側は、パケットを非フラグメント化することを期待される。これらの機能は、順序の狂ったパケット、フラグメント化したパケット、又は肯定応答されなかったパケットの例えばネットワークカード上のメモリへの一時的保存をもたらす。回線速度が1Gbpsを超えて増加すると、これらによって生じるメモリサイズオーバーヘッド及びメモリ速度の妨害により、ネットワークカードにかなりのコストが追加され、同じく莫大な性能的オーバーヘッドを引き起こす。多くのプロセッサのリソースを費やす別の機能は、ネットワークカードバッファ、カーネルバッファ、及びアプリケーションバッファへの/からのデータのコピーである。
マイクロプロセッサは、深いパイプライン化とスーパースカラーアーキテクチャを使用して、益々高性能と高速度を実現している。小さなパケットの到着時にこれらのプロセッサに割り込むと、コンテキスト切替オーバーヘッド、パイプラインフラッシュ、及びパイプラインの補充のために厳しい性能劣化を引き起こすことになる。従って、プロセッサの割り込みは、最も基本的な割り込みだけにして最小限にすべきである。ブロックストレージトラフィックがTCP/IPネットワーク上で移送される時、これらの性能の問題が重大になり、ストレージトラフィックの処理能力と待ち時間に大幅な影響を与える。従って、ストレージトラフィックの移送の処理全体におけるプロセッサの介入は、IPベースストレージソリューションが、ハードウエア実行を目的として特化されたファイバチャンネルのような他の特化されたネットワークアーキテクチャと同等な性能と待ち時間を有するために最小にする必要がある。iSCSI、FCIP、iFCP、及び他のもの(NFS、CIFS、DAFS、HTTP、XML、XML派生物(音声XML、EBXML、マイクロソフトSOAP、及びその他など)、SGML、及びHTMLフォーマットのような)のような出現してきたIPベースストレージ基準は、TCP/IPセグメント内のストレージ及びデータトラフィックをカプセル化する。しかし、通常は、TCPセグメントとTCPパケットによってカプセル化されたプロトコルデータユニットとの間には、アラインメント関係が存在しない。これは、今日のネットワークでは非常に頻繁なイベントであるパケットの順序が狂って到着した時に問題となる。ストレージ及びデータブロックは、ストリーム内の中間パケットが到着するまで、使用のための抽出を順序が狂ったパケットから行うことができず、この中間パケットは、ネットワークアダプタにこれらのパケットをメモリに保存させ、中間パケットの到着時にそれらを検索させ、それらを順序化させることになる。これは、要求されるメモリストレージのサイズから、及びメモリサブシステムがサポートすることを期待される性能からも、特に回線速度が1Gbpsを超える時に高価になる可能性がある。各TCPセグメントがプロトコルデータユニット及びそのシーケンスを一意的に識別することができる場合、このオーバーヘッドを排除することができる。これは、パケットをホストシステム内のそれらの末端メモリ位置に直接移送することを可能にすることができる。ホストプロセッサの介入はまた、ストレージサブシステムに転送される場合があるか又はクラスター化した環境又は他のクライアントサーバ環境で他のプロセッサと共有される大きなデータブロックの転送では最小限にされるべきである。プロセッサは、影響を最小限にするためにストレージコマンド境界上でのみ割り込まれるべきである。
本明細書に示すIPプロセッサは、革新的な構造的特徴と設計により、以上概説した様々な問題の影響を除去するか又は著しく低減する。説明したプロセッサのアーキテクチャは、ストレージ及びデータペイロードを運ぶTCPトラフィックを終了させる機能を提供し、それによってホストプロセッサ上のTCP/IPネットワーキングスタックのオーバーヘッドを除去するか又は大幅に低減し、パケットを入力から出力まで最小の待ち時間で通過させるパケットストリームアーキテクチャをもたらす。高回線速度のストレージ又はデータトラフィックがIP上で搬送されることを可能にするために、従来はホストカーネル又はドライバソフトウエアによって維持されていた様々な接続(セッション)に対する伝送制御ブロック情報を維持することが必要になる。本特許で使用されるように、用語「IPセッション」は、IP上で実行されるセッション志向プロトコルに対するセッションを意味する。例としては、TCP/IP及びSCTP/IPなどがある。各パケットに対するセッション情報へのアクセスは、大幅な処理オーバーヘッドを付加する。説明したアーキテクチャは、このオーバーヘッドを大幅に低減する高性能メモリサブシステムを作り出す。このプロセッサのアーキテクチャは、主としてコマンド又はデータ転送終了境界でのホストプロセッサに対する割り込みを最小限にする知的フロー制御の機能を提供する。
今日、セキュリティを有するTCP/IPプロセッサは提供されていない。
説明したプロセッサのアーキテクチャはまた、一体化されたセキュリティ機能を提供する。ストレージトラフィックが、ネットワーク上でサーバからSAN又は他のストレージシステム内のストレージアレイまで搬送される時、それは、直接取付けられたストレージシステムが処理する必要のない様々なセキュリティの脆弱性に露出される。このプロセッサは、ストリーム内でストレージトラフィックの暗号化と暗号解読を可能にするので、高回線速度を可能にし、同時にストレージデータトラフィックの機密性を提供する。
ネットワークトラフィックの分類は、深いパケットの検査及び処理のための僅かなサイクルを残してパケットプロセッサ上で利用可能な処理サイクルの半分までを消費する別のタスクである。IPベースのストレージトラフィックは、プロトコルの性質上、高速で待ち時間が少ない深いパケット処理を要求する。説明したIPプロセッサは、プログラマブル分類エンジンを提供することにより、分類のオーバーヘッドを大幅に低減する。
ストレージ容量とストレージネットワークにおける大きな成長は、IT部門の主なコストアイテムとしてストレージ領域菅理を作り出している。菅理コストを抑えるためにポリシーベースのストレージ菅理が要求される。説明したプログラマブル分類エンジンは、パケット、トランザクション、フロー、及びコマンド境界に対して強制することができるストレージポリシーの配備を可能にする。これは、ストレージ領域の菅理コストを大幅に改善することになる。
プログラマブルIPプロセッサアーキテクチャはまた、顧客特定アプリケーションの配備を可能にするのに十分なヘッドルームを提供する。これらのアプリケーションは、例えば、ネットワーク菅理、ストレージファイアウォール又は他のセキュリティ機能、帯域幅菅理、サービス品質、仮想化、性能モニタリング、ゾーニング、及びLUNマスキングなどの複数のカテゴリに属するであろう。
階層化されたSCSIアーキテクチャと、イニシエータとターゲットシステムの間に位置するそれぞれの層の間の対話とを示す図である。 イニシエータとターゲットシステムの間のiSCSI及びTCP/IPベースの移送を有する階層化されたSCSIアーキテクチャを示す図である。 ファイバチャンネルのようなハードウエア志向プロトコルを有するソフトウエアベースTCP/IPスタックのOSIスタック比較を示す図である。 他の非IPハードウエア志向プロトコルとの性能パリティを提供するためのハードウエアベースTCP/IP実施によるOSIスタックを示す図である。 ネットワーキング及びストレージスタックを実行するオペレーティングシステム層を表すホストソフトウエアスタックを示す図である。 ソフトウエアTCPスタックデータ転送を示す図である。 本特許に説明するようなホストプロセッサからのTCP/IPオフロードを使用する遠隔の直接メモリアクセスデータ転送を示す図である。 IPネットワーク上でブロックストレージデータを移送するためのホストソフトウエアSCSIストレージスタック層を示す図である。 本発明の実施形態の特定のiSCSIストレージネットワーク層スタックの詳細を示す図である。 本発明の実施形態のTCP/IPネットワークスタックの機能的詳細を示す図である。 本発明の実施形態の様々な要素を通じたiSCSIストレージデータフローを示す図である。 本発明に有用なiSCSIストレージデータ構造を示す図である。 本発明の実施形態に有用なセッションデータベースエントリのためのTCP/IP伝送制御ブロックデータ構造を示す図である。 本発明の実施形態に有用なiSCSIセッションデータベース構造を示す図である。 本発明の実施形態に有用なiSCSIセッションメモリ構造を示す図である。 本発明の実施形態に有用なIPネットワークアプリケーションプロセッサの高レベルアーキテクチャブロック図である。 図16のIPネットワークアプリケーションプロセッサのアーキテクチャブロック図の詳細図である。 IPプロセッサの一実施形態の入力待ち行列とコントローラを示す図である。 IPプロセッサの一実施形態に有用なパケットスケジューラ、シーケンサ、及び負荷バランサを示す図である。 IPストレージプロセッサの一実施形態のポリシーエンジンブロックを含むパケット分類エンジンを示す図である。 高レベルでのIPプロセッサの一実施形態のSANパケットプロセッサブロックの実施形態を概略で示す図である。 説明したIPプロセッサのSANパケットプロセッサブロックの実施形態をより詳細に示す図である。 説明したSANパケットプロセッサの一部として使用することができるプログラマブルTCP/IPプロセッサエンジンの実施形態を示す図である。 説明したSANパケットプロセッサの一部として使用することができるプログラマブルIPストレージプロセッサエンジンの実施形態を示す図である。 図17のプログラマブルIPプロセッサの出力待ち行列ブロックの実施形態を示す図である。 ストレージフローコントローラ及びRDMAコントローラの実施形態を示す図である。 本発明の実施形態に有用なIPプロセッサのホストインタフェースコントローラブロックの実施形態を示す図である。 セキュリティエンジンの実施形態を示す図である。 説明したプロセッサに有用なメモリ及びコントローラの実施形態を示す図である。 説明した分類エンジンの実施形態に利用可能なデータ構造を示す図である。 イニシエータとターゲットの間のストレージ読取フローを示す図である。 説明したプロセッサのパイプラインステージを通じた読取データパケットフローを示す図である。 イニシエータとターゲットの間のストレージ書込作動フローを示す図である。 説明したプロセッサのパイプラインステージを通じた書込データパケットフローを示す図である。 イニシエータとターゲットの間の遠隔DMA(RDMA)機能を使用したイニシエータとターゲットの間のストレージ読取フローを示す図である。 説明したプロセッサのパイプラインステージを通じてRDMAを使用したイニシエータとターゲットの間の読取データパケットフローを示す図である。 RDMA機能を使用したイニシエータとターゲットの間のストレージ書込フローを示す図である。 説明したプロセッサのパイプラインステージを通じてRDMAを使用した書込データパケットフローを示す図である。 説明したプロセッサのパイプラインステージを通じたイニシエータコマンドフローをより詳細に示す図である。 説明したプロセッサのパイプラインステージを通じた読取パケットデータフローをより詳細に示す図である。 説明したプロセッサのパイプラインステージを通じた書込データフローをより詳細に示す図である。 パケットがチップセットテキストか又はそうでなければ説明されたプロセッサのパイプラインステージを通じた安全なパケットの時の読取データパケットフローを示す図である。 パケットがチップセットテキストか又はそうでなければ説明されたプロセッサのパイプラインステージを通じた安全なパケットの時の書込データパケットフローを示す図である。 説明したプロセッサのパイプラインステージを通じたRDMAバッファ通知フローを示す図である。 説明したプロセッサのパイプラインステージを通じたRDMA書込フローをより詳細に示す図である。 説明したプロセッサのパイプラインステージを通じたRDMA読取データフローをより詳細に示す図である。 説明したプロセッサのパイプラインステージを通じたセッション作成フローの段階を示す図である。 説明したプロセッサのパイプラインステージを通じたセッション取外しフローの段階を示す図である。 説明したプロセッサのパイプラインステージを通じてターゲットの展望で見たセッション作成及びセッション取外しの段階を示す図である。 説明したプロセッサのパイプラインステージを通じたターゲットサブシステムのR2Tコマンドフローを示す図である。 説明したプロセッサのパイプラインステージを通じたターゲットサブシステムの書込データフローを示す図である。 説明したプロセッサのパイプラインステージを通じたターゲット読取データフローを示す図である。
本発明人は、ソフトウエアTCP/IPスタックの厳しい性能の影響からホストプロセッサを解放するために、ハードウエアにTCP/IPスタックを実施する新しい高性能で待ち時間が短い方法を提供する。このハードウエアTCP/IPスタックは、次に、付加的な処理要素とインタフェースで接続され、高性能で待ち時間が短いIPベースのストレージアプリケーションを使用可能にする。
これは、TCP/IPの終了、高性能で待ち時間が短いIPストレージ機能、遠隔DMA(RDMA)機能、セキュリティ機能、及びプログラマブル分類及びポリシー処理機能などの恩典をもたらすために、様々な形式で実行することができる。以下は、これを実行することができるいくつかの実施形態である。
サーバ
説明するアーキテクチャは、TCP/IPソフトウエアの1つ又は複数のホストサーバプロセッサ及び性能オーバーヘッドを緩和するハードウエアベースのTCP/IP機能を提供する高性能サーバ環境に組み込むことができる。IPプロセッサは、ハードウエアTCP/IPとの高性能ネットワーキングインタフェースを提供する、サーバチップセットに対する対照プロセッサとすることができる。サーバは、ブレードサーバ、アプライアンスサーバ、ファイルサーバ、シンサーバ、クラスター化サーバ、データベースサーバ、ゲームサーバ、グリッド計算サーバ、VOIPサーバ、無線ゲートウェイサーバ、セキュリティサーバ、ネットワーク取付ストレージサーバ、又は従来のサーバのような様々な形状因子にすることができる。本実施形態は、サーバマザーボード上に高性能ネットワークインタフェースの作成を可能にすると考えられる。
サーバチップセットに対する対照プロセッサ
サーバ環境はまた、高性能TCP/IP及び/又はRDMA機能に加えて、説明したプロセッサの高性能IPストレージ処理性能に影響を及ぼすことがある。そのような実施形態では、プロセッサは、サーバプロセッサからのTCP/IPオフロードに加えて高性能ネットワークストレージI/O性能を提供する、サーバチップセットに対する対照プロセッサとすることができる。この実施形態は、マザーボード上に高性能IPベースのネットワークストレージI/Oの作成を可能にすると考えられる。換言すれば、それは、マザーボード上の「IP SAN」を使用可能にするであろう。
ストレージシステムチップセット
プロセッサはまた、ストレージシステム内のチップセットの対照として使用することができ、これは、ストレージネットワーキング環境でストレージデータサーバの機能を実行するストレージアレイ(又は、他の適切なストレージシステム又はサブシステム)コントローラとすることができる。IPベースSANにおいてネットワーキングするために、プロセッサは、ストレージアレイコントローラに対してIPネットワークストレージ機能を提供すると考えられる。その構成は、ストレージアレイにアクセスして別のストレージ中枢機能を提供するために、システム内に付加的な機能を持ったサーバ環境の構成と同等にすることができる。
サーバ/ストレージホストアダプタカード
IPプロセッサはまた、高速度TCP/IPネットワーキングを提供するサーバホストアダプタカードに組み込むことができる。同じアダプタカードはまた、IPベースストレージネットワークに対して、高速度ネットワークストレージ機能を提供することができる。アダプタカードは、従来のサーバで使用することができ、同様にブレードサーバ構成においてブレードとして使用することもできる。プロセッサはまた、IPベースストレージネットワーキング機能を提供するストレージアレイ(又は、別のストレージシステム又はサブシステム)のフロントエンド内のアダプタで使用することができる。
プロセッサチップセット構成要素
TCP/IPプロセッサは、TCP/IPオフロード機能を提供するプロセッサチップセットの内部に組み込むことができる。そのような構成は、ハイエンドサーバ、ワークステーション、又は高速ネットワークとインタフェースで接続する高性能パーソナルコンピュータに使用することができる。そのような実施形態はまた、IPストレージ又はRDMA機能、又は本発明の組合せを含むことができ、チップセットに組み込まれたIPベースストレージネットワーキング、及び/又はRDMA機能を有するTCP/IPを提供する。説明したアーキテクチャの複数の機能の使用は、機能要件、開発時間とコスト、及びシリコンダイのコストなどのトレードオフとして、上記又は他の実施形態の他の機能の使用と独立して行うことができる。
ストレージ又はSANシステム又はサブシステム切替回線カード
IPプロセッサはまた、高性能で待ち時間が少ないSAN切換システム(又は、別のシステム又はサブシステム)回線カードを作り出すために使用することができる。プロセッサは、回線カードへの/からのIPベースストレージトラフィックを終了させたり開始させたりするメインプロセッサとして使用することができる。このプロセッサは、ホストのように作動することができる切換システムのファブリックコントローラを使用して作動し、切換システム内に存在する転送情報ベースによって判断された適切な切替回線カードに対するIP宛先に基づいて、終了したストレージトラフィックを移送する。そのような切換システムは、純粋にIPベースネットワーキングをサポートすることができ、又は、マルチプロトコルサポートをサポートすることもでき、ファイバチャンネルのような他のデータセンターのSANファブリックに加えて、IPベースSANとインタフェースで接続することを可能にする。ゲートウェイコントローラシステムの内部には、LAN又はWANからIPストレージトラフィックを終了させ、ストレージトラフィックをSANに搬送するために新しいセッションを開始させる非常に類似の構成が存在することができ、上述のSANは、IPベースSANか、又は、より可能性があるのは、ファイバチャンネルのようなデータセンター内部の他のファブリックから構成されたSANである。プロセッサはまた、SANゲートウェイコントローラに組み込むことができる。
ストレージアプライアンス
ストレージネットワークの菅理コストは急速に増加している。ネットワーク及びストレージ容量の大幅な成長を菅理する能力は、ストレージ領域の菅理機能をもたらす特別なアプライアンスを作り出すことを要求する。高性能IPベースSANに対して説明した菅理アプライアンスは、その機能を達成することができるように、TCP/IPパケット内部で移送されたストレージトラフィック上で高性能IPプロセッサを実行する。これらのシステムは、ポリシーベースの菅理及び実施機能を提供するために、深いパケットの検査を実行してIPトラフィック内のストレージペイロードを抽出するための高性能プロセッサを要求する。セキュリティを有するプログラマブル分類及びポリシーエンジンは、説明した高速TCP/IP及びIPストレージエンジンと共に、本特許に説明するこれらのアプライアンスと他の実施形態が、高回線速度かつ短い待ち時間で深いパケット検査及び分類を実行し、パケット毎のベースで必要なポリシーを適用することを可能にする。更に、これらの機能は、仮想化、ポリシーベース菅理、セキュリティ実施、アクセス制御、侵入検出、帯域幅菅理、トラフィックシェーピング、サービス品質、迷惑メール防止、ウイルス検出、暗号化、暗号解読、LUNマスキング、ゾーニング、リンク集約、及びストレージ領域ネットワークトラフィックに対してインバンドである類似のもののような、その機能を実行することができるストレージ菅理アプライアンスの作成を可能にする。同様のポリシーベースの菅理、及びセキュリティ作動又は機能性はまた、本特許に説明する他の実施形態の内部でサポートすることができる。
クラスター化された環境
システム性能と、クラスター化データベースなどのようなアプリケーションに対する拡張容易性とを増強するために、クラスター化環境ではサーバシステムが使用される。高性能クラスターサーバ上で作動しているアプリケーションは、プロセス間通信に対して高速でデータを共有する能力を要求する。従来のソフトウエアTCP/IPネットワーク上のクラスタープロセッサ間でのこのプロセス間通信トラフィックの移送は、厳しい性能のオーバーヘッドを受ける。従って、ファイバチャンネルのような専用ファブリックがそのような構成では使用されてきた。しかし、通信プロセスメモリ間で直接のメモリアクセスを可能にするTCP/IPベースのファブリックは、ファイバチャンネルのような専用ファブリックに変換することなく、任意のTCP/IPネットワーク上で作動するアプリケーションによって使用される。説明したIPプロセッサは、その高性能TCP/IP処理機能とRDMA機能を使用してクラスターサーバ環境に組み込むことが可能であり、高性能で短い待ち時間の直接メモリという恩典をメモリデータ転送にもたらす。この実施形態はまた、グローバルなクラスター化を作り出すために使用することができ、同様にグリッドコンピュータ及びグリッドネットワーク内のデータ転送を可能にするために使用することができる。
付加的な実施形態
プロセッサアーキテクチャは、部分的にソフトウエアで、また部分的にハードウエアで実施することができる。性能の必要性とコストの推測は、本発明のシステムアーキテクチャ全体のハードウエア及びソフトウエア分割に対するトレードオフを推し進める可能性がある。このアーキテクチャをハードウエア及びソフトウエア分割と共にチップセットの組み合わせとして、又は分割とは独立して実行することも可能である。例えば、セキュリティプロセッサと分類エンジンは、別々のチップ上にあり、同様の機能を提供することができる。これは、開発及び製造コストを含めて、シリコンコストの廉価なIPプロセッサをもたらすことができるが、いくつかの例では、システムも含めた要素を増加させ、設置面積とソリューション全体のコストを増大させる可能性がある。セキュリティ及び分類エンジンも別々のチップとすることができるであろう。本明細書で使用されるように、チップセットは、複数チップのチップセット、又は単一チップだけを含むチップセットを意味することができ、それはアプリケーションに依存する。
ストレージフローコントローラと待ち行列は、ホスト上のソフトウエア内に維持することができ、又はチップセット内の別のチップの一部になることもできる。従って、高性能プロセッサの将来の出現に伴って要求される高性能IPベースストレージとTCP/IPオフロードアプリケーションとを達成するために、このアーキテクチャを分割する複数の方法が実現可能である。iSCSIと関連してストレージエンジンが説明されたが、制御プロセッサと共に、TCP/IP及びストレージエンジンのプログラム可能性、分類子のプログラム可能性、及びストレージフローコントローラを使用して、iFCP、FCIP、及びその他のような他のIPストレージプロトコルを適切なファームウエアで実施することができる。iSCSI作動はまた、IPストレージ作動とすることができる。高性能IPプロセッサコアは、より低い回線速度の複数の入力出力ポートと連結し、全処理量を適合させてマルチポートIPプロセッサ実施形態を同様に作り出すことができる。
ストレージエンジンを使用しないでメインプロセッサからオフロードする高性能TCP/IPに対してこのアーキテクチャを使用することが実現可能である。これは、データ及び遠距離通信アプリケーションの次世代の高性能ネットワークに対してシリコンとシステムのソリューションをもたらすことができる。TCP/IPエンジンは、アプリケーション特定のパケット加速器を使用して増強し、コアのアーキテクチャを利用してこのプロセッサの新しい味を引き出すことができる。本発明の他の機能に加えて、ストレージエンジンをファイアウォールエンジン、又はルート検索エンジン、又は遠距離通信/ネットワーク加速エンジンのような別のアプリケーション特定の加速器と取り替え、このプロセッサアーキテクチャのターゲットを遠距離通信/ネットワーキング及び他のアプリケーションにすることができる。
詳細な説明
ストレージのコストと需要は、過去数年間に亘って速いペースで増加してきた。これは、近い将来に亘って同じ割合で成長することが見込まれる。eビジネスの出現に伴って、サーバ又はシステムの機能停止時間に関係なく、任意の時間の任意の場所でのデータ使用可能度が重要になっている。これは、大きな必要性を駆り立て、サーバ接続ストレージをネットワークに移動させ、ストレージの統合、データの利用可能性、及びデータ菅理の容易性をもたらしている。ストレージエリアネットワーク(SAN)は、現在では大部分がファイバチャンネル技術に基づいており、TCP/IP技術と比べてハードウエア志向のスタックを使用した短い待ち時間と高性能というような様々な恩典をもたらしている。
一部のシステムは、データストリームを移送するように設計されたIP上でブロックストレージトラフィックを移送する。データストリームは、IPの上で実行されるように階層化された伝送制御プロトコル(TCP)を使用して移送される。TCPは、オペレーティングシステム内のソフトウエアで実施される確実な接続志向プロトコルである。TCP/IPソフトウエアスタックは、将来配置されるであろう高回線速度を処理するには低速である。新しいハードウエアのソリューションは、ストレージとネットワークトラフィックを搬送するためにTCP/IPスタックを加速し、FCベースのソリューションに対して競争力があることになる。
高性能サーバ、ワークステーション、ストレージコントローラ、及びネットワークトラフィックで普及しているストレージプロトコルは、約20年前から存在するSCSIプロトコルである。SCSIアーキテクチャは、階層化プロトコルアーキテクチャとして構築されている。図1は、イニシエータ(ブロック101)とターゲットサブシステム(ブロック102)内の様々なSCSIアーキテクチャ階層を示す。本特許で使用されるように、用語「イニシエータ」及び「ターゲット」は、データ処理装置又はそれらを含むサブシステム又はシステムを意味する。用語「イニシエータ」及び「ターゲット」はまた、クライアント又はサーバ又はピアを意味することができる。同様に、用語「ピア」は、対等の処理装置又はそれらのサブシステム又はシステムを意味することができる。「遠隔ピア」は、世界中に亘って又は部屋中に亘って配置されたピアとすることができる。
図1のイニシエータとターゲットサブシステムは、クライアントサーバ要求と応答処理を提供するために使用されるSCSIアプリケーションプロトコル層(ブロック103)を使用して互いに対話する。それは、ディスクアレイやテープドライブなどのような多くの形態をとることができるイニシエータ及びターゲットの大容量ストレージ間で装置サービス要求と応答を同様に提供する。従来、ターゲットとイニシエータは、SCSIプロトコル(ブロック104)を搬送するSCSIバスアーキテクチャを使用して相互接続された。SCSIプロトコル層は、SCSIアプリケーションプロトコルを使用して、クライアントとサーバの対話を互いに可能にする移送層である。移送層は、上部層のプロトコルとアプリケーションが移送プロトコルを独立させておくことができるように、上部層に対して同じ意味を呈するべきである。
図2は、ベースとなる移送層に加えてSCSIアプリケーション層を示す。IETF基準の追跡プロトコル、すなわち、iSCSI(IP上のSCSI)は、IPベースのストレージ移送プロトコルを提供するための試みである。FCIP(IPにカプセル化されたFC)、iFCIP(IP上のFC)などを含む別の同様の試みがある。移送機構としてのTCP/IPに加えて、これらのプロトコルの多くは、図2に示す方法と同様の方法で階層化される。図2に示すように、iSCSIプロトコルサービス層(ブロック204)は、SCSIアプリケーション層(ブロック203)に対して層状インタフェースを形成する。iSCSIは、基準によって定められるように、iSCSIプロトコルデータユニット(PDU)としてSCSIコマンド及びデータを搬送する。これらのプロトコルデータユニットは、次に、TCP/IP(ブロック205)などを使用してネットワーク上で移送することができる。この基準は、「iSCSI PDU」を運ぶ基本的な移送を実施するための手段を特定しない。図2は、「iSCSI PDU」に対して移送を提供するTCP/IP上で階層化されたiSCSIを示す。
iSCSIのようなIPベースのストレージプロトコルは、ソフトウエアベースのTCP/IPスタックに加えて、ソフトウエア内で階層化することができる。しかし、そのような実施は、それに加えてソフトウエアTCP/IPと階層化されたストレージプロトコルから発生する厳しい性能ペナルティに苦しむことになる。それらの実施は、ホストプロセッサの性能に厳しく影響し、1Gbpsを超える回線速度での他の全てのタスクに対してプロセッサを使用不能にするであろう。従って、ハードウエア内でTCP/IPスタックを実施し、ホストプロセッサを解放し、その上にストレージプロトコルを構築することができるであろう。iSCSIと同様にストレージプロトコルは、ホストプロセッサ上で実施されるソフトウエア内に構築することができるか、又は本特許に説明するようにハードウエアの実施によって加速することができる。ソフトウエアiSCSIスタックは、受信TCPセグメントからPDUを抽出してそれらに作用することができるように、ホストプロセッサに対して多くの割り込みを呈することになる。そのような実施は、ソフトウエアベースTCPスタックが実施したであろう同様の理由で、厳しい性能ペナルティに苦しむことになる。説明したプロセッサは、ホストプロセッサに対する性能ペナルティと得られる待ち時間の影響とを排除又は大幅に低減する、TCP/IPベースネットワーク上でストレージプロトコルを移送するための高性能で待ち時間の短いアーキテクチャを提供する。
図3は、OSIネットワーキングスタックとして参照されたファイバチャンネルに対するTCP/IPスタックの比較を示す。TCP/IPスタック(ブロック303)には、本特許の「発明の開示」の節で上述したように、ホスト上のソフトウエアの実施に起因する性能上の問題がある。それに比べて、ファイバチャンネル(ブロック304)のような又は他の専用ネットワーキングプロトコルは、ハードウエア内で実施されるように設計される。ハードウエアでの実施により、ネットワーキングソリューションがIPベースソリューションよりも高性能になる。しかし、IPのユビキタス性とITユーザ及び開発者の観点からのIPの習熟性とは、広範囲の開発に対してIPを更に適切なものにする。これは、TCP/IPに起因する性能ペナルティが、他の競争力のある専用プロトコルに相当するまで減少した場合に達成することができる。図4は、図示の他の専用プロトコルと競合することができるようになるために、TCP/IP(ブロック403)に使用されるハードウエア及びソフトウエア内で階層化するプロトコルのレベルを示す。
図5は、ハードウエアベースのTCP/IPと、本特許のストレージプロトコルの実行を使用するホストオペレーティングシステムスタックとを示す。プロトコルは、それがホストオペレーティングシステムスタック(ブロック513)内にオペレーティングシステム層がその上で不変のまま導入されように実施される。これは、SCSIアプリケーションプロトコルを一切変えないで作動させる。ドライバ層(ブロック515)と、IPベースのストレージインタフェースのための下のスタック(ブロック501)とは、非ネットワーキングSCSIインタフェース(ブロック506及び503)又はファイバチャンネルインタフェース(ブロック502)と同等のインタフェースを表すことになる。
図6は、ソフトウエアTCP/IPスタックに包含されたデータ転送を示す。TCP/IPスタックのそのような実施は、データ転送のメモリコピーからの非常に大きな性能ペナルティを有する。図は、クライアントとサーバネットワーキングスタックの間のデータ転送を表す。クライアントからユーザまで又はその反対に移送する必要があるユーザレベルのアプリケーションバッファ(ブロック601)は、図示の様々なレベルのデータ転送を通過する。発信元上のユーザアプリケーションバッファは、OSカーネルのスペースバッファ(ブロック602)にコピーされる。このデータは、次に、ネットワークドライバのバッファ(ブロック603)にコピーされ、そこからネットワークインタフェースカード(NIC)又はホストバスアダプタ(HBA)にDMA転送される。バッファコピー作動は、ホストプロセッサを伴い、大事なプロセッササイクルを使い果たす。更に、転送中のデータは、ホストからの付加的な計算サイクルを使い果たし、ホスト上のチェックサム計算を通って進行する。ホスト上のシステムメモリへの又はからのデータの複数回の移動も、同じくメモリ帯域幅の妨害を作り出す。NIC/HBAに移送されたデータは、次にネットワーク上に送られ(ブロック609)、宛先システムに到着する。宛先システムでは、データパケットは、ホストと反対方向であるが同様のバッファコピーとチェックサム作動に従って、ソフトウエアネットワーキングスタックを通ってトラバースする。TCP/IPスタックのそのような実施は、ブロックストレージデータの移送に対して、及び発信元と宛先の間で大量のデータが移送されるような場合のクラスター化アプリケーションに対しては非能率である。
図7は、本特許に説明するアーキテクチャの遠隔の直接メモリアクセス(RDMA)機能を可能にするという特徴を有するイニシエータ及びターゲットでのネットワーキングスタックを示す。以下は、RDMA能力又はRDMA機構又はRDMA機能と呼ぶことができる。そのようなシステムでは、イニシエータ又はターゲット上で実行されるアプリケーションは、メモリ領域(ブロック702)を登録し、この領域は、実質的にホストの介入なしでそのピアにNIC/HBAから直接利用可能にされる。これらのアプリケーションはまた、それらのピアにRDMA(ブロック708)に関して利用可能であるメモリ領域について知らせるであろう。通信の両方のピアがRDMA機構を使用する準備ができた状態で、RDMA領域からのデータの移送は、ピア内のNIC/HBAハードウエアがRDMA機能を実行すれば、実質的なホストの介在がなくても発信元から宛先まで基本的にゼロコピーのオーバーヘッドで起こり得る。発信元、すなわちイニシエータは、その要求のそのピアに特定RDMA使用可能バッファを読み取るか又は書き込むように通知し、次に、宛先、すなわちターゲットにそのRDMAバッファへ/からデータをプッシュ又はプルさせる。イニシエータ及びターゲットNIC/HBAは、次に、本特許に説明するTCP/IPハードウエア実施、RDMA703、TCP/IPオフロード704、RDMA708、及びオフロード709を使用して、ホストプロセッサの実質的な記入なしで互いの間でデータを移送し、それによってプロセッサのオーバーヘッドを大幅に低減するであろう。この機構は、ホストプロセッサ上のTCP/IP処理のオーバーヘッドを大幅に低減し、図6に示すデータ転送のための複数バッファのコピーの必要性を排除すると考えられる。RDMA実行可能システムは、従って、高速又は低速の如何に関わらず、システムがそのピアの機能の妨害を作成せずにデータ転送を実行することを可能にする。IPソリューションの上でストレージ内のこのプロセッサに実施されたRDMA機能は、通常はデータ転送の開始時と終了時を除いて、ホストの介在を排除する。これは、ターゲット及びイニシエータの両方のシステムでホストプロセッサを解放し、各パケット到着又は転送時に介入されることなく有用なタスクを実行する。RDMAの実行はまた、システムを安全にし、認可されていないアクセスを阻止することを可能にする。これは、領域のIDと共にアクセス制御キーを有するHBA/NICを使用してエクスポートされたメモリを登録することによって達成される。HBA/NICは、遠隔のホストからRDMAバッファへのメモリ領域要求のアドレス変換を実行し、セキュリティキー検証のような安全作動を実行し、次にデータを移送させる。この処理は、HBA/NICに常駐するか、又は、例えばマザーボード上のホストプロセッサに対するコンパニオンプロセッサとして、本発明のプロセッサのホストプロセッサから切り離されて実行される。この機能はまた、クライアントサーバアプリケーションと同様に、厳しいクラスター化アプリケーションに対する大量のデータ転送に使用することができる。発信元すなわちイニシエータと宛先すなわちターゲットの間で大量のデータを移送するリアルタイムのメディアアプリケーションは、これによって恩典を得ることができる。
図8は、ソフトウエアで実行されたホストファイルシステムとSCSIスタックとを示す。上述の通り、IPベースのストレージスタック(ブロック805、806、807、808、及び809)は、SCSI層(ブロック803及び804)に対して、SCSI移送層(ブロック811)又はファイバチャンネル移送(ブロック810)によって提供されたような一貫したインタフェースを呈示すべきである。この図は、性能に影響されやすいブロックデータを移送するように設定されていないIPの様々な問題によって課せられるもの以外に、システムレベルからIPベースのストレージの実行に課せられる高レベルの要求を示す。
図9は、図8に示すiSCSIスタックをより詳細に示す。iSCSIスタック(ブロック805から809)は、SCSIコマンド統合層(ブロック803及び804)に対して、この層とその上の他の層の挙動が変わらないように、OSで定められたドライバインタフェースレベルの機能性を提供すべきである。図9は、IPストレージ機能を提供するために実施されると考えられる一組の機能を示す。iSCSIの機能性を提供する機能は、関連する組の機能に分類されるが、どの当業者も認めるように、これらの多くの変形が存在する可能性がある。標準的(例えば、ターゲット及びイニシエータのログイン及びログアウト)機能(ブロック916)や接続の確立及び取外し機能(ブロック905)を満足するように要求される一組の機能がある。図は、「OS SCSI」ソフトウエアスタックがiSCSI装置(ブロック916)を見つけ、オプション/パラメータ(ブロック903及び909)を設定して取得し、装置を始動して(ブロック913)装置を解放する(ブロック911)ことを可能にする機能を示す。上述の制御機能以外に、iSCSIの実施は、待ち行列(912及び917)を通じて大量のデータの移送機能を提供し、iSCSI基準によって規定されたPDUを移送する。iSCSIスタックはまた、直接データ転送/配置(DDT)又はRDMA機能又はその組合せを含むことができ(ブロック918)、これらは、イニシエータ及びターゲットシステムによって使用することができ、ストレージ及び他の大量のブロックデータ転送を含めて、実質的にゼロバッファのコピーとホスト介入のないデータ転送とを実行する。SCSIコマンド及びこれらに関連するブロックデータ転送は、説明したプロセッサ上で実行されるコマンド待ち行列(ブロック912及び917)として実施される。ホストは、主にコマンドの終了時に割り込まれる。終了したコマンドは、ホストの都合のよい時に作用するように、ホストに対する待ち行列に入れられる。図は、iSCSIプロトコル層と、同じくプロセッサから切り離されて実行される本明細書に説明したIPプロセッサシステム上のTCP/IPスタック(ブロック907及び908)上で階層化されたドライブ層とを示す。
図10は、説明したIPプロセッサシステムで実施されるTCP/IPスタック機能性を示す。これらの機能は、このプロセッサの高性能TCP/IP実施を利用するために、上部層プロトコル機能に対するインタフェースを提供し、直接「OS TCP/IP」バイパス、RDMA又はネットワークソケット直接機能、又はその組合せから恩典を得ることができる他のアプリケーションと共にIPストレージトラフィックを搬送する。TCP/IPスタックは、上部層データ(ブロック1017及び1031)とコマンドPDUを送受信し、移送接続と取外し機能(ブロック1021)を確立し、データ転送機能やチェックサム機能(ブロック1019)、並びにエラー処理機能(ブロック1022)やセグメント化及び順序付け及びウィンドウ操作作動(ブロック1013)を送受信するための機能を提供する。チェックサム確認/作成のような特定の機能は、データ転送の全てのバイトに関連するのに対して、データパケットを移送して伝送制御ブロック又はセッションデータベースを更新するいくつかの機能は、データ転送の各パケットのために呼び出される。セッションDB(ブロック1025)は、TCP/IP状態情報と共に、アクティブセッション/接続に関する様々な情報を維持するために使用される。TCP層は、基準による要求に応じてIP機能を提供するIP層に加えて構築される。この層は、パスMTUによってパケットをフラグメント化/フラグメント解消する機能(ブロック1033)を提供し、例えば、ICMP(ブロック1029)のようなエラーを通信するために必要な他の機能とのインタフェースと同様に、ルート及び転送情報(ブロック1032)を提供する。IP層は、イーサネット(登録商標)層又は他のメディアアクセス層技術とインタフェースで接続し、ネットワーク上にTCP/IPパケットを移送する。この説明の様々な図には、より低い層がイーサネット(登録商標)として示されているが、例えば、MAN/WAN上のSONETに亘ってパケットを移送するためのSONETのような別の技術とすることができる。イーサネット(登録商標)はまた、類似のアプリケーションで使用されるが、例えば、LAN及び専用ローカルSAN環境内で更に多く使用することができる。
図11は、iSCSIデータフローを示す。図は、データフローの受信及び送信パスを示す。ホストのSCSIコマンド層は、iSCSIドライバと協働し、両方ともブロック1101に示されているが、図26により詳細に見られるストレージフローコントローラ内のコマンドスケジューラ(ブロック1108)に対して処理されるようにコマンドをスケジュールに入れるであろう。コマンドスケジューラ1108は、図17により詳細に示すプロセッサ内で作動するために、新しいコマンドをスケジュールに入れる。既存の接続を用いてターゲット装置と定められた新しいコマンドは、その既存の接続に対する待ち行列に入れられる(ブロック1111)。ターゲット装置に対する接続が存在しない場合は、新しいコマンドは、割り当てられていないコマンド待ち行列に対してエンキューされる(ブロック1102)。図47とブロック905及び1006に示すようなセッション/接続の確立処理が次に呼び出され、ターゲットに接続される。接続が確立された状態で、待ち行列1102からの対応するコマンドは、図に示すように、コマンドスケジューラ1108により新しく作り出された接続コマンド待ち行列1111に対してエンキューされる。コマンドが実行ステージに達した状態で、コマンドが読取又は書込トランザクション次第で、受信1107又は送信1109パスがアクティブにされる。コマンドが移送される接続/セッションの状態は、次に説明するように、セッションデータベース内でのコマンド実行の進行を記録するために使用される。データ転送に関連するバッファは、転送が終了する時までロックすることができる。イニシエータとターゲットの間でデータを送信するためにRDMA機構が使用される場合、適切な領域バッファ識別子、アクセス制御キー、及び関連RDMA状態データは、選択された実施次第でプロセッサ上のメモリに維持され、同じくオフチップメモリにも維持することができる。複数のTCPセグメントに亘ることがあるコマンドに関連するデータ転送が終了すると、コマンド実行のステータスは、次に適切な処理を行うホストのSCSI層に転送される。これは、アプリケーションや統計データの更新などに対するデータ転送のために使用されているバッファの解放を含むことができる。転送中は、「iSCSI PDU」は、伝送コマンドエンジン(ブロック1110)と協働する伝送エンジン(ブロック1109)によって伝送され、このコマンドエンジンは、PDUを変換し、ストレージプロセッサに対するDMAを使用し、ホストメモリからのアプリケーションバッファを検索するなどの適切な作動を実行し、進行に伴って更新されたiSCSI接続データベース内のストレージコマンドフロー情報を維持する。本特許で使用されるように、用語「エンジン」は、エンジンの機能又は使用に適するデータプロセッサ又はデータプロセッサの一部とすることができる。同様に、受信エンジン(ブロック1107)は、受信コマンドを新しい要求、応答、エラー、又は他のコマンド、又は適切に作用されるべきデータPDUに翻訳する。コマンドエンジン(ブロック1106)と協働するこれらの受信エンジンは、読取データ又は受信データを、直接データ転送/配置、又はiSCSIセッションテーブル内のセッションのために維持されたRDMA制御情報を通じて、適切に割り当てられたアプリケーションバッファにルーティングする。コマンドが終了すると、それぞれのバッファに対する制御(ブロック1103及び1112)は、使用するアプリケーションのために解放される。受信及び送信エンジンは、図23のTCP/IPプロセッサ又は図24のIPプロセッサから見る時にグローバルメモリとして見ることができる、セッションデータベースエントリ1704に記録されたセッション情報と協働するこのIPプロセッサの図17のSANパケットプロセッサ1706(a)から1706(n)とすることができる。ブロック1704と図17の1708のセッションデータベースの一部分に関連して以下により詳細に説明される、セッションデータベースによって提供された適切なストレージフローコンテキストを使用して、同じエンジンを異なるパケットとコマンドのために再使用することができる。明確にするために、IPネットワークアプリケーションプロセッサ、IPストレージプロセッサ、ネIPストレージネットワークアプリケーションプロセッサ、及びIPプロセッサという用語は、アプリケーション次第で同じエンティティとすることができる。IPネットワークアプリケーションプロセッサコア及びIPストレージネットワークアプリケーションプロセッサコアは、アプリケーション次第で同じエンティティとすることができる。
同様に、制御コマンドは、送信パスを使用することができ、一方、受信応答は、受信パスを使用するであろう。類似のエンジンは、ターゲットと同様にイニシエータ上に存在することができる。データフローの方向は、それがイニシエータかターゲットかによって異なる。しかし、ターゲットでは付加的な段階を伴うが、本質的にはイニシエータとターゲットの両方に類似のデータフローが存在する。例えば、書込コマンドデータを取得するのに必要なバッファを保証するために、ターゲットは、付加的な作動を実行する必要があるか又はイニシエータにデータが供給される前に読取データを準備する必要があるであろう。中間装置の場合は同様の例が存在するであろうが、そのようなスイッチ又はアプライアンスとすることができる装置では、あるレベルの仮想化又はフレーム濾過、又は、一方でセッションの終了を他方でセッションの開始を要求する場合がある類似の別の作動を実施することができる。この機能性は、このアーキテクチャによってサポートされるが、当業者には公知の範囲なので図には明確には示されていない。
図12から図15は、移送セッションに関する特定のプロトコル情報と、その情報をメモリ内のデータベースに保存することができる方法とを示す。
図12は、iSCSIプロトコル及び関連TCP/IP接続のために維持されたデータ構造を示す。各iSCSIセッション(ブロック1201)に属するデータは、基本的にイニシエータとターゲット接続のネクサスであり、適切な接続(ブロック1202)上で搬送される。従属コマンドは、同じ接続の待ち行列上でスケジュールに入れられ、コマンドの順序を維持する(ブロック1203)。しかし、関連のないコマンドは、別の移送接続に割り当てることができる。実施がセッション当たり1つの接続だけをサポートする場合、全てのコマンドを同じ接続の待ち行列に入れることが可能である。しかし、イニシエータとターゲットの間の回線中継をサポートするために、セッション当たり複数の接続が実現可能である。例えば、いくつかの実施形態では、イニシエータとターゲットは、互いに通信が可能であり、複数接続を受け入れるための交渉を通じて決めることになる。別の実施形態では、イニシエータとターゲットは、1つのセッション又は接続だけを通じて通信する。図13と図14は、TCP/IP及びiSCSIセッションデータベース、又は、セッション及び接続毎の伝送制御ブロックを示す。これらのエントリは、別々のテーブルとして搬送することができ、又は、次に図23、24、26、及び29に関連して見られるように、複合テーブルとして一緒に搬送することもできるが、TCP/IPだけ、RDMAを有するTCP/IP、IPストレージだけ、TCP/IPを有するIPストレージ、及びRDMAを有するIPストレージなど、選択された実施と実施された機能性とに依存する。TCP/IP及びストレージフロー制御を実施する様々なエンジンは、これらのフィールドの全部又はいくつか、又は、示されていないより多くのフィールドを使用して、TCP/IPに亘ってブロックデータ転送を方向付けする。データ転送過程の間に複数の状態を通じて接続が進行する時、適切なフィールドが更新される。図15は、オンチップセッションキャッシュ(ブロック1501及び1502)、及びデータ転送の連続した進行のために必要な状態情報を保持するオフチップセッションメモリ(ブロック1503、1504、1505、1506、及び1507)から成るメモリサブシステムに転送制御エントリを保存する一方法を示す。
図16は、抽象化レベルの高いIPプロセッサアーキテクチャを示す。プロセッサは、モジュールの拡張可能IPネットワークアプリケーションプロセッサコア(ブロック1603)から成る。その機能性ブロックは、IPネットワーク上で高速保存とデータ転送を利用可能にする機能性を提供する。プロセッサコアは、インテリジェントフローコントローラプログラマブル分類エンジン、及びストレージ/ネットワークポリシーエンジンを含むことができる。それぞれは、独立したプロセッサと考えることができ、それらの任意の組合せは、単一プロセッサとして実行することができる。開示されたプロセッサはまた、セキュリティ処理ブロックを含み、ネットワークパケットに対して高回線速度の暗号化及び暗号解読機能を提供する。同様に、これは、単一プロセッサにすることができ、又は上述の他のものと組み合わせることができる。開示されたプロセッサは、メモリサブシステムを含み、このサブシステムは、オンチップセッションキャッシュ/メモリを菅理するメモリコントローラインタフェースと、オフチップメモリへのアクセスを菅理するメモリコントローラ(ブロック1602)とを含み、このオフチップメモリは、SRAM、DRAM、FLASH、ROM、EEPROM、DDR SDRAM、RDRAM、FCRAM、QDR SRAM、又は、静的又は動的ランダムアクセスメモリの他の派生物、又はその組合せとすることができる。IPプロセッサは、適切なシステムインタフェースを含み、それを目標のマーケットセグメントで使用することができるようにし、LAN、SAN、WAN、及びMANネットワーク、並びに同様のネットワーク、並びに適切なホストインタフェース(ブロック1606)に対して、適正なメディアインタフェース(ブロック1601)を提供する。メディアインタフェースブロックとホストインタフェースブロックとは、マルチポートの形態で存在することができ、そこでは、いくつかのポートは、開示されたプロセッサが使用されるネットワーク及びシステムで冗長性及びフェイルオーバー機能を供給することができる。プロセッサはまた、例えば、複数プロセッサシステムを作り出してメインプロセッサの機能を拡張するために、共用プロセッサインタフェース(ブロック1605)を含むことができる。ブロック1604のシステムコントローラインタフェースは、このプロセッサが汎用マイクロコントローラとインタフェースで接続することを可能にし、このマイクロプロコントローラは、開示されたプロセッサを使用することができるシステムに対して、システムコントローラとして作動することができる。プロセッサアーキテクチャはまた、システムコントローラ又はセッションマネージャとして作動することができる搭載された制御プレーンプロセッサをサポートする。システムコントローラインタフェースを依然として提供し、外部プロセッサの使用を可能にすることができる。このプロセッサのこのようなバージョンは、ダイのコストの理由から制御プロセッサを含むことができない。例えば、サーバアダプタ、又はストレージコントローラ、又はスイッチ回線カード、又は他のネットワーキングシステムのような特定のシステム要件に的を絞って作り出すことができる様々な形式のコアアーキテクチャがある。主な違いは、本特許の前出の節で上述したようなことであろう。これらのプロセッサブロックは、iSCSI、FCIP、iFCIPなどのような標準的プロトコルを使用し、高性能IPベースのストレージを達成するための機能と性能をもたらす。これらのブロックの詳細なアーキテクチャを以下に説明する。
図17は、IPプロセッサアーキテクチャをより詳細に示す。上述のアーキテクチャは、完全なTCP/IPの終了と深いパケットの検査とを通じてメディアアクセス制御装置(MAC)又は他の適切な装置からの着信IPパケットを処理するための機能を提供する。この図表は、図16のMAC層のブロック1601、又はブロック1602、1604、又は1605を示していない。メディアインタフェース(ブロック1601)内のプロセッサの入力待ち行列(ブロック1701)と出力待ち行列(ブロック1712)とに対するMAC層インタフェースブロックは、図16に示されている。MACの機能性は、ネットワークに依存する特定の形式を有する標準ベースとすることができるであろう。イーサネット(登録商標)及びSONET上パケットは、今日最も広範囲に使用されるインタフェースの例であり、それらは、同じシリコン上、又は各々を使用して作り出されたプロセッサの異なるバージョンに含めることができる。
図17のブロック図は、入力待ち行列及び出力待ち行列ブロック1701及び1712を2つの別のブロックとして示す。機能性は、組み合わせられたブロックを使用して提供することができる。入力待ち行列1701は、MACインタフェースブロックからの着信パケットを検索するために、論理、制御、及びストレージから成る。ブロック1701は、パケットスケジューラ1702及び分類エンジン1703と協働してインタフェースから到着するパケットを待ち行列に入れ、パケットの最初、パケットの最後、及び、フラグメント化したパケット又は安全なパケットのような他の属性を識別するために適切な標識を作り出す。パケットスケジューラ1702は、入力待ち行列コントローラからパケットを検索し、分類のためにそれらを分類エンジンに転送することができる。分類ブロック1703は、スケジューラに続くように示されているが、論理的な観点から、分類エンジンが入力待ち行列からパケットを受け取り、パケットを分類して分類タグをパケットに提供し、そのパケットが次にスケジューラによってプロセッサアレイ1706(a)...1706(n)に対してスケジュールに入れられる。従って、分類エンジンは、通過分類エンジンとして作用することができ、その構成を最高回線速度で使用してパケットフローを維持する。分類エンジンは、プログラマブルエンジンであり、様々なカテゴリのネットワークからパケットを受け取り、識別の結果を使用して、スケジューラと、使用すべき他のパケットプロセッサとのためにパケットにタグ付けする。ネットワークトラフィックの分類は、非常に計算集約的なタスクであり、パケットプロセッサで利用可能なプロセッササイクルの半分を占める。この一体化された分類エンジンは、第2層から第7層の検査を実行するためにプログラム可能である。分類されるフィールドは、適合するものがあれば、それらに対応する比較と処置のための期待値を使用してプログラムされる。図30に関連して次に見られるように、分類子は、分類ウォークの結果を収集し、分類結果を識別するパケットに対するタグとしてこれらを呈示することができる。これは、ツリー構造によく似ており、「ウォーク」として理解されている。分類されたパケットは、次に、処理のパイプラインの次の段階としてスケジューラ1702に供給される。
パケットスケジューラブロック1702は、状態コントローラと、開示されたプロセッサ上の適切な実行エンジンにパケットを割り当てるシーケンサとを含む。実行エンジンは、所望する実施次第で、TCP/IP、及び/又はストレージエンジン、並びにストレージフロー/RDMAコントローラ(ブロック1708)、又はホストバイパス、及び/又は他の適切なプロセッサを含むSANパケットプロセッサ(ブロック1706(a)から1706(n))である。明確にするために、記号「/」は、本特許でハードウエア構成要素を指す時は、適宜「及び/又は」を意味することができる。例えば、構成要素「ストレージフロー/RDMAコントローラ」は、実行に対して適宜、ストレージフロー及びRDMAコントローラ、ストレージフローコントローラ、又はRDMAコントローラとすることができる。スケジューラはまた、パケットから同じ接続/セッション上のパケットへの状態の従属性が着信パケットの正しい処理のために重要である場合、プロセッサを通じてパケット順序化を維持する。パケットのリタイヤメントまで、プロセッサを使用してスケジュールに入れたパケットの進行を追跡するために、スケジューラは、様々なテーブルを維持する。スケジューラはまた、出ていくコマンド上のパケットプロセッサと、ホストプロセッサ又は切替ファブリックコントローラ又はインタフェースからのパケットとに対してスケジュールに入れる必要があるコマンドを受け取る。
プログラマブルパケットプロセッサに加えて、TCP/IP及びストレージエンジンは、図17のSANパケットプロセッサ1706(a)から1706(n)として一緒にラベル付けされる。これらのパケットプロセッサは、独立のプログラマブル構成要素であるエンジンであり、特定の役割を果たす。代替的に、2つ又はそれ以上のそれらを望ましい実行次第で単一プロセッサとして実行することができる。図23のTCP/IPエンジンと図24のストレージエンジンは、この例で、図21のプログラマブルパケットプロセッサエンジンブロック2101に対する共有プロセッサとして構成される。このアーキテクチャは、コスト、製造、マーケットセグメントのような理由からストレージエンジンを置換/除去することにより、ストレージ以外のアプリケーションに比較的容易に適用することができる。純粋なネットワーキング環境では、ストレージエンジンは、専用のTCP/IPエンジンを有するパケットプロセッサを残して除去され、ネットワーキングトラフィックの代わりに適用されることがあり、TCP/IPソフトウエアスタックによる同様の処理のオーバーヘッドに直面する。代替として、1つ又はそれ以上のエンジンを望ましい実施のために落としてもよく、例えば、IPストレージ機能だけをサポートするプロセッサに対して、別のチップ内にあるTCP/IPエンジン及び/又はパケットエンジンを落とすことができる。従って、コアの拡張可能モジュラーアーキテクチャの複数の変形が実現可能である。従って、コアのアーキテクチャは、例えば、アプリケーション専用の加速度のためにサポートを提供する高性能ネットワークセキュリティ及びポリシーエンジン、高性能ルーティングエンジン、高性能ネットワーク菅理エンジン、ストリング検索を提供する深いパケット検査エンジン、XMLのエンジン、仮想化のためのエンジンのような他の専用エンジンでストレージエンジンを置換することにより、IPアプリケーション上のストレージに加えて、アプリケーション内で強化することができる。このIPプロセッサの処理機能は、ネットワークインタフェースの回線速度の要求に合致するように、チップ内のSANパケットプロセッサブロック1706(a)から1706(n)の数を増減することにより、スケーリングすることができる。拡張容易性からの根本的な制約は、要求されるシリコンのスペースとシリコン処理技術によって課せられる制約から生じる。根本的にこのアーキテクチャは、より多くのSANパケットプロセッサブロックを追加して処理機能を向上させることにより、かなりの高回線速度まで拡張することができる。同様の結果を達成する他の手段は、プロセッサの作動のクロック周波数を処理技術の限界内で実現可能な程度まで上げることである。
図17はまた、IPセッションキャッシュ/メモリ及びメモリコントローラブロック1704を示す。このキャッシュは、内部メモリ又はローカルセッションのデータベースキャッシュと見ることができる。このブロックは、TCP/IPセッションデータベースと、同様に特定数のアクティブセッションに対するストレージセッションデータベースとをキャッシュして保存するために使用される。キャッシュされるセッションの数は、選択されたシリコンスペースと、製造するための経済的な可能性との直接の結果である。オンチップでないセッションは、ブロック1704の一部か又は別様の高性能メモリコントローラブロックを使用して、外部メモリとして見られるオフチップメモリへ/から保存及び検索される。このプロセッサの様々な処理要素は、高速内部バスを使用してこのコントローラを共有し、セッション情報を保存して検索する。メモリコントローラはまた、フラグメント化したパケットを一時的に保存するために、又はホストインタフェース又は外部行きの待ち行列がバックアップされる時に使用することができる。コントローラはまた、統計データ情報、又は、開示プロセッサか又は開示又はホストプロセッサ上で作動しているアプリケーションによって収集することができる他の任意の情報を保存するために使用することができる。
図17のプロセッサのブロック図はまた、ホスト入力待ち行列(ブロック1707)とホスト出力待ち行列(ブロック1709)、並びにストレージフロー/RDMAコントローラ(ブロック1708)を示す。これらのブロックは、ホスト(「ピア」とも呼ばれる)メモリ又は切替ファブリックへ及びそこからデータを転送するために必要な機能を提供する。これらのブロックはまた、ホストベースのドライバがコマンドをスケジュールに入れ、着信ステータスを検索し、セッションデータベースのエントリを検索し、開示されたプロセッサをプログラムすることができるようにする機能を提供し、ソケット直接アーキテクチャ、TCP/IPの完全終了、IPストレージオフロードのような機能をRDMAを使用して、又は使用しないで実行することができるようにする。図27により詳細に見られるホストインタフェースコントローラ1710は、構成レジスタ、メモリ対メモリの直接データ転送のためのDMAエンジン、及び上述のいくつかのタスクを実行するホストコマンドブロックをホストインタフェース処理コントローラ及びホスト割り込みコントローラと共に提供する。ホスト入力及び出力待ち行列1707及び1709は、着信パケットと発信パケットに待ち行列を提供する。ストレージフローとRDMAコントローラブロック1708は、開示されたプロセッサに対してホストがコマンドを待ち行列に入れるために必要な機能性を提供し、このプロセッサは、次にこれらのコマンドを取得してそれらを実行し、コマンドが終了するとホストプロセッサに割り込む。ブロック1708のRDMAコントローラ部分は、遠隔の直接メモリアクセスを可能にするために必要な様々な機能を提供する。それは、RDMA領域、アクセスキー、及び仮想アドレス変換機能性のような情報を含むテーブルを有する。このブロック内部のRDMAエンジンは、データ転送を実行し、受け取ったRDMAコマンドを変換し、実行が許可されている場合に処理を実行する。ブロック1708のストレージフローコントローラはまた、ターゲットとイニシエータの間でデータ転送が発生した時に、スケジュールに入れられた様々なコマンドの進行状態の追跡を保存する。ストレージフローコントローラは、実行するためのコマンドをスケジュールに入れ、コマンド終了情報をホストドライバに提供する。以上はRDMA機能と考えられ、説明したように又は個々のプロセッサを実施することにより、設計者の選択次第で実施することができる。また、本特許の精神及び範囲から逸脱することなく、これらの説明に対して付加的な機能を追加するか又は排除することができる。
このプロセッサの制御プレーンプロセッサブロック1711は、ICMPプロトコルによるエラー処理、ネーム解決、及びアドレス解決プロトコルを含むことができるTCP/IP及び/又はストレージプロトコルに対する比較的低速のルーティング機能を提供するのに使用され、それはまた、プログラムされてセッションコントローラ/接続マネージャとしてのセッション開始/取外し作動、ログイン及びパラメータ交換などを実行することができる。この制御プレーンプロセッサは、システム開発者に制御プレーンプロセッサの選択を提供するためにオフチップにするか、又は統合されたソリューションを提供するためにオンチップにすることができる。制御プレーンプロセッサがオフチップの場合、インタフェースブロックがそこで作り出されるか又は統合され、このプロセッサが制御プレーンプロセッサとインタフェースで接続することができるようになり、データとコマンドの転送を実行する。内部バス構造及び機能ブロック相互接続は、性能やダイのコスト要件などに関する全ての詳細図に対して図示と異なることがあり、それらは、本発明の精神及び範囲から逸脱しないものである。
図17のブロックに関して上述した機能は、以下により詳細に説明するように、開示されたプロセッサの様々な処理リソースによるインストリーム処理を使用して、パケットが最低限の待ち時間で入力から出力まで通過することができるパケットストリームアーキテクチャを実行可能にする。
図18は、一般的に、詳細には図17の1701で表される入力待ち行列とコントローラブロックを示す。このブロックの核になる機能性は、ブロック1801及び1802(i)から1802(n)において複数の入力ポートであるポート1からNからの着信パケットを受け入れ、パケットが分類子、スケジューラ、及びスケジューラI/Fブロック1807〜1814を通した更に別の処理に対してデキューされた入力パケット待ち行列(ブロック1810)に対する固定又はプログラマブル優先度を使用して、それらを待ち行列に入れることである。入力待ち行列コントローラは、各入力ポート(マルチポート実行のポート1からポートN)とインタフェースで接続し、入力パケット待ち行列上1810に対してパケットを待ち行列に入れる。パケット待ちコントローラとマーカーブロック1804は、ポート速度、ポートのネットワークインタフェース、ポート優先度、及び他の適切な様々な特徴に基づいて、固定された優先度機能を提供することができ、又は、別々のインタフェースに対して別々のポリシーが適用されるようにプログラムすることができる。ラウンドロビンや重み付けラウンドロビンなどのような様々なモードの優先度をプログラムすることができる。入力パケットデキューコントローラ(1812)は、パケットをデキューし、それらをスケジューラI/F1814を通じてパケットスケジューラ(図17のブロック1702)に供給する。スケジューラは、図17の分類エンジン1703によってパケットが分類された状態で、SANパケットプロセッサ1706(a)〜1706(n)に対してパケットをスケジュールに入れる。暗号化されたパケットは、最初に暗号化される時に分類することができ、実施がセキュリティ処理を含む場合、認証及び/又は暗号解読のために、図18の安全なパケットインタフェースブロック1813により、図17のセキュリティエンジン1705に転送されるが、そうでない場合は、セキュリティインタフェースは存在しないことがあり、同様の機能を実行するために外部セキュリティプロセッサが使用されるであろう。クリアなパケットインタフェース(ブロック1811)から暗号解読されたパケットは、次に、パケットがクリアなパケットと同じパスを追従するブロック1812を通じて入力待ち行列に供給される。
フラグメント化したIPパケットは、フラグメント化パケット保存制御バッファ(ブロック1806)内のオンチップに保存することができるか、又は内部又は外部メモリに保存することができる。最後のフラグメントが到着すると、ブロック1806のフラグメント化コントローラは、図17の分類エンジン及びスケジューラと協働して、これらのフラグメントを組み合わせて完全なパケットを組み立てる。フラグメント化したパケットが組み合わせられて完全なパケットを形成した状態で、パケットは、ブロック1804を通じて入力待ち行列に対してスケジュールに入れられ、次に、パケットデキューコントローラ(ブロック1812)によって処理され、このプロセッサの様々な他の処理ステージに通される。図18の入力待ち行列コントローラは、ブロック1808のパケット属性及びタグアレイに保存された、分類エンジンからの他の任意のセキュリティ情報と共にパケット開始、サイズ、バッファアドレスのようなパケット記述子フィールドを使用するブロック1809の属性マネージャによって菅理されるパケットタグ/記述子を各着信パケットに割り当てる。パケットタグ及び属性は、プロセッサのスケジューラと他の構成要素により、インタフェース807、1811、1813,及び1814を通じて、プロセッサを通過するパケットのフローを効率的に制御するために使用される。
図19は、図17のパケットスケジューラとシーケンサ1702をより詳細に示す。このブロックは、パケットのスケジュール設定とこのプロセッサの実行リソースに対するタスクとを担い、従って、負荷バランサとしても作用する。スケジューラは、入力待ち行列コントローラ1901から、ヘッダの待ち行列(ブロック1902)のパケットのヘッダを検索し、それらを図17の分類エンジン1703に通し、このエンジンは、次に、残りのプロセッサによって使用される分類子待ち行列(ブロック1909)の分類結果を戻す。分類エンジンは、最初はヘッダと共に呈示することができるが、深いパケット検査もプログラムされる場合は、分類エンジンは、分類の後でスケジューラにルーティングする完全なパケットを受け取ることができる。スケジューラは、分類エンジンを通じてパケットの実行を菅理する分類コントローラ/スケジューラ(ブロック1908)を有する。図19のこのブロックは、フラグメント化したパケット又は安全なパケットの場合は、そのようなパケットに対して適切な作動を行うために、例えば、図17のセキュリティエンジンに対して暗号化されたパケットをスケジュールに入れるために、入力待ち行列コントローラ(ブロック1901)にコマンドを供給する。スケジューラ状態制御及びシーケンサ(ブロック1916)は、プロセッサ内部でアクティブな様々な処理/作動の状態情報を受け取り、次の作動のセットに対する命令を提供する。例えば、スケジューラは、ブロック1903の入力パケット待ち行列からパケットを検索し、分類子から受け取った分類の結果に基づいて、適切なリソース待ち行列に対してこれらのパケットをスケジュールに入れるか、又はパケットをパケットメモリ(ブロック1913又は1704から1906)に導き、スケジュール設定時又はその後に作動を実行するために、適切なリソースがそれを必要とする時にパケットを検索するために使用することができるパケット記述子/タグを作り出す。状態制御及びシーケンサブロック1916は、分類結果(ブロック1914)を有するパケットが、パケットが作動のためにスケジュールに入れられる時に検索されるパケットメモリ(ブロック1913)に保存されるように命令/誘導する。状態コントローラ及びシーケンサは、作動のためのパケットを受け取るべき実行リソースを識別し、コマンドを作り出し、このコマンドをパケットタグと共に図19のリソース待ち行列ブロック1917(制御プレーン)、1918(ポートi〜ポートn)、1919(バイパス)、及び1920(ホスト)に割り当てる。優先度セレクタ1921は、割り当てられた優先度に基づいて、それぞれの待ち行列からコマンドとパケットタグを検索し、これをパケットフェッチとコマンドコントローラ(ブロック1922)に転送するプログラマブルブロックである。このブロックは、分類結果と共にパケットメモリストア1913からパケットを検索し、例えば、1926でリソースが作動待機中などの時に、高性能プロセッサのコマンド上の適切なリソースとパケットバスに対してパケット転送をスケジュールに入れる。それぞれの受け取り側のコマンドバスインタフェースコントローラ1905のようなバスインタフェースブロックは、コマンドを解釈してパケットと作動のための分類タグを受け入れる。これらの実行エンジンは、何時パケット作動が終了し、何時パケットが最終の宛先(ホストバスインタフェース、又は出力インタフェース、又は制御プレーンインタフェースなどのいずれか)に対してスケジュールに入れられるかをスケジューラに通知する。これによって、スケジューラは、ブロック1904のリタイヤメントエンジンの助けを借りて、パケットをその状態から退去させることができ、リソース割当テーブル(ブロック1923)のこのセッションのためにリソースエントリを解放する。リソース割当テーブルは、例えば、SANパケットプロセッサエンジンのバッファに入れられたセッションデータベースキャッシュエントリや発信元内で実行されている現在のパケットの接続IDなどのこれらのリソースの内部状態の現在の状態により、受け取ったパケットを特定のリソースに割り当てるためにシーケンサによって使用される。従って、順序付けられた実施に依存するパケットは、最初に同じリソースに割り当てられ、プロセッサのセッションメモリの現在のDB状態を使用してメモリのトラフィックと性能を改善し、従って、新しいセッションのエントリを検索しなくてもよい。シーケンサはまた、パケットを待ち行列に入れるためにメモリコントローラ(ブロック1906)とのインタフェースを有し、これらのパケットは、フラグメント化されたパケットであり、及び/又は、最大回線速度性能を維持するために割り当てられたものよりも多くの時間が掛かり、パケット上で実行された特定のアプリケーションが原因となることがある下流のパケット処理の妨害のためにスケジューラの待ち行列が渋滞する場合のものであり、又は、他の任意の下流のシステムが一杯になって回線速度が維持できない場合のものである。
分類エンジンが入力待ち行列からパケットを受け取る図17に関連して上述したように、分類子がスケジューラの前で実施される場合、アイテム1901、1902、1908、1909、及び1910は、個々の設計次第で分類子内にあるか又は必要ないこともある。分類子からスケジューラブロック1903、1907、1914、及び1915まで/からの適切な連結は、そのようなシナリオで作り出すことができ、分類子は、図18の入力待ち行列ブロックに直接連結される。
図20は、通常は図17の1703で表されるパケット分類エンジンを示す。パケットのそれらの様々な属性への分類は、非常に計算集約的な作動である。分類子は、パケット形式、例えば、IP、ICMP、TCP、UDPのようなプロトコル形式、ポートアドレス、発信元及び宛先フィールドなどを識別するために、受け取ったパケットの様々なフィールドを試験するプログラマブルプロセッサとすることができる。分類子は、ヘッダ又はペイロード内の特定フィールド又は一組のフィールドを試験するために使用することができる。ブロック図は、内容アドレスメモリベースの分類子を示す。しかし、先に説明したように、これもまた、プログラマブルプロセッサとすることができる。主な違いは、性能とエンジンの実施の複雑さである。分類子は、図20の入力待ち行列(ブロック2005及び2004)からスケジューラを通じて入力パケットを取得する。入力バッファ2004は、分類される必要があるパケット/記述子及び/又はパケットヘッダを待ち行列に入れる。次に、分類シーケンサ2003は、待ち行列内の利用可能なパケットをフェッチし、プログラムされるか又はプログラムすることができるグローバルフィールド記述子の組(ブロック2007)に基づいて、適切なパケットフィールドを抽出する。次に、分類子は、内容アドレスメモリ(CAM)アレイ(ブロック2009)にこれらのフィールドを通し、分類を実行する。フィールドは、CAMアレイを通過するので、これらのフィールドの符合は、比較されるべきフィールドの次の組と、場合によってはそれらのビットフィールド位置とを識別する。CAMアレイでの符合は、アクション/イベントタグをもたらし、このタグは、結果コンパイラ(ブロック2014)から収集され(「コンパイル」が「収集」の意味で使用される場合)、また、特定のCAM条件又は規則の符合に関連するメモリアレイ(ブロック2013)のデータを更新することができるアクションとしても作用する。これは、演算論理装置(ALU)作動(ブロック2017)の実行を含むことができ、これは、例えば条件符合の増分又は減分などのこのフィールド上の実行リソースの一例と考えられる。CAMアレイは、ホスト又は制御プレーンプロセッサインタフェース1710及び1711を通してプログラミングのためにアクセス可能なデータベース初期化ブロック2011を通じて、比較すべき次のフィールドを含むフィールド、それらの期待値、及び符合に対するアクションを使用してプログラムされる。分類がリーフノードに達した状態で、分類は終了し、同じ分類タスクを実行するのを回避するためにIPプロセッサの他のエンジンによって次に使用することができる、トラバースされたパスを識別する分類タグが生成される。例えば、分類タグは、フロー又はセッションID、TCP/UDP/ICMPのようなプロトコル形式の表示、処理、バイパス、パケットのドロップ、セッションのドロップなどをするか否かを示す値を含むことができ、又は実行リソースがパケット処理を開始するための特定のファームウエアコードのルーチンポインタを含むことができ、又はトラバースされた分類パスの署名などを含むこともできる。分類タグフィールドは、プロセッサの実行と機能性に基づいて選択される。分類子リタイヤメント待ち行列(ブロック2015)は、分類されたパケットのパケット/記述子と分類タグを保持し、スケジューラによって検索されるのを待機する。分類データベースは、データベース拡張インタフェースとパイプライン制御論理ブロック2006とを使用して拡張することができる。これによって、より大きな分類データベースのための拡張性を必要とするシステムの構築が可能になる。アクションインタープリタ、ALU、及び範囲符合ブロック2012を有する分類エンジンはまた、ストレージ/ネットワークポリシー/特定のポリシーが満足された場合に取る必要があるアクションをプログラムする機能を提供する。ポリシーは、規則及びアクションテーブルの形態で実行することができる。ポリシーは、分類テーブルと共にホストインタフェースを使用して分類エンジン内でコンパイルされ、プログラムされる。データベースインタフェースとパイプライン制御2006は、分類/ポリシーエンジンを拡張するためにコンパニオンプロセッサと連結するように実施することができる。
図21は、通常は図7の1706(a)から1706(n)で示すようなSANパケットプロセッサを示す。パケットプロセッサは、特別に設計されたパケットプロセッサか、又はARM、MIPS、StrongARM、X86、PowerPC、Pentium(登録商標)プロセッサのような任意の適切なプロセッサか、又は本明細書に説明した機能を満足させる他の任意のプロセッサとすることができる。これは、本特許の様々な節においてパケットプロセッサ複合システムとも呼ぶ。このパケットプロセッサは、パケット処理のためのターゲット命令、又はTCP/IPエンジン(ブロック2102)、又はIPストレージエンジン(ブロック2103)、又はその組合せを備えた、一般的にRISCマシンであるパケットエンジン(ブロック2101)を有する。これらのエンジンは、パケットエンジンに対する共有エンジンとして、又は独立したエンジンとして構成することができる。図22は、パケットエンジンをより詳細に示す。パケットエンジンは、通常は上述のようにパケット処理マイクロルーチン及びパケット及び中間ストレージを保持するために使用される命令メモリ(ブロック2202)及びデータメモリ(ブロック2206)(両方ともRAMである)を備えたRISCマシンである。命令メモリ2202は、本特許の全てのこのようなメモリと同様にRAM又は他の適切なストレージであり、パケット処理中に実行されるコードを使用して初期化される。パケット処理コードは、割り当てられたメモリ内に適合する緊密なマイクロルーチンとして編成される。命令復号器及びシーケンサ(ブロック2204)は、命令メモリ2202からの命令をフェッチしてそれらを復号化し、ALU(ブロック2208)内に包含された実行ブロックを通じてそれらを順序付けする。このマシンは、単純なパイプラインエンジンか、又はパケット志向命令セットを提供するように設計されたより複雑な深いパイプラインマシンとすることができる。DMAエンジン(ブロック2205)及びバスコントローラ(ブロック2201)により、パケットエンジンがデータパケットを図19のスケジューラから移動し、ホストインタフェースを作動のためにデータメモリ2206に移動させることが可能になる。DMAエンジンは、パケット/データをメモリ/パケットメモリへ/から保存/検索するために複数のメモリ記述子を保持することができる。これによって、メモリアクセスが、プロセッサエンジン作動と平行して発生するようになる。DMAエンジン2205はまた、データパケットをTCPとストレージエンジン2210及び2211の間で移動させるために使用することができる。パケットの実行が終了した状態で、抽出されたデータ又は新しく生成されたパケットは、メディアインタフェース又はホストインタフェースのいずれかに向けて出力インタフェースに転送される。
図23は、通常は図22の2210に見られるプログラマブルTCP/IPパケットプロセッサエンジンをより詳細に示す。このエンジンは、一般的に、様々なTCP/IP志向命令及び実行エンジンと共に共有RISC命令を有するプログラマブルプロセッサであるが、本特許に説明する適切な実行エンジンを備えたマイクロコード化又は状態機械駆動プロセッサとすることもできるであろう。TCPプロセッサは、TCPチェックサムの確認、及びプロセッサ上のこれらの命令の実行による新しいチェックサム生成のためのチェックサムブロック2311を含む。チェックサムブロックは、パケットバッファメモリ2309(データRAMがそのようなメモリの一例である)からデータを抽出し、チェックサムの生成又は確認を行う。パケット検索インタフェースブロック2310は、実行エンジンと命令シーケンサ2305を助け、様々なデータパケットフィールド又は全データパケットにアクセスを提供する。分類タグインタープリタ2313は、そのような実行が選択された場合、分類の結果に基づいてプログラムフローを誘導するために命令復号器2304によって使用される。プロセッサは、例えば、次の予想されるシーケンス番号を検索し、受け取ったものが合意されたスライドウインドウの範囲内にあるか否か、また、パケットが属する接続に対してどのスライドウインドウがTCPプロトコルの公知の部分であるかを見るために、特定のシーケンスとTCP/IPデータ順序付け計算で使用するための分割(ブロック2315)を含むウィンドウ作動を提供する。この要素2315は、図24の2413で表すような分割コントローラを含むことができる。代替的に、当業者は、本特許の教示を使用して、この図23のTCP/IPプロセッサ上のどこにでも分割コントローラを容易に実施することができる。このプロセッサは、ハッシュエンジン(ブロック2317)を提供し、このエンジンは、パケットの特定フィールドに対してハッシュ作動を実行するために使用され、パケットに対して正しいセッションエントリを取得するために必要なハッシュテーブルウォークを実行する。プロセッサはまた、データの発信元及び宛先のためのポインタレジスタ、コンテキストレジスタセット、及び汎用レジスタファイルに加えてTCP状態を保持するレジスタと共に、TCP処理のための様々な共通に使用されるヘッダフィールドを抽出するレジスタファイル(ブロック2316)を含む。TCP/IPプロセッサは、パケットの実行に対して複数のコンテキストを有することができ、そのために、例えばメモリアクセスのような何らかの理由で所定パケットの実行が機能停止すると、別のコンテキストが喚起され、プロセッサは、ごく僅かの効率ロスで別のパケットストリームの実行を継続することができる。TCP/IPプロセッサエンジンはまた、ローカルセッションキャッシュ(ブロック2320)を維持し、このキャッシュは、最も最近使用された又は最も頻繁に使用されたエントリを保持し、グローバルセッションメモリから検索する必要なしに局所的に使用することができる。ローカルセッションキャッシュは、パケットプロセッサとすることができるTCP/IPプロセッサの内部メモリと考えることができる。セッション又はグローバルメモリから付加的なものを検索することなく、より多くのエントリが使用されて内部メモリに保存することができるほど、処理がより効率的になるのは勿論である。図19のパケットスケジューラは、TCP/IPリソース毎にキャッシュされた接続IDを通知され、従って、同じパケットプロセッサ複合システムに対して同じセッションに属するパケットをスケジュールに入れることができる。特定の接続に対してパケットプロセッサがセッションエントリを保持しない場合、TCPセッションデータベース検索エンジン(ブロック2319)は、セッションマネージャ(ブロック2321)及びハッシュエンジンと協働し、グローバルセッションメモリからメモリコントローラインタフェース(ブロック2323)を通じて対応するエントリを検索する。ハッシュエンジンと共に作用して、対応するセッションエントリ又はそのフィールドをセッションデータベースに対して保存/検索するためのセッション識別子を生成するセッションエントリ又はセッションエントリのフィールドのアクセスを可能にするセッションマネージャ内の論理回路のような手段がある。これは、それらのフィールド又はエントリをパケット処理の結果として更新するために使用することができる。新しいエントリがフェッチされると、配置されているエントリは、グローバルセッションメモリに保存される。ローカルセッションキャッシュは、キャッシュ原理に排他的に従うことができ、従って、複数プロセッサの複合システムは、セッションの状態に損害を与えるいかなる競合条件ももたらすことはない。MESIプロトコルのような他のキャッシュプロトコルは、類似の結果を達成するのに使用することができる。プロセッサ複合システムでセッションエントリがキャッシュされ、別のプロセッサ複合システムがそのエントリを必要とする場合、アルゴリズムに基づいて独占的アクセス又は適切なキャッシュ状態を使用し、このエントリは、新しいプロセッサに転送される。セッションエントリはまた、グローバルセッションメモリに書き込まれる場合がある。TCP/IPプロセッサはまた、作動されている接続に対してTCP状態をウォークスルーするために、TCP状態機械(ブロック2322)を含む。この状態機械は、新しく受け取ったパケットから、状態に影響する適切なフィールドと共にセッションエントリに保存された同じ情報を受け取る。これによって、状態移行があり、情報がセッションテーブルエントリで更新されている場合は、状態機械は、次の状態を生成することができるようになる。TCP/IPプロセッサはまた、フレーム情報を抽出して順序不揃いのパケット実行の作動を行うために使用されるフレームコントローラ/順序不揃いマネージャブロック2318を含む。このブロックはまた、図24の2417で表されるRDMA機構を含むことができるが、非ストレージデータ転送のために使用される。当業者はまた、本特許の教示を使用して、TCP/IPプロセッサのどこにでもRDMA機構を実施することができる。このアーキテクチャは、上部層フレーム指示機構を作り出し、この機構は、プログラマブルフレームコントローラによって使用されるフレーム指示キー又は他のキーとしてパケットCRCを使用することができ、パケットの順序が狂って到着した時でも埋め込まれたPDUを抽出し、それらが最後のバッファの宛先に導かれるようにする。このユニットは、セッションデータベースと対話し、順序が狂って到着した情報を処理し、この情報は記録され、従って、中間セグメントが到着した状態で再送信が回避される。パケットがTCP/IPプロセッサを通じて処理された状態で、パケットがストレージデータ転送に属し、特定の実施がストレージエンジンを含む場合は、それは、作動のためにストレージエンジンに配信され、そうでなければ、最終のバッファの宛先に対するDMAの処理のために、パケットは、ホストプロセッサのインタフェースか、又はブロック1708のストレージフロー/RDMAコントローラに通される。パケットはまた、パケット上の任意の付加的な処理のために、パケットプロセッサブロックに転送することができる。これは、TCP/IPプロセッサ及びストレージプロセッサにより、処理の前か後にパケット上で実行することができるアプリケーション及びカスタムアプリケーションコードを含むことができる。ホストから出力メディアインタフェースへのデータ転送はまた、TCP/IPプロセッサを通過し、データ周辺に作り出されるべき適切なヘッダを形成し、フレームコントローラ及び/又はストレージプロセッサと協働し、適切なデータ分割を実行し、同じくセッション状態を更新する。このデータは、作動のためにスケジューラによってパケットプロセッサに対してスケジュールに入れられたホストコマンド又は受信ネットワークパケットの結果として検索することができる。内部バス構造及び機能性ブロック相互接続は、性能やダイコスト要件などに関して説明したものと異なる場合がある。例えば、ホストコントローラインタフェース2301、スケジューラインタフェース2307、及びメモリコントローラインタフェース2323は、バスコントローラの一部とすることができ、このバスコントローラは、スケジューラ、又はストレージフロー/RDMAコントローラ、又はホスト、又はセッションコントローラ、又は、以下に限定されるものではないが、キュリティプロセッサ、メディアインタフェースユニット、ホストインタフェース、スケジューラ、分類プロセッサ、パケットバッファ又はコントローラプロセッサ、又は以上の任意の組合せのような他のリソースへの又はからのデータパケット又は状態情報又はコマンド又はその組合せの転送を可能にするものである。
図24は、図22のIPストレージプロセッサをより詳細に示す。ストレージエンジンは、一般的に、通常のRISC様のパケット処理用命令セットと共にIPベースのストレージを意図した命令セットを有するプログラマブルエンジンである。IPストレージプロセッサエンジンは、CRC作動を実行するためのブロック2411を含む。このブロックは、CRCの生成と確認を可能にする。IPストレージを使用して着信パケットは、TCP/IPエンジンからDMA(ブロック2402及び2408)を通って、データメモリ(そのようなメモリの例がデータRAMである)(ブロック2409)に転送される。実施がTCP/IPエンジン又はパケットプロセッサエンジン又はその組合せを含まない場合は、パケットを例えばスケジューラから直接受け取ることができる。接続に関連するTCPセッションデータベース情報は、必要に応じてローカルセッションキャッシュから検索することができるか、又はTCP/IPエンジンからパケットを使用して受け取ることができる。ストレージPDUは、PDU分類子エンジン(ブロック2418)に提供され、このエンジンは、PDUを適切なコマンドに分類し、このコマンドは、次に、適切なストレージコマンド実行エンジン(ブロック2412)を呼び出すために使用される。コマンド実行は、RISC又はピア又は命令セットを使用し、又は専用ハードウエアエンジンを使用して達成することができる。コマンド実行エンジンは、PDUで受け取ったコマンドを実行する。受け取ったPDUは、保留書込コマンド又はIPストレージプロトコルによって要求された他のコマンドに対して、読取コマンドデータ又はR2Tを含むことができる。これらのエンジンは、書込データをホストインタフェースから検索するか、又は読取データを宛先バッファに誘導する。ストレージセッションデータベースは、プロセッサによって供給された最近の又は頻繁な接続に対してローカルメモリ(ブロック2420)として見なされるものにローカルにキャッシュされる。コマンド実行エンジンは、コマンドを実行し、ストレージ状態機械(ブロック2422)及びセッションマネージャ(ブロック2421)と協働してストレージデータベースエントリの更新を行う。接続IDは、セッションを識別するために使用され、セッションがキャッシュに存在しない場合は、ストレージセッション検索エンジン(ブロック2419)により、図17のグローバルセッションメモリ1704から検索される。イニシエータからターゲットへのデータ転送のために、プロセッサは、分割コントローラ(ブロック2413)を使用し、パスMTUなどのような様々なネットワーク制約毎にデータユニットをセグメントに分割する。分割コントローラは、発信PDUが接続に対して最適なサイズになることを保証するように試みる。要求されたデータ転送が分割の最大有効サイズよりも大きい場合は、分割コントローラは、データを複数のパケットに圧縮し、シーケンスマネージャ(ブロック2415)と協働してシーケンス番号を適切に割り当てる。分割コントローラ2413はまた、図23のTCP/IPプロセッサ内で実行することができる。換言すれば、分割コントローラは、このプロセッサがTCP/IP作動のために使用されてストレージ作動でない時には、図23のシーケンス/ウインドウ作動マネージャ2315の一部である。当業者は、本特許の教示を使用して、分割コントローラをTCP/IPプロセッサに組み込むための代替実施形態を容易に示唆することができる。図24のストレージプロセッサ(又は、図23のTCP/IPプロセッサ)はまた、このRDMA機構を使用して実施されるストレージ又はネットワークデータ転送のためにPDU内で受け取った遠隔の直接アクセス命令を変換するRDMAエンジンを含むこともできる。例えば、図24では、それはRDMAエンジン2417である。図23のTCP/IPプロセッサでは、RDMAエンジンは、フレームコントローラ及び順序不揃いマネージャ2318、又は他の適切な要素の一部とすることができる。接続の両端がデータ転送のRDMAモードに合致する場合は、実質的なホストの介在なしにターゲット及びイニシエータ間のデータ転送をスケジュールに入れるためにRDMAエンジンが使用される。RDMA転送状態は、セッションデータベースエントリに維持される。このブロックは、データの周囲で階層化されたRDMAのヘッダを作り出し、RDMA使用可能の接続上で受け取った受信パケットからこれらのヘッダを抽出するためにも使用される。RDMAエンジンは、メッセージ/命令を通過させることにより、ストレージフロー/RDMAコントローラ(1708)及びホストインタフェースコントローラ(1710)と協働し、実質的なホストの介入なしに大量のブロックデータの転送を達成する。IPプロセッサのストレージフロー/RDMAコントローラブロック(1708)のRDMAエンジンは、要求された作動に対して保護検査を実行し、また、RDMA領域識別子からホスト空間の物理的又は仮想アドレスへの変換も提供する。この機能性はまた、選択された実行に基づくSANパケットプロセッサのストレージエンジンのRDMAエンジン(ブロック2417)によって提供することができる。2417と1708、及び他の同様のエンジンの間のRDMA機能の分布は、本特許を使用して当業者が行うことができる実施の選択肢である。発信データは、PDUクリエータ(ブロック2425)によって標準ベースのPDUにパッケージ化される。PDUのフォーマット設定はまた、パケット処理命令を使用することによって達成することができる。図24のストレージエンジンは、図23のTCP/IPエンジン及び図17のパケットプロセッサエンジンと協働し、両方の方向、すなわちイニシエータからターゲット、ターゲットからホスト、及びその逆にデータ及びコマンド転送を伴うIPストレージ作動を実行する。換言すれば、ホストコントローラインタフェース2401及び2407は、コマンド又はデータ又はその組合せをホストプロセッサへ保存し、又はそれから検索する。これらのインタフェースは、直接又は中間の接続を通じてホストに接続される。2つの装置として示されているが、インタフェース2401及び2407は、単一の装置として実施することができる。これらのブロックを通るデータフローは、その転送の方向に基づいて異なるであろう。例えば、コマンド又はデータがホストからターゲットに送られる場合、ストレージ処理エンジンは、PDUをフォーマット設定するために最初に呼び出されることになり、次に、このPDUがTCPプロセッサに通され、PDUを有効なTCP/IPセグメントにパッケージ化する。しかし、受け取ったパケットは、ストレージプロセッサエンジンに対してスケジュールに入れられる前に、TCP/IPエンジンを通って進むことになる。内部バス構造及び機能性ブロック相互接続は、性能やダイコスト要件などのために図示のものと異なる場合がある。例えば、図23と同様に、ホストコントローラインタフェース2401及び2407、及びメモリコントローラインタフェース2423は、バスコントローラの一部とすることができ、このバスコントローラは、スケジューラ、又はホスト、又はストレージフロー/RDMAコントローラ、又はセッションコントローラ、又は、以下に限定されるものではないが、セキュリティプロセッサ、又はメディアインタフェースユニット、ホストインタフェース、スケジューラ、分類プロセッサ、パケットバッファ、又はコントローラプロセッサ、又は以上の任意の組合せのような他のリソースへ又はそれからのデータパケット又は状態情報又はコマンド又はその組合せの転送を可能にするものである。
一例として図24のiSCSIプロセッサのようなIPストレージプロセッサにより、図23のTCP/IPプロセッサを組み込まないチップ上でストレージが行われる用途では、TCP/IPインタフェース2406は、IPストレージプロセッサによって処理するIPストレージパケットをスケジュールに入れるためのスケジューラに対するインタフェースとして機能するであろう。本特許の開示を鑑みる時、同様の変形は、十分に当業者の知識の範囲内である。
図25は、図17の出力待ち行列コントローラブロック1712をより詳細に示す。このブロックは、図16のネットワークメディアの独立インタフェース1601に送る必要があるパケットを受け取る。パケットは、送出される前に暗号化する必要があるか否かを示すためにタグ付けすることができる。コントローラは、待ち行列2511及びセキュリティエンジンインタフェース2510を通じてセキュリティエンジンに保護する必要があるパケットを待ち行列に入れる。暗号化されたパケットは、セキュリティエンジンから受け取られ、ブロック2509で待ち行列に入れられ、それらの宛先に送られる。このような機構がサポートされている場合は、出力待ち行列コントローラは、それらの各サービス品質(QOS)待ち行列にパケットを割り当てることができる。プログラマブルパケット優先度セレクタ(ブロック2504)は、送られる次のパケットを選択し、そのパケットを適切なポート、すなわち、ポート1...ポートNに対してスケジュールに入れる。ポートに付随するメディアコントローラブロック1601は、パケットを受け入れ、それらをその宛先に送る。
図26は、一般的に、図17の1708で表すストレージフロー/RDMAコントローラブロックをより詳細に示す。ストレージフロー及びRDMAコントローラブロックは、コマンド(ストレージ、又はRDMA、又はソケット直接、又はその組合せ)をこのプロセッサに対して待ち行列に入れるためにホストに対して必要な機能性を提供し、このプロセッサは、次に、これらのコマンドを取り出してそれらを実行し、主にコマンドが終了する時にホストプロセッサに割り込む。新しいアクティブなコマンド待ち行列(ブロック2611及び2610)と終了待ち行列(ブロック2612)とは、部分的にオンチップにすることができ、又は部分的にホストメモリ領域又はIPプロセッサに付随するメモリに入れることができ、それらからコマンドがフェッチされるか又は終了ステータスが保存される。RDMAエンジン(ブロック2602)は、遠隔の直接メモリアクセスを使用可能にするのに必要な様々な機能を提供する。それは、RDMA領域及びアクセスキーのような情報と仮想アドレス変換機能性とを含むRDMA検索テーブル2608のようなテーブルを有する。このブロック2602内部のRDMAエンジンは、データ転送を実行し、受け取ったRDMAコマンドを解釈して、可能であればトランザクションを実行する。ストレージフローコントローラはまた、ターゲットとイニシエータの間でデータ転送が発生した時にスケジュールに入れられた様々なコマンドの進行状態の追跡を維持する。ストレージフローコントローラは、実行のためのコマンドをスケジュールに入れ、また、ホストドライバにコマンド終了情報も提供する。ストレージフローコントローラは、ホストからの新しい要求が入っており、同様にアクティブなコマンドがアクティブコマンド待ち行列に保持されたコマンド待ち行列を提供する。ブロック2601のコマンドスケジューラは、接続が存在しないターゲットのために受信した新しいコマンドを、新しい接続を開始するためにスケジューラに割り当てる。スケジューラ1702は、図17の1711で表される制御プレーンプロセッサを使用して、一般的に図15と図17の1704で表されるセッションキャッシュに接続エントリが移動される点で接続を確立し、ストレージフローコントローラブロック2601内の状態コントローラは、新しいコマンドをアクティブコマンドに移動して、そのコマンドを適切な接続に関連付ける。ブロック2610内のアクティブコマンドは、パケットプロセッサによる作動のために、検索されてスケジューラ(ブロック1702)に送られる。コマンドステータスに対する更新は、再度フローコントローラに提供され、このコントローラは、次に、それをブロック2603を通じてアクセスされるコマンド状態テーブル(ブロック2607)に保存する。2601のシーケンサは、コマンドスケジュール設定に対してプログラマブル優先度を適用し、従って、アクティブコマンドと新しいコマンドからスケジュールに入れられるべき次のコマンドを選択する。フローコントローラはまた、着信コマンド(ブロック2613)のための新しい要求の待ち行列を含む。新しい要求は、ホスト上でホストドライバによって適切な処理とバッファ予約が行われた状態で、アクティブコマンド待ち行列に転送される。実行のためにコマンドがスケジュールに入れられると、状態コントローラ2601は、ホストデータ事前取り出しマネージャ(ブロック2617)により、ホストインタフェースブロック2707のDMAエンジンを使用して、ホストメモリからデータの事前取り出しを開始し、従って、コマンドが実行される時に、パケットプロセッサ複合システムに対して提供する準備が完了したデータを保存する。出力待ち行列コントローラ(ブロック2616)は、ホストコントローラインタフェース(ブロック2614)と協働して、データ転送を可能にする。ストレージフロー/RDMAコントローラは、解決されたターゲット/イニシエータと、迅速な検索のため及びアクティブ接続にコマンドを関付けるために確立された接続とを関連付けるターゲット−イニシエータテーブル(ブロック2609)を維持する。コマンドシーケンサはまた、実行されているコマンドがRDMAコマンドの場合か、又はストレージ転送が接続開始時にRDMA機構を通じて実行されるように交渉された場合は、RDMAエンジンと協働することができる。RDMAエンジン2602は、上述のように、複数RDMA領域、アクセス制御キー、及び仮想アドレス変換ポインタを受け入れるための機能性を提供する。ホストアプリケーション(ユーザアプリケーション又はOSカーネル機能、ストレージ、又は、ウェブページ又はビデオファイルなどのダウンロードのような非ストレージとすることができる)は、それが、開示されたプロセッサを用い、関連ホストドライバによって提供されたサービスを通じてRDMAトランザクションでの使用を希望するメモリ領域を登録する。これが行われた状態で、ホストアプリケーションは、その遠隔端末のピアにこの情報を通信する。この時点で、遠隔マシン又はホストは、実質的にホストの介在なしに、両端のRDMAブロックによって供給されたRDMAコマンドを実行することができる。RDMA転送は、領域からの読取、特定オフセットを有するある一定数のバイト、又は属性が類似の書込のような作動を含むことができる。RDMA機構はまた、2つの端末ノード間での通信パイプの作成のために有用な送信機能性を含むことができる。これらの機能は、クラスター内のサーバ、又は、更に可能性があるのは、2つの異なるクラスターのサーバ内のサーバ、又は他のそのようなクラスター化システムで実行される2つのアプリケーションのバッファ間で大量のデータ転送が要求される、アプリケーションのクラスター化において有用である。ストレージデータの転送は、それが実質的にホストの介在なしに大きなブロックのデータ転送を可能にするので、RDMA機構を使用しても達成される。両端のホストは、RDMA転送を行なうこと、及び共有されたアクセス制御キーを通じてメモリ領域と認可を割り当てることに同意するために最初に関わり合っている。更に、2つのノード間のデータ転送は、利用可能なバッファスペースとバッファ転送クレジットが2つの端部ノードによって維持されている限りは、ホストプロセッサの介入がなくても継続することができる。ストレージデータ転送プロトコルは、RDMAプロトコルを使用することに同意し、それを両端で使用可能にすることにより、RDMAの上で実行されるであろう。図26のストレージフローコントローラ及びRDMAコントローラは、次に、RDMAコマンドを使用して、ストレージコマンド実行とデータ転送を遂行することができる。予想されたデータ転送が終了すると、終了待ち行列2612を使用して、ストレージコマンド終了ステータスがホストに通信される。ネットワークから到着した着信データパケットは、図17のパケットプロセッサ複合システムによって処理され、次にPDUが抽出され、ストレージ/RDMAデータパケットの場合、図26のフローコントローラに呈示される。これらは、次に着信待ち行列ブロック2604に割り当てられ、受信バッファのメモリ記述子の検索によって端末宛先バッファに転送され、次に、ホストインタフェースブロック2707のDMAエンジンを使用してDMAを実行する。RDMAコマンドはまた、RDMA初期化のように保護キー検索及びアドレス変換を通過することができる。
以上の内容はまた、RDMA能力、又はRDMA機構、又はRDMA機能の一部と考えることができる。
図27は、図17の1710で表されるホストインタフェースコントローラをより詳細に示す。ホストインタフェースブロックは、ホストバスに対して物理的なインタフェースを提供するホストバスインタフェースコントローラ(ブロック2709)を含む。ホストインタフェースブロックは、スイッチ又はゲートウェイ又は同様な構成に組み込まれる時は、システムアーキテクチャに依存し、ファブリックインタフェースとして又はメディア独立インタフェースとして実行することができ、仮想出力待ち行列及び/又は他の品質のサービス機能として提供することができる。ブロック2708の処理コントローラ部分は、様々なバス処理を実行し、それらのステータスを維持して終了するために要求された処理を行う。ホストコマンドユニット(ブロック2710)は、ホストによって配送されたコマンドを実行するために、ホストバス構成レジスタと1つ又はそれ以上のインタープリタとを含む。ホストドライバは、ホスト出力待ち行列インタフェース2703上でこれらのコマンドをこのプロセッサに提供する。コマンドは、構成レジスタやスケジュールDMA転送の設定、必要に応じてDMA領域及び許可の設定、セッションエントリや検索セッションデータベースの設定、及びRDMAエンジンの構成などのような様々な機能を提供する。ストレージ及び他のコマンドはまた、IPプロセッサによる実行のためにこのインタフェースを使用して転送することができる。
図28は、図17のセキュリティエンジン1705をより詳細に示す。図示のセキュリティエンジンは、例えば、IPSECのような基準によって要求されるような認証及び暗号化及び暗号解読サービスを提供する。セキュリティエンジンによって提供されるサービスは、複数の認証及びセキュリティアルゴリズムを含むことができる。セキュリティエンジンは、上述のように、プロセッサをオンボードにすることができ、又は別のシリコンチップの一部とすることができる。IPセキュリティサービスを提供する外部セキュリティエンジンは、着信パケットのパケット処理の最初のステージの1つとして、かつ、出ていくパケットの最後のステージの1つとして、データフロー内の同様な位置に配置される。図示のセキュリティエンジンは、セキュリティ基準として適合した非常にハードウエア性能効率的なアルゴリズムの最新暗号化基準(AES)ベースの暗号化及び暗号解読サービスを提供する。このブロックは、一例としてDESや3DESのような他のセキュリティ機能を同様に提供することができる。セキュリティと認証のためにサポートされたアルゴリズムと機能は、シリコンコストと開発コストから影響されたものである。選択されたアルゴリズムはまた、IPストレージ基準によって要求されたものである。認証エンジン(ブロック2803)は、利用可能なアルゴリズムの一例としてSHA−1を含むように示されている。このブロックは、IPセキュリティ基準で規定されたようなメッセージのダイジェストと認証機能を提供する。セキュリティ及びメッセージ認証サービスが要求される時、データは、これらのブロックを通過する。ターゲットに向けて出ていく途中のクリアなパケットは暗号化され、次に、必要に応じて適切なエンジンを使用して認証される。受け取った安全なパケットは、反対の順序で同じ段階を進む。安全なパケットは認証され、次に、このブロックのエンジン2803及び2804を使用して暗号解読される。セキュリティエンジンはまた、接続のために確立されたセキュリティコンテキストメモリ(ブロック2809)にセキュリティアソシエーションを維持する。セキュリティアソシエーションは、(安全なセッションのインデックス、セキュリティキー、使用されるアルゴリズム、セッションの現在の状態などを含むことができ)、メッセージ認証及び暗号化/暗号解読サービスを実行するために使用される。メッセージ認証サービス及び暗号化/暗号解読サービスを互いに独立して使用することも可能である。
図29は、全体的に図17の1704で表されるセッションキャッシュ及びメモリコントローラ複合システムをより詳細に示す。メモリ複合システムは、キャッシュ又はメモリ又はその組合せとして、本特許ではセッション/グローバルセッションメモリ又はセッションキャッシュと呼ばれるTCP/IPセッションデータベースのためのキャッシュ/メモリアーキテクチャを含む。セッションキャッシュ検索エンジン(ブロック2904)は、特定のセッションキャッシュエントリを検索するための機能性を提供する。この検索ブロックは、提供されたフィールドの外にハッシュインデックスを作り出すか、又はハッシュキーを受け入れてセッションキャッシュエントリを検索することができる。キャッシュアレイ内にハッシュインデックスとのタグの符合がない場合、検索ブロックは、このキーを使用して外部メモリからセッションエントリを見つけ、現在のセッションキャッシュエントリをそのセッションエントリと取り替える。それは、要求のパケットプロセッサ複合システムにセッションエントリフィールドを提供する。ローカルプロセッサ複合システムキャッシュ内に存在するキャッシュエントリは、グローバルキャッシュに共有されるようにマーク付けされる。従って、任意のプロセッサがこのキャッシュエントリを要求すると、それは、グローバルキャッシュと要求しているプロセッサとに転送され、グローバルキャッシュにそのようにマーク付けされる。セッションメモリコントローラはまた、退去させられたキャッシュエントリをこのブロック内部のグローバルキャッシュに移動させる役割を果たす。従って、セッションエントリの任意の要求者に対して、最新のセッション状態だけがいつでも利用可能である。セッションキャッシュが満杯の場合、新しいエントリにより最低使用頻度のエントリを退去させることができる。セッションメモリは、所定の処理技術で使用することができるシリコンスペースに応じて、単一回路又は複数回路キャッシュ又はハッシュインデックスメモリ、又はその組合せにすることができる。ネットワークスイッチ又はルータのためのネットワーキングアプリケーションでは、一般的にパケット間で利用可能な基準特性の局所性があまり多くなく、従って、キャッシュの使用はキャッシュミスのために多くの性能改善をもたらさないという点で、セッションデータベースエントリを保存するためのキャッシュの使用は独特である。しかし、ストレージ処理は、2つの端部システム間の持続時間が長い処理であり、大量のデータを交換することができる。クラスター化又はメディアサーバのように2つのノード間で大量のデータ転送が発生するこのシナリオ又はケースでは、キャッシュベースのセッションメモリアーキテクチャは、オフチップメモリからのデータ転送を大幅に低減することにより、性能的な恩典を達成することになる。セッションキャッシュのサイズは、利用可能なシリコンダイ面積の関数であり、トレードオフによって性能に影響を及ぼすことがある。メモリコントローラブロックはまた、パケット、パケットのフラグメント、又はメモリ内のオペレーティングデータを保存する必要がある他のブロックにサービスを提供する。メモリインタフェースは、サポートする必要のある予想データ帯域幅に依存して、単一又は複数の外部メモリコントローラ(ブロック2901)を提供する。これは、DRAM又はSRAM又はRDRAM、又は他の動的又は静的RAM、又はその組合せのための1つ又は複数の2倍データ速度コントローラとすることができる。図は、複数コントローラを表すが、その数は必要な帯域幅とコストに応じて変動する。メモリ複合システムはまた、セッションデータベースメモリブロックによって維持された再発信待ち行列上でセッション自体を待ち行列に入れるセッションに対する再発信タイムアウトに使用するためのタイマ機能性を提供することができる。
図30は、分類エンジンのデータ構造の詳細を示す。これは、分類エンジンのデータ構造を編成するための1つの方法である。分類データベースは、ツリー構造(ブロック3001)として表され、ツリー内のノード(ブロック3003)とノードに関連したアクション(ブロック3008)とは、分類エンジンがツリーの下方にウォークし、特定のノード値の比較を行うことを可能にする。ノード値とそれらが呈示するフィールドは、プログラム可能である。アクションフィールドは、フィールドが特定のノード値に符合する時に抽出される。アクションアイテムは、次の段階を規定し、この段階は、新しいフィールドの抽出と比較を含むことができ、このノード値の対に関連する特定のデータフィールド上でALU作動のような他の作動を実行するか、又は端末ノードを表示することができ、その時点で特定パケットの分類が終了する。データ構造は、それがパケットスケジューラから受け取るパケットを分類するために分類エンジンによって使用される。符合する値を使用して検索されたアクションアイテムは、パケットの異なるフィールドを繰り返す一方で、結果コンパイラによって使用され、一般的にパケットのヘッダの前でパケットに接続される分類タグを生成する。分類タグは、次に、プロセッサの残りによって基準として使用され、分類の結果に基づいて取る必要があるアクションを決める。プログラマブルな特性を有する分類子は、分類ツリー構造のシステム変更を可能にし、分類の必要性の異なるシステムでプロセッサの使用を可能にする。分類エンジンはまた、分類のツリーノード値アクションの構造の一部としてプログラムすることができるストレージ/ネットワークポリシーの作成を可能にし、IPベースのストレージシステムにおいて非常に強力な機能を提供する。ポリシーは、このプロセッサを使用するシステムの菅理を増強し、特定のポリシー又は規則が符合した時又は侵害された時の強化機能を可能にする。分類エンジンは、特定のシステム制約によって要求された時に、外部の要素を使用して分類データベースの拡張を可能にする。ツリーとノードの数は、シリコン面積と性能トレードオフとに基づいて決まる。データ構造の構成要素は、分類エンジンの様々なブロックに維持され、分類シーケンサによって使用され、構造によってパケット分類の方向付けが行われる。分類データ構造は、ターゲットソリューションに応じて、表示されたものよりも多いか又は少ないフィールドを要求することができる。従って、分類のコアの機能性は、基本となるアーキテクチャから離れることなく、より少ない要素と構造を使用して達成することができる。分類処理は、プログラムに従ってツリーとノードを通ってウォークする。特定ノードアクションにより、分類の残りのフィールドのために新しいツリーの使用を可能にすることができる。従って、分類処理は、ツリールートで始まり、ノードを通って進行し、最後はリーフノードに到達する。
図31は、イニシエータとターゲットの間の読取作動を示す。イニシエータは、処理を開始するためにターゲットにREADコマンド要求(ブロック3101)を送信する。これは、アプリケーション層の要求であり、特定のSCSIプロトコルコマンドにマップされ、IPベースのストレージネットワーク内でREADプロトコルデータユニット(ブロック3102)として移送されるものである。ターゲットは、要求されたデータ(ブロック3103)を準備し、最大転送ユニット制約を満足するように分割された読取応答PDU(ブロック3105)を提供する。イニシエータは、次に、IPパケットからデータを検索(ブロック3106)し、それは、次に、この作動のために割り当てられた読取バッファに保存される。全てのデータが転送された状態で、ターゲットは、コマンド終了の応答を行ってステータスを感知する(ブロック3107)。完全な転送が終了する(ブロック3109)と、イニシエータは、次にコマンドを退去させる。ターゲットに何らかのエラーがあり、何らかの理由でコマンドが中途終了している時は、イニシエータによって単独で回復の手順を開始することができる。このトランザクションは、プロトコルのPDUとしてのiSCSIのようなIPベースのストレージプロトコル上のデータ移送を有する標準的SCSIのREADトランザクションである。
図32は、図31に示すトランザクションの受信「READ PDU」の1つに対する本発明のIPプロセッサ内部のデータフローを示す。内部データフローは、イニシエータ端末上のIPプロセッサによって受信した読取データPDUに対して示される。この図は、パケットが通過する作動の様々なステージを表す。ステージは、パケットがトラバースするパイプラインステージと考えることができる。トラバースするパイプのステージの数は、受け取ったパケットの種類に依存する。図は、確立された接続上で受け取ったパケットに対するパイプステージを表す。パケットは、以下の主要なパイプステージを通ってトラバースする。
1.ブロック3207に示す主要な段階を有するブロック3201の受信パイプステージ。パケットは、メディアアクセスコントローラによって受信される。パケットが検出され、プリアンブル/トレーラーが除去され、パケットは、第2層ヘッダとペイロードと共に抽出される。これは、第2層確認、及び全てのエラー検出が意図する受取人に対して発生するステージである。確立されたポリシー毎に適用されるサービス品質検査がある場合もある。パケット確認がクリアされた状態で、パケットは、入力待ち行列に入れられる。
2.ブロック3208に示す主要な段階を有するブロック3202のセキュリティパイプステージ。パケットは、入力待ち行列から分類エンジンまで動かされ、そこでセキュリティ処理のための迅速な判断が行われ、パケットがセキュリティ処理を通過する必要がある場合、セキュリティパイプステージに入る。パケットがクリアなテキストで受信されて認証を必要としない場合、セキュリティパイプステージは省略される。セキュリティパイプステージはまた、セキュリティエンジンがIPプロセッサと統合されていない場合は、省略することができる。パケットは、第1にこの接続に対するセキュリティアソシエーションがメモリから検索され、パケットが選択されたメッセージ認証アルゴリズムを使用して認証されるセキュリティエンジンの様々なステージを通過する。パケットは、次に、セッションのために確立されたセキュリティキーを使用して暗号解読される。パケットがクリアなテキストになった状態で、それは、入力待ち行列コントローラに対して再度待ち行列に入れられる。
3.ブロック3209に示す主要な段階を有するブロック3203の分類パイプステージ。スケジューラは、入力待ち行列からクリアなパケットを検索し、分類のためにパケットをスケジュールに入れる。分類エンジンは、第3層及びより高い層の分類のためにパケットから関連フィールドを抽出するような様々なタスクを実行し、TCP/IP/ストレージプロトコルなどを識別し、それらの分類タグを生成し、分類エンジンでプログラムされたポリシーに応じて、パケットを排除したりバイパスのためにパケットにタグ付けするようなアクションを取ることができる。分類エンジンはまた、実行を容易にするためのパケットヘッダ及びペイロードのマーク付けと共に、セッション又はこのエンジンが属するフローでパケットにタグ付けすることができる。分類エンジンのプログラムに依存して、列挙されたタスクのいくつかを実行することができ、又は実行されなくてもよく、他のタスクが実行されてもよい。分類が実行されると、パケットに分類タグが追加され、処理するためにスケジューラに対してパケットが待ち行列に入れられる。
4.ブロック3210に示す主要な段階を有するブロック3204のスケジュールパイプステージ。分類パケットが、分類エンジン待ち行列から検索され、処理のためにスケジューラ内に保存される。スケジューラは、パケットヘッダから発信元及び宛先フィールドのハッシュを実行し、分類子によって実行されない場合にパケットが属するフローを識別する。フローの識別が行われた状態で、パケットは、フローの従属性に基づいて実行リソース待ち行列に割り当てられる。新しいパケットを受け入れるためにリソースが利用可能になると、待ち行列の次のパケットが、そのリソースに対する実行のために割り当てられる。
5.ブロック3211に示す主要な段階を有するブロック3205の実行パイプステージ。パケットは、このパケットを実行するためにリソースが利用可能になると、実行パイプステージに入る。パケットは、パケットを実行するために想定されたパケットプロセッサ複合システムに転送される。プロセッサは、パケットに接続された分類タグを見て、パケットのために要求される処理段階を決める。これがIPベースのストレージパケットの場合、このセッションのためのセッションデータベースエントリが検索される。ローカルセッションキャッシュが既にセッションエントリを保持する場合は、データベースアクセスは要求されない。フローに基づいてパケット割当が行われた場合は、グローバルセッションメモリからセッションエントリを検索する必要はない。パケットプロセッサは、次に、TCPエンジン/ストレージエンジンを開始し、それらの作動を実行する。TCPエンジンは、チェックサム、シーケンス番号検査、必要なCRC作動を使用したフレーム指示検査、及びTCP状態更新を含む様々なTCP検査を実行する。次に、ストレージPDUが抽出され、実行のためにストレージエンジンに割り当てられる。ストレージエンジンは、PDU内のコマンドを変換し、この特定のケースでは、それをアクティブなセッションに対する読取応答として識別する。次に、それは、ペイロードの整合性とシーケンスの整合性を確認し、次に、セッションデータベースエントリ内のストレージフロー状態を更新する。宛先バッファのメモリ記述子はまた、セッションデータベースエントリから検索され、抽出されたPDUペイロードはストレージフロー/RDMAコントローラに対して、それらのホストインタフェースブロックはDMAに対して、データは最終のバッファ宛先に対して、待ち行列に入れられる。データは、メモリ記述子と実行するコマンド/作動と共に、フローコントローラに配信することができる。この場合、このアクティブ読取コマンドに対してデータを入れる。ストレージフローコントローラは、そのアクティブコマンドデータベースを更新する。実行エンジンは、パケットが既に退去しており、パケットプロセッサ複合システムがそのシステムの次のコマンドを受け取る準備ができていることをスケジューラに示す。
6.ブロック3212に示す主要な段階を有するブロック3206のDMAパイプステージ。ストレージフローコントローラがメモリ記述子、コマンド、及びフロー状態の適切な確認を行った状態で、このコントローラは、ホストメモリに対する転送のためにDMAエンジンにデータブロックを送る。DMAエンジンは、そのようなQOS機構がプログラムされるか又は実行されると、優先度ベースの待ち行列を実行することができる。データは、DMAを通じてホストメモリ位置に転送される。これがコマンドの最後の作動の場合、ホストドライバにコマンド実行の終了が表示される。これがコマンドに対する最後の作動であり、コマンドが終了待ち行列に対して待ち行列に入れられている場合、コマンドに対して割り当てられたリソースは、新しいコマンドを受け入れるために解放される。コマンド統計データは、性能分析、ポリシー菅理、他のネットワーク管理、又は統計目的のために要求される場合があるので、終了ステータスと共に収集して転送することができる。
図33は、イニシエータとターゲットの間の書込コマンド作動を示す。イニシエータは、トランザクションを開始するためにターゲットにWRITEコマンド(3301)を送る。このコマンドは、IPストレージネットワーク上で「WRITE PDU」(ブロック3302)として移送される。レシーバは、新しい要求待ち行列に受け取ったコマンドを入れる。作動の古いコマンドが終了した状態で(ブロック3304)、レシーバは、リソースを割り当ててコマンド(ブロック3305)に対応するWRITEデータを受け入れる。このステージで、レシーバは、受け取る予定のデータ量とどの位置から受け取るかの指示を使用して、イニシエータに転送待機中(R2T)PDU(ブロック3306)を出す。イニシエータは、R2T要求のフィールドを変換し、データパケット(ブロック3307)を、受け取ったR2T毎にレシーバに送る。イニシエータとターゲットの間のこの交換のシーケンスは、コマンドが終了されるまで続く。成功したコマンドの終了又はエラー条件は、応答PDUとしてターゲットによってイニシエータに通信され、それが次にコマンドを終了させる。イニシエータは、エラーの場合に回復処理を開始するように要求することができる。これは、図33の交換には示されていない。
図34は、「R2T PDU」の1つに対する本発明のIPプロセッサ内部のデータフローと、図33に示す書込トランザクションの追随する書込データとを示す。イニシエータは、ネットワークメディアインタフェースを通じてR2Tパケットを受け取る。パケットは、受信、セキュリティ、分類、スケジュール、及び実行を含む図32の「READ PDU」と同様の対応するブロック3415、3416、3409、及び3410内の詳細な主要段階を使用して、全てのステージ(ブロック3401、3402、3403、及び3404)を通過する。セキュリティ処理は、この図には表示されていない。これらのステージに続いてR2Tは、図34に示すDMAステージを使用して、書込データフェッチを開始する(ブロック3405及び3411)。書込データは、次に分割され、実行ステージ(ブロック3406及び3412)を通じてTCP/IPパケットに置かれる。TCP及びストレージセッションDBエントリは、R2Tに応答して転送されたデータを用いてWRITEコマンドに対して更新される。パケットは、次に、出力待ち行列コントローラに対して待ち行列に入れられる。接続セキュリティの合意に基づいて、パケットは、セキュリティパイプステージ(ブロック3407及び3413)に入ることができる。パケットが暗号化されてメッセージ認証コードが生成された状態で、パケットは、宛先への送信のためにメディアインタフェースに対して待ち行列に入れられる。このステージ(ブロック3408及び3414)の間に、パケットは、パケットプロセッサによってまだ為されていなければ、第2層ヘッダ内にカプセル化され、かつ送信される。パイプラインの各ステージで従うべき段階は、上述の「READ PDU」パイプステージと類似であり、この図に示されている書込データパケットステージのための付加的なステージを有する。各ステージで実行される特定の作動は、コマンドの種類、セッションの状態、コマンドの状態、及び設定することができるポリシーに対する他の様々な構成に依存する。
図35は、イニシエータとターゲットの間のRDMA機構を使用したREADデータ転送を示す。イニシエータとターゲットは、RDMAデータ転送を開始させる前にRDMAバッファを登録する(ブロック3501、3502、及び3503)。イニシエータは、予想される受け取り側としてのRDMAを使用してREADコマンド(ブロック3510)を出す。このコマンドは、ターゲット(ブロック3511)に移送される。ターゲットは、読み込まれるデータを準備し(ブロック3504)、次に、RDMA書込作動(ブロック3505)を実行し、書込データをイニシエータにおいてホストの介在なしに直接RDMAバッファに保存する。作動の終了は、コマンド終了応答を使用して示される。
図36は、READコマンドフローを実行するRDMA書込パケットの内部アーキテクチャデータフローを示す。RDMA書込パケットはまた、ネットワークインタフェース上で受け取った他の任意の有効なパケットと同じパイプステージに従う。このパケットは、受信パイプステージ(ブロック3601及び3607)内の第2層処理を通過し、そこから、それは、セキュリティ処理の必要性を検出するためにスケジューラに対して待ち行列に入れられる。パケットが暗号解読される必要がある場合、それは、セキュリティパイプステージに入る(ブロック3602及び3608)。暗号解読されたパケットは、次に、プログラムされていた分類タスクを実行するために、分類エンジンに対してスケジュールに入れられる(ブロック3603及び3609)。分類が終了した状態で、タグ付けされたパケットは、スケジュールパイプステージ(ブロック3604及び3610)に入り、そこで、スケジューラは、フローベースのスケジュール設定に依存して、このパケットをリソース特定の待ち行列に割り当てる。意図されたリソースがこのパケットを実行する準備が完了している場合、それは、そのパケットプロセッサ複合システム(ブロック3605及び3611)に転送され、そこで、全てのTCP/IP確認、検査、及び状態更新が行われ、PDUが抽出される。次に、ストレージエンジンは、RDMAを使用して実施されたストレージPDUに対するストレージフローに属するとしてPDUを識別し、RDMAコマンドを解釈する。この場合、特定のRDMAバッファに書き込むのはRDMAである。このデータは、抽出されて、RDMA領域変換及び保護検査を行うストレージフロー/RDMAコントローラブロックに通され、パケットは、ホストインタフェース(ブロック3606及び3612)を通じてDMAに対して待ち行列に入れられる。パケットがパケットプロセッサ複合システムを通じた作動を終了した状態で、スケジューラに通知され、パケットは、スケジューラ内に保持された状態から退去させられる。DMAステージでRDMAデータ転送が終了した状態で、これがストレージコマンド実行を終了させる最後のデータ転送の場合、そのコマンドは退去させられ、コマンド終了待ち行列に割り当てられる。
図37は、RDMA読取作動を使用するストレージ書込コマンド実行を示す。イニシエータ及びターゲットは、RDMAコントローラを使用して最初にそれらのRDMAバッファを登録し、次に、同じくバッファをピアに通知する。次に、イニシエータは、ターゲットに書込コマンド(ブロック3701)を出し、それは、IPストレージPDUを使用して移送される。受け取り側は、最初にRDMAバッファを割当てることによって書込コマンドを実行し、書込を受け取り、次にイニシエータに対してRDMA読取を要求する(ブロック3707及び3708)。イニシエータから書き出されるデータは、次に、RDMA読取応答パケット(ブロック3707及び3708)として供給される。受け取り側は、いかなるホストの介入もなく、パケットを直接RDMAバッファに保存する。読取要求がセグメントサイズよりも大きなデータに対するものだった場合、READ要求に応答して、複数のREAD応答PDUがイニシエータに送られるであろう。データ転送が終了した状態で、イニシエータに終了ステータスが移送され、ホストに対してコマンド終了が示される。
図38は、図37に示すフロー処理の1つのセクションに対するRDMA読取要求及び得られる書込データ転送のデータフローを示す。データフローは、図34の書込データフローと非常に似ている。RDMA読取要求パケットは、受信、分類、スケジュール、及び実行(ブロック3801、3802、3803、3804、3815、3816、3809、及び3810)を含む様々な処理パイプステージを通って流れる。この要求が実行された状態で、それは、RDMA読取応答パケットを生成する。RDMA応答は、最初にシステムメモリから要求されたデータのDMA(ブロック3805及び3811)を行うことによって生成され、次に、実行ステージ(ブロック3806及び3812)を通してセグメントとパケットを生成する。適切なセッションデータベースエントリが更新され、データパケットは、必要に応じてセキュリティステージに進む(ブロック3807及び3813)。安全又はクリアなパケットは、次に、送信ステージに対して待ち行列に入れられ(ブロック3808及び3814)、このステージは、適切な第2層更新を実行してパケットをターゲットに送信する。
図39は、イニシエータから開始されたストレージコマンドに対するイニシエータコマンドフローをより詳細に示す。図示のように、以下は、コマンドが従う主要段階のいくつかである。
1.ホストドライバは、コマンドをストレージフロー/RDMAコントローラのプロセッサコマンド待ち行列に入れる。
2.ホストは、作動のため及びリソースを予約するためにコマンドが正常にスケジュールに入れられたかを通知される。
3.ストレージフロー/RDMAコントローラは、ターゲットに対する接続が確立された場合、作動のためのコマンドをパケットスケジューラに対してスケジュールに入れる。そうでなければ、コントローラは、ターゲットセッション開始を開始し、セッションが確立された状態で、コマンドは、パケットスケジューラに対してスケジュールに入れられる。
4.スケジューラは、このコマンドを受け入れる準備が完了したSANパケットプロセッサの1つにコマンドを割り当てる。
5.プロセッサ複合システムは、セッションエントリのために、要求をセッションコントローラに送る。
6.セッションエントリが、パケットプロセッサ複合システムに供給される。
7.パケットプロセッサは、PDUとしてコマンドを運び、出力待ち行列に対してスケジュールに入れられるパケットを形成する。
8.コマンドPDUは、それをターゲットに送るネットワークメディアインタフェースに与えられる。
これは、イニシエータとターゲットの間で接続が確立された時に、主にイニシエータからターゲットまで大部分のコマンドが追従する高レベルのフローである。
図40は、読取パケットデータフローをより詳細に示す。ここでは、読取コマンドは、最初に図39に示すフローと同様のフローを使用し、イニシエータからターゲットに送られる。ターゲットは、図40に示すようなフローに従う読取応答PDUをイニシエータに送る。図示のように、読取データパケットは、以下の主要段階を通過する。
1.入力パケットは、ネットワークメディアインタフェースブロックから受信される。
2.パケットスケジューラは、入力待ち行列からパケットを検索する。
3.パケットは、分類のためにスケジュールに入れられる。
4.分類されたパケットは、分類タグと共に分類子から戻る。
5.分類とフローベースのリソース割当とに基づいて、パケットは、パケット上で作動するパケットプロセッサ複合システムに割り当てられる。
6.パケットプロセッサ複合システムは、セッションキャッシュ内のセッションエントリを検索する(ローカルに存在しない場合)。
7.セッションキャッシュエントリが、パケットプロセッサ複合システムに戻される。
8.パケットプロセッサ複合システムは、TCP/IP作動/IPストレージ作動を実行し、ペイロード内の読取データを抽出する。MDL(メモリ記述子リスト)のような適切な宛先タグを有する読取データが、ホストインタフェース出力コントローラに提供される。
9.ホストDMAエンジンは、システムバッファメモリに読取データを転送する。
これらの段階のいくつかは、安全なパケットフローが表された図32により詳細に与えられ、一方、図40は、クリアテキスト読取パケットフローを表す。本特許に示すこのフロー及び他のフローは、本特許の教示により当業者が容易に実施することができる開示されたプロセッサの適切なリソースを使用することにより、ストレージ及び非ストレージデータ転送に適用可能である。
図41は、書込データフローをより詳細に示す。書込コマンドは、図39のフローと同様のフローに従う。イニシエータは、書込コマンドをターゲットに送る。ターゲットは、ターゲットが指定量のデータを受け取る準備が完了していることをイニシエータに示す転送待機中(R2T)PDUによりイニシエータに応答する。イニシエータは、次に、要求されたデータをターゲットに送る。図41は、イニシエータからターゲットまで要求された書込データパケットが従うR2Tを示す。このフローで追従される主な段階は、以下の通りである。
1.入力パケットが、ネットワークメディアインタフェースブロックから受信される。
2.パケットスケジューラは、入力待ち行列からパケットを検索する。
3.パケットは、分類のためにスケジュールに入れられる。
4.分類されたパケットは、分類タグと共に分類子から戻る。
a.分類とフローベースのリソース割当とに依存して、パケットは、パケット上で作動するパケットプロセッサ複合システムに割り当てられる。
5.パケットプロセッサ複合システムは、セッションキャッシュ内のセッションエントリを検索する(ローカルに存在しない場合)。
6.セッションキャッシュエントリが、パケットプロセッサ複合システムに戻される。
7.パケットプロセッサは、「R2T PDU」を判断し、ストレージフロー/RDMAコントローラへの要求で書込データを要求する。
8.フローコントローラは、ホストインタフェースに対してDMAを開始する。
9.ホストインタフェースは、DMAを実行し、ホスト入力待ち行列にデータを戻す。
10.パケットプロセッサ複合システムは、ホスト入力待ち行列からデータを受け取る。
11.パケットプロセッサ複合システムは、有効なPDUとパケットをデータの周りに形成し、適切なセッションエントリを更新し、出力待ち行列にパケットを転送する。
12.パケットは、データパケットを宛先に送信する出力ネットワークメディアインタフェースブロックに転送される。
図41のフローは、クリアテキストデータ転送を示す。データ転送が安全である必要がある場合は、フローは、出力データパケットが11a及び11bとラベル付けされた矢印で示すような安全パケットを通るようにルーティングされた図43に示すフローと同様である。入力R2Tパケットはまた、安全である場合に、セキュリティエンジンを通るようにルーティングされるであろう(これは、図示されていない)。
図42は、パケットが暗号テキストか又は安全である場合の読取パケットフローを示す。このフローは、上述の関連する説明を使用して図32により詳細に示されている。安全な読取フローとクリアな読取フローの主な相違点は、パケットが分類子によって安全パケットとして最初に分類され、従って、セキュリティエンジンにルーティングされることである。これらの段階は、2a、2b、及び2cとラベル付けされた矢印で示されている。セキュリティエンジンは、パケットを暗号解読し、メッセージの認証を実行し、矢印2dで示すような更なる処理のために入力待ち行列にクリアパケットを転送する。クリアパケットは、次に、スケジューラによって検索され、図42の2e及び3とラベル付けされた矢印で示すように、分類エンジンに供給される。残りの段階と作動は、上述の図40のものと同様である。
図44は、RDMAバッファ通知フローを示す。このフローは、図39に示すような他の全てのストレージコマンドフローと非常に似ているように示されている。主な段階で取られる詳細なアクションは、コマンドによって異なる。RDMAバッファ通知とレジストレーションに対して、RDMA領域IDが作成され、この領域に対するアドレス変換機構と共に記録される。RDMAレジストレーションはまた、アクセス制御のための保護キーを含み、RDMA転送のために必要な別のフィールドを含むことができる。コマンドのためのパケットを作り出す段階は、図39の段階と類似である。
図45は、RDMA書込フローをより詳細に示す。RDMA書込は、RDMA書込を受け取るイニシエータに対する通常の読取PDUのように見える。RDMA書込パケットは、図40に示す読取PDUのような同じ主要フローの段階に従う。RDMA転送は、RDMAアドレス変換と領域アクセス制御キー検査とを伴い、他のセッションエントリ以外にRDMAデータベースエントリを更新する。主要なフローの段階は、通常の読取応答PDUと同じである。
図46は、RDMA読取データフローをより詳細に示す。この図は、イニシエータによってターゲットから受け取られるRDMA読取要求と、イニシエータからターゲットに書き出されるRDMA読取データとを示す。このフローは、ストレージ書込コマンドが従うR2T応答と非常に似ている。このフローでは、ストレージ書込コマンドは、RDMA読取を使用して達成される。パケットが従う主な段階は、図41に示すR2T書込データフローと基本的に同じである。
図47は、セッション作成フローの主要な段階を示す。この図は、イニシエータとターゲットの間のセッション開始で要求される、この低速パス作動のための制御プレーンプロセッサの使用を表す。この機能性は、パケットプロセッサ複合システムを通して実施することが可能である。しかし、ここでは、制御プレーンプロセッサを使用して実施されるものとして示されている。どちらの手法も許容することができる。以下は、セッション作成中の主要な段階である。
1.コマンドが、ホストドライバによってスケジュールに入れられる。
2.ホストドライバは、コマンドがスケジュールに入れられ、ホストによって要求された全ての制御情報が通されることを通知される。
3.ストレージフロー/RDMAコントローラは、セッションが存在しないターゲットにコマンドを送る要求を検出し、従って、それは、その要求を制御プレーンプロセッサに通して移送セッションを確立する。
4.制御プレーンプロセッサは、出力待ち行列に「TCP SYN」パケットを送る。
5.SYNパケットは、ネットワークメディアインタフェースに送信され、そこから宛先に送信される。
6.宛先は、SYNパケットを受け取った後に、SYN−ACK応答を使用して応答し、そのパケットは、ネットワークメディアインタフェースから受け取り次第入力待ち行列に入れられる。
7.パケットが、パケットスケジューラによって検索される。
8.パケットが、分類エンジンに通される。
9.タグ付けされて分類されたパケットが、スケジューラに戻される。
10.スケジューラは、分類に基づいてこのパケットを制御プレーンプロセッサに転送する。
11.プロセッサは、次に、ACKパケットを使用して出力待ち行列に応答する。
12.パケットは、次に、最終の宛先に送信され、従って、セッション確立ハンドシェークを終了する。
13.セッションが確立された状態で、この状態は、ストレージフローコントローラに供給される。セッションエントリは、このように作り出され、次に、セッションメモリコントローラに通される(この部分は、図に示されていない)。
セッションを段階13のような確立状態にする前に、制御プレーンプロセッサは、ストレージプロトコルの完全なログイン段階を実行し、パラメータを交換し、それがストレージデータ転送接続の場合は、それらを特定接続のために記録するように要求されることがある。ログインが認証されてパラメータ変換が終了した状態で、セッションは、上述の段階13で示されたセッション確立状態に入る。
図48は、セッション取外しフローの主要な段階を示す。このフローの段階は、図47の段階と非常に似ている。2つのフローの主な違いは、セッション作成のためのSYN、SYN−ACK、及びACKパケットの代わりに、イニシエータとターゲットの間で、FIN、FIN−ACK、及びACKパケットが転送されることである。それ以外は、主要段階は、非常に類似している。ここでの別の主な相違点は、適切なセッションエントリが作り出されず、セッションキャッシュとセッションメモリから除去されることである。接続の作動統計データは、図に示されていないが、記録されてホストドライバに供給することができる。
図49は、ターゲットの観点からのセッション作成とセッション取外しの段階を示す。以下は、セッション作成のために従うべき段階である。
1.イニシエータからのSYN要求が、ネットワークメディアインタフェース上で受信される。
2.スケジューラは、入力待ち行列からSYNパケットを検索する。
3.スケジューラは、分類のためにこのパケットを分類エンジンに送る。
4.分類エンジンは、適切なタグを付けて分類されたパケットを戻す。
5.スケジューラは、SYNパケットとしての分類に基づいて、このパケットを制御プレーンプロセッサに転送する。
6.制御プレーンプロセッサは、SYN−ACK肯定応答パケットを使用して応答する。それはまた、イニシエータからの非送信請求データ転送のために適切なバッファスペースを割り当てるようにホストに要求する(この部分は、図示されていない)。
7.SYN−ACKパケットが、イニシエータに送られる。
8.イニシエータは、次に、ACKパケットを使用してSYN−ACKパケットに肯定応答し、3方向ハンドシェークを終了する。このパケットは、ネットワークメディアインタフェースで受信され、第2層処理の後で入力待ち行列に入れられる。
9.スケジューラは、このパケットを検索する。
10.パケットが、分類子に送られる。
11.分類されたパケットは、スケジューラに戻され、3方向ハンドシェークを終了するために、制御プロセッサに提供されるべくスケジュールに入れられる。
12.コントローラは、ACKパケットを取得する。
13.制御プレーンプロセッサは、この時点で確立状態での接続を有し、セッションキャッシュ内にエントリを作り出すストレージフローコントローラに送る。
14.ホストドライバは、終了したセッション作成を通知される。
セッション確立はまた、図49に示されていないが、ログイン段階を伴う場合がある。しかし、ログイン段階とパラメータ変換は、完全に構成されて確立された状態にセッションが入る前に起きる。これらのデータ転送とハンドシェークは、主として制御プロセッサによって行うことができる。これらの段階が行われた状態で、上述のフローの残りの段階を実行することができる。
図50及び51は、ターゲットサブシステムの書込データフローを示す。図50は、イニシエータからのデータ書込を受け入れる準備が完了していることをイニシエータに通知するためにターゲットによって使用されるR2Tコマンドフローを示す。イニシエータは、次に、ターゲットで受け取った書込を送り、その内部データフローは、図51に示されている。2つの図は、両方で1つのR2T及びデータ書込の対を示す。以下は、図40及び51の両方で示すように追従される主な段階である。
1.ターゲットホストシステムは、図33に示すような書込要求の受信に応答して、書込データを受け入れるために適切なバッファを準備し、ストレージフローコントローラに準備完了したらそれを通知し、転送待機中要求をイニシエータに送る。
2.フローコントローラは、ホストドライバに対して、要求とDMAのためのバッファポインタとの受領を肯定応答する。
3.フローコントローラは、次に、実行されるR2Tコマンドをスケジューラに対してスケジュールに入れる。
4.スケジューラは、コマンドをこのコマンドを実行する準備が完了しているパケットプロセッサ複合システムの1つに出す。
5.パケットプロセッサは、セッションキャッシュコントローラからセッションエントリを要求する。
6.セッションエントリが、パケットプロセッサに戻される。
7.パケットプロセッサは、TCPパケットを形成し、R2Tコマンドをカプセル化し、出力待ち行列にそれを送る。
8.パケットは、次に、ネットワークメディアインタフェースに送られ、それは、次に、イニシエータにこのパケットを送る。転送が安全転送である必要がある場合は、セキュリティエンジンを伴うことができるであろう。
9.次に、図51に示すように、イニシエータは、書込データをターゲットに送ることによってR2Tに応答する。ネットワークメディアインタフェースは、パケットを受け取り、入力待ち行列にそれを入れる。
10.パケットスケジューラは、入力待ち行列からパケットを検索する。
11.パケットは、分類エンジンに対してスケジュールに入れられる。
12.分類エンジンは、分類タグと共に分類されたパケットをスケジューラに供給する。図示のフローは、暗号化されていないパケットのためであり、従って、セキュリティエンジンは実行されない。
13.スケジューラは、パケットプロセッサ待ち行列に対するフローベースのリソース割当待ち行列に基づいてパケットを割り当てる。パケットは、次に、パケットプロセッサがこのパケットの実行を待機中の時に、パケットプロセッサ復号システムに転送される。
14.パケットプロセッサは、セッションキャッシュエントリを要求する(それがそのローカルキャッシュにまだそれを有していない場合)。
15.セッションエントリが、要求するパケットプロセッサに戻される。
16.パケットプロセッサは、全てのTCP/IP機能を実行し、セッションエントリを更新し、ストレージエンジンは、以前のR2Tに応答して書込コマンドとしてPDUを抽出する。それは、ストレージセッションエントリを更新し、パケットをそれがホストバッファに転送されるようにホスト出力待ち行列にルーティングする。パケットは、ホスト割当の宛先バッファ内へのこのパケットのDMAの実行に使用することができるメモリ記述子又はメモリ記述子リストを使用してタグ付けすることができる。
17.ホストインタフェースブロックは、DMAを実行し、書込データコマンドのこのセグメントを終了する。
図52は、ターゲット読取データフローを示す。このフローは、図41に示すイニシエータR2T及び書込データフローに非常に似ている。このフローで従うべき主な段階は、次の通りである。
1.ネットワークメディアインタフェースブロックから入力パケットが受信される。
2.パケットスケジューラは、入力待ち行列からパケットを検索する。
3.分類のためにパケットがスケジュールに入れられる。
4.分類されたパケットが、分類タグを付けて分類子から戻る。
a.分類とフローベースのリソース割当とにより、パケットは、パケット上で作動するパケットプロセッサ複合システムに割り当てられる。
5.パケットプロセッサ複合システムは、セッションキャッシュ内のセッションエントリを検索する(ローカルに存在しない場合)。
6.セッションキャッシュエントリが、パケットプロセッサ複合システムに戻される。
7.パケットプロセッサは、読取コマンドPDUを判断し、フローコントローラに対する要求を用いて読取データを要求する。
8.フローコントローラは、ホストインタフェースに対してDMAを開始する。
9.ホストインタフェースは、DMAを実行し、ホスト入力待ち行列にデータを戻す。
10.パケットプロセッサ複合システムは、ホスト入力待ち行列からデータを受け取る。
11.パケットプロセッサ複合システムは、データの周囲に有効なPDUとパケットを形成し、適切なセッションエントリを更新し、出力待ち行列にパケットを転送する。
12.パケットは、宛先にデータパケットを送信する出力ネットワークメディアインタフェースブロックに転送される。
上述のフローの説明は、高帯域幅データ転送に伴ういくつかの主なフローの一例である。図示していないが本発明のIPプロセッサによってサポートされるフラグメント化データフロー、複数の異なる種類のエラーを有するエラーフロー、ネーム解決サービスフロー、アドレス解決フロー、及び、ログイン及びログアウトフローなどのようないくつかのフローが存在する。
本発明のIPプロセッサは、限定する意味でなく以下に概説する製造工程を使用して、様々な実現可能な実施形態の選択されたものにおけるハードウエア製品に製造することができる。プロセッサは、特定ターゲット製造工程技術に対する機能性、タイミング、及び他の設計及び製造制約に対するRTLレベル、回路/回路図/ゲートレベル、レイアウトレベルなどのような様々なレベルのチップ設計抽象概念で設計及び検証することができる。適切な物理的/レイアウトレベルでのプロセッサ設計を用いて、ターゲット処理技術においてチップを製造するのに使用されるマスクセットを作り出すことができる。次に、マスクセットを用いて、選択された処理技術に対して使用される段階を通してプロセッサチップが構築される。プロセッサチップは、次に、製造されたプロセッサ製品の品質を保証するのに適切な場合は、試験/包装工程を通過することができる。
上述の事項は本発明の特定の実施形態に関連したものであるが、当業者は、本発明の原理及び精神から逸脱することなく、これらの実施形態に変更を行うことができることを認めるであろう。
1701 入力待ち行列
1702 パケットスケジューラ
1703 分類エンジン
1705 セキュリティエンジン
1706 ストレージエリアネットワーク(SAN)パケットプロセッサ
1707 ホスト入力待ち行列
1709 ホスト出力待ち行列
1712 出力待ち行列

Claims (30)

  1. IPネットワーク上で遠隔の直接メモリアクセス機能を提供し、IPネットワーク上でTCP、SCTP、又はUDPプロトコル、又はその任意の組合せを使用することを特徴とするハードウエアプロセッサ。
  2. イーサネットネットワーク上で遠隔の直接メモリアクセス機能を提供することを特徴とするハードウエアプロセッサ。
  3. 移送層の遠隔直接メモリアクセス(RDMA)機能を提供するハードウエアプロセッサであって、
    1つ又はそれ以上のセッション接続におけるIP上のTCPを使用してネットワーク上のデータ転送を可能にするためのものであり、
    TCP/IPスタックを含み、
    前記スタックは、データトラフィックを移送するための上部層機能に対するインタフェースを含み、
    前記スタックはまた、
    a.上部層データを含むデータを送信及び受信し、
    c.移送セッション及びセッション取外し機能を確立し、
    d.エラー処理機能を実行し、
    e.タイムアウトを実行し、
    f.再送信を実行し、
    g.セグメント化及び順序付け作動を実行し、
    g.前記アクティブな移送セッションに関するプロトコル情報を維持し、
    h.前記1つ又はそれ以上のセッション接続の各々に対するTCP/IP状態情報を維持し、
    i.データパケットをフラグメント化及びフラグメント解消し、
    j.データ及び制御情報をルーティング及び転送し、
    k.RDMAのために予約されたメモリ領域をピアに送信し、かつピアから受信し、
    l.RDMAのために予約された前記メモリ領域をRDMAデータベースに記録して、該データベースを維持し、
    m.RDMA機能が提供する作動を実行し、
    n.セキュリティ菅理機能を実行し、
    o.ポリシー菅理及び実施機能を実行し、
    p.仮想化機能を実行し、
    q.エラーを通信し、
    r.第2層メディアアクセス機能を処理してデータパケットを受信及び送信し、該パケットを確認し、エラーを処理し、エラー及び他の第2層機能を通信し、
    s.物理層インタフェース機能を処理し、
    t.TCP/IPチェックサム生成及び検証機能を実行し、
    u.順序不揃いパケットハンドリングを処理し、
    v.CRC計算機能を実行し、
    w.直接データ配置/転送を処理し、
    x.上部層フレーム指示機能を実行し、
    y.ソケットAPIに対する機能及びインタフェースを処理し、
    z.送信データに対するTCP/IPのためのパケットヘッダを形成し、受信パケットからペイロードを抽出し、
    aa.送信されるデータ及び受信データパケットのそれぞれの第2層プロトコルに対してヘッダ形成及びペイロード抽出を処理する、
    機能のうちの少なくとも1つを提供する、
    ことを特徴とするプロセッサ。
  4. イニシエータから又はイニシエータへ、及びターゲットへ又はターゲットからネットワーク上でデータを転送するRDMA機能を含む、SCSIコマンド層及びiSCSIドライバ又はIPストレージドライバを有するホストプロセッサによって要求されるIP作動に亘って、TCP又はSCTP又はUDP、又はその任意の組合せを提供するハードウエアプロセッサであって、
    a.RDMA機構、
    b.プロセッサ内の作動のためのホストプロセッサのコマンド層からのコマンドをスケジュールに入れるためのコマンドスケジューラ、
    c.既存セッションのための前記ホストプロセッサからのコマンドを待ち行列に入れるための第1のコマンド待ち行列、
    d.現在存在しないセッションのための前記ホストプロセッサからのコマンドを待ち行列に入れるための第2のコマンド待ち行列、
    e.前記コマンドが移送されたセッションの状態を記録するための、また、該コマンドのRDMAを使用するものに対するRDMAの進行を記録するためのデータベース、
    f.コマンド実行の状況を処理のために前記SCSI層に通信するためのプロセッサと前記SCSI層の間の通信パス、及び
    g.前記ターゲット又は前記イニシエータへ/から、データを保存/検索するか又はデータを送信/受信するためのRDMAを実行するために、コマンドを解釈して適切な作動を実行するために協働するように連結した少なくとも1つの送信/受信エンジン及び少なくとも1つのコマンドエンジン、
    を含むことを特徴とするプロセッサ。
  5. SCSIコマンドに従ってiSCSI基準又はIPストレージ基準によって指定されたPDUを移送することによりIPネットワーク上のアクティブセッション又は接続において情報を移送するのに使用するための遠隔直接メモリアクセス機能を提供するIPストレージ又はiSCSIスタックであって、
    ストレージデータトラフィックを移送するために、ホストプロセッサ内の上部層プロトコル機能に対するインタフェースを提供し、かつ
    a.上部層データを含むデータを送信及び受信し、
    b.コマンドPDUを送信及び受信し、
    c.移送セッション及びセッション取外し機能を確立し、
    d.エラー処理機能を実行し、
    e.タイムアウトを実行し、
    f.再送信を実行し、
    g.セグメント化及び順序付け作動を実行し、
    h.前記アクティブな移送セッションに関するプロトコル情報を維持し、
    i.前記1つ又はそれ以上のセッション接続の各々に対するTCP/IP状態情報を維持し、
    j.前記1つ又はそれ以上のセッション接続の各々に対するIPストレージ状態情報を維持し、
    k.データパケットのフラグメント化及びフラグメント解消を実行し、
    l.データ及び制御情報をルーティング及び転送し、
    m.RDMAのために予約されたメモリ領域をピアに送信し、かつピアから受信し、
    n.RDMAのために予約された前記メモリ領域をDRMAデータベースに記録して該データベースを維持し、
    o.RDMA機能が提供する作動を実行し、
    p.セキュリティ菅理機能を実行し、
    q.ポリシー菅理及び実施機能を実行し、
    r.仮想化機能を実行し、
    s.エラーを通信し、
    t.第2層メディアアクセス機能を処理してデータパケットを受信及び送信し、該パケットを確認し、エラーを処理し、エラー及び他の第2層機能を通信し、
    u.物理層インタフェース機能を処理し、
    v.TCP/IPチェックサム生成及び検証機能を実行し、
    w.順序不揃いパケットハンドリングを処理し、
    x.CRC計算機能を実行し、
    y.直接データ配置を処理し、
    z.上部層フレーム指示機能を実行し、
    aa.ネットワークソケットAPIに対する機能及びインタフェースを処理し、
    bb.IPストレージ又はiSCSIドライバ及び/又はSCSIコマンド層に対する機能及びインタフェースを処理し、
    cc.送信データに対するTCP/IPのためのパケットヘッダを形成し、受信パケットからペイロードを抽出し、
    dd.送信データに対するIPストレージ又は「iSCSI PDU」のためのパケットヘッダを形成し、受信パケットからPDUを抽出し、
    ee.送信されるデータ及び受信データパケットのそれぞれの第2層プロトコルに対してヘッダ形成及びペイロード抽出を処理する、
    ハードウエア実装機能のうちの少なくとも1つを実行する、
    ことを特徴とするスタック。
  6. IPネットワーク上のTCP又はSCTP、又は他のセッション志向プロトコル又はUDPを使用可能にするためのRDMA機能を有するIPプロセッサであって、
    a.RDMAデータ転送を実行するためのRDMA機構、
    b.IPパケットを処理するための少なくとも1つのパケットプロセッサ、
    c.IPセッション情報を保存するためのセッションメモリ、
    d.メモリアクセスを制御するための少なくとも1つのメモリコントローラ、
    e.少なくとも1つのネットワークに連結するためのメディアインタフェース、及び
    f.少なくとも1つのホストに連結するためのホストインタフェース、又はファブリックに連結するためのファブリックインタフェース、
    を含むことを特徴とするプロセッサ。
  7. a.IPセッション情報を保存するためのIPストレージセッションメモリ、
    b.IPパケットを分類するための分類プロセッサ、
    c.データフローを制御するためのフローコントローラ、
    d.ポリシーを適用するためのポリシープロセッサ、
    e.セキュリティ作動を実行するためのセキュリティプロセッサ、
    f.プレーン処理を制御するためのコントローラ、
    g.パケットスケジューラ、
    h.パケットを保存するためのパケットメモリ、又は
    i.これらの任意の組合せ、
    のうちの少なくとも1つを更に含むことを特徴とする請求項6に記載のIPプロセッサ。
  8. 少なくとも1つのデータプロセッサをIPプロセッサにインタフェースで接続するための複数のIPプロセッサに連結した少なくとも1つのデータプロセッサを含むマルチプロセッサシステムであって、
    複数のIPプロセッサの各々は、IPネットワーク上のTCP又はSCTP、又は他のセッション志向プロトコル又はUDPを使用可能にするためのRDMA機能を有し、
    前記IPプロセッサは、
    a.RDMAデータ転送を実行するためのRDMA機構、
    b.IPパケットを処理するための少なくとも1つのパケットプロセッサ、
    c.IPセッション情報を保存するためのセッションメモリ、
    d.メモリアクセスを制御するための少なくとも1つのメモリコントローラ、
    e.少なくとも1つのネットワークに連結するための少なくとも1つのメディアインタフェース、及び
    f.少なくとも1つのホストに連結するためのホストインタフェース、又はファブリックに連結するためのファブリックインタフェース、
    を含む、
    ことを特徴とするシステム。
  9. 前記IPネットワークアプリケーションプロセッサは、
    a.IPストレージセッション情報を保存するためのIPストレージセッションメモリ、
    b.IPパケットを分類するための分類プロセッサ、
    c.データフローを制御するためのフローコントローラ、
    d.ポリシーを適用するためのポリシープロセッサ、
    e.セキュリティ作動を実行するためのセキュリティプロセッサ、
    f.パケットを保存するためのパケットメモリ、
    g.プレーン処理を制御するためのコントローラ、
    h.パケットスケジューラ、
    i.ピアプロセッサに連結するための共用プロセッサインタフェース、又は
    j.これらの任意の組合せ、
    のうちの少なくとも1つを更に含むことを特徴とする請求項8に記載のマルチプロセッサシステム。
  10. RDMA機能を有するTCP/IPプロセッサエンジンであって、
    プロセッサが、
    インターネットプロトコルパケットを処理するためのものであり、かつ
    a.RDMAデータ転送を実行するためのRDMA機構、
    b.チェックサム作動を実行するためのチェックサムハードウエア、
    c.TCP/IPプロセッサに使用されるデータを保存するためのデータメモリ、
    d.前記TCP/IPプロセッサに使用される命令を保存するための命令メモリ、
    e.前記命令をフェッチするための命令フェッチ機構、
    f.前記命令を復号化するための命令復号器、
    g.前記命令を順序付けするための命令シーケンサ、
    h.TCP/IPセッションデータを保存するためのセッションデータベースメモリ、又は
    i.前記セッションデータベースメモリを制御するためのセッションデータベースメモリコントローラ、又は
    前記項目aからiの任意の組合せ、及び
    ホスト又はファブリックに連結するためのホストインタフェース、又はファブリックインタフェース、又はバスコントローラ、又はメモリコントローラ、又はこれらの任意の組合せ、
    の各々のうちの少なくとも1つを含む、
    ことを特徴とするエンジン。
  11. a.ハッシュ機能を実行するためのハッシュエンジン、
    b.作動を順序付けするためのシーケンサマネージャ、
    c.合意されたウインドウ内にパケットを配置し、及び/又は合意されたウインドウ内にパケットがあることを検証するためにウインドウ操作作動を実行するためのウインドウ作動マネージャ、
    d.分類タグを解釈するための分類タグインタープリタ、
    e.データフレーム指示を制御するためのフレームコントローラ、
    f.順序不揃いデータを処理するための順序不揃いマネージャ、
    g.データを保存するためのレジスタファイル、
    h.TCPセッション状態を菅理するためのTCP状態マネージャ、
    i.CRC作動を実行するためのCRC構成要素、
    j.データ処理のための実行リソースユニット、すなわちALU、
    k.セッションエントリにアクセスするためのTCPセッションデータベース検索エンジン、
    l.選択的な否定応答のためのSNACKエンジン、
    m.選択的な肯定応答のためのSACKエンジン、
    n.データの分割を制御するための分割コントローラ、
    o.イベントタイミングのためのタイマ、
    p.パケットを保存するためのパケットメモリ、及び
    q.これらの任意の組合せ、
    のうちの少なくとも1つを更に含むことを特徴とする請求項10に記載のTCP/IPプロセッサエンジン。
  12. RDMA機能を有するIPストレージプロセッサエンジンであって、
    プロセッサが、
    インターネットプロトコルパケットを処理するためのものであり、かつ
    a.RDMAデータストレージを実行するためのRDMA機構、
    b.CRC機能を実行するためのCRCハードウエア、
    c.該プロセッサに使用されるデータを保存するためのデータメモリ、
    d.該プロセッサに使用される命令を保存するための命令メモリ、
    e.前記命令をフェッチするための命令フェッチ機構、
    f.前記命令を復号化するための命令復号器、
    g.前記命令を順序付けするための命令シーケンサ、
    h.IPストレージセッション情報を保存するためのIPストレージセッションデータベースメモリ、
    i.前記IPストレージセッションデータベースメモリを制御するためのIPストレージセッションデータベースメモリコントローラ、
    前記項目aからiの任意の組合せ、及び
    ホスト又はファブリックに対するホストインタフェース、又はファブリックインタフェース、又はバスコントローラ、又はメモリコントローラ、又はそれらの組合せ、
    の各々のうちの少なくとも1つを含む、
    ことを特徴とするエンジン。
  13. a.ハッシュ作動を実行するためのハッシュエンジン、
    b.作動を順序付けするためのシーケンサマネージャ、
    c.合意されたウインドウ内にパケットを配置し、及び/又は合意されたウインドウ内に受信パケットがあることを検証するためのウインドウ作動マネージャ、
    d.分類タグを解釈するための分類タグインタープリタ、
    e.順序不揃いデータを処理するための順序不揃いマネージャ、
    f.データを保存するためのレジスタファイル、
    g.パケットを様々な属性に分類するためのPDUストレージ分類子、
    h.IPストレージセッション状態を菅理するためのIPストレージ状態マネージャ、 i.チェックサム作動を実行するためのチェックサム構成要素、
    j.データ処理のための実行リソースユニット、すなわちALU、
    k.セッションエントリにアクセスするためのTCPセッションデータベース検索エンジン、
    l.選択的な否定応答のためのSNACKエンジン、
    m.選択的な肯定応答のためのSACKエンジン、
    n.データの分割を制御するための分割コントローラ、
    o.イベントタイミングのためのタイマ、
    p.パケットを保存するためのパケットメモリ、及び
    q.これらの任意の組合せ、
    のうちの少なくとも1つを更に含むことを特徴とする請求項12に記載のIPストレージプロセッサエンジン。
  14. IPネットワーク上で移送層RDMAプロトコルを実行することができるハードウエアプロセッサ。
  15. IPネットワーク上で移送層RDMAプロトコルを実行することができるハードウエアプロセッサを作製する製造方法。
  16. IPネットワーク上で移送層RDMAプロトコルを実行することができるRDMA機構をハードウエアプロセッサ上に作製する製造方法。
  17. ピアシステム及びホストシステムの各々がIPネットワーク上で移送層RDMAプロトコルを実行することができる少なくとも1つのハードウエアプロセッサを含み、該ピアシステムが該ホストシステムに結合した組合せであって、
    (a)ピアシステムからホストシステムへのRDMA転送、
    (b)前記ホストシステムから前記ピアシステムへのRDMA転送、及び
    (c)前記ピアシステムから前記ホストシステムへ、及び該ホストシステムから該ピアシステムへの同時のRDMA転送、
    を実行することができることを特徴とする組合せ。
  18. IPネットワーク上で送信されたデータの、ストレージエリアネットワークへ及びストレージエリアネットワークからの保存及び検索を制御するためのストレージコントローラであって、
    IP上のTCP、SCTP、又はUDPを使用してストレージを使用可能にするための移送層の遠隔直接メモリアクセス機能を提供するハードウエアプロセッサ、
    を含むことを特徴とするコントローラ。
  19. IPネットワーク上でTCP又は他のセッション志向プロトコルを使用可能にするためのRDMA機能を有するIPプロセッサであって、
    a.RDMAデータ転送を実行するためのRDMA機構、
    b.IPパケットを処理するための少なくとも1つのパケットプロセッサ、
    c.IPセッション情報を保存するためのセッションメモリ、
    d.メモリアクセスを制御するための少なくとも1つのメモリコントローラ、
    e.少なくとも1つのネットワークに連結するための少なくとも1つのメディアインタフェース、及び
    f.少なくとも1つのホストに連結するためのホストインタフェース、又はファブリックに連結するためのファブリックインタフェース、
    を含み、
    i.(1)着信IPパケットを受け取り、(2)必要に応じて前記着信IPパケットにセキュリティを与え、(3)前記着信IPパケットを分類し、(4)処理のためにIPパケットをスケジュールに入れ、(5)IPパケット上でデータ処理作動を実行し、(6)プロセッサの外部のシステムのメモリへ又はそこからデータ/パケットを転送するための直接メモリアクセスを提供し、(7)IPパケットを形成するデータ又はコマンド上でプロトコル処理作動を実行し、(8)必要に応じて発信IPパケットに対してセキュリティ処理段階を提供し、又は(9)IPパケットをネットワーク上に送信し、又はこれらのいずれかの任意の組合せた段階の1つ又はそれ以上を含む複数の段階で作動し、
    (a)前記段階の各々は、異なるIPパケット上で同時に作動することができる、
    ことを特徴とするプロセッサ。
  20. IPネットワーク上でTCP又は他のセッション志向プロトコルを使用可能にするためのIPプロセッサであって、
    a.IPパケットを処理するための少なくとも1つのパケットプロセッサ、
    b.IPセッション情報を保存するためのセッションメモリ、
    c.メモリアクセスを制御するための少なくとも1つのメモリコントローラ、
    d.少なくとも1つのネットワークに連結するための少なくとも1つのメディアインタフェース、及び
    e.少なくとも1つのホストに連結するためのホストインタフェース、又はファブリックに連結するためのファブリックインタフェース、
    を含み、
    i.(1)着信IPパケットを受け取り、(2)必要に応じて前記着信IPパケットにセキュリティを与え、(3)前記着信IPパケットを分類し、(4)処理のためにIPパケットをスケジュールに入れ、(5)IPパケット上でデータ処理作動を実行し、(6)プロセッサの外部のシステムのメモリへ又はそこからデータ/パケットを転送するための直接メモリアクセスを提供し、(7)IPパケットを形成するデータ又はコマンド上でプロトコル処理作動を実行し、(8)必要に応じて発信IPパケットに対してセキュリティ処理段階を提供し、又は(9)IPパケットをネットワーク上に送信し、又はこれらのいずれかの任意の組合せた段階の1つ又はそれ以上を含む複数の段階で作動し、
    ii.前記段階の各々は、異なるIPパケット上で同時に作動することができる、
    ことを特徴とするプロセッサ。
  21. サーバ、ホストバスアダプタ、スイッチ、スイッチラインカード、ゲートウェイ、ゲートウェイのラインカード、ストレージエリアネットワークアプライアンス、アプライアンスのラインカード、ストレージシステム又はストレージシステムのラインカード、又はこれらの任意の組合せである1つ又はそれ以上のシステムを含むネットワークであって、
    1つ又はそれ以上のシステムが、IPネットワーク上でTCP又は他のセッション志向プロトコルを使用してデータ転送を可能にするための移送層RDMA機能を有するハードウエアプロセッサを含み、
    前記プロセッサは、プログラム可能であり、ストレージ及び/又は非ストレージデータネットワークに対する終端間ネットワーク菅理を可能にするために前記システムによって使用される深いパケット分類及び/又はポリシー処理エンジンを含み、
    前記プロセッサはまた、パケット毎、フロー毎、コマンド毎のベースで、又はパケット毎、又はフロー毎、又はコマンド毎の組合せベースでポリシーを適用する、
    ことを特徴とするネットワーク。
  22. サーバ、ホストバスアダプタ、スイッチ、スイッチラインカード、ゲートウェイ、ゲートウェイのラインカード、ストレージエリアネットワークアプライアンス、アプライアンスのラインカード、ストレージシステム又はストレージシステムのラインカード、又はこれらの任意の組合せである1つ又はそれ以上のシステムを含むネットワークであって、
    1つ又はそれ以上のシステムが、IPネットワーク上でTCP又は他のセッション志向プロトコルを使用してデータ転送を可能にするためのハードウエアプロセッサを含み、
    前記プロセッサは、プログラム可能であり、ストレージ及び/又は非ストレージデータネットワークに対する終端間ネットワーク菅理を可能にするために前記システムによって使用される深いパケット分類及び/又はポリシー処理エンジンを含み、
    前記プロセッサはまた、パケット毎、フロー毎、コマンド毎のベースで、又はパケット毎、又はフロー毎、又はコマンド毎の組合せベースでポリシーを適用する、
    ことを特徴とするネットワーク。
  23. IPネットワーク上でTCPを使用してデータトラフィックのデータ転送を可能にするための遠隔直接メモリアクセス機能を提供するハードウエアプロセッサであって、
    ストレージシステムのチップセット又はストレージエリアネットワーク菅理アプライアンスに組み込まれ、該アプライアンスがデータトラフィックに対してインバンドで又は該データトラフィックに対してアウトオブバンドでTCP/IPパケットを移送することを可能にする、
    ことを特徴とするプロセッサ。
  24. 前記プロセッサは、アクセス制御、侵入検出、帯域幅モニタリング、帯域幅菅理、トラフィックシェーピング、セキュリティ、ウイルス検出、迷惑メール防止、サービス品質、暗号化、暗号解読、LUNマスキング、ゾーニング、マルチパス、リンク集約、又は仮想化機能、又はポリシー、又はこれらの任意の組合せを適用するために前記パケット上で作動することを特徴とする請求項23に記載のハードウエアプロセッサ。
  25. IPネットワーク上でTCPを使用して送信され、カプセル化され、又は符号化されたデータトラフィックの、データ発信元から及びデータ発信元へ及びデータ宛先へ及びデータ宛先からのデータ転送を可能にするための遠隔直接メモリアクセス機能を提供するハードウエアプロセッサを含むネットワーキングアプライアンスであって、
    プロセッサが、データトラフィックに対してインバンドで又は該データトラフィックに対してアウトオブバンドでアプライアンスがTCP/IPパケットを移送することを可能にする、
    ことを特徴とするアプライアンス。
  26. 前記プロセッサは、アクセス制御、侵入検出、帯域幅モニタリング、帯域幅菅理、トラフィックシェーピング、セキュリティ、ウイルス検出、迷惑メール防止、サービス品質、暗号化、暗号解読、LUNマスキング、ゾーニング、マルチパス、リンク集約、又は仮想化機能、又はポリシー、又はこれらの任意の組合せを適用するために前記パケット上で作動することを特徴とする請求項25に記載のアプライアンス。
  27. 遠隔直接メモリアクセス(RDMA)機能を提供する集積回路ハードウエアプロセッサであって、
    IP上のTCP、又はIP上のSCTP、又はIP上のUDP、又はイーサネットネットワーク、又はこれらの任意の組合せを使用して、アプリケーションを実行するホストへのデータ転送を可能にするためのものであり、かつ
    a.前記アプリケーションが前記ホストプロセッサのメモリ領域をRDMAアクセスのためにハードウエアプロセッサに登録することを可能にするレジストレーション回路、
    b.RDMA機能を有する少なくとも1つのピアハードウエアプロセッサに前記登録されたメモリ領域をエクスポートし、かつ、前記ピアに該登録されたメモリ領域からデータを読み取らせ、又はそこにデータを書き込ませるという前記ホストプロセッサの希望を該ピアに通知するための通信回路、及び
    c.実質的にホストプロセッサの介在なしに、メモリの前記登録された領域へ及び/又はそこから情報を転送させるためのRDMA回路、
    を含むことを特徴とするプロセッサ。
  28. ハードウエアプロセッサ回路チップが、データ転送を可能にし、IP上のTCP、又はIP上のSCTP、又はIP上のUDP、又はイーサネットネットワーク、又はこれらの任意の組合せを使用するためのものである、遠隔直接メモリアクセス(RDMA)機能を提供するハードウエアプロセッサにおいて、ホストプロセッサ上で作動するアプリケーションのためのRDMAを実行する方法であって、
    a.アプリケーションが、RDMAのためにホストプロセッサのメモリ領域を登録し、 b.前記ホストプロセッサが、前記メモリ領域をデータ転送において該ホストプロセッサによる実質的な介在なしにピアプロセッサが直接アクセスできるように利用可能にし、 c.ハードウエアプロセッサが、前記ピアプロセッサに前記メモリ領域からデータを読み取らせ、又はそこにデータを書き込ませるという前記ホストプロセッサの希望を該ピアプロセッサに通信し、
    d.前記ハードウエアプロセッサが、前記情報転送において実質的にホストプロセッサの介在なしに前記登録されたメモリ領域から又はそこへの情報転送を可能にする、
    ことを含むことを特徴とする方法。
  29. RDMAコマンドとそれが関連付けられた接続とを識別する段階、
    前記RDMAコマンドの状態を検索する段階、
    現在のRDMA状態に基づいて前記RDMAコマンドを処理するための次の段階を選択し、ホストデータバッファから関連データを検索するか、又は該関連データを該RDMAコマンドによって識別されたホストプロセッサのRDMAバッファに入れるために待ち行列に入れる段階、及び
    ストレージ又は非ストレージデータ転送に対するこの接続に関連する次のコマンドを処理するのに使用するために、RDMA検索テーブルにおけるRDMA方法の状態を更新する段階、
    を含むことを特徴とするRDMA方法。
  30. 1つ又はそれ以上のパケットプロセッサエンジンを含むハードウエア実装IPネットワークアプリケーションプロセッサに使用するためのセッションコントローラ又は接続マネージャであって、
    IPネットワークアプリケーションプロセッサによって処理される接続に対するセッションデータベースエントリをキャッシュし、保存し、検索するためのグローバルセッションキャッシュ及びメモリ複合システム、
    前記セッションキャッシュ及びメモリに保持されるセッションエントリを作成して取り外すための制御プレーンプロセッサ、
    前記IPネットワークアプリケーションプロセッサのパケットプロセッサエンジン内部のアクティブなセッション情報を保持するためのローカルセッションデータベースキャッシュ、
    前記グローバルセッションキャッシュ及びメモリからセッションデータベースエントリを検索するための、1つ又はそれ以上の前記パケットプロセッサエンジン内部のセッションデータベース検索エンジン、
    ローカルセッションキャッシュからセッションエントリを検索するために使用されるパケットプロセッサに対してローカル側のセッションマネージャ、及び
    セッションメモリから特定のセッションに役立つ特定のセッションエントリを保存し、探索し、検索するための、前記セッションキャッシュ及びメモリ複合システム内部のグローバルセッションデータベース検索エンジン、
    を含むことを特徴とするセッションコントローラ又は接続マネージャ。
JP2009070744A 2002-06-11 2009-03-23 Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ Pending JP2009181585A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US38840702P 2002-06-11 2002-06-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004511951A Division JP4406604B2 (ja) 2002-06-11 2003-06-10 Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ

Publications (1)

Publication Number Publication Date
JP2009181585A true JP2009181585A (ja) 2009-08-13

Family

ID=29736466

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004511951A Expired - Fee Related JP4406604B2 (ja) 2002-06-11 2003-06-10 Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ
JP2009070744A Pending JP2009181585A (ja) 2002-06-11 2009-03-23 Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004511951A Expired - Fee Related JP4406604B2 (ja) 2002-06-11 2003-06-10 Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ

Country Status (5)

Country Link
US (12) US7376755B2 (ja)
EP (1) EP1573454A2 (ja)
JP (2) JP4406604B2 (ja)
AU (1) AU2003251492A1 (ja)
WO (1) WO2003104943A2 (ja)

Families Citing this family (695)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978379A (en) * 1997-01-23 1999-11-02 Gadzoox Networks, Inc. Fiber channel learning bridge, learning half bridge, and protocol
US7273601B2 (en) * 2000-07-18 2007-09-25 The University Of Western Ontario Preparation of radiolabelled haloaromatics via polymer-bound intermediates
US7430171B2 (en) 1998-11-19 2008-09-30 Broadcom Corporation Fibre channel arbitrated loop bufferless switch circuitry to increase bandwidth without significant increase in cost
US7346075B1 (en) * 2000-02-25 2008-03-18 International Business Machines Corporation Portable networking interface method and apparatus for distributed switching system
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8510468B2 (en) 2000-04-17 2013-08-13 Ciradence Corporation Route aware network link acceleration
US8996705B2 (en) 2000-04-17 2015-03-31 Circadence Corporation Optimization of enhanced network links
US8898340B2 (en) 2000-04-17 2014-11-25 Circadence Corporation Dynamic network link acceleration for network including wireless communication devices
US8065399B2 (en) * 2000-04-17 2011-11-22 Circadence Corporation Automated network infrastructure test and diagnostic system and method therefor
US8195823B2 (en) 2000-04-17 2012-06-05 Circadence Corporation Dynamic network link acceleration
US20020002602A1 (en) 2000-04-17 2002-01-03 Mark Vange System and method for serving a web site from multiple servers
US8024481B2 (en) * 2000-04-17 2011-09-20 Circadence Corporation System and method for reducing traffic and congestion on distributed interactive simulation networks
US20110128972A1 (en) 2000-04-17 2011-06-02 Randy Thornton Peer to peer dynamic network link acceleration
US6885635B1 (en) * 2000-11-21 2005-04-26 Juniper Networks, Inc. High capacity router having redundant components
US7370078B1 (en) 2001-05-22 2008-05-06 Cisco Technology, Inc. Determining a remote device name
US7239636B2 (en) 2001-07-23 2007-07-03 Broadcom Corporation Multiple virtual channels for use in network devices
US7730153B1 (en) 2001-12-04 2010-06-01 Netapp, Inc. Efficient use of NVRAM during takeover in a node cluster
US7499410B2 (en) 2001-12-26 2009-03-03 Cisco Technology, Inc. Fibre channel switch that enables end devices in different fabrics to communicate with one another while retaining their unique fibre channel domain—IDs
US7599360B2 (en) * 2001-12-26 2009-10-06 Cisco Technology, Inc. Methods and apparatus for encapsulating a frame for transmission in a storage area network
US7403999B2 (en) * 2001-12-28 2008-07-22 International Business Machines Corporation Classification support system and method for fragmented IP packets
US7295555B2 (en) 2002-03-08 2007-11-13 Broadcom Corporation System and method for identifying upper layer protocol message boundaries
US7774844B1 (en) * 2002-03-28 2010-08-10 Emc Corporation Intrusion detection through storage monitoring
US7616637B1 (en) * 2002-04-01 2009-11-10 Cisco Technology, Inc. Label switching in fibre channel networks
US7165258B1 (en) * 2002-04-22 2007-01-16 Cisco Technology, Inc. SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks
JP4032816B2 (ja) * 2002-05-08 2008-01-16 株式会社日立製作所 ストレージネットワークトポロジ管理システム
US7606248B1 (en) * 2002-05-10 2009-10-20 Altera Corporation Method and apparatus for using multiple network processors to achieve higher performance networking applications
US7376755B2 (en) * 2002-06-11 2008-05-20 Pandya Ashish A TCP/IP processor and engine using RDMA
US7415723B2 (en) * 2002-06-11 2008-08-19 Pandya Ashish A Distributed network security system and a hardware processor therefor
US7631107B2 (en) * 2002-06-11 2009-12-08 Pandya Ashish A Runtime adaptable protocol processor
US7206288B2 (en) * 2002-06-12 2007-04-17 Cisco Technology, Inc. Methods and apparatus for characterizing a route in fibre channel fabric
US7515612B1 (en) * 2002-07-19 2009-04-07 Qlogic, Corporation Method and system for processing network data packets
US7266582B2 (en) * 2002-08-09 2007-09-04 Sun Microsystems, Inc. Method and system for automating generation of web services from existing service components
US8700724B2 (en) * 2002-08-19 2014-04-15 Broadcom Corporation System and method for transferring data over a remote direct memory access (RDMA) network
US8230090B2 (en) * 2002-09-11 2012-07-24 Broadcom Corporation System and method for TCP offloading and uploading
US7346701B2 (en) 2002-08-30 2008-03-18 Broadcom Corporation System and method for TCP offload
US7934021B2 (en) 2002-08-29 2011-04-26 Broadcom Corporation System and method for network interfacing
US7411959B2 (en) 2002-08-30 2008-08-12 Broadcom Corporation System and method for handling out-of-order frames
US8180928B2 (en) * 2002-08-30 2012-05-15 Broadcom Corporation Method and system for supporting read operations with CRC for iSCSI and iSCSI chimney
US7313623B2 (en) 2002-08-30 2007-12-25 Broadcom Corporation System and method for TCP/IP offload independent of bandwidth delay product
US20040049603A1 (en) * 2002-09-05 2004-03-11 International Business Machines Corporation iSCSI driver to adapter interface protocol
US7299266B2 (en) * 2002-09-05 2007-11-20 International Business Machines Corporation Memory management offload for RDMA enabled network adapters
US7673074B1 (en) * 2002-10-24 2010-03-02 Emulex Design & Manufacturing Corporation Avoiding port collisions in hardware-accelerated network protocol
US7953876B1 (en) * 2002-10-24 2011-05-31 Emulex Design & Manufacturing Corporation Virtual interface over a transport protocol
US7171452B1 (en) 2002-10-31 2007-01-30 Network Appliance, Inc. System and method for monitoring cluster partner boot status over a cluster interconnect
JP2004171206A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd ストレージシステム
US7433326B2 (en) * 2002-11-27 2008-10-07 Cisco Technology, Inc. Methods and devices for exchanging peer parameters between network devices
US7573876B2 (en) * 2002-12-05 2009-08-11 Intel Corporation Interconnecting network processors with heterogeneous fabrics
US20060026307A1 (en) * 2002-12-06 2006-02-02 Andrea Bragagnini Method for direct memory access, related architecture and computer program product
JP2004192179A (ja) * 2002-12-10 2004-07-08 Fujitsu Ltd Rdma機能を持ったnicをハードウェアメモリ保護を行わないで、専用のモニタプロセスなしにシステムに組み込むための装置
US7685269B1 (en) * 2002-12-20 2010-03-23 Symantec Operating Corporation Service-level monitoring for storage applications
US7373408B2 (en) * 2003-02-08 2008-05-13 Hewlett-Packard Development Company, L.P. Network communication apparatus and method
US6914607B2 (en) * 2003-02-08 2005-07-05 Hewlett-Packard Development Company, L.P. Apparatus and method for buffering data
US20040158651A1 (en) * 2003-02-10 2004-08-12 Fan Kan Frankie System and method for teaming
US7594002B1 (en) * 2003-02-14 2009-09-22 Istor Networks, Inc. Hardware-accelerated high availability integrated networked storage system
KR100518813B1 (ko) * 2003-02-15 2005-10-05 삼성전자주식회사 패킷 메모리 관리 장치를 가지는 패킷 포워딩 시스템 및 그의 동작방법
US20040199569A1 (en) * 2003-02-18 2004-10-07 Mohan Kalkunte Method and system for handling traffic for server systems
US7171470B2 (en) * 2003-02-20 2007-01-30 International Business Machines Corporation Grid service scheduling of related services using heuristics
US7231489B1 (en) 2003-03-03 2007-06-12 Network Appliance, Inc. System and method for coordinating cluster state information
US7526527B1 (en) * 2003-03-31 2009-04-28 Cisco Technology, Inc. Storage area network interconnect server
US7272672B1 (en) * 2003-04-01 2007-09-18 Extreme Networks, Inc. High speed bus with flow control and extended burst enhancements between sender and receiver wherein counter is maintained at sender for free buffer space available
US7661130B2 (en) * 2003-04-12 2010-02-09 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple queuing mechanisms
US7657933B2 (en) * 2003-04-12 2010-02-02 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple groups
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US20040218623A1 (en) * 2003-05-01 2004-11-04 Dror Goldenberg Hardware calculation of encapsulated IP, TCP and UDP checksums by a switch fabric channel adapter
US20040249957A1 (en) * 2003-05-12 2004-12-09 Pete Ekis Method for interface of TCP offload engines to operating systems
US8174970B2 (en) 2003-05-15 2012-05-08 At&T Intellectual Property I, L.P. Methods of implementing dynamic QoS and/or bandwidth provisioning and related data networks, data service providers, routing gateways, and computer program products
CA2836758C (en) 2003-05-23 2017-06-27 Roger D. Chamberlain Intelligent data processing system and method using fpga devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US8634309B2 (en) * 2003-07-10 2014-01-21 Mcafee, Inc. Security network processor system and method
US7593996B2 (en) * 2003-07-18 2009-09-22 Netapp, Inc. System and method for establishing a peer connection using reliable RDMA primitives
US7716323B2 (en) * 2003-07-18 2010-05-11 Netapp, Inc. System and method for reliable peer communication in a clustered storage system
US7852856B2 (en) * 2003-08-29 2010-12-14 Broadcom Corp. System and method for providing pooling or dynamic allocation of connection context data
US8285881B2 (en) * 2003-09-10 2012-10-09 Broadcom Corporation System and method for load balancing and fail over
DE10345016A1 (de) * 2003-09-23 2005-04-21 Deutsche Telekom Ag Verfahren und Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US8090801B1 (en) * 2003-10-07 2012-01-03 Oracle America, Inc. Methods and apparatus for performing remote access commands between nodes
US8453196B2 (en) * 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US20050086390A1 (en) * 2003-10-16 2005-04-21 International Business Machines Corporation Efficient packet desegmentation on a network adapter
US20050144223A1 (en) * 2003-10-20 2005-06-30 Rhode Island Board Of Governors For Higher Education Bottom-up cache structure for storage servers
US8228919B2 (en) * 2003-10-22 2012-07-24 Nec Corporation Communication device, and communication method and program thereof
KR100560424B1 (ko) * 2003-11-05 2006-03-13 한국전자통신연구원 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법
US7826614B1 (en) * 2003-11-05 2010-11-02 Globalfoundries Inc. Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation
US8423643B2 (en) * 2003-11-19 2013-04-16 International Business Machines Corporation Autonomic assignment of communication buffers by aggregating system profiles
US9270643B2 (en) * 2003-11-21 2016-02-23 Intel Corporation State-transition based network intrusion detection
US7263576B2 (en) * 2003-12-09 2007-08-28 Emc Corporation Methods and apparatus for facilitating access to content in a data storage system
US7444389B2 (en) * 2003-12-09 2008-10-28 Emc Corporation Methods and apparatus for generating a content address to indicate data units written to a storage system proximate in time
US7162571B2 (en) * 2003-12-09 2007-01-09 Emc Corporation Methods and apparatus for parsing a content address to facilitate selection of a physical storage location in a data storage system
US7159070B2 (en) * 2003-12-09 2007-01-02 Emc Corp Methods and apparatus for caching a location index in a data storage system
US9213609B2 (en) * 2003-12-16 2015-12-15 Hewlett-Packard Development Company, L.P. Persistent memory device for backup process checkpoint states
US20050138154A1 (en) * 2003-12-18 2005-06-23 Intel Corporation Enclosure management device
US7155546B2 (en) * 2003-12-18 2006-12-26 Intel Corporation Multiple physical interfaces in a slot of a storage enclosure to support different storage interconnect architectures
US7376147B2 (en) * 2003-12-18 2008-05-20 Intel Corporation Adaptor supporting different protocols
US7617291B2 (en) * 2003-12-19 2009-11-10 Broadcom Corporation System and method for supporting TCP out-of-order receive data using generic buffer
US8572289B1 (en) * 2003-12-19 2013-10-29 Nvidia Corporation System, method and computer program product for stateless offloading of upper level network protocol operations
US8065439B1 (en) * 2003-12-19 2011-11-22 Nvidia Corporation System and method for using metadata in the context of a transport offload engine
US7260631B1 (en) * 2003-12-19 2007-08-21 Nvidia Corporation System and method for receiving iSCSI protocol data units
US7415513B2 (en) * 2003-12-19 2008-08-19 Intel Corporation Method, apparatus, system, and article of manufacture for generating a response in an offload adapter
US20050138330A1 (en) 2003-12-23 2005-06-23 Maxim Integrated Products, Inc. MAXQ microcontroller
US20050188102A1 (en) * 2003-12-29 2005-08-25 Madajczak Tomasz B. Scheduling packet processing
US20050141551A1 (en) * 2003-12-29 2005-06-30 Mcneil Roy Jr. Common LAN architecture and flow control relay
CN1635492A (zh) * 2003-12-30 2005-07-06 皇家飞利浦电子股份有限公司 一种xml数据的压缩与解压缩方法及装置
US7562364B2 (en) * 2003-12-30 2009-07-14 Intel Corporation Adaptive queue scheduling
US7698361B2 (en) * 2003-12-31 2010-04-13 Microsoft Corporation Lightweight input/output protocol
US7298749B2 (en) * 2004-01-07 2007-11-20 International Business Machines Corporation Completion coalescing by TCP receiver
US7293195B1 (en) 2004-01-29 2007-11-06 Network Appliance, Inc. System and method for coordinated bringup of a storage appliance in a cluster configuration
US7496688B2 (en) * 2004-01-30 2009-02-24 Ixia Label switched data unit content evaluation
US7487258B2 (en) * 2004-01-30 2009-02-03 International Business Machines Corporation Arbitration in a computing utility system
US7664110B1 (en) 2004-02-07 2010-02-16 Habanero Holdings, Inc. Input/output controller for coupling the processor-memory complex to the fabric in fabric-backplane interprise servers
US7757033B1 (en) 2004-02-13 2010-07-13 Habanero Holdings, Inc. Data exchanges among SMP physical partitions and I/O interfaces enterprise servers
US8112383B2 (en) * 2004-02-10 2012-02-07 Microsoft Corporation Systems and methods for a database engine in-process data provider
US20050195851A1 (en) * 2004-02-12 2005-09-08 International Business Machines Corporation System, apparatus and method of aggregating TCP-offloaded adapters
US7685281B1 (en) 2004-02-13 2010-03-23 Habanero Holdings, Inc. Programmatic instantiation, provisioning and management of fabric-backplane enterprise servers
US7990994B1 (en) 2004-02-13 2011-08-02 Habanero Holdings, Inc. Storage gateway provisioning and configuring
US7843906B1 (en) 2004-02-13 2010-11-30 Habanero Holdings, Inc. Storage gateway initiator for fabric-backplane enterprise servers
US8868790B2 (en) 2004-02-13 2014-10-21 Oracle International Corporation Processor-memory module performance acceleration in fabric-backplane enterprise servers
US7860961B1 (en) 2004-02-13 2010-12-28 Habanero Holdings, Inc. Real time notice of new resources for provisioning and management of fabric-backplane enterprise servers
US7873693B1 (en) 2004-02-13 2011-01-18 Habanero Holdings, Inc. Multi-chassis fabric-backplane enterprise servers
US7561571B1 (en) 2004-02-13 2009-07-14 Habanero Holdings, Inc. Fabric address and sub-address resolution in fabric-backplane enterprise servers
US7860097B1 (en) 2004-02-13 2010-12-28 Habanero Holdings, Inc. Fabric-backplane enterprise servers with VNICs and VLANs
US7843907B1 (en) 2004-02-13 2010-11-30 Habanero Holdings, Inc. Storage gateway target for fabric-backplane enterprise servers
US7953903B1 (en) 2004-02-13 2011-05-31 Habanero Holdings, Inc. Real time detection of changed resources for provisioning and management of fabric-backplane enterprise servers
US8145785B1 (en) 2004-02-13 2012-03-27 Habanero Holdings, Inc. Unused resource recognition in real time for provisioning and management of fabric-backplane enterprise servers
US7633955B1 (en) * 2004-02-13 2009-12-15 Habanero Holdings, Inc. SCSI transport for fabric-backplane enterprise servers
US9229646B2 (en) * 2004-02-26 2016-01-05 Emc Corporation Methods and apparatus for increasing data storage capacity
US7949792B2 (en) * 2004-02-27 2011-05-24 Cisco Technology, Inc. Encoding a TCP offload engine within FCP
GB0404696D0 (en) * 2004-03-02 2004-04-07 Level 5 Networks Ltd Dual driver interface
TWI239734B (en) * 2004-03-02 2005-09-11 Ind Tech Res Inst Full hardware based TCP/IP traffic offload engine (TOE) device and method thereof
US8244891B2 (en) * 2004-03-08 2012-08-14 Ixia Simulating a large number of users
US7921240B2 (en) * 2004-03-10 2011-04-05 Broadcom Corporation Method and system for supporting hardware acceleration for iSCSI read and write operations and iSCSI chimney
US20050216552A1 (en) * 2004-03-24 2005-09-29 Samuel Fineberg Communication-link-attached persistent memory system
US7342934B1 (en) * 2004-03-29 2008-03-11 Sun Microsystems, Inc. System and method for interleaving infiniband sends and RDMA read responses in a single receive queue
US7783769B2 (en) 2004-03-31 2010-08-24 Intel Corporation Accelerated TCP (Transport Control Protocol) stack processing
US8078705B2 (en) * 2004-04-05 2011-12-13 Hewlett-Packard Development Company, L.P. Key-configured topology with connection management
US8223653B2 (en) * 2004-04-05 2012-07-17 Ixia Broadcast capable file system
US20060067346A1 (en) * 2004-04-05 2006-03-30 Ammasso, Inc. System and method for placement of RDMA payload into application memory of a processor system
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム
US7739418B2 (en) * 2004-04-12 2010-06-15 Hewlett-Packard Development Company, L.P. Resource management system
EP1738273A4 (en) * 2004-04-12 2012-12-26 Univ Arizona INFORMATION PROCESSING AND TRANSPORT ARCHITECTURE FOR DATA STORAGE
GB0408868D0 (en) 2004-04-21 2004-05-26 Level 5 Networks Ltd Checking data integrity
GB0408876D0 (en) * 2004-04-21 2004-05-26 Level 5 Networks Ltd User-level stack
US7577707B2 (en) 2004-04-21 2009-08-18 International Business Machines Corporation Method, system, and program for executing data transfer requests
GB0408870D0 (en) * 2004-04-21 2004-05-26 Level 5 Networks Ltd Processsing packet headers
GB0408877D0 (en) * 2004-04-21 2004-05-26 Level 5 Networks Ltd Signalling data reception
US7505457B2 (en) * 2004-04-22 2009-03-17 Sony Computer Entertainment Inc. Method and apparatus for providing an interconnection network function
GB0409331D0 (en) * 2004-04-27 2004-06-02 Ibm Recovery from MSS change
US8374175B2 (en) * 2004-04-27 2013-02-12 Hewlett-Packard Development Company, L.P. System and method for remote direct memory access over a network switch fabric
US8621029B1 (en) * 2004-04-28 2013-12-31 Netapp, Inc. System and method for providing remote direct memory access over a transport medium that does not natively support remote direct memory access operations
US7328144B1 (en) 2004-04-28 2008-02-05 Network Appliance, Inc. System and method for simulating a software protocol stack using an emulated protocol over an emulated network
US7502474B2 (en) * 2004-05-06 2009-03-10 Advanced Micro Devices, Inc. Network interface with security association data prefetch for high speed offloaded security processing
JP4230410B2 (ja) * 2004-05-11 2009-02-25 株式会社日立製作所 仮想ストレージの通信品質制御装置
US7789308B2 (en) * 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7649854B2 (en) * 2004-05-19 2010-01-19 Bea Systems, Inc. System and method for providing channels in application servers and transaction-based systems
US7818563B1 (en) 2004-06-04 2010-10-19 Advanced Micro Devices, Inc. Method to maximize hardware utilization in flow-thru IPsec processing
DE602005021487D1 (de) * 2004-06-17 2010-07-08 Broadcom Corp Verfahren und system zum unterstützen von leseoperationen für iscsi- und iscsi-chimney
US20050283545A1 (en) * 2004-06-17 2005-12-22 Zur Uri E Method and system for supporting write operations with CRC for iSCSI and iSCSI chimney
US20050281261A1 (en) * 2004-06-17 2005-12-22 Zur Uri E Method and system for supporting write operations for iSCSI and iSCSI chimney
US7573895B2 (en) * 2004-06-24 2009-08-11 Intel Corporation Software assisted RDMA
US7761529B2 (en) * 2004-06-30 2010-07-20 Intel Corporation Method, system, and program for managing memory requests by devices
US7813263B2 (en) 2004-06-30 2010-10-12 Conexant Systems, Inc. Method and apparatus providing rapid end-to-end failover in a packet switched communications network
US7461173B2 (en) * 2004-06-30 2008-12-02 Intel Corporation Distributing timers across processors
US7760719B2 (en) * 2004-06-30 2010-07-20 Conexant Systems, Inc. Combined pipelined classification and address search method and apparatus for switching environments
US8713295B2 (en) 2004-07-12 2014-04-29 Oracle International Corporation Fabric-backplane enterprise servers with pluggable I/O sub-system
US7533176B2 (en) * 2004-07-14 2009-05-12 International Business Machines Corporation Method for supporting connection establishment in an offload of network protocol processing
US7493427B2 (en) * 2004-07-14 2009-02-17 International Business Machines Corporation Apparatus and method for supporting received data processing in an offload of network protocol processing
US7930422B2 (en) * 2004-07-14 2011-04-19 International Business Machines Corporation Apparatus and method for supporting memory management in an offload of network protocol processing
US8228931B1 (en) * 2004-07-15 2012-07-24 Ciena Corporation Distributed virtual storage switch
US7757009B2 (en) * 2004-07-19 2010-07-13 Marvell International Ltd. Storage controllers with dynamic WWN storage modules and methods for managing data and connections between a host and a storage device
US8069269B2 (en) * 2004-08-04 2011-11-29 Emc Corporation Methods and apparatus for accessing content in a virtual pool on a content addressable storage system
US20060034325A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. System and method for mapping SONET management data to the payload of a SONET STS-1 frame
US20060075057A1 (en) * 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US7522597B2 (en) 2004-08-30 2009-04-21 International Business Machines Corporation Interface internet protocol fragmentation of large broadcast packets in an environment with an unaccommodating maximum transfer unit
US8023417B2 (en) 2004-08-30 2011-09-20 International Business Machines Corporation Failover mechanisms in RDMA operations
US7478138B2 (en) * 2004-08-30 2009-01-13 International Business Machines Corporation Method for third party, broadcast, multicast and conditional RDMA operations
US7430615B2 (en) 2004-08-30 2008-09-30 International Business Machines Corporation RDMA server (OSI) global TCE tables
US8364849B2 (en) 2004-08-30 2013-01-29 International Business Machines Corporation Snapshot interface operations
US7813369B2 (en) 2004-08-30 2010-10-12 International Business Machines Corporation Half RDMA and half FIFO operations
US7480298B2 (en) 2004-08-30 2009-01-20 International Business Machines Corporation Lazy deregistration of user virtual machine to adapter protocol virtual offsets
US20060045098A1 (en) * 2004-08-31 2006-03-02 Krause Michael R System for port mapping in a network
US7761608B2 (en) * 2004-09-01 2010-07-20 Qlogic, Corporation Method and system for processing markers, data integrity fields and digests
US7522623B2 (en) * 2004-09-01 2009-04-21 Qlogic, Corporation Method and system for efficiently using buffer space
US20060050733A1 (en) * 2004-09-03 2006-03-09 Chappell Christopher L Virtual channel arbitration in switched fabric networks
GB0420057D0 (en) * 2004-09-09 2004-10-13 Level 5 Networks Ltd Dynamic resource allocation
CN1747444A (zh) * 2004-09-10 2006-03-15 国际商业机器公司 数据处理系统网络中从主机单元分担数据流的方法及引擎
US7895431B2 (en) * 2004-09-10 2011-02-22 Cavium Networks, Inc. Packet queuing, scheduling and ordering
US7624263B1 (en) 2004-09-21 2009-11-24 Advanced Micro Devices, Inc. Security association table lookup architecture and method of operation
US7620046B2 (en) * 2004-09-30 2009-11-17 Intel Corporation Dynamically assigning packet flows
US20060072563A1 (en) * 2004-10-05 2006-04-06 Regnier Greg J Packet processing
US7835380B1 (en) * 2004-10-19 2010-11-16 Broadcom Corporation Multi-port network interface device with shared processing resources
US8478907B1 (en) * 2004-10-19 2013-07-02 Broadcom Corporation Network interface device serving multiple host operating systems
US7593324B2 (en) * 2004-10-25 2009-09-22 Cisco Technology, Inc. Graceful port shutdown protocol for fibre channel interfaces
US7577896B2 (en) * 2004-10-26 2009-08-18 Brocade Communications Systems, Inc. Apparatus and method for performing cyclic redundancy check (CRC) on partial protocol data units (PDUS)
US7916628B2 (en) * 2004-11-01 2011-03-29 Cisco Technology, Inc. Trunking for fabric ports in fibre channel switches and attached devices
US20060168274A1 (en) * 2004-11-08 2006-07-27 Eliezer Aloni Method and system for high availability when utilizing a multi-stream tunneled marker-based protocol data unit aligned protocol
US20060101225A1 (en) * 2004-11-08 2006-05-11 Eliezer Aloni Method and system for a multi-stream tunneled marker-based protocol data unit aligned protocol
US7509431B2 (en) * 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7620047B2 (en) * 2004-11-23 2009-11-17 Emerson Network Power - Embedded Computing, Inc. Method of transporting a RapidIO packet over an IP packet network
US8990377B2 (en) * 2004-12-06 2015-03-24 International Business Machines Corporation Method to effectively collect data from systems that consists of dynamic sub-systems
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7725934B2 (en) 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
AU2005312895B2 (en) * 2004-12-08 2012-02-02 B-Obvious Ltd. Bidirectional data transfer optimization and content control for networks
US7606267B2 (en) 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7649844B2 (en) * 2004-12-29 2010-01-19 Cisco Technology, Inc. In-order fibre channel packet delivery
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7702742B2 (en) * 2005-01-18 2010-04-20 Fortinet, Inc. Mechanism for enabling memory transactions to be conducted across a lossy network
US20060168091A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation RNIC-BASED OFFLOAD OF iSCSI DATA MOVEMENT FUNCTION BY INITIATOR
US20060168286A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation iSCSI DATAMOVER INTERFACE AND FUNCTION SPLIT WITH RDMA ATP MECHANISM
US20060168092A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation Scsi buffer memory management with rdma atp mechanism
US20060168094A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation DIRECT ACCESS OF SCSI BUFFER WITH RDMA ATP MECHANISM BY iSCSI TARGET AND/OR INITIATOR
US20060165084A1 (en) * 2005-01-21 2006-07-27 International Business Machines Corporation RNIC-BASED OFFLOAD OF iSCSI DATA MOVEMENT FUNCTION BY TARGET
US7840594B2 (en) * 2005-01-24 2010-11-23 Indusoft, Inc. Method and system for communicating between an embedded device and relational databases
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
US7565395B2 (en) * 2005-02-01 2009-07-21 Microsoft Corporation Mechanism for preserving session state when using an access-limited buffer
US7765405B2 (en) * 2005-02-25 2010-07-27 Microsoft Corporation Receive side scaling with cryptographically secure hashing
JP2008532177A (ja) 2005-03-03 2008-08-14 ワシントン ユニヴァーシティー 生物学的配列類似検索を実行するための方法および装置
EP1861778B1 (en) 2005-03-10 2017-06-21 Solarflare Communications Inc Data processing system
GB0505300D0 (en) 2005-03-15 2005-04-20 Level 5 Networks Ltd Transmitting data
GB0506403D0 (en) 2005-03-30 2005-05-04 Level 5 Networks Ltd Routing tables
US7643420B2 (en) * 2005-03-11 2010-01-05 Broadcom Corporation Method and system for transmission control protocol (TCP) traffic smoothing
JP4588500B2 (ja) * 2005-03-16 2010-12-01 株式会社日立製作所 ストレージ・エリア・ネットワークにおけるストレージセッション管理システム
US8412826B2 (en) 2005-03-21 2013-04-02 Hewlett-Packard Development Company, L.P. Message exchange between software components
US7414975B2 (en) 2005-03-24 2008-08-19 Ixia Protocol stack
US7219175B1 (en) * 2005-03-31 2007-05-15 Emc Corporation Method and system for improving the latency in a data transmission system
US8458280B2 (en) * 2005-04-08 2013-06-04 Intel-Ne, Inc. Apparatus and method for packet transmission over a high speed network supporting remote direct memory access operations
US7535907B2 (en) * 2005-04-08 2009-05-19 Oavium Networks, Inc. TCP engine
US20060227799A1 (en) * 2005-04-08 2006-10-12 Lee Man-Ho L Systems and methods for dynamically allocating memory for RDMA data transfers
US7743178B2 (en) * 2005-04-11 2010-06-22 Emulex Design & Manufacturing Corporation Method and apparatus for SATA tunneling over fibre channel
US7853741B2 (en) * 2005-04-11 2010-12-14 Emulex Design & Manufacturing Corporation Tunneling SATA targets through fibre channel
US7657537B1 (en) * 2005-04-29 2010-02-02 Netapp, Inc. System and method for specifying batch execution ordering of requests in a storage system cluster
US20060259570A1 (en) * 2005-05-13 2006-11-16 Microsoft Corporation Method and system for closing an RDMA connection
US7761619B2 (en) * 2005-05-13 2010-07-20 Microsoft Corporation Method and system for parallelizing completion event processing
JP2006325054A (ja) * 2005-05-20 2006-11-30 Seiko Epson Corp Tcp/ip受信処理回路及びそれを具備する半導体集積回路
US8040899B2 (en) * 2005-05-26 2011-10-18 Genband Us Llc Methods, systems, and computer program products for implementing automatic protection switching for media packets transmitted over an ethernet switching fabric
US8396981B1 (en) * 2005-06-07 2013-03-12 Oracle America, Inc. Gateway for connecting storage clients and storage servers
US9401822B2 (en) * 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
US7730221B2 (en) * 2005-06-30 2010-06-01 Intel Corporation LAN controller with bootable host bus adapter
US7428603B2 (en) * 2005-06-30 2008-09-23 Sigmatel, Inc. System and method for communicating with memory devices via plurality of state machines and a DMA controller
GB2428497A (en) * 2005-07-18 2007-01-31 Agilent Technologies Inc Data Packet Decoding
CN101253745B (zh) * 2005-07-18 2011-06-22 博通以色列研发公司 用于透明tcp卸载的方法和系统
US7430220B2 (en) * 2005-07-29 2008-09-30 International Business Machines Corporation System load based dynamic segmentation for network interface cards
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US7908392B2 (en) * 2005-08-10 2011-03-15 Agency For Science, Technology And Research Wireless transportation protocol
US8484213B2 (en) * 2005-08-31 2013-07-09 International Business Machines Corporation Heterogenous high availability cluster manager
JP4489676B2 (ja) * 2005-09-28 2010-06-23 富士通株式会社 通信システム
US7911940B2 (en) 2005-09-30 2011-03-22 Genband Us Llc Adaptive redundancy protection scheme
US20070130344A1 (en) * 2005-11-14 2007-06-07 Pepper Timothy C Using load balancing to assign paths to hosts in a network
US8595313B2 (en) * 2005-11-29 2013-11-26 Netapp. Inc. Systems and method for simple scale-out storage clusters
JP4647479B2 (ja) * 2005-12-14 2011-03-09 日本電信電話株式会社 IPsec回路及びIPsec処理方法
JP2007172008A (ja) * 2005-12-19 2007-07-05 Sony Corp 情報処理システム、受信装置、およびプログラム
US7958436B2 (en) 2005-12-23 2011-06-07 Intel Corporation Performing a cyclic redundancy checksum operation responsive to a user-level instruction
GB0600417D0 (en) 2006-01-10 2006-02-15 Level 5 Networks Inc Virtualisation support
US20070153796A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Packet processing utilizing cached metadata to support forwarding and non-forwarding operations on parallel paths
US7895329B2 (en) * 2006-01-12 2011-02-22 Hewlett-Packard Development Company, L.P. Protocol flow control
US7889762B2 (en) * 2006-01-19 2011-02-15 Intel-Ne, Inc. Apparatus and method for in-line insertion and removal of markers
US7782905B2 (en) * 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US7702743B1 (en) 2006-01-26 2010-04-20 Symantec Operating Corporation Supporting a weak ordering memory model for a virtual physical address space that spans multiple nodes
US7756943B1 (en) * 2006-01-26 2010-07-13 Symantec Operating Corporation Efficient data transfer between computers in a virtual NUMA system using RDMA
US20070198718A1 (en) * 2006-01-27 2007-08-23 Sbc Knowledge Ventures, L.P. System and method for providing virtual access, storage and management services for IP devices via digital subscriber lines
US7881188B2 (en) 2006-02-03 2011-02-01 Genband Us Llc Methods, systems, and computer program products for implementing link redundancy in a media gateway
US8327192B2 (en) * 2006-02-06 2012-12-04 Intel Corporation Method for memory integrity
US7849232B2 (en) 2006-02-17 2010-12-07 Intel-Ne, Inc. Method and apparatus for using a single multi-function adapter with different operating systems
US8316156B2 (en) 2006-02-17 2012-11-20 Intel-Ne, Inc. Method and apparatus for interfacing device drivers to single multi-function adapter
US8078743B2 (en) * 2006-02-17 2011-12-13 Intel-Ne, Inc. Pipelined processing of RDMA-type network transactions
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
JP4736859B2 (ja) * 2006-03-02 2011-07-27 日本電気株式会社 通信装置および通信方法
US20070214277A1 (en) * 2006-03-07 2007-09-13 Ahmed Ali U Peer-to-peer network communications using SATA/SAS technology
GB2432934B (en) * 2006-03-14 2007-12-19 Streamshield Networks Ltd A method and apparatus for providing network security
GB2432933B (en) * 2006-03-14 2008-07-09 Streamshield Networks Ltd A method and apparatus for providing network security
US7925957B2 (en) 2006-03-20 2011-04-12 Intel Corporation Validating data using processor instructions
US8131667B1 (en) * 2006-04-28 2012-03-06 Netapp, Inc. System and method for generating synthetic clients
WO2007130476A2 (en) * 2006-05-02 2007-11-15 Alacritech, Inc. Network interface device with 10 gb/s full-duplex transfer rate
EP1858230A1 (en) * 2006-05-16 2007-11-21 Thomson Licensing Network storage device with separated control and storage data interfaces
EP1858227A1 (en) * 2006-05-16 2007-11-21 THOMSON Licensing Network storage device with separated control and storage data interfaces
US10180809B2 (en) * 2006-05-17 2019-01-15 Richard Fetik Secure application acceleration system, methods and apparatus
WO2007139426A1 (en) * 2006-05-31 2007-12-06 Intel Corporation Multiple phase buffer enlargement for rdma data transfer
US7916170B2 (en) * 2006-06-07 2011-03-29 Robert Charles Soltysik CCTV pipeline inspection system data management system and computer-based monitoring/action application
US7957280B2 (en) * 2006-06-16 2011-06-07 Bittorrent, Inc. Classification and verification of static file transfer protocols
US20070291791A1 (en) * 2006-06-16 2007-12-20 The Boeing Company. Dynamic reconfigurable embedded compression common operating environment
US7890636B2 (en) * 2006-06-28 2011-02-15 Cisco Technology, Inc. Application integrated gateway
US20080022388A1 (en) * 2006-06-30 2008-01-24 Karanvir Grewal Method and apparatus for multiple inclusion offsets for security protocols
JP2008020977A (ja) * 2006-07-11 2008-01-31 Sony Computer Entertainment Inc ネットワークプロセッサシステムおよびネットワークプロトコル処理方法
US7852843B2 (en) * 2006-07-21 2010-12-14 Cortina Systems, Inc. Apparatus and method for layer-2 to layer-7 search engine for high speed network application
US7788259B2 (en) * 2006-07-21 2010-08-31 Microsoft Corporation Locating, viewing and interacting with information sources
US7836220B2 (en) * 2006-08-17 2010-11-16 Apple Inc. Network direct memory access
US20080126599A1 (en) * 2006-08-28 2008-05-29 Chung-Yu Wei Iscsi target apparatus that does not require creating a buffer in the user space and related method thereof
US8661160B2 (en) * 2006-08-30 2014-02-25 Intel Corporation Bidirectional receive side scaling
US8180856B2 (en) * 2006-09-14 2012-05-15 Ixia Testing a network
FR2907294A1 (fr) * 2006-10-16 2008-04-18 France Telecom Procede de routage d'un message sip en cas d'indisponibilite de noeuds intermediaires
US8447872B2 (en) * 2006-11-01 2013-05-21 Intel Corporation Load balancing in a storage system
US7616568B2 (en) * 2006-11-06 2009-11-10 Ixia Generic packet generation
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US7818389B1 (en) * 2006-12-01 2010-10-19 Marvell International Ltd. Packet buffer apparatus and method
CN101715575A (zh) * 2006-12-06 2010-05-26 弗森多系统公司(dba弗森-艾奥) 采用数据管道管理数据的装置、系统和方法
US7650317B2 (en) * 2006-12-06 2010-01-19 Microsoft Corporation Active learning framework for automatic field extraction from network traffic
US9141557B2 (en) 2006-12-08 2015-09-22 Ashish A. Pandya Dynamic random access memory (DRAM) that comprises a programmable intelligent search memory (PRISM) and a cryptography processing engine
US7996348B2 (en) 2006-12-08 2011-08-09 Pandya Ashish A 100GBPS security and search architecture using programmable intelligent search memory (PRISM) that comprises one or more bit interval counters
US7917599B1 (en) * 2006-12-15 2011-03-29 The Research Foundation Of State University Of New York Distributed adaptive network memory engine
US7925711B1 (en) 2006-12-15 2011-04-12 The Research Foundation Of State University Of New York Centralized adaptive network memory engine
US7630369B1 (en) * 2006-12-15 2009-12-08 Nvidia Corporation System and method for network storage prioritization of demand-page operations
US7716395B2 (en) * 2006-12-29 2010-05-11 Intel Corporation Low latency mechanism for data transfers between a media controller and a communication device
US20080162916A1 (en) * 2006-12-31 2008-07-03 Sandisk Corp. Portable Multi-Platform Booting
US7925875B2 (en) * 2006-12-31 2011-04-12 Sandisk Corporation Systems and methods for identifying and booting a computer architecture
US8645668B2 (en) * 2007-01-11 2014-02-04 Sony Corporation Information processing apparatus, information processing method and computer program
US7934027B2 (en) * 2007-01-19 2011-04-26 Hewlett-Packard Development Company, L.P. Critical resource management
US7835391B2 (en) * 2007-03-07 2010-11-16 Texas Instruments Incorporated Protocol DMA engine
US20080240140A1 (en) * 2007-03-29 2008-10-02 Microsoft Corporation Network interface with receive classification
US20080238929A1 (en) * 2007-03-30 2008-10-02 Nadim Abdo Local Themeing Of Remote Applications
EP1976226A1 (en) * 2007-03-30 2008-10-01 STMicroelectronics Pvt. Ltd. A method and system for optimizing power consumption and reducing MIPS requirements for wireless communication
US8315269B1 (en) * 2007-04-18 2012-11-20 Cypress Semiconductor Corporation Device, method, and protocol for data transfer between host device and device having storage interface
US7813339B2 (en) * 2007-05-02 2010-10-12 Tehuti Networks Ltd. Direct assembly of a data payload in an application memory
US7908473B2 (en) * 2007-05-18 2011-03-15 Exar Corporation System for storing encrypted data by sub-address
US8090790B2 (en) * 2007-05-30 2012-01-03 Broadcom Corporation Method and system for splicing remote direct memory access (RDMA) transactions in an RDMA-aware system
US7917682B2 (en) * 2007-06-27 2011-03-29 Emulex Design & Manufacturing Corporation Multi-protocol controller that supports PCIe, SAS and enhanced Ethernet
US7802071B2 (en) * 2007-07-16 2010-09-21 Voltaire Ltd. Device, system, and method of publishing information to multiple subscribers
US8310953B2 (en) * 2007-08-21 2012-11-13 International Business Machines Corporation Method and apparatus for enabling an adapter in a network device to discover the name of another adapter of another network device in a network system
US8396009B2 (en) * 2007-08-21 2013-03-12 International Business Machines Corporation Method and apparatus for an adapter in a network device to discover its adapter name in a network system
TWI448902B (zh) 2007-08-24 2014-08-11 Cypress Semiconductor Corp 具頁存取基礎處理器介面之橋接裝置
US8295306B2 (en) 2007-08-28 2012-10-23 Cisco Technologies, Inc. Layer-4 transparent secure transport protocol for end-to-end application protection
US20090083392A1 (en) * 2007-09-25 2009-03-26 Sun Microsystems, Inc. Simple, efficient rdma mechanism
US9396159B2 (en) * 2007-09-25 2016-07-19 Oracle America, Inc. Simple, reliable, connectionless communication mechanism
US20090106436A1 (en) * 2007-10-23 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for offload processing
US7908404B1 (en) * 2007-11-09 2011-03-15 Qlogic, Corporation Method and system for managing network and storage data
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
US8028122B2 (en) * 2008-01-07 2011-09-27 Sandisk Il Ltd. Methods and systems for classifying storage systems using fixed static-IP addresses
US8316276B2 (en) 2008-01-15 2012-11-20 Hicamp Systems, Inc. Upper layer protocol (ULP) offloading for internet small computer system interface (ISCSI) without TCP offload engine (TOE)
US8027829B2 (en) * 2008-02-28 2011-09-27 Infineon Technologies Ag System and method for integrated circuit emulation
US8078649B2 (en) * 2008-04-07 2011-12-13 Installfree, Inc. Method and system for centrally deploying and managing virtual software applications
US8677453B2 (en) 2008-05-19 2014-03-18 Cisco Technology, Inc. Highly parallel evaluation of XACML policies
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US20090288104A1 (en) * 2008-05-19 2009-11-19 Rohati Systems, Inc. Extensibility framework of a network element
US8094560B2 (en) * 2008-05-19 2012-01-10 Cisco Technology, Inc. Multi-stage multi-core processing of network packets
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US8014282B2 (en) * 2008-06-26 2011-09-06 Intel Corporation Hashing packet contents to determine a processor
US8307048B2 (en) * 2008-07-15 2012-11-06 International Business Machines Corporation Network system with initiator subnetwork communication to target subnetwork communication including fibre channel over ethernet to fibre channel over internet protocol conversion
US8812361B2 (en) * 2008-07-24 2014-08-19 At&T Intellectual Properties I, L.P. System and method of targeted advertisement
EP2150019A1 (en) * 2008-07-30 2010-02-03 Alcatel, Lucent Internet protocol television server
US8108538B2 (en) * 2008-08-21 2012-01-31 Voltaire Ltd. Device, system, and method of distributing messages
US8955107B2 (en) * 2008-09-12 2015-02-10 Juniper Networks, Inc. Hierarchical application of security services within a computer network
US20100070471A1 (en) * 2008-09-17 2010-03-18 Rohati Systems, Inc. Transactional application events
US8099528B2 (en) * 2008-09-30 2012-01-17 Apple Inc. Data filtering using central DMA mechanism
WO2010042595A2 (en) * 2008-10-07 2010-04-15 Velocent Systems Incorporated Method and apparatus pertaining to updating a high-bandwidth hardware-based packet-processing platform local session context state database
US8040808B1 (en) 2008-10-20 2011-10-18 Juniper Networks, Inc. Service aware path selection with a network acceleration device
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
US9306793B1 (en) * 2008-10-22 2016-04-05 Alacritech, Inc. TCP offload device that batches session layer headers to reduce interrupts as well as CPU copies
US8402190B2 (en) * 2008-12-02 2013-03-19 International Business Machines Corporation Network adaptor optimization and interrupt reduction
EP2370946A4 (en) 2008-12-15 2012-05-30 Exegy Inc METHOD AND DEVICE FOR HIGH-SPEED PROCESSING OF FINANCIAL MARKET DEFINITIONS
US8521895B2 (en) * 2008-12-23 2013-08-27 International Business Machines Corporation Management of application to application communication requests between data processing systems
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US8370855B2 (en) * 2008-12-23 2013-02-05 International Business Machines Corporation Management of process-to-process intra-cluster communication requests
US8240473B2 (en) * 2008-12-23 2012-08-14 Honda Motor Co., Ltd. Headliner packaging system with hinged clamp
US8499029B1 (en) 2008-12-23 2013-07-30 International Business Machines Corporation Management of process-to-process communication requests
US9098354B2 (en) * 2008-12-23 2015-08-04 International Business Machines Corporation Management of application to I/O device communication requests between data processing systems
US9009214B2 (en) 2008-12-23 2015-04-14 International Business Machines Corporation Management of process-to-process inter-cluster communication requests
US7996548B2 (en) * 2008-12-30 2011-08-09 Intel Corporation Message communication techniques
US8645596B2 (en) 2008-12-30 2014-02-04 Intel Corporation Interrupt techniques
CN101478551B (zh) * 2009-01-19 2011-12-28 清华大学 基于多核处理器的多域网包分类方法
US20100183024A1 (en) * 2009-01-21 2010-07-22 Brocade Communications Systems, Inc Simplified rdma over ethernet and fibre channel
US8051167B2 (en) * 2009-02-13 2011-11-01 Alcatel Lucent Optimized mirror for content identification
US9215279B1 (en) 2009-02-17 2015-12-15 Netapp, Inc. Servicing of storage device software components of nodes of a cluster storage system
US9325790B1 (en) * 2009-02-17 2016-04-26 Netapp, Inc. Servicing of network software components of nodes of a cluster storage system
US8688798B1 (en) 2009-04-03 2014-04-01 Netapp, Inc. System and method for a shared write address protocol over a remote direct memory access connection
US20100268855A1 (en) * 2009-04-16 2010-10-21 Sunny Koul Ethernet port on a controller for management of direct-attached storage subsystems from a management console
US8301717B2 (en) * 2009-06-09 2012-10-30 Deshpande Enterprises, Inc. Extended virtual memory system and method in a computer cluster
US9069672B2 (en) * 2009-06-12 2015-06-30 Intel Corporation Extended fast memory access in a multiprocessor computer system
US8122155B1 (en) * 2009-06-23 2012-02-21 Chelsio Communications, Inc. RDMA write completion semantics
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
US8665879B2 (en) * 2009-07-14 2014-03-04 Broadcom Corporation Flow based path selection randomization using parallel hash functions
US8838544B2 (en) * 2009-09-23 2014-09-16 International Business Machines Corporation Fast history based compression in a pipelined architecture
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8259582B2 (en) * 2009-11-13 2012-09-04 Intel Corporation Method and apparatus to manage per flow state
US9015333B2 (en) 2009-12-18 2015-04-21 Cisco Technology, Inc. Apparatus and methods for handling network file operations over a fibre channel network
US8526363B2 (en) * 2010-01-13 2013-09-03 Sony Corporation Method and system for transferring data between wireless devices
JP5482230B2 (ja) * 2010-01-25 2014-05-07 富士通株式会社 通信装置、情報処理装置、通信装置の制御方法及び制御プログラム
US8472311B2 (en) 2010-02-04 2013-06-25 Genband Us Llc Systems, methods, and computer readable media for providing instantaneous failover of packet processing elements in a network
US8553693B2 (en) * 2010-03-10 2013-10-08 Intel Corporation Network controller circuitry to issue at least one portion of packet payload to device in manner that by-passes communication protocol stack involvement
US8654784B2 (en) 2010-03-11 2014-02-18 Microsoft Corporation Multi-stage large send offload
US8577986B2 (en) 2010-04-02 2013-11-05 Microsoft Corporation Mapping RDMA semantics to high speed storage
DE102010029346A1 (de) 2010-05-27 2011-12-01 Robert Bosch Gmbh Verfahren zum Verarbeiten von Nachrichten
US9552299B2 (en) * 2010-06-11 2017-01-24 California Institute Of Technology Systems and methods for rapid processing and storage of data
US8892723B2 (en) * 2010-06-16 2014-11-18 Netapp, Inc. Method and apparatus for enabling communication between iSCSI devices and SAS devices
WO2011160002A2 (en) 2010-06-17 2011-12-22 Velocent Systems Incorporated Determining an average effective data throughput as corresponds to a network-served end user
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US9141831B2 (en) 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US8359453B2 (en) 2010-09-13 2013-01-22 International Business Machines Corporation Real address accessing in a coprocessor executing on behalf of an unprivileged process
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
JP2012065281A (ja) * 2010-09-17 2012-03-29 Fujitsu Ltd 通信プログラム、通信装置、通信方法、及び通信システム
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US8407413B1 (en) * 2010-11-05 2013-03-26 Netapp, Inc Hardware flow classification for data storage services
CN103392314B (zh) * 2010-12-29 2016-06-15 思杰系统有限公司 用于可扩展的n核统计信息聚合的系统和方法
US9092426B1 (en) 2011-01-03 2015-07-28 Applied Micro Circuts Corporation Zero-copy direct memory access (DMA) network-attached storage (NAS) file system block writing
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US20120265962A1 (en) * 2011-04-17 2012-10-18 Anobit Technologies Ltd. High-performance sas target
WO2012143953A2 (en) * 2011-04-21 2012-10-26 Ineda Systems Pvt. Ltd Optimized multi-root input output virtualization aware switch
US9477536B2 (en) 2011-05-16 2016-10-25 Oracle International Corporation System and method for providing a messaging application program interface
US8683307B2 (en) * 2011-05-27 2014-03-25 International Business Machines Corporation Checksum calculation, prediction and validation
US9246819B1 (en) * 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US20120331227A1 (en) * 2011-06-21 2012-12-27 Ramakrishna Saripalli Facilitating implementation, at least in part, of at least one cache management policy
US8688799B2 (en) 2011-06-30 2014-04-01 Nokia Corporation Methods, apparatuses and computer program products for reducing memory copy overhead by indicating a location of requested data for direct access
US9124640B2 (en) 2011-08-09 2015-09-01 CloudPassage, Inc. Systems and methods for implementing computer security
US8412945B2 (en) * 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
US9600371B2 (en) * 2011-09-09 2017-03-21 Oracle International Corporation Preserving server-client session context
US8549154B2 (en) * 2011-09-09 2013-10-01 Oracle International Corporation Recovering stateful read-only database sessions
US8924346B2 (en) 2011-09-09 2014-12-30 Oracle International Corporation Idempotence for database transactions
US8725882B2 (en) * 2011-09-09 2014-05-13 Oracle International Corporation Masking database outages from clients and applications
US8984170B2 (en) 2011-09-09 2015-03-17 Oracle International Corporation Idempotence for database transactions
US8799459B2 (en) * 2011-09-12 2014-08-05 Microsoft Corporation Event-driven detection of device presence for layer 3 services using layer 2 discovery information
US9473596B2 (en) * 2011-09-27 2016-10-18 International Business Machines Corporation Using transmission control protocol/internet protocol (TCP/IP) to setup high speed out of band data communication connections
US8832217B2 (en) * 2011-09-29 2014-09-09 Oracle International Corporation System and method for supporting different message queues in a transactional middleware machine environment
US9116761B2 (en) 2011-09-29 2015-08-25 Oracle International Corporation System and method for preventing single-point bottleneck in a transactional middleware machine environment
US9690638B2 (en) 2011-09-29 2017-06-27 Oracle International Corporation System and method for supporting a complex message header in a transactional middleware machine environment
US9203805B2 (en) 2011-11-23 2015-12-01 Cavium, Inc. Reverse NFA generation and processing
US9047243B2 (en) 2011-12-14 2015-06-02 Ip Reservoir, Llc Method and apparatus for low latency data distribution
GB201121585D0 (en) * 2011-12-15 2012-01-25 Skype Ltd Communication system and method
US9432321B2 (en) 2011-12-19 2016-08-30 Alcatel Lucent Method and apparatus for messaging in the cloud
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US9251535B1 (en) 2012-01-05 2016-02-02 Juniper Networks, Inc. Offload of data transfer statistics from a mobile access gateway
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
CN104205746A (zh) 2012-03-28 2014-12-10 日本电气株式会社 计算机系统和通信路由改变方法
WO2013147872A1 (en) * 2012-03-30 2013-10-03 Intel Corporation Two dimensional direct memory access scheme for enhanced network protocol processing performance
EP2853074B1 (en) 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
US9171178B1 (en) * 2012-05-14 2015-10-27 Symantec Corporation Systems and methods for optimizing security controls for virtual data centers
US8782221B2 (en) 2012-07-05 2014-07-15 A10 Networks, Inc. Method to allocate buffer for TCP proxy session based on dynamic network conditions
US9063928B2 (en) 2012-07-12 2015-06-23 International Business Machines Corporation Processing data packets from a receive queue in a remote direct memory access device
US9240960B2 (en) * 2012-07-19 2016-01-19 Broadcom Corporation Port scheduling for a network device
US9312990B2 (en) 2012-09-13 2016-04-12 International Business Machines Corporation Packet loss recovery on a wireless link in a transmission layer protocol session
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US8938805B1 (en) * 2012-09-24 2015-01-20 Emc Corporation Detection of tampering with software installed on a processing device
US9047417B2 (en) 2012-10-29 2015-06-02 Intel Corporation NUMA aware network interface
US9378179B2 (en) 2012-11-21 2016-06-28 International Business Machines Corporation RDMA-optimized high-performance distributed cache
US9332083B2 (en) 2012-11-21 2016-05-03 International Business Machines Corporation High performance, distributed, shared, data grid for distributed Java virtual machine runtime artifacts
US9569400B2 (en) 2012-11-21 2017-02-14 International Business Machines Corporation RDMA-optimized high-performance distributed cache
GB2509977A (en) 2013-01-22 2014-07-23 Ibm Packet pre-processing unit which checks received packet validity and redundancy
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9076114B2 (en) 2013-03-14 2015-07-07 Oracle International Corporation Multi-factor resource estimation
US9311230B2 (en) * 2013-04-23 2016-04-12 Globalfoundries Inc. Local direct storage class memory access
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US9336166B1 (en) * 2013-05-30 2016-05-10 Emc Corporation Burst buffer appliance with operating system bypass functionality to facilitate remote direct memory access
US9686360B2 (en) * 2013-06-04 2017-06-20 Airhop Communications, Inc. Protocols, interfaces, and pre/post-processing for enabling son entities and features in base stations and wireless networks
US10684973B2 (en) 2013-08-30 2020-06-16 Intel Corporation NUMA node peripheral switch
US9507563B2 (en) 2013-08-30 2016-11-29 Cavium, Inc. System and method to traverse a non-deterministic finite automata (NFA) graph generated for regular expression patterns with advanced features
WO2015047733A1 (en) * 2013-09-25 2015-04-02 RIFT.io Inc. Dynamically scriptable ip traffic load balancing function
US8984173B1 (en) * 2013-09-26 2015-03-17 International Business Machines Corporation Fast path userspace RDMA resource error detection
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
KR101541349B1 (ko) * 2013-11-19 2015-08-05 주식회사 윈스 고성능 네트워크 장비의 패킷 전달 시스템 및 그 전달 방법
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US9875145B2 (en) 2013-12-05 2018-01-23 International Business Machines Corporation Load based dynamic resource sets
US9509604B1 (en) * 2013-12-31 2016-11-29 Sanmina Corporation Method of configuring a system for flow based services for flash storage and associated information structure
US9602532B2 (en) 2014-01-31 2017-03-21 Cavium, Inc. Method and apparatus for optimizing finite automata processing
US9904630B2 (en) * 2014-01-31 2018-02-27 Cavium, Inc. Finite automata processing based on a top of stack (TOS) memory
US9679162B2 (en) * 2014-02-24 2017-06-13 Google Inc. Application permission settings
US10320676B2 (en) * 2014-02-28 2019-06-11 Cisco Technology, Inc. Smarter policy decisions based on metadata in data flows
JP2015179444A (ja) * 2014-03-19 2015-10-08 株式会社東芝 データ受信装置、データ受信方法、およびコンピュータプログラム
US10020979B1 (en) * 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
WO2015150975A1 (en) * 2014-04-02 2015-10-08 Strato Scale Ltd. Remote asymmetric tcp connection offload over rdma
CN103973774B (zh) * 2014-04-11 2017-08-29 重庆纳跃信息科技有限公司 一种基于数据链路层协议的高速网络存储方法
US10110558B2 (en) 2014-04-14 2018-10-23 Cavium, Inc. Processing of finite automata based on memory hierarchy
US10002326B2 (en) 2014-04-14 2018-06-19 Cavium, Inc. Compilation of finite automata based on memory hierarchy
US9806943B2 (en) 2014-04-24 2017-10-31 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
JP6369175B2 (ja) 2014-07-04 2018-08-08 富士通株式会社 パケット処理装置、制御プログラム、及びパケット処理装置の制御方法
KR102179829B1 (ko) * 2014-07-10 2020-11-18 삼성전자주식회사 런 타임 배드 셀을 관리하는 스토리지 시스템
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10015205B1 (en) * 2014-07-23 2018-07-03 Microsoft Israel Research And Development (2002) Ltd. Techniques for traffic capture and reconstruction
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US9559988B2 (en) * 2014-08-20 2017-01-31 Netronome Systems, Inc. PPI allocation request and response for accessing a memory system
US9548947B2 (en) * 2014-08-20 2017-01-17 Netronome Systems, Inc. PPI de-allocate CPP bus command
CN105446653B (zh) 2014-08-27 2018-12-14 阿里巴巴集团控股有限公司 一种数据合并方法和设备
US9336040B2 (en) * 2014-09-15 2016-05-10 Intel Corporation Techniques for remapping sessions for a multi-threaded application
US9417840B2 (en) * 2014-09-16 2016-08-16 Salesforce.Com, Inc. In-memory buffer service
US11188427B2 (en) 2014-09-26 2021-11-30 Oracle International Corporation System and method for transaction recovery in a multitenant application server environment
US9413727B2 (en) * 2014-10-23 2016-08-09 Aruba Networks, Inc. Method and apparatus for content filtering on SPDY connections
US9990307B1 (en) * 2014-10-29 2018-06-05 Netronome Systems, Inc. Split packet transmission DMA engine
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US10064138B2 (en) 2014-12-23 2018-08-28 Microsoft Technology Licensing, Llc Energy efficient wireless data transfer
US9503353B1 (en) * 2014-12-30 2016-11-22 Emc Corporation Dynamic cross protocol tuner
CN105472023B (zh) * 2014-12-31 2018-11-20 华为技术有限公司 一种远程直接存储器存取的方法及装置
US9904807B2 (en) 2015-01-09 2018-02-27 Toshiba Memory Corporation Memory system and information processing system
WO2016118164A1 (en) * 2015-01-23 2016-07-28 Hewlett Packard Enterprise Development Lp Scheduler-assigned processor resource groups
CN104618365B (zh) * 2015-01-26 2018-02-13 华为技术有限公司 协议报文处理方法、装置及终端
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9826064B2 (en) * 2015-02-23 2017-11-21 Lenovo (Singapore) Pte. Ltd. Securing sensitive data between a client and server using claim numbers
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
KR102309798B1 (ko) * 2015-04-16 2021-10-06 삼성전자주식회사 Sr-iov 기반 비휘발성 메모리 컨트롤러 및 그 비휘발성 메모리 컨트롤러에 의해 큐에 리소스를 동적 할당하는 방법
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US9667650B2 (en) * 2015-05-15 2017-05-30 Cisco Technology, Inc. Anti-replay checking with multiple sequence number spaces
US10397277B2 (en) * 2015-06-14 2019-08-27 Avocado Systems Inc. Dynamic data socket descriptor mirroring mechanism and use for security analytics
US10509764B1 (en) * 2015-06-19 2019-12-17 Amazon Technologies, Inc. Flexible remote direct memory access
US9832797B2 (en) 2015-06-29 2017-11-28 At&T Intellectual Property I, L.P. Mobility network function consolidation
US10198582B2 (en) * 2015-07-30 2019-02-05 IOR Analytics, LLC Method and apparatus for data security analysis of data flows
US20170034267A1 (en) * 2015-07-31 2017-02-02 Netapp, Inc. Methods for transferring data in a storage cluster and devices thereof
US9952797B2 (en) 2015-07-31 2018-04-24 Netapp, Inc. Systems, methods and devices for addressing data blocks in mass storage filing systems
US10257273B2 (en) * 2015-07-31 2019-04-09 Netapp, Inc. Systems, methods and devices for RDMA read/write operations
US9892071B2 (en) * 2015-08-03 2018-02-13 Pure Storage, Inc. Emulating a remote direct memory access (‘RDMA’) link between controllers in a storage array
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US10079916B2 (en) * 2015-08-13 2018-09-18 Advanced Micro Devices, Inc. Register files for I/O packet compression
US9954979B2 (en) * 2015-09-21 2018-04-24 International Business Machines Corporation Protocol selection for transmission control protocol/internet protocol (TCP/IP)
US9992276B2 (en) 2015-09-25 2018-06-05 International Business Machines Corporation Self-expanding software defined computing cluster
US10826785B2 (en) * 2015-09-25 2020-11-03 International Business Machines Corporation Data traffic monitoring tool
US9882972B2 (en) 2015-10-30 2018-01-30 International Business Machines Corporation Packet forwarding optimization without an intervening load balancing node
US10235176B2 (en) 2015-12-17 2019-03-19 The Charles Stark Draper Laboratory, Inc. Techniques for metadata processing
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10498654B2 (en) 2015-12-28 2019-12-03 Amazon Technologies, Inc. Multi-path transport design
US10148570B2 (en) 2015-12-29 2018-12-04 Amazon Technologies, Inc. Connectionless reliable transport
US9985903B2 (en) * 2015-12-29 2018-05-29 Amazon Technologies, Inc. Reliable, out-of-order receipt of packets
US9985904B2 (en) * 2015-12-29 2018-05-29 Amazon Technolgies, Inc. Reliable, out-of-order transmission of packets
US10318288B2 (en) 2016-01-13 2019-06-11 A10 Networks, Inc. System and method to process a chain of network applications
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10339127B2 (en) 2016-01-28 2019-07-02 Oracle International Corporation Guaranteed commit outcome in a distributed transaction processing system
US10554572B1 (en) * 2016-02-19 2020-02-04 Innovium, Inc. Scalable ingress arbitration for merging control and payload
US10608992B2 (en) 2016-02-26 2020-03-31 Microsoft Technology Licensing, Llc Hybrid hardware-software distributed threat analysis
US10084752B2 (en) 2016-02-26 2018-09-25 Microsoft Technology Licensing, Llc Hybrid hardware-software distributed threat analysis
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10728331B2 (en) * 2016-06-22 2020-07-28 Excelero Storage Ltd. Techniques for dynamic cache use by an input/output device
US10176023B2 (en) * 2016-08-03 2019-01-08 Scale Computing, Inc. Task dispatcher for block storage devices
US10681131B2 (en) * 2016-08-29 2020-06-09 Vmware, Inc. Source network address translation detection and dynamic tunnel creation
US9794366B1 (en) * 2016-10-19 2017-10-17 Red Hat, Inc. Persistent-memory management
CN108377495B (zh) * 2016-10-31 2021-10-15 华为技术有限公司 一种数据传输方法、相关设备及系统
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10832871B2 (en) 2016-11-14 2020-11-10 Avx Corporation Wet electrolytic capacitor for an implantable medical device
US20180150256A1 (en) * 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
EP3560135A4 (en) 2016-12-22 2020-08-05 IP Reservoir, LLC PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT
US10389835B2 (en) 2017-01-10 2019-08-20 A10 Networks, Inc. Application aware systems and methods to process user loadable network applications
US10489204B2 (en) 2017-01-31 2019-11-26 Samsung Electronics Co., Ltd. Flexible in-order and out-of-order resource allocation
US10652320B2 (en) 2017-02-21 2020-05-12 Microsoft Technology Licensing, Llc Load balancing in distributed computing systems
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
CN110731070A (zh) 2017-03-29 2020-01-24 芬基波尔有限责任公司 通过多个交替数据路径进行分组喷射的无阻塞的任意到任意数据中心网络
US10719391B2 (en) * 2017-04-28 2020-07-21 Hitachi, Ltd. Storage system and storage control apparatus
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US10540323B2 (en) * 2017-05-30 2020-01-21 Western Digital Technologies, Inc. Managing I/O operations in a storage network
US10359954B2 (en) 2017-05-31 2019-07-23 Alibaba Group Holding Limited Method and system for implementing byte-alterable write cache
US10884926B2 (en) 2017-06-16 2021-01-05 Alibaba Group Holding Limited Method and system for distributed storage using client-side global persistent cache
US10303241B2 (en) 2017-06-19 2019-05-28 Alibaba Group Holding Limited System and method for fine-grained power control management in a high capacity computer cluster
US10678443B2 (en) 2017-07-06 2020-06-09 Alibaba Group Holding Limited Method and system for high-density converged storage via memory bus
US10564856B2 (en) 2017-07-06 2020-02-18 Alibaba Group Holding Limited Method and system for mitigating write amplification in a phase change memory-based storage device
CN117348976A (zh) * 2017-07-10 2024-01-05 微软技术许可有限责任公司 用于流处理的数据处理单元
US10659254B2 (en) 2017-07-10 2020-05-19 Fungible, Inc. Access node integrated circuit for data centers which includes a networking unit, a plurality of host units, processing clusters, a data network fabric, and a control network fabric
US10303601B2 (en) 2017-08-11 2019-05-28 Alibaba Group Holding Limited Method and system for rearranging a write operation in a shingled magnetic recording device
US10423508B2 (en) 2017-08-11 2019-09-24 Alibaba Group Holding Limited Method and system for a high-priority read based on an in-place suspend/resume write
US20190073132A1 (en) * 2017-09-05 2019-03-07 Alibaba Group Holding Limited Method and system for active persistent storage via a memory bus
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US10642522B2 (en) 2017-09-15 2020-05-05 Alibaba Group Holding Limited Method and system for in-line deduplication in a storage drive based on a non-collision hash
US10496829B2 (en) 2017-09-15 2019-12-03 Alibaba Group Holding Limited Method and system for data destruction in a phase change memory-based storage device
US10503409B2 (en) 2017-09-27 2019-12-10 Alibaba Group Holding Limited Low-latency lightweight distributed storage system
US10789011B2 (en) 2017-09-27 2020-09-29 Alibaba Group Holding Limited Performance enhancement of a storage device using an integrated controller-buffer
US11556500B2 (en) 2017-09-29 2023-01-17 Oracle International Corporation Session templates
US10491625B2 (en) * 2017-10-03 2019-11-26 International Business Machines Corporation Retrieving network packets corresponding to detected abnormal application activity
WO2019083991A1 (en) * 2017-10-23 2019-05-02 Yuan Zhichao SYSTEMS AND METHODS FOR DATA ENCRYPTION AND DECREASING BASED ON PROGRAMMABLE MATERIAL
US10860334B2 (en) 2017-10-25 2020-12-08 Alibaba Group Holding Limited System and method for centralized boot storage in an access switch shared by multiple servers
US10445190B2 (en) 2017-11-08 2019-10-15 Alibaba Group Holding Limited Method and system for enhancing backup efficiency by bypassing encoding and decoding
US10877898B2 (en) 2017-11-16 2020-12-29 Alibaba Group Holding Limited Method and system for enhancing flash translation layer mapping flexibility for performance and lifespan improvements
EP3746925B1 (en) 2018-02-02 2024-09-11 The Charles Stark Draper Laboratory Inc. Systems and methods for policy execution processing
WO2019152792A1 (en) 2018-02-02 2019-08-08 Dover Microsystems, Inc. Systems and methods for policy linking and/or loading for secure initialization
US10540288B2 (en) 2018-02-02 2020-01-21 Fungible, Inc. Efficient work unit processing in a multicore system
US10496548B2 (en) 2018-02-07 2019-12-03 Alibaba Group Holding Limited Method and system for user-space storage I/O stack with user-space flash translation layer
US10891239B2 (en) 2018-02-07 2021-01-12 Alibaba Group Holding Limited Method and system for operating NAND flash physical space to extend memory capacity
US10831404B2 (en) 2018-02-08 2020-11-10 Alibaba Group Holding Limited Method and system for facilitating high-capacity shared memory using DIMM from retired servers
US10402112B1 (en) 2018-02-14 2019-09-03 Alibaba Group Holding Limited Method and system for chunk-wide data organization and placement with real-time calculation
CN108462947B (zh) * 2018-03-13 2020-11-27 长安大学 一种基于lte-v的车联网通信测试系统及测试方法
US11792307B2 (en) 2018-03-28 2023-10-17 Apple Inc. Methods and apparatus for single entity buffer pool management
WO2019213061A1 (en) 2018-04-30 2019-11-07 Dover Microsystems, Inc. Systems and methods for checking safety properties
US10992598B2 (en) 2018-05-21 2021-04-27 Pure Storage, Inc. Synchronously replicating when a mediation service becomes unavailable
WO2019222958A1 (en) 2018-05-24 2019-11-28 Alibaba Group Holding Limited System and method for flash storage management using multiple open page stripes
US10921992B2 (en) 2018-06-25 2021-02-16 Alibaba Group Holding Limited Method and system for data placement in a hard disk drive based on access frequency for improved IOPS and utilization efficiency
WO2020000136A1 (en) 2018-06-25 2020-01-02 Alibaba Group Holding Limited System and method for managing resources of a storage device and quantifying the cost of i/o requests
US10581759B1 (en) 2018-07-12 2020-03-03 Innovium, Inc. Sharing packet processing resources
US10871921B2 (en) 2018-07-30 2020-12-22 Alibaba Group Holding Limited Method and system for facilitating atomicity assurance on metadata and data bundled storage
US10996886B2 (en) 2018-08-02 2021-05-04 Alibaba Group Holding Limited Method and system for facilitating atomicity and latency assurance on variable sized I/O
US10747673B2 (en) 2018-08-02 2020-08-18 Alibaba Group Holding Limited System and method for facilitating cluster-level cache and memory space
US10977198B2 (en) * 2018-09-12 2021-04-13 Micron Technology, Inc. Hybrid memory system interface
US11327929B2 (en) 2018-09-17 2022-05-10 Alibaba Group Holding Limited Method and system for reduced data movement compression using in-storage computing and a customized file system
US11831565B2 (en) 2018-10-03 2023-11-28 Advanced Micro Devices, Inc. Method for maintaining cache consistency during reordering
US10852948B2 (en) 2018-10-19 2020-12-01 Alibaba Group Holding System and method for data organization in shingled magnetic recording drive
US11061591B2 (en) 2018-11-02 2021-07-13 Samsung Electronics Co., Ltd. Storage device processing stream data, system including the same, and operation method thereof
TW202022679A (zh) 2018-11-06 2020-06-16 美商多佛微系統公司 用於停滯主處理器的系統和方法
US10795586B2 (en) 2018-11-19 2020-10-06 Alibaba Group Holding Limited System and method for optimization of global data placement to mitigate wear-out of write cache and NAND flash
US10769018B2 (en) 2018-12-04 2020-09-08 Alibaba Group Holding Limited System and method for handling uncorrectable data errors in high-capacity storage
US11841956B2 (en) 2018-12-18 2023-12-12 Dover Microsystems, Inc. Systems and methods for data lifecycle protection
US11083961B2 (en) 2018-12-21 2021-08-10 Universal City Studios Llc Scalable interactive video systems and methods
US10977122B2 (en) 2018-12-31 2021-04-13 Alibaba Group Holding Limited System and method for facilitating differentiated error correction in high-density flash devices
US10884654B2 (en) 2018-12-31 2021-01-05 Alibaba Group Holding Limited System and method for quality of service assurance of multi-stream scenarios in a hard disk drive
US11061735B2 (en) 2019-01-02 2021-07-13 Alibaba Group Holding Limited System and method for offloading computation to storage nodes in distributed system
US11132291B2 (en) 2019-01-04 2021-09-28 Alibaba Group Holding Limited System and method of FPGA-executed flash translation layer in multiple solid state drives
US11831743B1 (en) * 2019-01-08 2023-11-28 Xilinx, Inc. Streaming architecture for packet parsing
US11269557B2 (en) 2019-01-09 2022-03-08 Atto Technology, Inc. System and method for ensuring command order in a storage controller
US11200337B2 (en) 2019-02-11 2021-12-14 Alibaba Group Holding Limited System and method for user data isolation
US11216189B2 (en) 2019-04-01 2022-01-04 Silicon Motion, Inc. Method and computer program product for reading partial data of a page on multiple planes
TWI737031B (zh) * 2019-04-01 2021-08-21 慧榮科技股份有限公司 多平面上頁面的片段資料讀取方法及電腦程式產品
US10922234B2 (en) 2019-04-11 2021-02-16 Alibaba Group Holding Limited Method and system for online recovery of logical-to-physical mapping table affected by noise sources in a solid state drive
US10908960B2 (en) 2019-04-16 2021-02-02 Alibaba Group Holding Limited Resource allocation based on comprehensive I/O monitoring in a distributed storage system
JP7331431B2 (ja) * 2019-04-22 2023-08-23 日本電信電話株式会社 パケット処理装置およびパケット処理方法
TWI685231B (zh) * 2019-04-23 2020-02-11 國立中央大學 封包分類方法
US11169873B2 (en) 2019-05-21 2021-11-09 Alibaba Group Holding Limited Method and system for extending lifespan and enhancing throughput in a high-density solid state drive
WO2020236272A1 (en) * 2019-05-23 2020-11-26 Cray Inc. System and method for facilitating fine-grain flow control in a network interface controller (nic)
CN110399329B (zh) * 2019-07-12 2022-06-07 苏州浪潮智能科技有限公司 一种rdma的数据处理方法及相关装置
US10860223B1 (en) 2019-07-18 2020-12-08 Alibaba Group Holding Limited Method and system for enhancing a distributed storage system by decoupling computation and network tasks
US11082411B2 (en) * 2019-08-06 2021-08-03 Advanced New Technologies Co., Ltd. RDMA-based data transmission method, network interface card, server and medium
US11228539B2 (en) * 2019-08-14 2022-01-18 Intel Corporation Technologies for managing disaggregated accelerator networks based on remote direct memory access
US10749528B2 (en) * 2019-08-20 2020-08-18 Intel Corporation Stacked programmable integrated circuitry with smart memory
US10817460B2 (en) 2019-08-28 2020-10-27 Advanced New Technologies Co., Ltd. RDMA data sending and receiving methods, electronic device, and readable storage medium
US11936739B2 (en) 2019-09-12 2024-03-19 Oracle International Corporation Automated reset of session state
US11687507B2 (en) 2019-09-12 2023-06-27 Oracle International Corporation Termination of database sessions for planned failover
US11477123B2 (en) 2019-09-26 2022-10-18 Apple Inc. Methods and apparatus for low latency operation in user space networking
US11558348B2 (en) 2019-09-26 2023-01-17 Apple Inc. Methods and apparatus for emerging use case support in user space networking
US11829303B2 (en) 2019-09-26 2023-11-28 Apple Inc. Methods and apparatus for device driver operation in non-kernel space
US11126561B2 (en) 2019-10-01 2021-09-21 Alibaba Group Holding Limited Method and system for organizing NAND blocks and placing data to facilitate high-throughput for random writes in a solid state drive
US11159610B2 (en) 2019-10-10 2021-10-26 Dell Products, L.P. Cluster formation offload using remote access controller group manager
CN110737628A (zh) * 2019-10-17 2020-01-31 辰芯科技有限公司 一种可重构处理器和可重构处理器系统
US12079197B2 (en) 2019-10-18 2024-09-03 Dover Microsystems, Inc. Systems and methods for updating metadata
KR20210080009A (ko) * 2019-12-20 2021-06-30 삼성전자주식회사 가속기, 가속기의 동작 방법 및 가속기를 포함한 디바이스
US11042307B1 (en) 2020-01-13 2021-06-22 Alibaba Group Holding Limited System and method for facilitating improved utilization of NAND flash based on page-wise operation
US11449455B2 (en) 2020-01-15 2022-09-20 Alibaba Group Holding Limited Method and system for facilitating a high-capacity object storage system with configuration agility and mixed deployment flexibility
WO2021152369A1 (en) * 2020-01-28 2021-08-05 Zeku Inc. Dynamic uplink end-to-end data transfer scheme with optimized memory path
US10923156B1 (en) 2020-02-19 2021-02-16 Alibaba Group Holding Limited Method and system for facilitating low-cost high-throughput storage for accessing large-size I/O blocks in a hard disk drive
US10872622B1 (en) 2020-02-19 2020-12-22 Alibaba Group Holding Limited Method and system for deploying mixed storage products on a uniform storage infrastructure
US11150986B2 (en) 2020-02-26 2021-10-19 Alibaba Group Holding Limited Efficient compaction on log-structured distributed file system using erasure coding for resource consumption reduction
US11144250B2 (en) 2020-03-13 2021-10-12 Alibaba Group Holding Limited Method and system for facilitating a persistent memory-centric system
US11200114B2 (en) 2020-03-17 2021-12-14 Alibaba Group Holding Limited System and method for facilitating elastic error correction code in memory
US11385833B2 (en) 2020-04-20 2022-07-12 Alibaba Group Holding Limited Method and system for facilitating a light-weight garbage collection with a reduced utilization of resources
US11281575B2 (en) 2020-05-11 2022-03-22 Alibaba Group Holding Limited Method and system for facilitating data placement and control of physical addresses with multi-queue I/O blocks
US11494115B2 (en) 2020-05-13 2022-11-08 Alibaba Group Holding Limited System method for facilitating memory media as file storage device based on real-time hashing by performing integrity check with a cyclical redundancy check (CRC)
US11461262B2 (en) 2020-05-13 2022-10-04 Alibaba Group Holding Limited Method and system for facilitating a converged computation and storage node in a distributed storage system
US11218165B2 (en) 2020-05-15 2022-01-04 Alibaba Group Holding Limited Memory-mapped two-dimensional error correction code for multi-bit error tolerance in DRAM
US11556277B2 (en) 2020-05-19 2023-01-17 Alibaba Group Holding Limited System and method for facilitating improved performance in ordering key-value storage with input/output stack simplification
US11507499B2 (en) 2020-05-19 2022-11-22 Alibaba Group Holding Limited System and method for facilitating mitigation of read/write amplification in data compression
US11360681B2 (en) * 2020-05-27 2022-06-14 Xiaoliang Zhao Systems and methods for scalable shared memory among networked devices comprising IP addressable memory blocks
US11392526B2 (en) * 2020-06-04 2022-07-19 Micron Technology, Inc. Memory system with selectively interfaceable memory subsystem
US11263132B2 (en) 2020-06-11 2022-03-01 Alibaba Group Holding Limited Method and system for facilitating log-structure data organization
US11606302B2 (en) 2020-06-12 2023-03-14 Apple Inc. Methods and apparatus for flow-based batching and processing
US11354200B2 (en) 2020-06-17 2022-06-07 Alibaba Group Holding Limited Method and system for facilitating data recovery and version rollback in a storage device
US11422931B2 (en) 2020-06-17 2022-08-23 Alibaba Group Holding Limited Method and system for facilitating a physically isolated storage unit for multi-tenancy virtualization
US11283719B2 (en) 2020-07-13 2022-03-22 Google Llc Content addressable memory (CAM) based hardware architecture for datacenter networking
US11354233B2 (en) 2020-07-27 2022-06-07 Alibaba Group Holding Limited Method and system for facilitating fast crash recovery in a storage device
US11330074B2 (en) * 2020-08-12 2022-05-10 Fortinet, Inc. TCP (transmission control protocol) fast open for classification acceleration of cache misses in a network processor
US11372774B2 (en) 2020-08-24 2022-06-28 Alibaba Group Holding Limited Method and system for a solid state drive with on-chip memory integration
US11775359B2 (en) 2020-09-11 2023-10-03 Apple Inc. Methods and apparatuses for cross-layer processing
US11954540B2 (en) 2020-09-14 2024-04-09 Apple Inc. Methods and apparatus for thread-level execution in non-kernel space
US11799986B2 (en) 2020-09-22 2023-10-24 Apple Inc. Methods and apparatus for thread level execution in non-kernel space
US11467992B1 (en) 2020-09-24 2022-10-11 Amazon Technologies, Inc. Memory access operation in distributed computing system
US11409685B1 (en) * 2020-09-24 2022-08-09 Amazon Technologies, Inc. Data synchronization operation at distributed computing system
US12033238B2 (en) 2020-09-24 2024-07-09 Advanced Micro Devices, Inc. Register compaction with early release
US11354258B1 (en) 2020-09-30 2022-06-07 Amazon Technologies, Inc. Control plane operation at distributed computing system
US11487465B2 (en) 2020-12-11 2022-11-01 Alibaba Group Holding Limited Method and system for a local storage engine collaborating with a solid state drive controller
US11734115B2 (en) 2020-12-28 2023-08-22 Alibaba Group Holding Limited Method and system for facilitating write latency reduction in a queue depth of one scenario
US11995004B2 (en) * 2020-12-30 2024-05-28 Pensando Systems Inc. Methods and systems for using a packet processing pipeline to accelerate InfiniBand administrative operations
US11416365B2 (en) 2020-12-30 2022-08-16 Alibaba Group Holding Limited Method and system for open NAND block detection and correction in an open-channel SSD
US11595501B2 (en) * 2021-01-27 2023-02-28 EMC IP Holding Company LLC Singular control path for mainframe storage
US11934658B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Enhanced storage protocol emulation in a peripheral device
US11726699B2 (en) 2021-03-30 2023-08-15 Alibaba Singapore Holding Private Limited Method and system for facilitating multi-stream sequential read performance improvement with reduced read amplification
US11461173B1 (en) 2021-04-21 2022-10-04 Alibaba Singapore Holding Private Limited Method and system for facilitating efficient data compression based on error correction code and reorganization of data placement
US11476874B1 (en) 2021-05-14 2022-10-18 Alibaba Singapore Holding Private Limited Method and system for facilitating a storage server with hybrid memory for journaling and data storage
US12040988B2 (en) 2021-05-25 2024-07-16 Google Llc Acknowledgement coalescing module utilized in content addressable memory (CAM) based hardware architecture for data center networking
US11934548B2 (en) * 2021-05-27 2024-03-19 Microsoft Technology Licensing, Llc Centralized access control for cloud relational database management system resources
US12066973B2 (en) * 2021-06-04 2024-08-20 Microsoft Technology Licensing, Llc Userspace networking with remote direct memory access
US20210359955A1 (en) * 2021-07-23 2021-11-18 Intel Corporation Cache allocation system
US11876719B2 (en) 2021-07-26 2024-01-16 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements
US11882051B2 (en) 2021-07-26 2024-01-23 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements
US11983125B2 (en) * 2021-07-29 2024-05-14 International Business Machines Corporation Data traffic prioritization based on content
US20230108001A1 (en) * 2021-09-27 2023-04-06 Advanced Micro Devices, Inc. Priority-based scheduling with limited resources
WO2023080278A1 (en) * 2021-11-04 2023-05-11 Realsecu Co., Ltd. Whitelisting security method and system for iot-based multi-framework smart lighting system
CN114050926B (zh) * 2021-11-09 2024-07-09 南方电网科学研究院有限责任公司 一种数据报文深度检测方法和装置
CN115134311B (zh) * 2022-09-01 2022-11-15 井芯微电子技术(天津)有限公司 RapidIO端点控制器及端点设备
US12001352B1 (en) 2022-09-30 2024-06-04 Amazon Technologies, Inc. Transaction ordering based on target address
US12117948B2 (en) 2022-10-31 2024-10-15 Mellanox Technologies, Ltd. Data processing unit with transparent root complex
US12007921B2 (en) * 2022-11-02 2024-06-11 Mellanox Technologies, Ltd. Programmable user-defined peripheral-bus device implementation using data-plane accelerator (DPA)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268159A (ja) * 2000-01-19 2001-09-28 Wiznot Corp Tcp/ipをハードウェア的に処理する装置及びその動作方法
JP2002063060A (ja) * 2000-06-08 2002-02-28 Hitachi Ltd 計算機システムおよびそのデータ転送方法

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5187800A (en) * 1985-01-04 1993-02-16 Sun Microsystems, Inc. Asynchronous pipelined data processing system
JP3689143B2 (ja) * 1995-03-31 2005-08-31 シャープ株式会社 データ駆動型情報処理装置
US6237029B1 (en) * 1996-02-26 2001-05-22 Argosystems, Inc. Method and apparatus for adaptable digital protocol processing
US6147976A (en) * 1996-06-24 2000-11-14 Cabletron Systems, Inc. Fast network layer packet filter
US5872972A (en) * 1996-07-05 1999-02-16 Ncr Corporation Method for load balancing a per processor affinity scheduler wherein processes are strictly affinitized to processors and the migration of a process from an affinitized processor to another available processor is limited
DE19654593A1 (de) * 1996-12-20 1998-07-02 Pact Inf Tech Gmbh Umkonfigurierungs-Verfahren für programmierbare Bausteine zur Laufzeit
KR100528156B1 (ko) * 1997-03-12 2005-11-15 노마딕스, 인코포레이티드 노매딕 변환기 또는 라우터
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US5968176A (en) 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6018779A (en) * 1997-12-15 2000-01-25 Emc Corporation System for encapsulating a plurality of selected commands within a single command and transmitting the single command to a remote device over a communication link therewith
US6076108A (en) * 1998-03-06 2000-06-13 I2 Technologies, Inc. System and method for maintaining a state for a user session using a web system having a global session server
JP2000020490A (ja) * 1998-07-01 2000-01-21 Fujitsu Ltd 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体
US6205537B1 (en) 1998-07-16 2001-03-20 University Of Rochester Mechanism for dynamically adapting the complexity of a microprocessor
US6018799A (en) * 1998-07-22 2000-01-25 Sun Microsystems, Inc. Method, apparatus and computer program product for optimizing registers in a stack using a register allocator
US6314501B1 (en) * 1998-07-23 2001-11-06 Unisys Corporation Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory
EP1018086B1 (en) * 1998-07-24 2007-02-14 Jarg Corporation Search system and method based on multiple ontologies
US6374266B1 (en) * 1998-07-28 2002-04-16 Ralph Shnelvar Method and apparatus for storing information in a data processing system
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
JP2000172657A (ja) * 1998-12-08 2000-06-23 Fujitsu Ltd 分散処理システム、分散処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体、サーバ装置およびクライアント装置
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6978312B2 (en) 1998-12-18 2005-12-20 Microsoft Corporation Adaptive flow control protocol
JP2000295274A (ja) 1999-04-05 2000-10-20 Nec Corp パケット交換装置
US7082133B1 (en) * 1999-09-03 2006-07-25 Broadcom Corporation Apparatus and method for enabling voice over IP support for a network switch
US6668299B1 (en) * 1999-09-08 2003-12-23 Mellanox Technologies Ltd. Software interface between a parallel bus and a packet network
US7380015B1 (en) 1999-09-10 2008-05-27 Kdd Corporation Apparatus and method for compression-transmitting and decoding picture information and storage medium stored its control programs
US6421742B1 (en) * 1999-10-29 2002-07-16 Intel Corporation Method and apparatus for emulating an input/output unit when transferring data over a network
JP3751175B2 (ja) 1999-12-21 2006-03-01 シャープ株式会社 スターリング冷凍機
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US20030236961A1 (en) * 2000-11-07 2003-12-25 Qiu Chaoxin C. Systems and methods for management of memory in information delivery environments
US6675200B1 (en) 2000-05-10 2004-01-06 Cisco Technology, Inc. Protocol-independent support of remote DMA
US7171484B1 (en) 2000-05-24 2007-01-30 Krause Michael R Reliable datagram transport service
AU2001264989A1 (en) * 2000-05-25 2001-12-03 Exent Technologies, Inc. Disk caching
US7069305B2 (en) 2000-06-08 2006-06-27 Hitachi, Ltd. Computer system and a data transfer method thereof using remote direct memory access
US6893547B2 (en) * 2000-06-14 2005-05-17 Board Of Regents, The University Of Texas System Apparatus and method for fluid injection
JP2004526218A (ja) * 2000-08-24 2004-08-26 ボルテール アドバンスト データ セキュリティ リミテッド 相互接続されたファブリックにおける高度にスケーラブルで高速のコンテンツ・ベース・フィルタリング及び負荷均衡化システム及び方法
US6782410B1 (en) * 2000-08-28 2004-08-24 Ncr Corporation Method for managing user and server applications in a multiprocessor computer system
US7047561B1 (en) 2000-09-28 2006-05-16 Nortel Networks Limited Firewall for real-time internet applications
US7113995B1 (en) 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US8949471B2 (en) * 2000-11-02 2015-02-03 Oracle America, Inc. TCP/UDP acceleration
US7865596B2 (en) * 2000-11-02 2011-01-04 Oracle America, Inc. Switching system for managing storage in digital networks
US7313614B2 (en) * 2000-11-02 2007-12-25 Sun Microsystems, Inc. Switching system
US6704831B1 (en) * 2000-11-16 2004-03-09 Sun Microsystems, Inc. Method and apparatus for converting address information between PCI bus protocol and a message-passing queue-oriented bus protocol
US6611883B1 (en) * 2000-11-16 2003-08-26 Sun Microsystems, Inc. Method and apparatus for implementing PCI DMA speculative prefetching in a message passing queue oriented bus system
US6986061B1 (en) * 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US6892279B2 (en) * 2000-11-30 2005-05-10 Mosaid Technologies Incorporated Method and apparatus for accelerating retrieval of data from a memory system with cache by reducing latency
US20020085562A1 (en) 2000-12-13 2002-07-04 International Business Machines Corporation IP headers for remote direct memory access and upper level protocol framing
US6947970B2 (en) * 2000-12-19 2005-09-20 Intel Corporation Method and apparatus for multilevel translation and protection table
US7024479B2 (en) 2001-01-22 2006-04-04 Intel Corporation Filtering calls in system area networks
WO2002060150A2 (en) 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
JP2004524617A (ja) * 2001-02-14 2004-08-12 クリアスピード・テクノロジー・リミテッド クロック分配システム
US7149817B2 (en) 2001-02-15 2006-12-12 Neteffect, Inc. Infiniband TM work queue to TCP/IP translation
US20030022361A1 (en) 2001-02-22 2003-01-30 Kenneth Houston Smart culture vessel
US7095747B2 (en) 2001-03-28 2006-08-22 Siemens Communications, Inc. Method and apparatus for a messaging protocol within a distributed telecommunications architecture
US8051212B2 (en) * 2001-04-11 2011-11-01 Mellanox Technologies Ltd. Network interface adapter with shared data send resources
US6804673B2 (en) * 2001-04-19 2004-10-12 Fujitsu Limited Access assurance for remote memory access over network
US6687733B2 (en) * 2001-06-01 2004-02-03 Intergenix Method and system for automatically configuring a client-server network
US7017042B1 (en) * 2001-06-14 2006-03-21 Syrus Ziai Method and circuit to accelerate IPSec processing
US20030050990A1 (en) * 2001-06-21 2003-03-13 International Business Machines Corporation PCI migration semantic storage I/O
US20030046474A1 (en) 2001-06-21 2003-03-06 International Business Machines Corporation Mixed semantic storage I/O
US6483840B1 (en) * 2001-06-25 2002-11-19 Lsi Logic Corporation High speed TCP/IP stack in silicon
US20030005233A1 (en) * 2001-06-28 2003-01-02 Daleen Technologies, Inc. Dual organization of cache contents
US7178145B2 (en) * 2001-06-29 2007-02-13 Emc Corporation Queues for soft affinity code threads and hard affinity code threads for allocation of processors to execute the threads in a multi-processor system
US6839896B2 (en) * 2001-06-29 2005-01-04 International Business Machines Corporation System and method for providing dialog management and arbitration in a multi-modal environment
US6983382B1 (en) * 2001-07-06 2006-01-03 Syrus Ziai Method and circuit to accelerate secure socket layer (SSL) process
US7133405B2 (en) 2001-08-30 2006-11-07 International Business Machines Corporation IP datagram over multiple queue pairs
US20030043794A1 (en) * 2001-09-06 2003-03-06 Cayton Phil C. Data stream multiplexing in data network
US20030061296A1 (en) 2001-09-24 2003-03-27 International Business Machines Corporation Memory semantic storage I/O
US20030095545A1 (en) * 2001-10-04 2003-05-22 Howard Ngai Addressing scheme for management data
US7248585B2 (en) * 2001-10-22 2007-07-24 Sun Microsystems, Inc. Method and apparatus for a packet classifier
US7124198B2 (en) 2001-10-30 2006-10-17 Microsoft Corporation Apparatus and method for scaling TCP off load buffer requirements by segment size
US7958199B2 (en) * 2001-11-02 2011-06-07 Oracle America, Inc. Switching systems and methods for storage management in digital networks
WO2003043254A2 (en) * 2001-11-09 2003-05-22 Chaparral Network Storage, Inc. Transferring data using direct memory access
US20030105799A1 (en) * 2001-12-03 2003-06-05 Avaz Networks, Inc. Distributed processing architecture with scalable processing layers
US6854032B2 (en) * 2001-12-04 2005-02-08 Sun Microsystems, Inc. System for accessing a region of memory using remote address translation and using a memory window table and a memory region table
US7234003B2 (en) 2001-12-10 2007-06-19 Sun Micorsystems, Inc. Method and apparatus to facilitate direct transfer of data between a data device and a network connection
US6598144B1 (en) * 2001-12-12 2003-07-22 Advanced Micro Devices, Inc. Arrangement for limiting access to addresses by a consumer process instigating work in a channel adapter based on virtual address mapping
US7246245B2 (en) * 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
US7076803B2 (en) 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US20030145230A1 (en) * 2002-01-31 2003-07-31 Huimin Chiu System for exchanging data utilizing remote direct memory access
US7003586B1 (en) * 2002-02-27 2006-02-21 Advanced Micro Devices, Inc. Arrangement for implementing kernel bypass for access by user mode consumer processes to a channel adapter based on virtual address mapping
JP4126928B2 (ja) * 2002-02-28 2008-07-30 日本電気株式会社 プロキシサーバ及びプロキシ制御プログラム
US7161904B2 (en) * 2002-06-04 2007-01-09 Fortinet, Inc. System and method for hierarchical metering in a virtual router based network switch
US7631107B2 (en) * 2002-06-11 2009-12-08 Pandya Ashish A Runtime adaptable protocol processor
US7415723B2 (en) * 2002-06-11 2008-08-19 Pandya Ashish A Distributed network security system and a hardware processor therefor
US7376755B2 (en) * 2002-06-11 2008-05-20 Pandya Ashish A TCP/IP processor and engine using RDMA
US20040027155A1 (en) 2002-08-08 2004-02-12 Schlansker Michael S. System and method for self configuration of reconfigurable systems
US20040049603A1 (en) * 2002-09-05 2004-03-11 International Business Machines Corporation iSCSI driver to adapter interface protocol
US7233984B2 (en) 2002-11-12 2007-06-19 Microsoft Corporation Light weight file I/O over system area networks
US7369657B2 (en) 2002-11-14 2008-05-06 Broadcom Corporation Cryptography accelerator application program interface
US7468979B2 (en) 2002-12-20 2008-12-23 Force10 Networks, Inc. Layer-1 packet filtering
US7464254B2 (en) * 2003-01-09 2008-12-09 Cisco Technology, Inc. Programmable processor apparatus integrating dedicated search registers and dedicated state machine registers with associated execution hardware to support rapid application of rulesets to data
US7043578B2 (en) * 2003-01-09 2006-05-09 International Business Machines Corporation Method, system, and program for processing a packet including I/O commands and data
US7373500B2 (en) 2003-04-15 2008-05-13 Sun Microsystems, Inc. Secure network processing
US20040208197A1 (en) * 2003-04-15 2004-10-21 Swaminathan Viswanathan Method and apparatus for network protocol bridging
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
US7685254B2 (en) * 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
US6988106B2 (en) * 2003-07-09 2006-01-17 Cisco Technology, Inc. Strong and searching a hierarchy of items of particular use with IP security policies and security associations
US6977933B2 (en) 2003-10-06 2005-12-20 Tekelec Methods and systems for providing session initiation protocol (SIP) trunk groups
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
US20060037017A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation System, apparatus and method of reducing adverse performance impact due to migration of processes from one CPU to another
US7613813B2 (en) * 2004-09-10 2009-11-03 Cavium Networks, Inc. Method and apparatus for reducing host overhead in a socket server implementation
WO2006031816A2 (en) 2004-09-13 2006-03-23 Tekelec Methods, systems, and computer program products for post-global-title-translation (gtt) load sharing
US7761927B2 (en) * 2005-09-21 2010-07-20 Rovi Solutions Limited Apparatus and method for monitoring and controlling access to data on a computer readable medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268159A (ja) * 2000-01-19 2001-09-28 Wiznot Corp Tcp/ipをハードウェア的に処理する装置及びその動作方法
JP2002063060A (ja) * 2000-06-08 2002-02-28 Hitachi Ltd 計算機システムおよびそのデータ転送方法

Also Published As

Publication number Publication date
US20040030770A1 (en) 2004-02-12
AU2003251492A8 (en) 2009-11-05
US20080253395A1 (en) 2008-10-16
US8601086B2 (en) 2013-12-03
US20120089694A1 (en) 2012-04-12
US20170310756A1 (en) 2017-10-26
JP4406604B2 (ja) 2010-02-03
US10165051B2 (en) 2018-12-25
US7487264B2 (en) 2009-02-03
US9667723B2 (en) 2017-05-30
US7944920B2 (en) 2011-05-17
US20040030806A1 (en) 2004-02-12
US20150222706A1 (en) 2015-08-06
US7376755B2 (en) 2008-05-20
US7536462B2 (en) 2009-05-19
US20100161750A1 (en) 2010-06-24
US8005966B2 (en) 2011-08-23
US20040037319A1 (en) 2004-02-26
WO2003104943A3 (en) 2009-09-24
US7627693B2 (en) 2009-12-01
WO2003104943A2 (en) 2003-12-18
EP1573454A2 (en) 2005-09-14
JP2006516054A (ja) 2006-06-15
US20040037299A1 (en) 2004-02-26
US20040010545A1 (en) 2004-01-15
US20040010612A1 (en) 2004-01-15
AU2003251492A1 (en) 2003-12-22
US20040030757A1 (en) 2004-02-12
US7870217B2 (en) 2011-01-11

Similar Documents

Publication Publication Date Title
JP4406604B2 (ja) Tcp/ip、rdma、及びipストレージアプリケーションのための高性能ipプロセッサ
US8181239B2 (en) Distributed network security system and a hardware processor therefor
US7631107B2 (en) Runtime adaptable protocol processor
US7685254B2 (en) Runtime adaptable search processor
US20120117610A1 (en) Runtime adaptable security processor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120206