JP2011170477A - ハイパーバイザ及びサーバ装置 - Google Patents
ハイパーバイザ及びサーバ装置 Download PDFInfo
- Publication number
- JP2011170477A JP2011170477A JP2010031976A JP2010031976A JP2011170477A JP 2011170477 A JP2011170477 A JP 2011170477A JP 2010031976 A JP2010031976 A JP 2010031976A JP 2010031976 A JP2010031976 A JP 2010031976A JP 2011170477 A JP2011170477 A JP 2011170477A
- Authority
- JP
- Japan
- Prior art keywords
- area
- physical
- hypervisor
- failure
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Hardware Redundancy (AREA)
Abstract
【解決手段】ハイパーバイザ2が、物理メモリ12のうち仮想マシン4に割り当てられており複数の物理領域で構成されている割当て領域の全ての物理領域を書込み禁止状態とする。仮想マシン4からの書込み先領域が書込み禁止状態であることを物理プロセッサ11が特定した場合、ハイパーバイザ2が、書込み先領域について更新有りと管理し、書込み先領域の書込み禁止状態を解除する。或る時点で、ハイパーバイザが、割当て領域のうち、更新有りの物理領域内のデータを、割当て領域とは異なる記憶領域(コピー領域)にコピーする。物理領域の所定の障害が検出された場合、ハイパーバイザ2が、コピー領域からデータを回復する。
【選択図】図1
Description
*物理資源1を管理する資源管理部(21)、
*複数のLPAR(3)に物理CPU(11)を割り当てるスケジューラ(22)、
*物理CPU(11)の処理をエミュレーションするCPU仮想化部(23)、
*I/Oの処理を仮想化するI/O仮想化部(24)、及び、
*障害が検出された場合にその障害に対応した処理を行うRAS(Reliability, Availability, Serviceability)部(25)。
*メモリ割り当て情報(2111)を用いて、物理メモリ(12)の各LPAR(3)への割当てを管理するメモリ割り当て管理部(211)、
*CPU割り当て情報(2121)を用いて、物理CPU(11)の各LPAR(3)への割当てを管理するCPU割り当て管理部(212)、
*I/O割り当て情報(2131)を用いて、物理I/Oデバイス(13)の各LPAR(3)への割当てを管理するI/Oデバイス割り当て管理部(213)。
*特権命令のエミュレーションを司る命令エミュレーション部(231)、
*MMU(メモリ管理ユニット)のエミュレーションを実施するMMU仮想化部(232)、
*割り込みをエミュレーションする割り込みエミュレーション部(233)。
*障害が発生した際にMSR(111)を解析する障害情報解析部(251)、
*メモリの一部の領域を冗長化するための機能を司るメモリ更新情報管理部(252)。
*物理ページに対応するホスト物理アドレス、
*書込みがされたか否かの監視を開始した後に物理ページが更新されたか(物理ページに対する書込みが行われたか)否かを表す更新ビット(2521(a))、
*スナップショットデータのコピー先の記憶領域(以下、コピー領域)を表すアドレスであるスナップショットアドレス(2521(b))。
Claims (14)
- 物理的なメモリと物理的なプロセッサとを有するサーバ装置で実行されるハイパーバイザであって、
前記物理的なプロセッサから物理領域への書込みを制御する書込み制御部と、
前記物理的なメモリのうち仮想マシンに割り当てられている記憶領域であり複数の物理領域で構成されている物理割当て領域を管理する領域管理部と
を有し、
(A)前記書込み制御部が、前記物理割当て領域を構成する全ての物理領域を書込み禁止状態とし、
(B)前記仮想マシンで発生した書込み要求で指定された物理領域である書込み先領域が書込み禁止状態であることを前記物理的なプロセッサが特定した場合、
(b1)前記領域管理部が、前記書込み先領域について更新有りと管理し、且つ、
(b2)前記書込み制御部が、前記書込み先領域の書込み禁止状態を解除し、
(C)スナップショット取得時点になった場合に、前記領域管理部が、前記物理割当て領域を構成する全ての物理領域のうち、更新有りの物理領域内のデータを、前記物理割当て領域とは異なる記憶領域であるコピー領域にコピーし、
(D)物理領域の所定の障害が発生したことが検出された場合に、前記領域管理部が、前記所定の障害が発生した物理領域である障害領域に記憶されていたデータのコピーを記憶している前記コピー領域からデータを回復する、
ハイパーバイザ。 - 請求項1記載のハイパーバイザであって、
前記(B)が、前記(A)の後に行われ、
前記(C)が、前記(A)の後に行われ、
前記(C)の後、前記領域管理部が、更新有りの物理領域について、更新有りを更新無しと管理し、その後、再び前記(A)が行われ、
前記(D)において、物理領域の所定の障害が発生したことが検出され、且つ、前記障害領域について更新無しと管理されている場合に、前記領域管理部が、前記障害領域に記憶されていたデータのコピーを記憶している前記コピー領域からデータを回復する、
ハイパーバイザ。 - 請求項2記載のハイパーバイザであって、
前記(D)において、物理領域の所定の障害が発生したことが検出され、且つ、前記障害領域について更新有りと管理されている場合に、前記領域管理部が、前記所定の障害が発生した際の、前記物理的なプロセッサの特権レベルを特定し、その特権レベルに応じた処理を行う、
ハイパーバイザ。 - 請求項3記載のハイパーバイザであって、
前記(A)において、前記書込み制御部が、前記物理的なプロセッサが物理領域にデータを書き込む際に参照する情報である物理領域管理情報に、前記物理割当て領域を構成する全ての物理領域が書込み禁止状態であることを設定する、
ハイパーバイザ。 - 請求項4記載のハイパーバイザであって、
前記所定の障害は、Memory Uncorrectable Errorである、
ハイパーバイザ。 - 請求項3記載のハイパーバイザであって、
前記(D)において、前記領域管理部が、前記特権レベルが、第1のレベルの場合に、前記所定の障害を、前記障害領域が割り当てられている仮想マシンに報告するが、前記特権レベルが、第2のレベルの場合には、前記所定の障害とは異なる障害を前記障害領域が割り当てられている仮想マシンに報告する、
ハイパーバイザ。 - 請求項6記載のハイパーバイザであって、
前記第1のレベルは、前記障害領域が割り当てられている仮想マシンで前記所定の障害が発生した際にOSが実行されていたことを表すレベルであり、
前記第2のレベルは、前記障害領域が割り当てられている仮想マシンで前記所定の障害が発生した際にアプリケーションプログラムが実行されていたことを表すレベルである、
ハイパーバイザ。 - 請求項2記載のハイパーバイザであって、
前記(D)において、物理領域の所定の障害が発生したことが検出され、前記障害領域について更新無しと管理されており、且つ、前記障害領域に記憶されていたデータのコピーを記憶している記憶領域が無い場合には、前記領域管理部が、所定のデータを返す、
ハイパーバイザ。 - 請求項1記載のハイパーバイザであって、
前記(D)において、前記コピー領域からデータを回復するとは、前記コピー領域内のデータを前記障害領域にコピーすることである、
ハイパーバイザ。 - 請求項1記載のハイパーバイザであって、
前記(D)において、前記コピー領域からデータを回復するとは、前記障害領域に割り当てられていたアドレスを、前記障害領域に代えて前記コピー領域に割り当てることである、
ハイパーバイザ。 - 請求項1記載のハイパーバイザであって、
前記(D)において、前記コピー領域からデータを回復するとは、前記コピー領域内のデータを、前記物理割当て領域及び前記コピー領域とは別の記憶領域である交代領域にコピーし、且つ、前記障害領域に割り当てられていたアドレスを、前記障害領域に代えて前記交代領域に割り当てることである、
ハイパーバイザ。 - 請求項1記載のハイパーバイザであって、
前記(D)において、前記領域管理部は、回復ポリシーに従って、前記コピー領域からのデータの回復先を違える、
ハイパーバイザ。 - 物理的なメモリと、
ハイパーバイザを実行する物理的なプロセッサと
を有し、
(A)前記ハイパーバイザが、前記物理的なメモリのうち仮想マシンに割り当てられている記憶領域であり複数の物理領域で構成されている物理割当て領域を構成する全ての物理領域を書込み禁止状態とし、
(B)前記仮想マシンで発生した書込み要求で指定された物理領域である書込み先領域が書込み禁止状態であることを前記物理的なプロセッサが特定した場合に、
(b1)前記ハイパーバイザが、前記書込み先領域について更新有りと管理し、且つ、
(b2)前記ハイパーバイザが、前記書込み先領域の書込み禁止状態を解除し、
(C)スナップショット取得時点になった場合に、前記ハイパーバイザが、前記物理割当て領域を構成する全ての物理領域のうち、更新有りの物理領域内のデータを、前記物理割当て領域とは異なる記憶領域であるコピー領域にコピーし、
(D)物理領域の所定の障害が発生したことが検出された場合に、前記ハイパーバイザが、前記所定の障害が発生した物理領域である障害領域に記憶されていたデータのコピーを記憶している前記コピー領域からデータを回復する、
サーバ装置。 - 請求項13記載のサーバ装置であって、
前記(A)において、前記ハイパーバイザが、前記物理的なプロセッサが物理領域にデータを書き込む際に参照する情報である物理領域管理情報に、前記物理割当て領域を構成する全ての物理領域が書込み禁止状態であることを設定し、
前記(B)において、前記物理的なプロセッサは、前記書込み先領域が書込み禁止状態であることを前記物理領域管理情報から特定する、
サーバ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010031976A JP5484117B2 (ja) | 2010-02-17 | 2010-02-17 | ハイパーバイザ及びサーバ装置 |
US13/023,214 US8479198B2 (en) | 2010-02-17 | 2011-02-08 | Hypervisor and server apparatus capable of restoring data inside a failure area |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010031976A JP5484117B2 (ja) | 2010-02-17 | 2010-02-17 | ハイパーバイザ及びサーバ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011170477A true JP2011170477A (ja) | 2011-09-01 |
JP5484117B2 JP5484117B2 (ja) | 2014-05-07 |
Family
ID=44370532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010031976A Expired - Fee Related JP5484117B2 (ja) | 2010-02-17 | 2010-02-17 | ハイパーバイザ及びサーバ装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8479198B2 (ja) |
JP (1) | JP5484117B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190071994A (ko) * | 2017-12-15 | 2019-06-25 | 한국전자통신연구원 | 메모리 오염 감시 장치 및 방법 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990237B2 (en) * | 2011-02-23 | 2018-06-05 | Red Hat Israel, Ltd. | Lockless write tracking |
JP5778296B2 (ja) * | 2011-12-13 | 2015-09-16 | 株式会社日立製作所 | 仮想計算機システム、仮想化機構、及びデータ管理方法 |
JP5914145B2 (ja) * | 2012-05-01 | 2016-05-11 | ルネサスエレクトロニクス株式会社 | メモリ保護回路、処理装置、およびメモリ保護方法 |
GB2515536A (en) * | 2013-06-27 | 2014-12-31 | Ibm | Processing a guest event in a hypervisor-controlled system |
US9619168B2 (en) | 2013-11-08 | 2017-04-11 | Empire Technology Development Llc | Memory deduplication masking |
US9977740B2 (en) * | 2014-03-07 | 2018-05-22 | Hitachi, Ltd. | Nonvolatile storage of host and guest cache data in response to power interruption |
US9940458B2 (en) | 2014-08-07 | 2018-04-10 | Empire Technology Development Llc | Flag based threat detection |
CN105988874B (zh) | 2015-02-10 | 2020-08-28 | 阿里巴巴集团控股有限公司 | 资源处理方法及装置 |
US10481938B2 (en) * | 2015-05-06 | 2019-11-19 | Centurylink Intellectual Property Llc | System and method for implementing network experience shifting |
US9772962B2 (en) * | 2015-05-28 | 2017-09-26 | Red Hat Israel, Ltd. | Memory sharing for direct memory access by a device assigned to a guest operating system |
US9720846B2 (en) | 2015-05-28 | 2017-08-01 | Red Hat Israel, Ltd. | Memory swap for direct memory access by a device assigned to a guest operating system |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US11275599B1 (en) * | 2017-05-09 | 2022-03-15 | Tintri By Ddn, Inc. | Hypervisor remote offload for VM data migration between storage devices |
US10649656B2 (en) | 2017-12-28 | 2020-05-12 | Micron Technology, Inc. | Techniques to update a trim parameter in non-volatile memory |
US11520611B2 (en) * | 2018-08-20 | 2022-12-06 | Intel Corporation | Secure public cloud using extended paging and memory integrity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207250A (ja) * | 2006-02-01 | 2007-08-16 | Avaya Technology Llc | ソフトウェア複製 |
JP2008146239A (ja) * | 2006-12-07 | 2008-06-26 | Toshiba Corp | 二重化制御装置、及びそのメモリ部の複数ビットエラーの自動修復方法 |
JP2009245216A (ja) * | 2008-03-31 | 2009-10-22 | Toshiba Corp | 情報処理装置および障害回復方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002202959A (ja) * | 2000-12-28 | 2002-07-19 | Hitachi Ltd | 動的な資源分配をする仮想計算機システム |
JP4679178B2 (ja) | 2005-03-01 | 2011-04-27 | 富士通株式会社 | 通信装置及びメモリ装置 |
JP2009199478A (ja) | 2008-02-25 | 2009-09-03 | Hitachi Ltd | メモリミラーリング自動構成制御方式 |
US8689211B2 (en) * | 2009-05-25 | 2014-04-01 | International Business Machines Corporation | Live migration of virtual machines in a computing environment |
-
2010
- 2010-02-17 JP JP2010031976A patent/JP5484117B2/ja not_active Expired - Fee Related
-
2011
- 2011-02-08 US US13/023,214 patent/US8479198B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207250A (ja) * | 2006-02-01 | 2007-08-16 | Avaya Technology Llc | ソフトウェア複製 |
JP2008146239A (ja) * | 2006-12-07 | 2008-06-26 | Toshiba Corp | 二重化制御装置、及びそのメモリ部の複数ビットエラーの自動修復方法 |
JP2009245216A (ja) * | 2008-03-31 | 2009-10-22 | Toshiba Corp | 情報処理装置および障害回復方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190071994A (ko) * | 2017-12-15 | 2019-06-25 | 한국전자통신연구원 | 메모리 오염 감시 장치 및 방법 |
KR102008953B1 (ko) * | 2017-12-15 | 2019-08-08 | 한국전자통신연구원 | 메모리 오염 감시 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP5484117B2 (ja) | 2014-05-07 |
US8479198B2 (en) | 2013-07-02 |
US20110202919A1 (en) | 2011-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5484117B2 (ja) | ハイパーバイザ及びサーバ装置 | |
JP5254601B2 (ja) | 資源回復するための方法、情報処理システムおよびコンピュータ・プログラム | |
US8627140B2 (en) | Failure management method and computer | |
US20080235477A1 (en) | Coherent data mover | |
US10521354B2 (en) | Computing apparatus and method with persistent memory | |
US8856588B2 (en) | Information processing apparatus, control method, and computer-readable recording medium | |
JP4783392B2 (ja) | 情報処理装置および障害回復方法 | |
US10223026B2 (en) | Consistent and efficient mirroring of nonvolatile memory state in virtualized environments where dirty bit of page table entries in non-volatile memory are not cleared until pages in non-volatile memory are remotely mirrored | |
US7734842B2 (en) | Computer-implemented method, apparatus, and computer program product for managing DMA write page faults using a pool of substitute pages | |
US10140212B2 (en) | Consistent and efficient mirroring of nonvolatile memory state in virtualized environments by remote mirroring memory addresses of nonvolatile memory to which cached lines of the nonvolatile memory have been flushed | |
JP2007183952A (ja) | ゲストがメモリ変換されたデバイスにアクセスする方法及び装置 | |
WO2022193768A1 (zh) | 内存读写指令的执行方法及计算设备 | |
US20120226832A1 (en) | Data transfer device, ft server and data transfer method | |
WO2015132941A1 (ja) | 計算機 | |
JPWO2010097925A1 (ja) | 情報処理装置 | |
US8898413B2 (en) | Point-in-time copying of virtual storage | |
JP2021026375A (ja) | ストレージシステム | |
CN113127263B (zh) | 一种内核崩溃恢复方法、装置、设备及存储介质 | |
WO2024051292A1 (zh) | 数据处理系统、内存镜像方法、装置和计算设备 | |
US8892838B2 (en) | Point-in-time copying of virtual storage and point-in-time dumping | |
WO2015122007A1 (ja) | 計算機、及び、ハイパバイザによる資源スケジューリング方法 | |
Kourai | Fast and correct performance recovery of operating systems using a virtual machine monitor | |
US20220318053A1 (en) | Method of supporting persistence and computing device | |
JP2017033375A (ja) | 並列計算システム、マイグレーション方法、及びマイグレーションプログラム | |
US20150269092A1 (en) | Information processing device and shared memory management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120410 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5484117 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |