JP2011222011A - リモート・ダイレクト・ストレージ・アクセス - Google Patents

リモート・ダイレクト・ストレージ・アクセス Download PDF

Info

Publication number
JP2011222011A
JP2011222011A JP2011081749A JP2011081749A JP2011222011A JP 2011222011 A JP2011222011 A JP 2011222011A JP 2011081749 A JP2011081749 A JP 2011081749A JP 2011081749 A JP2011081749 A JP 2011081749A JP 2011222011 A JP2011222011 A JP 2011222011A
Authority
JP
Japan
Prior art keywords
server
arbiter
storage module
storage
semiconductor storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011081749A
Other languages
English (en)
Other versions
JP5370897B2 (ja
Inventor
C Swanson Robert
シー. スワンソン、ロバート
J Zimmer Vincent
ジェイ. ジマー、ヴィンセント
Maric Bourse
ブルス、マリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011222011A publication Critical patent/JP2011222011A/ja
Application granted granted Critical
Publication of JP5370897B2 publication Critical patent/JP5370897B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

【課題】半導体ストレージのリモート・ダイレクト・アクセスに関するシステム、装置、及び方法を提供する。
【解決手段】サーバのネットワーク・インターフェース・コンポーネント(NIC)は、サーバの中央処理ユニット(CPU)及びメインメモリを迂回するネットワーク・ストレージ・アクセス・リンクによって、半導体ストレージモジュールにアクセスする。NSAリンクは、半導体ストレージのリニアな「メモリビュー」にリモート・エンティティーを提供するために、リモート・ダイレクト・メモリ・アクセス(RDMA)をサポートする。NSAリンクは、NIC及びストレージ・コントローラと直接接続するアービターを含んでもよい。
【選択図】図1

Description

本発明の実施形態は、ストレージ分野、より具体的にはリモート・ダイレクト・ストレージ・アクセスに関する。
半導体デバイス(SSD)は、ブロック指向のストレージ・コンセプトを用いて、例えばNAND半導体デバイス等の不揮発性フラッシュメモリを概念化する。オペレーティング・システム(OS)は、ブロックレベル・アドレスを有するストレージ・コマンドをストレージ・コントローラに対して発行する。ストレージ・コントローラは、ウェアレベリング・アルゴリズムに従ってブロックレベル・アドレスを翻訳し、翻訳したアドレスに対応するストレージ・アクセス・コマンドを発行する。このように、ストレージ・コントローラは、ユーザに意識させないで、フラッシュ・デバイスを横断して、リード/ライト・アクセスをOSにとどけることができる。一方で、ストレージ・コントローラへのブロックレベル・コマンドの発行は、ローカル・システムの状態が既知であることを要求する。これは、フラッシュ・デバイスのネットワークへのアクセス可能性を含むだろう。
本発明の実施形態は、添付の図面を伴う以下の詳細な説明によって、容易に理解されるであろう。説明を分かり易くするために、構成要素の類に符号等を与える。発明の実施形態は、例として説明され、添付の図面の形状に限定されない。
様々な実施形態にしたがったサーバを説明している。 様々な実施形態にしたがった図1のサーバに用いられてもよいアービターを説明している。 様々な実施形態にしたがったマネージング・サーバ及びクラウド・サーバ・プールを有するデータセンタを説明している。 様々な実施形態にしたがったクラウド・サーバ・プールを遠隔でセットアップするマネージング・サーバのメソッドのフローチャートである。 様々な実施形態にしたがった故障レポートを有するマネージング・サーバを提供するマネージド・サーバのメソッドのフローチャートである。
以下の詳細な説明では、全体を通して、数が指定されているような複数の要素等のうちの1つの要素を形成し、かつ、実施されてもよい発明の実施形態の例として示される、添付の図面を参照する。他の実施形態が利用され、本発明の範囲から外れることのない構造上の又は論理的な変更がされることが理解されるであろう。したがって、以下の詳細な説明は、限定的な意味に解釈されてはならず、本発明にしたがった実施形態の範囲は、添付の特許請求の範囲及びそれらの均等物により定められる。
様々なオペレーションは、それぞれの並列の離散したオペレーションとして記載され、ある意味で本発明の実施形態の理解を助けるだろう。しかしながら、記述の順番について、オペレーションが順番に依存するという意味を含むと解釈されるべきでない。
本発明では、「A及び/又はB」という表現は「A」、「B」、又は「A及びB」を意味する。本発明では、「A、B及び/又はC」という表現は「A」、「B」、「C」、「A及びB」、「A及びC」、「B及びC」、又は「A、B又はC」を意味する。
説明においては、1つ以上の同じ又は異なる実施形態を言及してもよい「1つの実施形態」又は「複数の実施形態」という表現を用いるだろう。更に、本発明の実施形態に関して用いられる「備える」、「有する」「含む」等の用語は、同義である。
本開示の実施形態は、半導体ストレージのリモート・ダイレクト・アクセスに関するシステム及び方法を含む。いくつかの実施形態において、中央処理ユニット(CPU)及びサーバのメインメモリを迂回するネットワーク・ストレージ・アクセス(NSA)リンクによって、サーバのネットワーク・インターフェース・コンポーネント(NIC)は、サーバの半導体ストレージモジュールにアクセスしてもよい。NSAリンクは、半導体ストレージのリニアな「メモリビュー」にリモート・エンティティーを提供するために、リモート・ダイレクト・メモリ・アクセス(RDMA)をサポートしてもよい。いくつかの実施形態において、NSAリンクは、NIC及びストレージ・コントローラと直接接続するアービターを含んでもよい。様々な実施形態においては、NSAリンクは、ネットワークにおいて、クラウド・サーバ・プールにおけるサーバのセットアップ、及び/又は用途の変更に用いられてもよい。いくつかの実施形態において、NSAリンクは、故障検出及び/又はレポーティング・オペレーションに用いられてもよい。NSAリンクは、暗号化及び/又は圧縮をもたらして、安全な通信、及び/又はネットワーク回線容量の確保をしてもよい。
図1は、様々な実施形態にしたがったサーバ100を説明している。サーバ100は、サーバ100をネットワークに通信接続させるNIC104を含んでもよい。NIC104は、相互接続112によって、NIC−ストレージ・コントローラ間(NTS)アービター108と直接接続されてもよい。ここで、第1の構成要素から送信された信号が、中間処理又は信号のルーティングなしに直接第2の構成要素に提供されたならば、2つの構成要素は互いに「直接接続」しているとみなす。構成要素は、相互接続により互いに直接接続してもよい。相互接続は、例えば相互接続112だが、これに限らず配線、ワイヤ、ビア等であってもよい。
NTSアービター108は、相互接続120によってストレージ・コントローラ116に直接接続されてもよい。別の実施形態においては、NTSアービター108は、NIC104に統合されてストレージ・コントローラ116に直接接続されてもよく、又はストレージ・コントローラ116に統合されてNIC104に直接接続されてもよい。
ストレージ・コントローラ116は、相互接続128によってストレージモジュール124に接続されてもよい。ストレージモジュール124は、NANDフラッシュ・デバイス又は相変化ストレージ・デバイスのような不揮発性ストレージ・デバイスであってよい。
サーバ100は、サーバ100の様々な周辺機器に関連する入/出力(I/O)タスクをコントロールする集積回路が統合されているコントローラ・ハブ132を含んでもよい。コントローラ・ハブ132は、プラットフォーム・コントローラ・ハブ(PCH)、サウスブリッジ、I/Oコントローラ・ハブ等であってよい。コントローラ・ハブ132は、直接的又は間接的にサーバ100の中央処理ユニット(CPU)136に接続されてもよい。CPU136は、直接的又は間接的にメインメモリ140に接続されてもよい。コントローラ・ハブ132がサウスブリッジである実施形態において、コントローラ・ハブ132はノースブリッジを経由して間接的にCPU136に接続されてよい。本実施形態においてCPU136は、ノースブリッジを経由してメインメモリ140に接続されてもよい。
サーバ100は、コントローラ・ハブ132とストレージ・コントローラ116との間で接続されるコントローラ・ハブ−ストレージ・コントローラ間(CTS)アービター144を含んでもよい。いくつかの実施形態において、CTSアービター144は、ストレージ・コントローラ116又はコントローラ・ハブ132に統合される。CPU136は、コントローラ・ハブ132、CTSアービター144及びストレージ・コントローラ116を横断するホスト・ストレージ・アクセス(HSA)リンク148を経由してストレージモジュール124とアクセスしてもよい。HSAリンク148を経由するストレージモジュール124へのアクセスは、従来のストレージ・アクセスのように見えてもよい。例えば、コントローラ・ハブ132は、ブロックレベル・アドレスを有するCTSアービター144へのアクセス要求を発行してもよい。このブロックレベル・アドレスを有するCTSアービター144へのアクセス要求は、ブロックレベル・アクセス要求として言及されてよい。CTSアービター144は、ウェアレベリング及び/又はエラー修正を提供するために、ブロックレベル・アドレスを物理的なアドレスに翻訳してもよい。CTSアービター144は、適切な物理的なアドレスを有するアクセス要求を、ストレージモジュール124内の指定された空間にアクセスしてもよいストレージ・コントローラ116に対して発行してもよい。
HSAリンク148を経由するストレージモジュール124へのアクセスは、従来のストレージ・アクセスのように見えてもよいと同時に、CPU136及びメインメモリ140を迂回するネットワーク・ストレージ・アクセス(NSA)リンク152を経由するストレージモジュール124へのアクセスは、リモート・エンティティーへのメモリ・アクセスのように見えてもよい。これは、ストレージモジュール124から、又はストレージモジュール124へ送信されたデータにアクセスするときに、リモート・エンティティーが参照してもよいバッファをNTSアービター108が登録することにより行われてもよい。
いくつかの実施形態において、NIC104、NTSアービター108、CTSアービター144、及び/又はストレージ・コントローラ116は、コントローラ・ハブ132に統合されてもよい。
図2は、いくつかの実施形態にしたがったNTSアービター108の更なる詳細を説明している。NTSアービター108は、メモリ208に接続する処理ユニット204を含んでもよい。NTSアービター108は、キャッシュメモリであるメモリ208を有する集積回路であってもよい。処理ユニット204及びメモリ208は、離れていてよく、CPU136及びメインメモリ140とは区別されてよい。更に、処理ユニット204及びメモリ208は、NSAリンク152に関連するタスクを実行するのに限定された機能性を有してさえいればよい。このため、これらの構成要素は、パワーが、CPU136及びメインメモリ140よりも著しく、小さく/少なくてもよい。
オペレーションにおいて、処理ユニット204は、バッファレベル・アクセス要求として、アクセス要求をリモート・エンティティーにNIC104を経由して伝えてもよく、物理的なアドレス(PA)に基づくアクセス要求として、アクセス要求をストレージ・コントローラ116に伝えてもよい。例えば、処理ユニット204は、バッファを識別するNIC104からアクセス要求(例えば、読み書きのリクエスト)を受信してもよい。処理ユニットは、メモリ208のリンクリスト212に基づいて、バッファに対応する物理的な格納空間のアドレスを決定してもよい。バッファを物理的な格納空間のアドレスに翻訳すると、処理ユニット204は、物理的な格納空間のアドレスを含んだ別のアクセス要求を、ストレージ・コントローラ116に対して発行する。
説明されているように、リモート・ダイレクト・ストレージ・アクセスを提供するサーバ100は、サーバ100のリモート・マネジメントについての多くの利点を提供するだろう。
図3は、いくつかの実施形態にしたがった、ネットワーク312を経由してクラウド・サーバ・プール308に通信接続されたマネージング・サーバ304を含むデータセンタ300を説明している。クラウド・サーバ・プール308は、例えばマネージド・サーバ316等の1以上のマネージド・サーバを有する。マネージング・サーバ304は、リモート・ダイレクト・ストレージ・アクセスを用いて、クラウド・サーバ・プール308のマネージド・サーバに関する多くのマネージメント・タスクを実行してもよい。マネージメント・タスクの例として、新しいサーバのセットアップ、既存のサーバの用途の変更、故障のマネジメント、オペレーションのリカバリ等が挙げられる。
マネージング・サーバ304は、NIC324及びストレージ媒体328と、直接的又は間接的に接続するCPU320を含んでもよい。ストレージ媒体328は、格納されている、CPU320に実行されるとマネージング・サーバ304に、ここで記載されている様々なマネージング・タスクを実行させる命令を含んでもよい。命令は、ストレージ媒体328から直接実行されてもよく、CPU320による実行に先だって、例えば揮発性メモリ等の他の媒体に移動されてもよい。
サーバ100に類似していてもよいマネージド・サーバ316は、上述したような半導体ストレージモジュールへのNSAリンクを有し、少なくともいくつかのマネージメント・タスクを容易にしてもよい。クラウド・サーバ・プール308の他のマネージド・サーバもまた、サーバ100に類似してもよい。しかしながら、いくつかの実施形態においては、1以上の他のマネージド・サーバは、NSAリンクを有さなくてもよい。
図4は、いくつかの実施形態にしたがった、例えばクラウド・サーバ・プール308等のクラウド・サーバ・プールを遠隔的にセットアップする、例えばマネージング・サーバ304等のマネージング・サーバのメソッドのフローチャート400である。
ブロック404において、マネージング・サーバは、リモート・プロビジョニングの手順に入るだろう。これは、サーバの新しいグループがデータセンタに加えられた場合(又は、サーバの既存のグループの用途が変更された場合)に起こるとよく、適切なブート・イメージを有するサーバが提供されるのが望ましい。ブート・イメージは、命令、及びサーバ上のハードウエアのブートを許可するデータを含んでもよい。ブート・イメージは、例えばオペレーティング・システム、ユーティリティー、及び診断等の、ブート及びデータのリカバリー情報等を含んでもよい。これらの実施形態においては、マネージング・サーバはまた、ブート・サーバとして言及されてもよい。
ブロック408において、マネージング・サーバは、クラウド・サーバ・プールに、セットアップするさらなるサーバが存在するか否かを決定してもよい。ブート・サーバは、セットアップすべきブート・サーバの入力、すなわちマニフェストと、以前にセットアップされたサーバの内部で生成したリストとの比較によりこれを決定してもよい。
ブロック408において、セットアップするさらなるサーバが存在すると決定された場合、ブロック412において、ブート・サーバは、セットアップするさらなるサーバからターゲット・サーバを選択してもよい。
ブロック412に続くであろうブロック416において、ブート・サーバは、選択されたターゲット・サーバのセキュリティー接続が証明されているかを決定してもよい。ターゲット・サーバが以前にブート・サーバとの安全な接続をもったことがある場合は、ブート・サーバは、以前の安全な接続がまだ有効なのかを決定する。例えば新しいサーバであるとき等、ターゲット・サーバが以前にブート・サーバとの安全な接続をもったことがない場合、ブート・サーバは、ターゲット・サーバから、例えば媒体アクセス制御(MAC)アドレス等の認証情報を読み出し、読み出した認証情報を、セットアップされるサーバのマニフェストから得た認証情報と比較してもよい。
ブロック416において、ブート・サーバは、セキュリティ接続が証明されないことを決定した場合、ブロック420において、ブート・サーバは、ターゲット・サーバはセットアップ不可であることを示してよく、手順はブロック408にループ・バックしてもよい。
ブロック416において、ブート・サーバが、セキュリティー接続が証明されることを決定した場合、ブロック424において、ブート・サーバは、ポスティング・バッファの割当のために、マネージド・サーバのNTSアービターと交渉してもよい。マネージド・サーバのNTSアービターと直接交渉されるときは、マネージド・サーバのCPU又はメインメモリからのいかなるアクションも伴わないだろう。交渉には、ブート・サーバが、所定サイズの格納空間の割当要求をNTSアービターへ送信することが含まれてもよい。ポスティング・バッファの割当とポスティング・バッファの識別子とを示す割当要求に基づいて、ブート・サーバは、NTSアービターからの応答を受信してもよい。また応答は、ポスティング・バッファのサイズを含んでもよい。
ブロック424に続くであろうブロック428において、ブート・サーバは、ブート・イメージとポスティング・バッファの識別子とをNTSアービターに送信してもよい。NTSアービターは、ブート・イメージの、ポスティング・バッファに関連するストレージモジュールの物理的な空間への格納をもたらしてもよい。上述のように、ブート・イメージは、マネージド・サーバのNSAリンクを経由してストレージモジュールに保存されてもよい。ひとたびブート・イメージが半導体ストレージモジュールに保存されると、CPUは、次のブート手順においてCPUによって用いられるブート・イメージへのアクセスを入手できるだろう。
ブロック428においてブート・イメージが送信された後、ブート・サーバは、セットアップされたサーバのリストをアップデートしてもよく、ブロック432においてターゲット・サーバがセットアップされることを示す。プロビジョニング手順は、ブート・サーバが、セットアップするさらなるサーバがクラウド・サーバ・プールにあるか否かを決定するブロック408へループ・バックしてもよい。ブロック408において、さらなるセットアップされるサーバが存在しないと判断された場合、ブロック436において、ブート・サーバは、プロビジョニング手順から抜け出てもよい。
図4において議論されたマネージド・サーバの遠隔的なプロビジョニングの方法が、全てのブート・イメージの初期のプロビジョニングを意図する一方で、他の実施形態は、異なる利用モデルにおけるリモート・ダイレクト・ストレージ・アクセスを採用することができる。例えば、一実施形態においては、マネージング・サーバは、1以上のアップデートカプセルがマネージド・サーバへ積極的に転送される、段階的なプロビジョニングにおけるリモート・ダイレクト・ストレージ・アクセスを用いてもよい。いくつかの実施形態において、マネージド・サーバは、選択肢を有し、アップデートをスケジュールしてもよい。
図4を参照して説明された遠隔的なプロビジョニング手順は、マネージド・デバイスの半導体ストレージモジュールへのデータの転送に用いられるリモート・ダイレクト・ストレージ・アクセスの実施形態である。他の実施形態においては、リモート・ダイレクト・ストレージ・アクセスは、例えばリカバリー・オペレーション等の半導体ストレージモジュールからのデータの転送に用いられてもよい。そのような実施形態は、図5に関連してこれから記述される。
図5は、いくつかの実施形態にしたがった、例えばマネージング・サーバ304等のマネージング・サーバに、リカバリー・オペレーションにおける故障レポートを提供する、例えばマネージド・サーバ316等のマネージド・サーバのメソッドのフローチャート500である。
ブロック504において、例えばNTSアービター108等のNTSアービターは、故障イベントを検出してもよい。故障イベントは、マネージド・サーバのCPU及び/又はメインメモリに関連してもよい。いくつかの実施形態において、マネージド・サーバの操作の失敗を検出した場合、マネージング・サーバによって生成かつ送信された故障レポートを、マネージング・サーバから受信することにより、NTSアービターは故障を検出してもよい。マネージド・サーバの反応が悪くなった場合、及び/又は期待されたアクション/レポートの提供を失敗した場合、マネージング・サーバは、マネージド・サーバの操作の失敗を検出する。他の実施形態において、NTSアービターは、内部で、言い換えればマネージング・サーバからのレポートなしで、故障イベントを検出してもよい。NTSアービターは、ストレージモジュール内の故障フラグをモニタリングすることにより、故障イベントを検出してもよい。失敗が起きた場合、例えばマネージド・サーバのCPU等によって故障フラグがセットされてもよい。NTSアービターは、故障フラグがセットされたことを決定してよく、それにより故障イベントを検出する。
いくつかの実施形態において、故障フラグは、例えばストレージモジュール124等のストレージモジュールのパフォーマンスに基づいて、例えばCPU136及び/又はストレージ・コントローラ116等のコントローリング・デバイスによりセットされてもよい。オペレーションにおいて、コントローリング・デバイスはストレージモジュールの操作パラメータを監視してもよい。操作パラメータは、リード/ライトの失敗、失敗したセルを有するストレージモジュールの部分、有効なストレージ、応答時間等を含んでもよい。これらの操作パラメータが望ましい閾値を下回った場合、コントローリング・デバイスは、NTSアービター108によって、識別できる故障フラグをセットしてもよい。
ブロック504の後に起こるであろうブロック508において、NTSアービターは、アクセス要求をマネージド・サーバのストレージ・コントローラに送信してもよい。アクセス要求は、ブート・イメージが存在する、及び/又は例えばメモリ・ファイル・イメージ、クラッシュ・ダンプ・ログ、スタック状態データ、及び/又はレジスタ値のような処理状態データ等の実行状態データの格納専用の実行状態格納空間である格納空間に関連する読み込み要求であってもよい。マネージド・サーバのCPUは、HSAリンクを経由し、例えば、さまざまなプロセスへの入口/出口を容易にする、及び/又は先行する、又は後に起こる、CPUが故障フラグをセットしてもよいシステムの故障(例えば、オペレーティング・システムの障害)かもしれない異常を検出した場合等の実行状態データを、通常動作の工程における実行状態の格納空間に格納してもよい。
ブロック508の後に起こるであろうブロック512において、NTSアービターはマネージド・サーバのNICへレポーティング・コマンドを送信してもよい。レポーティング・コマンドは、ストレージモジュールの望ましい格納空間から読み出したデータを含んでもよい。
ブロック512の後に起こるであろうブロック516において、NICは、ネットワーク上でマネージング・サーバへレポートを送信してもよい。
好ましい実施形態を記載する目的で、いくつかの実施形態を説明したが、多種多様の代替、及び/又は同等の実施形態、又は同じ目的を達成するための計画された実装は、本発明の範囲から逸脱すること無い実施形態に置換されてもよいことを、当業者はよく理解するだろう。本願は、ここで議論された実施形態の様々な適応又は変形をカバーすることが意図されている。したがって、本発明にしたがった実施形態は、特許請求の範囲及びその均等のみに限定されていることを明確に意図している。

Claims (20)

  1. 装置であって、
    中央処理ユニットと、
    不揮発性方式で情報を格納する半導体ストレージモジュールと、
    前記装置をネットワークに通信接続させるネットワーク・インターフェース・コンポーネント(NIC)と、
    ブロックレベル・アクセス要求を処理することにより、前記中央処理ユニットを前記半導体ストレージモジュールに通信接続させる第1のアービターと、
    前記NICからのブロックレベル・アクセス要求を処理することにより、前記NICを前記半導体ストレージモジュールに通信接続する第2のアービターと
    を備える装置。
  2. 前記第1のアービターへの前記ブロックレベル・アクセス要求を提供するコントローラ・ハブを更に備える請求項1に記載の装置。
  3. 前記半導体ストレージモジュールと接続されるストレージ・コントローラと、
    前記コントローラ・ハブ、前記第1のアービター、及び前記ストレージ・コントローラを含んで、前記中央処理ユニットを前記半導体ストレージモジュールに通信接続させるホスト・ストレージ・アクセス・リンクと、
    前記第2のアービター及び前記ストレージ・コントローラを含んで、前記中央処理ユニット及び前記装置のメインメモリを迂回して前記NICを前記半導体ストレージモジュールに通信接続させるネットワーク・ストレージ・アクセス・リンクと
    を更に備える請求項2に記載の装置。
  4. 前記NIC及び前記第2のアービターを有するコントローラ・ハブを更に備える請求項1に記載の装置。
  5. 前記第2のアービターは、処理ユニット及びメモリを有する請求項1に記載の装置。
  6. 前記処理ユニットは、
    バッファを特定するアクセス要求を受信し、
    前記メモリのリンクリストに基づき、前記バッファに対応する物理的な格納空間のアドレスを決定し、
    前記物理的な格納空間のアドレスを有する他のアクセス要求を発行する、請求項5に記載の装置。
  7. 前記半導体ストレージモジュールは、NANDフラッシュ・デバイスを有する請求項1に記載の装置。
  8. 前記半導体ストレージモジュールは、相変化ストレージ・デバイスを有する請求項1に記載の装置。
  9. サーバのネットワーク・インターフェース・コンポーネント(NIC)において、ネットワークを介し、リモート・エンティティーから、リモート・ポスティング・バッファを特定するストレージ・アクセス要求を受信する段階と、
    アービターが前記NICと直接的に接続すること、又は当該アービターが前記NICに統合されることにより、前記ストレージ・アクセス要求に基づき前記サーバの半導体ストレージモジュールにアクセスするアクセス段階と
    を備える方法。
  10. 前記ストレージ・アクセス要求を受信する段階は、前記サーバをセットアップする、又は前記サーバの用途を変更するためのブート・イメージと、前記ポスティング・バッファの前記ブート・イメージを格納するコマンドとをブート・サーバから受信する段階を有する請求項9に記載の方法。
  11. 前記アクセス段階は、
    前記アービターにより、前記ポスティング・バッファに対応する物理的な格納空間のアドレスを決定する段階と、
    前記アービターにより、前記物理的な格納空間のアドレスを含んだ他のアクセス要求を、ストレージ・コントローラに対して発行する段階と
    を有する請求項9に記載の方法。
  12. 前記サーバの他のアービターにおいて、コントローラ・ハブから、ブロックベースのアクセス要求を受信する段階と、
    前記他のアービターにより、前記ブロックベースのアクセス要求に基づき前記サーバの前記半導体ストレージモジュールにアクセスする段階と
    を更に備える請求項9に記載の方法。
  13. サーバのメインメモリ及び中央処理ユニット(CPU)を迂回したネットワークストレージ・アクセス・リンクを経由して、前記サーバのアービターから直接的に、半導体ストレージモジュールのアドレス空間からのデータを含んだレポート・コマンドを受信する手段と、
    前記データを含んだレポートを、ネットワークを通じてリモート・エンティティーに送信する手段と
    を備える装置。
  14. 前記サーバの障害イベントを検出する手段と、
    前記検出に基づき、前記レポート・コマンドを生成する手段と
    を更に備える請求項13に記載の装置。
  15. 前記検出する手段は、前記リモート・エンティティーから障害インジケータを受信する手段を有する請求項14に記載の装置。
  16. 前記検出する手段は、障害フラグが前記半導体ストレージモジュールにセットされていることを決定する手段を有する請求項14に記載の装置。
  17. ブート・サーバが、ターゲット・サーバに搭載されたアービターに、割当要求を送信する段階と、
    前記ブート・サーバが、前記アービターから、前記割当要求に基づいて前記ブート・サーバに割り当てられたポスティング・バッファの識別子を示す応答を受信する段階と、
    前記識別子とブート・イメージとを、前記ブート・サーバにより前記アービターへ送信して、前記ポスティング・バッファに対応した半導体ストレージモジュールの格納空間に格納する段階と
    を備える方法。
  18. 前記ブート・サーバが、ネットワークを通じて前記ブート・イメージを送信することにより、前記ターゲット・サーバを含む複数のサーバをセットアップする段階を更に備える請求項17に記載の方法。
  19. 前記ターゲット・サーバのネットワーク・インターフェース・コンポーネントから、媒体アクセス制御(MAC)アドレスを受信する段階と、
    前記MACアドレスに基づいて、前記ターゲット・サーバがセットアップ可能なサーバであることを決定する段階と、
    前記決定に基づいて、前記割当要求を送信する段階と
    を更に備える請求項17に記載の方法。
  20. 前記割当要求における前記ポスティング・バッファの要求サイズを提供する段階を更に備える請求項17に記載の方法。
JP2011081749A 2010-04-02 2011-04-01 リモート・ダイレクト・ストレージ・アクセス Expired - Fee Related JP5370897B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/753,294 US9015268B2 (en) 2010-04-02 2010-04-02 Remote direct storage access
US12/753,294 2010-04-02

Publications (2)

Publication Number Publication Date
JP2011222011A true JP2011222011A (ja) 2011-11-04
JP5370897B2 JP5370897B2 (ja) 2013-12-18

Family

ID=44118362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011081749A Expired - Fee Related JP5370897B2 (ja) 2010-04-02 2011-04-01 リモート・ダイレクト・ストレージ・アクセス

Country Status (5)

Country Link
US (1) US9015268B2 (ja)
EP (1) EP2372521A3 (ja)
JP (1) JP5370897B2 (ja)
KR (1) KR101264521B1 (ja)
CN (1) CN102223394B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676851B1 (en) 2012-08-30 2014-03-18 Google Inc. Executing transactions in distributed storage systems
US8862561B1 (en) 2012-08-30 2014-10-14 Google Inc. Detecting read/write conflicts
US9058122B1 (en) 2012-08-30 2015-06-16 Google Inc. Controlling access in a single-sided distributed storage system
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9229901B1 (en) 2012-06-08 2016-01-05 Google Inc. Single-sided distributed storage system
US9313274B2 (en) 2013-09-05 2016-04-12 Google Inc. Isolating clients of distributed storage systems

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015426B2 (en) * 2011-02-28 2015-04-21 Kove Corporation High performance data storage using observable client-side memory access
KR20140065009A (ko) 2011-10-27 2014-05-28 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 고속 분배 방법 및 장치
US9190124B2 (en) 2011-12-29 2015-11-17 Intel Corporation Multi-level memory with direct access
US10360176B2 (en) 2012-01-17 2019-07-23 Intel Corporation Techniques for command validation for access to a storage device by a remote client
US20130297807A1 (en) * 2012-05-02 2013-11-07 Steven Darnell Chavis Systems and methods for serving application programs to devices
US9424214B2 (en) * 2012-09-28 2016-08-23 Mellanox Technologies Ltd. Network interface controller with direct connection to host memory
CN103780662A (zh) * 2012-10-26 2014-05-07 台达电子工业股份有限公司 云端系统及其开机部署方法
US9336166B1 (en) * 2013-05-30 2016-05-10 Emc Corporation Burst buffer appliance with operating system bypass functionality to facilitate remote direct memory access
US8949486B1 (en) 2013-07-17 2015-02-03 Mellanox Technologies Ltd. Direct memory access to storage devices
CN104426971B (zh) * 2013-08-30 2017-11-17 华为技术有限公司 一种远程内存交换分区方法、装置及系统
US10628353B2 (en) 2014-03-08 2020-04-21 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
US20150254088A1 (en) * 2014-03-08 2015-09-10 Datawise Systems, Inc. Methods and systems for converged networking and storage
US11921658B2 (en) 2014-03-08 2024-03-05 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
US10635316B2 (en) 2014-03-08 2020-04-28 Diamanti, Inc. Methods and systems for data storage using solid state drives
US9727503B2 (en) 2014-03-17 2017-08-08 Mellanox Technologies, Ltd. Storage system and server
US9696942B2 (en) 2014-03-17 2017-07-04 Mellanox Technologies, Ltd. Accessing remote storage devices using a local bus protocol
US9648081B2 (en) 2014-04-10 2017-05-09 Mellanox Technologies, Ltd. Network-attached memory
US9430393B2 (en) * 2014-05-26 2016-08-30 Texas Instruments Incorporated System and method for managing cache
CN106030499B (zh) 2014-05-28 2019-03-05 株式会社日立制作所 计算机系统以及计算机系统控制方法
US9934177B2 (en) 2014-11-04 2018-04-03 Cavium, Inc. Methods and systems for accessing storage using a network interface card
US20160173465A1 (en) * 2014-12-12 2016-06-16 Rajesh Poornachandran Technologies for verifying authorized operation of servers
US9996498B2 (en) 2015-09-08 2018-06-12 Mellanox Technologies, Ltd. Network memory
US20170155717A1 (en) * 2015-11-30 2017-06-01 Intel Corporation Direct memory access for endpoint devices
US11005771B2 (en) 2017-10-16 2021-05-11 Mellanox Technologies, Ltd. Computational accelerator for packet payload operations
US11502948B2 (en) 2017-10-16 2022-11-15 Mellanox Technologies, Ltd. Computational accelerator for storage operations
US10708240B2 (en) 2017-12-14 2020-07-07 Mellanox Technologies, Ltd. Offloading communication security operations to a network interface controller
US10936330B2 (en) 2018-05-21 2021-03-02 International Business Machines Corporation Instantaneous boot of virtual machine instances via remote direct memory access
CN110535714B (zh) 2018-05-25 2023-04-18 华为技术有限公司 一种仲裁方法及相关装置
US10979312B2 (en) 2019-01-29 2021-04-13 Dell Products L.P. System and method to assign, monitor, and validate solution infrastructure deployment prerequisites in a customer data center
US10740023B1 (en) 2019-01-29 2020-08-11 Dell Products L.P. System and method for dynamic application access-based mapping
US11442642B2 (en) 2019-01-29 2022-09-13 Dell Products L.P. Method and system for inline deduplication using erasure coding to minimize read and write operations
US10911307B2 (en) 2019-01-29 2021-02-02 Dell Products L.P. System and method for out of the box solution-level configuration and diagnostic logging and reporting
US10764135B2 (en) 2019-01-29 2020-09-01 Dell Products L.P. Method and system for solution integration labeling
US10747522B1 (en) * 2019-01-29 2020-08-18 EMC IP Holding Company LLC Method and system for non-disruptive host repurposing
US10972343B2 (en) 2019-01-29 2021-04-06 Dell Products L.P. System and method for device configuration update
US10901641B2 (en) 2019-01-29 2021-01-26 Dell Products L.P. Method and system for inline deduplication
US20200241781A1 (en) 2019-01-29 2020-07-30 Dell Products L.P. Method and system for inline deduplication using erasure coding
US11184439B2 (en) 2019-04-01 2021-11-23 Mellanox Technologies, Ltd. Communication with accelerator via RDMA-based network adapter
US11372730B2 (en) 2019-07-31 2022-06-28 Dell Products L.P. Method and system for offloading a continuous health-check and reconstruction of data in a non-accelerator pool
US11328071B2 (en) 2019-07-31 2022-05-10 Dell Products L.P. Method and system for identifying actor of a fraudulent action during legal hold and litigation
US11609820B2 (en) 2019-07-31 2023-03-21 Dell Products L.P. Method and system for redundant distribution and reconstruction of storage metadata
US10963345B2 (en) 2019-07-31 2021-03-30 Dell Products L.P. Method and system for a proactive health check and reconstruction of data
US11775193B2 (en) 2019-08-01 2023-10-03 Dell Products L.P. System and method for indirect data classification in a storage system operations
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11416357B2 (en) 2020-03-06 2022-08-16 Dell Products L.P. Method and system for managing a spare fault domain in a multi-fault domain data cluster
US11301327B2 (en) 2020-03-06 2022-04-12 Dell Products L.P. Method and system for managing a spare persistent storage device and a spare node in a multi-node data cluster
US11175842B2 (en) 2020-03-06 2021-11-16 Dell Products L.P. Method and system for performing data deduplication in a data pipeline
US11281535B2 (en) 2020-03-06 2022-03-22 Dell Products L.P. Method and system for performing a checkpoint zone operation for a spare persistent storage
US11119858B1 (en) 2020-03-06 2021-09-14 Dell Products L.P. Method and system for performing a proactive copy operation for a spare persistent storage
CN111600872B (zh) * 2020-05-13 2022-05-31 中国人民解放军国防科技大学 一种访存合法性检查控制器,芯片及设备
US11418326B2 (en) 2020-05-21 2022-08-16 Dell Products L.P. Method and system for performing secure data transactions in a data cluster
CN114095153A (zh) 2020-08-05 2022-02-25 迈络思科技有限公司 密码数据通信装置
IL276538B2 (en) 2020-08-05 2023-08-01 Mellanox Technologies Ltd A cryptographic device for data communication
US11327909B1 (en) 2020-10-26 2022-05-10 Mellanox Technologies, Ltd. System for improving input / output performance
US11934333B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Storage protocol emulation in a peripheral device
US11934658B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Enhanced storage protocol emulation in a peripheral device
US11726666B2 (en) 2021-07-11 2023-08-15 Mellanox Technologies, Ltd. Network adapter with efficient storage-protocol emulation
US11609700B2 (en) 2021-08-11 2023-03-21 Mellanox Technologies, Ltd. Pacing in a storage sub-system
CN115905056A (zh) 2021-08-11 2023-04-04 迈络思科技有限公司 改进存储子系统中的步调

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149455A (ja) * 1997-11-19 1999-06-02 Hitachi Ltd メモリディスク共有方法及びその実施装置
JP2005276033A (ja) * 2004-03-26 2005-10-06 Sony Corp マルチプロセッサモジュール

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108694A (en) * 1995-06-22 2000-08-22 Hitachi, Ltd. Memory disk sharing method and its implementing apparatus
US5974496A (en) * 1997-01-02 1999-10-26 Ncr Corporation System for transferring diverse data objects between a mass storage device and a network via an internal bus on a network card
US7237036B2 (en) 1997-10-14 2007-06-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding a TCP connection
US7664883B2 (en) 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US7543048B2 (en) 2002-11-22 2009-06-02 Intel Corporation Methods and apparatus for enabling of a remote management agent independent of an operating system
US7024551B2 (en) * 2003-01-07 2006-04-04 Sun Microsystems, Inc. Method and apparatus for updating boot code using a system controller
JP4274523B2 (ja) * 2003-01-24 2009-06-10 株式会社日立製作所 記憶装置システム、及び記憶装置システムの起動方法
US7174451B2 (en) 2003-03-31 2007-02-06 Intel Corporation System and method for saving and/or restoring system state information over a network
US20040255106A1 (en) 2003-06-10 2004-12-16 Rothman Michael A. Recovery of operating system configuration data by firmware of computer system
US7082527B2 (en) 2003-06-11 2006-07-25 Intel Corporation Method and system for rapid repurposing of machines in a clustered, scale-out environment
US7275152B2 (en) 2003-09-26 2007-09-25 Intel Corporation Firmware interfacing with network protocol offload engines to provide fast network booting, system repurposing, system provisioning, system manageability, and disaster recovery
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
US20050240669A1 (en) 2004-03-29 2005-10-27 Rahul Khanna BIOS framework for accommodating multiple service processors on a single server to facilitate distributed/scalable server management
US7350072B2 (en) 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
US20050289218A1 (en) 2004-06-28 2005-12-29 Rothman Michael A Method to enable remote storage utilization
US7310742B2 (en) 2004-06-30 2007-12-18 Intel Corporation Method and apparatus for performing disk diagnostics and repairs on remote clients
US7506149B2 (en) 2004-08-27 2009-03-17 Intel Corporation Method, program and system to update files in a computer system
US7617400B2 (en) 2005-03-02 2009-11-10 Intel Corporation Storage partitioning
US20060230165A1 (en) 2005-03-25 2006-10-12 Zimmer Vincent J Method and apparatus for provisioning network infrastructure
US7660913B2 (en) 2005-04-20 2010-02-09 Intel Corporation Out-of-band platform recovery
US7647474B2 (en) 2005-09-27 2010-01-12 Intel Corporation Saving system context in the event of power loss
US20070073800A1 (en) 2005-09-29 2007-03-29 Intel Corporation Provisioning, configuring, and managing a platform in a network
US7634629B2 (en) 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US7702826B2 (en) 2005-12-28 2010-04-20 Intel Corporation Method and apparatus by utilizing platform support for direct memory access remapping by remote DMA (“RDMA”)-capable devices
US7930728B2 (en) 2006-01-06 2011-04-19 Intel Corporation Mechanism to support rights management in a pre-operating system environment
US20070300051A1 (en) 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US7668945B2 (en) 2006-08-18 2010-02-23 Intel Corporation Network booting using a platform management coprocessor
US7962182B2 (en) * 2006-08-25 2011-06-14 Qualcomm Incorporated Method and apparatus for content delivery to devices
WO2008070814A2 (en) 2006-12-06 2008-06-12 Fusion Multisystems, Inc. (Dba Fusion-Io) Apparatus, system, and method for a scalable, composite, reconfigurable backplane
US7713068B2 (en) * 2006-12-06 2010-05-11 Fusion Multisystems, Inc. Apparatus, system, and method for a scalable, composite, reconfigurable backplane
US20090070574A1 (en) 2007-09-06 2009-03-12 Rothman Michael A Remote diagnostic apparatus
US7945752B1 (en) * 2008-03-27 2011-05-17 Netapp, Inc. Method and apparatus for achieving consistent read latency from an array of solid-state storage devices
JP2010097357A (ja) * 2008-10-15 2010-04-30 Fujitsu Ltd 異常通報システム及び診断方法
US9176860B2 (en) * 2009-02-12 2015-11-03 Hewlett-Packard Development Company, L.P. Database join optimized for flash storage

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149455A (ja) * 1997-11-19 1999-06-02 Hitachi Ltd メモリディスク共有方法及びその実施装置
JP2005276033A (ja) * 2004-03-26 2005-10-06 Sony Corp マルチプロセッサモジュール

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9229901B1 (en) 2012-06-08 2016-01-05 Google Inc. Single-sided distributed storage system
US9916279B1 (en) 2012-06-08 2018-03-13 Google Llc Single-sided distributed storage system
US10810154B2 (en) 2012-06-08 2020-10-20 Google Llc Single-sided distributed storage system
US11321273B2 (en) 2012-06-08 2022-05-03 Google Llc Single-sided distributed storage system
US11645223B2 (en) 2012-06-08 2023-05-09 Google Llc Single-sided distributed storage system
US8676851B1 (en) 2012-08-30 2014-03-18 Google Inc. Executing transactions in distributed storage systems
US8862561B1 (en) 2012-08-30 2014-10-14 Google Inc. Detecting read/write conflicts
US9058122B1 (en) 2012-08-30 2015-06-16 Google Inc. Controlling access in a single-sided distributed storage system
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9313274B2 (en) 2013-09-05 2016-04-12 Google Inc. Isolating clients of distributed storage systems
US9729634B2 (en) 2013-09-05 2017-08-08 Google Inc. Isolating clients of distributed storage systems

Also Published As

Publication number Publication date
US9015268B2 (en) 2015-04-21
KR20110111254A (ko) 2011-10-10
EP2372521A2 (en) 2011-10-05
KR101264521B1 (ko) 2013-05-14
CN102223394B (zh) 2014-08-06
CN102223394A (zh) 2011-10-19
JP5370897B2 (ja) 2013-12-18
EP2372521A3 (en) 2013-04-24
US20110246597A1 (en) 2011-10-06

Similar Documents

Publication Publication Date Title
JP5370897B2 (ja) リモート・ダイレクト・ストレージ・アクセス
JP7028590B2 (ja) セルフ構成するbmc及びその動作方法
US8621603B2 (en) Methods and structure for managing visibility of devices in a clustered storage system
US8788636B2 (en) Boot controlling method of managed computer
US7962567B1 (en) Systems and methods for disabling an array port for an enterprise
KR101196547B1 (ko) 결정론적 sas 검색 및 구성을 위한 방법
US20110145452A1 (en) Methods and apparatus for distribution of raid storage management over a sas domain
CN114328438A (zh) 支持多层存储器的虚拟文件系统
US10963351B2 (en) Data storage backup system
TW200925878A (en) System and method for management of an IOV adapter through a virtual intermediary in an IOV management partition
US20130111075A1 (en) Switching control device and switching control method
US20240020001A1 (en) System and method for identifying ssds with lowest tail latencies
JPWO2012020481A1 (ja) 管理装置、情報処理装置、制御方法及びプログラム
US20170337002A1 (en) Dynamically configuring a storage system to facilitate independent scaling of resources
JP5559316B2 (ja) コンピュータ実装多重リソース共有ロック
US11544205B2 (en) Peer storage devices sharing host control data
US11531498B2 (en) Peer storage device messaging over control bus
JP6961045B2 (ja) システム及びその制御方法並びにプログラム
JP5651962B2 (ja) Raid装置、異常デバイス検出装置および異常デバイス検出方法
US9703714B2 (en) System and method for management of cache configuration
WO2019043815A1 (ja) ストレージシステム
JP7299724B2 (ja) メモリシステム及びその動作方法
US9270530B1 (en) Managing imaging of multiple computing devices
JP6269673B2 (ja) 情報処理装置、i/oシステム、及び、i/o制御方法
JP5754778B2 (ja) 記憶装置共用システム、管理装置、処理装置、記憶装置共用方法、管理方法、アクセス方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees