JP2014518426A - 実行中のプロセスをリモートに更新するための方法および装置 - Google Patents
実行中のプロセスをリモートに更新するための方法および装置 Download PDFInfo
- Publication number
- JP2014518426A JP2014518426A JP2014519128A JP2014519128A JP2014518426A JP 2014518426 A JP2014518426 A JP 2014518426A JP 2014519128 A JP2014519128 A JP 2014519128A JP 2014519128 A JP2014519128 A JP 2014519128A JP 2014518426 A JP2014518426 A JP 2014518426A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- write
- storage
- data
- data store
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 624
- 230000008569 process Effects 0.000 title claims abstract description 532
- 238000003860 storage Methods 0.000 claims abstract description 646
- 230000004044 response Effects 0.000 claims abstract description 33
- 238000011010 flushing procedure Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 16
- 238000001994 activation Methods 0.000 description 61
- 238000010586 diagram Methods 0.000 description 46
- 238000005516 engineering process Methods 0.000 description 44
- 230000004913 activation Effects 0.000 description 43
- 230000006870 function Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 24
- 238000010200 validation analysis Methods 0.000 description 19
- 239000003795 chemical substances by application Substances 0.000 description 17
- 238000007726 management method Methods 0.000 description 17
- 230000002085 persistent effect Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 238000010926 purge Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 230000006855 networking Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000011068 loading method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 206010019233 Headaches Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 231100000869 headache Toxicity 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0607—Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
【選択図】図28A
Description
従来型のウェブモデルは、ウェブブラウザなどの、HTTPクライアントプログラムを経由して、クライアントがウェブリソース(例えば、アプリケーション、サービス、およびデータ)にアクセスできるようにする。ウェブサービスと呼ばれる技術は、ウェブリソースへのプログラムによるアクセスを提供するために開発された。ウェブサービスは、ウェブサービスインタフェースを経由したウェブサーバーシステムなどのウェブ接続されたコンピュータ上でホストされる技術的プラットフォーム(例えば、アプリケーションおよびサービス)およびデータ(例えば、製品カタログおよび他のデータベース)を含め、ウェブリソースへのプログラムによるアクセスを提供するために使用され得る。一般的に言えば、ウェブサービスインタフェースが、何らかのサービスが実行されることを要求しているクライアントとサービスプロバイダとの間の通信のために、標準的なクロスプラットフォームAPI(アプリケーションプログラミングインタフェース)を提供するように設定され得る。いくつかの実施態様では、ウェブサービスインタフェースが、サービス要求およびその要求に対する応答を記述する情報を含む文書またはメッセージの交換をサポートするように設定され得る。かかる文書、またはメッセージは、例えば、ハイパーテキスト転送プロトコル(HTTP)などの、標準ウェブプロトコルを使用して交換され得、また、例えば、拡張マークアップ言語(XML)などの、プラットフォームに依存しないデータフォーマットでフォーマットされ得る。
・ファイルシステムゲートウェイ。この設定では、ストレージゲートウェイは、ストレージサービス64に対するNASストレージインタフェース(例えば、CIFSまたはNFSプロトコルを使用して)として機能する。リモートデータストア66は、ゲートウェイ84により顧客に対してオブジェクトストア(例えば、REST)として提示され得るが、他方、データストア66は、ブロックストレージ技術に従って実装される。この設定では、リモートデータストア66は、顧客がそれに対してファイルを書き込むことができ、かつ、顧客がそれからファイルを読み取ることができる、仮想化ファイルシステムとして、顧客に提示され得る。
・クラウドボリュームゲートウェイ。この設定では、ストレージゲートウェイ84は、ストレージサービス64を介して、リモートデータストア66上に実装されたボリューム(単数または複数)へのインタフェースとして機能する。リモートデータストア66は、ブロックストレージ技術を使用して実装され得る。ゲートウェイ84は、柔軟で本質的に制限のない一次記憶容量を提供するバックエンド記憶装置として機能する、リモートデータストア66上のボリューム(単数または複数)(クラウドボリュームとも呼ばれ得る)との、ローカルネットワークアクセスポイントを提供する。この設定では、リモートデータストア66は、顧客が、データの読取りおよび書込み用のボリュームをそこからローカルにマウントできる、クラウドボリュームシステムとして、顧客に対して提示され得る。
・シャドーイングゲートウェイ。この設定では、ストレージゲートウェイ84は、顧客の書込みデータ(例えば、iSCSI書込み)のリモートデータストア66へのシャドーイングをストレージサービス84を介して提供するために、顧客のアプリケーション(例えば、顧客プロセス(単数または複数)88)と顧客のローカルデータストア86との間の「bump in the wire」として機能する。リモートデータストア66は、ブロックストレージ技術を使用して実装され得る。この設定では、ストレージゲートウェイ84は、顧客のローカルデータストアをリモートデータストア66上のスナップショット(単数または複数)にシャドーイングするシャドーイングアプライアンスとして機能し得る。このシャドーイングは、ローカルネットワーク上のユーザーの観点から見れば透過的に行われ得る。必要であるかまたは望ましい場合、顧客は、例えば、顧客のデータの一部または全部を、スナップショット(単数または複数)からローカルストア86に、復元、回復、またはコピーするために、リモートデータストア66上の顧客のデータのスナップショット(単数または複数)を要求またはアクセスし得る。
図2は、少なくともいくつかの実施形態に従った、ストレージゲートウェイのためのアーキテクチャ例およびその構成要素を示す。図2に示された構成要素のいくつかは、キャッシュゲートウェイ実施態様と比較した場合、シャドーイングゲートウェイ実施態様では、使用されないか、または使用され得るかもしくは異なって実装され得ることに留意されたい。
少なくともいくつかの実施形態では、キャッシュマネージャ14は、ステージング16構成要素を含み得るか、またはステージング16構成要素とインタフェースをとり得る。ステージング16は、書込みログ18を含み得るか、または書込みログ18へのアクセスを有し得る。少なくともいくつかの実施形態では、データ構造が書込みログ18を通して構築され、メタデータストア26として使用され得る。メタデータストア26は、特定のブロックに対する全ての書込みへの素早いアクセスを可能にし得る。メタデータストア26は、例えば、ブロック内の異なるセグメントに対して変更(mutation)を適用するのに使用され得る。書込みデータが顧客プロセス88から受信されると、そのデータが書込みログ18に付加される。例えば、オフセットおよび長さなど、ブロックに関連した書込みデータに対するメタデータが、メタデータストア26に格納され得る。少なくともいくつかの実施形態では、書込みログ18は、線形または円形キューのいずれかとして実装された1次元データバッファとして実装され得る。少なくともいくつかの実施形態では、メタデータストア26は、例えば、Berkeley Databaseとして実装された、キー/値ストアであり得る。書込みログ18およびメタデータストア26の両方の他の実施態様が、いくつかの実施形態で使用され得る。
少なくともいくつかの実施形態では、バッファプール20は、ストレージコントローラ12とローカルデータストア86との間に存在する。バッファプール20は、以下のタスクの1つまたは複数を実行し得るが、それらに限らない。いくつかのタスクはキャッシュゲートウェイにのみ適用され得ることに留意されたい:
・書込みログ18およびローカルキャッシュ28に対するローカルデータ記憶装置(単数または複数)上のそれらの物理位置からの論理オフセットのためのデータのキャッシュ。
・読取りおよび書込み動作中のバッファ上のロックの維持。
・例えば、エビクション(eviction)技術に基づく最低使用頻度(LRU)など、エビクション技術のローカルキャッシュ28に対する物理記憶装置への適用。これは、シャドーイングゲートウェイには必要でないことに留意されたい。
・各キャッシュゲートウェイ内での読取りに対して、要求されたデータがローカルキャッシュ28内で見つからない場合、バッファプール20がリモートデータストア66からブロックをフェッチするために、ブロックフェッチャ22と通信し得る。代替として、いくつかの実施形態では、ブロックフェッチャ22は、ブロックをフェッチするために、ストレージサービス64と直接通信し得る。
少なくともいくつかの実施形態では、読取り要求が受信されると、ブロックに対する書込みログ18エントリまたは複数のエントリがメタデータストア26内で検索される。読取り要求が、書込みログ18エントリまたは複数のエントリを使用して満足できる場合、全ての要求されたエントリがメタデータストア26内で検索され、バッファ内に読み取られて、フラット化され、要求された断片が返される。読取り要求が、書込みログ18エントリまたは複数のエントリだけを使用して満足できない場合、キャッシュデータブロック(例えば、4MBブロック)に対するオフセットが読取り要求内のオフセットから計算される。ブロックの位置がメタデータストア26内で検索される。ブロックがローカルキャッシュ28内にある場合、そのブロックがローカルキャッシュ28から読み取られ、また、そうでない場合は、リモートデータストア66からフェッチされる。要求された書込みログ18エントリは、前述のようにフェッチされ、ブロックでフラット化されて、要求された断片が返される。ブロックがリモートデータストア66からフェッチされる場合、そのブロックはローカルキャッシュ28にキャッシュされて、メタデータストア26内に記録される。ローカルキャッシュ28内のブロックに対する最後のアクセス時間も更新される。
少なくともいくつかの実施形態では、読取り要求がローカルデータストア86に渡される。
少なくともいくつかの実施形態では、書込みログ18がパージされる必要のある場合、バッファプール20は、書込みログ18がパージできるボリュームに対する書込みログオフセットを取得する。少なくともいくつかの実施形態では、書込みログオフセットが、例えば、各エントリに対するオフセットをチェックするデータベースのウォークオーバー(walk over)を実行することにより、メタデータストア26から決定され得る。書込みログ18をパージするために、そのログのパージ可能な部分に対応する既存の書込みログエントリが、空きエントリとして印を付けられ得る。
図3は、ストレージゲートウェイの実施形態が実装され得るネットワーク環境例のハイレベルブロック図である。中間ネットワーク100(例えば、インターネット)上のサービスプロバイダ110は、中間ネットワーク100に同様に結合された、1つまたは複数のサービス顧客ネットワーク(例えば、クライアントネットワーク(単数または複数)150)に、ストレージサービス112を介して、リモートデータストア116へのアクセスを提供する。各クライアントネットワーク150が、異なるサービス顧客に対応し得るか、または2つ以上のクライアントネットワーク150が、例えば、企業の異なる支社もしくは学校組織の異なるキャンパスなど、同じサービス顧客の異なるデータセンターもしくは地域に対応し得る。サービス顧客は、企業、教育機関、政府機関、民間団体、または、ネットワーク化コンピューティングサービスを1人または複数のユーザーに提供するために、インターネットなどの中間ネットワーク100に結合された、コンピュータネットワークまたは複数のネットワークを実装する、一般的な任意の実体であり得る。いくつかの実施形態では、ストレージサービス112は、インタフェース(例えば、ウェブサービスインタフェース)を提供し得、それを通じて、各サービス顧客のクライアントネットワーク(単数または複数)150が、ストレージサービス112によって提供された機能にアクセスし得る。
図6は、ストレージゲートウェイの一実施形態が、ファイルシステムゲートウェイとして、またはクラウドボリュームゲートウェイとして設定される、ネットワーク環境例のアーキテクチャおよびその中のデータフローを大まかに示すハイレベルブロック図であり、それらのゲートウェイは、キャッシュゲートウェイとして総称され得る。少なくともいくつかの実施形態では、ストレージゲートウェイ252は、サービス顧客のデータセンターでオンサイトでインストールされる、ファイルおよび/またはブロックストレージアプライアンスであり得る。図6では、ストレージゲートウェイ252は、例えば、ファイルシステムゲートウェイとして、またはクラウドボリュームゲートウェイとして、機能するように、インストール、有効化、および設定され得る。ファイルシステムゲートウェイは、ストレージサービス212に対して(例えば、CIFSまたはNFSプロトコルを使用して)NASストレージインタフェースとして機能する。リモートデータストア216は、ブロックストレージとして実装されるが、顧客に対してオブジェクトストア(例えば、REST)として提示され得る。クラウドボリュームゲートウェイは、ストレージサービス212によって提供される仮想化ボリュームストレージに対するインタフェースとして機能する。仮想化ボリュームストレージは、ブロックストレージとして実装され得る。ゲートウェイ252は、柔軟で、本質的に制限のない一次記憶容量を提供するバックエンド記憶装置として機能するリモートデータストア216(クラウドボリュームとも呼ばれ得る)との、ローカルネットワークアクセスポイントを提供する。
図7は、ストレージゲートウェイの一実施形態がシャドーイングゲートウェイとして設定される、ネットワーク環境例のアーキテクチャおよびその中のデータフローを大まかに示すハイレベルブロック図である。図7では、ストレージゲートウェイ252は、顧客の書込みデータ(例えば、iSCSI書込み)の、ストレージサービス212によって提供されるリモートストレージへのシャドーイングを提供するために、顧客のアプリケーションと顧客のローカルデータストアとの間の「bump in the wire」として動作するシャドーイングゲートウェイとして機能するように、インストールされ、有効化されて、設定される。リモートデータストア216は、ブロックストレージとして実装され得る。
前述の通り、顧客管理者は、ネットワーク管理者プロセス260を介して、例えば、ゲートウェイ252を設定するために、サービスプロバイダ280フロントエンドを通じて、ストレージゲートウェイ252(例えば、シャドーイングゲートウェイ)と通信し得る。少なくともいくつかの実施形態では、1つまたは複数の顧客プロセス258は、ゲートウェイ252の要求を行うために、サービスプロバイダ280フロントエンドを介して、ストレージゲートウェイ252と通信するようにも設定され得る。例えば、顧客プロセス258は、サービスプロバイダ280フロントエンドを介して、ストレージゲートウェイ252と通信するように設定されるSQLサーバーであり得る。
図7に示すように、ストレージゲートウェイ252が、シャドーイングゲートウェイとして、インストールされ、有効化されて、設定されると、ストレージゲートウェイ252は、1つまたは複数のデータポート(例えば、iSCSIポート)を、クライアントネットワーク250上の顧客プロセス(単数または複数)258に公開する。クライアントネットワーク250上の顧客プロセス(単数または複数)258は、次いで、ストレージゲートウェイ252データポート(単数または複数)を介して、ローカルデータストア254からの読取りおよびローカルデータストア254への書込みを行い得る。読取りおよび書込み要求が、ローカルデータストア254に渡され、その書込み要求によって示された書込みデータは、ローカルデータストアのスナップショット(単数または複数)272が更新され得るように、リモートデータストア216にシャドーイングされる。
ストレージゲートウェイの実施形態が、顧客に対するデータ保護、ならびに顧客または第3者によるゲートウェイの誤用および不正使用(例えば、不法コピー)に対する保護を提供するセキュリティモデルに従って実装され得る。図13は、少なくともいくつかの実施形態に従った、ストレージゲートウェイセキュリティモデルの態様を示す。
ストレージゲートウェイの実施形態は、例えば、オンプレミス記憶装置として、およびサービス顧客のネットワークと、サービスプロバイダによって提供されるストレージサービスとの間のインタフェースとして、機能し得る。少なくともいくつかの実施形態では、ストレージゲートウェイは、顧客データセンターで顧客のローカルネットワークインフラストラクチャに結合されたサーバーシステムなどの、1つまたは複数のコンピューティング装置上にダウンロードされ得るか、または他の方法でインストールされ得る仮想装置またはアプライアンスとして実装され得る。あるいは、ストレージゲートウェイは、顧客のローカルネットワークインフラストラクチャに結合され得る専用装置またはアプライアンスとして実装され得る。専用装置またはアプライアンスは、ゲートウェイの機能を実現するソフトウェアおよび/またはハードウェアを含み得る。
図17Aの510に示されるように、有効化キーがサービス顧客のネットワーク上の公開IPアドレスで利用可能にされ、暗号化されていない状態で、クエリ文字列内で顧客からSPコンソールに渡され得る。有効化キーは限られた存続期間をもち、IPアドレスは顧客にのみ知られているが、有効化キーがIP:ポートで公開される短い期間がまだある。有効化キーは、ゲートウェイによってSPゲートウェイ制御にも公開されるメタデータなしでは、単独で役に立たないが、ゲートウェイは、この短期間の間、ある程度脆弱であり得る。少なくともいくつかの実施形態では、顧客は、悪意のあるユーザーまたはプロセスが有効化キーを取得して、誰か他の人のゲートウェイを有効化するのを防ぐ支援をするために、セキュリティグループまたは他のセキュリティ手段を利用し得る。さらに、顧客はゲートウェイを有効化するために、SPコンソールプロセスにログインする必要があるので、ゲートウェイは、それを有効化しようと試みる顧客アカウントと照合できる。
ストレージゲートウェイの実施形態は、例えば、オンプレミス記憶装置として、およびサービス顧客のネットワークと、サービスプロバイダによって提供されたストレージサービスとの間のインタフェースとして、機能し得る。少なくともいくつかの実施形態では、インストールされたストレージゲートウェイは、サービスプロバイダで実装されたゲートウェイ制御技術を通して、有効化、追跡、設定、および管理され得る。図18は、少なくともいくつかの実施形態において採用され得るゲートウェイ制御アーキテクチャ例を示すハイレベルブロック図である。少なくともいくつかの実施形態では、図18に示すように、ゲートウェイ制御70は、2つ以上のゲートウェイ制御サーバー74(例えば、ゲートウェイ制御サーバー74A、74B、74C、...)のグループを含み得る。複数のゲートウェイ制御サーバー74は、負荷分散および高可用性を提供し得る。動作中、所与の時に、サービス顧客のネットワーク80上の特定のインストールおよび有効化されたストレージゲートウェイ84が、ゲートウェイ制御サーバー74の特定の1つに接続される。しかし、ストレージゲートウェイ84は、いつか他の時に、異なるゲートウェイ制御サーバー74に接続され得ることに留意されたい。
前述の図18は、複数のゲートウェイ制御サーバー74を含むゲートウェイ制御プレーンとして実装されたゲートウェイ制御70を含むサービスプロバイダネットワークを示す。少なくともいくつかの実施形態では、サービスプロバイダネットワークは、複数のゲートウェイプロキシノードを含み、ストレージゲートウェイと通信するためにゲートウェイ制御プレーンによって使用され得る、ゲートウェイプロキシプレーンを含み得る。ゲートウェイプロキシは、ゲートウェイ制御サーバー74に対するゲートウェイ開始接続を保持および管理するために使用され得る。ゲートウェイ84は、ゲートウェイプロキシへの接続を開始し;ゲートウェイプロキシは、ゲートウェイ84への通信チャネルを維持し得、また、同じゲートウェイ84の複数のコピーなどの誤用を防ぐのに役立つだけでなく、サービスプロバイダ(例えば、ゲートウェイ制御サーバー74)とゲートウェイとの間のメッセージの安全な交換を確実にするのに役立ち得る。
図23Aは、少なくともいくつかの実施形態に従って、ゲートウェイプロキシプレーンを含むサービスプロバイダネットワークのためのアーキテクチャを大まかに示すブロック図である。ゲートウェイプロキシプレーンは、2つ以上のプロキシノード700、プロキシストア702、外部ネットワークに公開されるクライアント側インタフェースプロセス(ICP)720、および外部ネットワークに公開されない、プロキシノード700とゲートウェイ制御サーバー(単数または複数)74との間のサーバー側インタフェースプロトコル(SIP)710を含み得る。いくつかの実施形態では、ゲートウェイプロキシ700は、ゲートウェイ制御サーバー(単数または複数)74として、同じ物理装置上で実装され得る。他の実施形態では、ゲートウェイプロキシ700は、ゲートウェイ制御サーバー(単数または複数)74とは別の装置上で実装され得る。
(ゲートウェイID,アカウントID,プロキシエンドポイント)
図23Bは、少なくともいくつかの実施形態に従い、ゲートウェイプロキシプレーンを通じて、ゲートウェイにメッセージ送信するゲートウェイ制御サーバーを示す。図23Bに示すように、少なくともいくつかの実施形態では、ゲートウェイ制御サーバー74は、特定のゲートウェイ84に送信される必要のあるメッセージを有し得る。ゲートウェイ制御サーバー74は、SIP 710を介して、メッセージをゲートウェイプロキシノード700に送信する。メッセージを受信するプロキシノード700がゲートウェイ84への接続を保持する場合、プロキシノード700は、その接続を介してメッセージをゲートウェイ84に転送する。しかし、メッセージを受信するプロキシノード700がゲートウェイ84への接続を保持していな場合、プロキシノード700は、どのプロキシノード700がゲートウェイ84への接続を保持するかを判断するために、プロキシストア702に問合せを行い、メッセージを、その正式なプロキシノード700(この例では、プロキシ700B)に転送する。正式なプロキシノード700は、次いで、その接続を介して、そのメッセージをゲートウェイ84に転送する。
少なくともいくつかの実施形態では、プロキシによってゲートウェイ開始接続の管理において使用される、pingプロセスが実装され得る。少なくともいくつかの実施形態では、ゲートウェイ84は、前述のように、ゲートウェイプロキシ700への安全な接続、例えば、SSL/TCP接続を、CIP 720を介して開始する。ゲートウェイプロキシ700は、定期的または非定期的にpingメッセージをゲートウェイ84に送信し得る。各pingメッセージは、タイムアウトを含み得;ゲートウェイ84が時間間隔内にpingを受信しない場合、それは、現在の接続を閉じ、CIP 720を介して接続を再度開始する。少なくともいくつかの実施形態では、いずれの時点においても、プロキシストア702内には1つのみのプロキシゲートウェイマッピングが存在する。ゲートウェイプロキシ700がpingを送信し、ゲートウェイ84から応答を得ない場合、それは、ゲートウェイ84へのその接続を閉じる。
いくつかの実施形態では、ロングポーリング技術がゲートウェイ開始接続に対して使用され得る。再度図18を参照すると、ロングポーリングは、サーバー(例えば、ゲートウェイ制御サーバー74)からクライアント(例えば、ストレージゲートウェイ84)への情報のプッシュ型配信をエミュレートするポーリング技術である。ロングポーリング技術では、クライアント(例えば、ストレージゲートウェイ84)がサーバー(例えば、ゲートウェイ制御サーバー74)へのロングポーリング接続を開始して、標準的なクライアント/サーバーポーリングにおけるように、サーバーからの情報を要求する。しかし、サーバーが、クライアントに対して利用可能ないかなる情報も有していない場合、空の応答を送信する代わりに、サーバーはクライアントの要求を保持して、情報がそのクライアントに対して利用可能になるのを待機する。情報が利用可能になると、サーバー(例えば、ゲートウェイ制御サーバー74)は、クライアントのロングポーリング要求に応答し得、その応答は、クライアント(例えば、ストレージゲートウェイ84)に送信される情報を含む。
ストレージゲートウェイの実施形態は、前述のように、キャッシュゲートウェイまたはシャドーイングゲートウェイとして実現され得る。実施形態例では、キャッシュゲートウェイは、最も頻繁にアクセスされるデータに対してオンプレミス(ローカル)ストレージを、また本質的に無限の総容量に対してストレージサービスによって提供されたリモートストレージを利用する、オンプレミスブロックベースのアプライアンスと考えられ得る。図6は、キャッシュゲートウェイの一実施形態が実現される、ネットワーク環境例のアーキテクチャおよびその中のデータフローを大まかに示すハイレベルブロック図である。キャッシュゲートウェイは、サービス顧客のローカルネットワークと、サービスプロバイダのネットワークにおけるストレージサービスとの間のインタフェースとして機能し得る。少なくともいくつかの実施形態では、キャッシュゲートウェイは、iSCSIインタフェースを顧客ネットワーク上のプロセスに公開し得るが、いくつかの実施形態では、他のデータインタフェースが公開され得る。そのため、キャッシュゲートウェイは、クライアントネットワーク内で動作するデータインタフェースターゲット(例えば、iSCSIターゲット)のように見え得、例えば、キャッシュゲートウェイは、クライアントネットワーク上にストレージアレイとして現れ得る。キャッシュゲートウェイは、例えば、論理ユニット番号(LUN)、例えば、ハードディスクなどのブロックベースの記憶装置を、クライアントネットワーク内の装置上で実行するプロセスに公開し得る。プロセスは、次いで、LUNとのデータセッション(例えば、SCSIセッション)を開始し、データコマンド(例えば、SCSIコマンド)をキャッシュゲートウェイに送信し得る。
前述のように、書込みログブロックは、定期的または非定期的に、リモートデータストアにアップロードされ得る。少なくともいくつかの実施形態では、書込みログブロックをアップロードする際にデータ重複排除技術が使用され得る。しかし、説明したデータ重複排除技術は、アップロードされるためにステージされるブロック(単数または複数)内にあるどのデータに関するアップロードプロセス中にも動作する。顧客プロセス(単数または複数)からの任意の書込みが順番に書込みログに付加され、また、顧客プロセス(単数または複数)は対象とするデータストア内の同じ位置に複数回書込み得るので、書込みログブロックまたは複数のブロックは、対象とするデータストアの同じ位置(例えば、オフセットおよび/または範囲)に向けられた2つ以上の書込みを含み得る。
ストレージゲートウェイの実施形態は、サービスプロバイダサイトからダウンロードされて、顧客のデータセンター内の装置上にインストールされ得る、ストレージゲートウェイプロセスとして実現され得る。少なくともいくつかの実施形態では、ストレージゲートウェイプロセスは、顧客の装置上の仮想マシン(VM)環境内で実行する仮想アプライアンスであり得る。サービスプロバイダは、ストレージゲートウェイプロセスに対する更新を生成し得る。従来の方式では、ストレージゲートウェイアプライアンスなどのソフトウェアの更新は、新しいソフトウェアのダウンロード、古いバージョンのシャットダウン、新しいバージョンのインストール、リブートなどを行うために、顧客動作およびダウンタイムを伴う。例えば、ストレージゲートウェイプロセスについて、従来型の更新は、新しいVMイメージのダウンロード、ボリュームのアンマウント、保留中の書込みデータの永続記憶装置へのフラッシュ、現在のVMのシャットダウン、新しいVMの配備、ボリュームの再マウントなどを行うために、顧客の動作を伴い得る。この間、クライアントプロセスは、望ましくないダウンタイムを経験し得、いくつかのデータが失われる可能性があり得る。
ストレージゲートウェイに対するいくつかの更新が、設定情報および/またはゲートウェイデータ(例えば、書込みログ、読取りキャッシュ、および/またはメタデータストア)に対する下位互換性を壊し得る。従って、いくつかの更新について、更新されたゲートウェイプロセスは、設定情報および/またはゲートウェイデータの以前のバージョン(単数または複数)を少なくとも読み取り、その設定情報および/またはゲートウェイデータを新しいバージョンにおそらく適切に変換することができる1つまたは複数の構成要素を含み得る。少なくともいくつかの実施形態では、設定情報および/またはゲートウェイデータは、ゲートウェイプロセスが設定情報および/またはゲートウェイデータを適切に識別できるように、バージョン管理され得る。
少なくともいくつかの実施形態では、ストレージゲートウェイを更新する際に改善されたセキュリティを提供するために、設定情報および/またはゲートウェイデータがチェックサムを計算され得、そのチェックサム(すなわち、SHA256チェックサム)は、ストレージプロバイダネットワーク上のサーバー、例えば、ゲートウェイ制御サーバーによって、例えば、暗号秘密鍵技術を使用して、署名され得る。更新されたゲートウェイアプライアンスは、クライアント側入出力ポート上での入出力動作を再開する前に、チェックサムをロードし、そのチェックサムをストレージプロバイダサーバーで認証し得る。
少なくともいくつかの実施形態では、本明細書で説明する1つまたは複数のストレージゲートウェイ技術のうちの一部または全部を実装するコンピュータシステムは、図30に示すコンピュータシステム3000などの、1つもしくは複数のコンピュータアクセス可能媒体を含むか、またはそれにアクセスするように設定される汎用コンピュータシステムを含み得る。図示した実施形態では、コンピュータシステム3000は、入力/出力(I/O)インタフェース3030を介してシステムメモリ3020に結合された1つまたは複数のプロセッサ3010を含む。コンピュータシステム3000は、入出力インタフェース3030に結合されたネットワークインタフェース3040をさらに含む。
様々な実施形態は、コンピュータアクセス可能媒体に関する前述の説明に従って実現される命令および/またはデータの受信、送信または格納をさらに含み得る。一般的に言えば、コンピュータアクセス可能媒体は、例えば、磁気もしくは光媒体(例えば、ディスクもしくはDVD/CD−ROM)、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどの揮発性もしくは不揮発性媒体、などの記憶媒体またはメモリ媒体、ならびに、ネットワークおよび/もしくは無線リンクなどの通信媒体を介して伝達された、電気、電磁気、もしくはデジタル信号などの、伝送媒体または信号を含み得る。
付記項1.ローカルネットワーク上のコンピューティング装置上で実行する更新エージェントによって、コンピューティング装置上で実行する現在のプロセスに対する更新パッケージが、リモートネットワーク上で利用可能であることを検出することであって、現在のプロセスが、書込み要求を含む入出力要求を1つまたは複数の入出力ポートを介して、1つまたは複数のクライアントプロセスから受信し、その書込み要求によって示される書込みデータをローカルデータストア上の書込みログのインメモリ部分に付加して、書込みデータを書込みログからリモートデータストアにアップロードする、検出することと、
前記検出に応答して、更新パッケージをコンピューティング装置にダウンロードすることと、
現在のプロセスに更新シーケンスを開始するように指示することと、
現在のプロセスによって、現在の設定を外部ストアに格納することであって、その現在の設定が1つまたは複数の入出力ポートの少なくとも指示を含む、格納することと、
ダウンロードされた更新パッケージに従って、コンピューティング装置上で更新されたプロセスのインスタンスを生成することと、
更新されたプロセスによって、現在の設定を外部ストアからロードすることと、
現在のプロセスによって、書込みデータを書込みログのインメモリ部分からローカルデータストアにフラッシュすることと、
現在のプロセスによって、1つまたは複数の入出力ポートを解放することと、
更新されたプロセスによって、書込み要求を含む入出力要求を1つまたは複数の入出力ポートを介して、1つまたは複数のクライアントプロセスから受信することと
を含む方法。
1つまたは複数の入出力ポート上で新しい書込み要求を受け付けて、その新しい書込み要求によって示される新しい書込みデータを書込みログのインメモリ部分に付加する間に、書込みログのインメモリ部分内の現在の書込みデータをローカルデータストアにフラッシュすることと、
書込みログのインメモリ部分内の現在の書込みデータの、ローカルデータストアへの前記フラッシュの完了後、1つまたは複数の入出力ポート上での書込み要求の受付け、および書込みログのインメモリ部分内の新しい書込みデータのローカルデータストアへのフラッシュを停止することと
を含む、付記項1に記載の方法。
受信した書込み要求によって示される書込みデータを書込みログに付加し、書込みデータを書込みログからデータストアにアップロードすることとを含む、
更新されたプロセスをさらに含む、付記項1に記載の方法。
プログラム命令を含むメモリであって、そのプログラム命令が、1つまたは複数の入出力ポートを介して、ローカルネットワーク上で1つまたは複数のクライアントプロセスから書込み要求を含む入出力要求を受信し、その書込み要求によって示される書込みデータをローカルデータストア上の書込みログのインメモリ部分に付加して、書込みデータを書込みログからリモートデータストアにアップロードする、ストレージゲートウェイプロセスを実現するように少なくとも1つのプロセッサによって実行可能である、メモリとを備える装置であって、
プログラム命令が、更新パッケージをリモートネットワークからダウンロードし、ストレージゲートウェイプロセスにシャットダウンするように指示し、ダウンロードされた更新パッケージに従ってメモリ内で更新されたストレージゲートウェイプロセスのインスタンスを生成するように、少なくとも1つのプロセッサによってさらに実行可能であり、
シャットダウンする指示の受信に応答して、ストレージゲートウェイプロセスが、1つまたは複数の入出力ポートの指示を含むストレージゲートウェイ設定を保存し、書込みデータを書込みログのインメモリ部分からローカルデータストアにフラッシュして、1つまたは複数の入出力ポートを解放し、
更新されたストレージゲートウェイプロセスが保存されたストレージゲートウェイ設定をロードし、ストレージゲートウェイプロセスが1つまたは複数の入出力ポートを解放した後、ストレージゲートウェイ動作をストレージゲートウェイプロセスから引き継ぐ、
装置。
書込み要求を含む新しい入出力要求を1つまたは複数の入出力ポート上で受け入れて、その新しい書込み要求によって示される新しい書込みデータを書込みログのインメモリ部分に付加する間に、書込みログのインメモリ部分内の現在の書込みデータをローカルデータストアにフラッシュし、
書込みログのインメモリ部分内の現在の書込みデータをローカルデータストアにフラッシュした後、後続の書込み要求の1つまたは複数の入出力ポート上での受入れを停止して、書込みログのインメモリ部分内の新しい書込みデータをローカルデータストアにフラッシュする、
付記項9に記載の装置。
1つまたは複数の入出力ポートを介してローカルネットワーク上で1つまたは複数のクライアントプロセスから書込み要求を含む入出力要求を受信すること、その書込み要求によって示される書込みデータをローカルデータストア上の書込みログのインメモリ部分に付加すること、および書込みデータを書込みログからリモートデータストアにアップロードすることを含むストレージゲートウェイ動作を実行することと、
更新されたストレージゲートウェイプロセスがストレージゲートウェイ動作を引き継ぐことができるように、ストレージゲートウェイプロセスがシャットダウンされるという指示を受信することと、
前記指示の受信に応答して、更新されたストレージゲートウェイプロセスがストレージゲートウェイ動作を引き継ぐことができるように、1つまたは複数の入出力ポートの指示を含むストレージゲートウェイ設定を保存し、書込みデータを書込みログのインメモリ部分からローカルデータストアにフラッシュして、1つまたは複数の入出力ポートを解放することと
を実行可能である、
持続性コンピュータアクセス可能記憶媒体。
新しい書込み要求を含む入出力要求を1つまたは複数の入出力ポート上で受け入れて、その新しい書込み要求によって示される新しい書込みデータを書込みログのインメモリ部分に付加する間に、書込みログのインメモリ部分内の現在の書込みデータをローカルデータストアにフラッシュし、
書込みログのインメモリ部分内の現在の書込みデータをローカルデータストアにフラッシュした後、1つまたは複数の入出力ポート上での後続の書込み要求を拒否している間に、書込みログのインメモリ部分内の新しい書込みデータをローカルデータストアにフラッシュするように、
さらに動作可能である、
付記項18に記載の持続性コンピュータアクセス可能記憶媒体。
Claims (15)
- 少なくとも1つのプロセッサと、
プログラム命令を含むメモリであって、前記プログラム命令が、1つまたは複数の入出力ポートを介してローカルネットワーク上で、1つまたは複数のクライアントプロセスから書込み要求を含む入出力要求を受信し、前記書込み要求によって示される書込みデータをローカルデータストア上の書込みログのインメモリ部分に付加して、書込みデータを前記書込みログからリモートデータストアにアップロードする、ストレージゲートウェイプロセスを実現するように前記少なくとも1つのプロセッサによって実行可能である、メモリと
を備える装置であって、
前記プログラム命令が、更新パッケージをリモートネットワークからダウンロードし、前記ストレージゲートウェイプロセスにシャットダウンするように指示して、前記ダウンロードされた更新パッケージに従って前記メモリ内で更新されたストレージゲートウェイプロセスのインスタンスを生成するように、前記少なくとも1つのプロセッサによってさらに実行可能であり、
シャットダウンする前記指示の受信に応答して、前記ストレージゲートウェイプロセスが、前記1つまたは複数の入出力ポートの指示を含むストレージゲートウェイ設定を保存し、書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュして、前記1つまたは複数の入出力ポートを解放し、
前記更新されたストレージゲートウェイプロセスが前記保存されたストレージゲートウェイ設定をロードし、前記ストレージゲートウェイプロセスが前記1つまたは複数の入出力ポートを解放した後、ストレージゲートウェイ動作を前記ストレージゲートウェイプロセスから引き継ぐ、
装置。 - ストレージゲートウェイ動作を前記ストレージゲートウェイプロセスから引き継ぐために、前記更新されたゲートウェイプロセスが、前記1つまたは複数の入出力ポートが前記ストレージゲートウェイプロセスによって解放されていることを検出し、前記1つまたは複数の入出力ポートを開き、前記1つまたは複数の入出力ポートを介して前記1つまたは複数のクライアントプロセスからの書込み要求を含む入出力要求の受信および処理を開始する、請求項1に記載の装置。
- 前記更新されたゲートウェイプロセスによって前記1つまたは複数のクライアントプロセスから受信された前記書込み要求が、前記書込みログのインメモリ部分からの書込みデータの前記フラッシュ中に、前記ストレージゲートウェイプロセスによって受け入れられなかった書込み要求の少なくとも1つの再試行を含む、請求項2に記載の装置。
- 前記1つまたは複数の入出力ポートを介して前記1つまたは複数のクライアントプロセスから受信された前記書込み要求を処理するために、前記更新されたゲートウェイプロセスが、前記書込み要求によって示される書込みデータを前記書込みログに付加し、前記書込みデータを前記書込みログから前記リモートデータストアにアップロードする、請求項2に記載の装置。
- 書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュするために、前記ストレージゲートウェイプロセスが:
書込み要求を含む新しい入出力要求を前記1つまたは複数の入出力ポート上で受け入れて、前記新しい書込み要求によって示される新しい書込みデータを前記書込みログの前記インメモリ部分に付加する間に、前記書込みログの前記インメモリ部分内の現在の書込みデータを前記ローカルデータストアにフラッシュし、かつ
前記書込みログの前記インメモリ部分内の前記現在の書込みデータを前記ローカルデータストアにフラッシュした後、前記1つまたは複数の入出力ポート上での後続の書込み要求の受入れを停止して、前記書込みログの前記インメモリ部分内の前記新しい書込みデータを前記ローカルデータストアにフラッシュする、
請求項1に記載の装置。 - それぞれのクライアントプロセスに前記書込み要求を再試行するように通知するために、前記ストレージゲートウェイプロセスが前記後続の書込み要求の各々に応答する、請求項5に記載の装置。
- 前記ストレージゲートウェイプロセスが、指定された更新ウィンドウの間、前記ストレージゲートウェイ設定を保存し、前記書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュして、前記1つまたは複数の入出力ポートを解放する、請求項1に記載の装置。
- 前記更新されたストレージゲートウェイプロセスが、前記指定された更新ウィンドウの間、前記保存されたストレージゲートウェイ設定をロードして、ストレージゲートウェイ動作を前記ストレージゲートウェイプロセスから引き継ぐ、請求項7に記載の装置。
- 前記1つまたは複数の入出力ポートの前記解放の後、前記ストレージゲートウェイプロセスが終了する、請求項1に記載の装置。
- 1つまたは複数の入出力ポートを介して、ローカルネットワーク上で1つまたは複数のクライアントプロセスから書込み要求を含む入出力要求を受信すること、前記書込み要求によって示される書込みデータをローカルデータストア上の書込みログのインメモリ部分に付加すること、および書込みデータを前記書込みログからリモートデータストアにアップロードすることを含むストレージゲートウェイ動作を、ストレージゲートウェイによって、実行することと、
更新されたストレージゲートウェイが前記ストレージゲートウェイ動作を引き継ぐことができるように、シャットダウンする指示を受信することと、
前記指示の受信に応答して、前記更新されたストレージゲートウェイが前記ストレージゲートウェイ動作を引き継ぐことができるように、前記1つまたは複数の入出力ポートの指示を含むストレージゲートウェイ設定を保存し、書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュして、前記1つまたは複数の入出力ポート解放することと
を含む方法。 - ストレージゲートウェイ動作を引き継ぐために、前記更新されたストレージゲートウェイが、前記1つまたは複数の入出力ポートが前記ストレージゲートウェイによって解放されていることを検出し、前記1つまたは複数の入出力ポートを開き、前記1つまたは複数の入出力ポートを介して前記1つまたは複数のクライアントプロセスから書込み要求を含む入出力要求を受信して処理する、請求項10に記載の方法。
- 書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュするために、前記方法が:
新しい書込み要求を含む入出力要求を前記1つまたは複数の入出力ポート上で受け入れて、前記新しい書込み要求によって示される新しい書込みデータを前記書込みログの前記インメモリ部分に付加する間に、前記書込みログの前記インメモリ部分内の現在の書込みデータを前記ローカルデータストアにフラッシュすることと、
前記書込みログの前記インメモリ部分内の前記現在の書込みデータを前記ローカルデータストアにフラッシュした後、前記1つまたは複数の入出力ポート上での後続の書込み要求を拒否している間に、前記書込みログの前記インメモリ部分内の前記新しい書込みデータを前記ローカルデータストアにフラッシュすることと
をさらに含む、請求項10に記載の方法。 - 前記後続の書込み要求の各々に応答して、それぞれのクライアントプロセスに前記書込み要求を再試行するように通知することをさらに含む、請求項12に記載の方法。
- 指定された更新ウィンドウの間、前記ストレージゲートウェイ設定を保存することと、前記書込みデータを前記書込みログの前記インメモリ部分から前記ローカルデータストアにフラッシュすることと、前記1つまたは複数の入出力ポートを解放することとをさらに含む、請求項10に記載の方法。
- 前記1つまたは複数の入出力ポートの前記解放の後、シャットダウンすることをさらに含む、請求項10に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,172 US8706834B2 (en) | 2011-06-30 | 2011-06-30 | Methods and apparatus for remotely updating executing processes |
US13/174,172 | 2011-06-30 | ||
PCT/US2012/044841 WO2013003684A1 (en) | 2011-06-30 | 2012-06-29 | Methods and apparatus for remotely updating executing processes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014518426A true JP2014518426A (ja) | 2014-07-28 |
JP5716134B2 JP5716134B2 (ja) | 2015-05-13 |
Family
ID=47391758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519128A Active JP5716134B2 (ja) | 2011-06-30 | 2012-06-29 | 実行中のプロセスをリモートに更新するための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8706834B2 (ja) |
EP (1) | EP2727002B1 (ja) |
JP (1) | JP5716134B2 (ja) |
CN (1) | CN103765406B (ja) |
CA (1) | CA2840573C (ja) |
WO (1) | WO2013003684A1 (ja) |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539707B2 (en) | 2003-11-13 | 2009-05-26 | Commvault Systems, Inc. | System and method for performing an image level snapshot and for restoring partial volume data |
US8793343B1 (en) * | 2011-08-18 | 2014-07-29 | Amazon Technologies, Inc. | Redundant storage gateways |
US8789208B1 (en) | 2011-10-04 | 2014-07-22 | Amazon Technologies, Inc. | Methods and apparatus for controlling snapshot exports |
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US8990163B2 (en) * | 2011-12-15 | 2015-03-24 | Sap Se | Snapshot of distributed enterprise business data stored in various cloud services |
WO2013106454A1 (en) * | 2012-01-09 | 2013-07-18 | Qualcomm Incorporated | Cloud computing controlled gateway for communication networks |
US9298715B2 (en) | 2012-03-07 | 2016-03-29 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9471578B2 (en) | 2012-03-07 | 2016-10-18 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9342537B2 (en) | 2012-04-23 | 2016-05-17 | Commvault Systems, Inc. | Integrated snapshot interface for a data storage system |
US9176725B2 (en) * | 2012-05-15 | 2015-11-03 | Oracle International Corporation | Automated upgrade for an operating system using a gateway server |
US9462037B2 (en) * | 2013-01-07 | 2016-10-04 | Google Inc. | Dynamically sizing chunks in a partially loaded spreadsheet model |
US9886346B2 (en) | 2013-01-11 | 2018-02-06 | Commvault Systems, Inc. | Single snapshot for multiple agents |
US9311622B2 (en) | 2013-01-15 | 2016-04-12 | Google Inc. | Resolving mutations in a partially-loaded spreadsheet model |
US8954993B2 (en) | 2013-02-28 | 2015-02-10 | Empire Technology Development Llc | Local message queue processing for co-located workers |
US9634886B2 (en) * | 2013-03-14 | 2017-04-25 | Alcatel Lucent | Method and apparatus for providing tenant redundancy |
CN103312605B (zh) | 2013-05-29 | 2017-06-20 | 华为技术有限公司 | 一种网关设备身份设置的方法及管理网关设备 |
US9588654B2 (en) * | 2013-06-26 | 2017-03-07 | Sap Se | Integrated learning using multiple devices |
US9813499B2 (en) * | 2013-07-23 | 2017-11-07 | Virtual Strongbox, Inc. | Virtual storage system and method of sharing access to the virtual storage system for adding electronic documents |
US9529679B2 (en) * | 2013-11-13 | 2016-12-27 | Verizon Patent And Licensing Inc. | Volume snapshot in a shared environment |
US9753812B2 (en) | 2014-01-24 | 2017-09-05 | Commvault Systems, Inc. | Generating mapping information for single snapshot for multiple applications |
US9495251B2 (en) | 2014-01-24 | 2016-11-15 | Commvault Systems, Inc. | Snapshot readiness checking and reporting |
US9639426B2 (en) | 2014-01-24 | 2017-05-02 | Commvault Systems, Inc. | Single snapshot for multiple applications |
US9632874B2 (en) | 2014-01-24 | 2017-04-25 | Commvault Systems, Inc. | Database application backup in single snapshot for multiple applications |
US9798631B2 (en) | 2014-02-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Block storage by decoupling ordering from durability |
US10133741B2 (en) | 2014-02-13 | 2018-11-20 | Amazon Technologies, Inc. | Log data service in a virtual environment |
CN106460069B (zh) | 2014-04-18 | 2021-02-12 | 威廉马歇莱思大学 | 用于富集含稀有等位基因的物质的核酸分子的竞争性组合物 |
US10122753B2 (en) | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
CN104615618B (zh) * | 2014-05-21 | 2018-07-31 | 北方信息控制集团有限公司 | 一种嵌入式内存数据库的实现方法 |
US9798489B2 (en) | 2014-07-02 | 2017-10-24 | Hedvig, Inc. | Cloning a virtual disk in a storage platform |
US9875063B2 (en) * | 2014-07-02 | 2018-01-23 | Hedvig, Inc. | Method for writing data to a virtual disk using a controller virtual machine and different storage and communication protocols |
US9424151B2 (en) | 2014-07-02 | 2016-08-23 | Hedvig, Inc. | Disk failure recovery for virtual disk with policies |
US9483205B2 (en) | 2014-07-02 | 2016-11-01 | Hedvig, Inc. | Writing to a storage platform including a plurality of storage clusters |
US10067722B2 (en) | 2014-07-02 | 2018-09-04 | Hedvig, Inc | Storage system for provisioning and storing data to a virtual disk |
US9864530B2 (en) * | 2014-07-02 | 2018-01-09 | Hedvig, Inc. | Method for writing data to virtual disk using a controller virtual machine and different storage and communication protocols on a single storage platform |
US9558085B2 (en) | 2014-07-02 | 2017-01-31 | Hedvig, Inc. | Creating and reverting to a snapshot of a virtual disk |
CN105376269B (zh) * | 2014-08-11 | 2019-11-26 | 中国电信股份有限公司 | 虚拟机存储系统及其实现方法和装置 |
US9774672B2 (en) | 2014-09-03 | 2017-09-26 | Commvault Systems, Inc. | Consolidated processing of storage-array commands by a snapshot-control media agent |
US10042716B2 (en) | 2014-09-03 | 2018-08-07 | Commvault Systems, Inc. | Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent |
US9648105B2 (en) | 2014-11-14 | 2017-05-09 | Commvault Systems, Inc. | Unified snapshot storage management, using an enhanced storage manager and enhanced media agents |
US9448731B2 (en) | 2014-11-14 | 2016-09-20 | Commvault Systems, Inc. | Unified snapshot storage management |
US9720779B2 (en) * | 2014-11-27 | 2017-08-01 | Institute For Information Industry | Backup system and backup method thereof |
CN104463014B (zh) * | 2014-12-10 | 2017-06-09 | 上海爱数信息技术股份有限公司 | 一种基于快照的oracle数据库保护方法 |
GB201915196D0 (en) | 2014-12-18 | 2019-12-04 | Sophos Ltd | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
CN104516687B (zh) * | 2014-12-22 | 2018-04-27 | 中国科学院信息工程研究所 | 一种Linux块设备的Windows远程映射方法 |
CN104484136B (zh) * | 2014-12-25 | 2017-09-29 | 深圳联友科技有限公司 | 一种可支撑高并发内存数据的方法 |
CN104539725B (zh) * | 2015-01-15 | 2018-05-25 | 北京金和软件股份有限公司 | 一种对生成的app应用进行集群打包的方法 |
US10664535B1 (en) | 2015-02-02 | 2020-05-26 | Amazon Technologies, Inc. | Retrieving log data from metric data |
JP6555908B2 (ja) * | 2015-03-17 | 2019-08-07 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
CN104809025B (zh) * | 2015-04-29 | 2018-06-22 | 北京奇艺世纪科技有限公司 | 一种项目上线方法及装置 |
US11030045B2 (en) * | 2015-07-28 | 2021-06-08 | Futurewei Technologies, Inc. | Apparatus and method for utilizing different data storage types to store primary and replicated database directories |
US10031742B2 (en) | 2015-09-30 | 2018-07-24 | International Business Machines Corporation | Upgrade of firmware in an interface hardware of a device in association with the upgrade of driver software for the device |
US10031741B2 (en) | 2015-09-30 | 2018-07-24 | International Business Machines Corporation | Upgrade of port firmware and driver software for a target device |
US10013386B2 (en) | 2015-09-30 | 2018-07-03 | International Business Machines Corporation | Preservation of port control block information related to logins and states of remote ports during a code load in an embedded port |
CN106612307B (zh) * | 2015-10-22 | 2019-11-15 | 中移(杭州)信息技术有限公司 | 一种永远在线业务的实现方法及装置 |
CN105573819A (zh) * | 2015-12-11 | 2016-05-11 | 国云科技股份有限公司 | 一种直接通过宿主机获取虚拟机磁盘容量信息的方法 |
CN105791005A (zh) * | 2016-02-25 | 2016-07-20 | 深圳市共进电子股份有限公司 | 基于tcp连接实现远程运维管理的方法和装置 |
US10503753B2 (en) | 2016-03-10 | 2019-12-10 | Commvault Systems, Inc. | Snapshot replication operations based on incremental block change tracking |
CN107402800B (zh) * | 2016-03-18 | 2020-11-13 | 阿里巴巴集团控股有限公司 | 一种更新容器守护进程的方法和设备 |
CN106021020B (zh) * | 2016-05-12 | 2019-03-12 | 中国工商银行股份有限公司 | 一种双活数据站点应用数据挂载方法及装置 |
US10248174B2 (en) | 2016-05-24 | 2019-04-02 | Hedvig, Inc. | Persistent reservations for virtual disk using multiple targets |
CN106201772A (zh) * | 2016-06-23 | 2016-12-07 | 浪潮(北京)电子信息产业有限公司 | 一种基于数据中心的操作系统备份、恢复方法及装置 |
AU2017290693B2 (en) * | 2016-06-29 | 2020-07-02 | Amazon Technologies, Inc. | Network-accessible data volume modification |
US10776210B2 (en) * | 2016-09-30 | 2020-09-15 | Hewlett Packard Enterprise Development Lp | Restoration of content of a volume |
US10210048B2 (en) | 2016-10-25 | 2019-02-19 | Commvault Systems, Inc. | Selective snapshot and backup copy operations for individual virtual machines in a shared storage |
CN108076090B (zh) * | 2016-11-11 | 2021-05-18 | 华为技术有限公司 | 数据处理方法和存储管理系统 |
WO2018107460A1 (zh) * | 2016-12-16 | 2018-06-21 | 华为技术有限公司 | 对象复制方法、装置及对象存储设备 |
US10691514B2 (en) | 2017-05-08 | 2020-06-23 | Datapipe, Inc. | System and method for integration, testing, deployment, orchestration, and management of applications |
US10778541B2 (en) * | 2017-07-19 | 2020-09-15 | Level 3 Communications, Llc | Systems and methods for automated verification and reconfiguration of disconnected network devices |
CN111433773B (zh) * | 2017-11-30 | 2023-04-11 | Abb瑞士股份有限公司 | 对变电站中的网关的更新 |
US10740022B2 (en) | 2018-02-14 | 2020-08-11 | Commvault Systems, Inc. | Block-level live browsing and private writable backup copies using an ISCSI server |
KR102641521B1 (ko) * | 2018-02-22 | 2024-02-28 | 삼성전자주식회사 | 키-밸류 스토리지 장치 및 이의 동작 방법 |
US10848468B1 (en) | 2018-03-05 | 2020-11-24 | Commvault Systems, Inc. | In-flight data encryption/decryption for a distributed storage platform |
JP6984496B2 (ja) * | 2018-03-09 | 2021-12-22 | 富士通株式会社 | ストレージ管理装置、ストレージシステム、及びストレージ管理プログラム |
CN108810143A (zh) * | 2018-06-13 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种客户端负载均衡挂载虚拟ip的方法、系统及装置 |
US10725941B2 (en) | 2018-06-30 | 2020-07-28 | Western Digital Technologies, Inc. | Multi-device storage system with hosted services on peer storage devices |
US11012500B2 (en) | 2018-07-27 | 2021-05-18 | Vmware, Inc. | Secure multi-directional data pipeline for data distribution systems |
US11190614B2 (en) | 2018-07-27 | 2021-11-30 | Vmware, Inc. | Bidirectional command protocol via a unidirectional communication connection for reliable distribution of tasks |
CN109005179B (zh) * | 2018-08-10 | 2020-11-06 | 常州中价之星软件技术有限公司 | 基于端口控制的网络安全隧道建立方法 |
US11481296B2 (en) * | 2018-09-10 | 2022-10-25 | International Business Machines Corporation | Detecting configuration errors in multiport I/O cards with simultaneous multi-processing |
US10877810B2 (en) * | 2018-09-29 | 2020-12-29 | Western Digital Technologies, Inc. | Object storage system with metadata operation priority processing |
CN109542635A (zh) * | 2018-10-17 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 配置信息更新方法、装置、计算机设备和存储介质 |
US20200193026A1 (en) * | 2018-12-18 | 2020-06-18 | Vmware, Inc. | Application updates detection in data centers |
CN109491698B (zh) * | 2018-12-29 | 2022-07-08 | 武汉思普崚技术有限公司 | 基于热补丁的系统更新方法及装置 |
US11347572B2 (en) | 2019-09-26 | 2022-05-31 | Vmware, Inc. | Methods and apparatus for data pipelines between cloud computing platforms |
US11422789B2 (en) * | 2020-03-13 | 2022-08-23 | Jpmorgan Chase Bank, N.A. | System and method for implementing software release version update automation tool |
CN111464622B (zh) * | 2020-03-30 | 2023-07-14 | 北京星辰天合科技股份有限公司 | 分布式存储系统中的卷映射处理方法及装置 |
CN111522566B (zh) * | 2020-04-23 | 2023-08-01 | Oppo(重庆)智能科技有限公司 | 一种系统升级方法、终端及存储介质 |
FR3115130B1 (fr) * | 2020-10-09 | 2023-04-14 | Safran Electronics & Defense | Procédé et système de gestion de compatibilité entre deux équipements |
CN112380034B (zh) * | 2020-11-18 | 2024-04-09 | 浙江工业大学 | 一种嵌入式设备远程实验方法 |
US20220300208A1 (en) * | 2021-03-18 | 2022-09-22 | Micron Technology, Inc. | Memory read performance techniques |
US11853100B2 (en) * | 2021-04-12 | 2023-12-26 | EMC IP Holding Company LLC | Automated delivery of cloud native application updates using one or more user-connection gateways |
CN113347250B (zh) * | 2021-05-31 | 2023-04-07 | 中国工商银行股份有限公司 | 数据访问方法、数据访问装置、电子设备及可读存储介质 |
US20230109231A1 (en) * | 2021-10-04 | 2023-04-06 | Oracle International Corporation | Customizable network virtualization devices using multiple personalities |
CN114244398B (zh) * | 2021-10-29 | 2023-02-24 | 歌尔科技有限公司 | 设备升级方法、系统、装置及计算机可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009254513A (ja) * | 2008-04-15 | 2009-11-05 | Fujinon Corp | 電子内視鏡ファームウェアの更新方法 |
WO2011058821A1 (ja) * | 2009-11-11 | 2011-05-19 | 日本電気株式会社 | ストレージシステム、ストレージプログラム更新方法、及びプログラム |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3838228A (en) | 1973-10-01 | 1974-09-24 | Gte Automatic Electric Lab Inc | Junctor disconnect detection circuit |
US5157663A (en) | 1990-09-24 | 1992-10-20 | Novell, Inc. | Fault tolerant computer system |
US5636355A (en) | 1993-06-30 | 1997-06-03 | Digital Equipment Corporation | Disk cache management techniques using non-volatile storage |
DE69719934T2 (de) | 1996-12-20 | 2003-11-27 | International Business Machines Corp., Armonk | Verfahren und Vorrichtung zur schnellen und sicheren Datensammlung |
US6148368A (en) | 1997-07-31 | 2000-11-14 | Lsi Logic Corporation | Method for accelerating disk array write operations using segmented cache memory and data logging |
GB9717718D0 (en) | 1997-08-22 | 1997-10-29 | Philips Electronics Nv | Memory management with compaction of data blocks |
US6792540B1 (en) | 1998-05-28 | 2004-09-14 | Oracle International Corporation | Data replication security |
JP3763992B2 (ja) | 1999-03-30 | 2006-04-05 | 富士通株式会社 | データ処理装置及び記録媒体 |
US6216199B1 (en) | 1999-08-04 | 2001-04-10 | Lsi Logic Corporation | Hardware mechanism for managing cache structures in a data storage system |
US6477624B1 (en) | 1999-11-08 | 2002-11-05 | Ondotek, Inc. | Data image management via emulation of non-volatile storage device |
US7225244B2 (en) * | 2000-05-20 | 2007-05-29 | Ciena Corporation | Common command interface |
US6880086B2 (en) * | 2000-05-20 | 2005-04-12 | Ciena Corporation | Signatures for facilitating hot upgrades of modular software components |
US7130870B1 (en) | 2000-05-20 | 2006-10-31 | Ciena Corporation | Method for upgrading embedded configuration databases |
US20010049773A1 (en) | 2000-06-06 | 2001-12-06 | Bhavsar Shyamkant R. | Fabric cache |
GB0026981D0 (en) | 2000-11-04 | 2000-12-20 | Koninkl Philips Electronics Nv | Bridging system for interoperation of remote groups of devices |
US6920615B1 (en) | 2000-11-29 | 2005-07-19 | Verizon Corporate Services Group Inc. | Method and system for service-enablement gateway and its service portal |
DE20020657U1 (de) | 2000-12-06 | 2002-01-17 | Fa. Hermann Heye i.Ins., 31683 Obernkirchen | Vorrichtung zum Schließen und Öffnen von Formhälften einer Glasformmaschine |
US20020169827A1 (en) * | 2001-01-29 | 2002-11-14 | Ulrich Thomas R. | Hot adding file system processors |
US6516380B2 (en) | 2001-02-05 | 2003-02-04 | International Business Machines Corporation | System and method for a log-based non-volatile write cache in a storage controller |
US6948089B2 (en) | 2002-01-10 | 2005-09-20 | Hitachi, Ltd. | Apparatus and method for multiple generation remote backup and fast restore |
US6934826B2 (en) | 2002-03-26 | 2005-08-23 | Hewlett-Packard Development Company, L.P. | System and method for dynamically allocating memory and managing memory allocated to logging in a storage area network |
US7448077B2 (en) | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
US7191304B1 (en) | 2002-09-06 | 2007-03-13 | 3Pardata, Inc. | Efficient and reliable virtual volume mapping |
US7752329B1 (en) | 2002-10-31 | 2010-07-06 | Aol Inc. | Migrating configuration information based on user identity information |
US7010645B2 (en) | 2002-12-27 | 2006-03-07 | International Business Machines Corporation | System and method for sequentially staging received data to a write cache in advance of storing the received data |
US20040243699A1 (en) | 2003-05-29 | 2004-12-02 | Mike Koclanes | Policy based management of storage resources |
US7460672B2 (en) | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
US7340639B1 (en) | 2004-01-08 | 2008-03-04 | Network Appliance, Inc. | System and method for proxying data access commands in a clustered storage system |
JP4387261B2 (ja) | 2004-07-15 | 2009-12-16 | 株式会社日立製作所 | 計算機システム、および、記憶装置システムの移行方法 |
US7788662B2 (en) | 2004-07-28 | 2010-08-31 | Microsoft Corporation | Automatic upgrade of pluggable components |
US7523286B2 (en) | 2004-11-19 | 2009-04-21 | Network Appliance, Inc. | System and method for real-time balancing of user workload across multiple storage systems with shared back end storage |
DE102005014477A1 (de) | 2005-03-30 | 2006-10-12 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zum Erzeugen eines Datenstroms und zum Erzeugen einer Multikanal-Darstellung |
US20060271656A1 (en) | 2005-05-24 | 2006-11-30 | Yuichi Yagawa | System and method for auditing storage systems remotely |
US8037026B1 (en) | 2005-07-01 | 2011-10-11 | Hewlett-Packard Development Company, L.P. | Protected user-controllable volume snapshots |
US7801912B2 (en) | 2005-12-29 | 2010-09-21 | Amazon Technologies, Inc. | Method and apparatus for a searchable data service |
US7873601B1 (en) | 2006-06-29 | 2011-01-18 | Emc Corporation | Backup of incremental metadata in block based backup systems |
US7676702B2 (en) | 2006-08-14 | 2010-03-09 | International Business Machines Corporation | Preemptive data protection for copy services in storage systems and applications |
US9209995B2 (en) | 2006-12-29 | 2015-12-08 | Prodea Systems, Inc. | Presence status notification from digital endpoint devices through a multi-services gateway device at the user premises |
US20080178278A1 (en) | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US7865663B1 (en) | 2007-02-16 | 2011-01-04 | Vmware, Inc. | SCSI protocol emulation for virtual storage device stored on NAS device |
US7801993B2 (en) | 2007-07-19 | 2010-09-21 | Hitachi, Ltd. | Method and apparatus for storage-service-provider-aware storage system |
US8190763B2 (en) | 2007-09-14 | 2012-05-29 | At&T Intellectual Property I, Lp | System and method for trouble detection, isolation, and management |
US8145844B2 (en) | 2007-12-13 | 2012-03-27 | Arm Limited | Memory controller with write data cache and read data cache |
EP2255496B1 (en) | 2008-03-14 | 2016-02-10 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for remote access to a local network |
US8200638B1 (en) | 2008-04-30 | 2012-06-12 | Netapp, Inc. | Individual file restore from block-level incremental backups by using client-server backup protocol |
US8126847B1 (en) | 2008-04-30 | 2012-02-28 | Network Appliance, Inc. | Single file restore from image backup by using an independent block list for each file |
US20100057984A1 (en) | 2008-08-26 | 2010-03-04 | Seagate Technology Llc | Memory hierarchy containing only non-volatile cache |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US8422395B2 (en) | 2008-09-30 | 2013-04-16 | Microsoft Corporation | Resilient 1:N first-hop gateway selection mechanism |
US20100162032A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Storage availability using cryptographic splitting |
WO2010090745A1 (en) | 2009-02-06 | 2010-08-12 | Osr Open Systems Resources, Inc. | Methods and systems for data storage |
US8305893B2 (en) | 2009-03-16 | 2012-11-06 | Samsung Electronics Co., Ltd. | Quality of service management for home-to-home connections |
US8880656B2 (en) | 2009-05-12 | 2014-11-04 | Cisco Technology, Inc. | Customer edge device auto-configuration |
US8407190B2 (en) | 2009-06-30 | 2013-03-26 | Commvault Systems, Inc. | Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer |
US8285967B1 (en) | 2009-06-30 | 2012-10-09 | Emc Corporation | Method for on-demand block map generation for direct mapped LUN |
US8370297B2 (en) | 2010-03-08 | 2013-02-05 | International Business Machines Corporation | Approach for optimizing restores of deduplicated data |
US9619417B2 (en) | 2011-06-17 | 2017-04-11 | Alcatel Lucent | Method and apparatus for remote delivery of managed USB services via a mobile computing device |
-
2011
- 2011-06-30 US US13/174,172 patent/US8706834B2/en active Active
-
2012
- 2012-06-29 JP JP2014519128A patent/JP5716134B2/ja active Active
- 2012-06-29 EP EP12803858.5A patent/EP2727002B1/en active Active
- 2012-06-29 WO PCT/US2012/044841 patent/WO2013003684A1/en active Application Filing
- 2012-06-29 CA CA2840573A patent/CA2840573C/en active Active
- 2012-06-29 CN CN201280040713.XA patent/CN103765406B/zh active Active
-
2014
- 2014-04-21 US US14/257,696 patent/US9886257B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009254513A (ja) * | 2008-04-15 | 2009-11-05 | Fujinon Corp | 電子内視鏡ファームウェアの更新方法 |
WO2011058821A1 (ja) * | 2009-11-11 | 2011-05-19 | 日本電気株式会社 | ストレージシステム、ストレージプログラム更新方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20130007183A1 (en) | 2013-01-03 |
EP2727002A4 (en) | 2015-02-25 |
JP5716134B2 (ja) | 2015-05-13 |
EP2727002B1 (en) | 2018-04-18 |
CA2840573A1 (en) | 2013-01-03 |
US8706834B2 (en) | 2014-04-22 |
CN103765406B (zh) | 2016-08-17 |
CN103765406A (zh) | 2014-04-30 |
CA2840573C (en) | 2017-12-05 |
EP2727002A1 (en) | 2014-05-07 |
WO2013003684A1 (en) | 2013-01-03 |
US9886257B1 (en) | 2018-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5716134B2 (ja) | 実行中のプロセスをリモートに更新するための方法および装置 | |
US11570249B2 (en) | Redundant storage gateways | |
JP6139718B2 (ja) | シャドーイングストレージゲートウェイ | |
US11881989B2 (en) | Remote storage gateway management using gateway-initiated connections | |
JP5944990B2 (ja) | ストレージゲートウェイ起動プロセス | |
US9203801B1 (en) | Storage gateway security model | |
US10754813B1 (en) | Methods and apparatus for block storage I/O operations in a storage gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5716134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |