JP5613153B2 - ノード・ポートid仮想化を使用してwparクライアント用のストレージを仮想化するシステムおよび方法 - Google Patents

ノード・ポートid仮想化を使用してwparクライアント用のストレージを仮想化するシステムおよび方法 Download PDF

Info

Publication number
JP5613153B2
JP5613153B2 JP2011512152A JP2011512152A JP5613153B2 JP 5613153 B2 JP5613153 B2 JP 5613153B2 JP 2011512152 A JP2011512152 A JP 2011512152A JP 2011512152 A JP2011512152 A JP 2011512152A JP 5613153 B2 JP5613153 B2 JP 5613153B2
Authority
JP
Japan
Prior art keywords
wpar
server
virtual
virtual port
vios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011512152A
Other languages
English (en)
Other versions
JP2011523751A (ja
Inventor
ロサス、モーガン、ジェフリー
バラバンネーニ、バス
パフミ、ジェームズ
シーワイアール、マイケル、ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011523751A publication Critical patent/JP2011523751A/ja
Application granted granted Critical
Publication of JP5613153B2 publication Critical patent/JP5613153B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

この書面による説明は、サーバ中の物理メモリへのアクセスの分野である。より詳細には、本説明は、サーバ中に作業負荷区画(WPAR)用の専用物理ストレージを設けることに関する。
多くの異なる型の計算機システムが世界中に普及している。これらの計算機システムには、パーソナル・コンピュータ、サーバ、メインフレーム、および種々様々な独立型および組込み型計算デバイスがある。無秩序に広がったクライアント・サーバ・システムがあり、これのアプリケーションおよび情報は、多くのPCネットワーク、メインフレーム、および小型コンピュータにわたって広がっている。ネットワークで接続された分散システムでは、ユーザは、多くのアプリケーション・プログラム、データベース、ネットワーク・システム、オペレーティング・システム、およびメインフレーム・アプリケーションにアクセスすることができる。コンピュータは、文書処理、表計算、および会計を含むソフトウェア・アプリケーションのホストを個人および企業に提供する。さらに、ネットワークは、電子メール、ウェブサイト、インスタント・メッセージ、およびウェブ会議により、それぞれ異なった場所の人々の間に高速通信を実現する。
高性能単一チップ・マイクロプロセッサ用の一般的なアーキテクチャは、高速実行のための、小さな簡略化された一組の使用頻度の高い命令を特徴とする縮小命令セット・コンピュータ(RISC)・アーキテクチャである。したがって、RISCアーキテクチャでは、複雑な命令は、非常に高速に複数のステップで実行される小さな一組の簡単な命令を含む。これらのステップは、特定の簡単な命令を実行するように構成された複数の実行ユニットで行われる。スーパースカラ・アーキテクチャでは、これらの実行ユニットは、一般に、ロード/格納ユニット、整数演算/論理ユニット、浮動小数点演算/論理ユニット、および並列に動作する複数の図表論理ユニットを含む。プロセッサ・アーキテクチャでは、オペレーティング・システムは、プロセッサおよびプロセッサの周辺の構成要素の動作を制御する。実行可能なアプリケーション・プログラムは、コンピュータのハード・ドライブに格納される。コンピュータのプロセッサは、ユーザ入力に応答してアプリケーション・プログラムがランするようにする。
したがって、現代のシステムでは、複数のコンピュータ(サーバを含めて)がネットワークを介して互いに接続される。各コンピュータは、ある機能を行うアプリケーション・プログラムを実行することができる。これらのアプリケーション・プログラムは、文書処理、電子メール、グラフィックス、文書通覧およびマーク付け、表計算、データベース、音楽プレーヤ、インタネット・ブラウザ、フォトショップ、ゲーム、抗ウィルス、ならびに、多すぎて言及することができない他のアプリケーション・プログラムのホストを含むことがある。
サーバは、複数のコンピュータをインタネットまたはイントラネットに接続するように設けられる。各サーバは複数の仮想クライアントに論理的に分割されることがあり、その複数の仮想クライアントは、あたかも仮想クライアントがそれ自体サーバであるかのように、行動し、また、サーバに接続されたコンピュータには見える。各仮想クライアントは、記憶域ネットワーク(SAN)のような、サーバの外のメモリにアクセスすることができる。このアクセスを実現するために、パワー・ハイパーバイザ(PHYP)は、それ自体論理区画である仮想入力/出力サーバ(VIOS)を介した物理ストレージへの各仮想クライアントのアクセスを制御する。
仮想I/Oサーバ論理区画に接続された物理アダプタに取り付けられたディスクおよび光デバイスは、1つまたは複数のクライアント論理区画によって共用されることがある。仮想I/Oサーバは、標準小型コンピュータ・サービス・インタフェース(SCSI)対応の論理ユニット番号(LUN)を与える標準ストレージ・サブシステムであることがある。仮想I/Oサーバは、異種物理ストレージのプールを、SCSIディスクの形のブロック・ストレージの同種プールとしてエクスポートすることができる。高性能サーバでは、多くの顧客は、彼らのストレージの全てを記憶域ネットワーク(SAN)上に置く方へ進んでいる。SANは、ファイバ・チャネルまたはSCSI(小型コンピュータ・システム・インタフェース)によって接続された記憶デバイスを含むことがある。
いくつかのシステムでは、サーバは、論理的に分割されることがあり、1つの論理区画(LPAR)が、複数の作業負荷区画(WPAR)にさらに分割されることがある。論理区画の中にWPARマネージャがあり、そのWPARマネージャはそれ自体論理区画の部分区画である。WPARマネージャは、共用ファイル・システムへのWPARのアクセスを制御することを含めて管理タスクを行う。そのような構成において、各WPARは、様々なアプリケーションを実行するための隔離された環境を実現する。
複数のWPARは、共通オペレーティング・システムを使用してそのWPARの機能を実行し、WPARマネージャは、一般に、WPARと同じオペレーティング・システムを使用する。各WPARによって共用されることがあるファイル・システム・アクセスは、サーバのVIOSに接続された物理ストレージを見るWPARマネージャによって実現される。WPARが専用ストレージを必要とする場合には、WPARマネージャは、ネットワーク・ファイル・システムによりネットワークから入手可能なストレージを供給する。
ノード・ポートID仮想化を使用してWPARクライアント用のストレージを仮想化するシステムおよび方法を提供すること。
本発明は、NPIVを使用して、物理ストレージ・メモリへの専用アクセスをWPARに提供するシステム、方法および媒体を提供する。一実施形態は、サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、サーバ中の複数の作業負荷区画(WPAR)の各々に提供するシステムである。本システムは、少なくとも1つのWPARと、物理ストレージへの各WPARのアクセスを制御するWPARマネージャとを含む論理区画を生成するためのソフトウェアを実行するプロセッサを有するサーバを備える。このアクセスは、各WPARが物理ストレージのそれ自体の専用メモリにアクセスできるように、ノード・ポート識別仮想化(NPIV)プロトコルを使用してVIOSに接続された仮想ポートを介して実現される。
本システムは、プロセッサによって実行されるソフトウェアによって生成された仮想ファイバ・チャネル(VFC)・アダプタをさらに備えることがあり、VFCは仮想ポート識別に関連付けられている。本システムは、また、VIOSの中に、プロセッサによって実行されるソフトウェアによって生成されたサーバ・アダプタを備えることがあり、サーバ・アダプタは、仮想ポート識別に関連付けられている。本システムは、さらに、WPARによって開始されるメモリ・トランザクションを認証するための、プロセッサによって実行されるソフトウェアによって生成された認証モジュールをさらに備えることがある。
他の実施形態は、サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、サーバ中の複数の作業負荷区画(WPAR)の各々に提供する方法である。本方法は、メモリ・トランザクションを行いたいというWPARからの要求をWPARマネージャで受け取るステップを含む。本方法は、さらに、ノード・ポート識別仮想化(NPIV)プロトコルを使用してVIOSに接続された、WPARに割り当てられた仮想ポートを介してその要求するWPARを接続して、その要求するWPARに物理ストレージへの専用アクセスを与えるステップを含む。いくつかの実施形態では、本方法は、要求するWPARからの要求を認証するステップを含む。認証するステップは、WPARマネージャによって格納されたキーと、要求するWPARによって送られたキーとを比較するステップを含むことがある。
他の実施形態は、コンピュータ読取り可能プログラムを有するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であり、コンピュータ読取り可能プログラムは、コンピュータで実行されるとき、コンピュータが、サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、サーバ中の複数の作業負荷区画(WPAR)の各々に提供するようにする。動作は、メモリ・トランザクションを行いたいというWPARからの要求をWPARマネージャで受け取ることを含む。動作は、さらに、ノード・ポート識別仮想化(NPIV)プロトコルを使用して仮想I/Oサーバ(VIOS)に接続された、WPARに割り当てられた仮想ポートを介してその要求するWPARを接続して、その要求するWPARに物理ストレージへの専用アクセスを与えることを含む。
本発明の有利点は、以下の詳細な説明を読んで添付の図面を参照すると、すぐに明らかになるだろう。図面では、同様な参照は同様な要素を示すことがある。
ネットワークの中のサーバの実施形態を示す図であり、サーバは仮想クライアントおよびVIOSをエミュレートすることができる。 ノード・ポートID仮想化(NPIV)を使用して、複数のWPARに専用メモリ・アクセスを提供するシステムの実施形態を示す図である。 NPIVを使用するメモリ・アクセスのセットアップを行う実施形態を示す流れ図である。 NPIVを使用する、WPARによるメモリ・アクセスの実施形態を示す流れ図である。
以下は、添付の図面に示された実施形態例の詳細な説明である。実施形態例は、詳細に説明されている。しかし、示された詳細の程度は、実施形態の予想される変形体を限定する意図でない。それどころか、本発明は、添付の特許請求の範囲の精神および範囲に含まれる全ての修正物、同等物、および代替物をカバーすることになっている。以下の詳細な説明は、様々な実施形態を当業者に明らかにするように計画されている。
VIOSを介してサーバに接続された物理ストレージへの専用アクセスを複数のWPARに提供するシステム、方法および媒体が開示される。一実施形態では、サーバは、WPARマネージャと個々のWPARとを含む作業区画を形成するように論理的に分割される。各WPARは、異なる仮想ポートに割り当てられる。仮想ポートは、WPARとVIOSの間でNPIVプロトコルを使用することによって生成される。それによって、各WPARは、VIOSに接続された物理ストレージに専用アクセスすることができる。
図1は、サーバ116(本明細書では、ときには機械と呼ばれることもある)を示す。サーバ116は少なくとも1つのプロセッサ100を含み、プロセッサ100は、BIOS(基本入力/出力システム)コード104およびオペレーティング・システム(OS)・コード106に従って動作することができる。BIOSおよびOSコードは、メモリ108に格納されている。BIOSコードは、一般に、読取り専用メモリ(ROM)に格納され、OSコードは、一般に、サーバ116のハード・ドライブに格納される。ディジタル・システム116は、物理的にプロセッサ100のごく近くに位置付けされたレベル2(L2)キャッシュ102を含む。メモリ108は、また、プロセッサ100で実行するための他のプログラムを格納し、さらにデータ109を格納する。
実施形態では、メモリ108は、物理メモリ・ストレージへのアクセスを管理制御し、論理区画を維持し、VIOS、PHYPおよび他の機能を実現するサーバ管理コード107を格納する。いくつかの実施形態では、複数の仮想クライアントが、単一プロセッサによってエミュレートされることがある。いくつかの実施形態では、サーバ中の1より多いプロセッサが単一仮想クライアントをエミュレートすることがある。各仮想クライアントは、サーバ116に接続されたコンピュータまたは他のデバイスには、サーバとして見えることがある。各仮想クライアントは、アプリケーション・プログラムを実行することができる。このアプリケーション・プログラムは、例えば、データベースを含むことがある。それから、このデータベースは、サーバによってサービスされるネットワークに接続されたコンピュータによって、アクセスされることがある。いくつかの実施形態では、アプリケーション・コードそれ自体が、サーバに接続された物理ページング・デバイスに存在することがある。物理ページング・デバイスは、複数のサーバに接続されることがある。
いくつかの実施形態では、サーバ管理コード107は、作業論理区画を生成する。このコードは、さらに、この論理区画をWPARマネージャとWPARとに分割し、そのWPARマネージャおよびWPARは全て論理区画の部分区画である。コード107は、また、VIOSも生成する。WPARマネージャとVIOSは、ノード・ポートID仮想化(NPIV)を使用して通信して、各WPARに割り当てられることがある仮想ポートを生成する。VIOSは、物理アダプタを介して物理ストレージに接続される。したがって、各WPARは、NPIVプロトコルに従って生成される仮想ポートを経由した物理ストレージへの専用アクセスを提供される。サーバ・コード107は、サーバのハード・ドライブに格納されることがある。
プロセッサ100は、オンチップのレベル1(L1)キャッシュ190、命令フェッチャ130、制御回路160、および実行ユニット150を含む。レベル1キャッシャ190は、実行時間に近い命令を受け取り、格納する。命令フェッチャ130は、メモリから命令をフェッチする。実行ユニット150は、命令によって要求された動作を行う。実行ユニット150は、ロード/格納ユニット、整数演算/論理ユニット、浮動小数点演算/論理ユニット、および図表論理ユニットを含むことができる。各実行ユニットは、命令フェッチャ130によってフェッチされた命令の実行のステップを実施するステージを含む。スーパースカラ・アーキテクチャでは、異なる実行ユニットが並列に動作する。したがって、実行ユニット150は、サーバ管理コード107のコードを実現するための命令を実行するように並列に動作する異なる型の一組のユニットを含む。
制御回路160は、命令フェッチャ130および実行ユニット150を制御する。制御回路160は、また、制御決定に関連がある情報を実行ユニット150から受け取る。例えば、制御回路160は、実行パイプラインにおけるデータ・キャッシュ失敗の場合に、機能停止を処理するように通知される。
サーバ116は、また、一般に、図示されない他の構成要素およびサブシステムを含み、例えば、信用プラットフォーム・モジュール、メモリ制御装置、ランダム・アクセス・メモリ(RAM)、周辺ドライバ、システム・モニタ、キーボード、カラー・ビデオ・モニタ、1つまたは複数のフレキシブル・ディスケット・ドライブ、固定ディスク・ハード・ドライブのような1つまたは複数の取外し可能不揮発性媒体ドライブ、CDおよびDVDドライブ、マウスのような位置決めデバイス、およびネットワーク・インタフェース・アダプタなどを含む。プロセッサ100は、また、入力/出力デバイス110を経由してネットワーク112と通信することができる。ネットワークは、サーバ116を、記憶域ネットワークの物理メモリ記憶デバイス114に接続する。そのデバイスは、テープ・ドライブ・ストレージまたはハード・ディスク・アレイまたは他の型のメモリを含むことがある。
したがって、サーバ116の1つの動作モードでは、L2キャッシュは、プロセッサ100のプロセッサ・パイプラインで処理されると思われるデータおよび命令をメモリ108から受け取る。L2キャッシュ102は、より高速を実現するために物理的にプロセッサ100のごく近くに位置付けされた高速メモリである。L2キャッシュは、複数の命令スレッド用の命令をメモリ108から受け取る。そのような命令には、ロードおよび格納命令、分岐命令、演算論理命令、浮動小数点命令などがある可能性がある。L1キャッシュ190は、プロセッサ中に位置付けされ、好ましくはL2キャッシュ102から受け取られたデータおよび命令を含む。理想的には、プログラム命令が実行される時間が近づくときに、命令は、もしあればデータと共に、最初にL2キャッシュに送られ、それから実行時間がほぼ差し迫ったときにL1キャッシュに送られる。一般に、メモリがプロセッサに近ければ近いほど、メモリはそれだけ費用がかかり、またそれだけ高速に動作する。
実行ユニット150は、L1キャッシュ190から受け取られた命令を実行する。実行ユニット150の各々のユニットは、特定の一組の命令を実行するように構成されることがある。命令は、同時実行のために異なる実行ユニットに実行依頼されることがある。実行ユニット150によって処理されたデータは、整数レジスタ・ファイルおよび浮動小数点レジスタ・ファイル(図示されない)中に格納可能であり、またこれらのレジスタ・ファイルからアクセス可能である。これらのレジスタ・ファイル中に格納されたデータは、また、オンボードL1キャッシュ190または外部キャッシュまたはメモリから来ることがあり、またはこれらに転送されることがある。プロセッサは、ロード命令を実行することによって、データをL1キャッシュなどのメモリからプロセッサのレジスタにロードすることができる。プロセッサは、格納命令を実行することによって、データをレジスタからメモリに格納することができる。
サーバ116は、それのオペレーティング・システム、BIOS、ならびにアプリケーション・プログラムを実行するためのコード、および暗号化キー処理コード、ならびにファイルおよびデータを格納するためのそれ自体のメモリを持っている。サーバ用のメモリは、読取り専用メモリ(ROM)、DRAMおよびSRAMで実現されたキャッシュ・メモリ、ハード・ディスク・ドライブ、CDドライブおよびDVDドライブを含む。サーバは、またそれ自体のメモリを持ち、テープ・ドライブおよびハード・ディスク・アレイのような他のメモリへのアクセスを制御することができる。各サーバは、それ自体のアプリケーション・プログラムを格納し、実行することができる。したがって、データベースなどのいくつかのアプリケーション・プログラムは、サーバ中に存在することがあり、これらのプログラムは、ネットワーク中のコンピュータが利用できることがある。さらに、サーバは、1つまたは複数のポートを介して局所記憶域ネットワーク(SAN)に接続されることがある。SANは、様々な型および速さの磁気ディスクを含むことができる。
指摘されたように、サーバ116は、論理区画(LPAR)を形成すること、ネットワーク中のコンピュータのような外部デバイスには各々サーバとして見えることがある仮想クライアントをエミュレートすること、パワー・ハイパーバイザ(PHYP)をエミュレートすること、および仮想I/Oサーバ(VIOS)を含めてサーバの様々な機能を実行するためのコンピュータ・コード107を格納することができる。コンピュータ・コード107は、WPARおよびWPARマネージャならびにVIOSを生成するように実行され、さらに、NPIVプロトコルに従ってWPARマネージャとVIOSの間の通信を確立して、WPARが物理ストレージに専用アクセスすることができるようにする。
図2は、一実施形態に従ったシステムを示す。サーバ200は、論理区画205およびVIOS212を含む。論理区画205は、複数の作業負荷区画(WPAR)201、202、203とWPARマネージャ204を含む。WPARマネージャ204の機能は、メモリへのWPARのアクセスを制御することである。いくつかの実施形態では、WPARマネージャ204は、3つの方法でWPARにメモリ・アクセスを提供することができる。1つの方法は、WPAR3とネットワーク・ストレージ220の間の論理接続(図2に破線で示される)によって示されている。したがって、1つの方法は、サーバが動作するネットワーク上でWPARにストレージへのアクセスを与えることによって、WPARに専用ストレージを提供することである。WPARが見る限りでは、WPARは、ネットワーク上でメモリにアクセスすることで経験する長い待ち時間を除けば、あたかもサーバのディレクトリにアクセスしているかのようにメモリにアクセスする。WPARにメモリを提供する第2の方法は、物理ストレージ218の共用メモリを提供することである。WPARは、物理アダプタを見ない。WPARが見る限りでは、WPARは、WPARが共用する局所メモリから読み取り、また書き込む。WPARは、実際のメモリ接続を知っていない。
WPARにメモリ・アクセスを提供する第3の方法は、ノード・ポート識別仮想化(NPIV)を使用することによっている。WPARに専用アクセスを与える第1の方法は、効率的でないし順応性もない。共用アクセスを与える第2の方法は、全ての物理ディスクをWPARマネージャに持つことである。それらのディスクは、ストレージを必要とする全てのWPARクライアントために共通の共用ファイルシステムを生成するために使用される。したがって、WPARクライアントが専用ストレージを必要とする場合には、ネットワーク・ファイルシステムが使用されることがある。しかし、ネットワーク・ファイル・システムの使用は、遅延を引き起こすことがあり、I/O記憶デバイスと直接通信するよりも指数関数的に遅い。他の解決策が望まれる。
ノード・ポートID仮想化(NPIV)のVIOS212サポートを用いて、各ポート識別が今や多くのポート識別のように見え得るようなやり方で、ファイバ・チャネル・ポート識別が仮想化されることがある。このことが有利であるのは、この仮想化されたポートを今や異なるWPARに割り当てることができ、さらにWPARが、その仮想ポートに接続されるディスクを完全に制御することができるからである。この接続は、NPIVプロトコルを使用してWPARマネージャとVIOSの間に確立される。仮想I/Oサーバ(VIOS)技術を使用する従来の仮想化環境では、仮想クライアントは仮想ストレージを見るだけで、物理ストレージが仮想化されることの詳細について全く知らない。NPIVによってVIOSはポート識別を仮想化することができるようになるので、今やWPARは物理ストレージまでの仮想経路を持つことができる。物理ストレージはもはや仮想化されることがないので、WPARは、今や、物理ストレージの詳細の全てを見ることができる。経路だけが仮想化される。NPIVと、認証用の新しいコード・モジュールとを使用することで、WPARクライアントは、仮想ポートの向う側の物理ストレージ資源を使用することができるようになる。認証は、WPARだけがそれ自体の仮想ポートにアクセスすることを保証する。
したがって、実施形態では、NPIV技術をサポートする既存のVIOSは、WPARが仮想ポートの向う側の物理ストレージにアクセスできるようなやり方で認証モジュール206と組み合わされる。このことは、ネットワーク化されたファイルシステムを使用する方法に重大な改善をもたらす。認証モジュール206は、WPAR管理区画204でランする。認証モジュール206は、WPARと仮想化ファイバ・チャネル(VFC)・クライアント・アダプタ210の間にアフィニティを生成する。各WPARクライアント201、202、および203は、認証モジュールによって1つのVFCにマップされる。
これが行われるとすぐに、WPARクライアントは、今や、I/Oトランザクションを送ることができる。認証モジュール206は、そのトランザクションだけがそのWPARにマップされた対応するVFCに行くことを保証する。WPARクライアントが、それがマップされていないVFCにI/Oを送ろうとすると、認証モジュール206は、エラー・メッセージを発生することができる。したがって、いくつかの実施形態では、WPARクライアントとVFC−サーバ・アダプタ仮想化ポートとの間に1対1のマッピングがある。このマッピングが適切であるとき、WPARクライアントは、物理ストレージに一意的にアクセスすることができ、ネットワーク・ファイル・システムが専用ストレージを必要とするとき、もはやネットワーク・ファイルシステムを使用する必要がない。物理ストレージへのアクセスは、スループットを改善し、さらに、WPARクライアントがストレージ自体を管理できるようにする。したがって、物理ストレージへの専用アクセスをWPARに提供するこの方法は、ネットワーク上にストレージを提供することよりも効率的である。
したがって、WPARマネージャ204は、認証モジュール206、VFCデバイス・ドライバ208、および複数の仮想ファイバ・チャネルVFC210を含む。各仮想チャネルは、VIOS212のサーバ・アダプタ214に接続された論理ポートである。サーバ・アダプタ214および仮想ファイバ・チャネル210は、NPIVプロトコルに従って動作して、各WPAR201、202,203の仮想ポートを実現する。WPAR201が、アダプタ216を介して、物理ストレージ218の専用メモリに対して読取り/書込みトランザクションを開始するとき、WPAR201は認証モジュール206にキーを送る。いくつかの実施形態では、キーは仮想ポート識別と全く同じである。他の実施形態では、一意のキーが任意に選ばれる。
認証モジュール206は、WPAR201から受け取られたキーを認証モジュール206に割り付けられたメモリに格納されたキーと比較して、WPAR201から受け取られたキーが正しいかどうかを決定する。キーが正しい場合には、WPAR201のために存在する仮想ポートで読取り/書込みトランザクションが行われる。したがって、転送されるべきデータは、WPARマネージャに進み、VFCデバイス・ドライバ208に進み、VFC210に進み、サーバ・アダプタ214に進み、物理アダプタ216に進み、物理ストレージ218に進む。したがって、WPARは、NPIVプロトコルを使用して生成された仮想ポートを介して専用ストレージにアクセスすることができる。
図3は、サーバ200内に仮想ポート・プロセスを設定するための流れ図300の実施形態を示す。最初に、VIOSが生成される(要素302)。次に、WPARおよびWPARマネージャを含むように作業論理区画が生成される(要素304)。WPARマネージャも生成される(要素306)。次に、WPAR自体が生成される(要素308)。一実施形態では、単一オペレーティング・システムが全作業論理区画を支配する。そのとき、このシステムは、NPIVプロトコルを使用してWPARマネージャとVIOSの間の接続を確立する(要素310)。次に、WPARマネージャは、存在している各WPARに仮想ポートを割り当てることができる(要素312)。最後に、認証のために、WPARマネージャはキーを各WPARに割り当て、WPARに割り当てられた仮想ポートにキーを関連付けるマップを形成する(要素314)。異なる実施形態では、各WPARはそれの仮想ポート識別を知らされ、それがキーとして使用される。
図4は、物理ストレージへのWPARのアクセスをNPIVプロトコルによって制御するための流れ図400の実施形態を示す。動作中に、アプリケーション・プログラムを実行していることもあるWPARは、メモリ・トランザクション(読取りまたは書込み)を開始する必要があることがある(要素402)。WPARは、それのキーをWPARマネージャの認証モジュールに渡す(要素404)。一実施形態では、WPARマネージャは、WPARキーのコピーを格納し、NPIVプロトコルを経由して使用可能にされるそれ自体の仮想ポートに各キーをマップする。
したがって、認証モジュールがWPARからキーを受け取ったとき、認証モジュールは、それをWPARマネージャがこのWPAR用に格納しているキーと比較する(要素406)。キーが一致する場合には(要素408)、WPARマネージャはこのWPARおよびそれの仮想ポートへの接続を確立する(要素412)。キーが一致しない場合には、エラーが起こっており、WPARはWPARマネージャからエラー・メッセージを受け取る(要素410)。キーが一致する場合には、確立された接続でデータが転送されることがある(要素414)。このようにして、論理区画の各WPARは、物理ストレージのそれ自体の専用メモリにアクセスすることができる。これは、専用ストレージをネットワーク上でWPARに提供するよりも高速でかつ効率的である。
いくつかの実施形態は、完全ハードウェア実施形態、完全ソフトウェア実施形態、またはハードウェア要素とソフトウェア要素の両方を含む実施形態の形を取ることができる。したがって、いくつかの実施形態はソフトウェアで実現され、そのソフトウェアは、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されない。さらに、実施形態は、図1に示されるようなサーバで、または図1に示されるようなサーバに関連して使用するためのプログラム・コードを与える機械アクセス可能読取り可能媒体または任意の命令実行システムからアクセスすることができるコンピュータ・プログラム製品の形を取ることができる。
この説明のために、機械アクセス可能またはコンピュータ使用可能またはコンピュータ読取り可能な媒体は、命令実行システム、装置またはデバイスで使用するための、またはこれらに関連して使用するためのプログラムを含み、格納し、通信し、伝播し、または移送することができる任意の装置であることがある。媒体は、電子、磁気、光、電磁、赤外、または半導体システム(または装置またはデバイス)または伝播媒体であることがある。機械アクセス可能媒体の例には、半導体または固体メモリ、磁気テープ、取外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読出し専用メモリ(ROM)、剛体磁気ディスク、および光ディスクがある。光ディスクの現在の例には、コンパクト・ディスク(読出し専用メモリ(CD−ROM))、コンパクト・ディスク(読出し/書込み(CD−R/W))、およびDVDがある。
プログラム・コードの格納または実行あるいはその両方に適したデータ処理システムには、システム・バスを介してメモリ要素に直接または間接に結合された少なくとも1つのプロセッサがある。メモリ要素は、プログラム・コードの実際の実行中に使用される局所メモリ108、大容量ストレージ、およびキャッシュ・メモリ102、190を含むことがあり、これらのキャッシュ・メモリは、実行中にコードが大容量ストレージから取り出されなければならい回数を減らすために、少なくとも何かのプログラム・コードの一時ストレージを実現する。入力/出力またはI/Oデバイス(キーボード、表示装置、位置決めデバイスなどを含むがこれらに限定されない)は、直接か介在I/O制御装置を介してかのどちらかでシステムに結合されることがある。ネットワーク・アダプタは、また、システムに結合されて、データ処理システムが、介在する専用または公衆ネットワークを介して、他のデータ処理システムまたは遠隔プリンタまたは記憶デバイスに結合されるようにすることがある。モデム、ケーブル・モデム、およびイーサネット・カードは、現在利用可能な型のネットワーク・アダプタのほんの少数である。
したがって、他の実施形態は、コンピュータ読取り可能プログラムを有するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であり、コンピュータ読取り可能プログラムは、コンピュータで実行されるとき、コンピュータが、サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、サーバ中の複数の作業負荷区画(WPAR)の各々に提供するようにする。動作は、メモリ・トランザクションを行いたいというWPARからの要求をWPARマネージャで受け取ることを含む。動作は、さらに、ノード・ポート識別仮想化(NPIV)プロトコルを使用して仮想I/Oサーバ(VIOS)に接続された、WPARに割り当てられた仮想ポートを介してその要求するWPARを接続して、その要求するWPARに物理ストレージへの専用アクセスを与えることを含む。
いくつかの実施形態では、動作はさらに、要求するWPARからの要求を認証することを含む。認証することは、WPARマネージャによって格納されたキーと要求するWPARによって送られたキーとを比較することを含むことがある。いくつかの実施形態では、動作は、VIOSによってサーバに接続された物理ストレージ・メモリへのWPARによるアクセスを制御するためのWPARマネージャを生成することを含む。実施形態は、また、各WPARが1つの仮想ポートに割り当てられている複数のWPARを生成することを含むことがある。したがって、実施形態は、一般に、VIOSを介してサーバに接続されたSANの物理ストレージへのWPARの専用アクセスを可能にする。
本発明およびそれの有利点の一部がいくつかの実施形態に関して詳細に説明されたが、添付の特許請求の範囲で定義されるような本発明の精神および範囲から逸脱することなしに、本明細書で様々な変化物、代替物および変更物を作ることができることは理解されるべきである。本発明の実施形態は多数の目的を実現することができるが、添付の特許請求の範囲に含まれる全ての実施形態が全ての目的を実現するわけではない。さらに、本出願の範囲は、本明細書で説明されたプロセス、機械、製造、物質の組成、手段、方法およびステップの特定の実施形態に限定されることは意図していない。当業者は本発明の開示から容易に理解するように、本明細書で説明された対応する実施形態と実質的に同じ機能を行い、または実質的に同じ結果を実現する現存するまたは今後開発されるプロセス、機械、製造、物質の組成、手段、方法、またはステップは、本発明に従って利用される可能性がある。したがって、添付の特許請求の範囲は、そのようなプロセス、機械、製造、物質の組成、手段、方法、またはステップを、その範囲内に含む意図である。

Claims (16)

  1. サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、前記サーバの論理区画に含まれる複数の作業負荷区画(WPAR)の各々に提供するシステムであって、
    共通オペレーティング・システムを共用する複数のWPARと、ノード・ポート識別仮想化(NPIV)プロトコルを使用して前記VIOSに接続された仮想ポートを介した前記物理ストレージへの各WPARのアクセスを、各WPARが前記物理ストレージのそれ自体の専用メモリにアクセスできるように制御するWPARマネージャとを含む論理区画を生成するためのソフトウェアを実行するプロセッサを有するサーバと、
    物理アダプタを介して前記サーバの前記VIOSに接続された物理ストレージと、
    前記プロセッサによって実行されるソフトウェアによって生成された仮想ファイバ・チャネル(VFC)・アダプタとを備え、
    前記WPARマネージャによって各WPARに仮想ポートが割り当てられ、
    前記VFCが仮想ポート識別に関連付けられており、
    WPARに割り当てられた各仮想ポートが前記VFCの仮想ポート識別に関連付けられている、システム。
  2. 前記VIOSの中に、前記プロセッサによって実行されるソフトウェアによって生成されたサーバ・アダプタをさらに備え、前記サーバ・アダプタが仮想ポート識別に関連付けられている、請求項1に記載のシステム。
  3. WPARによって開始されるメモリ・トランザクションを認証するために、前記プロセッサによって実行されるソフトウェアによって生成された認証モジュールをさらに備える、請求項1に記載のシステム。
  4. WPARに論理的に接続されたネットワーク・ストレージをさらに備える、請求項1に記載のシステム。
  5. 各WPARが、アプリケーション・プログラムを実行することができる、請求項1に記載のシステム。
  6. サーバの仮想入力/出力サーバ(VIOS)を介した、物理ストレージへのアクセスを、前記サーバの論理区画に含まれる、共通のオペレーティング・システムを共用する複数の作業負荷区画(WPAR)の各々に提供する方法であって、
    メモリ・トランザクションを行いたいというWPARからの要求を、WPARマネージャで受け取るステップと、
    ノード・ポート識別仮想化(NPIV)プロトコルを使用して前記VIOSに接続された、前記WPARに割り当てられた仮想ポートを介して前記要求するWPARを接続して、前記要求するWPARに前記物理ストレージへの専用アクセスを与えるステップと、
    仮想ポート識別に関連付けられた仮想ファイバ・チャネル(VFC)・アダプタを、ソフトウェアの実行によって生成するステップとを含み、
    前記WPARマネージャによって各WPARに仮想ポートが割り当てられ、
    前記VFCが仮想ポート識別に関連付けられており、
    WPARに割り当てられた各仮想ポートが前記VFCの仮想ポート識別に関連付けられている、方法。
  7. 前記VIOSによって前記サーバに接続された物理ストレージ・メモリへのWPARによるアクセスを制御するためのWPARマネージャを生成するステップと、
    複数のWPARを生成するステップと
    をさらに含む、請求項に記載の方法。
  8. 前記要求するWPARからの前記要求を認証するステップをさらに含む、請求項に記載の方法。
  9. 認証するステップが、前記WPARマネージャによって格納されたキーと前記要求するWPARによって送られたキーとを比較するステップを含む、請求項に記載の方法。
  10. 前記要求するWPARからの前記要求を認証するステップをさらに含む、請求項に記載の方法。
  11. 前記VFCアダプタと通信しているサーバ・アダプタを、ソフトウェアの実行によって生成するステップをさらに含む、請求項に記載の方法。
  12. 物理ストレージへのアクセスを行うための、コンピュータ・プログラムであって、
    サーバの論理区画に含まれ、共通のオペレーティング・システムを共用する複数のWPARにおいてメモリ・トランザクションを行いたいというWPARからの要求をWPARマネージャで受け取る機能と、
    ノード・ポート識別仮想化(NPIV)プロトコルを使用して仮想I/Oサーバ(VIOS)に接続された、前記WPARに割り当てられた仮想ポートを介して前記要求するWPARを接続して、前記要求するWPARに物理ストレージへの専用アクセスを与える機能と、
    仮想ポート識別に関連付けられた仮想ファイバ・チャネル(VFC)・アダプタを、ソフトウェアの実行によって生成する機能と、
    をコンピュータに実行させ、
    前記WPARマネージャによって各WPARに仮想ポートが割り当てられ、
    前記VFCが仮想ポート識別に関連付けられており、
    WPARに割り当てられた各仮想ポートが前記VFCの仮想ポート識別に関連付けられている、コンピュータ・プログラム。
  13. 前記要求するWPARからの前記要求を認証する機能をさらに含む、請求項12に記載のコンピュータ・プログラム。
  14. 認証することが、前記WPARマネージャによって格納されたキーと前記要求するWPARによって送られたキーとを比較する機能を含む、請求項13に記載のコンピュータ・プログラム。
  15. 前記VIOSによって前記サーバに接続された前記物理ストレージへのWPARによるアクセスを制御するためのWPARマネージャを生成する機能をさらに含む、請求項12に記載のコンピュータ・プログラム。
  16. 複数のWPARを生成する機能をさらに含む、請求項12に記載のコンピュータ・プログラム。
JP2011512152A 2008-06-09 2009-06-08 ノード・ポートid仮想化を使用してwparクライアント用のストレージを仮想化するシステムおよび方法 Active JP5613153B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/135,382 US8301848B2 (en) 2008-06-09 2008-06-09 Virtualizing storage for WPAR clients using node port ID virtualization
US12/135,382 2008-06-09
PCT/EP2009/057017 WO2009150122A1 (en) 2008-06-09 2009-06-08 Systems and methods for virtualizing storage for wpar clients using node port id virtuali zation

Publications (2)

Publication Number Publication Date
JP2011523751A JP2011523751A (ja) 2011-08-18
JP5613153B2 true JP5613153B2 (ja) 2014-10-22

Family

ID=40929629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512152A Active JP5613153B2 (ja) 2008-06-09 2009-06-08 ノード・ポートid仮想化を使用してwparクライアント用のストレージを仮想化するシステムおよび方法

Country Status (3)

Country Link
US (5) US8301848B2 (ja)
JP (1) JP5613153B2 (ja)
WO (1) WO2009150122A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301848B2 (en) 2008-06-09 2012-10-30 International Business Machines Corporation Virtualizing storage for WPAR clients using node port ID virtualization
US8180877B2 (en) * 2009-06-04 2012-05-15 International Business Machines Corporation Logically partitioned system having subpartitions with flexible network connectivity configuration
US8412754B2 (en) 2010-04-21 2013-04-02 International Business Machines Corporation Virtual system administration environment for non-root user
CN102263807A (zh) 2010-05-31 2011-11-30 国际商业机器公司 在存储区域网络保持通信路径畅通的方法和存储区域网络
US9052825B2 (en) 2010-08-30 2015-06-09 Vmware, Inc. System software interfaces for space-optimized block devices
US9411517B2 (en) 2010-08-30 2016-08-09 Vmware, Inc. System software interfaces for space-optimized block devices
US8495217B2 (en) 2010-09-30 2013-07-23 International Business Machines Corporation Mechanism for preventing client partition crashes by removing processing resources from the client logical partition when an NPIV server goes down
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
US9037788B2 (en) 2010-09-30 2015-05-19 Micron Technology, Inc. Validating persistent memory content for processor main memory
US8935457B2 (en) * 2011-07-29 2015-01-13 International Business Machines Corporation Network filtering in a virtualized environment
US20160328348A1 (en) * 2014-01-29 2016-11-10 Hitachi, Ltd. Computer and computer i/o control method
CN104391803B (zh) * 2014-11-29 2017-08-25 中国航空工业集团公司第六三一研究所 一种分区操作系统的存储管理方法
US10171445B2 (en) 2016-06-30 2019-01-01 International Business Machines Corporation Secure virtualized servers
CN108614698A (zh) * 2016-12-14 2018-10-02 中国航空工业集团公司西安航空计算技术研究所 一种适用于机载余度计算机的分区加载方法
US10664306B2 (en) * 2017-01-13 2020-05-26 Arm Limited Memory partitioning
US11416626B2 (en) * 2018-05-17 2022-08-16 Carrier Corporation Query-aware privacy for access control data analytics

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US7343421B1 (en) 2000-02-14 2008-03-11 Digital Asset Enterprises Llc Restricting communication of selected processes to a set of specific network addresses
US7222150B1 (en) * 2000-08-15 2007-05-22 Ikadega, Inc. Network server card and method for handling requests received via a network interface
US7116671B2 (en) 2000-12-04 2006-10-03 Ciena Corporation Method and apparatus for providing OC-n virtual bridge ports
US7219354B1 (en) 2000-12-22 2007-05-15 Ensim Corporation Virtualizing super-user privileges for multiple virtual processes
US7089558B2 (en) * 2001-03-08 2006-08-08 International Business Machines Corporation Inter-partition message passing method, system and program product for throughput measurement in a partitioned processing environment
US7653050B2 (en) * 2002-02-05 2010-01-26 Nortel Networks Limited Technique for implementing a multi-service packet and optical/TDM virtual private cross-connect
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US20030225859A1 (en) * 2002-05-31 2003-12-04 Sun Microsystems, Inc. Request mapping for load balancing
JP2007510198A (ja) * 2003-10-08 2007-04-19 ユニシス コーポレーション ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化
EP1769353A2 (en) * 2004-05-21 2007-04-04 Computer Associates Think, Inc. Method and apparatus for dynamic memory resource management
US7496790B2 (en) * 2005-02-25 2009-02-24 International Business Machines Corporation Method, apparatus, and computer program product for coordinating error reporting and reset utilizing an I/O adapter that supports virtualization
US20060259733A1 (en) * 2005-05-13 2006-11-16 Sony Computer Entertainment Inc. Methods and apparatus for resource management in a logically partitioned processing environment
JP4620776B2 (ja) 2005-07-01 2011-01-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークに付属する物理的なポートの仮想インスタンスを管理するための方法およびシステム
US7548964B2 (en) 2005-10-11 2009-06-16 International Business Machines Corporation Performance counters for virtualized network interfaces of communications networks
US8130648B2 (en) 2006-01-04 2012-03-06 Broadcom Corporation Hierarchical queue shaping
US7660302B2 (en) * 2006-06-15 2010-02-09 Qlogic, Corporation Method and system for inter-fabric routing
US7546398B2 (en) * 2006-08-01 2009-06-09 International Business Machines Corporation System and method for distributing virtual input/output operations across multiple logical partitions
US7855957B2 (en) * 2006-08-30 2010-12-21 Hewlett-Packard Development Company, L.P. Method and system of transmit load balancing across multiple physical ports
US7673113B2 (en) * 2006-12-29 2010-03-02 Intel Corporation Method for dynamic load balancing on partitioned systems
US8381209B2 (en) * 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
US7941803B2 (en) 2007-01-15 2011-05-10 International Business Machines Corporation Controlling an operational mode for a logical partition on a computing system
US8301848B2 (en) 2008-06-09 2012-10-30 International Business Machines Corporation Virtualizing storage for WPAR clients using node port ID virtualization

Also Published As

Publication number Publication date
WO2009150122A1 (en) 2009-12-17
US9075541B2 (en) 2015-07-07
US20120331256A1 (en) 2012-12-27
US9075540B2 (en) 2015-07-07
US8301848B2 (en) 2012-10-30
US20120331533A1 (en) 2012-12-27
JP2011523751A (ja) 2011-08-18
US20120331246A1 (en) 2012-12-27
US20090307444A1 (en) 2009-12-10
US9075539B2 (en) 2015-07-07
US20120331245A1 (en) 2012-12-27
US9069487B2 (en) 2015-06-30

Similar Documents

Publication Publication Date Title
JP5613153B2 (ja) ノード・ポートid仮想化を使用してwparクライアント用のストレージを仮想化するシステムおよび方法
US7792918B2 (en) Migration of a guest from one server to another
US9645764B2 (en) Techniques for migrating active I/O connections with migrating servers and clients
US8612633B2 (en) Virtual machine fast emulation assist
US9575786B2 (en) System and method for raw device mapping in traditional NAS subsystems
US20110078682A1 (en) Providing Object-Level Input/Output Requests Between Virtual Machines To Access A Storage Subsystem
US8145871B2 (en) Dynamic allocation of virtual real memory for applications based on monitored usage
US20120137065A1 (en) Virtual Port Mapped RAID Volumes
JP2011154697A (ja) Raidと関連するアプリケーションの実行のための方法およびシステム
US11709692B2 (en) Hot growing a cloud hosted block device
US8875132B2 (en) Method and apparatus for implementing virtual proxy to support heterogeneous systems management
WO2016101282A1 (zh) 一种i/o任务处理的方法、设备和系统
US10977073B2 (en) Architectural data mover for RAID XOR acceleration in a virtualized storage appliance
US9729660B2 (en) Method and system for detecting virtual machine migration
US20120297134A1 (en) System and Method to Isolate Passive Disk Transfers to Improve Storage Performance
Kamoun Virtualizing the datacenter without compromising server performance
US8140810B2 (en) Storage management command control in virtualized environment
US8407697B2 (en) Application mobility using virtual real memory services
Wells et al. Introductions
US11544013B2 (en) Array-based copy mechanism utilizing logical addresses pointing to same data block
Kumar Design and Implementation of Secure and Efficient Storage Virtualization
Opsahl A Comparison of Management of Virtual Machines with z/VM and ESX Server
Bayyou et al. THE ROLES OF VIRTUALIZATION TECHNOLOGIES IN CLOUD COMPUTING

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140905

R150 Certificate of patent or registration of utility model

Ref document number: 5613153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150