JP5944990B2 - ストレージゲートウェイ起動プロセス - Google Patents
ストレージゲートウェイ起動プロセス Download PDFInfo
- Publication number
- JP5944990B2 JP5944990B2 JP2014519133A JP2014519133A JP5944990B2 JP 5944990 B2 JP5944990 B2 JP 5944990B2 JP 2014519133 A JP2014519133 A JP 2014519133A JP 2014519133 A JP2014519133 A JP 2014519133A JP 5944990 B2 JP5944990 B2 JP 5944990B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- customer
- storage
- data
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 495
- 230000008569 process Effects 0.000 title claims description 417
- 238000003860 storage Methods 0.000 title description 454
- 230000004913 activation Effects 0.000 claims description 77
- 238000004891 communication Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 5
- 241000257465 Echinoidea Species 0.000 claims 1
- 238000001994 activation Methods 0.000 description 93
- 238000005516 engineering process Methods 0.000 description 38
- 230000006870 function Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 31
- 238000007726 management method Methods 0.000 description 14
- 238000013459 approach Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 7
- 230000006855 networking Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010926 purge Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012508 change request Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
従来のウェブモデルは、クライアントが、ウェブブラウザ等のHTTPクライアントプログラムを介して、ウェブリソース(例えば、アプリケーション、サービス、およびデータ)にアクセスすることを可能にする。ウェブサービスと称される技術が、ウェブリソースへのプログラム的アクセスを提供するために開発された。ウェブサービスは、ウェブサービスインターフェースを介したウェブサーバシステム等のウェブ接続されたコンピュータ上でホストされる、技術プラットフォーム(例えば、アプリケーションおよびサービス)およびデータ(例えば、製品カタログおよび他のデータベース)を含む、ウェブリソースへのプログラム的アクセスを提供するために使用され得る。概して、ウェブサービスインターフェースは、いくつかのサービスを行うように要求するクライアントとサービスプロバイダとの間の通信のために、標準クロスプラットフォームのAPI(アプリケーションプログラミングインターフェース)を提供するように構成され得る。いくつかの実現例において、ウェブサービスインターフェースは、サービス要求およびその要求に対する応答を説明する情報を含む文書またはメッセージの交換をサポートするように構成され得る。そのような文書またはメッセージは、例えばハイパーテキスト転送プロトコル(HTTP)等の標準化されたウェブプロトコルを使用して交換され得、また、例えば拡張マークアップ言語(XML)等のプラットフォームに依存しないデータフォーマットでフォーマットされ得る。
● ファイルシステムゲートウェイ。この構成において、ストレージゲートウェイは、ストレージサービス64へのNASストレージインターフェース(例えば、CIFSまたはNFSプロトコルを使用する)として機能する。リモートデータストア66は、オブジェクトストア(例えば、REST)としてゲートウェイ84によって顧客に提示され得る一方で、データストア66は、ブロックストレージ技術に従って実現される。この構成において、リモートデータストア66は、顧客がファイルをそれに書き込むことができ、かつ顧客がそこからファイルを読み出すことができる仮想化ファイルシステムとして、顧客に提示され得る。
● クラウドボリュームゲートウェイ。この構成において、ストレージゲートウェイ84は、ストレージサービス64を介して、リモートデータストア66上に実現されるボリューム(複数可)へのインターフェースとして機能する。リモートデータストア66は、ブロックストレージ技術を使用して実現され得る。ゲートウェイ84は、ローカルネットワークアクセスポイントを提供し、リモートデータストア66上のボリューム(複数可)(クラウドボリュームとも称され得る)は、柔軟で本質的に無制限の主ストレージ容量を提供するバックエンドストレージとして機能する。この構成において、リモートデータストア66は、顧客がそこからデータを読み出し、書き込むためのボリュームをローカルにマウントすることができるクラウドボリュームシステムとして、顧客に提示され得る。
● シャドウ化ゲートウェイ。この構成において、ストレージゲートウェイ84は、顧客の書き込みデータ(例えば、iSCSI書き込み)のシャドウ化を、ストレージサービス84を介して、リモートデータストア66に提供するために、顧客のアプリケーション(例えば、顧客プロセス(複数可)88)と顧客のローカルデータストア86との間で、「バンプインザワイヤ」として作用する。リモートデータストア66は、ブロックストレージ技術を使用して実現され得る。この構成において、ストレージゲートウェイ84は、顧客のローカルデータストアをリモートデータストア66上のスナップショット(複数可)にシャドウ化する、シャドウ化機器としての役割を果たし得る。このシャドウ化は、ローカルネットワーク上のユーザの観点から透過的に行われ得る。必要であるかまたは所望されるときに、顧客は、例えば、スナップショット(複数可)からローカルストア86への顧客のデータの一部分または全てを回復、復元、またはコピーするために、リモートデータストア66上の顧客のデータのスナップショット(複数可)を要求し得、またはそれにアクセスし得る。
図2は、少なくともいくつかの実施形態による、ストレージゲートウェイの例示的なアーキテクチャおよびその構成要素を図示する図である。図2で図示される構成要素のいくつかは、キャッシュされたゲートウェイの実現例と比較したときに、シャドウ化ゲートウェイの実現例では使用され得ず、または異なって使用もしくは実現され得ることに留意されたい。
少なくともいくつかの実施形態において、キャッシュマネージャ14は、ステージング16構成要素を含み得るか、またはそれとインターフェースし得る。ステージング16は、書き込みログ18へのアクセス含み得るか、または有し得る。少なくともいくつかの実施形態において、データ構造は、書き込みログ18を通じて構築され得、メタデータストア26として使用され得る。メタデータストア26は、特定のブロックに対する全ての書き込みへの高速アクセスを可能にすることができる。メタデータストア26は、例えば、変化をブロック内の異なるセグメントに適用する際に使用され得る。顧客プロセス88から書き込みデータを受け取ると、該データは、書き込みログ18に添付される。ブロックに関連する書き込みデータのメタデータ、例えばオフセットおよび長さは、メタデータストア26に記憶され得る。少なくともいくつかの実施形態において、書き込みログ18は、線形または循環どちらかのキューとして実現される、一次元のデータバッファとして実現され得る。少なくともいくつかの実施形態において、メタデータストア26は、例えばバークレーデータベースとして実現される、鍵/値ストアであり得る。いくつかの実施形態では、書き込みログ18およびメタデータストア26双方の他の実現例が使用され得る。
少なくともいくつかの実施形態において、バッファプール20は、ストレージコントローラ12とローカルデータストア86との間に存在する。バッファプール20は、以下のタスクのうちの1つ以上を行い得るが、それらに限定されない。いくつかのタスクを、キャッシュされたゲートウェイだけに適用し得ることに留意されたい。
● ローカルデータストレージデバイス(複数可)上のそれらの物理的場所からの、書き込みログ18およびローカルキャッシュ28の論理オフセットのデータをキャッシュする。
● 読み出しおよび書き込み操作中に、バッファ上にロックを維持する。
● 追い出し手法、例えば最長未使用時間(LRU)追い出し手法を、ローカルキャッシュ28の物理ストレージに適用する。これは、ゲートウェイのシャドウ化には必要でないことに留意されたい。
● キャッシュされたゲートウェイにおける読み出しについて、要求されたデータがローカルキャッシュ28の中に見つからなかった場合は、バッファプール20がブロックフェッチャ22と通信して、リモートデータストア66からブロックをフェッチし得る。あるいは、いくつかの実施形態では、ブロックフェッチャ22がストレージサービス64と直接通信して、ブロックをフェッチし得る。
少なくともいくつかの実施形態では、読み出し要求を受け取ると、メタデータストア26において、ブロックの1つまたは複数の書き込みログ18エントリがルックアップされる。1つまたは複数の書き込みログ18エントリを使用して読み出し要求を履行することができる場合、メタデータストア26において、全ての必要とされるエントリがルックアップされ、バッファに読み出され、平坦化され、そして必要とされる部分が返される。1つまたは複数の書き込みログ18エントリを使用するだけでは読み出し要求を履行することができない場合、キャッシュデータブロック(例えば、4MBブロック)のオフセットが、読み出し要求のオフセットから計算される。メタデータストア26において、ブロックの場所がルックアップされる。ブロックがローカルキャッシュ28の中にある場合、ブロックは、ローカルキャッシュ28から読み出され、その中にない場合はリモートデータストア66からフェッチされる。必要とされる書き込みログ18エントリは、上で説明されるようにフェッチされ、ブロックで平坦化され、そして、必要とされる部分が返される。ブロックがリモートデータストア66からフェッチされる場合、ブロックは、ローカルキャッシュ28にキャッシュされ、メタデータストア26に記録される。ローカルキャッシュ28の中のブロックに対する最後のアクセス時間も更新される。
少なくともいくつかの実施形態において、読み出し要求は、ローカルデータストア86に渡される。
少なくともいくつかの実施形態では、書き込みログ18をパージする必要がある場合、バッファプール20は、書き込みログ18をパージすることができるボリュームのための書き込みログオフセットを取得する。少なくともいくつかの実施形態において、書き込みログオフセットは、例えば、各エントリのオフセットを確認する、データベース上のウォークを行うことによって、メタデータストア26から決定され得る。書き込みログ18をパージするために、ログのパージ可能な部分に対応する既存の書き込みログエントリが、空きエントリとしてマークされ得る。
図3は、ストレージゲートウェイの実施形態が実現され得る例示的なネットワーク環境の高次ブロック図である。中間ネットワーク100(例えば、インターネット)上のサービスプロバイダ110は、同じく中間ネットワーク100に連結される1つ以上のサービス顧客ネットワーク(例えば、クライアントネットワーク(複数可)150)に、ストレージサービス112を介してリモートデータストア116へのアクセスを提供する。各クライアントネットワーク150は、異なるサービス顧客に対応し得、または2つ以上のクライアントネットワーク150が、同じサービス顧客の異なるデータセンターまたは所在地、例えば企業の異なる支社もしくは学校組織の異なるキャンパスに対応し得る。サービス顧客は、企業、教育機関、政府機関、個人機関、または一般に、ネットワーク化されたコンピューティングサービスを1人以上のユーザに提供するために、インターネット等の中間ネットワーク100に連結される、1つまたは複数のコンピュータネットワークを実現する任意の機関であり得る。いくつかの実施形態において、ストレージサービス112は、インターフェース、例えばウェブサービスインターフェースを提供し得、それを介して、各サービス顧客のクライアントネットワーク(複数可)150は、ストレージサービス112によって提供される機能にアクセスし得る。
図6は、ストレージゲートウェイの実施形態が、集合的にキャッシュされたゲートウェイと称される、ファイルシステムゲートウェイまたはクラウドボリュームゲートウェイとして構成される例示的なネットワーク環境のアーキテクチャおよびその中のデータフローを大まかに図示する、高次ブロック図である。少なくともいくつかの実施形態において、ストレージゲートウェイ252は、サービス顧客のデータセンターにおいてオンサイトで導入される、ファイルおよび/またはブロックストレージ機器であり得る。図6において、ストレージゲートウェイ252は、例えば、ファイルシステムゲートウェイとして、またはクラウドボリュームゲートウェイとして機能するように、導入され、起動され、そして構成され得る。ファイルシステムゲートウェイは、ストレージサービス212へのNASストレージインターフェース(例えば、CIFSまたはNFSプロトコルを使用する)として機能する。リモートデータストア216は、オブジェクトストア(例えば、REST)として顧客に提示され得る一方で、ブロックストレージとして実現される。クラウドボリュームゲートウェイは、ストレージサービス212によって提供される仮想化ボリュームストレージへのインターフェースとして機能する。仮想化ボリュームストレージは、ブロックストレージとして実現され得る。ゲートウェイ252は、ローカルネットワークアクセスポイントを提供し、リモートデータストア216(クラウドボリュームとも称され得る)は、柔軟で本質的に無制限の主ストレージ容量を提供する、バックエンドストレージとして機能する。
図7は、ストレージゲートウェイの実施形態がシャドウ化ゲートウェイとして構成される例示的なネットワーク環境におけるアーキテクチャおよびその中のデータフローを大まかに図示する、高次ブロック図である。図7において、ストレージゲートウェイ252は、顧客の書き込みデータ(例えば、iSCSI書き込み)のシャドウ化を、ストレージサービス212によって提供されるリモートストレージに提供するために、顧客のアプリケーションと顧客のローカルデータストアとの間の「バンプインザワイヤ」として作用するシャドウ化ゲートウェイとして機能するように導入され、起動され、そして構成され得る。リモートデータストア216は、ブロックストレージとして実現され得る。
上で説明されるように、顧客管理者は、ネットワーク管理者プロセス260を介して、例えばゲートウェイ252を構成するために、サービスプロバイダ280フロントエンドを介して、ストレージゲートウェイ252(例えば、シャドウ化ゲートウェイ)と通信し得る。少なくともいくつかの実施形態において、1つ以上の顧客プロセス258はまた、ゲートウェイ252の要求を行うために、サービスプロバイダ280フロントエンドを介して、ストレージゲートウェイ252と通信するようにも構成され得る。例えば、顧客プロセス258は、サービスプロバイダ280フロントエンドを介して、ストレージゲートウェイ252と通信するように構成される、SQLサーバであり得る。
図7で図示されるように、ストレージゲートウェイ252がシャドウ化ゲートウェイとして導入され、起動され、そして構成されると、ストレージゲートウェイ252は、1つ以上のデータポート(例えば、iSCSIポート)をクライアントネットワーク250上の顧客プロセス(複数可)258に公表する。クライアントネットワーク250上の顧客プロセス(複数可)258は、次いで、ストレージゲートウェイ252データポート(複数可)を介して、ローカルデータストア254から読み出し、それに書き込み得る。読み出しおよび書き込み要求は、ローカルデータストア254に渡され、書き込み要求によって示される書き込みデータは、ローカルデータストアのスナップショット(複数可)272が更新され得るように、リモートデータストア216にシャドウ化される。
ストレージゲートウェイの実施形態は、顧客のためのデータ保護、ならびに顧客または第三者によるゲートウェイの誤用および無許可の使用(例えば、権利の侵害)に対する保護を提供する、セキュリティモデルに従って実現され得る。図13は、少なくともいくつかの実施形態による、ストレージゲートウェイのセキュリティモデルの態様を図示する図である。
ストレージゲートウェイの実施形態は、例えば、施設内ストレージデバイスとして、また、サービス顧客のネットワークとサービスプロバイダによって提供されるストレージサービスとの間のインターフェースとして機能し得る。少なくともいくつかの実施形態において、ストレージゲートウェイは、顧客のデータセンターで顧客のローカルネットワークインフラストラクチャに連結されるサーバシステム等の、1つ以上のコンピューティングデバイスにダウンロードまたは別様には導入され得る、仮想デバイスまたは機器として実現され得る。あるいは、ストレージゲートウェイは、顧客のローカルネットワークインフラストラクチャに連結され得る、専用のデバイスまたは機器として実現され得る。専用のデバイスまたは機器は、ゲートウェイの機能を実現する、ソフトウェアおよび/またはハードウェアを含み得る。
図17Aの510で示されるように、起動鍵は、サービス顧客のネットワーク上の公開IPアドレスで利用できるようになり、クエリ文字列で暗号化されずに顧客からSPコンソールに渡され得る。起動鍵は、有限の寿命を有し、IPアドレスは、顧客にだけ知られているが、それでも、起動鍵がIP:ポートで公表される、短い時間窓がある。同じくゲートウェイによってSPゲートウェイ制御に公開されるメタデータがなければ、起動鍵自体が無効であるが、ゲートウェイは、この短い時間窓の間に、ある程度の影響を受け得る。少なくともいくつかの実施形態において、顧客は、悪意のあるユーザまたはプロセスが起動鍵を取得し、他の誰かのゲートウェイを起動するのを防止することを補助するために、セキュリティグループまたは他のセキュリティ手段を利用し得る。加えて、顧客は、ゲートウェイを起動させるために、SPコンソールプロセスにログインすることが必要とされるので、ゲートウェイは、それを起動させることを試みる顧客アカウントと照合することができる。
ストレージゲートウェイの実施形態は、例えば、施設内ストレージデバイスとして、およびサービス顧客のネットワークとサービスプロバイダによって提供されるストレージサービスとの間のインターフェースとして機能し得る。少なくともいくつかの実施形態において、導入されたストレージゲートウェイは、サービスプロバイダで実現されるゲートウェイ制御技術を介してリモートに起動され、追跡され、構成され、そして管理され得る。図18は、少なくともいくつかの実施形態で利用され得る例示的なゲートウェイ制御アーキテクチャを図示する、高次ブロック図である。少なくともいくつかの実施形態において、図18で図示されるように、ゲートウェイ制御70は、一群の2つ以上のゲートウェイ制御サーバ74(例えば、ゲートウェイ制御サーバ74A、74B、74C、...)を含み得る。複数のゲートウェイ制御サーバ74は、ロードバランシングおよび高可用性を提供し得る。操作中、所与の時間に、サービス顧客のネットワーク80上の、特定の導入され、起動されたストレージゲートウェイ84が、ゲートウェイ制御サーバ74の特定の1つに接続される。しかしながら、ストレージゲートウェイ84は、いずれ異なるゲートウェイ制御サーバ74に接続され得ることに留意されたい。
図18は、上で説明される、複数のゲートウェイ制御サーバ74を含むゲートウェイ制御プレーンとして実現されるゲートウェイ制御70を含む、サービスプロバイダネットワークを図示する。少なくともいくつかの実施形態において、サービスプロバイダネットワークは、複数のゲートウェイプロキシノードを含み、また、ストレージゲートウェイと通信するためにゲートウェイ制御プレーンによって使用され得る、ゲートウェイプロキシプレーンを含み得る。ゲートウェイプロキシは、ゲートウェイ制御サーバ74のゲートウェイ主導の接続を保持し、管理するために使用され得る。ゲートウェイ84は、ゲートウェイプロキシへの接続を開始する。ゲートウェイプロキシは、ゲートウェイ84への通信チャネルを維持し得、サービスプロバイダ(例えば、ゲートウェイ制御サーバ74)とゲートウェイとの間での安全なメッセージの交換を確実にするのを補助し得、ならびに、同じゲートウェイ84の複数のコピー等の誤用を防止するのを補助し得る。
図23Aは、少なくともいくつかの実施形態による、ゲートウェイプロキシプレーンを含むサービスプロバイダネットワークのためのアーキテクチャを大まかに図示する、ブロック図である。ゲートウェイプロキシプレーンは、2つ以上のプロキシノード700と、1つのプロキシストア702と、外部ネットワークに公表されるクライアント側インターフェースプロセス(CIP)720と、プロキシノード700と外部ネットワークに公表されないゲートウェイ制御サーバ(複数可)74との間のサーバ側インターフェースプロセス(SIP)710とを含み得る。いくつかの実施形態において、ゲートウェイプロキシ700は、ゲートウェイ制御サーバ(複数可)74と同じ物理デバイス上に実現され得る。他の実施形態において、ゲートウェイプロキシ700は、ゲートウェイ制御サーバ74とは別のデバイス上に実現され得る。
(ゲートウェイID、アカウントID、プロキシエンドポイント)
図23Bは、少なくともいくつかの実施形態による、ゲートウェイプロキシプレーンを通してゲートウェイにメッセージを送る、ゲートウェイ制御サーバを図示する図である。図23Bで示されるように、少なくともいくつかの実施形態において、ゲートウェイ制御サーバ74は、特定のゲートウェイ84に送る必要があるメッセージを有し得る。ゲートウェイ制御サーバ74は、SIP710を介して、メッセージをゲートウェイプロキシノード700に送る。メッセージを受け取るプロキシノード700がゲートウェイ84への接続を保持する場合、プロキシノード700は、該接続を介して、メッセージをゲートウェイ84に転送する。しかしながら、メッセージを受け取るプロキシノード700がゲートウェイ84への接続を保持しない場合、プロキシノード700は、どのプロキシノード700がゲートウェイ84への接続を保持するかを判定するために、プロキシストア702に問い合わせ、そしてメッセージを信頼できるプロキシノード700(この実施例において、プロキシ700B)に転送する。信頼できるプロキシノード700は、次いで、接続を介して、メッセージをゲートウェイ84に転送する。
少なくともいくつかの実施形態では、ゲートウェイ主導の接続を管理する際にプロキシによって使用される、pingプロセスが実現され得る。少なくともいくつかの実施形態において、上で説明されるように、ゲートウェイ84は、CIP720を介したゲートウェイプロキシ700への安全な接続、例えばSSL/TCP接続を開始する。ゲートウェイプロキシ700は、pingメッセージをゲートウェイ84に定期的または非定期的に送り得る。各pingメッセージは、タイムアウトを含み得、ゲートウェイ84が時間間隔内にpingを受け取らない場合は、CIP720を介した現在の接続を閉じ、接続を再開する。少なくともいくつかの実施形態において、任意の時点で、プロキシストア702には1つのプロキシ−ゲートウェイマッピングだけがある。ゲートウェイプロキシ700がpingを送り、ゲートウェイ84からの応答を獲得しない場合は、ゲートウェイ84への接続を閉じる。
いくつかの実施形態では、ゲートウェイ主導の接続のために、ロングポーリング手法が使用され得る。図18を再度参照すると、ロングポーリングは、サーバ(例えば、ゲートウェイ制御サーバ74)からクライアント(例えば、ストレージゲートウェイ84)への情報のプッシュを模倣する、ポーリング手法である。ロングポーリング手法において、クライアント(例えば、ストレージゲートウェイ84)は、サーバ(例えば、ゲートウェイ制御サーバ74)へのロングポーリング接続を開始し、標準的なクライアント/サーバポーリングのように、サーバから情報を要求する。しかしながら、サーバが、クライアントで利用可能ないかなる情報も有しない場合、サーバは、空の応答を送る代わりに、クライアントの要求を保持し、クライアントの情報が利用可能になるのを待つ。情報が利用可能になると、サーバ(例えば、ゲートウェイ制御サーバ74)は、クライアントのロングポーリング要求に応答し得、該応答は、クライアント(例えば、ストレージゲートウェイ84)に送られる情報を含む。
ストレージゲートウェイの実施形態は、上で説明されるように、キャッシュされたゲートウェイまたはシャドウ化ゲートウェイとして実現され得る。例示的な実施形態において、キャッシュされたゲートウェイは、最も頻繁にアクセスされるデータのための、施設内(ローカル)ストレージ、および本質的に無限の総容量のための、ストレージサービスによって提供されるリモートストレージを活用する、施設内ブロックに基づく機器と考えられ得る。図6は、キャッシュされたゲートウェイの実施形態が実現される例示的なネットワーク環境のアーキテクチャおよびその中のデータフローを大まかに図示する、高次ブロック図である。キャッシュされたゲートウェイは、サービス顧客のローカルネットワークとサービスプロバイダのネットワークのストレージサービスとの間のインターフェースとして機能し得る。少なくともいくつかの実施形態において、キャッシュされたゲートウェイは、iSCSIインターフェースを顧客ネットワーク上のプロセスに公表し得るが、いくつかの実施形態では、他のデータインターフェースが公表され得る。このように、キャッシュされたゲートウェイは、クライアントネットワーク内で動作するデータインターフェースターゲット(例えば、iSCSIターゲット)として現れ得、例えば、キャッシュされたゲートウェイは、クライアントネットワーク上にストレージアレイとして現れ得る。キャッシュされたゲートウェイは、例えば、論理ユニット番号(LUN)、例えばハードディスク等のブロックに基づくストレージデバイスを、クライアントネットワーク内のデバイス上で実行するプロセスに公表し得る。プロセスは、その結果、LUNとのデータセッション(例えば、SCSIセッション)を開始し得、データコマンド(例えば、SCSIコマンド)をキャッシュされたゲートウェイに送り得る。
上で説明されるように、書き込みログブロックは、リモートデータストアに、定期的または非定期的にアップロードされ得る。少なくともいくつかの実施形態では、書き込みログブロックをアップロードする際に、データ重複排除手法が使用され得る。しかしながら、説明されるデータ重複排除手法は、アップロードされる段階にあるブロック(複数可)の中どのようなデータに対しても、アップロードプロセス中に機能する。顧客プロセス(複数可)からの任意の書き込みは、書き込みログに逐次的に添付され、顧客プロセス(複数可)は、ターゲットデータストアの中の同じ場所に2回以上書き込み得るので、1つまたは複数の書き込みログブロックは、ターゲットデータストアの中の同じ場所(例えば、オフセットおよび/または範囲)に向けられる2つ以上の書き込みを含み得る。
少なくともいくつかの実施形態において、本明細書で説明されるストレージゲートウェイ技術の1つ以上の一部分または全部を実現するコンピュータシステムは、図28で図示されるコンピュータシステム3000等の、1つ以上のコンピュータがアクセス可能な媒体を含む、またはそれにアクセスするように構成される、汎用コンピュータシステムを含み得る。図示される実施形態において、コンピュータシステム3000は、入力/出力(I/O)インターフェース3030を介してシステムメモリ3020に連結される、1つ以上のプロセッサ3010を含む。コンピュータシステム3000はさらに、I/Oインターフェース3030に連結される、ネットワークインターフェース3040を含む。
種々の実施形態はさらに、コンピュータがアクセス可能な媒体に関する、上の説明に従って実現される命令および/またはデータを受け取ること、送ること、または記憶することを含み得る。概して、コンピュータがアクセス可能な媒体としては、磁気または光媒体等の記憶媒体またはメモリ媒体、例えばディスクまたはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAM等)、ROM等の揮発性または不揮発性媒体、ならびにネットワークおよび/または無線リンク等の通信媒体を介して運搬される、電気信号、電磁信号、またはデジタル信号等の伝送媒体または信号が挙げられ得る。
付記1. 方法であって、
顧客ネットワーク上のデバイス上に実現されるゲートウェイプロセスによって、リモートゲートウェイ制御プロセスへの接続を開始することと、
ゲートウェイプロセスによって、公開鍵およびデバイスを説明するメタデータをリモートゲートウェイ制御プロセスに送ることと、
ゲートウェイ制御プロセスから、ゲートウェイプロセスによって、起動鍵を受け取ることと、
ゲートウェイプロセスによって、起動鍵を顧客ネットワーク上のプロセスに公表することと、
ゲートウェイプロセスによって、ゲートウェイ制御プロセスから顧客情報を受け取ることとであって、顧客情報は、起動鍵を受け取り、起動鍵をゲートウェイ制御プロセスに提供した顧客ネットワーク上のプロセスから、ゲートウェイ制御プロセスによって取得され、顧客情報は、リモートサービスプロバイダへのゲートウェイプロセスを一意的に識別し、ゲートウェイプロセスを顧客ネットワークの顧客アカウントと関連付ける、受け取ることと、
ゲートウェイ制御プロセスへ、ゲートウェイプロセスによって、セキュリティ証明書の要求を送ることであって、要求は、顧客情報の少なくとも一部分および起動鍵を含む、送ることと、
ゲートウェイプロセスによって、要求されたセキュリティ証明書を受け取ることと、
ゲートウェイプロセスによって、該セキュリティ証明書を受け取った後に、ゲートウェイ制御プロセスから構成情報を取得することと、
を含む、方法。
起動鍵および顧客情報をコンソールプロセスに提供するために、リモートサービスプロバイダのコンソールプロセスを介して、顧客アカウントにアクセスする、顧客ネットワーク上のプロセスと、
起動鍵および顧客情報をゲートウェイ制御プロセスに提供する、コンソールプロセスと、を含む、付記1に記載の方法。
1つのプロセッサと、
プログラム命令を備えるメモリと、を備え、前記プログラム命令は、
リモートゲートウェイ制御プロセスへの接続を開始し、
前記リモートゲートウェイ制御プロセスから起動鍵を受け取り、
前記起動鍵を前記デバイスのポート上に公表し、
前記起動鍵を前記公表することに応じて、前記ゲートウェイ制御プロセスから顧客情報を受け取り、前記顧客情報は、リモートサービスプロバイダへの前記ゲートウェイプロセスを一意的に識別し、前記ゲートウェイプロセスを顧客アカウントと関連付け、
セキュリティ証明書の要求を前記ゲートウェイ制御プロセスに送り、そして、
前記要求されたセキュリティ証明書を受け取る、ように動作可能なゲートウェイを実現するために、前記少なくとも1つのプロセッサによって実行可能である、
デバイス。
公開鍵およびゲートウェイプロセスがリモートゲートウェイ制御プロセスに導入されるデバイスを説明するメタデータを受け取り、
リモートゲートウェイ制御プロセスから起動鍵を受け取り、
起動鍵をローカルネットワーク上の別のプロセスに提供し、
ゲートウェイ制御プロセスから顧客情報を受け取り、顧客情報は、リモートサービスプロバイダへのゲートウェイプロセスを一意的に識別し、ゲートウェイプロセスを顧客アカウントと関連付け、
セキュリティ証明書の要求をゲートウェイ制御プロセスに送り、
ゲートウェイ制御プロセスから要求されたセキュリティ証明書を受け取るように動作可能である、非一時的なコンピュータがアクセス可能な記憶媒体。
ゲートウェイプロセスから、ゲートウェイ制御プロセスによって、公開鍵および前記ゲートウェイプロセスが導入されるデバイスを説明するメタデータを受け取ることと、
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、起動鍵を送ることと、
顧客プロセスから、前記ゲートウェイ制御プロセスによって、起動鍵を受け取ることであって、前記顧客プロセスは、前記ゲートウェイプロセスから起動鍵を取得する、受け取ることと、
前記顧客プロセスへ、前記ゲートウェイ制御プロセスによって、前記ゲートウェイプロセスが導入される前記デバイスを説明する前記メタデータの少なくとも一部分を送ることと、
前記顧客プロセスから、前記ゲートウェイ制御プロセスによって、顧客情報、および前記ゲートウェイプロセスがリモートサービスプロバイダに登録される旨の確認を受け取ることであって、前記顧客情報は、前記リモートサービスプロバイダへの前記ゲートウェイプロセスを一意的に識別し、前記ゲートウェイプロセスを顧客アカウントと関連付ける、受け取ることと、
前記ゲートウェイプロセスへ前記ゲートウェイ制御プロセスによって、前記顧客情報の少なくとも一部分を送ることと、
前記ゲートウェイプロセスから、前記ゲートウェイ制御プロセスによって、セキュリティ証明書の要求を受け取ることであって、前記要求は、前記顧客情報の少なくとも一部分および前記起動鍵を含む、受け取ることと、
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、前記要求されたセキュリティ証明書を送ることと、
を含む、方法。
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、前記顧客プロセスから受け取った前記構成情報を送ることと、をさらに含む、付記21に記載の方法。
Claims (15)
- デバイスであって、
少なくとも1つのプロセッサと、
プログラム命令を備えるメモリと、を備え、前記プログラム命令は、ゲートウェイプロセスを実現するために、前記少なくとも1つのプロセッサによって実行可能であり、 前記ゲートウェイプロセスは、
リモートゲートウェイ制御プロセスへの接続を開始し、
前記リモートゲートウェイ制御プロセスから起動鍵を受け取り、
前記起動鍵を前記デバイスのポート上に公表し、
前記起動鍵を前記公表することに応じて、前記ゲートウェイ制御プロセスから顧客情報を受け取り、前記顧客情報は、リモートサービスプロバイダへの前記ゲートウェイプロセスを一意的に識別し、前記ゲートウェイプロセスを顧客アカウントと関連付けており、
セキュリティ証明書の要求を前記ゲートウェイ制御プロセスに送り、そして、
前記要求されたセキュリティ証明書を受け取るように構成される、
デバイス。 - 前記ゲートウェイプロセスはさらに、公開鍵および前記デバイスを説明するメタデータを前記リモートゲートウェイ制御プロセスに送るように構成される、前記起動鍵は、前記公開鍵および前記メタデータを前記リモートゲートウェイ制御プロセスに前記送ることに応じて、前記リモートゲートウェイ制御プロセスから受け取られる、請求項1に記載のデバイス。
- 前記ゲートウェイプロセスはさらに、前記要求されたセキュリティ証明書を受け取った後に、前記ゲートウェイ制御プロセスから構成情報を取得するように構成される、請求項1に記載のデバイス。
- 前記ゲートウェイプロセスはさらに、前記起動鍵を前記公表した後に、前記顧客情報を受け取ったと判定するまで、または前記起動鍵が満了したと判定するまで、前記顧客情報を受け取ったかどうかを繰り返して確認するように構成される、請求項1に記載のデバイス。
- 前記起動鍵を受け取るために、前記ゲートウェイプロセスはさらに、公開鍵および前記デバイスを説明するメタデータを前記リモートゲートウェイ制御プロセスに送るように構成され、前記ゲートウェイプロセスはさらに、前記起動鍵が満了したと判定した時点で、公開鍵および前記デバイスを説明する前記メタデータを前記リモートゲートウェイ制御プロセスに再度送るように構成される、請求項4に記載のデバイス。
- 前記ゲートウェイプロセスは、顧客データを前記サービスプロバイダによって提供されるリモートデータストアに記憶するために、1つ以上の顧客プロセスと前記リモートサービスプロバイダとの間のインターフェースとして動作する、請求項1に記載のデバイス。
- 前記ゲートウェイプロセスはさらに、前記リモートデータストアから顧客データをダウンロードするために、前記1つ以上の顧客プロセスと前記サービスプロバイダとの間のインターフェースとして動作し、前記ゲートウェイプロセスは、頻繁にアクセスされる顧客データをローカルにキャッシュする、請求項6に記載のデバイス。
- 前記ゲートウェイプロセスはさらに、前記リモートサービスプロバイダの前記プロセスにそれ自体を識別させるために、前記リモートサービスプロバイダの1つ以上のプロセスへの通信に際して前記セキュリティ証明書を提供するように構成される、請求項1に記載のデバイス。
- 方法であって、
ゲートウェイプロセスから、ゲートウェイ制御プロセスによって、公開鍵および前記ゲートウェイプロセスが導入されるデバイスを説明するメタデータを受け取ることと、
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、起動鍵を送ることと、
顧客プロセスから、前記ゲートウェイ制御プロセスによって、起動鍵を受け取ることであって、前記起動鍵は、前記ゲートウェイプロセスから前記顧客プロセスによって、取得されたものであり、
前記顧客プロセスへ、前記ゲートウェイ制御プロセスによって、前記ゲートウェイプロセスが導入される前記デバイスを説明する前記メタデータの少なくとも一部分を送ることと、
前記顧客プロセスから、前記ゲートウェイ制御プロセスによって、顧客情報、および前記ゲートウェイプロセスがリモートサービスプロバイダに登録される旨の確認を受け取ることであって、前記顧客情報は、前記リモートサービスプロバイダへの前記ゲートウェイプロセスを一意的に識別し、前記ゲートウェイプロセスを顧客アカウントと関連付けており、
前記ゲートウェイプロセスへ前記ゲートウェイ制御プロセスによって、前記顧客情報の少なくとも一部分を送ることと、
前記ゲートウェイプロセスから、前記ゲートウェイ制御プロセスによって、セキュリティ証明書の要求を受け取ることであって、前記要求は、前記顧客情報の少なくとも一部分および前記起動鍵を含み、
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、前記要求されたセキュリティ証明書を送ることと、
を含む、方法。 - 前記顧客プロセスから、前記ゲートウェイ制御プロセスによって、前記ゲートウェイプロセスの構成情報を受け取ることと、
前記ゲートウェイプロセスへ、前記ゲートウェイ制御プロセスによって、前記顧客プロセスから受け取った前記構成情報を送ることと、をさらに含む、請求項9に記載の方法。 - 情報を前記ゲートウェイプロセスに前記送ること、およびそこから情報を受け取ることは、前記ゲートウェイプロセスによって開始される前記ゲートウェイ制御プロセスへの安全な接続を通じて行われる、請求項9に記載の方法。
- 前記ゲートウェイプロセスは、顧客データを前記サービスプロバイダによって提供されるリモートデータストアに記憶するために、1つ以上の顧客プロセスと前記リモートサービスプロバイダとの間のインターフェースとして動作する、請求項9に記載の方法。
- 前記ゲートウェイプロセスはさらに、前記リモートデータストアから顧客データをダウンロードするために、前記1つ以上の顧客プロセスと前記サービスプロバイダとの間のインターフェースとして動作し、前記ゲートウェイプロセスは、頻繁にアクセスされる顧客データをローカルにキャッシュする、請求項12に記載の方法。
- 前記顧客プロセスは、前記起動鍵、前記顧客情報、および前記確認を前記ゲートウェイ制御プロセスに提供するために、前記顧客アカウントにアクセスする、請求項9に記載の方法。
- 前記顧客アカウントは、前記リモートサービスプロバイダの1つ以上のサービスによって、前記それぞれの顧客に提供される1つ以上のリソースを管理するために、前記顧客プロセスによってアクセス可能である、請求項14に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,513 | 2011-06-30 | ||
US13/174,513 US8806588B2 (en) | 2011-06-30 | 2011-06-30 | Storage gateway activation process |
PCT/US2012/044885 WO2013003701A1 (en) | 2011-06-30 | 2012-06-29 | Storage gateway activation process |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014526086A JP2014526086A (ja) | 2014-10-02 |
JP5944990B2 true JP5944990B2 (ja) | 2016-07-05 |
Family
ID=47392118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519133A Active JP5944990B2 (ja) | 2011-06-30 | 2012-06-29 | ストレージゲートウェイ起動プロセス |
Country Status (6)
Country | Link |
---|---|
US (2) | US8806588B2 (ja) |
EP (1) | EP2726975B1 (ja) |
JP (1) | JP5944990B2 (ja) |
CN (1) | CN103748548B (ja) |
CA (1) | CA2839156C (ja) |
WO (1) | WO2013003701A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806588B2 (en) | 2011-06-30 | 2014-08-12 | Amazon Technologies, Inc. | Storage gateway activation process |
US8789208B1 (en) | 2011-10-04 | 2014-07-22 | Amazon Technologies, Inc. | Methods and apparatus for controlling snapshot exports |
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
CN104040996B (zh) * | 2012-01-09 | 2017-07-07 | 高通股份有限公司 | 用于通信网络的受云计算控制的网关 |
US10140308B2 (en) * | 2012-03-06 | 2018-11-27 | International Business Machines Corporation | Enhancing data retrieval performance in deduplication systems |
US8930548B2 (en) * | 2012-03-06 | 2015-01-06 | Mobile Helix, Inc. | Mobile link system, method and apparatus |
GB2508160A (en) * | 2012-11-21 | 2014-05-28 | Ibm | Avoiding conflicts between computing machines |
US9336024B1 (en) * | 2012-12-27 | 2016-05-10 | Google Inc. | Clustering for parallel processing |
US10303564B1 (en) * | 2013-05-23 | 2019-05-28 | Amazon Technologies, Inc. | Reduced transaction I/O for log-structured storage systems |
JP6069503B2 (ja) * | 2013-07-01 | 2017-02-01 | 株式会社日立製作所 | 系列データ並列分析基盤およびその並列分散処理方法 |
US9354908B2 (en) | 2013-07-17 | 2016-05-31 | Veritas Technologies, LLC | Instantly restoring virtual machines by providing read/write access to virtual disk before the virtual disk is completely restored |
US9710386B1 (en) * | 2013-08-07 | 2017-07-18 | Veritas Technologies | Systems and methods for prefetching subsequent data segments in response to determining that requests for data originate from a sequential-access computing job |
EP3039568B1 (en) | 2013-12-17 | 2018-03-28 | Hitachi Vantara Corporation | Distributed disaster recovery file sync server system |
US9948610B2 (en) * | 2014-08-29 | 2018-04-17 | Citrix Systems, Inc. | Method and apparatus for accessing third-party resources |
GB2531317A (en) * | 2014-10-16 | 2016-04-20 | Airbus Group Ltd | Security system |
CN104599032A (zh) * | 2014-11-28 | 2015-05-06 | 国家电网公司 | 一种面向资源管理的分布式内存电网构建方法及系统 |
US10592488B2 (en) * | 2015-01-25 | 2020-03-17 | Iguazio Systems Ltd. | Application-centric object interfaces |
US10073652B2 (en) * | 2015-09-24 | 2018-09-11 | International Business Machines Corporation | Performance optimized storage vaults in a dispersed storage network |
US10652027B2 (en) * | 2015-10-20 | 2020-05-12 | The Boeing Company | Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI) |
US20180137291A1 (en) * | 2016-11-14 | 2018-05-17 | Linkedin Corporation | Securing files at rest in remote storage systems |
US11323427B2 (en) * | 2016-12-02 | 2022-05-03 | Carrier Corporation | Mixed-mode cloud on-premise secure communication |
US20180239725A1 (en) * | 2017-02-17 | 2018-08-23 | Intel Corporation | Persistent Remote Direct Memory Access |
CN110502184B (zh) * | 2018-05-17 | 2021-01-05 | 杭州海康威视系统技术有限公司 | 一种存储数据的方法、读取数据的方法、装置及系统 |
US11412041B2 (en) | 2018-06-25 | 2022-08-09 | International Business Machines Corporation | Automatic intervention of global coordinator |
US10944743B2 (en) * | 2019-01-22 | 2021-03-09 | Adp, Llc | Rich communication services security authentication system |
JP7247654B2 (ja) * | 2019-02-27 | 2023-03-29 | 沖電気工業株式会社 | 通信装置および通信方法 |
US11374789B2 (en) | 2019-06-28 | 2022-06-28 | Amazon Technologies, Inc. | Provider network connectivity to provider network substrate extensions |
US11659058B2 (en) | 2019-06-28 | 2023-05-23 | Amazon Technologies, Inc. | Provider network connectivity management for provider network substrate extensions |
US11411771B1 (en) | 2019-06-28 | 2022-08-09 | Amazon Technologies, Inc. | Networking in provider network substrate extensions |
US11044118B1 (en) | 2019-06-28 | 2021-06-22 | Amazon Technologies, Inc. | Data caching in provider network substrate extensions |
US11431497B1 (en) | 2019-06-28 | 2022-08-30 | Amazon Technologies, Inc. | Storage expansion devices for provider network substrate extensions |
CN111629029B (zh) * | 2020-04-17 | 2023-06-20 | 金蝶软件(中国)有限公司 | 服务发布方法和系统 |
US11853100B2 (en) * | 2021-04-12 | 2023-12-26 | EMC IP Holding Company LLC | Automated delivery of cloud native application updates using one or more user-connection gateways |
US11647052B2 (en) * | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3838228A (en) | 1973-10-01 | 1974-09-24 | Gte Automatic Electric Lab Inc | Junctor disconnect detection circuit |
US5636355A (en) | 1993-06-30 | 1997-06-03 | Digital Equipment Corporation | Disk cache management techniques using non-volatile storage |
JP3089160B2 (ja) | 1994-05-20 | 2000-09-18 | シャープ株式会社 | ディジタル記録再生装置 |
DE69719934T2 (de) | 1996-12-20 | 2003-11-27 | International Business Machines Corp., Armonk | Verfahren und Vorrichtung zur schnellen und sicheren Datensammlung |
US6148368A (en) | 1997-07-31 | 2000-11-14 | Lsi Logic Corporation | Method for accelerating disk array write operations using segmented cache memory and data logging |
GB9717718D0 (en) | 1997-08-22 | 1997-10-29 | Philips Electronics Nv | Memory management with compaction of data blocks |
GB2335104B (en) | 1998-03-06 | 2002-01-30 | British Broadcasting Corp | Cascading of up conversion and down conversion |
US6792540B1 (en) | 1998-05-28 | 2004-09-14 | Oracle International Corporation | Data replication security |
JP3763992B2 (ja) | 1999-03-30 | 2006-04-05 | 富士通株式会社 | データ処理装置及び記録媒体 |
US6216199B1 (en) | 1999-08-04 | 2001-04-10 | Lsi Logic Corporation | Hardware mechanism for managing cache structures in a data storage system |
US6477624B1 (en) | 1999-11-08 | 2002-11-05 | Ondotek, Inc. | Data image management via emulation of non-volatile storage device |
US7093028B1 (en) | 1999-12-15 | 2006-08-15 | Microsoft Corporation | User and content aware object-based data stream transmission methods and arrangements |
US6880086B2 (en) | 2000-05-20 | 2005-04-12 | Ciena Corporation | Signatures for facilitating hot upgrades of modular software components |
US20010049773A1 (en) | 2000-06-06 | 2001-12-06 | Bhavsar Shyamkant R. | Fabric cache |
GB0026981D0 (en) | 2000-11-04 | 2000-12-20 | Koninkl Philips Electronics Nv | Bridging system for interoperation of remote groups of devices |
US6920615B1 (en) | 2000-11-29 | 2005-07-19 | Verizon Corporate Services Group Inc. | Method and system for service-enablement gateway and its service portal |
DE20020657U1 (de) | 2000-12-06 | 2002-01-17 | Fa. Hermann Heye i.Ins., 31683 Obernkirchen | Vorrichtung zum Schließen und Öffnen von Formhälften einer Glasformmaschine |
US7562110B2 (en) | 2001-01-11 | 2009-07-14 | F5 Networks, Inc. | File switch and switched file system |
US20020169827A1 (en) | 2001-01-29 | 2002-11-14 | Ulrich Thomas R. | Hot adding file system processors |
US6516380B2 (en) | 2001-02-05 | 2003-02-04 | International Business Machines Corporation | System and method for a log-based non-volatile write cache in a storage controller |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US6948089B2 (en) | 2002-01-10 | 2005-09-20 | Hitachi, Ltd. | Apparatus and method for multiple generation remote backup and fast restore |
US6934826B2 (en) | 2002-03-26 | 2005-08-23 | Hewlett-Packard Development Company, L.P. | System and method for dynamically allocating memory and managing memory allocated to logging in a storage area network |
US7448077B2 (en) | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
US7191304B1 (en) | 2002-09-06 | 2007-03-13 | 3Pardata, Inc. | Efficient and reliable virtual volume mapping |
US7752329B1 (en) | 2002-10-31 | 2010-07-06 | Aol Inc. | Migrating configuration information based on user identity information |
US7010645B2 (en) | 2002-12-27 | 2006-03-07 | International Business Machines Corporation | System and method for sequentially staging received data to a write cache in advance of storing the received data |
US20040243699A1 (en) | 2003-05-29 | 2004-12-02 | Mike Koclanes | Policy based management of storage resources |
US7460672B2 (en) | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
US7093032B2 (en) | 2003-10-28 | 2006-08-15 | General Electric Company | System and method for multi-vendor authentication to remotely activate a software-based option |
US7340639B1 (en) | 2004-01-08 | 2008-03-04 | Network Appliance, Inc. | System and method for proxying data access commands in a clustered storage system |
US8473619B2 (en) * | 2005-03-16 | 2013-06-25 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10721087B2 (en) * | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US8073931B2 (en) * | 2005-03-16 | 2011-12-06 | Icontrol Networks, Inc. | Networked touchscreen with integrated interfaces |
DE602004023384D1 (de) * | 2004-07-23 | 2009-11-12 | Hewlett Packard Development Co | Verfahren und Vorrichtung zur Bereitstellung von Signalisierungs-Gateways zur Unterstützung verschiedener Netze |
US7523286B2 (en) | 2004-11-19 | 2009-04-21 | Network Appliance, Inc. | System and method for real-time balancing of user workload across multiple storage systems with shared back end storage |
DE102005014477A1 (de) | 2005-03-30 | 2006-10-12 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zum Erzeugen eines Datenstroms und zum Erzeugen einer Multikanal-Darstellung |
US20060271656A1 (en) | 2005-05-24 | 2006-11-30 | Yuichi Yagawa | System and method for auditing storage systems remotely |
US8037026B1 (en) | 2005-07-01 | 2011-10-11 | Hewlett-Packard Development Company, L.P. | Protected user-controllable volume snapshots |
JP4647440B2 (ja) * | 2005-09-08 | 2011-03-09 | 東日本電信電話株式会社 | ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法 |
JP2007094879A (ja) * | 2005-09-29 | 2007-04-12 | Toshiba Corp | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム |
US7801912B2 (en) | 2005-12-29 | 2010-09-21 | Amazon Technologies, Inc. | Method and apparatus for a searchable data service |
US8127288B2 (en) | 2006-01-17 | 2012-02-28 | International Business Machines Corporation | Installing and updating interpreted programming language applications using a designated virtual machine |
US7873601B1 (en) | 2006-06-29 | 2011-01-18 | Emc Corporation | Backup of incremental metadata in block based backup systems |
US7676702B2 (en) | 2006-08-14 | 2010-03-09 | International Business Machines Corporation | Preemptive data protection for copy services in storage systems and applications |
US20080075096A1 (en) | 2006-09-22 | 2008-03-27 | Enthenergy, Llc | Remote access to secure network devices |
US9064010B2 (en) | 2006-12-13 | 2015-06-23 | Quickplay Media Inc. | Encoding and transcoding for mobile media |
WO2008085205A2 (en) | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | System and method for providing network support services and premises gateway support infrastructure |
US20080178278A1 (en) * | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US7865663B1 (en) | 2007-02-16 | 2011-01-04 | Vmware, Inc. | SCSI protocol emulation for virtual storage device stored on NAS device |
US8161179B2 (en) | 2007-06-28 | 2012-04-17 | Apple Inc. | Generating low resolution user interfaces for transmission to mobile devices |
US7801993B2 (en) | 2007-07-19 | 2010-09-21 | Hitachi, Ltd. | Method and apparatus for storage-service-provider-aware storage system |
US8769291B2 (en) * | 2007-07-23 | 2014-07-01 | Red Hat, Inc. | Certificate generation for a network appliance |
US7802286B2 (en) | 2007-07-24 | 2010-09-21 | Time Warner Cable Inc. | Methods and apparatus for format selection for network optimization |
US8190763B2 (en) | 2007-09-14 | 2012-05-29 | At&T Intellectual Property I, Lp | System and method for trouble detection, isolation, and management |
US8145844B2 (en) | 2007-12-13 | 2012-03-27 | Arm Limited | Memory controller with write data cache and read data cache |
JP5269916B2 (ja) | 2008-03-14 | 2013-08-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ローカル・ネットワークへのリモート・アクセスの方法および装置 |
US8200638B1 (en) | 2008-04-30 | 2012-06-12 | Netapp, Inc. | Individual file restore from block-level incremental backups by using client-server backup protocol |
US8126847B1 (en) | 2008-04-30 | 2012-02-28 | Network Appliance, Inc. | Single file restore from image backup by using an independent block list for each file |
US8316423B2 (en) * | 2008-06-17 | 2012-11-20 | Kyocera Document Solutions Inc. | Image forming apparatus, key management server, activation system, and deactivation system |
US20100057984A1 (en) | 2008-08-26 | 2010-03-04 | Seagate Technology Llc | Memory hierarchy containing only non-volatile cache |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
JP2010098374A (ja) * | 2008-10-14 | 2010-04-30 | Toshiba Corp | ネットワーク家電制御システム |
US20100162032A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Storage availability using cryptographic splitting |
WO2010090745A1 (en) | 2009-02-06 | 2010-08-12 | Osr Open Systems Resources, Inc. | Methods and systems for data storage |
US8305893B2 (en) | 2009-03-16 | 2012-11-06 | Samsung Electronics Co., Ltd. | Quality of service management for home-to-home connections |
US8880656B2 (en) | 2009-05-12 | 2014-11-04 | Cisco Technology, Inc. | Customer edge device auto-configuration |
US20100333116A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US8285967B1 (en) | 2009-06-30 | 2012-10-09 | Emc Corporation | Method for on-demand block map generation for direct mapped LUN |
US9158788B2 (en) | 2009-12-16 | 2015-10-13 | International Business Machines Corporation | Scalable caching of remote file data in a cluster file system |
US8495250B2 (en) | 2009-12-16 | 2013-07-23 | International Business Machines Corporation | Asynchronous file operations in a scalable multi-node file system cache for a remote cluster file system |
EP2993858B1 (en) | 2009-12-21 | 2017-07-26 | Koninklijke KPN N.V. | Content distribution system |
US8370297B2 (en) | 2010-03-08 | 2013-02-05 | International Business Machines Corporation | Approach for optimizing restores of deduplicated data |
EP2630799A4 (en) | 2010-10-20 | 2014-07-02 | Nokia Corp | METHOD AND DEVICE FOR VIDEO CODING AND DECODING |
CN102103657A (zh) * | 2010-11-29 | 2011-06-22 | 广州明朝网络科技有限公司 | 虚拟世界系统及实现虚拟世界的方法 |
US9619417B2 (en) | 2011-06-17 | 2017-04-11 | Alcatel Lucent | Method and apparatus for remote delivery of managed USB services via a mobile computing device |
US8806588B2 (en) | 2011-06-30 | 2014-08-12 | Amazon Technologies, Inc. | Storage gateway activation process |
-
2011
- 2011-06-30 US US13/174,513 patent/US8806588B2/en active Active
-
2012
- 2012-06-29 CA CA2839156A patent/CA2839156C/en active Active
- 2012-06-29 CN CN201280040691.7A patent/CN103748548B/zh active Active
- 2012-06-29 EP EP12804419.5A patent/EP2726975B1/en active Active
- 2012-06-29 WO PCT/US2012/044885 patent/WO2013003701A1/en active Application Filing
- 2012-06-29 JP JP2014519133A patent/JP5944990B2/ja active Active
-
2014
- 2014-08-08 US US14/455,525 patent/US9225697B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN103748548A (zh) | 2014-04-23 |
EP2726975A4 (en) | 2015-04-15 |
EP2726975B1 (en) | 2020-09-23 |
US9225697B2 (en) | 2015-12-29 |
CA2839156C (en) | 2016-06-14 |
EP2726975A1 (en) | 2014-05-07 |
US8806588B2 (en) | 2014-08-12 |
US20130007854A1 (en) | 2013-01-03 |
CA2839156A1 (en) | 2013-01-03 |
US20140351906A1 (en) | 2014-11-27 |
WO2013003701A1 (en) | 2013-01-03 |
CN103748548B (zh) | 2017-04-26 |
JP2014526086A (ja) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944990B2 (ja) | ストレージゲートウェイ起動プロセス | |
US11881989B2 (en) | Remote storage gateway management using gateway-initiated connections | |
US12038878B2 (en) | Methods and apparatus for controlling snapshot exports | |
JP6073878B2 (ja) | シャドーイングストレージゲートウェイ | |
US9659017B2 (en) | Methods and apparatus for data restore and recovery from a remote data store | |
JP5716134B2 (ja) | 実行中のプロセスをリモートに更新するための方法および装置 | |
US9203801B1 (en) | Storage gateway security model | |
US10754813B1 (en) | Methods and apparatus for block storage I/O operations in a storage gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |