説明

リモート・ダイレクト・ストレージ・アクセス

【課題】半導体ストレージのリモート・ダイレクト・アクセスに関するシステム、装置、及び方法を提供する。
【解決手段】サーバのネットワーク・インターフェース・コンポーネント(NIC)は、サーバの中央処理ユニット(CPU)及びメインメモリを迂回するネットワーク・ストレージ・アクセス・リンクによって、半導体ストレージモジュールにアクセスする。NSAリンクは、半導体ストレージのリニアな「メモリビュー」にリモート・エンティティーを提供するために、リモート・ダイレクト・メモリ・アクセス(RDMA)をサポートする。NSAリンクは、NIC及びストレージ・コントローラと直接接続するアービターを含んでもよい。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、ストレージ分野、より具体的にはリモート・ダイレクト・ストレージ・アクセスに関する。
【背景技術】
【0002】
半導体デバイス(SSD)は、ブロック指向のストレージ・コンセプトを用いて、例えばNAND半導体デバイス等の不揮発性フラッシュメモリを概念化する。オペレーティング・システム(OS)は、ブロックレベル・アドレスを有するストレージ・コマンドをストレージ・コントローラに対して発行する。ストレージ・コントローラは、ウェアレベリング・アルゴリズムに従ってブロックレベル・アドレスを翻訳し、翻訳したアドレスに対応するストレージ・アクセス・コマンドを発行する。このように、ストレージ・コントローラは、ユーザに意識させないで、フラッシュ・デバイスを横断して、リード/ライト・アクセスをOSにとどけることができる。一方で、ストレージ・コントローラへのブロックレベル・コマンドの発行は、ローカル・システムの状態が既知であることを要求する。これは、フラッシュ・デバイスのネットワークへのアクセス可能性を含むだろう。
【図面の簡単な説明】
【0003】
本発明の実施形態は、添付の図面を伴う以下の詳細な説明によって、容易に理解されるであろう。説明を分かり易くするために、構成要素の類に符号等を与える。発明の実施形態は、例として説明され、添付の図面の形状に限定されない。
【図1】様々な実施形態にしたがったサーバを説明している。
【図2】様々な実施形態にしたがった図1のサーバに用いられてもよいアービターを説明している。
【図3】様々な実施形態にしたがったマネージング・サーバ及びクラウド・サーバ・プールを有するデータセンタを説明している。
【図4】様々な実施形態にしたがったクラウド・サーバ・プールを遠隔でセットアップするマネージング・サーバのメソッドのフローチャートである。
【図5】様々な実施形態にしたがった故障レポートを有するマネージング・サーバを提供するマネージド・サーバのメソッドのフローチャートである。
【発明を実施するための形態】
【0004】
以下の詳細な説明では、全体を通して、数が指定されているような複数の要素等のうちの1つの要素を形成し、かつ、実施されてもよい発明の実施形態の例として示される、添付の図面を参照する。他の実施形態が利用され、本発明の範囲から外れることのない構造上の又は論理的な変更がされることが理解されるであろう。したがって、以下の詳細な説明は、限定的な意味に解釈されてはならず、本発明にしたがった実施形態の範囲は、添付の特許請求の範囲及びそれらの均等物により定められる。
【0005】
様々なオペレーションは、それぞれの並列の離散したオペレーションとして記載され、ある意味で本発明の実施形態の理解を助けるだろう。しかしながら、記述の順番について、オペレーションが順番に依存するという意味を含むと解釈されるべきでない。
【0006】
本発明では、「A及び/又はB」という表現は「A」、「B」、又は「A及びB」を意味する。本発明では、「A、B及び/又はC」という表現は「A」、「B」、「C」、「A及びB」、「A及びC」、「B及びC」、又は「A、B又はC」を意味する。
【0007】
説明においては、1つ以上の同じ又は異なる実施形態を言及してもよい「1つの実施形態」又は「複数の実施形態」という表現を用いるだろう。更に、本発明の実施形態に関して用いられる「備える」、「有する」「含む」等の用語は、同義である。
【0008】
本開示の実施形態は、半導体ストレージのリモート・ダイレクト・アクセスに関するシステム及び方法を含む。いくつかの実施形態において、中央処理ユニット(CPU)及びサーバのメインメモリを迂回するネットワーク・ストレージ・アクセス(NSA)リンクによって、サーバのネットワーク・インターフェース・コンポーネント(NIC)は、サーバの半導体ストレージモジュールにアクセスしてもよい。NSAリンクは、半導体ストレージのリニアな「メモリビュー」にリモート・エンティティーを提供するために、リモート・ダイレクト・メモリ・アクセス(RDMA)をサポートしてもよい。いくつかの実施形態において、NSAリンクは、NIC及びストレージ・コントローラと直接接続するアービターを含んでもよい。様々な実施形態においては、NSAリンクは、ネットワークにおいて、クラウド・サーバ・プールにおけるサーバのセットアップ、及び/又は用途の変更に用いられてもよい。いくつかの実施形態において、NSAリンクは、故障検出及び/又はレポーティング・オペレーションに用いられてもよい。NSAリンクは、暗号化及び/又は圧縮をもたらして、安全な通信、及び/又はネットワーク回線容量の確保をしてもよい。
【0009】
図1は、様々な実施形態にしたがったサーバ100を説明している。サーバ100は、サーバ100をネットワークに通信接続させるNIC104を含んでもよい。NIC104は、相互接続112によって、NIC−ストレージ・コントローラ間(NTS)アービター108と直接接続されてもよい。ここで、第1の構成要素から送信された信号が、中間処理又は信号のルーティングなしに直接第2の構成要素に提供されたならば、2つの構成要素は互いに「直接接続」しているとみなす。構成要素は、相互接続により互いに直接接続してもよい。相互接続は、例えば相互接続112だが、これに限らず配線、ワイヤ、ビア等であってもよい。
【0010】
NTSアービター108は、相互接続120によってストレージ・コントローラ116に直接接続されてもよい。別の実施形態においては、NTSアービター108は、NIC104に統合されてストレージ・コントローラ116に直接接続されてもよく、又はストレージ・コントローラ116に統合されてNIC104に直接接続されてもよい。
【0011】
ストレージ・コントローラ116は、相互接続128によってストレージモジュール124に接続されてもよい。ストレージモジュール124は、NANDフラッシュ・デバイス又は相変化ストレージ・デバイスのような不揮発性ストレージ・デバイスであってよい。
【0012】
サーバ100は、サーバ100の様々な周辺機器に関連する入/出力(I/O)タスクをコントロールする集積回路が統合されているコントローラ・ハブ132を含んでもよい。コントローラ・ハブ132は、プラットフォーム・コントローラ・ハブ(PCH)、サウスブリッジ、I/Oコントローラ・ハブ等であってよい。コントローラ・ハブ132は、直接的又は間接的にサーバ100の中央処理ユニット(CPU)136に接続されてもよい。CPU136は、直接的又は間接的にメインメモリ140に接続されてもよい。コントローラ・ハブ132がサウスブリッジである実施形態において、コントローラ・ハブ132はノースブリッジを経由して間接的にCPU136に接続されてよい。本実施形態においてCPU136は、ノースブリッジを経由してメインメモリ140に接続されてもよい。
【0013】
サーバ100は、コントローラ・ハブ132とストレージ・コントローラ116との間で接続されるコントローラ・ハブ−ストレージ・コントローラ間(CTS)アービター144を含んでもよい。いくつかの実施形態において、CTSアービター144は、ストレージ・コントローラ116又はコントローラ・ハブ132に統合される。CPU136は、コントローラ・ハブ132、CTSアービター144及びストレージ・コントローラ116を横断するホスト・ストレージ・アクセス(HSA)リンク148を経由してストレージモジュール124とアクセスしてもよい。HSAリンク148を経由するストレージモジュール124へのアクセスは、従来のストレージ・アクセスのように見えてもよい。例えば、コントローラ・ハブ132は、ブロックレベル・アドレスを有するCTSアービター144へのアクセス要求を発行してもよい。このブロックレベル・アドレスを有するCTSアービター144へのアクセス要求は、ブロックレベル・アクセス要求として言及されてよい。CTSアービター144は、ウェアレベリング及び/又はエラー修正を提供するために、ブロックレベル・アドレスを物理的なアドレスに翻訳してもよい。CTSアービター144は、適切な物理的なアドレスを有するアクセス要求を、ストレージモジュール124内の指定された空間にアクセスしてもよいストレージ・コントローラ116に対して発行してもよい。
【0014】
HSAリンク148を経由するストレージモジュール124へのアクセスは、従来のストレージ・アクセスのように見えてもよいと同時に、CPU136及びメインメモリ140を迂回するネットワーク・ストレージ・アクセス(NSA)リンク152を経由するストレージモジュール124へのアクセスは、リモート・エンティティーへのメモリ・アクセスのように見えてもよい。これは、ストレージモジュール124から、又はストレージモジュール124へ送信されたデータにアクセスするときに、リモート・エンティティーが参照してもよいバッファをNTSアービター108が登録することにより行われてもよい。
【0015】
いくつかの実施形態において、NIC104、NTSアービター108、CTSアービター144、及び/又はストレージ・コントローラ116は、コントローラ・ハブ132に統合されてもよい。
【0016】
図2は、いくつかの実施形態にしたがったNTSアービター108の更なる詳細を説明している。NTSアービター108は、メモリ208に接続する処理ユニット204を含んでもよい。NTSアービター108は、キャッシュメモリであるメモリ208を有する集積回路であってもよい。処理ユニット204及びメモリ208は、離れていてよく、CPU136及びメインメモリ140とは区別されてよい。更に、処理ユニット204及びメモリ208は、NSAリンク152に関連するタスクを実行するのに限定された機能性を有してさえいればよい。このため、これらの構成要素は、パワーが、CPU136及びメインメモリ140よりも著しく、小さく/少なくてもよい。
【0017】
オペレーションにおいて、処理ユニット204は、バッファレベル・アクセス要求として、アクセス要求をリモート・エンティティーにNIC104を経由して伝えてもよく、物理的なアドレス(PA)に基づくアクセス要求として、アクセス要求をストレージ・コントローラ116に伝えてもよい。例えば、処理ユニット204は、バッファを識別するNIC104からアクセス要求(例えば、読み書きのリクエスト)を受信してもよい。処理ユニットは、メモリ208のリンクリスト212に基づいて、バッファに対応する物理的な格納空間のアドレスを決定してもよい。バッファを物理的な格納空間のアドレスに翻訳すると、処理ユニット204は、物理的な格納空間のアドレスを含んだ別のアクセス要求を、ストレージ・コントローラ116に対して発行する。
【0018】
説明されているように、リモート・ダイレクト・ストレージ・アクセスを提供するサーバ100は、サーバ100のリモート・マネジメントについての多くの利点を提供するだろう。
【0019】
図3は、いくつかの実施形態にしたがった、ネットワーク312を経由してクラウド・サーバ・プール308に通信接続されたマネージング・サーバ304を含むデータセンタ300を説明している。クラウド・サーバ・プール308は、例えばマネージド・サーバ316等の1以上のマネージド・サーバを有する。マネージング・サーバ304は、リモート・ダイレクト・ストレージ・アクセスを用いて、クラウド・サーバ・プール308のマネージド・サーバに関する多くのマネージメント・タスクを実行してもよい。マネージメント・タスクの例として、新しいサーバのセットアップ、既存のサーバの用途の変更、故障のマネジメント、オペレーションのリカバリ等が挙げられる。
【0020】
マネージング・サーバ304は、NIC324及びストレージ媒体328と、直接的又は間接的に接続するCPU320を含んでもよい。ストレージ媒体328は、格納されている、CPU320に実行されるとマネージング・サーバ304に、ここで記載されている様々なマネージング・タスクを実行させる命令を含んでもよい。命令は、ストレージ媒体328から直接実行されてもよく、CPU320による実行に先だって、例えば揮発性メモリ等の他の媒体に移動されてもよい。
【0021】
サーバ100に類似していてもよいマネージド・サーバ316は、上述したような半導体ストレージモジュールへのNSAリンクを有し、少なくともいくつかのマネージメント・タスクを容易にしてもよい。クラウド・サーバ・プール308の他のマネージド・サーバもまた、サーバ100に類似してもよい。しかしながら、いくつかの実施形態においては、1以上の他のマネージド・サーバは、NSAリンクを有さなくてもよい。
【0022】
図4は、いくつかの実施形態にしたがった、例えばクラウド・サーバ・プール308等のクラウド・サーバ・プールを遠隔的にセットアップする、例えばマネージング・サーバ304等のマネージング・サーバのメソッドのフローチャート400である。
【0023】
ブロック404において、マネージング・サーバは、リモート・プロビジョニングの手順に入るだろう。これは、サーバの新しいグループがデータセンタに加えられた場合(又は、サーバの既存のグループの用途が変更された場合)に起こるとよく、適切なブート・イメージを有するサーバが提供されるのが望ましい。ブート・イメージは、命令、及びサーバ上のハードウエアのブートを許可するデータを含んでもよい。ブート・イメージは、例えばオペレーティング・システム、ユーティリティー、及び診断等の、ブート及びデータのリカバリー情報等を含んでもよい。これらの実施形態においては、マネージング・サーバはまた、ブート・サーバとして言及されてもよい。
【0024】
ブロック408において、マネージング・サーバは、クラウド・サーバ・プールに、セットアップするさらなるサーバが存在するか否かを決定してもよい。ブート・サーバは、セットアップすべきブート・サーバの入力、すなわちマニフェストと、以前にセットアップされたサーバの内部で生成したリストとの比較によりこれを決定してもよい。
【0025】
ブロック408において、セットアップするさらなるサーバが存在すると決定された場合、ブロック412において、ブート・サーバは、セットアップするさらなるサーバからターゲット・サーバを選択してもよい。
【0026】
ブロック412に続くであろうブロック416において、ブート・サーバは、選択されたターゲット・サーバのセキュリティー接続が証明されているかを決定してもよい。ターゲット・サーバが以前にブート・サーバとの安全な接続をもったことがある場合は、ブート・サーバは、以前の安全な接続がまだ有効なのかを決定する。例えば新しいサーバであるとき等、ターゲット・サーバが以前にブート・サーバとの安全な接続をもったことがない場合、ブート・サーバは、ターゲット・サーバから、例えば媒体アクセス制御(MAC)アドレス等の認証情報を読み出し、読み出した認証情報を、セットアップされるサーバのマニフェストから得た認証情報と比較してもよい。
【0027】
ブロック416において、ブート・サーバは、セキュリティ接続が証明されないことを決定した場合、ブロック420において、ブート・サーバは、ターゲット・サーバはセットアップ不可であることを示してよく、手順はブロック408にループ・バックしてもよい。
【0028】
ブロック416において、ブート・サーバが、セキュリティー接続が証明されることを決定した場合、ブロック424において、ブート・サーバは、ポスティング・バッファの割当のために、マネージド・サーバのNTSアービターと交渉してもよい。マネージド・サーバのNTSアービターと直接交渉されるときは、マネージド・サーバのCPU又はメインメモリからのいかなるアクションも伴わないだろう。交渉には、ブート・サーバが、所定サイズの格納空間の割当要求をNTSアービターへ送信することが含まれてもよい。ポスティング・バッファの割当とポスティング・バッファの識別子とを示す割当要求に基づいて、ブート・サーバは、NTSアービターからの応答を受信してもよい。また応答は、ポスティング・バッファのサイズを含んでもよい。
【0029】
ブロック424に続くであろうブロック428において、ブート・サーバは、ブート・イメージとポスティング・バッファの識別子とをNTSアービターに送信してもよい。NTSアービターは、ブート・イメージの、ポスティング・バッファに関連するストレージモジュールの物理的な空間への格納をもたらしてもよい。上述のように、ブート・イメージは、マネージド・サーバのNSAリンクを経由してストレージモジュールに保存されてもよい。ひとたびブート・イメージが半導体ストレージモジュールに保存されると、CPUは、次のブート手順においてCPUによって用いられるブート・イメージへのアクセスを入手できるだろう。
【0030】
ブロック428においてブート・イメージが送信された後、ブート・サーバは、セットアップされたサーバのリストをアップデートしてもよく、ブロック432においてターゲット・サーバがセットアップされることを示す。プロビジョニング手順は、ブート・サーバが、セットアップするさらなるサーバがクラウド・サーバ・プールにあるか否かを決定するブロック408へループ・バックしてもよい。ブロック408において、さらなるセットアップされるサーバが存在しないと判断された場合、ブロック436において、ブート・サーバは、プロビジョニング手順から抜け出てもよい。
【0031】
図4において議論されたマネージド・サーバの遠隔的なプロビジョニングの方法が、全てのブート・イメージの初期のプロビジョニングを意図する一方で、他の実施形態は、異なる利用モデルにおけるリモート・ダイレクト・ストレージ・アクセスを採用することができる。例えば、一実施形態においては、マネージング・サーバは、1以上のアップデートカプセルがマネージド・サーバへ積極的に転送される、段階的なプロビジョニングにおけるリモート・ダイレクト・ストレージ・アクセスを用いてもよい。いくつかの実施形態において、マネージド・サーバは、選択肢を有し、アップデートをスケジュールしてもよい。
【0032】
図4を参照して説明された遠隔的なプロビジョニング手順は、マネージド・デバイスの半導体ストレージモジュールへのデータの転送に用いられるリモート・ダイレクト・ストレージ・アクセスの実施形態である。他の実施形態においては、リモート・ダイレクト・ストレージ・アクセスは、例えばリカバリー・オペレーション等の半導体ストレージモジュールからのデータの転送に用いられてもよい。そのような実施形態は、図5に関連してこれから記述される。
【0033】
図5は、いくつかの実施形態にしたがった、例えばマネージング・サーバ304等のマネージング・サーバに、リカバリー・オペレーションにおける故障レポートを提供する、例えばマネージド・サーバ316等のマネージド・サーバのメソッドのフローチャート500である。
【0034】
ブロック504において、例えばNTSアービター108等のNTSアービターは、故障イベントを検出してもよい。故障イベントは、マネージド・サーバのCPU及び/又はメインメモリに関連してもよい。いくつかの実施形態において、マネージド・サーバの操作の失敗を検出した場合、マネージング・サーバによって生成かつ送信された故障レポートを、マネージング・サーバから受信することにより、NTSアービターは故障を検出してもよい。マネージド・サーバの反応が悪くなった場合、及び/又は期待されたアクション/レポートの提供を失敗した場合、マネージング・サーバは、マネージド・サーバの操作の失敗を検出する。他の実施形態において、NTSアービターは、内部で、言い換えればマネージング・サーバからのレポートなしで、故障イベントを検出してもよい。NTSアービターは、ストレージモジュール内の故障フラグをモニタリングすることにより、故障イベントを検出してもよい。失敗が起きた場合、例えばマネージド・サーバのCPU等によって故障フラグがセットされてもよい。NTSアービターは、故障フラグがセットされたことを決定してよく、それにより故障イベントを検出する。
【0035】
いくつかの実施形態において、故障フラグは、例えばストレージモジュール124等のストレージモジュールのパフォーマンスに基づいて、例えばCPU136及び/又はストレージ・コントローラ116等のコントローリング・デバイスによりセットされてもよい。オペレーションにおいて、コントローリング・デバイスはストレージモジュールの操作パラメータを監視してもよい。操作パラメータは、リード/ライトの失敗、失敗したセルを有するストレージモジュールの部分、有効なストレージ、応答時間等を含んでもよい。これらの操作パラメータが望ましい閾値を下回った場合、コントローリング・デバイスは、NTSアービター108によって、識別できる故障フラグをセットしてもよい。
【0036】
ブロック504の後に起こるであろうブロック508において、NTSアービターは、アクセス要求をマネージド・サーバのストレージ・コントローラに送信してもよい。アクセス要求は、ブート・イメージが存在する、及び/又は例えばメモリ・ファイル・イメージ、クラッシュ・ダンプ・ログ、スタック状態データ、及び/又はレジスタ値のような処理状態データ等の実行状態データの格納専用の実行状態格納空間である格納空間に関連する読み込み要求であってもよい。マネージド・サーバのCPUは、HSAリンクを経由し、例えば、さまざまなプロセスへの入口/出口を容易にする、及び/又は先行する、又は後に起こる、CPUが故障フラグをセットしてもよいシステムの故障(例えば、オペレーティング・システムの障害)かもしれない異常を検出した場合等の実行状態データを、通常動作の工程における実行状態の格納空間に格納してもよい。
【0037】
ブロック508の後に起こるであろうブロック512において、NTSアービターはマネージド・サーバのNICへレポーティング・コマンドを送信してもよい。レポーティング・コマンドは、ストレージモジュールの望ましい格納空間から読み出したデータを含んでもよい。
【0038】
ブロック512の後に起こるであろうブロック516において、NICは、ネットワーク上でマネージング・サーバへレポートを送信してもよい。
【0039】
好ましい実施形態を記載する目的で、いくつかの実施形態を説明したが、多種多様の代替、及び/又は同等の実施形態、又は同じ目的を達成するための計画された実装は、本発明の範囲から逸脱すること無い実施形態に置換されてもよいことを、当業者はよく理解するだろう。本願は、ここで議論された実施形態の様々な適応又は変形をカバーすることが意図されている。したがって、本発明にしたがった実施形態は、特許請求の範囲及びその均等のみに限定されていることを明確に意図している。

【特許請求の範囲】
【請求項1】
装置であって、
中央処理ユニットと、
不揮発性方式で情報を格納する半導体ストレージモジュールと、
前記装置をネットワークに通信接続させるネットワーク・インターフェース・コンポーネント(NIC)と、
ブロックレベル・アクセス要求を処理することにより、前記中央処理ユニットを前記半導体ストレージモジュールに通信接続させる第1のアービターと、
前記NICからのブロックレベル・アクセス要求を処理することにより、前記NICを前記半導体ストレージモジュールに通信接続する第2のアービターと
を備える装置。
【請求項2】
前記第1のアービターへの前記ブロックレベル・アクセス要求を提供するコントローラ・ハブを更に備える請求項1に記載の装置。
【請求項3】
前記半導体ストレージモジュールと接続されるストレージ・コントローラと、
前記コントローラ・ハブ、前記第1のアービター、及び前記ストレージ・コントローラを含んで、前記中央処理ユニットを前記半導体ストレージモジュールに通信接続させるホスト・ストレージ・アクセス・リンクと、
前記第2のアービター及び前記ストレージ・コントローラを含んで、前記中央処理ユニット及び前記装置のメインメモリを迂回して前記NICを前記半導体ストレージモジュールに通信接続させるネットワーク・ストレージ・アクセス・リンクと
を更に備える請求項2に記載の装置。
【請求項4】
前記NIC及び前記第2のアービターを有するコントローラ・ハブを更に備える請求項1に記載の装置。
【請求項5】
前記第2のアービターは、処理ユニット及びメモリを有する請求項1に記載の装置。
【請求項6】
前記処理ユニットは、
バッファを特定するアクセス要求を受信し、
前記メモリのリンクリストに基づき、前記バッファに対応する物理的な格納空間のアドレスを決定し、
前記物理的な格納空間のアドレスを有する他のアクセス要求を発行する、請求項5に記載の装置。
【請求項7】
前記半導体ストレージモジュールは、NANDフラッシュ・デバイスを有する請求項1に記載の装置。
【請求項8】
前記半導体ストレージモジュールは、相変化ストレージ・デバイスを有する請求項1に記載の装置。
【請求項9】
サーバのネットワーク・インターフェース・コンポーネント(NIC)において、ネットワークを介し、リモート・エンティティーから、リモート・ポスティング・バッファを特定するストレージ・アクセス要求を受信する段階と、
アービターが前記NICと直接的に接続すること、又は当該アービターが前記NICに統合されることにより、前記ストレージ・アクセス要求に基づき前記サーバの半導体ストレージモジュールにアクセスするアクセス段階と
を備える方法。
【請求項10】
前記ストレージ・アクセス要求を受信する段階は、前記サーバをセットアップする、又は前記サーバの用途を変更するためのブート・イメージと、前記ポスティング・バッファの前記ブート・イメージを格納するコマンドとをブート・サーバから受信する段階を有する請求項9に記載の方法。
【請求項11】
前記アクセス段階は、
前記アービターにより、前記ポスティング・バッファに対応する物理的な格納空間のアドレスを決定する段階と、
前記アービターにより、前記物理的な格納空間のアドレスを含んだ他のアクセス要求を、ストレージ・コントローラに対して発行する段階と
を有する請求項9に記載の方法。
【請求項12】
前記サーバの他のアービターにおいて、コントローラ・ハブから、ブロックベースのアクセス要求を受信する段階と、
前記他のアービターにより、前記ブロックベースのアクセス要求に基づき前記サーバの前記半導体ストレージモジュールにアクセスする段階と
を更に備える請求項9に記載の方法。
【請求項13】
サーバのメインメモリ及び中央処理ユニット(CPU)を迂回したネットワークストレージ・アクセス・リンクを経由して、前記サーバのアービターから直接的に、半導体ストレージモジュールのアドレス空間からのデータを含んだレポート・コマンドを受信する手段と、
前記データを含んだレポートを、ネットワークを通じてリモート・エンティティーに送信する手段と
を備える装置。
【請求項14】
前記サーバの障害イベントを検出する手段と、
前記検出に基づき、前記レポート・コマンドを生成する手段と
を更に備える請求項13に記載の装置。
【請求項15】
前記検出する手段は、前記リモート・エンティティーから障害インジケータを受信する手段を有する請求項14に記載の装置。
【請求項16】
前記検出する手段は、障害フラグが前記半導体ストレージモジュールにセットされていることを決定する手段を有する請求項14に記載の装置。
【請求項17】
ブート・サーバが、ターゲット・サーバに搭載されたアービターに、割当要求を送信する段階と、
前記ブート・サーバが、前記アービターから、前記割当要求に基づいて前記ブート・サーバに割り当てられたポスティング・バッファの識別子を示す応答を受信する段階と、
前記識別子とブート・イメージとを、前記ブート・サーバにより前記アービターへ送信して、前記ポスティング・バッファに対応した半導体ストレージモジュールの格納空間に格納する段階と
を備える方法。
【請求項18】
前記ブート・サーバが、ネットワークを通じて前記ブート・イメージを送信することにより、前記ターゲット・サーバを含む複数のサーバをセットアップする段階を更に備える請求項17に記載の方法。
【請求項19】
前記ターゲット・サーバのネットワーク・インターフェース・コンポーネントから、媒体アクセス制御(MAC)アドレスを受信する段階と、
前記MACアドレスに基づいて、前記ターゲット・サーバがセットアップ可能なサーバであることを決定する段階と、
前記決定に基づいて、前記割当要求を送信する段階と
を更に備える請求項17に記載の方法。
【請求項20】
前記割当要求における前記ポスティング・バッファの要求サイズを提供する段階を更に備える請求項17に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−222011(P2011−222011A)
【公開日】平成23年11月4日(2011.11.4)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−81749(P2011−81749)
【出願日】平成23年4月1日(2011.4.1)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】