JP4521865B2 - ストレージシステム、計算機システムまたは記憶領域の属性設定方法 - Google Patents

ストレージシステム、計算機システムまたは記憶領域の属性設定方法 Download PDF

Info

Publication number
JP4521865B2
JP4521865B2 JP2004270671A JP2004270671A JP4521865B2 JP 4521865 B2 JP4521865 B2 JP 4521865B2 JP 2004270671 A JP2004270671 A JP 2004270671A JP 2004270671 A JP2004270671 A JP 2004270671A JP 4521865 B2 JP4521865 B2 JP 4521865B2
Authority
JP
Japan
Prior art keywords
volume
storage
attribute
external
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004270671A
Other languages
English (en)
Other versions
JP2005276158A (ja
Inventor
高広 藤田
扶美 宮▲崎▼
泰典 兼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004270671A priority Critical patent/JP4521865B2/ja
Priority to US10/962,377 priority patent/US20050182769A1/en
Priority to EP04029255A priority patent/EP1569083A3/en
Priority to CNB2004100821438A priority patent/CN1313938C/zh
Publication of JP2005276158A publication Critical patent/JP2005276158A/ja
Priority to US12/424,479 priority patent/US20090265511A1/en
Application granted granted Critical
Publication of JP4521865B2 publication Critical patent/JP4521865B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

本発明は,複数の記憶装置を集中して管理する方法に関し、特に記憶装置に格納されるデータの保護方法である。
複数の計算機と複数の記憶装置との間を通信線(ストレージエリアネットワーク(SAN))で接続し,SANに接続される複数の記憶装置を集中管理する技術が普及している。
また、電子データの増大により、テープへのアーカイブを行わず、記憶装置においてデータを保存するようになりつつある。記憶装置において、データを安全に保存するために、記憶装置に対する書き込みを禁止する技術が、例えば特許文献1で公開されている。
特開2002−334048号公報(第7頁,第1図)
電子データの増大にともない、必要な記憶領域が増大し、テープではなくディスクアレイ装置などを有する記憶装置(ストレージシステム)を用いてデータを保存するようになりつつある。また、SANに記憶装置が増設されていく。この増設によってSAN内には,新旧の記憶装置が混在する。
書き込みを禁止する機構をもつ記憶装置は比較的新しく、旧型の記憶装置は本機構を有さないことが多いため,書き込み禁止機構を持つ記憶装置と持たない記憶装置がSANに混在する。
一方、法規制の下におけるメールアーカイブなどの保存データを法の場で使用するためには,証拠性の確立・保証が必要である。この証拠性を確立するために特許文献1記載のような技術がある。
しかし、機能の異なる記憶装置が混在する環境において、記憶装置においてデータを安全に保存し、証拠性やセキュリティを確立するためには、記憶装置ごとに異なる書き込み禁止機構やアクセス制御機構の有無を把握しつつ、保存するデータを格納する記憶装置ごとに書き込み禁止やアクセス制御設定を行う必要があり、管理者の負担が大きい。
また、上位のストレージシステムに正規に接続されるコンピュータからの書き込みなどのアクセスを抑止するだけでは、下位のストレージシステムに不正にアクセスしようとするコンピュータなどの装置からの書き込みなどのアクセスを防止することが困難である。
上記課題の少なくともいずれかを解決するために、本願発明は、上位ストレージシステムと、前記上位ストレージシステムによって記憶領域が管理される複数の下位ストレージシステムとを備える計算機システムにおいて、前記上位ストレージシステムは、計算機に接続される第一のインターフェースと、内蔵された外部ボリュームの属性設定が互いに異なる複数の下位ストレージシステムに接続される第二のインターフェースと、前記複数の下位ストレージシステムにおける前記外部ボリューム及び前記上位ストレージシステムにおける内部ボリュームに対応する記憶領域であって前記計算機から認識可能な仮想ボリュームと、前記第一のインターフェースを介して前記計算機によって認識される記憶領域の属性の設定指示として、データの書込みを禁止する記憶領域の指定と、データの書込みの禁止の設定と、前記指定を設定する期間とを受ける制御部とを備え、前記制御部は、前記属性設定の指示で指定された前記仮想ボリュームに対応する記憶領域が前記下位ストレージシステムにおける前記外部ボリュームであり、かつ、前記外部ボリュームの属性設定が可能である場合、前記下位ストレージシステムに対し、記憶領域の属性の設定の指示として、前記指定に基づく前記記憶領域と対応するデータを格納する記憶領域の指定と、データの書込みの禁止の設定と、前記指定を設定する期間とを前記第二のインターフェースを介して送信する一方、前記属性設定の指示で指定された前記仮想ボリュームに対応する記憶領域が前記下位ストレージシステムにおける前記外部ボリュームであり、かつ、前記外部ボリュームの属性設定が不可能である場合、前記外部ボリュームのデータを未使用の前記内部ボリュームに移動することを特徴とする。
なお、本発明の他の特徴は、本明細書及び添付図面の記載により明らかにする。
仮想化環境における、データを格納するストレージシステムに対するアクセス管理やデータ管理を効率よく行うことができる。
以下に、本発明の実施の形態を説明する。
本発明の実施の形態を図面を参照しながら説明する。
図1は、本発明の実施の形態である計算機システム1である。
計算機システム1は、ホスト計算機200、管理計算機300、ファイバーチャネルスイッチ100、ストレージサブシステム400、600、800を有する。ホスト計算機200とストレージサブシステム400、600,800は、ファイバーチャネルスイッチ100を介して接続されている。また、ホスト計算機200、管理計算機300、ストレージサブシステム400、600,800は、ネットワーク10によって互いに接続されている。
ファイバーチャネルスイッチ100は、ホスト計算機200及びストレージサブシステム400,600,800と接続するインターフェイス102及びネットワーク10に接続するインターフェイス104とを有する。
ファイバーチャネルスイッチ100は、ホスト計算機200やストレージサブシステム400、600、800のインターフェイスにそれぞれ接続するファイバーチャネルインターフェイス102に受けるデータをデータの送信先に接続するファイバーチャネルインターフェイス102を選択し、データの送信を行う。
ホスト計算機200は、制御部、メモリ、記憶装置、表示部、ファイバーチャネルスイッチ100と接続するためのインターフェイス及びネットワーク10と接続するインターフェイス204とを有する。
ここでは、二台のホスト計算機を区別するために、インタフェース202と、インタフェース203としておく。
管理計算機300は、制御部、メモリ、記憶装置、表示部、ネットワーク10と接続するインターフェイス304とを有する。
ネットワーク50は、ファイバーチャネルネットワークであり、計算機200とストレージサブシステム400、600、800間を接続するネットワークで、ネットワーク10はローカルエリアネットワークで、管理計算機300が、計算機200、ストレージサブシステム400、600、800、ファイバーチャネルスイッチ100へ接続し、データの送受信を行う管理ネットワークである。同じネットワークであっても、管理計算機が、計算機システム内の機器を管理できればよい。
<ストレージサブシステム400>
ストレージサブシステム400は、記憶制御装置420と記憶装置410を有する。
記憶制御装置420は、プロセッサ430、制御メモリ440、不揮発メモリ450、キャッシュメモリ460、ファイバーチャネルインターフェイス470、ファイバーチャネルインターフェイス480、ネットワークインターフェイス490を有し、これらは互いに接続されている。
記憶装置410は、記録媒体をもち、記憶制御装置420からの要求により、記録媒体に対してデータのリード及びライトを行う。ファイバーチャネルインターフェイス480は、記憶装置410に接続される。
記憶制御装置420は、ファイバーチャネルインターフェイス480を介して、記憶装置410に対してデータの入出力を行う。なお、本インターフェイスは、ATA,シリアルATA,パラレルSCSI、シリアルSCSIなどのインターフェイスであってもよい。
記憶制御装置420は、記憶装置410を冗長性のあるRAIDとして制御することで、ストレージサブシステム400の信頼性向上、性能向上なども行う。尚、ストレージサブシステム400が有する記憶装置410の数は複数でも単数でも構わない。
記憶装置410の記憶領域は、物理的あるいは論理的な記憶領域(たとえば、物理ボリューム、あるいは論理ボリューム等のボリューム、以後ボリュームと称する)が設定され、ボリューム識別子によって少なくとも計算機システム1内にて一意に識別される。
ATA,シリアルATA,パラレルSCSI、シリアルSCSIなどのインターフェイスによるデータの入出力は、記憶装置が提供する論理的な記憶領域に対して行われる。記憶領域に対するデータの入出力要求は,記憶装置によって、記録媒体へのデータの書き込み及び読み出しとして処理される。
ファイバーチャネルインターフェイス470は、ファイバーチャネルスイッチ100に接続される。記憶制御装置420は、ファイバーチャネルインターフェイス470を介して、ファイバーチャネルスイッチ100に接続するホスト計算機200及びストレージサブシステム800からのデータ入出力要求を受け付ける。このデータ入出力要求は、ボリュームに対して行われる。ネットワークインターフェイス490は、ネットワーク10に接続される。
記憶装置410と記憶制御装置420間のデータ転送は、記憶制御装置420内のデータ転送に比べて遅いため、 記憶制御装置420は、頻繁にアクセスされるデータをキャッシュメモリ460上に格納することにより、データ転送性能の向上も行う。
上記動作は、不揮発メモリに格納されるプログラムが制御メモリに読み込まれ、プロセッサがこれを実行することによって実現される。また、プログラムの処理を記憶制御装置420内にハードウェア的に構成してもよい。
尚、記憶制御装置420は、シングルプロセッサであるが、マルチプロセッサ構成であってもよい。
<ストレージサブシステム600>
ストレージサブシステム600は、ストレージサブシステム400の特徴に加えて、不揮発メモリにボリュームを単位とする属性変更プログラム8000を有する。
記憶制御装置620は、ファイバーチャネルインターフェイス670及びネットワークインターフェイス690を介してボリュームに対してアクセス属性設定要求を受け付ける。
記憶制御装置620のプロセッサ630は、ボリュームに対して設定されたアクセス属性によって、計算機200からの入出力要求に対して、Writeが許可されない属性が設定されている場合にはWrite要求に対しWrite拒否を応答し、Writeが許可されている場合にはWriteを実行する(特許文献1参照)。
<ボリューム属性管理テーブル>
図6は、ストレージサブシステム600のボリュームのアクセス属性を管理するボリューム属性管理テーブル6000を示す図である。ボリューム属性管理テーブル6000は、記憶制御装置600の不揮発メモリ640に格納される。ボリューム属性管理テーブル6000のエントリは、ストレージサブシステム600の全てのボリュームに対して存在する。ボリュームを特定するボリューム識別子に対し、アクセス属性が読み込みのみ可であることを示すR、読み込みと書込みが可であることを示すRWがボリュームごとに設定される。
また、アクセス属性として、さらに、読み込みのみ可(書き込み禁止)としておく期間を設けている。本明細書で開示される実施例でのアクセス属性は、記憶領域ごとに設定される記憶領域の属性の一つである。
<アクセス制御>
本実施形態では、ファイバーチャネルインターフェースを用いて各ストレージサブシステム、ホスト計算機を接続している。ファイバーチャネルインタフェースでは、WWN(World Wide Name)と呼ばれるインタフェースごとに固有の識別番号を用いて、そのインタフェースを識別することができる。ホスト計算機から、ストレージサブシステムに発行されるデータの入出力要求には、要求を発行した発行元のファイバーチャネルインタフェースのWWNと、その要求を実行すべき記憶制御装置のWWNが含まれている。記憶制御装置には、データの入出力要求を受け付けた際に、要求発行元のWWNをチェックし、所定外のWWNであれば、データの入出力要求を実行しないことで、不正なアクセスを抑止する機能を持つものがある。本実施形態では、ストレージサブシステムやホスト計算機に図で割り当てた番号をWWNとして説明するが、実際にはWWNは割り当てルールに従ってベンダ識別子などを含む番号である。各記憶制御装置は、どのWWNに対してアクセスを許可するかを保持したアクセス管理テーブルを不揮発性メモリに保持している。
<アクセス管理テーブル>
図12にアクセス管理テーブルの構成を示す。図12(a)がストレージサブシステム600のアクセス管理テーブル12001である。ボリューム識別子で表されるボリュームごとに、どのWWNに対してアクセスを許可するかを示すテーブルとして構成している。図12(a)の場合、ボリュームX1、X2、X3は、WWN202とWWN203の両方からのアクセスが可能であり、ボリュームX4はWWN202からのみアクセス可能としている。ボリュームX5にはアクセス制御を設定していない(「アクセスを許可するWWNの欄が空白(NULL)」。すなわち、全てのWWNを有するインタフェースからのアクセスを受付可能である。
<入出力要求処理>
ストレージサブシステム600のボリュームに対する計算機200からのデータ入出力要求に対するアクセス制御を図7を使って説明する。
ホスト入出力要求処理7000は、ファイバーチャネルインターフェイス670を介して計算機200からのデータ入出力要求を受け取ると、記憶制御装置620のプロセッサ630が不揮発メモリからアクセス属性設定プログラムを読み出し、リードライト処理を開始する。まず、データ入出力要求から発行元のWWNを取得し、アクセス許可しているWWNかを識別する(ステップ7005)。もしアクセス許可していないWWNを有するファイバーチャネルインタフェースからの要求であれば、リードライトは一切実行せず終了とする。アクセス許可したWWNの場合には、記憶制御装置620のプロセッサ630は、要求対象のボリュームの識別子に基づいて、ボリューム属性管理テーブル6000を参照する(ステップ7010)。
次に、プロセッサ630は、ホスト計算機200からのデータ入出力要求を調べ(ステップ7050)、Write要求である場合には,ステップ7010で参照した当該ボリュームのアクセス属性が、Read及びWriteを許可するRWであれば(ステップ7060)、ボリュームに対してWriteを実行して(ステップ7070)、終了する。
ステップ7050において、Write要求でない場合は,Readを実行して(ステップ7090)、終了する。
ステップ7060において、当該ボリュームのアクセス属性が、Readのみを許可するRであれば、要求元の計算機200にWrite不可を応答して(ステップ7080)、終了する。
上記のように、管理計算機200からストレージサブシステム600のボリュームに対するデータ入出力要求は、ボリューム属性管理テーブル6000のアクセス属性によって制限される。
本実施例では、アクセス属性として読み込みのみを許可するR(Read)、読み込みと書き込みを許可するRW(Read/Write)を設定する。
<ストレージサブシステム800>
ストレージサブシステム800は、記憶制御装置820と記憶装置810を有する。
記憶制御装置820は、プロセッサ830、制御メモリ840、不揮発メモリ850、キャッシュメモリ860、ファイバーチャネルインターフェイス870、ファイバーチャネルインターフェイス880、ネットワークインターフェイス890、ファイバーチャネルインターフェイス900を有し、これらは互いに接続されている。
記憶装置810は、記録媒体をもち、記憶制御装置820からの要求により、記録媒体に対してデータのリード及びライトを行う。
不揮発メモリ850には、仮想ボリューム管理テーブル1200、内部ボリューム管理テーブル1100、外部ボリューム1200、属性設定可否テーブル1300やホスト入出力要求プログラム2000、属性変更要求プログラム4000の各種プログラムが格納されている。なお、プログラムは、ストレージシステムの起動時にメモリ360にロードされて実行されてもよく、また、プログラムの処理をストレージシステム内にハードウェア的に構成してもよい。
ファイバーチャネルインターフェイス880は、記憶装置810に接続される。記憶制御装置820は、ファイバーチャネルインターフェイス880を介して、記憶装置810に対してデータの入出力を行う。なお、本インターフェイスは、ATA,シリアルATA,パラレルSCSI、シリアルSCSIなどのインターフェイスであってもよい。尚、ストレージサブシステム800が有する記憶装置810の数は複数でも単数でも構わない。 記憶制御装置820は、キャッシュメモリ860によるデータ転送性能の向上、記憶装置810のRAID制御による信頼性・性能向上も行う。記憶装置810の数は複数でも単数でも構わない。尚、記憶制御装置820は、シングルプロセッサであるが、マルチプロセッサ構成であってもよい。
記憶装置810の記憶領域は、物理的あるいは論理的な記憶領域(たとえば、物理ボリューム、あるいは論理ボリューム等のボリューム、以後内部ボリュームと称する)が設定され、記憶制御装置820が割り当てる少なくともストレージサブシステム800内にて一意な内部ボリューム識別子によって識別される。内部ボリュームに格納されているデータに対し、計算機からの要求により記憶制御装置820を介してデータがさらに書き込まれたり、読み出されたりする。
ネットワークインターフェイス890は、ネットワーク10に接続される。ストレージサブシステム800は、ネットワークインターフェイス890を介して、管理計算機300からの外部ボリューム設定や不揮発メモリに格納されているデータの送信要求を受け付ける。ファイバーチャネルインターフェイス900は、ファイバーチャネルスイッチ100に接続される。
記憶制御装置820は、ファイバーチャネルインターフェイス900を介して、ストレージサブシステム400、600のボリュームに対してデータの入出力を行う。ストレージサブシステム800の外部にあるストレージサブシステム400、600の記憶装置のボリュームをストレージサブシステム800内にある内部ボリュームに対して特に外部ボリュームと称し、外部ボリューム識別子によって外部ボリュームが特定される。外部ボリューム設定は,管理者が管理計算機300を使用して、記憶制御装置820が使用する外部ボリュームを設定することによって行われる。
記憶制御装置820は、内部ボリューム及び外部ボリュームに対応する記憶領域で、外部装置から認識可能な記憶領域(以後仮想ボリュームと称する)が設定され、計算機200の外部装置からファイバーチャネルインターフェイス870を介して仮想ボリュームに対する入出力要求及びアクセス属性設定要求を受け付ける。
ファイバーチャネルインターフェイス870は、ファイバーチャネルスイッチ100に接続される。記憶制御装置820は、ファイバーチャネルインターフェイス870を介して、ファイバーチャネルスイッチ100に接続するホスト計算機200からの仮想ボリュームに対するデータ入出力要求を受け付ける。 記憶制御装置820は、ファイバーチャネルインターフェイス870及びネットワークインターフェイス890を介して仮想ボリュームに対するアクセス属性設定要求を受け付ける。
<内部ボリューム管理テーブル>
図2は、記憶制御装置820の不揮発メモリに格納されている(a)仮想ボリューム管理テーブル1200、(b)内部ボリューム管理テーブル1100、(c)外部ボリューム1200、(d)属性設定可否テーブル1300である。
図2(b)に示す内部ボリューム管理テーブル1100は,記憶装置810内の記憶領域である当該ボリュームに対応する仮想ボリュームが設定されているかを表す使用状態、対応する仮想ボリュームを示す仮想ボリューム識別子が設定されている。内部ボリュームに対応する仮想ボリュームが設定されていない場合、使用状態は“未使用”であり、仮想ボリューム識別子は“なし”である。
<外部ボリューム管理テーブル>
次に外部ボリュームの管理について説明する。
管理者が、管理計算機300において、記憶制御装置820が使用する外部ボリュームを登録することによって、外部ボリューム管理テーブル1200が設定される。
図2(c)は、外部ボリューム管理テーブル1200を示す図である。管理者によって登録された外部ボリュームごとに、当該ボリュームを有するストレージサブシステムを示すストレージサブシステム識別子、当該ボリュームに対応する仮想ボリュームに対応する仮想ボリュームが設定されているかを表す使用状態、対応する仮想ボリュームを示す仮想ボリューム識別子、当該ボリュームに対してアクセス属性設定が出来るかを表す属性設定可否の各項目を有する。これらの項目は、管理者が管理計算機300にてストレージサブシステム400および600のボリュームを指定し、ストレージサブシステム800に指示し、ストレージサブシステム800の記憶制御装置820が、登録設定する。
外部ボリュームを登録すると、記憶制御装置820が、指定されたボリュームの識別子を外部ボリューム管理テーブル1200に設定する。記憶制御装置820が、該当外部ボリュームを有するストレージサブシステムの識別子をストレージサブシステム識別子に設定し、使用状態には“未使用”を設定し、仮想ボリューム識別子は、“なし”が設定され、該当外部ボリュームに対してアクセス属性設定ができるかに応じて属性設定可否を設定する。
図2(d)は、属性設定可否テーブル1300を示す図である。属性設定可否設定テーブル1300は、ストレージサブシステムごとに、アクセス属性(R/Wとアクセス制御)の設定が可能であるかを示す属性設定可否の項目を有している。
本実施例において、識別子Xであるストレージサブシステムは、R/W属性設定可否が「可」であることから、読み込みのみ(書込み禁止)のアクセス属性を設定することができる。一方、識別子Yであるストレージサブシステムは、R/W属性設定可否が「不可」であるから書込み禁止のアクセス属性が設定できない。
また、識別子Xであるストレージサブシステムは、アクセス制御属性設定可否が「可」であるからアクセス制御が設定でき、識別子Yであるストレージサブシステムは、アクセス制御属性設定可否が「不可」であるからアクセス制御が設定できない。
本実施例では,ストレージサブシステムによって、アクセス属性設定機能を有しており、ストレージサブシステム識別子により、属性設定可否テーブル1300を参照することにより、該当外部ボリュームに対する属性設定可否を設定する。例えば、ストレージサブシステム800は、ストレージサブシステムXが有する外部ボリュームX5の登録設定時に、属性設定可否テーブル1300からストレージサブシステムXの属性設定可否を参照し、外部ボリューム管理テーブル1200の外部ボリュームX5の属性設定可否には“可”が設定される。
上述したアクセス属性は、記憶領域ごとに設定される記憶領域の属性の一つである。
<仮想ボリューム属性管理テーブル>
図2(a)に示す仮想ボリューム管理テーブル1000は、計算機200が認識可能な記憶領域である仮想ボリュームごとに、仮想ボリューム識別子と外部からのアクセス属性の項目と仮想ボリュームに対する外部からのアクセスに対応し、データの格納先であるボリュームがストレージサブシステム800内にあるか、外部のストレージサブシステム400や600にあるかを示すボリューム種別の項目を有する。
内部ボリュームに対する仮想ボリュームの設定は、管理者が管理計算機300において、計算機200から認識可能なボリュームとして新規に仮想ボリュームを作成し、これに未使用の内部ボリュームを対応させるように設定することにより行われる。そして、仮想ボリュームを作成すると、記憶制御装置820は、仮想ボリューム識別子を生成し、仮想ボリューム管理テーブル1000に格納する。このとき、仮想ボリュームのアクセス属性はRead/Write(RW)に設定され、仮想ボリュームに対応するのが、内部ボリュームであるか外部ボリュームであるかを示すボリューム種別は、“内部”に設定される。さらに、内部ボリューム管理テーブル1100の仮想ボリュームに対応する内部ボリュームの使用状態は、“使用”が設定され、仮想ボリューム識別子には、該仮想ボリュームの識別子が設定される。
内部ボリュームと同様に、外部ボリュームに対する仮想ボリュームの設定は、管理者が管理計算機300において、新規に仮想ボリュームを作成し、これに未使用の外部ボリュームを対応させるように設定することにより行われる。
仮想ボリュームを作成すると、記憶制御装置820にて仮想ボリューム識別子が生成され、仮想ボリューム管理テーブルに格納される。このとき、仮想ボリュームのアクセス属性はRead/Write(RW)に設定され、仮想ボリュームに対応するのが、内部ボリュームであるか外部ボリュームであるかを示すボリューム種別は、“外部”に設定される。さらに、外部ボリューム管理テーブル1200の仮想ボリュームに対応する外部ボリュームの使用状態は、“使用”が設定され、仮想ボリューム識別子には、該仮想ボリュームの識別子が設定される。
次に、図5を用いて仮想ボリューム、内部ボリューム、外部ボリュームの対応関係について具体的に説明する。ストレージサブシステム800の外部ボリュームX2に対応する記憶領域V1(仮想ボリューム)は、外部装置である計算機200から認識可能であり、データを保持することができない。下位のストレージサブシステム600の記憶領域X2が、データを格納し、保持する。例えば、記憶制御装置820は、記憶領域V1に対する計算機200からの書込み指示を受けると、ストレージサブシステム600に対して、計算機200から送信されたデータを下位のストレージサブシステム600の記憶領域X2へ書込み要求し、下位のストレージサブシステム600は、記憶領域X2にデータを格納する。また、記憶領域V1が、計算機200から読み出し要求を受けると、記憶制御装置820は、データを格納しているストレージサブシステム600の記憶領域X2からデータの読み出しを行い、そのデータを取得し、計算機200へ送信する。計算機200は、下位のストレージサブシステム600内に形成された記憶領域X2は、上位のストレージサブシステム800の仮想的な記憶領域(仮想ボリューム)である記憶領域V1として認識する。また、記憶制御装置820は、計算機200が任認識できる記憶領域V2に対する書込み指示を計算機200から受けると、計算機200から送信されたデータをストレージサブシステム800自身が有する記憶装置810の記憶領域X2(内部ボリューム)にデータを格納する。なお、図中の記憶領域V1・・・V5は、本実施例での仮想ボリューム識別子がV1・・・V5である記憶領域(仮想ボリューム)で、X2、X4、X5、Y3、Y5、Y6はそれぞれ外部ボリューム識別子が、X2、X4、X5、Y3、Y5、Y6である記憶領域(外部ボリューム)である。また、記憶領域1,2、3,4,5は、内部ボリューム識別子が1,2,3,4,5に該当するストレージサブシステム800の記憶領域(内部ボリューム)である。
<アクセス制御の設定>
本実施形態では、ストレージサブシステム800にストレージサブシステム400と600を接続し、ストレージサブシステム400と600のボリュームをストレージサブシステム800の外部ボリュームとして使用している。この設定は管理計算機300から行われるが、この設定とともにWWNを用いたアクセス制御をあわせて行っても良い。本実施形態ではストレージサブシステム800と600はアクセス制御の機能を有するが、ストレージサブシステム400はアクセス制御の機能を有しないとして説明する。
すなわち、ストレージサブシステム800の外部ボリュームとして設定したストレージサブシステム600のボリュームに対して管理計算機300から、ストレージサブシステム800のファイバーチャネルインタフェース900のWWNをアクセス制御対象として設定する。この設定により、外部ボリュームとして割り当てたボリュームは、WWN「900」からのデータの入出力要求のみしか処理できなくなる。このように設定することで、ホスト計算機やストレージサブシステム900以外のストレージサブシステムなどの装置から、すでに外部ボリュームとして設定されている記憶制御装置600のボリュームにデータの入出力要求を発行しても、ストレージサブシステム600は、ストレージサブシステム800のWWN「900」しか許可されていないため、WWNが「900」以外のファイバーチャネルインタフェースを備えるホスト計算機や外部装置からのボリュームに対するアクセスを拒否し、ストレージサブシステム900以外から不正アクセスを防止することができる。
本実施形態では、厳格なアクセス制御を提供するために外部ボリューム設定時にアクセス制御を設定する方法で説明しているが、外部ボリュームを設定する段階ではアクセス制御を設定せず、ストレージサブシステム800に対してアクセス制御の設定が行われたタイミングで、ストレージサブシステム600のアクセス制御の設定を行っても良い。たとえば、ストレージサブシステム800の仮想ボリュームV1に対して図12(c)のように、アクセス制御を設定する場合には、仮想ボリュームV1の実態であるストレージサブシステム600の外部ボリュームX2に対してアクセス制御を設定するため、図12(b)のように、アクセス管理テーブル12001のX2の「アクセス許可するWWN」の欄に対して、ストレージサブシステム800のWWN「900」を設定しても良い。
<アクセス管理テーブル>
図12(b)に構成変更後のストレージサブシステム600のアクセス管理テーブルの構成を示す。ボリュームX2、X4、X5を仮想ボリュームとして、ストレージサブシステム800から使用した場合のストレージサブシステム600のアクセス管理テーブル12001である。取り込んだボリュームX2,X4、X5のアクセスを許可するWWNが「900」となっている。これによって、ボリュームX2,X4、X5は、ストレージサブシステム800からのアクセスのみしか実行できなくなる。
アクセス制御設定済みであることは、図2(c)に示すように、外部ボリューム管理テーブル1200のアクセス制御の欄に保持する。X2,X4,X5は、アクセス制御設定済みである。
次に、図12(c)にストレージサブシステム800のアクセス管理テーブル12002の構成を示す。ストレージサブシステム800は、V1からV5の仮想ボリューム識別子で区別される仮想ボリュームを有しているが、図2より、X2はV1、X4はV3、X5は未使用のためまだ仮想ボリューム識別子が割り当てられていない。
管理計算機300は、構成変更時に、ストレージサブシステム600のアクセス管理テーブルを取得し、ストレージサブシステム600のアクセス管理テーブル12001を図12(b)のように書き換えるとともに、ストレージサブシステム800のアクセス管理テーブル12002を図12(c)のように書き換える。図12(c)に示すように、仮想ボリュームV1には、ストレージサブシステム600のX2に設定されていたWWNである「202」と「203」を設定し、仮想ボリュームV3には、ストレージサブシステム600のX4に設定されていたWWNである「203」を設定する。ストレージサブシステム600のボリュームX5については、未使用のため、アクセス管理テーブルには現れていない。もし、ボリュームX5をホスト計算機200が利用する場合には、管理計算機300から仮想ボリューム識別子Vnを割当、アクセス管理テーブル12002には、VnをどのWWNに対してアクセス許可を与えるかを設定する必要がある。Vnに与えたアクセス制限によって、特に、ストレージサブシステム600のアクセス管理テーブルを書き換える必要はない。ボリュームX5に対しては、図12(b)に示したように、既にストレージサブシステム800からのアクセスしか実行しないように設定しているためである。
<入出力要求処理>
次に、このように設定された仮想ボリュームに対する計算機200からのデータ入出力要求に対するアクセス制御を図3を用いて説明する。
記憶制御装置820のプロセッサ830がファイバーチャネルインターフェイス870を介して計算機200からのデータ入出力要求を受け取ると、不揮発メモリ850からホスト入出力要求プログラム2000を読み出し、実行する。
まず、記憶制御装置820のプロセッサは、データ入出力要求から発行元のWWNを取得し、アクセス管理テーブルを参照し、発行元のWWNがアクセス許可しているWWNかを識別する(ステップ2005)。もしアクセス許可していないWWNを有するファイバーチャネルインタフェースからの要求であれば、リードライトは一切実行せず終了とする。このようにアクセス制御することによって、アクセス許可したWWNの場合には、記憶制御装置820のプロセッサは、要求対象の仮想ボリュームの識別子に基づいて、仮想ボリューム属性管理テーブル1000を参照する(ステップ2010)。
当該仮想ボリュームのボリューム種別を調べ(ステップ2020)、外部ボリュームである場合には,外部ボリューム管理テーブル1200を参照し、当該仮想ボリュームに対応する外部ボリュームの識別子を取得する(ステップ2030)。
当該仮想ボリュームのボリューム種別が、内部ボリュームである場合には,内部ボリューム管理テーブル1100を参照し、当該仮想ボリュームに対する内部ボリュームの識別子を取得する(ステップ2040)。
次に、ホスト計算機200からのデータ入出力要求を調べ(ステップ2050)が、Write要求である場合には,ステップ2010で参照した当該仮想ボリュームのアクセス属性が、Read及びWriteを許可するRWであれば(ステップ2060)、ステップ2030で取得した外部ボリュームもしくはステップ2040で取得した内部ボリュームに対してWriteを実行して(ステップ2070)、終了する。
ステップ2050において、Write要求でない場合は,Readを実行して(ステップ2090)、終了する。
ステップ2060において、当該仮想ボリュームのアクセス属性が、Readのみを許可するRであれば、要求元の計算機200にWrite不可を応答して(ステップ2080)、終了する。
上記のように、管理計算機200からストレージサブシステム800の仮想ボリュームに対するデータ入出力要求は、仮想ボリューム属性管理テーブル1000のアクセス属性によって制限される。
本実施例では、アクセス属性として計算機の読み込みのみを許可するR(Read)、読み込みと書き込みを許可するRW(Read/Write)を設定する。
<属性変更処理>
次に、仮想ボリュームに対するアクセス属性の変更について、図4を用いて説明する。
記憶制御装置820のプロセッサ830は、ファイバーチャネルインターフェイス870を介して計算機200からのアクセス属性変更要求を受け取ると、不揮発メモリ850から属性変更要求プログラム4000を読み出し、実行する。アクセス属性変更要求は、現在のアクセス属性と異なるアクセス属性の設定を要求や、現在のアクセス属性と同じアクセス属性の設定要求である。ここで、アクセス属性とは、少なくとも書き込み禁止の属性と、書き込み禁止の期間を示す属性である。
記憶制御装置820は、要求対象の仮想ボリュームの識別子に基づいて、仮想ボリューム属性管理テーブル1000を参照する(ステップ4010)。
参照結果、当該仮想ボリュームのボリューム種別を調べ(ステップ4020)、外部ボリュームでない場合(内部ボリュームである場合)には,仮想ボリューム属性管理テーブル1000の属性を要求に基づいて設定し(ステップ4030)、終了する。
当該仮想ボリュームのボリューム種別が外部ボリュームである場合には,プロセッサ830は、外部ボリューム管理テーブル1200を参照し(ステップ4040)、当該仮想ボリュームに対応する外部ボリュームの属性設定可否を調べる(ステップ4050)。
当該外部ボリュームの属性設定可否が可である場合には,ファイバーチャネルインターフェイス900を介して、当該外部ボリュームを有するストレージサブシステムに対して、当該仮想ボリュームに対する属性設定と同じ属性設定の指示を当該外部ボリュームに対して行う。つまり、外部ボリュームを備えるストレージサブシステムに対して属性設定の指示をする。(ステップ4060)、仮想ボリューム属性管理テーブル1000の属性を要求に基づいて設定し(ステップ4070)、終了する。設定後、属性設定が完了した旨をホスト計算機200に通知してもよい。
例えば、ステップ4060での外部ボリュームのストレージサブシステムに対する属性設定の指示は、プロセッサ830が、受け取ったアクセス属性変更要求に含まれるアクセス属性情報を抽出し、生成する。
ステップ4050にて、当該外部ボリュームの属性設定が不可である場合には,プロセッサ830は、内部ボリューム管理テーブル1100から未使用の内部ボリュームを検索し(ステップ4100)、未使用の内部ボリュームがあるかを調べる(ステップ4110)。
未使用の内部ボリュームがある場合は、当該外部ボリュームからステップ4110で見つかった未使用の内部ボリュームにデータを移動し(ステップ4120)、仮想ボリューム属性管理テーブル1000の属性を要求に基づいて設定し(ステップ4130)、仮想ボリューム属性管理テーブル1000、内部ボリューム管理テーブル1100、外部ボリューム管理テーブル1200を更新し(ステップ4140)、終了する。
ステップ4120のデータ移動は、外部ボリュームに対してデータのリードを行い、内部ボリュームに対して外部ボリュームからリードしたデータをライトすることによってデータのコピーを行う。ライト終了後、外部のストレージサブシステムに対し、当該データの削除指示を出す。削除指示を受けたストレージサブシステム(本実施例においては、ストレージサブシステム600)は、当該データの削除は、ボリュームの全領域に対して0を書き込むことによって行う。
ステップ4110にて、プロセッサ830は、未使用の内部ボリュームがない場合には、外部ボリューム管理テーブル1200から未使用の外部ボリュームを検索し(ステップ4150)し、未使用かつ属性設定可否が可である外部ボリュームがあるかを調べる(ステップ4160)。
未使用の外部ボリュームがある場合には,当該外部ボリュームからステップ4160で見つかった未使用の外部ボリュームにデータを移動し(ステップ4170)、データ移動先の外部ボリュームを有するストレージサブシステムに対して、当該仮想ボリュームに対する属性設定と同じ属性設定を当該外部ボリュームに対して行い(ステップ4180)、仮想ボリューム属性管理テーブル1000の属性を要求に基づいて設定し(ステップ4130)、仮想ボリューム属性管理テーブル1000、内部ボリューム管理テーブル1100、外部ボリューム管理テーブル1200を更新し(ステップ4140)、終了する。
ステップ4160にて、未使用の外部ボリュームがない場合、要求元のホスト計算機200に属性変更不可を通知して(ステップ4190)、終了する。
例えば、記憶制御装置820は、仮想ボリューム作成時に仮想ボリュームのアクセス属性をRead/Write(RW)に設定する際に、属性変更処理4000を当該作成仮想ボリュームに対して実行する。
以上説明した実施例により、複数の計算機がファイバーチャネルスイッチを介して接続するストレージサブシステムに格納されるデータに対するアクセス属性の設定を、計算機200からの要求されるアクセス属性を反映させることができ、データが格納される記憶領域に対するファイバーチャネルスイッチを介する計算機からの不正なアクセスを防止することができる。
なお、既に属性変更要求プログラムにより処理されたボリュームに対し、再度変更要求があった場合でも、ステップ4050は行わずに、外部のストレージサブシステム400や600に対し、指示をしてもよい。
あるいは、プロセッサ830は、ステップ4050で、当該外部ボリュームの属性設定が不可である場合には、ステップ4150に進んでもよい。ストレージサブシステム800の記憶装置810に、データを移動する判断を行わず、ストレージサブシステム600へデータを移動してもよい。
また、ホスト計算機200から、仮想ボリュームを指定し、既にボリュームに書き込まれているデータをアーカイブ化する指示を受けた場合、ストレージサブシステム800が、そのデータに対する書込みの禁止の設定を図4の処理に従って行ってもよい。
また、ストレージサブシステム800が、ホスト計算機からの仮想ボリュームに対するWrite要求数を監視し、一定期間内に、Write要求がなかった仮想ボリュームを指定し、図4の処理を行ってもよい。すなわち、ステップ4120やステップ417は、データの価値の変化に応じて、法律遵守や性能を満たすよう適切なボリュームに、例えば書き込み禁止の設定ができる記憶領域に、データ移動を行ってもよい。
アーカイブ化されるデータの例としては、メールに限らず、ミッションクリティカルな業務に関するデータ(例えば決算書などの文書データ、)も含まれる。また、アーカイブ化されたデータのファイルの形式の例は、pdf形式がある。
図8は、ステップ4060で行われるストレージサブシステム800からファイバーチャネルスイッチ100を介して、属性設定の指示をストレージサブシステム600が受けた場合、ボリュームに対するアクセス属性の設定について、図8を使用して説明する。
属性変更プログラム8000は、ファイバーチャネルインターフェイス670を介してストレージサブシステム800からのアクセス属性設定の指示を受けると、記憶制御装置620のプロセッサ630が実行する。
記憶制御装置620のプロセッサ630は、要求対象のボリュームの識別子に基づいて、ボリューム属性管理テーブル6000を参照する(ステップ8010)。
プロセッサ630は、ボリューム属性管理テーブル6000の属性を要求に基づいて設定し(ステップ8030)、終了する。なお、ステップ4180で、ストレージサブシステム800から属性設定の指示を受けたストレージサブシステムも同様な処理で属性設定の指示が行われる。
上述した実施例のように、上位のストレージサブシステムで、下位の複数のストレージサブシステムの記憶領域を集中して管理することにより、記憶領域の再配置を容易にし、管理者の負担を軽減することができる。記憶制御装置に正規に接続される計算機から仮想ボリュームに対する書き込みを抑止するだけでなく,仮想ボリュームに対応するストレージサブシステムの記憶領域に対する直接の不正書き込みアクセスによるデータの改竄を、仮想ボリュームに対する書き込み禁止設定のみで防止することができる。システム設定の一貫性が保障され、保存データの証拠性が向上する。つまり、複数のストレージシステムで、仮想ストレージ環境を構成する計算機システムで、データ改ざんを防止し、データの証拠性を容易に高めることができる。
なお、本実施例では,記憶制御装置820の仮想ボリュームに対するアクセス属性変更要求は、ファイバーチャネルインターフェイス870を介してホスト計算機200によって行われるが、アクセス属性の変更要求は、ネットワークインターフェイス890を介して管理計算機200もしくは管理計算機300によって行われてもよい。管理計算機300から、アクセス属性の変更要求を受け、ストレージサブシステム800のプロセッサ830が、ステップ4050でNoの場合に管理計算機300にその旨通知してもよい。通知を受けることにより、管理計算機300を利用する管理者が、複数のストレージサブシステムの構成変更を迅速に把握することができる。
また、本実施例では、上位のストレージサブシステムで、外部ボリューム管理テーブル1200を保持することで、下位のストレージサブシステムの記憶領域の属性を管理しているが、ステップ4020で、外部ボリュームである場合、外部ボリュームを備えるストレージサブシステムに要求元のホスト計算機200からの属性設定指示に応じた属性が設定できるかストレージサブシステム800から下位のストレージサブシステム400あるいは600に問い合わせ、それに対する応答で、ステップ4060の判断を行ってもよい。
さらに、R/W属性に加えて、アクセス制御の有無を考慮して外部ボリュームから内部ボリュームへのデータ移動を行っても良い。すなわち、外部ボリュームを保持するストレージサブシステムがアクセス制御を有しない場合には、不特定のホスト計算機からのアクセスを実行できる危険性があり、それをデータの移動によって回避する。外部ボリュームに設定しようとしたボリュームに対して、アクセス制御が設定されていない場合には、外部ボリュームから内部ボリュームにデータを移動し、または、アクセス制御を設定可能なストレージサブシステム(本実施形態の場合にはストレージサブシステム600や800)にデータを移動し、アクセス制御を設定することで、不特定のホスト計算機やストレージサブシステムからのアクセスを防ぐことができる。
図13のフローを用いてアクセス制御変更処理の詳細について説明する。記憶制御装置820のプロセッサ830は、ホスト計算機200もしくは管理計算機300からアクセス制御変更要求を受け取ると、不揮発メモリ850からアクセス制御変更要求プログラム13000を読み出し、実行する。
記憶制御装置820は、要求対象の仮想ボリュームの識別子に基づいて、仮想ボリューム属性管理テーブル1000を参照する(ステップ13010)。
参照結果、当該仮想ボリュームのボリューム種別を調べ(ステップ13020)、外部ボリュームでない場合(内部ボリュームである場合)には、アクセス管理テーブル12002上の要求対象の仮想ボリュームへのアクセスを許可するアクセス元のWWNを設定し(ステップ13040)、終了する。
当該仮想ボリュームのボリューム種別が外部ボリュームである場合には、プロセッサ830は、外部ボリューム管理テーブル1200を参照し(ステップ13040)、当該仮想ボリュームに対応する外部ボリュームがアクセス制御設定済みであるかを調べる(13050)。
アクセス制御が設定済みである場合には、アクセス制御管理テーブル12002を設定し(ステップ13070)、終了する。設定後、記憶制御装置820は、アクセス制御の設定が完了した旨を、設定を依頼したホスト計算機もしくは管理計算機に通知しても良い。
ステップ13050にて、アクセス制御が設定済みではない場合には、プロセッサ830は、属性設定可否テーブル1300を参照し、外部ボリュームにアクセス制御が設定可能かを調べ(ステップ13080)、外部ボリュームにアクセス制御が設定可能な場合には、記憶制御装置620に対し、アクセス管理テーブル12001を書き換えアクセス制御を設定する指示を送信し(13090)、記憶制御装置620のプロセッサ630がその指示に基づいてアクセス管理テーブル12001を書き換え、終了する。
ステップ13080で、外部ボリュームにアクセス制御が設定済みでなく、アクセス制御が設定できない場合には、プロセッサ830は、内部ボリューム管理テーブル1100から、未使用のボリュームを検索し(ステップ13100)、未使用の内部ボリュームがあるかを調べる(ステップ13110)。
未使用の内部ボリュームがある場合には、当該外部ボリュームからステップ13110で見つかった未使用の内部ボリュームにデータを移動し(13120)、アクセス管理テーブル12002を更新し(ステップ13130)、仮想ボリューム属性管理テーブル1000、内部ボリューム管理テーブル1100、外部ボリューム管理テーブル1200を更新し(ステップ13140)、終了する。
ステップ13110において、プロセッサ830は、未使用の内部ボリュームがない場合には、外部ボリューム管理テーブル1200から未使用の外部ボリュームを検索し(ステップ13150)、未使用かつアクセス制御設定済みの外部ボリュームがあるかを調べる(13160)。
未使用の外部ボリュームがある場合には、プロセッサ830は、当該外部ボリュームからステップ13160で見つかった未使用の外部ボリュームにデータを移動し(ステップ13170)、アクセス管理テーブル12002を更新し(ステップ13130)、仮想ボリューム属性管理テーブル1000、内部ボリューム管理テーブル1100、外部ボリューム管理テーブル1200を更新し(ステップ13140)、終了する。
ステップ13160にて、未使用の外部ボリュームがない場合、要求もとのホスト計算機もしくは管理計算機にアクセス制御変更不可を通知して(13190)、終了する。
上述した図13のフローを実行する例として、ホスト計算機200もしくは管理計算機300から、V4に対して、WWN「203」のアクセス制御の設定要求があったとすると、ストレージサブシステム800は、ステップ13080の結果、アクセス制御の仕組みを持つため、アクセス制御テーブル12002を図12(d)のように書き換えることによって、ストレージサブシステム800としては、アクセス制御を行うことができる。
一方、ストレージサブシステム400は、ステップ13080の結果、アクセス制御の仕組みを有しないため、ストレージサブシステム400のボリュームY3に対しては、全てのWWNのインタフェースからのアクセスを実行してしまう。この場合、外部ボリューム属性としてアクセス制御属性を考慮することで、ステップ13110及び13120で、外部ボリュームのデータをアクセス制御を実行可能なストレージサブシステム600もしくは800にデータ移動することによって対応することができる。 上述した実施例によれば、仮想化環境において、データを格納するストレージサブシステムに対するアクセス管理やデータ管理を効率よく行うことができる。
図9は、実施例2における管理計算機300のハードウェア構成図を示したものである。図1の管理計算機300と比較して、記憶装置305に属性設定検査プログラム9000を有する点が異なる、それ以外は、図1の計算機システムと同様である。
管理計算機300は、ストレージサブシステム800の不揮発メモリ840に格納される仮想ボリューム属性管理テーブル1000と外部ボリューム管理テーブル1200及びストレージサブシステム600の不揮発メモリ650に格納されるボリューム属性管理テーブル6000を、定期的に収集し、アクセス属性設定の一貫性を検査する。この属性設定検査プログラムを図10を用いて説明する。
<属性設定検査プログラムの内容>
属性設定検査処理9000は、管理計算機300の制御部によって実行される。ストレージサブシステム800の不揮発メモリ840に格納される仮想ボリューム属性管理テーブル1000と外部ボリューム管理テーブル1200及びストレージサブシステム600の不揮発メモリ650に格納されるボリューム属性管理テーブル6000を取得する(ステップ9010)。
ステップ9010にて取得した仮想ボリューム属性管理テーブル1000に格納される仮想ボリュームのエントリを1つ取得する(ステップ9020)。
ステップ9020で取得した仮想ボリュームのエントリのボリューム種別が外部である場合には、ステップ9010にて取得した外部ボリューム管理テーブル1200を参照し、ステップ9010にて取得した仮想ボリュームに対応する外部ボリュームの識別子を取得する(9040)。
ステップ9010にて取得したボリューム属性管理テーブル6000を参照し、ステップ9040で取得した外部ボリュームの属性を取得する(ステップ9050)。
ステップ9020で取得した仮想ボリュームの属性とステップ9050で取得した外部ボリュームの属性が一致していない場合は,ストレージサブシステム800に対して当該仮想ボリュームに対して属性変更処理を指示する(9070)。
例えば、仮想ボリュームと外部ボリュームの属性が一致していない場合、仮想ボリュームの属性の設定と同じ内容をストレージサブシステム800に対して行う。ストレージサブシステム800は、図4のステップ4040以降の処理を行う。
未処理の仮想ボリュームがある場合(ステップ9080)には,未処理の仮想ボリュームに対してステップ9020から処理を繰り返す。
ステップ9030にて、仮想ボリュームが外部ボリュームでない場合には,ステップ9080にて未処理の仮想ボリュームがある場合には,未処理の仮想ボリュームに対してステップ9020から処理を繰り返す。
ステップ9060にて、属性が一致している場合には,ステップ9080にて未処理の仮想ボリュームがある場合には,未処理の仮想ボリュームに対してステップ9020から処理を繰り返す。
ステップ9080にて全ての仮想ボリュームに対して処理を行った場合には,実行結果を管理計算機300の表示部に表示(ステップ9090)して、終了する。
ステップ9070では、仮想ボリュームを有するストレージサブシステム800に対して属性変更処理を指示したが、外部ボリュームを有するストレージサブシステム600に対して直接属性変更処理を指示しても良い。
管理計算機が、ステップ9010からステップ9050を仮想ボリュームのエントリごとに繰り返し、仮想ボリュームと外部ボリュームの属性の一致不一致を示すGUIを生成し、管理計算機の表示部に表示してもよい。その一例を図11に示す。
図11は、ボリュームの属性の一致不一致を示すGUIである。
仮想ボリュームはストレージサブシステム800の計算機へ提供する記憶領域で、それに対応するデータの格納先である外部ボリュームは、外部のストレージサブシステム400、600が有する記憶装置で、データを格納するボリュームである。取得したアクセス属性の一致不一致をストレージサブシステム800が計算機に提供する仮想ボリューム単位で表示する。
以上説明した実施例により、管理計算機が、複数の管理テーブルを取得し、ストレージサブシステム間の階層情報や外部が認識可能な仮想ボリュームやそれに対応するデータを格納するボリュームのアクセス属性情報を取得でき、計算機からの要求をより反映したアクセス属性を管理することができる。
なお、本実施例で説明される処理は、いずれかのストレージサブシステムが、そのストレージサブシステムの仮想ボリュームに対応する外部ボリュームを保持する一つ以上のストレージサブシステムからアクセス属性情報を取得して実行してもよい。あるいは、ホスト計算機が、実行してもよい。
本発明の実施形態における計算機システムの構成図。 ストレージサブシステム800が管理する管理テーブルを表す図。 ストレージサブシステム800のホスト入出力要求プログラムの処理フロー。 ストレージサブシステム800の属性変更要求プログラムの処理フロー。 本発明の実施形態における計算機システムの概念図。 ストレージサブシステム600が管理する管理テーブルを表す図。 ストレージサブシステム600のホスト入出力要求プログラムの処理フロー。 ストレージサブシステム600の属性変更処理の処理フロー。 実施例2における管理計算機の構成図。 管理計算機300の属性設定検査処理の処理フロー。 ボリュームの属性の一致不一致を示すGUI アクセス管理テーブルを表す図。 ストレージサブシステム800のアクセス制御変更要求プログラムの処理フロー。
符号の説明
1…計算機システム
100…ファイバーチャネルスイッチ
200…ホスト計算機
300…管理計算機
400…ストレージサブシステム
410…記憶装置
420…記憶制御装置
610…記憶装置
520…記憶制御装置
810…記憶装置
820…記憶制御装置
1000…仮想ボリューム属性管理テーブル
1100…内部ボリューム管理テーブル
1200…外部ボリューム管理テーブル
1300…属性設定可否テーブル
6000…ボリューム属性管理テーブル

Claims (8)

  1. 上位ストレージシステムと、
    前記上位ストレージシステムによって記憶領域が管理される複数の下位ストレージシステムとを備える計算機システムにおいて、
    前記上位ストレージシステムは、
    計算機に接続される第一のインターフェースと
    内蔵された外部ボリュームの属性設定が互いに異なる複数の下位ストレージシステムに接続される第二のインターフェースと
    前記複数の下位ストレージシステムにおける前記外部ボリューム及び前記上位ストレージシステムにおける内部ボリュームに対応する記憶領域であって前記計算機から認識可能な仮想ボリュームと、
    前記第一のインターフェースを介して前記計算機によって認識される記憶領域の属性の設定指示として、データの書込みを禁止する記憶領域の指定と、データの書込みの禁止の設定と、前記指定を設定する期間とを受ける制御部とを備え、
    前記制御部は
    記属性設定の指示で指定された前記仮想ボリュームに対応する記憶領域が前記下位ストレージシステムにおける前記外部ボリュームであり、かつ、前記外部ボリュームの属性設定が可能である場合、前記下位ストレージシステムに対し、記憶領域の属性の設定の指示として、前記指定に基づく前記記憶領域と対応するデータを格納する記憶領域の指定と、データの書込みの禁止の設定と、前記指定を設定する期間とを前記第二のインターフェースを介して送信する一方、
    前記属性設定の指示で指定された前記仮想ボリュームに対応する記憶領域が前記下位ストレージシステムにおける前記外部ボリュームであり、かつ、前記外部ボリュームの属性設定が不可能である場合、前記外部ボリュームのデータを未使用の前記内部ボリュームに移動する
    ことを特徴とする計算機システム。
  2. 前記制御部は、
    前記上位ストレージシステムにおける未使用の前記内部ボリュームがない場合、前記複数の下位ストレージシステムにおける未使用の外部ボリュームを検索し、前記未使用の外部ボリュームがあるときには、前記外部ボリュームのデータを前記未使用の外部ボリュームに移動させる
    ことを特徴とする請求項1に記載の計算機システム。
  3. 前記制御部は、
    前記未使用の外部ボリュームがないときには、要求元としての前記計算機に対し、アクセス制御が変更不可能であることを通知する
    ことを特徴とする請求項2に記載の計算機システム。
  4. 前記上位ストレージシステムは、
    前記仮想ボリュームを管理するための仮想ボリューム管理テーブルを備える
    ことを特徴とする請求項1に記載の計算機システム。
  5. 前記上位ストレージシステムは、
    前記内部ボリュームを管理するための内部ボリューム管理テーブルを備える
    ことを特徴とする請求項1に記載の計算機システム。
  6. 前記上位ストレージシステムは、
    前記外部ボリュームを管理するための外部ボリューム管理テーブルを備える
    ことを特徴とする請求項1に記載の計算機システム。
  7. 前記上位ストレージシステムは、
    各ボリュームの属性設定を許容するか否かを管理するための属性設定可否テーブルを備える
    ことを特徴とする請求項1に記載の計算機システム。
  8. 前記複数の下位ストレージシステムのうちの一方の下位ストレージシステム及び前記上位ストレージシステムは、アクセス制御機能を備え、
    前記複数の下位ストレージシステムのうちその他の下位ストレージシステムは、前記アクセス制御機能を備えていない
    ことを特徴とする請求項1に記載の計算機システム。
JP2004270671A 2004-02-17 2004-09-17 ストレージシステム、計算機システムまたは記憶領域の属性設定方法 Expired - Fee Related JP4521865B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004270671A JP4521865B2 (ja) 2004-02-27 2004-09-17 ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US10/962,377 US20050182769A1 (en) 2004-02-17 2004-10-08 Storage system, computer system and a method of establishing volume attribute
EP04029255A EP1569083A3 (en) 2004-02-27 2004-12-09 Storage system, computer system and a method of establishing volume attribute
CNB2004100821438A CN1313938C (zh) 2004-02-27 2004-12-21 存储系统、计算机系统、存储区域的属性设置方法
US12/424,479 US20090265511A1 (en) 2004-02-27 2009-04-15 Storage system, computer system and a method of establishing volume attribute

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004052703 2004-02-27
JP2004270671A JP4521865B2 (ja) 2004-02-27 2004-09-17 ストレージシステム、計算機システムまたは記憶領域の属性設定方法

Publications (2)

Publication Number Publication Date
JP2005276158A JP2005276158A (ja) 2005-10-06
JP4521865B2 true JP4521865B2 (ja) 2010-08-11

Family

ID=34752166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004270671A Expired - Fee Related JP4521865B2 (ja) 2004-02-17 2004-09-17 ストレージシステム、計算機システムまたは記憶領域の属性設定方法

Country Status (4)

Country Link
US (2) US20050182769A1 (ja)
EP (1) EP1569083A3 (ja)
JP (1) JP4521865B2 (ja)
CN (1) CN1313938C (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337350B2 (en) * 2005-02-09 2008-02-26 Hitachi, Ltd. Clustered storage system with external storage systems
US7506004B2 (en) * 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7505986B2 (en) 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7873681B2 (en) * 2005-07-14 2011-01-18 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7506003B2 (en) * 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
JP4806556B2 (ja) 2005-10-04 2011-11-02 株式会社日立製作所 ストレージシステム及び構成変更方法
JP4843294B2 (ja) * 2005-11-04 2011-12-21 株式会社日立製作所 計算機システム及び管理計算機
JP2007133807A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd データ処理システム、ストレージ装置及び管理装置
JP4837378B2 (ja) * 2006-01-04 2011-12-14 株式会社日立製作所 データの改竄を防止する記憶装置
JP4920291B2 (ja) * 2006-04-18 2012-04-18 株式会社日立製作所 計算機システム、アクセス制御方法及び管理計算機
JP5124103B2 (ja) * 2006-05-16 2013-01-23 株式会社日立製作所 計算機システム
US8447943B2 (en) * 2010-02-24 2013-05-21 Hitachi, Ltd. Reduction of I/O latency for writable copy-on-write snapshot function
US8782014B2 (en) * 2010-05-14 2014-07-15 International Business Machines Corporation Data integrity mechanism for external storage devices
WO2011159284A1 (en) * 2010-06-15 2011-12-22 Hewlett-Packard Development Company, L. P. Volume management
US8380962B2 (en) * 2010-08-16 2013-02-19 Symantec Corporation Systems and methods for efficient sequential logging on caching-enabled storage devices
US9348515B2 (en) * 2011-01-17 2016-05-24 Hitachi, Ltd. Computer system, management computer and storage management method for managing data configuration based on statistical information
US8990536B2 (en) * 2011-06-01 2015-03-24 Schneider Electric It Corporation Systems and methods for journaling and executing device control instructions
WO2012168966A1 (en) * 2011-06-07 2012-12-13 Hitachi, Ltd. Storage apparatus and method of controlling storage apparatus
US20150039716A1 (en) * 2013-08-01 2015-02-05 Coraid, Inc. Management of a Networked Storage System Through a Storage Area Network
JP6415092B2 (ja) * 2014-04-25 2018-10-31 キヤノン株式会社 ストレージデバイスへのデータの書き込みを禁止する情報処理装置及び方法
US10365980B1 (en) * 2017-10-31 2019-07-30 EMC IP Holding Company LLC Storage system with selectable cached and cacheless modes of operation for distributed storage virtualization
US10474545B1 (en) * 2017-10-31 2019-11-12 EMC IP Holding Company LLC Storage system with distributed input-output sequencing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60107155A (ja) * 1983-11-16 1985-06-12 Hitachi Ltd 記憶ボリユ−ムのデ−タ保護方式
US5537534A (en) * 1995-02-10 1996-07-16 Hewlett-Packard Company Disk array having redundant storage and methods for incrementally generating redundancy as data is written to the disk array
US5894481A (en) * 1996-09-11 1999-04-13 Mcdata Corporation Fiber channel switch employing distributed queuing
US5894485A (en) * 1997-03-31 1999-04-13 Emc Corporation Disk array write protection at the sub-unit level
KR19980081499A (ko) * 1997-04-17 1998-11-25 모리시다요이치 메모리 내장 데이터 처리장치 및 처리시스템
US6041394A (en) * 1997-09-24 2000-03-21 Emc Corporation Disk array write protection at the sub-unit level
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6269431B1 (en) * 1998-08-13 2001-07-31 Emc Corporation Virtual storage and block level direct access of secondary storage for recovery of backup data
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6556998B1 (en) * 2000-05-04 2003-04-29 Matsushita Electric Industrial Co., Ltd. Real-time distributed file system
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US6647387B1 (en) * 2000-04-27 2003-11-11 International Business Machine Corporation System, apparatus, and method for enhancing storage management in a storage area network
JP4073161B2 (ja) * 2000-12-06 2008-04-09 株式会社日立製作所 ディスクストレージのアクセスシステム
US6748502B2 (en) * 2001-01-12 2004-06-08 Hitachi, Ltd. Virtual volume storage
JP2002334048A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 記憶サブシステムの制御方法および記憶サブシステム
JP4144727B2 (ja) * 2001-07-02 2008-09-03 株式会社日立製作所 情報処理システム、記憶領域提供方法、およびデータ保持管理装置
JP2003150456A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd 情報処理装置、情報処理方法、プログラム及び記録媒体
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP4462849B2 (ja) * 2003-05-30 2010-05-12 株式会社日立製作所 データの保護装置、方法およびプログラム
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム

Also Published As

Publication number Publication date
CN1661574A (zh) 2005-08-31
EP1569083A2 (en) 2005-08-31
CN1313938C (zh) 2007-05-02
US20090265511A1 (en) 2009-10-22
JP2005276158A (ja) 2005-10-06
US20050182769A1 (en) 2005-08-18
EP1569083A3 (en) 2008-10-15

Similar Documents

Publication Publication Date Title
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US7363455B2 (en) Apparatus and method for partitioning and managing subsystem logics
JP4837378B2 (ja) データの改竄を防止する記憶装置
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7290108B2 (en) Information processing system having volume guard function
US7107421B2 (en) Data migration method and a data migration apparatus
US20080126813A1 (en) Storage control device and method of controlling encryption function of storage control device
US20070239803A1 (en) Remote mirroring method between tiered storage systems
US20070022259A1 (en) Write protection in a storage system allowing both file-level access and volume-level access
JP5320557B2 (ja) ストレージシステム
WO2010122606A1 (en) Storage system and data management method of the same
CN101176096A (zh) 虚拟化的文件系统
EP2081127A1 (en) Controller for controlling logical volume-related settings
US20060156030A1 (en) Data processing system and method
JP4937863B2 (ja) 計算機システム、管理計算機及びデータ管理方法
JP4575689B2 (ja) 記憶システム及びコンピュータシステム
JP3966076B2 (ja) ストレージ集中管理方法
JP4400515B2 (ja) ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム
JP5760592B2 (ja) 共有ファイルシステムのストレージアクセス制御方法
JP4421999B2 (ja) Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP4552957B2 (ja) ストレージ集中管理方法
JP2013191043A (ja) ディスク装置、ファイル共有システム、ファイル共有方法、及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100309

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100309

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100524

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees