JP4783086B2 - ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム - Google Patents

ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP4783086B2
JP4783086B2 JP2005227278A JP2005227278A JP4783086B2 JP 4783086 B2 JP4783086 B2 JP 4783086B2 JP 2005227278 A JP2005227278 A JP 2005227278A JP 2005227278 A JP2005227278 A JP 2005227278A JP 4783086 B2 JP4783086 B2 JP 4783086B2
Authority
JP
Japan
Prior art keywords
storage system
logical volume
volume
storage
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005227278A
Other languages
English (en)
Other versions
JP2007041974A (ja
Inventor
健司 関根
大 谷中
圭史 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005227278A priority Critical patent/JP4783086B2/ja
Priority to US11/237,888 priority patent/US7519786B2/en
Priority to EP06250989A priority patent/EP1755027A1/en
Publication of JP2007041974A publication Critical patent/JP2007041974A/ja
Application granted granted Critical
Publication of JP4783086B2 publication Critical patent/JP4783086B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2058Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using more than 2 mirrored copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover

Description

本発明はストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラムに関する。
従来の情報処理システムでは、ホストシステムに直接接続されたストレージシステムにデータを格納していた。このため、あるホストシステムが他のホストシステムに直接接続されたストレージシステムのデータにアクセスするには、当該他のホストシステムを経由してストレージシステムに接続する必要があった。ところが、近年のネットワーク技術の進展と、ストレージシステムが扱うデータ量の飛躍的増大により、データ処理を行うホストシステムと、データを格納するストレージシステムの分散が進み、複数のホストシステムがネットワークを介してストレージシステムに接続し、各々のホストシステムが情報を共有できるネットワークストレージが開発された。
ネットワークストレージの例として、ホストシステムとストレージシステムとをSAN(Storage Area Network)を介して接続し、ホストシステムにブロックアクセスサービスを提供するSANストレージ、ホストシステムとストレージシステムとをIPネットワークやInfiniband等を介して接続し、ホストシステムにファイルアクセスサービスを提供するNAS(Network Attached Storage)、ホストシステムとストレージシステムとをインターネット等を介して接続し、HTTP(Hyper Text Transfer Protocol)プロトコルやそれを拡張したプロトコルを使用してWebアクセスサービスを提供するWebストレージなどが知られている。
ネットワークストレージの普及に伴い、システム管理者は、ネットワーク上のアクセスパスを管理する必要がある。ストレージネットワークのパス管理に言及した文献として、例えば、特開2005−115581号広報、特開2004−102374号公報が知られている。
特開2005−115581号広報 特開2004−102374号公報
ところで、本発明者は、ストレージネットワークの接続形態として、第一のホストシステムに接続する第一のストレージシステムと、第二のホストシステムに接続する第二のストレージシステムとを接続し、第二のストレージシステムが有する実デバイスを第一のストレージシステムが有する仮想デバイスにマッピングすることにより、第一のストレージシステムが当該実デバイスをあたかも自己の内部ボリュームとして第一のホストシステムに提供する技術を検討している。
このような接続形態においては、第二のホストシステムから第二のストレージシステムが有する実デバイスへのデータの書き込みを許可すると、実デバイス上のデータの整合性が保証されなくなるという問題がある。
本発明の課題は、マッピング先ストレージシステムが有する仮想デバイスにマッピングされた論理デバイス上の整合性を保証することである。
上記の課題を解決するため、本発明のストレージシステムは、マッピング先ストレージシステムが有する仮想デバイスにマッピングされた単一又は複数の論理デバイスと、論理デバイスへのデータの読み書き制御する記憶制御装置と、を備える。記憶制御装置は、マッピング先ストレージシステムからリザーブコマンドを受信すると、リザーブコマンドによってアクセス制限が指定された論理デバイスへのマッピング先ストレージシステム以外のイニシエータからのアクセスを制限する。
記憶制御装置は、マッピング先ストレージシステムからリザーブコマンドを受信すると、リザーブコマンドによってアクセス制限が指定された論理デバイスと、マッピング先ストレージシステムのポートとを対応付けることにより、リザーブされたポート以外のイニシエータからのアクセスを制限する。
好ましくは、記憶制御装置は、マッピング先ストレージシステムから第一のパスワードを含むリザーブコマンドを受信した場合において、マッピング先ストレージシステム以外のイニシエータから第二のパスワードを含むリザーブコマンドを受信すると、第一のパスワードが第二のパスワードに一致することを条件として、第二のパスワードを含むリザーブコマンドを送信したイニシエータから論理デバイス(マッピング先ストレージシステムによってアクセス制限が指定された論理デバイス)へのアクセスを許可する。これにより柔軟なアクセス制限が可能なる。
リザーブコマンドとして、例えば、SCSIコマンドを用いることができる。アクセス制限を指示するコマンドとして、汎用的なSCSIプロトコルのリザーブコマンドを使用することで、ストレージシステムに特別な機能を実装しなくても、SCSIデバイスであれば、容易にアクセス制限を行える。
本発明のストレージアクセス制限方法は、マッピング先ストレージシステムが有する仮想デバイスにマッピングされた単一又は複数の論理デバイスと、論理デバイスへのデータの読み書き制御する記憶制御装置とを備えるストレージシステムへのアクセスを制限する方法である。この方法は、記憶制御装置がマッピング先ストレージシステムからリザーブコマンドを受信するステップと、リザーブコマンドによってアクセス制限が指定された論理デバイスへのマッピング先ストレージシステム以外のイニシエータからのアクセスを制限するステップとを備える。
本発明のコンピュータプログラムは、マッピング先ストレージシステムが有する仮想デバイスにマッピングされた単一又は複数の論理デバイスと、論理デバイスへのデータの読み書き制御する記憶制御装置とを備えるストレージシステムへのアクセス制限を記憶制御装置に実行させる。このコンピュータプログラムは、記憶制御装置がマッピング先ストレージシステムからリザーブコマンドを受信するステップと、リザーブコマンドによってアクセス制限が指定された論理デバイスへのマッピング先ストレージシステム以外のイニシエータからのアクセスを制限するステップと、記憶制御装置に実行させる。
このコンピュータプログラムは、ストレージシステム内のメモリに実装してもよく、或いは記録媒体に格納しておいてもよい。記録媒体として、例えば、光記録媒体(CD−RAM、CD−ROM、DVD−RW、DVD−ROM、DVD−R、PDディスク、MDディスク、MOディスク等の光学的にデータの読み取りが可能な記録媒体)や、磁気記録媒体(フレキシブルディスク、磁気カード、磁気テープ等の磁気的にデータの読み取りが可能な記録媒体)、或いはメモリ素子(DRAM等の半導体メモリ素子、FRAM等の強誘電体メモリ素子等)などが好適である。
本発明によれば、マッピング先ストレージシステムが有する仮想デバイスにマッピングされた論理デバイス上のデータの整合性を保証できる。
以下、各図を参照して、本発明の実施形態について説明する。各実施例は特許請求の範囲を限定するものではなく、また実施例で説明されている特徴の全てが発明の解決手段に必須であるとは限らない。
図1は本実施例に係るストレージシステムのネットワーク構成を示している。ストレージシステム100は、記憶制御装置110、ターゲットポート111A、イニシエータポート111B、管理端末180、内部ボリューム190、仮想内部ボリューム191を備えている。
内部ボリューム190は、ストレージシステム100内に設けられた物理的な記憶デバイス(例えば、ディスクドライブ等)上に形成される実デバイスである。仮想内部ボリューム191は、実記憶領域を有しない仮想的な存在であり、データを記憶する実体は、ストレージシステム200の外部ボリューム260に存在する。即ち、ストレージシステム100が有する記憶階層に、ストレージシステム200の有する外部ボリューム260がマッピングされることにより、仮想内部ボリューム191が構築されている。マッピングとは、デバイス同士を対応付ける(或いは関連付ける)ことをいう。対応付けられるデバイスは、実デバイスでもよく、或いは仮想デバイスでもよい。ストレージシステム100は、外部ボリューム260を自己の内部ボリュームとして取り込み、これをLU(Logical Unit)として、ホストシステム10に提供する。
ターゲットポート111Aは、通信ネットワーク61を介してホストシステム10に接続する。ホストシステム10は、業務用サーバシステム、ワークステーション、メインフレーム、パーソナルコンピュータ等である。ホストシステム10は、データベースソフトウェア等のアプリケーションプログラム11、ストレージシステム100と通信するためのポート12を備えている。
通信ネットワーク61としては、SAN(Storage Area Network)、LAN(Local Area Network)、インターネット回線、専用回線、公衆回線等である。ホストシステム10がSANを介してストレージシステム100に接続する場合には、ホストシステム10は、ファイバチャネルプロトコルに従って、ストレージシステム100の記憶資源のデータ管理単位であるブロックを単位としてデータ入出力を要求する。ホストシステム10がLANを介してストレージシステム100に接続する場合には、ホストシステム10は、NFS(Network File System)等のプロトコルにより、ファイル名を指定してファイル単位でのデータ入出力を要求する。ホストシステム10からのファイルアクセス要求を受け付けるためには、ストレージシステム100にNAS(Network Attached Storage)機能を搭載する必要がある。通信ネットワーク61がLANである場合、ポート12は、例えば、LAN対応のネットワークカードである。通信ネットワーク61がSANの場合、ポート12は、例えば、HBA(Host Bus Adapter)である。
イニシエータポート111Bは、通信ネットワーク63を介してストレージシステム200に接続するExternal Portである。イニシエータポート111Bは、主に、仮想内部ボリューム191と外部ボリューム260との間のデータ転送を行う。
管理端末180は、ストレージシステム100を保守又は管理するための端末装置である。システム管理者は、管理端末180を操作することにより、例えば、内部ボリューム190や仮想内部ボリューム191上に定義される論理デバイスの設定、或いはRAID(Redundant Array of Independent Inexpensive Disks)構成の変更(例えば、RAIDレベル5からRAIDレベル1への変更)等を行うことができる。また、後述するように、システム管理者は、管理端末180を操作することにより、ストレージシステム100からストレージシステム200にリザーブコマンドを送信させることもできる。リザーブコマンドは、アクセス制限を指令するためのコマンドであり、その詳細は、SCSI(Small Computer System Interface)プロトコルに規定されている。
尚、ストレージシステム100,200は、何れもSCSIプロトコルに基づいて動作するSCSIデバイスである。
ストレージシステム200は、記憶制御装置210、複数のポート211、及び外部ボリューム260を備えている。外部ボリューム260は、ストレージシステム200内に設けられた物理的な記憶デバイス(例えば、ディスクドライブ等)上に形成される実デバイスである。外部ボリューム260は、ストレージシステム100から見て外部に存在するため、便宜上、外部ボリュームと称されているが、ストレージシステム200の内部に存在するという意味では、ストレージシステム200の内部ボリュームでもある。
複数のポート211のうち、あるポートは、通信ネットワーク63を介してストレージシステム100に接続し、他のポートは、通信ネットワーク62を介してホストシステム20に接続する。ホストシステム20は、データベースソフトウェア等のアプリケーションプログラム21、ストレージシステム200と通信するためのポート22を備える。
記憶制御装置210は、データテーブル212,213を備える。データテーブル212,213には、ストレージシステム200がイニシエータ(例えば、ストレージシステム100やホストシステム20など)から受信したリザーブコマンドに従って、アクセス制限をするために必要な情報が格納されている。
図2はデータテーブル212を示す。データテーブル212は、Generation Counter, Reservation Key, Type, State, Reserve, Response Information, WWN, Reserveを含む。Generation Counterは、イニシエータからリザーブコマンドを受信した回数である。Reservation Keyは、リザーブコマンドとともにイニシエータから送信されるパスワードである。Typeは、アクセス制限の属性を特定する情報である。Stateは、リザーブコマンド以外に使用されるフラグ情報である。Reserveは、ダミー領域である。Response Informationは、ザーブコマンド以外に使用される情報である。WWNは、リザーブコマンドを発行したイニシエータポートのWorld Wide Nameである。
尚、アクセス制限の属性として、Write Exclusive(書き込み禁止)、Exclusive Access(読み書き禁止)、Write Exclusive Registration Only(リザーブされたイニシエータ以外の書き込み禁止)、Exclusive Access Registration Only(リザーブされたイニシエータ以外の読み書き禁止)がある。
図3はデータテーブル213を示す。データテーブル213には、リザーブコマンドによってアクセス制限が指定された論理デバイスの識別情報(例えば、Logical Unit Number)と、リザーブコマンドを発行したイニシエータの識別情報(例えば、SCSI−ID)が格納される。
図4は本実施例に係るストレージシステムの詳細構成を示す。図1に示した符号と同一符号のデバイス等は同一のデバイス等を示すものとして、その詳細な説明を省略する。ストレージシステム100は、記憶制御装置110と、記憶装置170とを備える。記憶制御装置110は、複数のチャネルアダプタ(CHA)120と、複数のディスクアダプタ(DKA)130と、キャッシュメモリ(CM)140と、共有メモリ(SM)150と、相互結合網160を備える。記憶装置170は、複数の物理デバイス(Physical Device)171を備える。
各々のチャネルアダプタ120は、CPUやメモリを備えたマイクロコンピュータシステムとして構成されており、ホストシステム10との間のデータ通信を行う。チャネルアダプタ120は、ターゲットポート111A、イニシエータポート111Bを備える。各々のチャネルアダプタ120には、固有のネットワークアドレス(例えば、IPアドレスやWWN)がアサインされており、それぞれが個別にNASとして機能することができる。ホストシステム10が複数存在する場合、各々のチャネルアダプタ120は、各々のホストシステム10からの要求を個別に受け付けて処理する。
各々のディスクアダプタ130は、CPUやメモリを備えたマイクロコンピュータシステムとして構成されており、物理デバイス171へのデータの読み書きを制御する。各々のディスクアダプタ130は、例えば、チャネルアダプタ120がホストシステム10から受信したデータ、又はストレージシステム200から読み出したデータを、所定の物理デバイス171の所定のアドレスに書き込む。また、各々のディスクアダプタ130は、所定の物理デバイス171から読み取ったデータをホストシステム10又はストレージシステム200に送信する。各々のディスクアダプタ130は、物理デバイス171へのデータの読み書きを行う場合、論理アドレスを物理アドレスに変換する。物理デバイス171がRAID構成に従って管理されている場合には、各々のディスクアダプタ130は、RAID構成に応じたデータアクセスを行う。例えば、各々のディスクアダプタ130は、同一のデータを別々の物理デバイス群(RAIDグループ)にそれぞれ書き込んだり、或いはパリティ演算を実行し、データとパリティデータとを物理デバイス群に書き込んだりする。
キャッシュメモリ140は、ホストシステム100又はストレージシステム200から受信したデータを一時的に格納したり、或いは物理デバイス171から読み出されたデータを一時的に格納したりする。
共有メモリ150には、ストレージシステム100の構成情報(例えば、後述するマッピングテーブル151)等が格納される。
尚、物理デバイス171の何れか一つ或いは複数をキャッシュ用のディスクとしてもよい。また、キャッシュメモリ140と共有メモリ150とは、それぞれ別のメモリとして構成してもよく、或いは同一メモリの一部の記憶領域をキャッシュ領域として使用し、他の記憶領域を制御領域として使用してもよい。
相互結合網160は、各々のチャネルアダプタ120、各々のディスクアダプタ130、キャッシュメモリ140及び共有メモリ150を相互に接続する。相互結合網160は、例えば、高速スイッチング動作によってデータ伝送を行う超高速クロスバスイッチ等のような高速バスである。
物理デバイス171は、例えば、ハードディスクドライブ、フレキシブルディスクドライブ、磁気テープドライブ、半導体メモリドライブ、光ディスクドライブ等のような実記憶領域を有する記憶デバイスである。また、例えば、FC(Fibre Channel)ディスクやSATA(Serial AT Attachment)ディスク等のように、異種類のディスクを記憶部170内に混在させることもできる。
ストレージシステム200は、記憶制御装置210と、記憶装置220とを備える。記憶制御装置210の詳細構成は、上述した記憶制御装置110の詳細構成と同様である。記憶装置220は、複数の物理デバイス221を備える。
図5は各ストレージシステム内に構築される記憶階層を示す。ストレージシステム100内の記憶階層は、物理的記憶階層と論理的記憶階層とに大別することができる。物理的記憶階層は、物理デバイス171により構成される。
論理的記憶階層は、複数の(例えば、2種類)階層から構成することができる。一つの論理的階層は、VDEV(Virtual Device)172と、VDEV172のように扱われる仮想的なVDEV(以下、「V−VOL」と称する。)173により構成される。他の一つの論理的階層は、LDEV(Logical Device)174により構成される。
VDEV172は、例えば、4つの物理デバイス171を一組としてグループ化することにより(3D+1P)、或いは8つの物理デバイス171を一組としてグループ化することにより(7D+1P)、構成される。即ち、複数の物理デバイス171のそれぞれが提供する記憶領域が集合して一つのRAIDグループが形成され、このRAIDグループがVDEV172となる。
一方、VDEV172が物理デバイス171上に形成されるのとは対照的に、V−VOL173は、物理的な記憶領域を必要としない仮想的な中間記憶デバイスである。V−VOL173は、物理的な記憶領域に直接関係づけられるものではなく、ストレージシステム200が有するLU(Logical Unit)をマッピングするための受け皿となる。
LDEV174は、VDEV172又はV−VOL173上に、それぞれ少なくとも一つ以上設けることができる。LDEV174は、例えば、VDEV172を固定長で分割することにより構成される。ホストシステム10がオープン系ホストシステムの場合、LDEV174がLU175にマッピングされることにより、ホストシステム10は、LDEV174を一つの物理的なデバイスとして認識する。オープン系ホストシステムは、LUN(Logical Unit Number )や論理ブロックアドレスを指定することにより、所望のLDEV174にアクセスする。尚、メインフレーム系ホストシステムは、LDEV174を直接認識する。
LU175は、ホストシステム10がSCSIの論理ユニットとして認識するデバイスである。各々のLU175は、ターゲットポート111Aを介してホストシステム10に接続される。各々のLU175には、少なくとも一つ以上のLDEV174をマッピングすることができる。一つのLU175に複数のLDEV174をマッピングすることにより、LUサイズを仮想的に拡張できる。
ストレージシステム200は、複数の物理デバイス221と、物理デバイス221が提供する記憶領域上に設定されたVDEV230と、VDEV230上に少なくとも一つ以上設定可能なLDEV240とを備える。LDEV240は、LU250にマッピングされる。LU250(即ち、LDEV240)は、仮想的な中間デバイスであるV−VOL173にマッピングされており、ストレージシステム100からも使用できる。
例えば、ストレージシステム200の「LDEV1」、「LDEV2」は、それぞれストレージシステム200の「LU1」、「LU2」を介して、ストレージシステム100の「V−VOL1」、「V−VOL2」にマッピングされている。そして、「V−VOL1」、「V−VOL2」は、それぞれ「LDEV3」、「LDEV4」にマッピングされ、それぞれ「LU3」、「LU4」として、ホストシステム10に提供される。
尚、VDEV172、V−VOL173には、RAID構成を適用できる。即ち、一つの物理デバイス171を複数のVDEV172,V−VOL173にアサインすることもできるし(スライシング)、或いは複数の物理デバイス171から一つのVDEV172,V−VOL173を形成することもできる(ストライピング)。
ストレージシステム100の「LDEV1」又は「LDEV2」が図1の内部ボリューム190に該当する。ストレージシステム100の「LDEV3」又は「LDEV4」が図1の仮想内部ボリューム191に該当する。ストレージシステム200の「LDEV1」又は「LDEV2」が図1の外部ボリューム260に該当する。
図6は外部ボリューム260を仮想内部ボリューム191にマッピングするためのマッピングテーブル151を示す。マッピングテーブル151は、VDEV172、V−VOL173をそれぞれ識別するためのVDEV番号と外部の物理デバイス221の情報(外部デバイス情報)とをそれぞれ対応付けることによって、構成される。
外部デバイス情報としては、例えば、デバイス識別情報と、物理デバイス221の記憶容量と、物理デバイス221の種別を示す情報(例えば、テープ系デバイス/ディスク系デバイス)と、物理デバイス221へのパス情報とを含んで構成することができる。パス情報は、各々のポート211に固有の識別情報(WWN)と、LU250を識別するためのLUNとを含んで構成される。
尚、図中に示すデバイス識別情報やWWN等は、説明の便宜上の値であり、他の図面に示す構成とは対応していない。
ここで、図1に戻って、本実施例に係るストレージアクセス制限方法の概要について、説明を加える。本実施例では、ストレージシステム100からストレージシステム200にリザーブコマンド(SCSIコマンド)を発行することにより、ホストシステム20から外部ボリューム260へのアクセスを制限する。
ストレージシステム200は、ストレージシステム100からリザーブコマンドを受信すると、ストレージシステム100のイニシエータポート111BのWWNをデータテーブル212に登録するとともに、リザーブコマンドを発行したイニシエータの識別情報と、リザーブコマンドによってアクセス制限が指定された論理デバイス240の識別情報とをデータテーブル213に登録する。ストレージシステム200は、アクセス制限が指定された論理デバイス240と、イニシエータポート111Bとを関連付けることにより、リザーブされたイニシエータポート111B以外のイニシエータによる論理デバイス240へのアクセスを排他的に制限する。
ストレージシステム100は、パスワードを含まないリザーブコマンドによるアクセス制限として、Write Exclusive又はExclusive Accessのうち何れか一方を指定できる。このアクセス制限を解除するには、リザーブコマンドを発行したイニシエータと同一のイニシエータがターゲットにSharedコマンドを送信する必要がある。この例では、ストレージシステム100からストレージシステム200にSharedコマンドを送信する必要がある。
また、ストレージシステム100は、パスワード付きのリザーブコマンドによるアクセス制限として、Write Exclusive Registration Only又はExclusive Access Registration Onlyのうち何れか一方を選択できる。ストレージシステム200が受信したリザーブコマンドのパスワードは、データテーブル212に登録される。パスワード付きのリザーブコマンドによるアクセス制限の場合、リザーブコマンドを発行したイニシエータ以外のイニシエータであっても、同一のパスワードを用いたリザーブコマンドをターゲットに送信することで、リザーブ権を自己に移転させることができる。
例えば、ストレージシステム200がストレージシステム100(便宜上、旧イニシエータと称する。)からパスワード(便宜上、第一のパスワードと称する。)を含むリザーブコマンドを受信した場合において、ストレージシステム200がホストシステム20(便宜上、新イニシエータと称する。)からパスワード(便宜上、第二のパスワードと称する。)を含むリザーブコマンドを受信すると、第二のパスワードが第一のパスワードに一致することを条件として、ストレージシステム200は、旧イニシエータによってアクセス制限が指定された論理デバイス240への新イニシエータからのアクセスを許可する。このように、アクセス制限を指令する主体が旧イニシエータから新イニシエータに変更することを、便宜上、「リザーブ権の移転」と称する。
尚、ストレージシステム200のリザーブ権がストレージシステム100からホストシステム20に移転した後では、ストレージシステム100からストレージシステム200へのアクセスは制限される。
図7はパスワードなしのリザーブコマンドを用いてストレージシステム200のアクセス制限を設定する手順を示すシーケンスチャートである。説明の便宜上、ストレージシステム100をDKC1と称し、ストレージシステム200をDKC2と称する。
システム管理者が管理端末180を入力操作して、DKC2のLDEV検索をDKC1に指示すると(S101)、DKC1は、DKC2のLDEV検索を行う(S102)。DKC1は、DKC2からの検索結果を受信すると(S103)、これを管理端末180に転送する(S104)。管理端末180は、図8の案内画面301に示すように、検索結果を表示する(S105)。
システム管理者が案内画面301に従って、アクセス制限を指定する論理デバイスとして、何れかの論理デバイスを指定すると、管理端末180は、図8の案内画面302に示すように、アクセス制限の属性(Write Exclusive/Exclusive Access/Write Exclusive Registration Only/Exclusive Access Registration)を表示する。
システム管理者がWrite Exclusive又はExclusive Accessのアクセス制限属性を選択すると(S106)、リザーブコマンドを送信する指示が管理端末180からDKC1に与えられる(S107)。すると、DKC1からDKC2にリザーブコマンドが送信される(S108)。DKC1は、DKC2からの応答を受信すると(S109)、外部デバイスの構成変更(アクセス制限の設定)を行い(S110)、管理端末180に完了を報告する(S111)。
図9はパスワード付きのリザーブコマンドを用いてストレージシステム200のアクセス制限を設定する手順を示すシーケンスチャートである。ステップS201〜S206、S208〜S212は、それぞれ上述したステップS101〜S106、S107〜S111と同じなので、詳細な説明は省略する。
システム管理者が図8の案内画面302に従って、Write Exclusive Registration Only又はExclusive Access Registration Onlyのアクセス制限を選択すると(S206)、図8の案内画面303が表示される。システム管理者が案内画面303に従って、パスワードを入力すると(S207)、リザーブコマンドを送信する指示が管理端末180からDKC1に与えられる(S208)。
図10はストレージシステム200によるアクセス制限の具体的態様を示す。説明の便宜上、ホストシステム20をHost2と称する。
DKC1は、DKC2のアクセス制限を管理端末180から指示されると(S301)、DKC2にリザーブコマンドを送信する(S302)。アクセス制限の属性としては、Write Exclusive/Exclusive Access/Write Exclusive Registration Only/Exclusive Access Registrationの何れでもよい。DKC1は、DKC2から応答を受信すると(S303)、管理端末180に完了を報告する(S304)。
DKC2のアクセス制限が設定される以前の段階で、Host2がDKC2にライトアクセスを実行すると(S305)、正常終了の応答が返ってくる(S306)。ところが、DKC2のアクセス制限が設定された以後の段階で、Host2がDKC2にライトアクセスを実行しても(S307)、エラー報告が返答される(S308)。
図11はストレージシステム200によるアクセス制限とリザーブ権移転の具体的態様を示す。
DKC1は、DKC2のアクセス制限を管理端末180から指示されると(S401)、DKC2にパスワード付きのリザーブコマンドを送信する(S402)。アクセス制限の属性として、Write Exclusive Registration Only又はExclusive Access Registration Onlyが指定される。DKC1は、DKC2から応答を受信すると(S403)、管理端末180に完了を報告する(S404)。
DKC2のアクセス制限が設定される以前の段階で、Host2がDKC2にライトアクセスを実行すると(S405)、正常終了の応答が返ってくる(S406)。
ところが、DKC2のアクセス制限が設定された以後の段階で、Host2がDKC2にライトアクセスを実行しても(S407)、エラー報告が返答される(S408)。
DKC1がDKC2に送信したパスワードと同一のパスワードを使用して、Host2がDKC2にリザーブコマンドを送信し(S409)、応答を受領すると(S410)、リザーブ権がDKC1からHost2に移転する。その後、Host2がDKC2にライトアクセスを実行すると(S411)、正常終了の応答が返ってくる(S412)。
本実施例によれば、ホストシステム10が仮想内部ボリューム191にマッピングされた外部ボリューム260にデータを書き込む際に、ホストシステム20から外部ボリューム260へのデータの書き込みを制限できるので、外部ボリューム260のデータの整合性を保証できる。
また、アクセス制限を指示するコマンドとして、汎用的なSCSIプロトコルのリザーブコマンドを使用することで、ストレージシステム200に特別な機能を実装しなくても、SCSIデバイスであれば、容易にアクセス制限を行える。
図12は本実施例に係るストレージシステムのネットワーク構成を示す。ストレージシステム300は、内部ボリューム301、仮想内部ボリューム302,303,304、ターゲットポート305、イニシエータポート306,307,308を備える。
内部ボリューム301は、実記憶領域を有する実デバイスである。仮想内部ボリューム302,303,304は、実記憶領域を有しない仮想的な存在であり、データを記憶する実体は、ストレージシステム401,405,409がそれぞれ有する外部ボリューム402,406,410に存在する。即ち、ストレージシステム300が有する記憶階層に、ストレージシステム401,405,409がそれぞれ有する外部ボリューム402,406,410がマッピングされることにより、仮想内部ボリューム302,303,304が構築されている。ストレージシステム300は、外部ボリューム402,406,410を自己の内部ボリュームとして取り込み、これをLU(Logical Unit)として、ホストシステム507に提供する。
ターゲットポート305は、ホストシステム507のポート508に接続する。イニシエータポート306,307,308は、それぞれストレージシステム401,405,409のポート403,407,411に接続する。ストトレージシステム401,405,409は、それぞれポート404,408,412を介してホストシステム501,503,505のポート502,504,506に接続する。
システム管理者は、ストレージシステム300の管理端末309を入力操作し、ストレージシステム300からストトレージシステム401,405,409へのリザーブコマンドの送信を指示することで、ホストシステム501,503,505による外部ボリューム402,406,410へのアクセスを制限できる。
このようなセットワーク接続形態の運用として、例えば、本店にストレージシステム300を設置し、各支店にストレージシステム401,405,409を設置することが考えられる。ウィークデイに各支店が計算したデータは、それぞれホストシステム501,503,505から外部ボリューム402,406,410に書き込まれる。そして、週末になると、外部ボリューム402,406,410に蓄積されたデータをホストシステム507にて集計するため、ストレージシステム300からストトレージシステム401,405,409にリザーブコマンドを送信し、ストレージシステム300以外のイニシエータ(例えば、ホストシステム501,503,505)による外部ボリューム402,406,410へのアクセスを制限する。
アクセス制限の属性としては、Write Exclusive, Exclusive Access, Write Exclusive Registration Only, Exclusive Access Registrationの何れでもよい。
ホストシステム507による集計が終了すると、リザーブは解除され、各支店のホストシステム501,503,505は、再び外部ボリューム402,406,410へのアクセスが可能になる。
図13はストレージシステムのアクセス制限を設定する手順を示すシーケンスチャートである。説明の便宜上、ストレージシステム300,401,405,409をそれぞれDKC3,DKC4,DKC5,DKC6と称する。
システム管理者が管理端末309を入力操作して、DKC4のLDEV検索をDKC3に指示すると(S501)、DKC3は、DKC4のLDEV検索を行う(S502)。DKC3は、DKC4からの検索結果を受信すると(S503)、これを管理端末309に転送する(S504)。管理端末309は、図8の案内画面301に示すように、検索結果を表示する(S505)。
システム管理者が案内画面301に従って、アクセス制限を指定する論理デバイスとして、何れかの論理デバイスを指定すると、管理端末309は、図8の案内画面302に示すように、アクセス制限の属性(Write Exclusive/Exclusive Access/Write Exclusive Registration Only/Exclusive Access Registration)を表示する。
システム管理者がWrite Exclusive又はExclusive Accessのアクセス制限を選択すると(S506)、リザーブコマンドを送信する指示が管理端末309からDKC3に与えられる(S507)。
すると、DKC3からDKC4にリザーブコマンドが送信される(S508)。DKC3は、DKC4からの応答を受信すると(S509)、続いて、DKC5,DKC6に対して同様の処理を繰り返し行い(S510)、DKC5,DKC6からの応答を受信する(S511,S512)。
そして、DKC3は、外部ボリューム402,406,410の構成変更(アクセス制限の設定)を行い(S513)、管理端末309に完了を報告する(S514)。これによりホストシステム501,503,505からの外部ボリューム402,406,410へのアクセスが制限される。
ホストシステム507は、仮想内部ボリューム302,303,304を介して外部ボリューム402,406,410にアクセスし、集計を行う(S515,S516)。
集計終了後、DKC3は、リザーブの解除指示を管理端末309から受けると(S517)、DKC3は、DKC4にSharedコマンドを送信し、アクセス制限を解除する(S518)。DKC3は、DKC4から応答を受信すると(S519)、DKC5,DKC6に対してもSharedコマンドを送信する(S520)。DKC3は、DKC5,DKC6から応答を受信すると(S521,S522)、外部ボリューム402,406,410の構成変更(アクセス制限の解除)を行い(S523)、その後、管理端末309に完了を報告する(S524)。
本店のストレージシステム300と、各支店のストレージシステム401,405,409との間でデータ共有を行うためにリモートコピーを行うと、コピー時間が多くかかるが、本実施例のように外部接続機能を利用すれば、ホストシステム507は、直接、外部ボリューム402,406,410にアクセスできるので、データ共有に多くの時間を要するということはない。
また、ホストシステム501,503,505による外部ボリューム402,406,410へのアクセスを制限した上で、ホストシステム507によるデータ集計が行われるので、外部ボリューム402,406,410上のデータの整合性も保証できる。
尚、ホストシステム501,503,505による外部ボリューム402,406,410へのアクセス制限は、システム管理者が時間帯に応じて設定してもよく、或いは管理端末309又はストレージシステム300に実装されたプログラムにより、時間帯に応じて自動的に設定してもよい。
図14は本実施例に係るストレージシステムのネットワーク構成を示す。本実施例は、災害等に対する耐障害性を高めるために、常用系のストレージシステム600をプライマリサイトに設置するとともに、待機系のストレージシステム700,800をそれぞれローカルサイト、リモートサイトに設置している。ロールサイトは、プライマリサイトから近距離に所在し、リモートサイトは、プライマリサイトから遠距離に所在する。
ストレージシステム600は、ボリューム601,602、ターゲットポート603、イニシエータポート604,605、及び管理端末606を備える。
ボリューム601は実記憶領域を有する実デバイスである。ボリューム602は、実記憶領域を有しない仮想的な存在であり、データを記憶する実体は、ストレージシステム800が有するボリューム801に存在する。即ち、ストレージシステム600が有する記憶階層に、ストレージシステム800が有するボリューム801がマッピングされることにより、ボリューム602が構築されている。
ボリューム601とボリューム602との間には、コピーペアが形成されてり、両者の関係では、前者が正論理ボリューム、後者が副論理ボリュームである。また、ターゲットポート603は常用系パス1001を介してホストシステウ901のポート902に接続する。イニシエータポート604、605は、それぞれストレージシステム700、800のターゲットポート702、803に接続する。
ストレージシステム700は、ボリューム701、ターゲットポート702,703、及び管理端末704を備える。ボリューム701は、実記憶領域を有する実デバイスである。ボリューム601と、ボリューム701との間には、同期コピーによるコピーペアが形成されており、両者の関係では、前者が正論理ボリューム、後者が副論理ボリュームである。ターゲットポート703は、交替系パス1002を介してホストシステム901のポート903に接続されている。
ストレージシステム800は、ボリューム801,802、及びターゲットポート803,804を備える。ボリューム801,802は、実記憶領域を有する実デバイスである。ボリューム801と、ボリューム802との間には、コピーペアが形成されており、両者の関係では、前者が正論理ボリューム、後者が副論理ボリュームである。ターゲットポート804は、ホストシステム904のポート905に接続する。
ところで、ストレージシステム800のボリューム801は、ストレージシステム600の内部デバイスとして使用されているので、ホストシステム904によるボリューム801への書き込みを許可すると、ボリューム801上のデータの整合性を保証することができない。このため、ストレージシステム600からストレージシステム800にパスワード付きのリザーブコマンド(Write Exclusive Registration Only又はExclusive Access Registration Only)を発行することにより、ホストシステム904によるボリューム801へのアクセスを制限することができる。このようにアクセス制限を行うことで、ボリューム801へのアクセスは、ストレージシステム600のみが行うことができる。
さて、図15に示すように、プライマリサイトに災害等が発生し、ストレージシステム600に障害が発生した場合を考える。ホストシステム901は、アクセスパスを常用系パス1001から交替系パス1002に切り替え、ストレージシステム700を使用して業務を継続する。このとき、データを二重化するため、ストレージシステム800のボリューム801がストレージシステム700のボリューム705にマッピングされる。ボリューム705は、実記憶領域を有しない仮想的な存在であり、データを記憶する実体は、ストレージシステム800が有するボリューム801に存在する。即ち、ストレージシステム700が有する記憶階層に、ストレージシステム800が有するボリューム801がマッピングされることにより、ボリューム705が構築される。ボリューム701とボリューム705との間には、コピーペアが形成されてり、両者の関係では、前者が正論理ボリューム、後者が副論理ボリュームである。
ホストシステム901は、ストレージシステム700を制御し、ストレージシステム600からストレージシステム800に送信されたリザーブコマンドに含まれるパスワードと同一のパスワードを用いて、ストレージシステム700からストレージシステム800にリザーブコマンドを送信させることにより、ストレージシステム800に設定されていたリザーブ権をストレージシステム600からストレージシステム700に移転させる。これにより、ストレージシステム700は、ストレージシステム800を外部記憶装置として利用できる。また、ホストシステム904からのストレージシステム800へのアクセス制限も可能になる。
実施例1に係るストレージシステムのネットワーク構成図である。 第一のデータテーブルの説明図である。 第二のデータテーブルの説明図である。 実施例1に係るストレージシステムの詳細構成図である。 各ストレージシステム内に構築される記憶階層の説明図である。 マッピングテーブルの説明図である。 ストレージシステムのアクセス制限を設定する手順を示すシーケンスチャートである。 リザーブコマンドの入力案内画面である。 ストレージシステムのアクセス制限を設定する手順を示すシーケンスチャートである。 ストレージシステムによるアクセス制限の具体的態様を示す説明図である。 ストレージシステムによるアクセス制限とリザーブ権移転の具体的態様を示す説明図である。 実施例2に係るストレージシステムのネットワーク構成図である。 ストレージシステムのアクセス制限を設定する手順を示すシーケンスチャートである。 実施例3に係るストレージシステムのネットワーク構成図である。 実施例3に係るストレージシステムのネットワーク構成図である。
符号の説明
10…ホストシステム 11…アプリケーションプログラム 12…ポート 20…ホストシステム 21…アプリケーションプログラム 22…ポート 100…ストレージシステム… 110記憶制御装置 111A…ターゲットポート 111B…イニシエータポート 151…マッピングテーブル 171…物理デバイス 172…VDEV 173…V−VOL 174…LDEV 175…LU 190…内部ボリューム 191…仮想内部ボリューム 200…ストレージシステム… 210記憶制御装置 211…ポート 212…データテーブル 213…データテーブル 221…物理デバイス 230…VDEV 240…LDEV 250…LU 260…外部ボリューム

Claims (9)

  1. ホストシステムと接続され、第1仮想ボリュームを含む第1ストレージシステムと、
    前記第1ストレージシステムと接続され、複数の物理デバイスからなる第2論理ボリュームを含む第2ストレージシステムと、
    を有するストレージシステムであって、
    前記第1のストレージシステムは、前記第1仮想ボリュームに前記第2論理ボリュームをマッピングし、前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と第1パスワードとを含むリザーブコマンドを送信し、
    前記第2のストレージシステムは、
    前記リザーブコマンドを受信すると、前記第1ストレージシステムにリザーブ権を設定し、前記第1ストレージシステム以外からの前記第2論理ボリュームに対する書き込みを制限し、
    他の装置から前記第2論理ボリュームを表す識別子と第2パスワードとを含むリザーブコマンドを受信すると、前記第1パスワードと前記第2パスワードとが一致した場合、前記リザーブ権を前記他の装置に移転し、前記他の装置以外からの前記第2論理ボリュームに対する書き込みを制限することを特徴とするストレージシステム。
  2. 前記第1ストレージシステムは、更に、複数の物理デバイスからなる第1の論理ボリュームを有し、
    前記他の装置は、前記ホストシステムと接続され、第3仮想ボリューム及び複数の物理デバイスからなる第3論理ボリュームを含む第3ストレージシステムであって、
    前記第1論理ボリュームをコピー元、前記第1仮想ボリュームをコピー先とするコピーペアが形成され、
    前記第1論理ボリュームをコピー元、前記第3論理ボリュームをコピー先とするコピーペアが形成され、
    前記第1ストレージシステムに障害が発生した場合、
    前記第3ストレージシステムは、前記第3仮想ボリュームに前記第2論理ボリュームをマッピングし、前記第3論理ボリュームをコピー元、前記第3仮想ボリュームをコピー先とするコピーペアが形成され、前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と前記第2パスワードとを含む前記リザーブコマンドを送信する
    ことを特徴とする請求項1に記載のストレージシステム。
  3. 前記リザーブコマンドは、SCSIコマンドである
    ことを特徴とする請求項1又は2のいずれかに記載のストレージシステム。
  4. ホストシステムと接続され、第1仮想ボリュームを含む第1ストレージシステムと、前記第1ストレージシステムと接続され、複数の物理デバイスからなる第2論理ボリュームを含む第2ストレージシステムと、を備えるストレージシステムへのアクセスを制限する方法であって、
    前記第1のストレージシステムが、
    前記第1仮想ボリュームに前記第2論理ボリュームをマッピングする第1のステップと、
    前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と第1パスワードとを含むリザーブコマンドを送信する第2のステップと、
    前記第2のストレージシステムが、
    前記リザーブコマンドを受信すると、前記第1ストレージシステムにリザーブ権を設定し、前記第1ストレージシステム以外からの前記第2論理ボリュームに対する書き込みを制限する第3のステップと、
    他の装置から前記第2論理ボリュームを表す識別子と第2パスワードとを含むリザーブコマンドを受信すると、前記第1パスワードと前記第2パスワードとが一致した場合、前記リザーブ権を前記他の装置に移転し、前記他の装置以外からの前記第2論理ボリュームに対する書き込みを制限する第4のステップと
    を備えることを特徴とするストレージアクセス制限方法。
  5. 前記第1ストレージシステムは、更に、複数の物理デバイスからなる第1の論理ボリュームを有し、
    前記他の装置は、前記ホストシステムと接続され、第3仮想ボリューム及び複数の物理デバイスからなる第3論理ボリュームを含む第3ストレージシステムであって、
    前記第1論理ボリュームをコピー元、前記第1仮想ボリュームをコピー先とするコピーペアが形成され、
    前記第1論理ボリュームをコピー元、前記第3論理ボリュームをコピー先とするコピーペアが形成され、
    前記第1ストレージシステムに障害が発生した場合、前記第3ストレージシステムが、
    前記第3仮想ボリュームに前記第2論理ボリュームをマッピングし、前記第3論理ボリュームをコピー元、前記第3仮想ボリュームをコピー先とするコピーペアを形成する第5のステップと、
    前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と前記第2パスワードとを含む前記リザーブコマンドを送信する第6のステップと、
    を備えることを特徴とする請求項4に記載のストレージアクセス制限方法。
  6. 前記リザーブコマンドは、SCSIコマンドである
    ことを特徴とする請求項4又は5のいずれかに記載のストレージシステム。
  7. ホストシステムと接続され、第1仮想ボリュームを含む第1ストレージシステムと、
    前記第1ストレージシステムと接続され、複数の物理デバイスからなる第2論理ボリュームを含む第2ストレージシステムと、を備えるストレージシステムへのアクセス制限を実行させるためのコンピュータプログラムであって、
    前記第1のストレージシステムに、
    前記第1仮想ボリュームに前記第2論理ボリュームをマッピングする第1のステップと、
    前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と第1パスワードとを含むリザーブコマンドを送信する第2のステップとを実行させ、
    前記第2のストレージシステムに、
    前記リザーブコマンドを受信すると、前記第1ストレージシステムにリザーブ権を設定し、前記第1ストレージシステム以外からの前記第2論理ボリュームに対する書き込みを制限する第3のステップと、
    他の装置から前記第2論理ボリュームを表す識別子と第2パスワードとを含むリザーブコマンドを受信すると、前記第1パスワードと前記第2パスワードとが一致した場合、前記リザーブ権を前記他の装置に移転し、前記他の装置以外からの前記第2論理ボリュームに対する書き込みを制限する第4のステップと実行させる
    ことを特徴とするコンピュータプログラム。
  8. 前記第1ストレージシステムは、更に、複数の物理デバイスからなる第1の論理ボリュームを有し、
    前記他の装置は、前記ホストシステムと接続され、第3仮想ボリューム及び複数の物理デバイスからなる第3論理ボリュームを含む第3ストレージシステムであって、
    前記第1論理ボリュームをコピー元、前記第1仮想ボリュームをコピー先とするコピーペアが形成され、
    前記第1論理ボリュームをコピー元、前記第3論理ボリュームをコピー先とするコピーペアが形成され、
    前記第1ストレージシステムに障害が発生した場合、前記第3ストレージシステムに、
    前記第3仮想ボリュームに前記第2論理ボリュームをマッピングし、前記第3論理ボリュームをコピー元、前記第3仮想ボリュームをコピー先とするコピーペアを形成する第5のステップと、
    前記第2ストレージシステムに前記第2論理ボリュームを表す識別子と前記第2パスワードとを含む前記リザーブコマンドを送信する第6のステップと、
    を実行させることを特徴とする請求項7に記載のコンピュータプログラム。
  9. 前記リザーブコマンドは、SCSIコマンドである
    ことを特徴とする請求項7又は8のいずれかに記載のコンピュータプログラム。
JP2005227278A 2005-08-04 2005-08-04 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム Expired - Fee Related JP4783086B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005227278A JP4783086B2 (ja) 2005-08-04 2005-08-04 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
US11/237,888 US7519786B2 (en) 2005-08-04 2005-09-29 Storage system, storage access restriction method and computer program product
EP06250989A EP1755027A1 (en) 2005-08-04 2006-02-24 Storage system, storage access restriction method and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005227278A JP4783086B2 (ja) 2005-08-04 2005-08-04 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007041974A JP2007041974A (ja) 2007-02-15
JP4783086B2 true JP4783086B2 (ja) 2011-09-28

Family

ID=37072956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005227278A Expired - Fee Related JP4783086B2 (ja) 2005-08-04 2005-08-04 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム

Country Status (3)

Country Link
US (1) US7519786B2 (ja)
EP (1) EP1755027A1 (ja)
JP (1) JP4783086B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4945363B2 (ja) * 2007-07-30 2012-06-06 株式会社日立製作所 バックエンドで接続されるストレージシステム
US8037361B2 (en) * 2009-11-04 2011-10-11 International Business Machines Corporation Selective write protect for disaster recovery testing
US8365304B2 (en) 2010-05-24 2013-01-29 Microsoft Corporation Restricting access to volumes
US20120102561A1 (en) * 2010-10-26 2012-04-26 International Business Machines Corporation Token-based reservations for scsi architectures
EP2652590A1 (en) 2011-06-30 2013-10-23 Hitachi, Ltd. Computer system and access restriction method
JP5856925B2 (ja) * 2012-08-21 2016-02-10 株式会社日立製作所 計算機システム
US9081502B2 (en) * 2012-10-18 2015-07-14 Hitachi, Ltd. Method and apparatus of storage volume migration in cooperation with takeover of storage area network configuration
WO2015065322A1 (en) * 2013-10-28 2015-05-07 Hitachi, Ltd. De-duplication and host based qos in tiered storage
US9378154B2 (en) * 2014-05-02 2016-06-28 International Business Machines Corporation Secure reservation mode for logical unit numbers and persistent reservations
JP6790051B2 (ja) 2018-12-14 2020-11-25 株式会社日立製作所 計算機システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
JP3998405B2 (ja) * 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
JP4032670B2 (ja) * 2001-06-21 2008-01-16 株式会社日立製作所 ホストコンピュータの認証を行う記憶装置システム
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP2004102374A (ja) 2002-09-05 2004-04-02 Hitachi Ltd データ移行装置を有する情報処理システム
JP2004164586A (ja) * 2003-08-07 2004-06-10 Hitachi Ltd 疎結合計算機システム
JP4386694B2 (ja) 2003-09-16 2009-12-16 株式会社日立製作所 記憶システム及び記憶制御装置
JP4307202B2 (ja) * 2003-09-29 2009-08-05 株式会社日立製作所 記憶システム及び記憶制御装置
JP4492084B2 (ja) 2003-10-07 2010-06-30 株式会社日立製作所 ストレージパス制御方法
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
JP2005165444A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd ディスクアレイ装置、及びディスクアレイ装置の制御方法
US7059169B2 (en) 2004-02-11 2006-06-13 General Motors Corporation Fluid aeration test apparatus and method
JP4451705B2 (ja) * 2004-04-26 2010-04-14 株式会社日立製作所 ストレージ装置、これを備えたストレージシステム、このシステムのデータ管理方法、及びストレージ装置のコントローラ実行プログラム

Also Published As

Publication number Publication date
EP1755027A1 (en) 2007-02-21
US20070033358A1 (en) 2007-02-08
US7519786B2 (en) 2009-04-14
JP2007041974A (ja) 2007-02-15

Similar Documents

Publication Publication Date Title
JP4783086B2 (ja) ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
US7673107B2 (en) Storage system and storage control device
JP4990505B2 (ja) 記憶制御装置及びストレージシステム
US8484425B2 (en) Storage system and operation method of storage system including first and second virtualization devices
US7464235B2 (en) Storage system and control method thereof, and computer program product
US8301854B2 (en) Storage system and virtualization method
JP4646574B2 (ja) データ処理システム
JP4307202B2 (ja) 記憶システム及び記憶制御装置
US7660946B2 (en) Storage control system and storage control method
US9619171B2 (en) Storage system and virtualization method
US8250317B2 (en) Storage system managing information in accordance with changes in the storage system configuration
JP2007328611A (ja) ストレージ仮想化システム及び方法
JP2007034877A (ja) ストレージシステム、フォーマット方法及びコンピュータプログラム
JP2007102760A (ja) ストレージエリアネットワークにおけるボリュームの自動割り当て
US7526627B2 (en) Storage system and storage system construction control method
JP2005165444A (ja) ディスクアレイ装置、及びディスクアレイ装置の制御方法
US20120059987A1 (en) Storage system, copy method, and primary storage apparatus
JP5052257B2 (ja) 記憶システム及び記憶制御装置
JP2007257667A (ja) データ処理システム
JP2009129261A (ja) ストレージシステム及びストレージシステムの外部ボリューム接続経路探索方法
JP2006134049A (ja) ホスト装置が接続される制御装置の接続部とその制御装置が備える記憶デバイスとの間の論理パスを生成する装置及び方法
US20060053266A1 (en) Storage device system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees