JP4990505B2 - 記憶制御装置及びストレージシステム - Google Patents

記憶制御装置及びストレージシステム Download PDF

Info

Publication number
JP4990505B2
JP4990505B2 JP2005108078A JP2005108078A JP4990505B2 JP 4990505 B2 JP4990505 B2 JP 4990505B2 JP 2005108078 A JP2005108078 A JP 2005108078A JP 2005108078 A JP2005108078 A JP 2005108078A JP 4990505 B2 JP4990505 B2 JP 4990505B2
Authority
JP
Japan
Prior art keywords
access attribute
logical
storage
control device
storage control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005108078A
Other languages
English (en)
Other versions
JP2006285876A (ja
Inventor
圭史 田村
康之 長副
義仁 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005108078A priority Critical patent/JP4990505B2/ja
Priority to US11/140,926 priority patent/US7343464B2/en
Priority to EP06250803A priority patent/EP1710675A1/en
Priority to CNB2006100586352A priority patent/CN100385383C/zh
Publication of JP2006285876A publication Critical patent/JP2006285876A/ja
Application granted granted Critical
Publication of JP4990505B2 publication Critical patent/JP4990505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は記憶制御装置及びストレージシステムに関する。
近年、サーバ毎に分散配置されていたストレージを一箇所に集約し、この集約されたストレージをSAN(Storage Area Network)等のストレージ専用ネットワークを介してサーバ群に接続するストレージコンソリデーションが普及している。ストレージに関する構築、運用、保守等のサービスを提供するストレージ・サービス・プロバイダは、ストレージコンソリデーションの運用形態として、例えば、1台のストレージシステムを複数の顧客に貸し出す等のサービスを提供している。データセンタにおけるストレージサービスに見られるように、ファイルサーバを複数の企業に貸し出すシステムにおいては、顧客からの不正アクセスを排除し、運用管理に必要な管理権限を顧客に付与することが望ましい。特許文献1には、データセンタの計算機上に実装されたOSに、顧客側に付与する管理権をきめ細かく設定する機能と、顧客の操作が顧客に付与された管理権の範囲を超えないように制限する機能を組み込む技術が開示されている。
特開2004−227127号
本発明者は、記憶制御装置の新たな運用形態として、外部記憶制御装置が有する外部デバイス(実デバイス)を、ホスト接続記憶制御装置の内部デバイス(仮想デバイス)にマッピングすることにより、外部デバイスを内部デバイスとしてホスト装置に提供する技術を検討している。
ところで、記憶制御装置には、セキュリティ上の観点から、論理デバイス毎にリード/ライト共に可能、ライト不可、リード/ライト共に不可等のアクセス属性が設定される場合がある。外部記憶制御装置接続機能を有する記憶制御装置に対しても、外部記憶制御装置が有する外部デバイスにこのようなアクセス属性が設定される場合も想定される。
しかし、外部記憶制御装置が有する外部デバイスに設定されたアクセス属性が、ホスト接続記憶制御装置が有する内部デバイスのアクセス属性にも反映されないと、例えば、ホスト接続記憶制御装置がホスト装置からのアクセスに応答できたにも拘わらず、ホスト接続記憶制御装置が外部記憶制御装置の外部デバイスにアクセスできないという不都合が生じ得る。このような不都合は、例えば、内部デバイスのアクセス属性がリード/ライト共に可能であるのに対し、外部デバイスのアクセス属性がリード/ライト共に不可である場合などに生じ得る。このような理由から、外部記憶制御装置が有する外部デバイスに設定されたアクセス属性は、ホスト接続記憶制御装置が有する内部デバイスのアクセス属性にも反映させるのがシステム運用上望ましい。
同様の理由から、ホスト接続記憶制御装置が有する内部デバイスに設定されたアクセス属性は、外部記憶制御装置が有する外部デバイスにも反映させるのがシステム運用上望ましい。
本発明は、上記の問題点に鑑みてなされたもので、本発明の目的は、上述の不都合を解消し、外部記憶制御装置接続機能を有する記憶制御装置における、論理デバイスに対するアクセス制御をより高度かつ利便性のあるものにすることにある。
本発明の更に他の目的は、外部記憶制御装置接続機能を有する記憶制御装置の論理デバイスに設定されたアクセス属性と、この論理デバイスにマッピングされた外部記憶制御装置の外部デバイスに設定されたアクセス属性とを一致させることにより、上述の不都合を解消し、システム運用上の利便性を高めることにある。
上記の課題を解決するため、本発明の記憶制御装置は、上位装置及び他の記憶制御装置と通信可能に接続され、上位装置からのリクエストに応じてデータ処理を行う記憶制御装置であって、上位装置によりアクセスされる少なくとも一以上の第一の論理デバイスと、第一の論理デバイスと少なくとも一以上の記憶デバイスとを接続する少なくとも一以上の仮想デバイスとを備え、仮想デバイスのうち少なくとも一つは、他の記憶制御装置が備える第二の論理デバイスに接続されており、他の記憶制御装置との間で第一の論理デバイス又は第二の論理デバイスのうち少なくとも何れか一方のアクセス属性情報を送受信することにより、第一の論理デバイスのアクセス属性と第二の論理デバイスのアクセス属性とを一致させる。
記憶制御装置(第一の記憶制御装置)が備える仮想デバイスのうち少なくとも一つと、他の記憶制御装置(第二の記憶制御装置)が備える第二の論理デバイスとを接続することにより、つまり、当該他の記憶制御装置が備える第二の論理デバイスを、記憶制御装置が備える仮想デバイスにマッピングすることにより、記憶制御装置は、第二の論理デバイスを内部デバイスとして、上位装置に提供することができる。記憶制御装置は、当該他の記憶制御装置との間で、第一の論理デバイス又は第二の論理デバイスのうち少なくとも何れか一方のアクセス属性情報を送受信することにより、第一の論理デバイスのアクセス属性と第二の論理デバイスのアクセス属性とを一致させることができる。
また、他の記憶制御装置が備える第二の論理デバイスには第二の論理デバイスに設定されたアクセス属性情報を保持するための情報設定エリアが設けられる。当該他の記憶制御装置が備える情報設定エリアを、記憶制御装置が備える仮想デバイスにマッピングすることにより、記憶制御装置は、自己の内部デバイスとして情報設定エリアにアクセスし、情報設定エリアにアクセス属性情報を読み書きすることができる。
これにより、例えば、記憶制御装置は、仮想デバイスに接続されている情報設定エリアから第二の論理デバイスのアクセス属性を取得し、第一の論理デバイスのアクセス属性を第二の論理デバイスのアクセス属性に一致させることができる。或いは、記憶制御装置は、第一の論理デバイスのアクセス属性と同一のアクセス属性を、仮想デバイスを介して情報設定エリアに書き込むことで、第二の論理デバイスのアクセス属性を第一の論理デバイスのアクセス属性に一致させることもできる。
また、情報設定エリアは、第二の論理デバイスの特定の論理アドレスに設けられる。これにより、記憶制御装置からのアクセス属性情報の読み書きが容易になる。
また、本発明の好適な形態として、記憶制御装置は、第一の論理デバイスのアクセス属性を保持するアクセス属性テーブルを更に備えており、第一の論理デバイスのアクセス属性と第二の論理デバイスのアクセス属性とが一致するようにアクセス属性テーブルの設定内容を更新するように構成してもよい。
また、本発明の好適な形態として、記憶制御装置は、他の記憶制御装置が第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、他の記憶制御装置が第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、仮想デバイスに接続されている情報設定エリアから第二の論理デバイスのアクセス属性を取得し、第一の論理デバイスのアクセス属性を第二の論理デバイスのアクセス属性に一致させるように構成してもよい。或いは、記憶制御装置は、他の記憶制御装置が第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、他の記憶制御装置が第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、第一の論理デバイスのアクセス属性と同一のアクセス属性を、仮想デバイスを介して情報設定エリアに書き込むことで、第二の論理デバイスのアクセス属性を第一の論理デバイスのアクセス属性に一致させてもよい。
本発明によれば、外部記憶制御装置接続機能を有する記憶制御装置における、論理デバイスに対するアクセス制御をより高度かつ利便性のあるものにすることができる。
以下、各図を参照して、本発明の実施形態について説明する。各実施例は特許請求の範囲を限定するものではなく、また実施例で説明されている特徴の全てが発明の解決手段に必須であるとは限らない。
図1は本実施例におけるストレージシステム100の主要部を示すブロック図である。ストレージシステム100は、主に、通信ネットワークCN2を介して接続された記憶制御装置20と記憶制御装置40とを備えて構成されており、ホスト装置10からのリクエストに応じたデータ処理を行う。記憶制御装置20と記憶制御装置40は、共に同一サイトに設置されていてもよく、或いはそれぞれ異なるサイトに設置されていてもよい。
ホスト装置10は、例えば、CPU(Central Processing Unit)やメモリ等を備えた上位装置であり、具体的には、パーソナルコンピュータ、ワークステーション、メインフレーム等である。更に、ホスト装置10には、例えば、アプリケーションプログラム11と、通信ネットワークCN1を介して記憶制御装置20にアクセスするためのポート12とが実装されている。アプリケーションプログラム11としては、例えば、記憶制御装置20が提供する記憶資源を利用するデータベース等のアプリケーションプログラムの他、記憶制御装置20の記憶資源を管理する管理用のアプリケーションプログラム等がある。
ホスト装置10は、通信ネットワークCN1を介して、記憶制御装置20に相互接続されている。通信ネットワークCN1としては、例えば、LAN(Local Area Network)、SAN(Storage Area Network)、インターネット、専用回線、公衆回線等を適宜用いることができる。ここで、LANを介するデータ通信は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルに従って行われる。ホスト装置10がLANを介して記憶制御装置20に接続される場合、ホスト装置10は、ファイル名を指定してファイル単位でのデータ入出力を要求する。一方、ホスト装置10がSANを介して記憶制御装置20に接続される場合、ホスト装置10は、ファイバチャネルプロトコルに従って、複数のディスク記憶装置(ディスクドライブ)により提供される記憶領域のデータ管理単位であるブロックを単位として、データ入出力を要求する。通信ネットワークCN1がLANである場合、ポート12は、例えば、LAN対応のネットワークカードである。通信ネットワークCN1がSANの場合、ポート12は、例えば、HBA(Host Bus Adapter)である。
尚、同図では、ホスト装置10は、通信ネットワークCN1を介して記憶制御装置20のみに接続される例を示しているが、ホスト装置10と記憶制御装置40とを通信ネットワークCN2を介して接続してもよい。通信ネットワークCN2は、例えば、SAN、LAN、インターネット、専用回線、公衆回線等である。
記憶制御装置20は、例えば、ディスクアレイ装置等として構成される。但し、これに限らず、例えば、記憶制御装置20は、それ自体がSCSIターゲットになる仮想化スイッチであってもよい。記憶制御装置20は、後述のように、記憶制御装置40の有する記憶資源を自己の論理ユニット(Logical Unit)としてホスト装置10に提供するものであるから、自己が直接支配するローカルな記憶デバイスを必ずしも有している必要はない。
記憶制御装置20は、コントローラ部と記憶装置部とに大別することができる。コントローラ部は、例えば、複数のチャネルアダプタ(CHA)21と、複数のディスクアダプタ(DKA)22と、管理端末23と、キャッシュメモリ24と、共有メモリ25と、接続部26とを備えている。
各チャネルアダプタ21は、ホスト装置10との間のデータ通信を行うためのポート21Aを備えている。各チャネルアダプタ21は、CPUやメモリ等を備えたマイクロコンピュータシステムとして構成されており、ホスト装置10から受信した各種コマンドを解釈して実行する。各チャネルアダプタ21には、それぞれを識別するためのネットワークアドレス(例えば、IPアドレスやWWN(World Wide Name))が割り当てられている。各チャネルアダプタ21は、それぞれが個別にNAS(Network Attached Storage)として機能することができる。複数のホスト装置10が存在する場合、各チャネルアダプタ21は、各ホスト装置10からの要求をそれぞれ個別に受け付けることができる。
各ディスクアダプタ22は、記憶装置30の記憶デバイス31,32との間のデータ授受を行う。各ディスクアダプタ22は、記憶デバイス31,32に接続するためのポート22Aを備えている。また、各ディスクアダプタ22は、CPUやメモリ等を備えたマイクロコンピュータシステムとして構成されている。各ディスクアダプタ22は、チャネルアダプタ21がホスト装置10から受信したデータを、ホスト装置10からのライトコマンドに基づいて、記憶デバイス31,32の所定のアドレスに書き込む他、ホスト装置10からのリードコマンドに基づいて、記憶デバイス31,32の所定のアドレスからデータを読み出し、ホスト装置10に送信する。記憶デバイス31,32との間でデータ入出力を行う場合、各ディスクアダプタ22は、論理的なアドレスを物理的なアドレスに変換する。各ディスクアダプタ22は、記憶デバイス31,32がRAID(Redundant Arrays of Independent Inexpensive Disks)に従って管理されている場合は、RAID構成に応じたデータアクセスを行う。
管理端末23は、記憶制御装置20を保守又は管理するための端末装置である。オペレータは、管理端末23を操作することにより、例えば、記憶デバイス31,32上に定義される論理デバイスの設定、記憶デバイス31,32の増設又は減設、RAID構成の設定変更(例えば、RAIDレベル5からRAIDレベル1への変更)等を行うことができる。また、後述するように、オペレータは、管理端末23を操作することにより記憶デバイス42を記憶制御装置20内の内部デバイスとしてマッピングする操作や、記憶デバイス42に設定されたアクセス属性を記憶制御装置20の内部デバイスに反映させる操作、或いは記憶制御装置20の内部デバイスに設定されたアクセス属性を記憶デバイス42に反映させる操作等を行うこともできる。
キャッシュメモリ24は、ホスト装置10から受信したデータや、記憶デバイス31,32から読み出したデータを一時的に記憶するものである。共有メモリ25には、システム管理に必要な各種の制御情報等が格納される。共有メモリ25に格納される制御情報として、例えば、後述するマッピングテーブル301、アクセス属性テーブル302等がある。尚、記憶デバイス31,32の何れか一つ或いは複数を、キャッシュ用のディスクとして使用してもよい。
接続部26は、各チャネルアダプタ21,各ディスクアダプタ22,管理端末23,キャッシュメモリ24,共有メモリ25を相互に接続する。接続部26は、例えば、高速スイッチング動作によってデータ伝送を行う超高速クロスバスイッチ等のような高速バスとして構成することができる。
記憶装置30は、複数の記憶デバイス31を備えている。記憶デバイス31としては、例えば、ハードディスク、フレキシブルディスク、磁気テープ、半導体メモリ、光ディスク等のような物理デバイス(Physical Device)を用いることができる。記憶装置30内に点線で示される記憶デバイス32は、記憶制御装置40の有する記憶デバイス42を記憶制御装置20側に取り込んだ状態を示すものである。即ち、本実施例では、記憶制御装置20から見て外部に存在する記憶デバイス(外部記憶デバイス)42を、記憶制御装置20の内部記憶デバイスとして認識し、ホスト装置10に外部記憶デバイス42の記憶資源を提供する。外部記憶デバイス42は、物理デバイスである。
記憶制御装置40は、上述した記憶制御装置20と同様の構成を備えている。説明の便宜上、同図では、ポート41と記憶デバイス42のみが図示されている。記憶制御装置40は、通信ネットワークCN2を介して記憶制御装置20に接続されており、記憶制御装置40の記憶デバイス42は、記憶制御装置20の内部記憶デバイスとして扱われるように構成されている。
尚、記憶制御装置20をホスト接続記憶制御装置と別称し、記憶制御装置40を外部接続記憶制御装置と別称することもできる。また、外部接続記憶制御装置が備える外部デバイスを、ホスト接続記憶制御装置の仮想デバイスにマッピングする形態として、例えば、カスケード接続された複数の外部記憶制御装置の外部デバイスのそれぞれを、接続先の外部デバイスに順次マッピングすることもできる。例えば、N個の外部デバイスがカスケード接続されている場合において、ホスト接続記憶制御装置に接続する外部デバイスを第一の外部デバイスと名付け、第一の外部デバイスに接続する外部デバイスを第二の外部デバイス、第二の外部デバイスに接続する外部デバイスを第三の外部デバイスと名付けていき、そして、末端の外部デバイスを第Nの外部デバイスと名付ける。このような接続形態において、第Nの外部デバイスをその接続先である第(N−1)の外部デバイスにマッピングし、第(N−1)の外部デバイスをその接続先である第(N−2)の外部デバイスにマッピングするという関係を順次繰り返していき、最後に、第一の外部デバイスをホスト接続記憶制御装置の仮想デバイスにマッピングする。ここで、第Nの外部デバイスは実デバイスであるが、それ以外の外部デバイス(第一の外部デバイス、第二の外部デバイス、…、第(N−1)の外部デバイス)は仮想デバイスである。本実施例は、外部記憶制御装置の外部デバイスがカスケード接続されている場合においても、適用することができる。
図2は記憶制御装置20内の論理的な記憶階層を示している。記憶制御装置20は、下層側から順番に、VDEV(Virtual Device)101、LDEV(Logical Device)102、及びLUN(Logical Unit Number)103から成る3層の記憶階層を有している。
VDEV101は、論理的な記憶階層の最下位に位置する仮想デバイスである。VDEV101は、物理的な記憶資源を仮想化したものであり、例えば、RAID構成を適用することができる。即ち、一つの記憶デバイス31から複数のVDEV101を形成することもできるし(スライシング)、複数の記憶デバイス31から一つのVDEV101を形成することもできる(ストライピング)。図2中の左側に示すVDEV101は、例えば、RAID構成に従って、記憶デバイス31を仮想化している。
一方、図2中の右側に示すVDEV101は、記憶制御装置40の記憶デバイス42をマッピングすることにより構成されている。即ち、本実施例では、記憶制御装置40の記憶デバイス42により提供される論理デバイス(LDEV)を、後述のマッピングテーブル301を用いてVDEV101にマッピングすることにより、記憶制御装置20の内部ボリュームとして使用できるようになっている。同図に示す例では、4つの記憶デバイス42A〜42Dをストライピングすることにより、VDEV101を構築している。各記憶デバイス42A〜42Dには、それぞれのポート41A〜41DからそれぞれのLUN43A〜43Dを特定することにより、それぞれ個別にアクセスすることができる。各ポート41A〜41Dには、ユニークな識別情報であるWWNが割り当てられており、更に、各LUN43A〜43Dには、LUN番号が設定されているので、WWNとLUN番号の組合せによって、記憶デバイス42A〜42Dを特定できる。
VDEV101の上には、LDEV102が設けられている。LDEV102は、VDEV101を仮想化した論理デバイス(論理ボリューム)である。一つのVDEV101から2つのLDEV102に接続することもできるし、複数のVDEV101から一つのLDEV102に接続することもできる。LDEV102には、それぞれのLUN103を介してアクセスすることができる。このように、本実施例では、LUN103と記憶デバイス42との間に位置する中間記憶階層(VDEV101,LDEV102)に記憶デバイス42を接続することにより、外部の記憶デバイス42を記憶制御装置20の内部デバイスの一つとして利用できるようにしている。
図3は外部記憶デバイス42(より詳細には、外部記憶デバイス42により提供されるLDEV)をVDEV101にマッピングするためのマッピングテーブル301のテーブル構造を示している。マッピングテーブル301は、例えば、VDEV101をそれぞれ識別するためのVDEV番号と、外部の記憶デバイス42の情報とをそれぞれ対応付けることにより、構成することができる。外部デバイス情報としては、例えば、デバイス識別情報と、記憶デバイス42の記憶容量と、デバイスの種別を示す情報(例えば、テープ系デバイスかディスク系デバイスか等)と、記憶デバイス42へのパス情報と、記憶デバイス42のアクセス属性とを含んで構成することができる。アクセス属性の"R"はRead Onlyデバイスであることを示し、"R/W"はRead/Write可能デバイスであることを示している。また、パス情報は各ポート41に固有の識別情報(WWN)と、LUN43を識別するためのLUN番号とを含んで構成できる。尚、同図に示されたデバイス識別情報、容量、デバイス種別、WWN、LUNの値は、説明の便宜上の値であって、特段の意味はない。このようなマッピングテーブル301を採用することにより、記憶制御装置20内の一つ以上のVDEV101に対し、一つまたは複数の外部の記憶デバイス42をマッピングすることができる。
次に、図4を参照しながら、論理デバイスに設定されるアクセス属性について説明を加える。各論理デバイスには、以下に述べる(1)〜(6)の6種類のアクセス属性を設定することが可能である。
(1)リード/ライト(Read/Write)可能
図4Aに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスAに対するデータのリードとライトの双方、及び論理デバイスAの認識を行うことが可能である。
(2)リードオンリ(Read Only)
図4Bに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスBに対するデータのリード、及び論理デバイスBの認識を行うことが可能である。但し、データのライトは禁止される。
(3)リード/ライト(Read/Write)不可
図4Cに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスCに対するデータのリードとライトの双方が禁止されるが、論理デバイスCを認識することは可能である。
(4)リードキャパシティゼロ(Read Capacity 0)
図4Dに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスDを認識することは可能である。但し、ホスト装置からのリードキャパシティコマンド(論理デバイスの記憶容量を尋ねるコマンド)に対しては、記憶容量が「0」という応答がホスト装置へ返答される。従って、論理デバイスDに対するデータのリードとライトの双方が不可能である。
(5)インクエリ(Inquiry)抑止
図4Eに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスEを認識することができない。即ち、ホスト装置からの論理デバイス認識のための問い合わせに対して、この論理デバイスEが存在しない旨の応答がホスト装置に返答される。従って、ホスト装置から論理デバイスEに対するデータのリード、ライト、及びリードキャパシティ等のアクセスが不可能である。但し、記憶制御装置が内部機能として行うコピーペアリング形成オペレーションにおいて、論理デバイスEを他の論理デバイスに対するセカンダリボリュームとして指定する(S-VOL指定)ことは可能である。
(6)セカンダリボリュームディセーブル(S-VOL disable)
図4Fに示すように、ホスト装置は、このアクセス属性が設定された論理デバイスFを、他の論理デバイスGを二重化するための論理デバイスGに対するセカンダリボリューム(論理デバイスGのデータのコピー先)として指定する動作、つまり、コピーペア形成オペレーションにおいて、論理デバイスFをS-VOL指定する動作が禁止される。但し、論理デバイスFに対するデータのリード、ライト、及び認識は可能である。
尚、上述した各アクセス属性は、実ボリュームだけでなく、仮想ボリュームにも設定することが可能である。つまり、上述した論理デバイスA〜Fは、その実体が実ボリュームである場合に限らず、仮想ボリュームであってもよい。チャネルアダプタ21及びディスクアダプタ22は、共有メモリ25内のアクセス属性テーブル302を参照することにより、各論理デバイスに設定されたアクセス属性に従って、アクセス制御を行う。
図5はアクセス属性と論理デバイスに対する動作制御との対応関係を示している。図中の○印は、対応する動作が可能になるように論理デバイスに対するアクセス制御が行われることを意味し、×印は対応する動作が不可能になるように論理デバイスに対するアクセス制御が行われることを意味している。また、Read Capacityに対する「実容量」、「0」は、それぞれ、ホスト装置からのリードキャパシティコマンドに対する応答の内容が論理デバイスの実容量であるか、或いは容量「0」であるかを示している。
また、上述した6種類のアクセス属性のうち、リード/ライト可能、リードオンリ、リード/ライト不可、リードキャパシティゼロ、及びインクエリ抑止は、これらの中から選択された何れか一つのアクセス属性を一つの論理デバイスに対して設定することができる。一方、セカンダリボリュームディセーブルは、他の5種類のアクセス属性と重複して、同一の論理デバイスに対して設定することができる。例えば、同一の論理デバイスに対して、リード/ライト可能のアクセス属性と、セカンダリボリュームディセーブルのアクセス属性とを重複して設定できる。
また、上述した6種類のアクセス属性のうち、リード/ライト可能、リードオンリ、リード/ライト不可、及びセカンダリボリュームディセーブルは、メインフレーム系ホストとオープン系ホストの何れが使用する論理デバイスに対しても適用できる。一方、リードキャパシティゼロとインクエリ抑止については、本実施例では、オープン系ホストが使用する論理デバイスに対して適用され、メインフレーム系ホストが使用する論理デバイスに対しては適用されない場合を示すが、必ずしもこのように設定する必要はない。メインフレーム系ホストが使用する論理デバイスに対しても、リードキャパシティゼロとインクエリ抑止を適用してもよい。
図7はLDEV毎のアクセス属性の設定を保持するためのアクセス属性テーブル302を示している。アクセス属性テーブル302は、LDEV毎に設定されるアクセス属性を保持するアクセス属性保持手段として機能する。アクセス属性テーブル302は、記憶制御装置20が有するLDEV、つまり、実記憶デイバス31と仮想記憶デバイス32とによって提供される複数のLDEVのそれぞれのアクセス属性を保持する。具体的には、同テーブル302には、それぞれのLDEVの識別番号(LDEV#0,LDEV#1,…,LDEV#3)毎に、Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-VOL disableビットが格納される。ここでは、4つのLDEVのアクセス属性を例示するが、LDEVの個数は自由に設定変更できる。
Read抑止ビットは、これが「1」であれば、LDEVからのデータリードが禁止されることを意味し、これが「0」であれば、LDEVからのデータリードが可能であることを意味する。
Write抑止ビットは、これが「1」であれば、LDEVからのデータライトが禁止されることを意味し、これが「0」であれば、LDEVからのデータライトが可能であることを意味する。
Inquiry抑止ビットは、これが「1」であれば、LDEVの認識が禁止されることを意味し、これが「0」であれば、LDEVの認識が可能であることを意味する。
Read Capacity 0報告ビットは、これが「1」であれば、リードキャパシティコマンドに対する応答において、LDEVの記憶容量がゼロであることが報告されることを意味し、これが「1」であれば、リードキャパシティコマンドに対する応答において、LDEVの記憶容量について実記憶容量が報告されることを意味する。
S-VOL Disableビットは、これが「1」であれば、LDEVに対するS-VOL指定が禁止されることを意味し、これが「0」であれば、LDEVに対するS-VOL指定が可能であることを意味する。
尚、図7には図示してないが、アクセス属性テーブル302において、LDEV番号毎に、パスワードや属性変更抑止期限を設定するように構成してもよい。パスワードは、例えば、各LDEVのアクセス属性を変更する権限を有する権限者又は管理者を認証するための認証情報である。属性変更抑止期限は、この期限が到来するまではLDEVのアクセス属性の設定変更が禁止されることを意味する。
図6は、図4と図5に示した6種類のアクセス属性と、図7に示したアクセス属性情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-VOL disableビット)との対応関係を示している。アクセス属性テーブル302において、図6に示すようなビットパターンでアクセス属性情報の設定、変更、又は解除を行うことで、各LDEVのアクセス属性の設定、変更、又は解除が可能になる。
図8は記憶制御装置40に設定されたアクセス属性を記憶制御装置20に反映させるための論理的な記憶階層を示している。記憶制御装置40のLUN43には、アクセス属性情報を格納するための情報設定エリア50が形成されている。情報設定エリア50には、LUN43のアクセス属性情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-VOL disableビット)が格納されている。情報設定エリア50は、LUN43の特定の論理アドレスに割り当てるのが望ましい。このように構成すれば、記憶制御装置20は、記憶制御装置40のLUN43を自己の内部ボリュームとしてマッピングする際に、LUN43の特定の論理アドレスに書き込まれたアクセス属性情報を読み取ることで、LUN43に設定されたアクセス属性を容易に取得することができる。
さて、記憶制御装置40のLUN43を記憶制御装置20のVDEV101にマッピングする操作を行うには、情報設定エリア50を含めたLUN43全体をVDEV101にマッピングする。図8の201は、情報設定エリア50がVDEV101にマッピングされていることを示し、202は、情報設定エリア50がLDEV102にマッピングされていることを示している。記憶制御装置20は、VDEV101,LDEV102に設定された情報設定エリア201,202を介して、記憶制御装置40の情報設定エリア50にアクセスすることにより、情報設定エリア50に保持されているLUN43のアクセス属性情報を取得することができる。ホスト装置10が認識するLUN103の記憶容量、つまり、ユーザが利用可能な記憶容量は、LUN43の全記憶容量から情報設定エリア50の記憶容量が差し引かれた記憶容量となる。
図9は情報設定エリア50に書き込まれるアクセス属性情報のフォーマットを示している。同図に示すように、情報設定エリア50には、設定情報格納エリア識別子61、フォーマットタイプ62、フォーマットバージョン63、及び設定内容64が書き込まれる。設定情報格納エリア識別子61は、ある特定のユニークなデータパターンである。記憶制御装置20は、情報設定エリア50に書き込まれたデータを読み取り、当該ユニークなデータパターンを検出すると、情報設定エリア50にアクセス属性情報が書き込まれていると判断する。一方、記憶制御装置20は、情報設定エリア50に当該データパターンを検出することができない場合には、情報設定エリア50にアクセス属性情報が書き込まれていないと判断する。フォーマットタイプ62は、情報設定エリア50にどのような情報が設定されているのかを特定するために使用される。フォーマットタイプ62に書き込まれたデータが、例えば、'0x01'であれば、オープン系のアクセス属性情報の設定がなされていることを示す。フォーマットバージョン63は、例えば、アクセス属性設定のバージョンアップにより、機能拡張又は機能追加がなされた場合でも、これらの機能を有効に発揮させるために使用される。設定内容64には、アクセス属性情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-VOL disableビット)が格納される。
次に、図10と図11を参照しながら、記憶制御装置40の外部ボリューム(LUN43)に設定されたアクセス属性を、記憶制御装置20の内部ボリューム(LUN103)のアクセス属性に反映させつつ、マッピングする処理手順について、説明を加える。
図10は記憶制御装置40の外部ボリュームを記憶制御装置20の内部ボリュームにマッピングする処理手順を記述したフローチャートである。まず、ホスト装置10又は管理端末23から記憶制御装置20に外部ボリューム情報取得要求がなされる(S101)。記憶制御装置20は、外部ボリューム情報取得要求を受信すると(S102)、記憶制御装置40にログインして、記憶制御装置40からその製品のベンダ名、装置名、製番、各LDEVのLDEV番号やその記憶容量等を取得する(S103)。次に、記憶制御装置20は、記憶制御装置40の外部ボリューム(LUN43)が自己の内部ボリュームとしてマッピングできるデバイスであるか否かを判定する(S104)。記憶制御装置40の外部ボリュームが記憶制御装置20の内部ボリュームとしてマッピングできるデバイスでない場合には(S104;NO)、処理を終了する。
一方、記憶制御装置40の外部ボリュームが記憶制御装置20の内部ボリュームとしてマッピングできるデバイスである場合には(S104;YES)、記憶制御装置20は、記憶制御装置40のLUN43の特定の論理アドレスに割り当てられている情報設定エリア50からデータの読み出しを行う(S105)。そして、設定情報格納エリア識別子61のデータパターンと一致するユニークなデータパターンが存在するか否かをチェックする(S106)。設定情報格納エリア識別子61のデータパターンと一致するユニークなデータパターンが存在しない場合には(S106;NO)、記憶制御装置20は、記憶制御装置40の外部ボリューム(LUN43)を、アクセス属性設定のない外部デバイスとして、VDEV101にマッピングする(S107)。このとき、記憶制御装置20のVDEV101,LDEV102には、情報設定エリア50の記憶領域はマッピングされないので、ホスト装置10が認識するLUN103の記憶容量、つまり、ユーザが利用可能な記憶容量は、LUN43の全記憶容量と同一である。
一方、設定情報格納エリア識別子61のデータパターンと一致するユニークなデータパターンが存在する場合には(S106;YES)、記憶制御装置20は、LUN43の情報設定エリア50に書き込まれているフォーマットタイプ62とフォーマットバージョン63を読み取る(S108)。次に、記憶制御装置20は、このフォーマットタイプ62とフォーマットバージョンに従って、設定内容64を読み取り、記憶制御装置40の外部ボリューム(LUN43)を、アクセス属性設定のある外部デバイスとして、VDEV101にマッピングする(S109)。このマッピング操作において、記憶制御装置20は、記憶制御装置40が備えるLUN43の情報設定エリア50から読み出した設定内容64に従って、LUN103(或いはLDEV102)のアクセス属性と、LUN43のアクセス属性とが一致するように、アクセス属性テーブル302の設定内容を更新する。尚、記憶制御装置20のVDEV101,LDEV102には、情報設定エリア50の記憶領域がマッピングされるので、ホスト装置10が認識するLUN103の記憶容量、つまり、ユーザが利用可能な記憶容量は、LUN43の全記憶容量から情報設定エリア50の記憶容量が差し引かれた記憶容量となる。
図11は図10のフローチャートで示した処理手順をシーケンス図に書き直したものである。図11を参照しながら、上述のマッピング操作を再述する。まず、ホスト装置10又は管理端末23から記憶制御装置20に外部ボリューム情報取得要求がなされる(S201)。記憶制御装置20は、外部ボリューム情報取得要求を受信すると、チャネルアダプタ21のイニシエータポート21Aを介して、記憶制御装置40にログインする(S202)。記憶制御装置40が、記憶制御装置20のログインに対して応答を返すことにより、ログインが完了する(S203)。次に、記憶制御装置20は、例えば、SCSI(Small Computer System Interface)規格で定められている照会コマンド(inquiryコマンド)を、記憶制御装置40に送信し、記憶制御装置40の有する記憶デバイス42の詳細について応答を求める(S204)。
照会コマンドは、照会先の装置の種類及び構成等を明らかにするために用いられるもので、照会先装置の有する階層を透過してその物理的構造を把握することができる。照会コマンドを使用することにより、記憶制御装置20は、例えば、製品のベンダ名、装置名、製番、各LDEVのLDEV番号等を取得する(S205)。記憶制御装置40は、問合せされた情報を記憶制御装置20に送信し、応答する(S206)。記憶制御装置20は、記憶制御装置40から取得した情報を、マッピングテーブル301の所定箇所に登録する(S207)。
次に、記憶制御装置20は、記憶制御装置40から記憶デバイス42の記憶容量を読み出す(S208)。記憶制御装置40は、記憶制御装置20からの問合せに対して、記憶デバイス42の記憶容量を返信し(S209)、応答を返す(S210)。記憶制御装置20は、記憶デバイス42の記憶容量をマッピングテーブル301の所定箇所に登録する(S211)。
次に、記憶制御装置20は、記憶制御装置40のLUN43の特定の論理アドレスに書き込まれているデータの読み出し要求を行う(S212)。記憶制御装置40は、情報設定エリア50に書き込まれているフォーマットタイプ62、フォーマットバージョン63、及び設定内容64を記憶制御装置20に返信し(S213)、応答を返す(S214)。記憶制御装置20は、記憶デバイス42のアクセス属性をマッピングテーブル301の所定箇所に登録する(S215)。
次に、記憶制御装置20は、情報設定エリア50から読み出した設定内容64に従って、LUN103(或いはLDEV102)のアクセス属性と、LUN43のアクセス属性とが一致するように、アクセス属性テーブル302の設定内容を更新する(S216)。
上述したマッピング操作(図10,図11)によって、記憶制御装置40が備える外部デバイス(LUN43)に設定されたアクセス属性を、記憶制御装置20が備える内部デバイス(LUN103又はLDEV102)のアクセス属性に反映させることが可能である。
例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がリード/ライト可能であれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もリード/ライト可能に設定される。ホスト装置10は記憶制御装置20が提供する内部デバイスに対して自由に読み書きをすることができる。
また例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がリードオンリであれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もリードオンリに設定される。ホスト装置10は記憶制御装置20が提供する内部デバイスに対して、データの読み取りを行うことができるが、書き込みを行うことはできない。仮に、ホスト装置10から記憶制御装置20に対して、データの書き込み要求がなされると、記憶制御装置20のチャネルアダプタ21は、書き込み要求に対して正常に応答しないか、或いはキャッシュメモリ24へのライトデータの書き込みを行わない等の処理を行う。
また例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がリード/ライト不可であれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もリード/ライト不可に設定される。ホスト装置10は記憶制御装置20が提供する内部デバイスに対して、データの読み書きを行うことはできない。仮に、ホスト装置10から記憶制御装置20に対して、データの読み書き要求がなされると、記憶制御装置20はホスト装置10からの読み書き要求に対して正常に応答しない等の処理を行う。
また例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がリードキャパシティゼロであれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もリードキャパシティゼロに設定される。ホスト装置10は記憶制御装置20が提供する内部デバイスに対して、データの読み書きを行うことはできない。仮に、ホスト装置10から記憶制御装置20に対して、データの読み書き要求がなされると、記憶制御装置20はホスト装置10からの読み書き要求に対して正常に応答しない等の処理を行う。
また例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がインクエリ抑止であれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もインクエリ抑止に設定される。ホスト装置10は記憶制御装置20が提供する内部デバイスを認識することができない。即ち、ホスト装置10から記憶制御装置20の論理デバイス認識のための問い合わせが行われると、記憶制御装置20は、その論理デバイスが存在しない旨の応答を返す。従って、ホスト装置10から記憶制御装置20の内部デバイスに対するデータのリード、ライト、及びリードキャパシティ等のアクセスが不可能である。
また例えば、記憶制御装置40の外部デバイスに設定されたアクセス属性がセカンダリボリュームディセーブルであれば、記憶制御装置20の内部デバイス(仮想デバイス)のアクセス属性もセカンダリボリュームディセーブルに設定される。ホスト装置10は、記憶制御装置20の内部デバイスを、他の論理デバイスを二重化するためのセカンダリボリュームとして指定する動作が禁止される。但し、ホスト装置10は、記憶制御装置20の内部デバイスに対するデータのリード、ライト、及び認識は可能である。
尚、記憶制御装置20の内部ボリュームに予めアクセス属性が設定されており、そのアクセス属性が記憶制御装置40の外部ボリュームに設定されたアクセス属性と異なる場合も想定される。このような場合においても、記憶制御装置40の外部ボリュームに設定されたアクセス属性を、記憶制御装置20の内部ボリュームのアクセス属性に反映させるように、アクセス属性テーブル302を書き直してもよい。或いは、記憶制御装置20の内部ボリュームに設定されたアクセス属性を、記憶制御装置40の外部ボリュームのアクセス属性に反映させるように、情報設定エリア50内の設定内容64を更新してもよい。何れの処理を行うかは、ホスト装置10又は管理端末23からの操作により、オペレータが選択できるように構成するのが好ましい。
また、記憶制御装置40の外部デバイスのアクセス属性を記憶制御装置20の内部デバイスのアクセス属性に反映させる手段として、必ずしも、情報設定エリア50から読み出した設定内容64に従って、LUN103(或いはLDEV102)のアクセス属性と、LUN43のアクセス属性とが一致するように、アクセス属性テーブル302の設定内容を更新する必要はない。例えば、記憶制御装置20は、記憶制御装置40のLUN43の情報設定エリア50から読み出したアクセス属性情報をキャッシュメモリ24に書き込んでおき、キャッシュメモリ24に書き込まれたアクセス属性情報を基に、ホスト装置10からのアクセスに対して、内部デバイス(LUN103或いはLDEV102)のアクセス制御を行ってもよい。
また例えば、記憶制御装置40の外部デバイスのアクセス属性を記憶制御装置20の内部デバイスのアクセス属性に反映させる手段として、記憶制御装置40の共有メモリにLUN43のアクセス属性を格納しておき、記憶制御装置20が記憶制御装置40内の共有メモリからLUN43のアクセス属性を取得してもよい。
次に、図12乃至図17を参照しながら、記憶制御装置20と記憶制御装置40との間のデータ入出力(リード/ライト)について説明する。
図12と図13はライト処理時のデータの流れを示している。図12は記憶階層を中心に示すフロー図であり、図13はキャッシュメモリ24の使われ方を中心に示すフロー図である。データのライト処理は、記憶制御装置20の内部デバイスに設定されたアクセス属性と、記憶制御装置40の外部デバイスに設定されたアクセス属性とが共に、リード/ライト可能、又はセカンダリボリュームディセーブルである場合に有効に機能する。
ホスト装置10は、記憶制御装置20が提供するLDEV102にデータを書き込むことができる。例えば、SANの中に仮想的なSANサブネットを設定するゾーニングや、アクセス可能なLUN103のリストをホスト装置10が保持するLUNマスキングという手法により、ホスト装置10を特定のLDEV102に対してのみアクセスさせるように設定できる。
ホスト装置10がデータを書き込もうとするLDEV102がVDEV101を介して内部の記憶デバイス31に接続されている場合、通常の処理によってデータが書き込まれる。即ち、ホスト装置10からのデータは、一旦、キャッシュメモリ24に格納され、キャッシュメモリ24からディスクアダプタ22を介して、記憶デバイス31の所定アドレスに格納される。この際、ディスクアダプタ22は、論理的なアドレスを物理的なアドレスに変換する。また、RAID構成の場合、同一のデータが複数の記憶デバイス31に記憶される。
これに対し、ホスト装置10が書き込もうとするLDEV102がVDEV102を介して外部の記憶デバイス42に接続されている場合、図12に示すような流れでデータが書き込まれる。ホスト装置10は、書込み先のLDEV102を特定するLDEV番号とこのLDEV102にアクセスするためのポート21Aを特定するWWNとを明示して、書込みコマンド(Write)を発行する(S301)。記憶制御装置20は、ホスト装置10からの書込みコマンドを受信すると、記憶制御装置40に送信するための書込みコマンドを生成し、記憶制御装置40に送信する(S302)。記憶制御装置20は、ホスト装置10から受信した書込みコマンド中の書込み先アドレス情報等を、記憶制御装置40のLUN43に合わせて変更することにより、新たな書込みコマンドを生成する。
次に、ホスト装置10は、書き込むべきデータを記憶制御装置40に送信する(S303)。記憶制御装置20によって受信されたデータは、LDEV102からVDEV101を介して(S304)、記憶制御装置40のLUN43に転送される(S306)。ここで、記憶制御装置20は、ホスト装置10からのデータをキャッシュメモリ24に格納した時点で、ホスト装置10に対し書込み完了の応答(Good)を返す(S305)。記憶制御装置40は、記憶制御装置20からデータを受信した時点で(或いは、記憶デバイス42に書込みを終えた時点で)、書込み完了報告を記憶制御装置20に送信する(S307)。即ち、記憶制御装置20がホスト装置10に対して書込み完了を報告する時期(S305)と、実際にデータが記憶デバイス42に記憶される時期とは相違する(非同期方式)。従って、ホスト装置10は、実際にデータが記憶デバイス42に格納される前にデータ書込み処理から解放され、別の処理を行うことができる。
ここで、図13を参照する。キャッシュメモリ24には、多数のサブブロック24Aが設けられている。記憶制御装置20は、ホスト装置10から指定された論理ブロックアドレスをサブブロックのアドレスに変換し、キャッシュメモリ24の所定箇所にデータを格納する(S304)。
図14はホスト装置10から記憶制御装置20へのアクセス要求時に記憶制御装置20がアドレス変換テーブルを使用してアドレス変換を行う様子を示している。ホスト装置10は、所定のポート21Aに対し、LUN番号(LUN#)及び論理ブロックアドレス(LBA)を指定してデータを送信する。記憶制御装置20は、LDEV102用に入力されたデータ(LUN#+LBA)を、アドレス変換テーブル303に基づいて、VDEV101用のデータに変換する。アドレス変換テーブル303は、内部のLUN103を指定するデータをVDEV101用データに変換するための、LUN−LDEV−VDEV変換テーブルである。このアドレス変換テーブル303は、例えば、LUN番号(LUN#)と、そのLUN103に対応するLDEV102の番号(LDEV#)及び最大スロット数と、LDEV102に対応するVDEV101の番号(VDEV#)及び最大スロット数等を対応付けることにより構成される。このアドレス変換テーブル303を参照することにより、ホスト装置10からのデータ(LUN#+LBA)は、VDEV101用のデータ(VDEV#+SLOT#+SUBBLOCK#)に変換される。
次に、記憶制御装置20は、アドレス変換テーブル304を参照して、VDEV101用のデータを、記憶制御装置40のLUN43用に送信して記憶させるためのデータに変換する。アドレス変換テーブル304には、例えば、VDEV101の番号(VDEV#)と、そのVDEV101からのデータを記憶制御装置40に送信するためのイニシエータポートの番号と、データ転送先のポート41を特定するためのWWNと、そのポートを介してアクセス可能なLUN番号とが対応付けられている。このアドレス変換テーブル304に基づいて、記憶制御装置20は、記憶させるべきデータの宛先情報を、イニシエータポート番号#+WWN+LUN#+LBAの形式に変換する。このように宛先情報が変更されたデータは、指定されたイニシエータポートから通信ネットワークCN2を介して、指定されたポート41に到達する。そして、データは、指定されたLUN43でアクセス可能なLDEVの所定の場所に格納される。
図15は他の形態におけるアドレス変換テーブル305を示している。このアドレス変換テーブル305は、外部記憶デバイス42がマッピングされたVDEV101に、ストライプやRAIDを適用する場合に使用される。アドレス変換テーブル305は、VDEV番号(VDEV#)と、ストライプサイズと、RAIDレベルと、記憶制御装置40を識別するための番号(SS#(ストレージシステム番号))と、イニシエータポート番号と、ポート41のWWN及びLUN43の番号とを対応付けることにより構成されている。同図に示す例では、一つのVDEV101は、SS#(1,4,6,7)で特定される合計4つの外部記憶制御装置を利用して、RAID1を構成する。また、SS#1に割り当てられている3個のLUN(#0,#0,#4)は、同一デバイス(LDEV#)に設定されているこのように、外部に存在する複数の論理ボリューム(LDEV)からVDEV101を構成することにより、ストライピングやRAID等の機能を追加した上でホスト装置10に提供することができる。尚、上述したアドレス変換テーブル303,304,305は、共有メモリ25内に保持されている。
図16と図17はリード処理時のデータの流れを示している。図16は記憶階層を中心に示すフロー図であり、図17はキャッシュメモリ24の使われ方を中心に示すフロー図である。データのリード処理は、記憶制御装置20の内部デバイスに設定されたアクセス属性と、記憶制御装置40の外部デバイスに設定されたアクセス属性とが共に、リード/ライト可能、リードオンリ、又はセカンダリボリュームディセーブルである場合に有効に機能する。
図16を参照して、記憶制御装置40のLUN43からからデータを読み出す場合の処理を説明する。まず、ホスト装置10は、ポート21Aを指定して、記憶制御装置20にデータの読み出しコマンド(Read)を送信する(S401)。記憶制御装置20は、読み出しコマンドを受信すると、要求されたデータを記憶制御装置40から読み出すべく、読み出しコマンドを生成する。記憶制御装置20は、生成した読み出しコマンドを記憶制御装置40に送信する(S402)。記憶制御装置40は、記憶制御装置20から受信した読み出しコマンドに応じて、要求されたデータを記憶デバイス42から読み出して、記憶制御装置20に送信し(S403)、正常に読み出しが完了した旨を報告する(S405)。記憶制御装置20は、図17に示すように、記憶制御装置40から受信したデータを、キャッシュメモリ24の所定の場所に格納させる(S404)。
記憶制御装置20は、キャッシュメモリ24に格納されたデータを読み出し、アドレス変換を行った後、LUN103等を介してホスト装置10にデータを送信し(S406)、読み出し完了報告を行う(S407)。これらデータ読み出し時の一連の処理では、図14にて述べたアドレス変換操作が逆向きで行われる。
図17では、ホスト装置10からの要求に応じて、必ず記憶制御装置40からデータを読み出し、キャッシュメモリ24に保存するかのように示している。しかし、これに限らず、例えば、記憶制御装置40のLUN43に記憶されているデータの全部又は一部を、予めキャッシュメモリ24に記憶させておき、ホスト装置10からの読み出しコマンドに対して、直ちにキャッシュメモリ24からデータを読み出してホスト装置10に送信することもできる。
次に、図18乃至図21を参照しながら、記憶制御装置40の外部デバイスに設定されたアクセス属性情報60をホスト装置10又は管理端末23から参照する処理について説明を加える。
図18はホスト装置10が記憶制御装置20を介して外部デバイス(LUN43)のアクセス属性情報60を取得する処理を示している。記憶制御装置20は、ホスト装置10から外部デバイス認識要求を受信すると、記憶制御装置40のログインし、イニシエータポート21Aからターゲットポート41にアクセスして、記憶デバイス42上に設定されたLUN43の情報設定エリア50に書き込まれているアクセス属性情報60を取得し、ホスト装置10に転送する。
図19はホスト装置10に表示されるアクセス属性情報60の表示例を示している。この表示例では、記憶制御装置40のベンダ名、装置名、製番、LDEV番号、記憶容量、設定情報格納エリア識別子、フォーマットタイプ、フォーマットバージョン、設定内容(アクセス属性情報)が表示される。
図20はホスト装置10に表示されるアクセス属性情報60の他の表示例を示している。この例では、記憶制御装置40のLUN43のLUN番号毎に、アクセス属性(Attribute)が例えば、"Read/Write","Read Only","Protect"等として表示される。また、S-VOL指定が可能であるか否かもLUN番号毎に併せて表示される。
図21は管理端末23が記憶制御装置20を介して外部デバイス(LUN43)のアクセス属性情報60を取得する処理を示している。管理端末23に表示されるアクセス属性情報60の表示例は、例えば、図19又は図20と同様である。
本実施例によれば、記憶制御装置40の外部デバイスに設定されたアクセス属性を、記憶制御装置20の内部デバイスのアクセス属性に反映させることができるので、両デバイスのアクセス属性の不一致に起因する不都合、例えば、記憶制御装置20がホスト装置10からのアクセスに応答できたにも拘わらず、記憶制御装置20が記憶制御装置40にアクセスできないという不都合を解消できる。これにより、論理デバイスに対するアクセス制御をより高度かつ利便性のあるものにできる。
本実施例では、記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、両デバイスに対して共通のアクセス属性を設定する。記憶制御装置40の外部デバイスにアクセス属性を設定するための手段として、図8に示したように、記憶制御装置40の外部デバイスを記憶制御装置20の内部デバイスにマッピングする際に、両デバイスに共通のアクセス属性情報60を情報設定エリア50に反映させるための情報設定エリア201,202を、VDEV101,LDEV102に割り当てる。記憶制御装置20は、この情報設定エリア201,202に、記憶制御装置20の内部デバイスのアクセス属性情報を書き込むことで、そのアクセス属性情報と同一のアクセス属性情報を、記憶制御装置40のLUN43の情報設定エリア50に書き込むことができる。つまり、記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、両デバイスに対して共通のアクセス属性を設定することができる。アクセス属性の設定は、ホスト装置10又は管理端末23からの操作により行うことができる。
図22は記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、ホスト装置10からの操作により、両デバイスに対して共通のアクセス属性を設定する処理を示している。記憶制御装置20は、ホスト装置10からアクセス属性の設定要求を受けると、VDEV101,LDEV102のそれぞれにマッピングされた情報設定エリア201,202の論理アドレスに、キャッシュメモリ24の物理アドレスを割り当てる。そして、記憶制御装置20は、ホスト装置10が指定するアクセス属性情報60を共有メモリ25に書き込む。共有メモリ25に書き込まれたアクセス属性情報60は記憶制御装置20の内部デバイスのアクセス属性を規定する。その一方で、記憶制御装置20は、ホスト装置10が指定するアクセス属性情報60を、キャッシュメモリ24上に割り当てられた上記の物理アドレスに書き込む。キャッシュメモリ24に書き込まれたアクセス属性情報60は、イニシエータポート21A及びターゲットポート41を介して、記憶制御装置40のLUN43内の情報設定エリア50に書き込まれる。
これにより、例えば、ホスト装置10から記憶制御装置20へのライトアクセスは、記憶制御装置20の内部デバイスと記憶制御装置40の外部デバイスとのアクセス属性が共に、リード/ライト可能、又はセカンダリボリュームディセーブルである場合に有効に機能する。両デバイスのアクセス属性が共にリードオンリである場合には、ホスト装置10から記憶制御装置20へのライトアクセスは有効には機能しない。
また例えば、ホスト装置10から記憶制御装置20へのリードアクセスは、記憶制御装置20の内部デバイスと記憶制御装置40の外部デバイスとのアクセス属性が共に、リード/ライト可能、リードオンリ、又はセカンダリボリュームディセーブルである場合に有効に機能する。両デバイスのアクセス属性が共に、リード/ライト不可、リードキャパシティゼロ、又はインクエリ抑止である場合には、ホスト装置10から記憶制御装置20へのリードアクセスは有効に機能しない。
図23は記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、管理端末23からの操作により、両デバイスに対して共通のアクセス属性を設定する処理を示している。その具体的な処理内容は、図22において上述した処理内容と同様であるから、説明を省略する。
尚、記憶制御装置20が内部デバイスに対して設定したアクセス属性情報は、記憶制御装置40の外部デバイスと記憶制御装置20の内部デバイスとのマッピング関係が解除され、他の記憶制御装置の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後においても、記憶制御装置20の内部デバイスのアクセス属性を当該他の記憶制御装置の外部デバイスのアクセス属性に反映させることもできる。
また例えば、記憶制御装置20に障害が発生して、ホスト装置10が記憶制御装置20にアクセスできなくなる場合においても、記憶制御装置40を他のホスト接続記憶制御装置に接続し、記憶制御装置40の外部デバイスを当該ホスト接続記憶制御装置の内部デバイスにマッピングした後に、両デバイスに対して共通のアクセス属性を設定することもできる。
本実施例によれば、記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、記憶制御装置20の内部デバイスと記憶制御装置40の外部デバイスとに対して、共通のアクセス属性を設定することができる。
本実施例では、記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、記憶制御装置40がアクセス属性を設定する機能を有している場合と有してない場合とを考慮した上で、外部デバイスに対するアクセス属性の設定処理を制御する。記憶制御装置40がアクセス属性を設定する機能を有しているか否かの情報(以下、アクセス属性サポート情報と称する。)は、例えば、記憶制御装置40の外部デバイスを記憶制御装置20の内部デバイスにマッピングする際に、記憶制御装置20が記憶制御装置40に問い合わせをする等して取得することができる。アクセス属性サポート情報は、例えば、記憶制御装置20の共有メモリ25に格納しておき、ホスト装置10又は管理端末23からの要求により、記憶制御装置20の内部デバイスと記憶制御装置40の外部デバイスとに対して、共通のアクセス属性を設定する要求がなされた場合に、アクセス属性サポート情報を参照して、両デバイスに共通にアクセス属性を設定できるか否かを判断する。アクセス属性の設定は、ホスト装置10又は管理端末23からの操作により行うことができる。
図24は記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、ホスト装置10からの操作により、両デバイスに対して共通のアクセス属性の設定要求がなされた場合の処理を示している。記憶制御装置20は、ホスト装置10からアクセス属性の設定要求を受けると、共有メモリ25内のアクセス属性サポート情報306を参照し、記憶制御装置40がアクセス属性を設定する機能を有しているか否かを判断する。記憶制御装置40がアクセス属性を設定する機能を有している場合には、実施例2と同様の処理手順を経て、記憶制御装置40のLUN43の情報設定エリア50にアクセス属性情報60を書き込む。一方、記憶制御装置40がアクセス属性を設定する機能を有していない場合には、記憶制御装置20は、記憶制御装置40のLUN43の情報設定エリア50へのアクセス属性情報60の書き込みを行わない。
図25は記憶制御装置40の外部デバイスが記憶制御装置20の内部デバイスにマッピングされた後において、管理端末23からの操作により、両デバイスに対して共通のアクセス属性を設定する処理を示している。その具体的な処理内容は、図24において上述した処理内容と同様であるから、説明を省略する。
尚、記憶制御装置40がアクセス属性を設定する機能を有していない場合においても、記憶制御装置40の外部デバイス(LUN43)にアクセス属性情報を書き込むように構成してもよい。
図26はアクセス属性設定機能を有していない記憶制御装置40の外部デバイスにアクセス属性情報を書き込む処理手順を示している。同図に示すように、外部デバイス(LUN43)のユーザ領域に情報設定エリア50を割り当てて、LUN43を記憶制御装置20の仮想ボリューム(VDEV101)にマッピングし、VDV101に情報設定エリア201を設ける(或いは、LUN43が既にマッピングされているVDEV101に情報設定エリア201が割り当てられていない場合には、VDEV101に情報設定エリア201を割り当てる)(S501)。
次いで、ホスト装置10又は管理端末23からVDEV101の情報設定エリア201にアクセス属性情報を書き込むことにより、外部デバイス(LUN43)の情報設定エリア50にアクセス属性情報を書き込む(S502)。但し、記憶制御装置40はアクセス属性を設定する機能を有していないので、LUN43の情報設定エリア50にアクセス属性情報を書き込んでも、記憶制御装置40はアクセス属性に基づいた論理デバイスへのアクセス制御を行うことはできない。
しかしながら、外部デバイス(LUN43)のVDEV101へのマッピングを解除したとしても(S503)、外部デバイス(LUN43)の情報設定エリア50にはアクセス属性情報が残存している。このため、アクセス属性設定機能を有し、情報設定エリア50を認識できる記憶制御装置70の仮想ボリューム(VDEV701)にLUN43をマッピングし、VDEV701に情報設定エリア702を割り当てると(S504)、記憶制御装置70は情報設定エリア702を介して情報設定エリア50にアクセスし、情報設定エリア50に残存しているアクセス属性情報を取得できるので、記憶制御装置40の外部デバイス(LUN43)に設定されたアクセス属性を記憶制御装置70に引き継ぐことができる。
本実施例によれば、記憶制御装置40がアクセス属性を設定する機能を有しているか否かを記憶制御装置20が判断した上で、記憶制御装置40がアクセス属性を設定する機能を有している場合に、記憶制御装置20の内部デバイスと記憶制御装置40の外部デバイスとに対して、共通のアクセス属性を設定することができる。また、記憶制御装置40がアクセス属性を設定する機能を有していなくても、記憶制御装置40の外部デバイスを記憶制御装置20の内部デバイスにマッピングし、外部デバイスにアクセス属性情報を書き込むことで、当該外部デバイスに設定されたアクセス属性を他の記憶制御装置70に引き継ぐことができる。
記憶制御装置の主要部を示すブロック図である。 記憶制御装置内の論理的な記憶階層を示す説明図である。 マッピングテーブルのテーブル構造を示す説明図である。 各LDEVに設定されるアクセス属性の説明図である。 アクセス属性と論理デバイスに対する動作制御との対応関係図である。 アクセス属性とアクセス属性情報との対応関係を示す説明図である。 アクセス属性テーブルのテーブル構造を示す説明図である。 記憶制御装置内の論理的な記憶階層を示す説明図である。 情報設定エリアに格納されるアクセス属性情報のフォーマット図である。 外部デバイスを内部デバイスにマッピングする処理フロー図である。 外部デバイスを内部デバイスにマッピングするシーケンス図である。 データの書き込み時の処理を示す説明図である。 データの書き込み時の処理を示す説明図である。 アドレス変換の手順を示す説明図である。 アドレス変換テーブルの説明図である。 データの読み出し時の処理を示す説明図である。 データの読み出し時の処理を示す説明図である。 外部デバイスのアクセス属性を参照する処理を示す説明図である。 外部デバイスのアクセス属性情報の表示例である。 外部デバイスのアクセス属性情報の表示例である。 外部デバイスのアクセス属性を参照する処理を示す説明図である。 各デバイスにアクセス属性を設定する処理を示す説明図である。 各デバイスにアクセス属性を設定する処理を示す説明図である。 各デバイスにアクセス属性を設定する処理を示す説明図である。 各デバイスにアクセス属性を設定する処理を示す説明図である。 各デバイスにアクセス属性を設定する処理を示す説明図である。
符号の説明
10…ホスト装置 20…記憶制御装置 30…記憶装置 31,32…記憶デバイス 40…記憶制御装置 42…記憶デバイス43…LUN 50…情報設定エリア 61…設定情報格納エリア識別子 62…フォーマットタイプ 63…フォーマットバージョン 64…設定内容 100…ストレージシステム 101…VDEV 102…LDEV 103…LUN 201…情報設定エリア 202…情報設定エリア 301…マッピングテーブル 302…アクセス属性テーブル

Claims (12)

  1. 上位装置及び他の記憶制御装置と通信可能に接続され、前記上位装置からのリクエストに応じてデータ処理を行う記憶制御装置であって、
    前記上位装置によりアクセスされる少なくとも一以上の第一の論理デバイスと、
    前記第一の論理デバイスと少なくとも一以上の記憶デバイスとを接続する少なくとも一以上の仮想デバイスとを備え、
    前記仮想デバイスのうち少なくとも一つは、前記他の記憶制御装置が備える第二の論理デバイスに接続されており、
    前記第二の論理デバイスの特定の論理アドレスには、前記第二の論理デバイスに設定されたアクセス属性情報を保持するための情報設定エリアが設けられており、
    前記アドレス属性情報には、特定のユニークなデータパターンである設定情報格納エリア識別子が含まれ、
    前記第二の論理デバイスにおける前記情報設定エリアが設けられる前記特定の論理アドレスに前記設定情報格納エリア識別子のデータパターンと一致するユニークなデータパターンが存在しない場合には、当該第二の論理デバイスを、アクセス属性設定のない外部デバイスとして前記仮想デバイスにマッピングする一方、当該特定の論理アドレスに、前記設定情報格納エリア識別子のデータパターンと一致するユニークなデータパターンが存在する場合には、当該第二の論理デバイスをアクセス属性設定のある外部デバイスとして前記仮想デバイスにマッピングし、
    前記第二の論理デバイスをアクセス属性設定のある外部デバイスとして前記仮想デバイスにマッピングした場合には、前記他の記憶制御装置との間で前記第一の論理デバイス又は前記第二の論理デバイスのうち少なくとも何れか一方のアクセス属性情報を送受信することにより、前記第一の論理デバイスのアクセス属性と前記第二の論理デバイスのアクセス属性とを一致させる、記憶制御装置。
  2. 請求項1に記載の記憶制御装置であって、
    前記仮想デバイスに接続されている前記情報設定エリアから前記第二の論理デバイスのアクセス属性を取得し、前記第一の論理デバイスのアクセス属性を前記第二の論理デバイスのアクセス属性に一致させる、記憶制御装置。
  3. 請求項1に記載の記憶制御装置であって、
    前記第一の論理デバイスのアクセス属性と同一のアクセス属性を、前記仮想デバイスを介して前記情報設定エリアに書き込むことで、前記第二の論理デバイスのアクセス属性を前記第一の論理デバイスのアクセス属性に一致させる、記憶制御装置。
  4. 請求項1に記載の記憶制御装置であって、
    前記第一の論理デバイスのアクセス属性を保持するアクセス属性テーブルを更に備えており、
    前記第一の論理デバイスのアクセス属性と前記第二の論理デバイスのアクセス属性とが一致するように前記アクセス属性テーブルの設定内容を更新する、記憶制御装置。
  5. 請求項2に記載の記憶制御装置であって、
    前記他の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、前記他の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、前記仮想デバイスに接続されている前記情報設定エリアから前記第二の論理デバイスのアクセス属性を取得し、前記第一の論理デバイスのアクセス属性を前記第二の論理デバイスのアクセス属性に一致させる、記憶制御装置。
  6. 請求項3に記載の記憶制御装置であって、
    前記他の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、前記他の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、前記一の論理デバイスのアクセス属性と同一のアクセス属性を、前記仮想デバイスを介して前記情報設定エリアに書き込むことで、前記第二の論理デバイスのアクセス属性を前記第一の論理デバイスのアクセス属性に一致させる、記憶制御装置。
  7. 第一の記憶制御装置と第二の記憶制御装置とを備え、前記第一の記憶制御装置と前記第二の記憶制御装置とが通信可能に接続され、上位装置からのリクエストに応じたデータ処理を行うストレージシステムであって、
    前記第一の記憶制御装置は、前記上位装置によりアクセスされる少なくとも一以上の第一の論理デバイスと、前記第一の論理デバイスと少なくとも一以上の記憶デバイスとを接続する少なくとも一以上の仮想デバイスとを備えており、
    前記仮想デバイスのうち少なくとも一つは、前記他の記憶制御装置が備える第二の論理デバイスに接続されており、
    前記第二の論理デバイスの特定の論理アドレスには、前記第二の論理デバイスに設定されたアクセス属性情報を保持するための情報設定エリアが設けられており、
    前記アドレス属性情報には、特定のユニークなデータパターンである設定情報格納エリア識別子が含まれ、
    前記第一の記憶制御装置は、
    前記第二の論理デバイスにおける前記情報設定エリアが設けられる前記特定の論理アドレスに前記設定情報格納エリア識別子のデータパターンと一致するユニークなデータパターンが存在しない場合には、当該第二の論理デバイスを、アクセス属性設定のない外部デバイスとして前記仮想デバイスにマッピングする一方、当該特定の論理アドレスに、前記設定情報格納エリア識別子のデータパターンと一致するユニークなデータパターンが存在する場合には、当該第二の論理デバイスをアクセス属性設定のある外部デバイスとして前記仮想デバイスにマッピングし、
    前記第二の論理デバイスをアクセス属性設定のある外部デバイスとして前記仮想デバイスにマッピングした場合には、前記第二の記憶制御装置との間で前記第一の論理デバイス又は前記第二の論理デバイスのうち少なくとも何れか一方のアクセス属性情報を送受信することにより、前記第一の論理デバイスのアクセス属性と前記第二の論理デバイスのアクセス属性とを一致させる、ストレージシステム。
  8. 請求項7に記載のストレージシステムであって、
    前記第一の記憶制御装置は、前記仮想デバイスに接続されている前記情報設定エリアから前記第二の論理デバイスのアクセス属性を取得し、前記第一の論理デバイスのアクセス属性を前記第二の論理デバイスのアクセス属性に一致させる、ストレージシステム。
  9. 請求項7に記載のストレージシステムであって、
    前記第一の記憶制御装置は、前記第一の論理デバイスのアクセス属性と同一のアクセス属性を、前記仮想デバイスを介して前記情報設定エリアに書き込むことで、前記第二の論理デバイスのアクセス属性を前記第一の論理デバイスのアクセス属性に一致させる、ストレージシステム。
  10. 請求項7に記載のストレージシステムであって、
    前記第一の記憶制御装置は、前記第一の論理デバイスのアクセス属性を保持するアクセス属性テーブルを更に備えており、
    前記第一の論理デバイスのアクセス属性と前記第二の論理デバイスのアクセス属性とが一致するように前記アクセス属性テーブルの設定内容を更新する、ストレージシステム。
  11. 請求項8に記載のストレージシステムであって、
    前記第一の記憶制御装置は、前記第二の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、前記第二の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、前記仮想デバイスに接続されている前記情報設定エリアから前記第二の論理デバイスのアクセス属性を取得し、前記第一の論理デバイスのアクセス属性を前記第二の論理デバイスのアクセス属性に一致させる、ストレージシステム。
  12. 請求項9に記載のストレージシステムであって、
    前記第一の記憶制御装置は、前記第二の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有しているか否かを判断し、前記第二の記憶制御装置が前記第二の論理デバイスにアクセス属性を設定する機能を有していると判断した場合に、前記一の論理デバイスのアクセス属性と同一のアクセス属性を、前記仮想デバイスを介して前記情報設定エリアに書き込むことで、前記第二の論理デバイスのアクセス属性を前記第一の論理デバイスのアクセス属性に一致させる、ストレージシステム。
JP2005108078A 2005-04-04 2005-04-04 記憶制御装置及びストレージシステム Expired - Fee Related JP4990505B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005108078A JP4990505B2 (ja) 2005-04-04 2005-04-04 記憶制御装置及びストレージシステム
US11/140,926 US7343464B2 (en) 2005-04-04 2005-06-01 Storage controller and storage system
EP06250803A EP1710675A1 (en) 2005-04-04 2006-02-15 Storage controller and storage system
CNB2006100586352A CN100385383C (zh) 2005-04-04 2006-03-02 存储控制装置以及存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108078A JP4990505B2 (ja) 2005-04-04 2005-04-04 記憶制御装置及びストレージシステム

Publications (2)

Publication Number Publication Date
JP2006285876A JP2006285876A (ja) 2006-10-19
JP4990505B2 true JP4990505B2 (ja) 2012-08-01

Family

ID=36102191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108078A Expired - Fee Related JP4990505B2 (ja) 2005-04-04 2005-04-04 記憶制御装置及びストレージシステム

Country Status (4)

Country Link
US (1) US7343464B2 (ja)
EP (1) EP1710675A1 (ja)
JP (1) JP4990505B2 (ja)
CN (1) CN100385383C (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178720A (ja) * 2004-12-22 2006-07-06 Hitachi Ltd ストレージシステム
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US20080294665A1 (en) * 2007-05-25 2008-11-27 Dell Products L.P. Methods and Systems for Handling Data in a Storage Area Network
US7934072B2 (en) * 2007-09-28 2011-04-26 Lenovo (Singapore) Pte. Ltd. Solid state storage reclamation apparatus and method
US7818500B2 (en) * 2007-11-01 2010-10-19 Pubali Ray Apparatus and method for using one core for RAID control in multi-core CPU
JP2011520176A (ja) * 2008-04-11 2011-07-14 エルジー エレクトロニクス インコーポレイティド 光ディスクドライブのように動作可能なメモリドライブ及びメモリドライブを光ディスクドライブに仮想化する方法
JP5232602B2 (ja) * 2008-10-30 2013-07-10 株式会社日立製作所 ストレージ装置、及びストレージコントローラ内部ネットワークのデータ経路フェイルオーバー方法
US8275958B2 (en) 2009-03-19 2012-09-25 Hitachi, Ltd. Storage system with remote copy controllers
CN101815036B (zh) * 2010-04-21 2014-10-22 中兴通讯股份有限公司 一种实现访问控制的方法和装置
CN103080917B (zh) * 2010-06-18 2014-08-20 Lsi公司 可扩展存储装置
US9654558B2 (en) * 2013-07-16 2017-05-16 International Business Machines Corporation Managing a storage system
US9906410B2 (en) * 2014-09-29 2018-02-27 Netapp, Inc. Dynamic data access configuration
CN104598847B (zh) * 2015-02-02 2017-10-31 北京汉龙思琪数码科技有限公司 Sata硬盘矩阵级联系统
US10282245B1 (en) * 2015-06-25 2019-05-07 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US9898357B1 (en) 2015-06-25 2018-02-20 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US10223189B1 (en) * 2015-06-25 2019-03-05 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
CN107193763B (zh) * 2017-04-13 2020-04-24 联想(北京)有限公司 一种信息处理的方法及电子设备
IT201700062788A1 (it) * 2017-06-08 2018-12-08 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
CN107463339B (zh) * 2017-08-17 2021-03-26 苏州浪潮智能科技有限公司 一种nas存储系统
IT201800001633A1 (it) * 2018-01-22 2019-07-22 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
IT201800002895A1 (it) 2018-02-21 2019-08-21 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
CN113127402B (zh) * 2021-04-29 2024-05-14 广东湾区智能终端工业设计研究院有限公司 一种spi访问控制方法、系统、计算设备及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US143608A (en) * 1873-10-14 Improvement in photographic cameo-embossing presses
US268038A (en) * 1882-11-28 Electric-arc lamp
US71559A (en) * 1867-11-26 Improved car-coupling
US159058A (en) * 1875-01-26 Improvement in map-exhibitors
US5740400A (en) * 1995-06-05 1998-04-14 Advanced Micro Devices Inc. Reducing cache snooping overhead in a multilevel cache system with multiple bus masters and a shared level two cache by using an inclusion field
JP2000112822A (ja) 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
US6529944B1 (en) * 1999-01-06 2003-03-04 Emc Corporation Host system for remote control of mass storage volumes using cascading commands
JP2000298612A (ja) * 1999-04-13 2000-10-24 Dainippon Printing Co Ltd オンラインデータ転送装置
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
EP1430669B1 (de) * 2001-09-26 2005-05-11 Siemens Aktiengesellschaft Verfahren zur verarbeitung konsistenter datensätze
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
JP4704659B2 (ja) 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
US7493310B2 (en) * 2002-12-30 2009-02-17 Fisher-Rosemount Systems, Inc. Data visualization within an integrated asset data system for a process plant
US8935298B2 (en) * 2002-12-30 2015-01-13 Fisher-Rosemount Systems, Inc. Integrated navigational tree importation and generation in a process plant
JP4567293B2 (ja) 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
JP4266725B2 (ja) 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
JP4307202B2 (ja) 2003-09-29 2009-08-05 株式会社日立製作所 記憶システム及び記憶制御装置
GB0326264D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Emergency call support for mobile communications

Also Published As

Publication number Publication date
JP2006285876A (ja) 2006-10-19
EP1710675A1 (en) 2006-10-11
CN100385383C (zh) 2008-04-30
US20060224851A1 (en) 2006-10-05
CN1848066A (zh) 2006-10-18
US7343464B2 (en) 2008-03-11

Similar Documents

Publication Publication Date Title
JP4990505B2 (ja) 記憶制御装置及びストレージシステム
JP4307202B2 (ja) 記憶システム及び記憶制御装置
US7660946B2 (en) Storage control system and storage control method
US7143228B2 (en) Storage control system and method for storing block level data in internal or external storage control system based on control information via networks
JP4751123B2 (ja) ストレージシステム、フォーマット方法及びコンピュータプログラム
US7415593B2 (en) Storage control system
US8250317B2 (en) Storage system managing information in accordance with changes in the storage system configuration
US7237083B2 (en) Storage control system
JP4783086B2 (ja) ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP2005165444A (ja) ディスクアレイ装置、及びディスクアレイ装置の制御方法
EP1560107B1 (en) Device and method for managing a storage system with mapped storage devices
JP2009129261A (ja) ストレージシステム及びストレージシステムの外部ボリューム接続経路探索方法
JP2006134049A (ja) ホスト装置が接続される制御装置の接続部とその制御装置が備える記憶デバイスとの間の論理パスを生成する装置及び方法
US7424572B2 (en) Storage device system interfacing open-system host computer input/output interfaces

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080124

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees