CN1661574A - 存储系统、计算机系统、存储区域的属性设置方法 - Google Patents

存储系统、计算机系统、存储区域的属性设置方法 Download PDF

Info

Publication number
CN1661574A
CN1661574A CN2004100821438A CN200410082143A CN1661574A CN 1661574 A CN1661574 A CN 1661574A CN 2004100821438 A CN2004100821438 A CN 2004100821438A CN 200410082143 A CN200410082143 A CN 200410082143A CN 1661574 A CN1661574 A CN 1661574A
Authority
CN
China
Prior art keywords
storage
attribute
storage area
data
volume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2004100821438A
Other languages
English (en)
Other versions
CN1313938C (zh
Inventor
藤田高广
宫崎扶美
兼田泰典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1661574A publication Critical patent/CN1661574A/zh
Application granted granted Critical
Publication of CN1313938C publication Critical patent/CN1313938C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

在具有写入禁止结构的存储装置和不具有该结构的存储装置混合存在的环境中,为了安全地在存储装置中保存数据,要把握对每种存储装置不同的写入禁止结构,必须要对存储保存数据的每个存储装置执行写入禁止设置,管理者的负担大。本发明提供了一种存储系统、计算机系统、存储区域的属性设置方法,将多个存储子系统的卷作为外部卷进行管理,将这些外部卷作为虚拟卷,执行来自计算机的数据输入输出处理,该输入输出处理利用以该虚拟卷为单位而被设置的访问属性来禁止写入,在执行了针对虚拟卷的访问属性的设置的情况下,对于与虚拟卷对应的外部卷,执行同样的访问属性的设置,还禁止针对与虚拟卷对应的外部卷的写入。

Description

存储系统、计算机系统、 存储区域的属性设置方法
发明领域
本发明涉及集中管理多个存储装置的方法,特别涉及存储于存储装置内的数据之保护方法。
背景技术
在多个计算机和多个存储装置之间,通过通信线路(存储区域网络(SAN))进行连接,集中管理连接于SAN上的多个存储装置之技术正不断普及。
随着电子数据的增大,目前不执行归档给磁带而是将数据保存在存储装置内。例如,在专利文献1中公开了:在存储装置中,为了安全保存数据,禁止对存储装置执行写入的技术。
(专利文献1)
特开2002-334048号公报(第7页,图1)
发明内容
伴随着电子数据的增大,必要的存储区域增大,当前正在使用不是磁带而是具有硬盘阵列装置等的存储装置(存储系统)来保存数据。在SAN中增设了存储装置。由于该增设从而在SAN内混合有新旧存储装置。
由于具有禁止写入结构的存储装置比较新,而旧型的存储装置大多不具有该结构,因此,具备禁止写入机构的存储装置和不具备禁止写入结构的存储装置同时存在于SAN内。
另一方面,为了在法律场所使用新规则下的邮件归档等保存数据,需要确立、保证证据性。为了确立该证据性,存在有专利文献1记载的那种技术。
但是,在功能不同的存储装置混合存在的环境下,为了在存储装置中安全保存数据、确立证据性和安全性,必须一面为每个存储装置把握有无不同写入禁止机构和访问控制机构,一面对每个存储保存数据的存储装置执行写入禁止和访问控制设置,管理着的负担大。
通过仅抑制来自于正规连接于上级存储系统的计算机的写入等访问,很难防止来自于非法访问下级存储系统的计算机等装置的写入禁止等访问。
(解决问题的手段)
为了解决上述问题中的至少一个,作为本发明的一种实施方式,提供了一种存储系统,其具有:连接与外部装置的第1接口、连接于其他存储系统上的第二接口、以及控制部。其特征在于,控制部,在经由第一接口接受了由外部装置认识的存储区域的属性之设置指示后,在存储与由属性设置的指示所指定的存储区域相对应的数据之存储区域为其他存储系统的情况下,经由第二接口对其他存储系统执行属性设置指示。
通过本说明书以及附图中的记载,可以使本发明的其他特征更加明显。
能够更有效地执行对虚拟环境中的、用于存储数据的存储系统的访问管理、数据管理。
附图说明
图1是本发明实施方式的计算机系统的结构图。
图2是显示存储子系统800管理的管理表的图。
图3是存储子系统800的主机输入输出请求程序的处理流程。
图4是存储子系统800的属性变更请求程序的处理流程。
图5是本发明实施方式的计算机系统的概念图。
图6是表示存储子系统600管理的管理表之图。
图7是存储子系统600的主机输入输出请求程序的处理流程。
图8是存储子系统600的属性变更处理的处理流程。
图9是实施例2的管理计算机的结构图。
图10是管理计算机300的属性设置检查处理的处理流程。
图11是显示卷的属性一致不一致的GUI。
图12是表示访问管理表的图。
图13是存储子系统800的访问控制变更请求程序的处理流程。
具体实施方式
[实施例1]
以下,将参照附图来说明本发明的实施方式。
图1是作为本发明实施方式的计算机系统1。
计算机系统1具有主计算机200、管理计算机300、光纤信道开关100、存储子系统400、600、800。主计算机200和存储子系统400、600、800经由光纤信道开关100而被连接。主计算机200、管理计算机300、存储子系统400、600、800通过网络10而相互连接。
光纤信道开关100具有与主计算机200和存储子系统400、600、800相连的接口102,以及连接至网络10的接口104。
光纤信道开关100选择光纤信道接口102以执行数据的发送,其中,光纤信道接口102用于将分别连接至主计算机200、存储子系统400、600、800的接口的光纤信道接口102上接收的数据连接到数据发送端上。
主计算机200具有:用于连接控制部、存储器、存储装置、显示部、光纤信道开关100的接口;以及,与网络10相连的接口204。
这里,为了区别两台主计算机,设定了接口202和接口203。
管理计算机300具有接口304,用于连接控制部、存储器、存储装置、显示部、以及网络10。
网络50是光纤信道网络,是连接在计算机200和存储子系统400、600、800间的网络,网络10是本地局域网;管理计算机300是连接到计算机200、存储子系统400、600、800、光纤信道开关100来执行数据收发的管理网络。即便是相同的网络,如果管理计算机也可以管理计算机系统内的设备,则也是可以的。
<存储子系统400>
存储子系统400具有存储控制装置420和存储装置410。
存储控制装置420具有处理器430、控制存储器440、非易失性存储器450、闪速存储器460、光纤信道接口470、光纤信道接口480、网络接口490,它们彼此连接。
存储装置410具有记录媒体,根据来自存储装置420的请求,对记录媒体执行数据的读取和写入。光纤信道接口480连接至存储装置410。
存储控制装置420经由光纤信道接口480,执行对于存储装置410的数据的输入输出。本接口也可以是ATA、串行ATA、并行SCSI、串行SCSI等接口。
存储控制装置420通过将存储装置410作为具有冗长性的RAID进行控制,来提高存储子系统400的可靠性、性能。另外,不用说,存储子系统400具有的存储装置410的数目可以是多数也可以单数。
存储装置410的存储区域,设置了物理的或逻辑的存储区域(例如是物理卷、或者是逻辑卷等卷,以后称为卷),利用卷标识符从而至少在计算机系统1内专门进行识别。
利用ATA、串行ATA、并行SCSI、串行SCSI等接口执行的数据的输入输入,是对存储装置提供的逻辑存储区域执行的。对于存储区域的数据的输入输出请求,是利用存储装置来处理的,作为对于记录媒体的数据的写入和读出。
光纤信道接口470连接至光纤信道开关100。存储控制装置420经由光纤信道接口470,接受来自于连接至光纤信道开关100的主计算机200和存储子系统800的数据输入输出请求。该数据输入输出请求是对卷执行的。网络接口490连接在网络10上。
由于存储装置410和存储控制装置420间的数据传输,要比存储控制装置420内的数据传输慢,因此,存储控制装置420,通过在闪速存储器460上存储频繁受访问的数据,从而提高数据传输性能。
上述操作是通过将存储于非易失性存储器内的程序读入控制存储器内,并利用处理器来执行它从而实现的。也可以在存储控制装置420内硬件构成程序的处理。
另外,存储控制装置420既可以是单处理器也可以是多处理器的结构。
<存储子系统600>
存储子系统600除了存储子系统400的特征外,还在非易失性存储器内具有以卷为单位的属性变更程序8000。
存储控制装置620经由光纤信道接口670和网络接口690接受对于卷的访问属性设置请求。
存储控制装置620的处理器630利用针对卷而设置的访问属性,对来自计算机200的输入输出请求,在写入被设置为不允许属性的情况下,对于写入请求,回答拒绝写入,在写入被允许的情况下,执行写入(参见专利文献1)。
<卷属性管理表>
图6是表示管理存储子系统600的卷之访问属性的卷属性管理表6000的图。卷属性管理表6000存储于存储控制装置600的非易失性存储器640内。卷属性管理表6000的项,对于存储子系统600的所有卷都存在。对于特定卷的卷标识符,为每个卷设置表示访问属性为只读的R、表示为可读可写的RW。
作为访问属性,还设置了只读(禁止写入)期间。在本说明书中公开的实施例的访问属性,是为每个存储区域设置的存储区域属性中的一个。
<访问控制>
在本实施方式中,使用光纤信道接口,来连接各存储子系统、主计算机。在光纤信道接口中,能够对每个称为WWN(World WideName)的接口使用固有的识别序号,来识别该接口。在从主计算机发行给存储子系统的数据的输入输出请求中,包含发行请求的发行源的光纤信道接口的WWN、和应当执行该请求的存储控制装置的WWN。存储控制装置上,当接收了数据的输入输出请求时,校验请求发行源的WWN,如果是规定外的WWN,则由于不执行数据的输入输出请求,因而具有抑制非法访问的功能。在本实施方式中,对于存储子系统和主计算机,都是将图中所分配的编号作为WWN来进行的说明,但是,实际上,WWN是一个编号,其包含根据分配规则的带标识符等。各存储装置,将是否可对于哪个WWN保持允许之访问管理表保持于非易失性存储器内。
<访问管理表>
图12中表示访问管理表的结构。图12(a)是存储子系统600的访问管理表12001。将其构成为这样一个表:为每个由卷标识符表示的卷,表示是否对哪个WWN允许访问。在图12(a)的情况下,卷X1、X2、X3表明来自WWN 202和WWN 203双方的访问是可能的,卷X4表明只有来自WWN 202的访问是可能的。卷X5中没有设置访问控制(“允许访问的WWN的栏为空白(NULL)”)。即,可接受来自所有具有WWN的接口之访问。
<输入输出请求处理>
使用图7,来说明针对对于存储子系统600的卷的、来自计算机200的数据输入输出请求的访问控制。
主输入输出请求处理7000在经由光纤信道接口670收取了来自计算机200的数据输入输出请求后,存储控制装置620的处理器630从非易失存储器内读出访问属性设置程序,并开始读写处理。首先,从数据输入输出请求中获取发行源的WWN,识别是否是允许访问的WWN(步骤7005)。我们设如果是来自具有不允许访问的WWN的光纤信道接口的请求,则读写全都不执行,之后结束。在是允许访问的WWN的情况下,存储控制装置620的处理器630,基于请求对象的卷的标识符,来参照卷属性管理表6000(步骤7010)。
接下来,处理器630研究来自主计算机200的数据输入输出请求(步骤7050),在是写入请求的情况下,若步骤7010中,参照的该卷访问属性为允许读出和写入的RW(步骤7060),则对卷执行写入(步骤7070),之后,结束。
在步骤7050中,在不是写入请求的情况下,执行读出(步骤7090),之后,结束。
在步骤7060中,若该卷的访问属性为只允许读出的R,则对于请求源的计算机200,应答不可写入(步骤7080),之后结束。
如上所述,对于来自管理计算机200的存储子系统600的卷之数据输入输出请求,是借助于卷属性管理表6000的访问属性而受到限制的。
在本实施例中,将允许只读的R(读出)、允许读和写的RW(读出/写入)设为访问属性。
<存储子系统800>
存储子系统800具有存储控制装置820和存储装置810。
存储控制装置820具有存储器830、控制存储器840、非易失性存储器850、闪速存储器860、光纤信道接口870、光纤信道接口880、网络接口890、光纤信道接口900,它们彼此连接。
存储装置810具有记录媒体,根据来自于存储控制装置820的请求而对记录媒体执行数据的读写。
在非易失性存储器850中,假设存储有卷管理表1200、内部卷管理表1100、外部卷1200、属性设置可否表1300、主输入输出程序2000、属性变更请求程序4000的各种程序。程序也可以在存储系统启动时被调入存储器360内而被执行,也可以在存储系统内硬件构成程序的处理。
光纤信道接口880连接于存储装置810。存储控制装置820,经由光纤信道接口880,对存储装置810执行数据的输入输出。本接口可以是ATA、串行ATA、并行SCSI、串行SCSI等接口。另外,不用说,存储子系统800具有的存储装置810的数目可以是多个也可以是单个。存储控制装置820提高闪速存储器860导致的数据的传输性能、提高由于存储装置810的RAID控制所引起的可靠性、性能。不用说存储装置810的数目既可以是多个也可以是单个。另外,尽管存储控制装置820是单个处理器,但也可以是多处理的结构。
存储装置810的存储区域,设定了物理的或者是逻辑的存储区域(例如物理卷、或者是逻辑卷等卷,以后称为内部卷),并在存储控制装置820分配的至少一个存储子系统800内,利用专门的内部卷标识符来对其进行识别。对于存储于内部卷内的数据,根据来自计算机的请求,经由存储控制装置820,时而写入数据,时而读出数据。
网络接口890连接于网络10上。存储系统800经由网络接口890,接收来自于管理计算机300的外部卷设置,或存储于非易失性存储器内的数据的发送请求。光纤信道接口900,连接于光纤信道开关100上。
存储控制装置820,经由光纤信道接口900,对存储子系统400、600、800的卷,执行数据的输入输出。存在于存储子系统800的外部之存储子系统400、600的存储装置的卷,相对于存储子系统800内存在的内部卷,特别称为外部卷。利用外部卷标识符来定义外部卷。外部卷设置,是通过管理者使用管理计算机300来设置存储控制装置820使用的外部卷来执行的。
存储控制装置820,在内部卷和外部卷相对应的存储区域中,设置可由外部装置识别的存储区域(以后称为虚拟卷),经由光纤信道接口870,接受来自于计算机200的外部装置之对于虚拟卷的输入输出请求以及访问属性设置请求。
光纤信道接口870连接于光纤信道开关100上。存储控制装置820,经由光纤信道接口870,接受来自于连接于光纤信道开关100上的主计算机200的、对于虚拟卷的数据输入输出请求。存储控制装置820经由光纤信道接口870和网络接口890,来接受对于虚拟卷的访问属性设置请求。
<内部卷管理表>
图2是存储于存储控制装置820的非易失性存储器内的(a)虚拟卷管理表1200、(b)内部卷挂你表1100、(c)外部卷1200、(d)属性设置可否表1300。
图2(b)所示的内部卷管理表1100设置了表示是否设置了与作为存储装置810内的存储区域之该卷相对应的虚拟卷的使用状态、表示对应的虚拟卷之虚拟卷标识符。在没有设置对应于内部卷的虚拟卷的情况下,使用状态为“未使用”,虚拟卷标识符为“无”。
<外部卷管理表>
以下,将就外部卷的管理进行说明。
管理者,在管理计算机300中,通过登录存储控制装置820使用的外部卷,来设置外部卷管理表1200。
图2(c)是表示外部卷管理表1200的图。对于管理者登录的每个外部卷,具有表示具有该卷的存储子系统之存储子系统标识符、表示是否设置了与对应于该卷的虚拟卷相对应的虚拟卷之使用状态、表示对应的虚拟卷之虚拟卷标识符、表示是否能够执行对于该卷的访问属性设置之可否执行属性设置的各项目。管理者利用管理计算机300指定存储子系统400和600的卷,并将其指示给存储子系统800,由此,存储子系统800的存储控制装置820登录、设置这些项目。
在登录了外部卷后,存储控制装置820将指定的卷标识符设置在外部卷管理表1200内。存储控制装置820,将具有该外部卷的存储子存储器的标识符设置为存储子系统标识符,对使用状态设置为“未使用”,虚拟卷标识符设置为“无”,根据是否能对该外部卷进行访问属性设置,来设置可否执行属性设置。
图2(d)图示了属性设置可否表1300。属性设置可否设置表1300具有表示是否可以对每个存储子系统设置访问属性(R/W和访问控制)的属性设置可否之项目。
在本实施例中,作为标识符X的存储子系统,由于R/W顺序设置可否为“可”,因此能够设置只读(禁止写入)的访问属性。另一方面,作为标识符Y的存储子系统,由于R/W属性设置可否为“不可”,从而不能设置写入禁止的访问属性。
作为标识符X的存储子系统,由于访问控制属性设置可否为“可”,从而能够设置访问控制,作为标识符Y的存储子系统,由于访问控制属性设置可否为“不可”,从而不能设置访问控制。
在本实施例中,就存储子系统而言,其具有访问属性设置功能,利用存储子系统标识符,通过参照属性设置可否表1300,来设置是否可对该外部卷进行属性设置。例如,存储子系统800在存储子系统X具有的外部卷X5的登录设置时,根据属性设置可否表1300来参照存储子系统X的属性设置可否,在外部卷管理表1200的外部卷X5的属性设置可否中设置了“可”。
上述的访问属性是为每个存储区域设置的存储区域的属性的一个。
<虚拟卷属性管理表>
图2(a)所示的虚拟卷管理表1000,具有卷种类的项目,对作为计算机200可识别的存储区域之每个虚拟卷,对应于虚拟卷标识符、来自外部的访问属性的项目、以及对于虚拟卷的来自外部的访问,来表示作为数据存储地址的卷是存在于存储子系统800内,还是存在于外部的存储子系统400、600内。
对于内部卷的虚拟卷的设置,管理者在管理计算机300中新产生一个虚拟卷,作为可由计算机200识别的卷,并以使其对应于未使用的内部卷的方式来信号设置。于是,在做成虚拟卷后,存储控制装置820,产生虚拟卷标识符,并将其存储于虚拟卷管理表1000内。此时,虚拟卷的访问属性被设定为读出/写入(R/W),与虚拟卷相对应,但是,表示是内部卷还是外部卷的卷种类被设置为“内部”。另外,与内部卷管理表1100的虚拟卷相对应之内部卷的使用状态被设置为“使用”,在虚拟卷标识符中,设置了该虚拟卷的标识符。
与内部卷相同,对应于外部卷的虚拟卷设定是通过生成新的虚拟卷,并使未使用的外部卷与之相对应来进行的。
在产生了虚拟卷后,利用存储控制装置820来产生虚拟卷标识符,并将其存储于虚拟卷管理表内。此时,虚拟卷的访问属性被设定为读出/写入(R/W),与虚拟卷相对应,但是,表示是内部卷还是外部卷的卷种类被设置为“外部”。另外,与外部卷管理表1200的虚拟卷相对应之外部卷的使用状态被设置为“使用”,在虚拟卷标识符中,设置了该虚拟卷的标识符。
接下来,使用图5,来具体说明虚拟卷、内部卷、外部卷的对应关系。与存储子系统800的外部卷X2相对应的存储区域V1(虚拟卷),可由作为外部装置的计算机200来识别,而不能保持数据。下级的存储系统600的的存储区域X2存储、保持数据。例如,存储控制装置820,在接受了针对存储区域V1的来自计算机200的写入指示后,对于存储子系统600,请求将从计算机200发送来的数据写入下级存储子系统600的存储区域X2内,下级存储子系统600将数据存储于存储区域X2内。在存储区域V1接受了从计算机200读出的请求后,存储控制装置820执行从存储了数据的存储子系统600的存储区域X2中读出数据,获取其数据,并发送给计算机200。计算机200,将下级存储子系统600内形成的存储区域X2,识别为作为上级存储子系统800的虚拟存储区域(虚拟卷)之存储区域V1。存储控制装置820在接收了来自计算机200的、对于计算机能够识别的存储区域V2的写入指示后,将从计算机200发送的数据存储在存储子系统800自身具有的存储装置810的存储区域X2(内部卷)中。图中的存储区域V1......V5,是本实施例中的虚拟卷标识符为V1......V5的存储区域(虚拟卷),X2、X4、X5、Y3、Y5、Y6分别是外部卷标识符为X2、X4、X5、Y3、Y5、Y6的存储区域(外部卷)。存储区域1、2、3、4、5是与内部卷标识符为1、2、3、4、5相符的存储子系统800的存储区域(内部卷)。
<访问控制的设置>
在本实施方式中,在存储子系统800上连接了存储子系统400和600,将存储子系统400和600的卷用作存储子系统800的外部卷。该设置由管理计算机300来执行,但是,也可以该设置为基础,与使用WWN的访问控制相一致地执行。在本实施方式中,是设存储子系统800和600具有访问控制功能,而设存储子系统400没有访问控制功能进行的说明。
即,对设定为存储子系统800的外部卷的存储子系统600的卷,由管理计算机300将存储子系统800的光纤信道接口900的WWN设定为访问控制对象。由于该设置,而使得用作外部卷的卷,变为不能仅仅处理来自于WWN“900”的数据的输入输出请求。通过这种设置,既便从主计算机和存储子系统900以外的存储子系统等的装置,向已经被设定为外部卷的存储控制装置600的卷发行数据的输入输出请求,但由于存储子系统600仅仅允许存储子系统800的WWN“900”,因此,WWN拒绝了从具有“900”以外的光纤信道接口的主计算机和外部装置对卷进行访问,从而能够防止来自存储子系统900以外的非法访问。
在本实施方式中,为了提供严格的访问控制,利用在外部卷设置时设置访问控制的方法进行了说明,但是,也可以在设置外部卷的阶段不设置访问控制,而是按照针对存储子系统800执行访问控制之设置的定时,来执行存储子系统600的访问控制之设置。例如,对于存储子系统800的虚拟卷V1,如图12(c)所示,在设置访问控制的情况下,为了针对作为虚拟卷V1的实态的存储子系统600的外部卷X2设置访问控制,如图12(b)所示,针对访问管理表12001的X2的“允许访问的WWN”一栏,也可设置存储子系统800的WWN“900”。
<访问管理表>
图12(b)中表示了结构改变后的存储子系统600之访问管理表的结构。以卷X2、X4、X5为虚拟卷,是由存储子系统800使用的情况下的存储子系统600的访问管理表12001。设允许取入的卷X2、X4、X5的访问之WWN为“900”。由此,卷X2、X4、X5,只能执行来自存储子系统800的访问。
访问控制设置完毕这件事,如图2(c)所示,保持于外部卷管理表1200的访问控制栏内。X2、X4、X5是访问控制设置完毕。
接下来,图12(c)中表示存储子系统800的访问管理表12002的结构。存储子系统800具有利用V1到V5的虚拟卷标识符来区别的虚拟卷,从图2中可看出,X2是V1,X4是V3,X5由于未使用,因此还没有起到虚拟卷标识符的作用。
管理计算机300,在结构改变时,获取存储子系统600的访问管理表,在如图12(b)所示改写存储子系统600的访问管理表12001的同时,还如图12(c)所示改写存储子系统800的访问管理表12002。如图12(c)所示,在虚拟卷V1中,设置了作为设置为存储子系统600的X2的WWN之“202”和“203”,在虚拟卷V3中,设置了作为设置为存储子系统600的X4的WWN之“203”。就存储子系统600的虚拟卷X5而言,由于还未使用,因此,还没有显现于访问管理表内。如果卷X5为主计算机200利用的情况下,由管理计算机300分配虚拟卷标识符Vn,在访问管理表12002内,有必要设置是否使Vn提供对于哪个WWN的访问允许。由于提供给Vn的访问限制,因此,特别是,没有必要改写存储子系统600的访问管理表。这是因为,对于卷X5,如图12(b)所示,已经设置为仅仅能够执行来自于存储子系统800的访问。
<输入输出请求处理>
接下来,使用图3来说明针对从计算机200对如此设置的虚拟卷之数据输入输出请求的访问控制。
存储控制装置820的处理器830,在经由光纤信道接口870接受了来自于计算机200的数据输入输出请求后,从非易失性存储器850中读出主输入输出请求程序2000,并执行该程序。
首先,存储控制装置820的处理器,根据数据输入输出请求来获取发行源的WWN,参照访问管理表,来识别发行源的WWN是否是访问允许的WWN(步骤2005)。如果是来自于具有没有访问允许的WWN之光纤信道接口的请求,则完全不执行读写而结束。如此,通过执行访问控制,在访问允许的WWN之情况下,存储控制装置820的处理器,基于请求对象的虚拟卷的标识符,来参照虚拟卷属性管理表1000(步骤2010)。
研究该虚拟卷的卷类别(步骤2020),在为外部卷的情况下,参照外部卷管理表1200,获取与该虚拟卷相对应的外部卷的标识符(步骤2030)。
在该虚拟卷的卷类别为内部卷的情况下,参照内部卷管理表1100,获得与该虚拟卷相对应的内部卷的标识符(步骤2040)。
接着,研究来自主计算机200的数据输入输出请求(步骤2050),在其为写入请求的情况下,如果在步骤S2010中参照的该虚拟卷的访问数据为允许读出和写入的RW(步骤2060),则对在步骤2030中获得的外部卷或者是在步骤2040中获得的内部卷执行写入(步骤2090),之后,结束。在步骤2050中,在没有写入请求的情况下,执行读出(步骤2090),之后,结束。
在步骤2060中,如果该虚拟卷的访问数据是仅仅允许读出的R,则应答请求源的计算机200不可写入(步骤2080),之后,结束。
如上所述,从管理计算机200对于存储子系统800的虚拟卷之数据输入输出请求,受限于虚拟卷属性管理表1000的访问属性。
在本实施例中,作为访问属性,设置仅允许计算机的读出的R(读出)、允许读出和写入的RW(读出/写入)。
<属性变更处理>
接下来,利用图4来说明针对虚拟卷的访问属性之变更。
存储控制装置820的处理器830,在经由光纤信道接口870收取了来自计算机200的访问属性变更请求后,从非易失性存储器850中读出属性变更请求程序4000,并执行该程序。访问属性变更请求,是请求与当前访问属性不同的访问属性的设置、或是与当前访问属性相同的访问属性的设置请求。这里,所谓访问属性,是至少写入禁止的属性,以及表示写入禁止期间的属性。
存储控制装置820,基于请求对象的虚拟卷的标识符,参照虚拟卷属性管理表1000(步骤4010)。
参照结果,研究该虚拟卷的卷种类(步骤4020),在不是外部卷(是内部卷)的情况下,基于请求来设置虚拟卷属性管理表1000的属性(步骤4030),之后,结束。
在该虚拟卷的卷种类为外部卷的情况下,处理器830参照外管理表1200(步骤4040),检测可否执行对应于该虚拟卷的外部卷之属性设置(步骤4050)。
在该外部卷的属性设置可否为可以的情况下,经由光纤信道接口900,对该外部卷执行:将与对于该虚拟卷的属性设置相同的属性设置的指示传送给具有该外部卷的存储子系统。即,对于具有外部卷的存储子系统执行属性设置的指示(步骤4060)。基于请求,来设置(步骤4060)、虚拟卷属性管理表1000的属性(步骤4070),之后,结束。设置后,也可以将属性设置完毕的消息通知给主计算机200。
例如,在步骤4060中,处理器830提取所接受的访问属性变更请求内包含的访问属性信息,产生针对外部卷的存储子系统之属性设置的指示。
在步骤4050中,在该外部卷的属性设置为不可的情况下,处理器830从内部卷管理表1100中检索未使用的内部卷(步骤4100),判断是否存在未使用的内部卷(步骤4110)。
当存在未使用的内部卷的情况下,将数据从该外部卷移动到在步骤4110中发现的未使用的内部卷(步骤4120),并基于请求来设置虚拟卷属性管理表1000的属性(步骤4130),对虚拟卷属性信息管理表1000、内部卷管理表1100、外部卷管理表1200执行更新(步骤4140),之后,结束。
步骤4120的数据移动,针对外部卷执行数据的读出,通过从外部卷向内部卷写入读出的数据来执行数据的复制。写入结束后,向外部存储子系统输出该数据的删除指示。接受了删除指示的存储子系统(在本实施例中为存储子系统600),通过向卷的所有区域写入0来执行该数据的删除。
在步骤4110中,处理器830在没有未使用的内部卷的情况下,从外部卷管理表1200中检索未使用的外部卷(步骤4150),检测是否有未使用且属性设置可否为可以的外部卷(步骤4160)。
在有未使用的外部卷的情况下,将数据从该外部卷移动到在步骤4160中发现的未使用的外部卷内(步骤4170),并对该外部卷执行:对具有数据移动目标地址的外部卷之存储子系统执行与对该虚拟卷之属性设置相同的属性设置(步骤4180)。基于请求来设置虚拟卷属性管理表1000的属性(步骤4130),并对虚拟卷属性管理表1000、内部卷管理1100、外部卷管理表1200进行更新(步骤4190),之后,结束。
在步骤4160中,在没有未使用的外部卷的情况下,向请求源的主计算机200通知不可变更属性。
例如,存储控制装置820,在将虚拟卷生成时将虚拟卷的访问属性设置为读出/写入(RW)时,对该生成的虚拟卷执行属性变更处理4000。
通过以上说明的实施例,使得针对存储于经由光纤信道接口而连接有多台计算机的存储子系统内的数据之访问属性的设置,能够反映来自计算机200的请求的访问属性,从而能够防止从计算机经由光纤信道接口对存储数据的存储区域之非法访问。
即便在存在针对已经由属性变更请求程序处理过的卷之再次变更请求的情况下,也可以不执行步骤4050,而对外部存储子系统400或600进行指示。
或者是,处理器830,在步骤4050中,在该未卜卷的属性设置为不可的情况下,也可以转到步骤4150。在存储子系统800的存储装置810内,也可以不执行移动数据的判断,而将数据移动到存储子系统600。
从主计算机200指定虚拟卷,在接受了对已经写入卷的数据进行归档的指示之情况下,存储子系统800也可以根据图4的处理来执行针对该数据的写入禁止之设置。
也可以是:存储子系统800监视对于来自于主计算机200的虚拟卷之写入请求数,在一定期间内,指定没有写入请求的虚拟卷,来执行图4的处理。即,也可以是:步骤4120、步骤417,根据数据的价值变化,对守法和满足性能等适当的卷,例如是对能够设置为写入禁止的存储区域,执行数据的移动。
作为归档数据的一个例子,并不限于邮件,还包含与任务评价(mission critical)业务有关的数据(例如结帐单等文字数据)。被归档的数据的文件格式的例子有pdf格式。
图8,当存储子系统600接受了经由光纤信道接口100的、来自于在步骤4060中执行的存储子系统800的属性设置指示之情况下,就对于卷的访问属性的设置,利用图8进行说明。
在经由光纤信道接口670接受了来自于存储子系统800的访问属性设置的指示后,存储控制装置620的处理器630执行属性变更程序8000。
存储控制装置620的处理器630,基于请求对象的卷标识符,来参照卷属性管理表6000(步骤8010)。
处理器630基于请求来设置卷属性管理表6000(步骤8030),之后,结束。在步骤4180中,利用与从存储子系统800接受了属性设置指示的存储子系统相同的处理,来执行属性设置的指示。
如上述实施例所述,在上级的存储子系统中,通过集中管理下级的多个存储子系统的存储区域,使存储区域的再配置变容易,能够减轻管理者的负担。仅仅通过对于虚拟卷的写入禁止设置,就不仅能够抑制从正规连接于存储控制装置上的计算机对虚拟卷的写入,还能够防止由于对与虚拟卷相对应之存储子系统的存储区域之直接的非法写入访问所引起的数据的篡改。系统设置的得到保障,从而提高的保存数据的证据性。即,利用多个存储子系统,能够在构成虚拟存储环境的计算机系统中,防止篡改数据,很容易提高数据的证据性。
在本实施例中,针对存储控制装置820的虚拟卷之访问属性变更请求,是经由光纤信道接口870由计算机200执行的,但是访问属性的变更请求也可以经由网络接口890由管理计算机200或管理计算机300来执行。从管理计算机300接受访问属性的变更请求,存储子系统800的处理器830,也可以在步骤4050中为No的情况下,将该消息通知给管理计算机300。通过接受该通知,利用管理计算机300的管理者,能够迅速把握多个存储子系统的结构变更。
在本实施例中,通过利用上级的存储子系统来保持外部卷管理表1200,从而来管理下级的存储子系统的存储区域的属性,但是,在步骤4020中为外部卷的情况下,也可以是:存储子系统800向下级的存储子系统400或600询问是否能够在具有外部卷的存储子系统中,设置与来自请求源的主计算机200之属性设置指示相对应的属性,并分别根据其应答,执行步骤4060的判断。
此外,除了R/W属性外,也可以考虑访问控制的有无,来执行从外部卷向内部卷的数据移动。即,在保持外部卷的存储子系统没有访问控制的情况下,存在来自不特定的主计算机的访问能够执行的危险性,通过数据的移动来避免这种危险。对于已设定为外部卷的卷,在没有设置访问控制的情况下,将数据从外部卷移动到内部卷,或者是,将数据移动到可设置访问控制的存储子系统(在本实施方式的情况下,是存储子系统600、800)内,通过设置访问控制,能够防止来自不特定主计算机和存储子系统的访问。
下面,使用图13的流程图,来说明访问控制变更处理的细节。存储控制装置820的处理器830,在收取了来自于主计算机200或管理计算机300的访问控制变更请求后,从非易失性存储器850中读出访问控制变更请求程序13000,并执行该程序。
存储控制装置820,基于请求对象的虚拟卷的标识符,参照虚拟卷属性管理表1000(步骤13010)。
参照结果,检测该虚拟卷的卷类型(步骤13020),在其不是外部卷的情况(是内部卷的情况)下,设置允许对访问管理表12002上的请求对象之虚拟卷进行访问的访问源之WWN(步骤13040),之后,结束。
在该虚拟卷的卷类型为外部卷的情况下,处理器830参照外部卷管理表1200(步骤13040),检测与该虚拟卷对应的外部卷是否访问控制设置完毕(13050)。
在访问控制设置完毕的情况下,设置访问控制管理表12002(步骤13070),之后,结束。设置后,存储控制装置820也可以将访问控制设置完毕的消息通知给请求设置的主计算机或管理计算机。
在步骤13050中,在访问控制没有设置完毕的情况下,处理器830参照属性设置可否表1300,来研究是否可对外部卷设置访问控制(步骤13080),在可以对外部卷设置访问控制的情况下,向存储控制装置620发送设置改写访问管理表12001的访问控制之指示(13090),存储装置620的处理器630根据该指示,改写访问管理表12001,之后,结束。
在步骤13080中,在对于外部卷的访问控制还没有设置完毕、不能设置访问控制的情况下,处理器830从内部卷管理表1100中检索未使用的卷(步骤13100),判断是否有未使用的内部卷(步骤13110)。
在有未使用的内部卷的情况下,将数据从该外部卷移动到在步骤13110中发现的未使用的内部卷中(13120),对访问管理表12002进行更新(步骤13130),并更新虚拟卷属性管理表1000、内部卷管理表1100、外部卷管理表1200(步骤13140),之后,结束。
在步骤13110中,处理器830,在没有未使用的内部卷的情况下,从外部卷管理表1200中检索未使用的外部卷(步骤13150),研究是否有未使用的且是访问控制设置完毕的外部卷(13160)。
在有未使用的外部卷的情况下,处理器830将数据从该外部卷移动到步骤13160中发现的未使用的外部卷内(步骤13170),对访问管理表12002进行更新(步骤13130),并更新虚拟卷属性管理表1000、内部卷管理表1100、外部卷管理表1200(步骤13140),之后,结束。
在步骤13160中,在没有未使用的外部卷的情况下,将不可进行访问控制变更的消息通知给请求源的主计算机或管理计算机(13190),之后,结束。
作为执行上述图13之流程的例子,当存在从主计算机200或管理300向V4发出了WWN“203”的访问控制之设置请求后,存储子系统800根据步骤13080的结果,由于具有访问控制的结构,因此,通过如图12(d)所示那样的改写访问控制表12002,从而能够作为存储子系统800来执行访问控制。
另一方面,存储子系统400根据步骤13080的结果,由于没有访问控制的结构,因此,对存储子系统400的卷Y3,执行来自所有WWN的接口的访问。这种情况下,通过将访问控制属性考虑为外部卷属性,在步骤13110和13120中,通过将数据移动到可对外部卷的数据执行访问控制的存储子系统600或800中而能够执行对应。根据上述实施例,在虚拟环境中,能够更有效地执行对于存储数据的存储子系统之访问管理和数据管理。
[实施例2]
图9表示了实施例2中的管理计算机300的硬件结构图。与图1的管理计算机300相比较,在存储装置305内具有属性设置检查程序9000这一点上有所不同,除此之外,与图1的计算机系统相同。
管理计算机300定期收集存储于存储子系统800的非易失性存储器840内的虚拟卷属性管理表1000和外部卷管理表1200,以及存储于存储子系统600的非易失性存储器650内的卷属性管理表6000,以此来检查访问属性设置的一贯性。以下使用图10来说明该属性设置检查程序。
<属性设置检查程序的内容>
属性设置检查处理9000,由管理计算机300的控制部来执行。其获取了存储子系统800的非易失性存储器840内存储的虚拟卷属性管理表1000和外部卷管理表1200,以及存储子系统600的非易失性存储器650内存储的卷属性管理表6000(步骤9010)。
在步骤9010内获取虚拟卷属性管理表1000内的虚拟卷的一个项(步骤9020)。
在步骤9020中获得的虚拟卷的项的卷种类为外部的情况下,参照在步骤9010中获得的外部卷管理表1200,获取与步骤9010中获得的虚拟卷相对应的外部卷之标识符(9040)。
参照在步骤9010中获得的卷属性管理表6000,获得在步骤9040中获得的外部卷的属性(步骤9050)。
在步骤9020中获得的虚拟卷的属性和在步骤9050中获得的外部卷的属性不一致的情况下,对存储子系统800指示针对该虚拟卷的属性变更处理(9070)。
例如,在虚拟卷和外部卷的属性不一致的情况下,对存储子系统800执行与虚拟卷的属性设置相同的内容。存储子系统800执行图4的步骤4040以后的处理。
在存在未处理的虚拟卷之情况(步骤9080)下,对未处理的虚拟卷重复执行从步骤9020开始的处理。
在步骤9030中,在虚拟卷不是外部卷的情况下,在步骤9080中存在未处理的虚拟卷的情况下,对未处理的虚拟卷从步骤9020开始重复执行处理。
在步骤9060中,在属性一致的情况下,在步骤9080中存在未处理的虚拟卷的情况下,对所有虚拟卷从步骤9020开始重复执行处理。
在步骤9080中对所有虚拟卷执行处理的情况下,在管理计算机300的显示部内显示执行结果(步骤9090),之后,结束。
在步骤9070中,对具有虚拟卷的存储子系统800指示了属性变更处理,但是,也可以对具有外部卷的存储子系统600指示直接属性变更处理。
管理计算机也可以对每个虚拟卷的项重复从步骤9010执行到步骤9050,产生表示虚拟卷和外部卷的属性一致或不一致之GUI,并将其显示在管理计算机的显示部内。其一个例子示于图11内。
图11是表示卷的属性一致不一致的GUI。
虚拟卷是提供给存储子系统800的存储区域,作为与之分别对应的数据之存储目标单元的外部卷,是具有外部存储子系统400、600的存储装置,是存储数据的卷。按照存储子系统800提供给计算机的虚拟卷之单位,来显示获得的访问属性的一致或不一致。
利用以上说明的实施例,管理计算机能够获得多个管理表,能够存储子系统之间的等级信息、外部可识别的虚拟卷和存储了与之对应的数据的卷的访问属性信息,能够管理更加反映了来自计算机的请求之访问属性。
本实施例中说明的处理,也可以由任意一个存储子系统通过从保持有与该存储子系统的虚拟卷相对应的外部卷的、至少一个存储子系统中获得访问属性信息来执行。或者是主计算机也可以执行。
在采用的上述种种实施例后,能够更有效地执行对于虚拟环境中的存储数据的存储子系统的访问管理和数据管理。

Claims (18)

1.一种存储系统,其特征在于,具有连接至计算机的第1接口、连接至其他存储系统的第2接口、以及控制部,
其中所述控制部经由所述第1接口接受对由所述计算机识别的存储区域的属性的设置指示,在用于存储与由所述属性设置指示所指定的存储区域相对应的数据的存储区域是所述其他存储系统的情况下,经由所述第2接口向所述其他存储系统发送存储区域的属性设置指示。
2.如权利要求1所述的存储系统,其特征在于,判断是否可基于所接受的指示来设置用于存储与由所述属性设置指示所指定的存储区域相对应的数据的存储区域的属性,在所述判断结果为可以的情况下,经由所述第2接口将属性设置指示发送给所述其他存储系统。
3.如权利要求1所述的存储系统,其特征在于,发送给所述其他存储系统的属性设置指示是用以设定存储区域的属性的指示,所述存储区域用于存储与由利用所接受的设置指示而设置了属性的所述计算机所识别的存储区域的属性相对应的数据。
4.如权利要求2所述的存储系统,其特征在于,所述存储系统还具有存储数据的存储区域,在所述判断结果为不能基于所接受的指示来执行设置的情况下,将存储在与由所述属性设置指示所指定的存储区域相对应的存储区域内的数据移动到所述存储系统自身具有的存储区域内。
5.如权利要求4所述的存储系统,其特征在于,将所述数据存储于存储区域内,并基于所述设置指示来设置所述存储区域的属性。
6.如权利要求1所述的存储系统,其特征在于,所述控制部在不能利用基于所接受的设置指示的属性,来设置用于存储与由所述属性设置指示所指定的存储区域相对应的数据的存储区域的属性的情况下,经由所述第二接口,向所述其他存储系统发送将数据移动到其他第二存储系统的指示。
7.如权利要求6所述的存储系统,其特征在于,所述控制部判断有无所述存储区域,在判断结果为无的情况下,发出移动所述数据的指示。
8.如权利要求6所述的存储系统,其特征在于,经由所述第二接口,将基于所接受的设置指示的属性设置指示发送到所述其他第2存储系统。
9.如权利要求1所述的存储系统,其特征在于,包含于所接受的设置指示内的所述存储区域的属性,包括对禁止数据写入的存储区域的指定、对禁止写入数据的设置以及设置所述指定的周期,
发送到所述其他存储系统的属性设置指示,包括对用于存储与基于所述指定的所述存储区域相对应的数据的存储区域的指定、对禁止写入数据的设置、以及用于设置所述指定的周期。
10.如权利要求1所述的存储系统,其特征在于,所述存储区域的属性包括对允许针对所述存储区域的请求的外部装置的指定。
11.如权利要求10所述的存储系统,其特征在于,所述外部装置是计算机或者是其他存储系统,
从所述计算机接受的设置指示包含对允许针对由计算机识别的存储区域的请求的计算机的指定,
发送给所述其他存储系统的属性设置指示,包含对与由所述计算机识别的存储区域相对应的存储区域的指定,以及允许来自所述存储系统自身的请求的设置。
12.一种计算机系统,其特征在于,包含:经由网络连接的多台计算机;具有所述计算机能够识别的存储区域的第一存储系统;以及,具有存储有所述计算机经由所述计算机能够识别的存储区域而请求输入输出的数据的存储区域的第二存储系统;
其中第一存储系统从所述计算机接受对所述计算机能够识别的存储区域属性的设置指示,判断将数据存储于与由所述属性设置指示指定的存储区域相对应的存储区域内的存储系统是否是所述第二存储系统,在判断结果为所述其他存储系统的情况下,将属性设置指示发送到所述其他存储系统;
第二存储系统接受所述设置指示,在存储所述数据的存储区域内设置属性。
13.如权利要求12所述的计算机系统,其特征在于,所述第1存储系统还具有存储所述计算机经由所述计算机能够识别的存储区域来使用的数据的存储区域,在不能对所述第二存储系统所具有的、存储数据的存储区域设置与所接受的指示相同的属性的情况下,将存储在所述第二存储系统具有的存储区域内的数据,存储到所述第一存储系统自身具有的、存储数据的存储区域内。
14.如权利要求12所述的计算机系统,其特征在于,具有多个所述第二存储系统,
所述第一存储系统,在不能对所述第二存储系统所具有的、存储数据的存储区域设置与来自所述计算机的设置指示相对应的属性的情况下,在所述第二存储系统中,将存储于所述第二存储系统具有的存储区域内的数据移动到所述其他第二存储系统具有的存储区域中。
15.如权利要求12所述的计算机系统,其特征在于,还具有经由网络连接到所述计算机和所述存储系统上的管理计算机,
所述第一存储系统保持所述计算机识别的存储区域与用于存储由所述计算机请求输入输出的数据的存储区域的对应关系、以及由所述外部装置识别的存储区域的属性;
所述第二存储系统保持用于存储由所述计算机请求输入输出之数据的存储区域的属性;
所述管理计算机包含一个获取单元,用于通过网络从所述第一存储系统获取所述对应关系、由所述外部装置识别的存储区域的第一属性、以及从所述第二存储系统获取用于存储由所述计算机请求输入输出的数据的存储区域的第二属性,
根据所获取的对应关系和第一及第二属性,对由所述外部装置识别的存储区域的属性与用于存储由所述计算机请求输入输出的数据的存储区域的属性进行比较。
16.一种存储区域的属性设置方法,用于在经由网络连接到外部装置上并具有由所述外部装置识别的存储区域之存储系统中执行,
其特征在于,
从所述外部装置接受对由所述外部装置识别的存储区域的属性的设置指示,判断用于存储与由所述属性设置指示所指定的存储区域对应的数据的存储区域是否是外部存储系统,在所述判断结果为外部存储系统的情况下,经由网络向所述外部存储系统发出对属性的设置指示。
17.如权利要求16所述的存储区域的属性设置方法,其特征在于,判断所述外部存储系统是否能够执行与所述指示相对应的属性设置,在不能执行的情况下,将数据移动到所述存储系统的存储区域内,并向存储所述移动数据的存储区域发出设置与所述指示相对应的属性的指示。
18.一种计算机系统,其特征在于,其具有:使用数据的计算机;经由光纤信道网络与所述计算机相连的光纤信道开关;经由所述光纤信道开关而连接至所述计算机的第1光纤信道接口;连接至所述其他存储系统的第二光纤信道接口;第一处理器;
第一存储系统,具有至少一个所述计算机能够识别的虚拟卷、与所述虚拟卷相对应的存储数据的卷;
连接所述光纤信道开关和所述第1存储系统的第三光纤信道接口;所述第二处理器;具有与所述虚拟卷相对应的、存储数据的卷的第二存储系统;连接所述光纤信道开关和所述第1存储系统的第4光纤信道接口;所述第三处理器;具有存储数据的卷的第三存储系统;
所述第一处理器,经由所述第一光纤信道接口接受来自于所述计算机的虚拟卷的属性变更请求,判断与所述虚拟卷相对应的卷是否存在于所述第一存储系统或所述第二存储子系统内,在所述判断结果为是所述第二存储子系统所具有的卷的情况下,判断是否能够设置与所述虚拟卷的属性相同的属性,在能够设置所述属性的情况下,经由所述第二接口向所述第二存储系统指示属性设置,在不能设置所述属性的情况下,将存储于与所述虚拟卷对应的所述卷内的数据移动到所述第一存储系统的卷内,在所述移动完成后,在所述第一存储系统的卷内执行所述属性设置,在不能设置所述属性并且所述数据不能移动到所述第一存储系统的卷内的情况下,将所述数据移动到第三存储系统,并在将所述被移动的数据移动到卷内后,经由所述光纤信道接口指示属性设置。
CNB2004100821438A 2004-02-27 2004-12-21 存储系统、计算机系统、存储区域的属性设置方法 Active CN1313938C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004052703 2004-02-27
JP2004052703 2004-02-27
JP2004270671A JP4521865B2 (ja) 2004-02-27 2004-09-17 ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2004270671 2004-09-17

Publications (2)

Publication Number Publication Date
CN1661574A true CN1661574A (zh) 2005-08-31
CN1313938C CN1313938C (zh) 2007-05-02

Family

ID=34752166

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100821438A Active CN1313938C (zh) 2004-02-27 2004-12-21 存储系统、计算机系统、存储区域的属性设置方法

Country Status (4)

Country Link
US (2) US20050182769A1 (zh)
EP (1) EP1569083A3 (zh)
JP (1) JP4521865B2 (zh)
CN (1) CN1313938C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075177B (zh) * 2006-05-16 2010-10-13 株式会社日立制作所 计算机系统
CN102163177A (zh) * 2010-02-24 2011-08-24 株式会社日立制作所 用于可写的写时复制快照功能的i/o延迟的减小
CN103140839A (zh) * 2010-08-16 2013-06-05 赛门铁克公司 在能够进行高速缓存的存储装置上进行高效顺序记录的系统和方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337350B2 (en) * 2005-02-09 2008-02-26 Hitachi, Ltd. Clustered storage system with external storage systems
US7506004B2 (en) * 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7506003B2 (en) * 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7873681B2 (en) * 2005-07-14 2011-01-18 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
US7505986B2 (en) 2005-07-14 2009-03-17 Microsoft Corporation Moving data from file on storage volume to alternate location to free space
JP4806556B2 (ja) 2005-10-04 2011-11-02 株式会社日立製作所 ストレージシステム及び構成変更方法
JP4843294B2 (ja) * 2005-11-04 2011-12-21 株式会社日立製作所 計算機システム及び管理計算機
JP2007133807A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd データ処理システム、ストレージ装置及び管理装置
JP4837378B2 (ja) * 2006-01-04 2011-12-14 株式会社日立製作所 データの改竄を防止する記憶装置
JP4920291B2 (ja) * 2006-04-18 2012-04-18 株式会社日立製作所 計算機システム、アクセス制御方法及び管理計算機
US8782014B2 (en) * 2010-05-14 2014-07-15 International Business Machines Corporation Data integrity mechanism for external storage devices
US20130091183A1 (en) * 2010-06-15 2013-04-11 Nigel Edwards Volume Management
US9348515B2 (en) * 2011-01-17 2016-05-24 Hitachi, Ltd. Computer system, management computer and storage management method for managing data configuration based on statistical information
US8990536B2 (en) * 2011-06-01 2015-03-24 Schneider Electric It Corporation Systems and methods for journaling and executing device control instructions
WO2012168966A1 (en) * 2011-06-07 2012-12-13 Hitachi, Ltd. Storage apparatus and method of controlling storage apparatus
US20150039716A1 (en) * 2013-08-01 2015-02-05 Coraid, Inc. Management of a Networked Storage System Through a Storage Area Network
JP6415092B2 (ja) * 2014-04-25 2018-10-31 キヤノン株式会社 ストレージデバイスへのデータの書き込みを禁止する情報処理装置及び方法
US10365980B1 (en) * 2017-10-31 2019-07-30 EMC IP Holding Company LLC Storage system with selectable cached and cacheless modes of operation for distributed storage virtualization
US10474545B1 (en) * 2017-10-31 2019-11-12 EMC IP Holding Company LLC Storage system with distributed input-output sequencing

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60107155A (ja) * 1983-11-16 1985-06-12 Hitachi Ltd 記憶ボリユ−ムのデ−タ保護方式
US5537534A (en) * 1995-02-10 1996-07-16 Hewlett-Packard Company Disk array having redundant storage and methods for incrementally generating redundancy as data is written to the disk array
US5894481A (en) * 1996-09-11 1999-04-13 Mcdata Corporation Fiber channel switch employing distributed queuing
US5894485A (en) * 1997-03-31 1999-04-13 Emc Corporation Disk array write protection at the sub-unit level
US6393520B2 (en) * 1997-04-17 2002-05-21 Matsushita Electric Industrial Co., Ltd. Data processor and data processing system with internal memories
US6041394A (en) * 1997-09-24 2000-03-21 Emc Corporation Disk array write protection at the sub-unit level
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6269431B1 (en) * 1998-08-13 2001-07-31 Emc Corporation Virtual storage and block level direct access of secondary storage for recovery of backup data
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6556998B1 (en) * 2000-05-04 2003-04-29 Matsushita Electric Industrial Co., Ltd. Real-time distributed file system
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
US6647387B1 (en) * 2000-04-27 2003-11-11 International Business Machine Corporation System, apparatus, and method for enhancing storage management in a storage area network
JP4073161B2 (ja) * 2000-12-06 2008-04-09 株式会社日立製作所 ディスクストレージのアクセスシステム
US6748502B2 (en) * 2001-01-12 2004-06-08 Hitachi, Ltd. Virtual volume storage
JP2002334048A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 記憶サブシステムの制御方法および記憶サブシステム
JP4144727B2 (ja) * 2001-07-02 2008-09-03 株式会社日立製作所 情報処理システム、記憶領域提供方法、およびデータ保持管理装置
JP2003150456A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム
JP4462849B2 (ja) * 2003-05-30 2010-05-12 株式会社日立製作所 データの保護装置、方法およびプログラム
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075177B (zh) * 2006-05-16 2010-10-13 株式会社日立制作所 计算机系统
CN102163177A (zh) * 2010-02-24 2011-08-24 株式会社日立制作所 用于可写的写时复制快照功能的i/o延迟的减小
CN102163177B (zh) * 2010-02-24 2014-10-01 株式会社日立制作所 用于可写的写时复制快照功能的i/o延迟的减小
CN103140839A (zh) * 2010-08-16 2013-06-05 赛门铁克公司 在能够进行高速缓存的存储装置上进行高效顺序记录的系统和方法
CN103140839B (zh) * 2010-08-16 2016-03-16 赛门铁克公司 在能够进行高速缓存的存储装置上进行高效顺序记录的系统和方法

Also Published As

Publication number Publication date
US20090265511A1 (en) 2009-10-22
EP1569083A2 (en) 2005-08-31
JP2005276158A (ja) 2005-10-06
EP1569083A3 (en) 2008-10-15
US20050182769A1 (en) 2005-08-18
CN1313938C (zh) 2007-05-02
JP4521865B2 (ja) 2010-08-11

Similar Documents

Publication Publication Date Title
CN1313938C (zh) 存储系统、计算机系统、存储区域的属性设置方法
CN1188785C (zh) 安全管理系统、数据分配设备和便携式终端设备
CN1149479C (zh) 一个实时系统的数据管理系统
CN1717660A (zh) 文件管理装置、文件管理方法、文件管理程序和记录介质
CN1928840A (zh) 存储装置虚拟化装置的设备控制交接方法
CN100336059C (zh) 智能使用用户数据以抢先阻止违反访问控制的查询的执行
CN1299207C (zh) San环境中基于网络的海量存储资源管理方法
CN100340975C (zh) 计算机系统、编译器装置以及编译方法
CN1162788C (zh) 可换存储媒体和控制方法及计算机系统
CN1801146A (zh) 用于确定访问控制的方法和装置
CN1214488A (zh) 便携式媒体卡及其空间管理、发行和向其写数据的方法
CN1881168A (zh) 存储设备控制装置
CN1467642A (zh) 数据保护程序及数据保护方法
CN1752977A (zh) 文件访问服务系统、交换机装置、配额管理方法及程序
CN1630849A (zh) 安全执行模式下信任客户使用安全核心系统
CN1975679A (zh) 用于优化分段资源分配的方法和设备
CN1791862A (zh) 操作系统
CN1770111A (zh) 具有温度传感器的处理器系统及其控制方法
CN1810206A (zh) 人物核对装置、人物核对系统以及人物核对方法
CN1906598A (zh) 信息处理设备、存储区管理方法和计算机程序
CN1773525A (zh) 用于验证用户的核对设备和核对方法
CN101038489A (zh) 可编程控制器的编程设备
CN1690981A (zh) 使用盘驱动器构成独立盘冗余阵列系统的方法和设备
CN1664838A (zh) 认可管理系统及其方法
CN1690946A (zh) 外存储器接口转换装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant