CN1848066A - 存储控制装置以及存储系统 - Google Patents

存储控制装置以及存储系统 Download PDF

Info

Publication number
CN1848066A
CN1848066A CNA2006100586352A CN200610058635A CN1848066A CN 1848066 A CN1848066 A CN 1848066A CN A2006100586352 A CNA2006100586352 A CN A2006100586352A CN 200610058635 A CN200610058635 A CN 200610058635A CN 1848066 A CN1848066 A CN 1848066A
Authority
CN
China
Prior art keywords
memory control
access attribute
control device
logical device
logical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100586352A
Other languages
English (en)
Other versions
CN100385383C (zh
Inventor
田村圭史
长副康之
中川义仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1848066A publication Critical patent/CN1848066A/zh
Application granted granted Critical
Publication of CN100385383C publication Critical patent/CN100385383C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的是在具有外部存储控制装置连接功能的存储控制装置中使对于逻辑设备的访问控制更加高级而且方便。本发明的存储控制装置(20)具有通过主机装置(10)访问的至少一个或一个以上的逻辑设备(102)、连接逻辑设备(102)和至少一个或一个以上的存储设备的至少一个或一个以上的虚拟设备(101),虚拟设备(101)中的至少一个连接到其他存储控制装置(40)具有的逻辑设备(43),通过在和其他存储控制装置(40)之间收发逻辑设备(102)或者逻辑设备(43)中至少任何一方的访问属性信息,使逻辑设备(102)的访问属性和逻辑设备(43)的访问属性一致。

Description

存储控制装置以及存储系统
技术领域
本发明涉及存储控制装置以及存储系统。
背景技术
近年来,把在每一服务器上分散配置的存储装置集中到一个地方,把该集中的存储装置通过SAN(Storage Area Network)等存储装置专用网络连接到服务器群的服务器合并正在普及。提供关于存储装置的构建、运用、维护等服务的存储装置·服务·供应商,作为存储装置合并的运用形态,例如,提供把一台存储系统向多个顾客出借等服务。如从数据中心中的存储装置服务中所见,在向多个企业出借文件服务器的系统中,希望排除来自顾客的不正当的访问、给顾客赋予使用管理所必要的管理权限。在专利文献1中,公开了在数据中心的计算机上安装的OS中编入细致地设定赋予顾客侧的管理权的功能和限制顾客的操作不超过赋予顾客的管理权范围的功能的技术。
【专利文献1】特开2004-227127号
本发明人,作为存储控制装置的新的运用形态,研究通过把外部存储控制装置具有的外部设备(实际设备)映射到主机连接存储控制装置的内部设备(虚拟设备)上,把外部设备作为内部设备向主机装置提供的技术。
但是,在存储控制装置中,从安全的观点出发,有时在每一逻辑设备上设定读/写均可能、不可写、读/写均不可能等访问属性。对于具有外部存储控制装置连接功能的存储控制装置,也设想给外部存储控制装置具有的外部设备设定这样的访问属性的情况。
但是,在外部存储控制装置具有的外部设备设定的访问属性,如果也不在主机连接存储控制装置具有的内部设备的访问属性中反映,则例如会发生尽管主机连接存储控制装置能够对于来自主机装置的访问应答,主机连接存储控制装置也不能够对于外部存储控制装置的外部设备进行访问之类的不合适的情况。这样的不合适的情况,例如相对于内部设备的访问属性是读/写均可能的情况,在外部设备的访问属性是读/写均不可能的情况下更容易发生。出于这样的理由,在系统运用上,希望在外部存储控制装置具有的外部设备设定的访问属性也在主机连接存储控制装置具有的内部设备的访问属性中反映。
出于同样的理由,在系统运用上,希望在主机连接存储控制装置具有的内部设备设定的访问属性也在外部存储控制装置具有的外部设备中反映。
发明内容
本发明鉴于上述问题提出,其目的是消除上述不合适之处,使具有外部存储控制装置连接功能的存储控制装置中的、对于逻辑设备的访问控制更加高级而且便利。
本发明再其他的目的是,通过使给具有外部存储控制装置连接功能的存储控制装置的逻辑设备设定的属性与给映射到该逻辑设备的外部存储控制装置的外部设备设定的访问属性一致,消除上述不合适之处,提高系统运用上的便利性。
为解决上述课题,本发明的存储控制装置是可通信地连接到上位装置以及其他存储控制装置、对应来自上位装置的请求进行数据处理的存储控制装置,具有通过上位装置访问的至少一个或一个以上的第一逻辑设备、连接第一逻辑设备和至少一个或一个以上的存储设备的至少一个或一个以上的虚拟设备,虚拟设备中的至少一个设备连接到其他存储控制装置具有的第二逻辑设备,在和其他存储控制装置之间收发第一逻辑设备或者第二逻辑设备中至少任何一方的访问属性信息,由此使第一逻辑设备的访问属性和第二逻辑设备的访问属性一致。
通过连接存储控制装置(第一存储控制装置)具有的虚拟设备中至少一个和其他存储控制装置(第二存储控制装置)具有的第二逻辑设备,亦即通过把该其他存储控制装置具有的第二逻辑设备映射到存储控制装置具有的虚拟设备,存储控制装置能够把第二逻辑设备作为内部设备向上位装置提供。存储控制装置在和该其他存储控制装置之间收发第一逻辑设备或者第二逻辑设备中至少任何一方的访问属性信息,由此能够使第一逻辑设备的访问属性和第二逻辑设备的访问属性一致。
根据本发明适宜的形态,在该其他存储控制装置具有的第二逻辑设备上设定用来保存设定在第二逻辑设备的访问属性信息的信息设定区域,该信息设定区域连接到至少一个或一个以上的虚拟设备。通过把该其他存储控制装置具有的信息设定区域映射到存储控制装置具有的虚拟设备上,存储控制装置能够作为自己的内部设备访问信息设定区域,在信息设定区域内读写访问属性信息。
由此,例如存储控制装置能够从在虚拟设备上连接的信息设定区域取得第二逻辑设备的访问属性,使第一逻辑设备的访问属性与第二逻辑设备的访问属性一致。或者,存储控制装置把与第一逻辑设备的访问属性相同的访问属性通过虚拟设备写入到信息设定区域,由此可以使第二逻辑设备的访问属性与第一逻辑设备的访问属性一致。
另外,信息设定区域也可以被构成为设置在第二逻辑设备的特定的逻辑地址。由此,来自存储控制装置的访问属性信息的读写变得容易。
另外,作为本发明适宜的形态也可以被构成为,存储控制装置进而具有保存第一逻辑设备的访问属性的访问属性表,更新访问属性表的设定内容,以使第一逻辑设备的访问属性与第二逻辑设备的访问属性一致。
另外,作为本发明适宜的形态,也可以被构成为,存储控制装置判断其他存储控制装置是否具有在第二逻辑设备设定访问属性的功能,在判定其他存储控制装置具有在第二逻辑设备设定访问属性的功能的情况下,从在虚拟设备上连接的信息设定区域取得第二逻辑设备的访问属性,使第一逻辑设备的访问属性与第二逻辑设备的访问属性一致。或者,存储控制装置也可以判断其他存储控制装置是否具有在第二逻辑设备设定访问属性的功能,在判定其他存储控制装置具有在第二逻辑设备设定访问属性的功能的情况下,把与第一逻辑设备的访问属性相同的访问属性通过虚拟设备写入到信息设定区域,由此使第二逻辑设备的访问属性与第一逻辑设备的访问属性一致。
根据本发明,能够使在具有外部存储控制装置连接功能的存储控制装置中的、对于逻辑设备的访问控制更加高级而且便利。
附图说明
图1是表示存储控制装置的主要部分的框图。
图2是表示存储控制装置内的逻辑存储层的说明图。
图3是表示映射表的表结构的说明图。
图4是在各LDEV设定的访问属性的说明图。
图5是访问属性和对于逻辑设备的动作控制的对应关系图。
图6是表示访问属性和访问属性信息的对应关系的说明图。
图7是表示访问属性表的表结构的说明图。
图8是表示存储控制装置内的逻辑存储层的说明图。
图9是在信息设定区存储的访问属性信息的格式图。
图10是把外部设备映射到内部设备上的处理流程图。
图11是把外部设备映射到内部设备上的顺序图。
图12是表示数据写入时的处理的说明图。
图13是表示数据写入时的处理的说明图。
图14是表示地址变换的步骤的说明图。
图15是地址变换表的说明图。
图16是表示数据读出时的处理的说明图。
图17是表示数据读出时的处理的说明图。
图18是表示参照外部设备的访问属性的处理的说明图。
图19是外部设备的访问属性信息的显示例。
图20是外部设备的访问属性信息的显示例。
图21是表示参照外部设备的访问属性的处理的说明图。
图22是表示在各设备设定访问属性的处理的说明图。
图23是表示在各设备设定访问属性的处理的说明图。
图24是表示在各设备设定访问属性的处理的说明图。
图25是表示在各设备设定访问属性的处理的说明图。
图26是表示在各设备设定访问属性的处理的说明图。
符号说明
10…主机装置,20…存储控制装置,30…存储装置,31、32…存储设备,40…存储控制装置,42…存储设备,43…LUN,50…信息设定区,61…设定信息存储区标识符,62…格式类型,63…格式版本,64…设定内容,100…存储系统,101…VDEV,102…LDEV,103…LUN,201…信息设定区,202…信息设定区,301…映射表,302…访问属性表
具体实施方式
下面参照各图,说明本发明的实施方式。各实施例不限定权利要求的范围,另外不限定在实施例中说明的全部特征是本发明必须的解决手段。
第一实施例
图1是表示本实施例中存储系统100的主要部分的框图。存储系统100主要具有通过通信网络CN2连接的存储控制装置20和存储控制装置40,执行对应来自主机装置10的请求的数据处理。存储控制装置20和存储控制装置40,既可以都设置在同一位置,或者也可以设置在分别不同的位置。
主机装置10,例如是具有CPU(Central Processing Unit)或内存等的上位装置,具体说,是个人计算机、工作站、主机等。再有,在主机装置10安装应用程序11、用来通过通信网络CN1访问存储控制装置20的端口12。作为应用程序11,例如有使用存储控制装置20提供的存储资源的数据库等应用程序,之外,有管理存储控制装置20的存储资源的管理用的应用程序等等。
主机装置10通过通信网络CN1与存储控制装置20相互连接。作为通信网络CN1,例如可以适宜使用LAN(Local Area Network)、SAN(Storage AreaNetwork)、因特网、专用线路、公共线路等。这里,经由LAN的数据通信,例如遵照TCP/IP(Transmission Control Protocol/Internet Protocol)协议进行。在主机装置10通过LAN连接到存储控制装置20的情况下,主机装置10指定文件名请求以文件为单位的数据输入输出。另一方面,在主机装置10通过SAN连接到存储控制装置20的情况下,主机装置10遵照光纤通道协议,以作为通过多个磁盘存储装置(磁盘驱动器)提供的存储区域的数据管理单位的块为单位,请求数据输入输出。在通信网络CN1是LAN的情况下,端口12例如是LAN对应的网卡。在通信网络CN1是SAN的情况下,端口12例如是HBA(Host Bus Adapter)。
此外,在该图中,表示出主机装置10通过通信网络CN1只连接到存储控制装置20的例子,但是也可以通过通信网络CN2连接主机装置10和存储控制装置40。通信网络CN2例如是SAN、LAN、因特网、专用线路、公共线路等。
存储控制装置20例如作为磁盘阵列装置等被构成。但是不限于此,例如,存储控制装置20,其自身也可以是成为SCSI目标的虚拟化开关。存储控制装置20,如后述,因为是把存储控制装置40具有的存储资源作为自己的逻辑单元(Logical Unit)向主机装置10提供,所以不需要一定有自己直接支配的本地存储设备。
存储控制装置20可以大体分为控制器部和存储装置部。控制器部,例如具有多个通道适配器(CHA)21、多个磁盘适配器(DKA)22、管理终端23、超高速缓冲存储器24、共享内存25和连接部26。
各通道适配器21具有用于在和主机装置10之间进行数据通信的端口21A。各通道适配器21,作为具有CPU或内存等的微计算机系统被构成,解释从主机装置10接收的各种命令加以执行。给各通道适配器21分配用于识别各自的网络地址(例如IP地址或者WWN(World Wide Name))。各通道适配器21各自可以作为单独的NAS(Network Attached Storage)作用。在存在多个主机装置10的情况下,各通道适配器21能够分别个别接收来自各主机装置10的请求。
各磁盘适配器22执行和存储装置30的存储设备31、32之间的数据收发。各磁盘适配器22具有用于连接到存储设备31、32的端口22A。另外,各磁盘适配器22作为具有CPU或内存等的微计算机系统被构成。各磁盘适配器22,把通道适配器21从主机装置10接收到的数据,根据来自主机装置10的写命令,写入存储设备31、32的规定的地址外,根据来自主机装置10的读命令,从存储设备31、32的规定的地址读出数据,向主机装置10发送。在和存储设备31、32之间进行数据输入输出的情况下,各磁盘适配器22把逻辑地址变换为物理地址。在存储设备31、32遵照RAID(Redundant Arrays ofIndependent Inexpensive Disks)被管理的情况下,各磁盘适配器22进行对应RAID的结构的数据访问。
管理终端23是用于维护或者管理存储控制装置20的终端装置。操作员通过操作管理终端23,能够进行例如在存储设备31、32上定义的逻辑设备的设定、存储设备31、32的增设或者减设、RAID结构的设定变更(例如从第5级RAID变更为第1级RAID)等。另外,如后述,管理员通过操作管理终端23,能够进行把存储设备42作为存储控制装置20内的内部设备进行映射的操作、把在存储设备42设定的访问属性反映到存储控制装置20的内部设备的操作、或者把在存储控制装置20的内部设备设定的访问属性反映在存储设备42上的操作等。
超高速缓冲存储器24临时存储从主机装置10接收到的数据、或者从存储设备31、32读出的数据。在共享内存25中存储有系统管理所需要的各种控制信息等。作为在共享内存25中存储的控制信息,例如有后述的映射表301、访问属性表302等。此外,也可以把存储设备31、32中任何一个或者多个作为超高速缓冲存储器用的磁盘使用。
连接部26相互连接各通道适配器21、各磁盘适配器22、管理终端23、超高速缓冲存储器24、共享内存25。连接部26例如可以作为通过高速切换动作进行数据传送的超高速十字开关等的高速总线构成。
存储装置30具有多个存储设备31。作为存储设备31,例如可以使用硬盘、软盘、磁带、半导体内存、光盘等物理设备(Physical Device)。存储装置30内用虚线表示的存储设备32表示把存储控制装置40具有的存储设备42引入到存储控制装置20侧的状态。亦即,在本实施例中,把丛存储控制装置20看上去位于外部的存储设备(外部存储设备)42作为存储控制装置20的内部存储设备识别,向主机装置10提供外部存储设备42的存储资源。外部存储设备42是物理设备。
存储控制装置40具有和上述存储控制装置20同样的结构。为说明方便,在该图中,仅表示出端口41和存储设备42。存储控制装置40通过通信网络CN2连接到存储控制装置20,存储控制装置40的存储设备42作为存储控制装置20的内部存储设备使用。
此外,也可以把存储控制装置20另外称为主机连接存储控制装置,把存储控制装置40另外称为外部连接存储控制装置。另外,作为把外部连接存储控制装置装备的外部设备映射到主机连接存储控制装置的虚拟设备上的方式,例如,也可以把级联连接的多个外部存储控制装置的外部设备的各个按顺序映射到连接目的地的外部设备上。例如,在N个外部设备级联连接的情况下,给在主机连接存储控制装置上连接的外部设备取名为第一外部设备,给在第一外部设备连接的外部设备取名为第二外部设备,给在第二外部设备连接的外部设备取名为第三外部设备,以此类推,把末端的外部设备取名为第N外部设备。在这样的连接方式中,顺序重复把第N外部设备映射到作为其连接目的地的第(N-1)外部设备、把第(N-1)外部设备映射到作为其连接目的地的第(N-2)外部设备这样的关系,最后,把第一外部设备映射到主机连接存储控制装置的虚拟设备。这里,第N外部设备是实际设备,而它以外的外部设备(第一外部设备,第二外部设备,…,第(N-1)外部设备)是虚拟设备。本实施例也可以适用于外部存储控制装置的外部设备级联连接的场合。
图2表示存储控制装置20内的逻辑存储层。存储控制装置20具有从下层侧开始依次是VDEV(Virtual Device)101、LDEV(Logical Device)102、以及LUN(Logical Unit Number)103的三层存储层。
VDEV101是位于逻辑存储层的最下位的虚拟设备。VDEV101是将物理存储资源虚拟化的设备,例如可以使用RAID结构。亦即,可以由一个存储设备31形成多个VDEV101(切片(slicing)),也可以由多个存储设备31形成一个VDEV101(磁条(stripping))。图2左边表示的VDEV101例如遵照RAID结构,对存储设备3进行虚拟化。
另一方面,图2右边表示的VDEV101通过映射存储控制装置40的存储设备42而构成。亦即在本实施例中,通过把由存储控制装置40的存储设备42提供的逻辑设备(LDEV)使用后述的映射表301映射到VDEV101,能够作为存储控制装置20的内部卷使用。在该图所示的例子中,通过磁条四个存储设备42A~42D构建VDEV101。在各存储设备42A~42D上,通过由各自的端口41A~41D指定各自的LUN43A~43D,可以分别个别地访问。因为给各端口41A~41D分配作为唯一识别信息的WWN,进而在各LUN43A~43D设定LUN号码,所以通过WWN和LUN号码的组合,能够指定存储设备42A~42D。
在VDEV101上设置LDEV102。LDEV102是将VDEV101虚拟化的逻辑设备(逻辑卷)。从一个VDEV101可以连接两个LDEV102,也可以从多个VDEV101连接一个LDEV102。可以通过各自的LUN103访问LDEV102。这样,在本实施例中,通过在位于LUN103和存储设备42之间的中间存储层(VDEV101,LDEV102)上连接存储设备42,可以把外部的存储设备42作为存储控制装置20的内部设备之一使用。
图3表示用来把外部存储设备42(更详细说,由外部存储设备42提供的LDEV)映射到VDEV101的映射表301的表结构。映射表301,例如可以通过将用于分别识别VDEV101的VDEV号码和外部的存储设备42的信息分别对应起来构成。作为外部设备信息,例如可以包含设备识别信息、存储设备42的存储容量、表示设备类别的信息(例如是磁带类设备还是磁盘类设备)、向存储设备42A的通路信息和存储设备42A的访问属性。访问属性的“R”表示Read Only(只读)设备、“R/W”表示可Read/Write(读/写)设备。另外,通路信息可包含各端口41固有的识别信息(WWN)和用于识别LUN43的LUN号码。此外,该图所示的设备识别信息、容量、设备类别、WWN、LUN的值是说明上方便的值,无特别的意义。通过采用这样的映射表301,对于存储控制装置20内的一个或者一个以上的VDEV101,能够映射一个或者多个外部的存储设备42。
下面,参照图4,说明在逻辑设备设定的访问属性。可以在各逻辑设备设定以下叙述的(1)~(6)六种访问属性。
(1)可读/写(Read/Write)
如图4(A)所示,主机装置能够对于设定了该访问属性的逻辑设备A进行数据的读和写两者、以及逻辑设备A的识别。
(2)只读(Read Only)
如图4B所示,主机装置能够对于设定了该访问属性的逻辑设备B进行数据的读以及逻辑设备B的识别。但是禁止数据的写。
(3)不可读/写(Read/Write)
如图4(C)所示,禁止主机装置对于设定了该访问属性的逻辑设备C进行数据的读和写两者,但是主机装置能够识别逻辑设备C。
(4)读容量零(Read Capacity 0)
如图4(D)所示,主机装置能够识别设定了该访问属性的逻辑设备D。但是对于来自主机装置的读容量命令(询问逻辑设备的存储容量的命令),向主机装置返回存储容量为“0”的应答。因此,不能进行对逻辑设备D的数据的读和写两者。
(5)询问(Inquiry)抑制
如图4E所示,主机装置不能识别设定了该访问属性的逻辑设备E。亦即,对于为来自主机装置的逻辑设备识别的询问,向主机装置返回该逻辑设备E不存在的意思的应答。因此,不能进行从主机装置对于逻辑设备E的数据的读、写、以及读容量等访问。但是,在存储控制装置作为内部功能进行的复制成对形成操作中,可以把逻辑设备E作为对于其他逻辑设备的辅助卷指定(S-VOL指定)。
(6)禁止辅助卷(S-VOL disable)
如图4F所示,禁止主机装置把设定了该访问属性的逻辑设备F作为对于二重化其他的逻辑设备G用的逻辑设备G的辅助卷(逻辑设备G的数据的复制目的地)进行指定的操作,亦即在复制成对形成操作中禁止S-VOL指定逻辑设备F的操作。但是,能够对于逻辑设备F进行数据的读、写以及识别。
此外,上述各访问属性,不仅对实际卷,也可以对于虚拟卷设定。亦即,上述的逻辑设备A~F并不限于其实体为实际卷的场合,也可以是虚拟卷。通道适配器21以及磁盘适配器22,通过参照共享内存25内的访问属性表302,遵照在各逻辑设备设定的访问属性,进行访问控制。
图5表示访问属性和对于逻辑设备的动作控制的对应关系。图中的标记○表示进行对于逻辑设备的访问控制、以使可进行对应的动作,标记×表示进行对于逻辑设备的访问控制、以使不可进行对应的动作。另外,对于ReadCapacity的“实际容量”、“0”分别表示对于来自主机装置的读容量命令的应答的内容是逻辑设备的实际容量或者是“0”。
另外,在上述六种访问属性中,可读/写、只读、不可读/写、读容量零、以及询问抑制中,可以将从其中选择的任何一个访问属性对于一个逻辑设备设定。另一方面,禁止辅助卷可以和其他五种访问属性重复对于同一逻辑设备设定。例如,对于同一逻辑设备可重复设定可读/写访问属性、禁止辅助卷的访问属性。
另外,在上述六种访问属性中,可读/写、只读、不可读/写、以及禁止辅助卷,可以适用于主机系统主机和开放系统主机中的任何一个使用的逻辑设备。另一方面,关于读容量零和询问抑制,在本实施例中,表示对于开放系统主机使用的逻辑设备适用,对于主机系统主机使用的逻辑设备不适用的情况,但是,并不是一定要这样地设定。也可以对于主机系统主机使用的逻辑设备适用读容量零和询问抑制。
图7表示用于保存每一LDEV的访问属性的设定的访问属性表302。访问属性表302作为保存给每一LDEV设定的访问属性的访问属性保存单元作用。访问属性表302保存存储控制装置20具有的LDEV的访问属性、亦即保存由实际存储设备31和虚拟存储设备32提供的多个LDEV各自的访问属性。具体说,在该表302中,分别为每一LDEV的识别号码(LDEV#0,LDEV#1,…,LDEV#3)存储读抑制比特、写抑制比特、询问抑制比特、读容量0报告比特以及S-VOL禁止比特。这里,举例表示出四个LDEV的访问属性,但是LDEV的个数可以自由设定、变更。
读抑制比特,它如果是“1”,则表示禁止读来自LDEV的数据,它如果是“0”,则表示可以读来自LDEV的数据。
写抑制比特,它如果是“1”,则表示禁止写来自LDEV的数据,它如果是“0”,则表示可以写来自LDEV的数据。
询问抑制比特,它如果是“1”,则表示禁止对LDEV的识别,它如果是“0”,则表示可以进行对LDEV的识别。
读容量0报告比特,它如果是“1”,则表示在对于读容量命令的应答中LDEV的存储容量是零,它如果是“0”,则表示在对于读容量命令的应答中关于LDEV的存储容量报告实际存储容量。
S-VOL禁止比特,它如果是“1”,则表示禁止对LDEV的S-VOL指定,它如果是“0”,则表示可以进行对LDEV的S-VOL指定。
此外,图7中未示,但是在访问属性表302中,也可以对于每一LDEV号码设定密码或者属性变更抑制期限。密码例如是用于认证具有变更各LDEV的访问属性的权限的权限者或者管理者的认证信息。属性变更抑制期限表示在该期限到来之前禁止LDEV的访问属性的设定变更。
图6表示图4和图5所示的六种访问属性与图7所示的访问属性信息(读抑制比特、写抑制比特、询问抑制比特、读容量0报告比特以及S-VOL禁止比特)的对应关系。在访问属性表302中,通过以图6所示那样的比特模型进行访问属性信息的设定、变更或者解除,可以进行各LDEV的访问属性的设定、变更或者解除。
图8表示用来在存储控制装置20中反映设定在存储控制装置40的访问属性的逻辑存储层。在存储控制装置40的LUN43中形成用于存储访问属性信息的信息设定区50。在信息设定区50中存储LUN43的访问属性信息(读抑制比特、写抑制比特、询问抑制比特、读容量0报告比特以及S-VOL禁止比特)。最好是将信息设定区50分配给LUN43的特定的逻辑地址。通过这样构成,存储控制装置20,在把存储控制装置40的LUN43作为自己的内部卷进行映射时,通过读取在LUN43的特定的逻辑地址写入的访问属性,能够容易地取得在LUN43设定的访问属性。
于是,为进行把存储控制装置40的LUN43映射到存储控制装置20的VDEV101的操作,把包含信息设定区50的LUN43全部映射到VDEV101。图8的201表示把信息设定区50映射到VDEV101,202表示把信息设定区50映射到LDEV102。存储控制装置20经由在VDEV101、LDEV102内设定的信息设定区201、202访问存储控制装置40的信息设定区50,由此能够取得在信息设定区50中保存的LUN43的访问属性信息。主机装置10识别的LUN103的存储容量、亦即用户可使用的存储容量为从LUN43的全部存储容量中减去信息设定区50的存储容量后剩余的存储容量。
图9表示写入信息设定区50的访问属性信息的格式。如该图所示,在信息设定区50中,写入设定信息存储区标识符61、格式类型62、格式版本63以及设定内容64。设定信息存储区标识符61是某特定的唯一的数据模型。存储控制装置20,读取在信息设定区50中写入的数据,如果检测到该唯一的数据模型,则判定在信息设定区50内写入访问属性信息。另一方面,存储控制装置20在信息设定区50内不能检测到该数据模型的情况下,判定在信息设定区50内未写入访问属性信息。格式类型62用于指定在信息设定区50内设定什么样的信息。在格式类型62中写入的数据,若是‘0x01’,则表示进行开放系统的访问属性信息的设定。格式版本63是为了在例如通过访问属性设定的版本升级而进行功能扩展或者功能追加的情况下也能够有效发挥这些功能而使用。在设定内容64中存储访问属性信息(读抑制比特、写抑制比特、询问抑制比特、读容量0报告比特以及S-VOL禁止比特)。
下面,参照图10和图11,关于把在存储控制装置40的外部卷(LUN43)设定的访问属性反映到存储控制装置20的内部卷(LUN103)的访问属性中、同时进行映射的处理步骤,加以说明。
图10是描述把存储控制装置40的外部卷映射到存储控制装置20的内部卷的处理步骤的流程图。首先,从主机装置10或者管理终端23向存储控制装置20发出外部卷信息取得请求(S101)。存储控制装置20在接收外部卷信息取得请求(S102)后,向存储控制装置40登录,从存储控制装置40取得其产品的销售商名、装置名、制造号码、各LDEV的LDEV号码或其存储容量等(S103)。接着,存储控制装置20判定存储控制装置40的外部卷(LUN43)是否是能够作为自己的内部卷映射的设备(S104)。在存储控制装置40的外部卷不是能够作为存储控制装置20的内部卷映射的设备的情况下(S104;否),结束处理。
另一方面,在存储控制装置40的外部卷是能够作为存储控制装置20的内部卷映射的设备的情况下(S104;是),存储控制装置20从给存储控制装置40的LUN43的特定的逻辑地址分配的信息设定区50读出数据(S105)。然后,检查是否存在与设定信息存储区标识符61的数据模型一致的唯一的数据模型(S106)。在不存在与设定信息存储区标识符61的数据模型一致的唯一的数据模型的情况下(S106;否),存储控制装置20把存储控制装置40的外部卷(LUN43)作为无访问属性设定的外部设备映射到VDEV101(S107)。此时,在存储控制装置20的VDEV101、LDEV102中,因为信息设定区50的存储区域不被映射,所以主机装置10识别的LUN103的存储容量、亦即用户可使用的存储容量,和LUN43的全部存储容量相同。
另一方面,在存在与设定信息存储区标识符61的数据模型一致的唯一的数据模型的情况下(S106;是),存储控制装置20读取在LUN43的信息设定区50内写入的格式类型62和格式版本63(S108)。接着,存储控制装置20遵照该格式类型62和格式版本,读取设定内容64,把存储控制装置40的外部卷(LUN43)作为具有访问属性设定的外部设备,映射到VDEV101(S109)。在该映射操作中,存储控制装置20遵照从存储控制装置40装备的LUN43的信息设定区50读出的设定内容64,更新访问属性表302的设定内容,以使LUN103(或LDEV102)的访问属性和LUN43的访问属性一致。此外,在存储控制装置20的VDEV101、LDEV102中,因为映射信息设定区50的存储区域,所以主机装置10识别的LUN103的存储容量、亦即用户可使用的存储容量为从LUN43的全部存储容量减去信息设定区50的存储容量后剩余的存储容量。
图11是把在图10的流程图中表示的处理步骤改写为顺序图的图。参照图11,再次说明上述的映射操作。首先,由主机装置10或者管理终端23向存储控制装置20发出外部卷信息取得请求(S201)。存储控制装置20在接收外部卷信息取得请求后,通过通道适配器21的启动(initiator)端口21A向存储控制装置40登录(S202)。存储控制装置40通过对存储控制装置20的登录返回应答,结束登录(S203)。接着,存储控制装置20,向存储控制装置40发送例如用SCSI(Small Computer System Interface)规格决定的询问命令(Inquiry命令),关于存储控制装置40具有的存储设备42的细节求应答(S204)。
询问命令中是为明了询问目的地的装置的种类以及结构而使用的命令,可以透过询问目的地装置具有的层掌握其物理结构。通过使用询问命令,存储控制装置20例如取得产品的销售商名、装置名、制造号码、各LDEV的LDEV号码等(S205)。存储控制装置40向存储控制装置20发送被询问的信息,进行应答(S206)。存储控制装置20把从存储控制装置40取得的信息登记在映射表301的规定位置(S207)。
接着,存储控制装置20从存储控制装置40读出存储设备42的存储容量(S208)。存储控制装置40对于来自存储控制装置20的询问,返回存储设备42的存储容量(S209),返回应答(S210)。存储控制装置20在映射表301的规定位置登记存储设备42的存储容量(S211)。
接着,存储控制装置20对在存储控制装置40的LUN43的特定的逻辑地址写入的数据进行读出请求(S212)。存储控制装置40向存储控制装置20返回在信息设定区50内写入的格式类型62、格式版本63以及设定内容64(S213),返回应答(S214)。存储控制装置20在映射表301的规定位置登记存储设备42的访问属性(S215)。
接着,存储控制装置20遵照从信息设定区50读出的设定内容64,更新访问属性表302的设定内容,以使LUN103(或LDEV102)的访问属性和LUN43的访问属性一致(S216)。
通过上述的映射操作(图10,图11),能够使在存储控制装置40具有的外部设备(LUN43)设定的访问属性反映到存储控制装置20具有的内部设备(LUN103或者LDEV102)的访问属性。
例如,如果在存储控制装置40的外部设备设定的访问属性是可读/写,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为可读/写。主机装置10对于存储控制装置20提供的内部设备可自由地进行读写。
再如,如果在存储控制装置40的外部设备设定的访问属性是只读,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为只读。主机装置10对于存储控制装置20提供的内部设备能够进行数据的读取,但是不能进行写入。假定,从主机装置10对于存储控制装置20发出数据的写入请求,则存储控制装置20的通道适配器21对于写入请求非正常地应答、或者进行不向超高速缓冲存储器24写数据的处理。
再如,如果在存储控制装置40的外部设备设定的访问属性是不可读/写,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为不可读/写。主机装置10对于存储控制装置20提供的内部设备不能进行数据的读写。假定,从主机装置10对于存储控制装置20发出数据的读写请求,则存储控制装置20对于来自主机装置10的读写请求进行非正常应答等处理。
再如,如果在存储控制装置40的外部设备设定的访问属性是读容量零,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为读容量零。主机装置10对于存储控制装置20提供的内部设备不能进行数据的读写。假定,从主机装置10对于存储控制装置20发出数据的读写请求,则存储控制装置20对于来自主机装置10的读写请求进行非正常应答等处理。
再如,如果在存储控制装置40的外部设备设定的访问属性是询问抑制,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为询问抑制。主机装置10不能识别存储控制装置20提供的内部设备。即,如果从主机装置10发出用于存储控制装置20的逻辑设备识别的询问,则存储控制装置20返回该逻辑设备不存在的意思的应答。因此,不能进行从主机装置10对存储控制装置20的内部设备的数据的读、写以及读容量等访问。
再如,如果在存储控制装置40的外部设备设定的访问属性是禁止辅助卷,则把存储控制装置20的内部设备(虚拟设备)的访问属性也设定为禁止辅助卷。禁止主机装置10把存储控制装置20的内部设备作为用于将其他逻辑设备二重化的辅助卷进行指定的动作。但是,主机装置10能够进行对于存储控制装置20的内部设备的数据的读、写以及识别。
此外,也可以设想在存储控制装置20的内部卷预先设定访问属性、该访问属性与在存储控制装置40的外部卷设定的访问属性不同的情况。即使在这种情况下,也可以改写访问属性表302,使在存储控制装置40的外部卷设定的访问属性反映到存储控制装置20的内部卷的访问属性中。或者,也可以更新信息设定区50内的设定内容64,使在存储控制装置20的内部卷设定的访问属性反映到存储控制装置40的外部卷的访问属性中。关于执行哪一种处理,优选可以通过来自主机装置10或者管理终端23的操作,由操作员选择。
另外,作为使存储控制装置40的外部设备的访问属性反映到存储控制装置20的内部设备的访问属性中的方法,遵照从信息设定区50读出的设定内容64,并不是一定要更新访问属性表302的设定内容,使LUN103(或者LDEV102)的访问属性和LUN43的访问属性一致。例如,存储控制装置20,也可以把从存储控制装置40的LUN43的信息设定区50读出的访问属性信息写入超高速缓冲存储器24,根据在超高速缓冲存储器24中写入的访问属性信息,对于来自主机装置10的访问,进行内部设备(LUN103或者LDEV102)的访问控制。
再如,作为使存储控制装置40的外部设备的访问属性反映到存储控制装置20的内部设备的访问属性中的方法,也可以在存储控制装置40的共享内存中存储LUN43的访问属性,存储控制装置20从存储控制装置40内的共享内存中取得LUN43的访问属性。
下面,参照图12到图17,说明存储控制装置20和存储控制装置40之间的数据输入输出(读/写)。
图12和图13表示写处理时的数据的流动。图12是中心表示存储层的流程图,图13是中心表示超高速缓冲存储器24的使用方的流程图。数据的写处理是,在存储控制装置20的内部设备设定的访问属性和在存储控制装置40的外部设备设定的访问属性两个都是可读/写、或者禁止辅助卷的情况下有效。
主机装置10能够在存储控制装置20提供的LDEV102中写入数据。例如,通过在SAN中设定虚拟的SAN子网的分区、或者主机装置10保存可访问的LUN103的列表的LUN屏蔽(masking)这样的方法,能够设定使主机装置10仅对于特定的LDEV102进行访问。
在主机装置10要写入数据的LDEV102通过VDEV101连接在内部的存储设备31的情况下,通过通常的处理可以写入数据。亦即,来自主机装置10的数据,一旦存储在超高速缓冲存储器24中,从超高速缓冲存储器24通过磁盘适配器22被存储到存储设备31的规定地址。此时,磁盘适配器22把逻辑地址变换为物理地址。另外,在RAID结构的情况下,同一个数据在多个存储设备31中存储。
对此,在主机装置10要写入的LDEV102通过VDEV102连接在外部的存储设备42的情况下,以图12所示那样的流程写入数据。主机装置10,明示指定写入目的地的LDEV102的LDEV号码和指定为访问该LDEV102的端口21A的WWN,发布写入命令(Write)(S301)。存储控制装置20接收来自主机装置10的写入命令后,生成用来向存储控制装置40发送的写入命令,向存储控制装置40发送(S302)。存储控制装置20通过把从主机装置10接收的写入命令中的写入目的地地址信息等按照存储控制装置40的LUN43进行变更,生成新的写入命令。
接着,主机装置10向存储控制装置40发送应写入的数据(S303)。通过存储控制装置20接收的数据,从LDEV102通过VDEV101(S304)向存储控制装置40的LUN43转发(S306)。这里,存储控制装置20在把来自主机装置10的数据在超高速缓冲存储器24中存储的时刻,对于主机装置10返回写入结束的应答(良好(Good))(S305)。存储控制装置40在从存储控制装置20接收到数据的时刻(或者,在存储设备42中写入结束的时刻),向存储控制装置20发送写入结束报告(S307)。即,存储控制装置20对于主机装置10报告写入结束的时期(S305)和实际在存储设备42中存储数据的时期不同(非同步方式)。因此,主机装置10可以在实际数据被存储到存储设备42之前从数据写入处理中释放,进行别的处理。
这里,参照图13。在超高速缓冲存储器24中设置多个子块24A。存储控制装置20把由主机装置10指定的逻辑块地址变换为子块的地址,在超高速缓冲存储器24的规定位置存储数据(S304)。
图14表示在从主机装置10向存储控制装置20的访问请求时存储控制装置20使用地址变换表进行地址变换的情况。主机装置10对于规定的端口21A,指定LUN号码(LUN#)以及逻辑块地址(LBA)发送数据。存储控制装置20根据地址变换表303把向LDEV102输入的LDEV102用数据(LUN#+LBA)变换为VDEV101用数据。地址变换表303是用于把指定内部的LUN103的数据变换为VDEV101用数据的LUN-LDEV-VDEV变换表。该地址变换表303,例如通过将LUN号码(LUN#)、与该LUN103对应的LDEV102的号码(LDEV#)以及最大槽(slot)数、与LDEV102对应的VDEV101的号码(VDEV#)以及最大槽数对应起来构成。通过参照该地址变换表303,来自主机装置10的数据(LUN#+LBA)变换为VDEV101用的数据(VDEV#+SLOT#+SUBBLOCK#)。
接着,存储控制装置20参照地址变换表304,把VDEV101用的数据变换为使对存储控制装置40的LUN43用发送并存储的数据。在地址变换表304中,例如将VDEV101的号码(VDEV#)、用于向存储控制装置40发送来自VDEV101的数据的启动端口的号码、用于指定数据转发目的地的端口41的WWN、和通过该端口可访问的LUN号码对应起来。根据该地址变换表304,存储控制装置20把应存储的数据的送达地址信息变换为启动端口号码#+WWN+LUN#+LBA的形式。这样,送达地址信息被变更的数据,从指定的启动端口通过通信网络CN2到达指定的端口41。然后,在指定的LUN43中可访问的LDEV的规定的位置存储数据。
图15表示在其他方式中的地址变换表305。该地址变换表305,在外部存储设备42被映射的VDEV101使用磁条或RAID的场合使用。地址变换表305,通过将VDEV号码(VDEV#)、磁条尺寸、RAID级、用于识别存储控制装置40的号码(SS#(存储系统号码))、启动端口号码、端口41的WWN以及LUN43的号码对应起来构成。在该图所示的例子中,一个VDEV101使用由SS#(1,4,6,7)指定的合计四个外部存储控制装置,构成RAID1。另外,给SS#1分配的三个LUN(#0,#0,#4),像在同一设备(LDEV#)中设定的那样,由位于外部的多个逻辑卷(LDEV)构成VDEV101,由此可以追加磁条或RAID等的功能后给主机装置10提供。此外,上述的地址变换表303、304、305保存在共享内存25内。
图16和图17表示读处理时的数据流。图16是中心表示存储层的流程图,图17是中心表示超高速缓冲存储器24的使用方的流程图。数据的读处理是,在存储控制装置20的内部设备设定的访问属性和在存储控制装置40的外部设备设定的访问属性都是可读/写、只读、或者禁止辅助卷的情况下有效。
参照图16,说明从存储控制装置40的LUN43读出数据的场合的处理。首先,主机装置10指定端口21A,向存储控制装置20发送数据读出命令(Read)(S401)。存储控制装置20接收读出命令后,生成应从存储控制装置40读出请求的数据的读出命令。存储控制装置20向存储控制装置40发送生成的读出命令(S402)。存储控制装置40按照从存储控制装置20接收的读出命令,从存储设备42中读出请求的数据,向存储控制装置20发送(S403),报告读出正常结束的意思(S405)。如图17所示,存储控制装置20在超高速缓冲存储器24的规定的位置存储从存储控制装置40接收的数据(S404)。
存储控制装置20读出在超高速缓冲存储器24中存储的数据,进行地址变换后,通过LUN103等向主机装置10发送数据(S406),进行读出完成报告(S407)。在这些数据读出时的一系列处理中,逆向进行图14中叙述的地址变换操作。
在图17中,表示是否按照来自主机装置10的请求,从存储控制装置40读出数据,在超高速缓冲存储器24中存储。但是,不限于此,例如,也可以把在存储控制装置40的LUN43中存储的数据的全部或者一部分预先在超高速缓冲存储器24中存储,对于来自主机装置10的读出命令,直接从超高速缓冲存储器24中读出数据向主机装置10发送。
下面,参照图18到图21,关于由主机装置10或者管理终端23参照在存储控制装置40的外部设备设定的访问属性信息60的处理进行说明。
图18表示主机装置10通过存储控制装置20取得外部设备(LUN43)的访问属性信息60的处理。存储控制装置20在从主机装置10接收外部设备识别请求后,向存储控制装置40登录,从启动端口21A访问目标端口41,取得在存储设备42上设定的LUN43的信息设定区50中写入的访问属性信息60,向主机装置10转发。
图19表示在主机装置10中显示的访问属性信息60的显示例。在该显示例中,显示存储控制装置40的销售商名、装置名、制造号码、LDEV号码、存储容量、设定信息存储区表示福、格式类型、格式版本以及设定内容(访问属性信息)。
图20表示在主机装置10中显示的访问属性信息60的另一显示例。在该例中,对于存储控制装置40的LUN43的每一LUN号码,访问属性(Attribute)例如作为“Read/Write”、“Read Only”、“Protect”等被显示。另外,也为每一LUN号码一并显示可否进行S-VOL指定。
图21表示管理终端23通过存储控制装置20取得外部设备(LUN43)的访问属性信息60的处理。在管理终端23上显示的访问属性信息60的显示例例如和图19或者图20相同。
根据本实施例,因为能够把在存储控制装置40的外部设备设定的访问属性反映到存储控制装置20的内部设备的访问属性中,所以可以消除由两个设备的访问属性的不一致引起的不合适的情况,例如尽管存储控制装置20不能应答来自主机装置10的访问,也能消除存储控制装置20不能访问存储控制装置40这样的不合适的情况。由此,能够使对于逻辑设备的访问控制更加高级而且方便。
第二实施例
在本实施例中,在存储控制装置40的外部设备映射到存储控制装置20的内部设备后,对于两个设备设定共同的访问属性。作为在存储控制装置40的外部设备设定访问属性的方法,如图8所示,在把存储控制装置40的外部设备向存储控制装置20的内部设备映射时,给VDEV101、LDEV102分配用于使两个设备共同的访问属性信息60反映在信息设定区50中的信息设定区201、202。存储控制装置20通过在该信息设定区201、202中写入存储控制装置20的内部设备的访问属性信息,可以在存储控制装置40的LUN43的信息设定区50内写入与该访问属性信息相同的访问属性信息。亦即,在存储控制装置40的外部设备映射到存储控制装置20的内部设备后,可以对于两个设备设定共同的访问属性。访问属性的设定可以通过来自主机装置10或者管理终端23的操作来进行。
图22表示在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,通过来自主机装置10的操作,对两设备设定共同的访问属性的处理。存储控制装置20从主机装置10接收访问属性的设定请求后,给映射到VDEV101、LDEV102各自的信息设定区201、202的逻辑地址分配超高速缓冲存储器24的物理地址。然后,存储控制装置20把主机装置10指定的访问属性信息60写入共享内存25中。在共享内存中写入的访问属性信息60规定存储控制装置20的内部设备的访问属性。另一方面,存储控制装置20把主机装置10指定的访问属性信息60写入给在超高速缓冲存储器24上分配的上述物理地址。在超高速缓冲存储器24中写入的访问属性信息60,通过启动端口21A以及目标端口41,写入存储控制装置40的LUN43内的信息设定区50内。
由此,例如,从主机装置10向存储控制装置20的写访问,在存储控制装置20的内部设备和存储控制装置40的外部设备的访问属性都是可读/写、或者禁止辅助卷的情况下有效。在两设备的访问属性都是只读的情况下,从主机装置10向存储控制装置20的写访问不能有效作用。
再如,从主机装置10向存储控制装置20的读访问,在存储控制装置20的内部设备和存储控制装置40的外部设备的访问属性都是可读/写、只读、或者禁止辅助卷的情况下有效。在两设备的访问属性都是不可读/写、读容量零、或者询问抑制的情况下,从主机装置10向存储控制装置20的读访问不能有效作用。
图23表示在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,通过来自管理终端23的操作,对两设备设定共同的访问属性的处理。其具体的处理内容,因为和图22中说明的处理内容相同,所以省略说明。
此外,存储控制装置20对于内部设备设定的访问属性信息,即使在解除存储控制装置40的外部设备和存储控制装置20的内部设备的映射关系、其他的存储控制装置的外部设备被映射到存储控制装置20的内部设备后,也能使存储控制装置20的内部设备的访问属性反映在该其他的存储控制装置的外部设备的访问属性中。
再如,即使在存储控制装置20中发生故障、主机装置10不能访问存储控制装置20的情况下,也能够在把存储控制装置40连接到其他主机连接存储控制装置、把存储控制装置40的外部设备映射到该主机连接存储控制装置的内部设备后,对于两设备设定共同的访问属性。
根据本实施例,在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,对于存储控制装置20的内部设备和存储控制装置40的外部设备,能够设定共同的访问属性。
第三实施例
在本实施例中,在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,考虑存储控制装置40具有设定访问属性的功能的情况和不具有的情况,控制对外部设备的访问属性的设定处理。存储控制装置40是否具有设定访问属性的功能的信息(以下称访问属性支持信息),例如,能够通过在把存储控制装置40的外部设备映射到存储控制装置20的内部设备时存储控制装置20向存储控制装置40进行询问等来取得。访问属性支持信息,例如,在存储控制装置20的共享内存25中存储好,根据来自主机装置10或者管理终端23的请求,对于存储控制装置20的内部设备和存储控制装置40的外部设备,提出设定共同的访问属性的请求的情况下,参照访问属性支持信息,判断可否在两设备设定共同的访问属性。访问属性的设定,可以通过来自主机装置10或者管理终端23的操作进行。
图24表示在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,通过来自主机装置10的操作,提出对两设备设定共同的访问属性的请求的情况下的处理。存储控制装置20从主机装置10接收访问属性的设定请求后,参照共享内存25内的访问属性支持信息306,判断存储控制装置40是否具有设定访问属性的功能。在存储控制装置40具有设定访问属性的功能的情况下,经过和第二实施例同样的处理步骤,在存储控制装置40的LUN43的信息设定区50内写入访问属性信息60。另一方面,在存储控制装置40不具有设定访问属性的功能的情况下,存储控制装置20不进行向存储控制装置40的LUN43的信息设定区50的访问属性信息60的写入。
图25表示在把存储控制装置40的外部设备映射到存储控制装置20的内部设备后,通过来自管理终端23的操作,对两设备设定共同的访问属性的处理。其具体的处理内容,因为和图24中上述处理内容相同,所以省略说明。
此外,即使在存储控制装置40不具有设定访问属性的功能的情况下,也可以在存储控制装置40的外部设备(LUN43)内写入访问属性信息。
图26表示在不具有访问属性设定功能的存储控制装置40的外部设备中写入访问属性的处理步骤。如该图所示,给外部设备(LUN43)的用户区域分配信息设定区50,把LUN43映射到存储控制装置20的虚拟卷(VDEV101),在VDEV101上设置信息设定区201(或者,在不给已经映射LUN43的VDEV101分配信息设定区201的情况下,给VDEV101分配信息设定区201)(S501)。
接着,通过从主机装置10或者管理终端23在VDEV101的信息设定区201中写入访问属性信息,在外部设备(LUN43)的信息设定区50内写入访问属性信息(S502)。但是,因为存储控制装置40不具有设定访问属性信息的功能,所以即使在LUN43的信息设定区50内写入访问属性信息,存储控制装置40也不能进行根据访问属性的对逻辑设备的访问控制。
但是,即使解除对外部设备(LUN43)的VDEV101的映射(S503),在外部设备(LUN43)的信息设定区50内仍然残留访问属性信息。因此,在具有访问属性设定功能、能够识别信息设定区50的存储控制装置70的虚拟卷(VDEV701)映射LUN43,给VDEV701分配信息设定区702后(S504),因为存储控制装置70能够通过信息设定区702访问信息设定区50,取得在信息设定区50内残留的访问属性信息,所以能够把在存储控制装置40的外部设备(LUN43)设定的访问属性交给存储控制装置70上。
根据本实施例,存储控制装置20在判断存储控制装置40是否具有设定访问属性的功能之后,在存储控制装置40具有设定访问属性的功能的情况下,能够对于存储控制装置20的内部设备和存储控制装置40的外部设备设定共同的访问属性。另外,即使存储控制装置40不具有设定访问属性的功能,通过把存储控制装置40的外部设备映射到存储控制装置20的内部设备上,在外部设备上写入访问属性信息,也可以把在该外部设备设定的访问属性信息交给其他存储控制装置70上。

Claims (16)

1.一种存储控制装置,它可通信地连接到上位装置以及其他存储控制装置,按照来自上位装置的请求进行数据处理,其特征在于,
具有:
通过所述上位装置访问的至少一个或一个以上的第一逻辑设备,
连接所述第一逻辑设备和至少一个或一个以上的存储设备的至少一个或一个以上的虚拟设备;
所述虚拟设备中的至少一个连接到所述其他存储控制装置具有的第二逻辑设备;
通过在和所述其他存储控制装置之间收发所述第一逻辑设备或者所述第二逻辑设备中至少任何一方的访问属性信息,使所述第一逻辑设备的访问属性和所述第二逻辑设备的访问属性一致。
2.权利要求1所述的存储控制装置,其特征在于,
在所述第二逻辑设备上设置了用来保存设定在所述第二逻辑设备的访问属性信息的信息设定区;
所述信息设定区连接到至少一个或一个以上的所述虚拟设备。
3.权利要求2所述的存储控制装置,其特征在于,
从在所述虚拟设备上连接的所述信息设定区取得所述第二逻辑设备的访问属性,使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
4.权利要求2所述的存储控制装置,其特征在于,
经由所述虚拟设备在所述信息设定区内写入和所述一个逻辑设备的访问属性相同的访问属性,由此使所述第二逻辑设备的访问属性与所述第一逻辑设备的访问属性一致。
5.权利要求2所述的存储控制装置,其特征在于,
所述信息设定区设置在所述第二逻辑设备的特定的逻辑地址。
6.权利要求2所述的存储控制装置,其特征在于,
还具有保存所述第一逻辑设备的访问属性的访问属性表;
更新所述访问属性表的设定内容,以使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
7.权利要求3所述的存储控制装置,其特征在于,
判断所述其他存储控制装置是否具有在所述第二逻辑设备设定访问属性的功能,在判断所述其他存储控制装置具有在所述第二逻辑设备设定访问属性的功能的情况下,从在所述虚拟设备上连接的所述信息设定区取得所述第二逻辑设备的访问属性,使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
8.权利要求4所述的存储控制装置,其特征在于,
判断所述其他存储控制装置是否具有在所述第二逻辑设备设定访问属性的功能,在判断所述其他存储控制装置具有在所述第二逻辑设备设定访问属性的功能的情况下,经由所述虚拟设备在所述信息设定区内写入和所述一个逻辑设备的访问属性相同的访问属性,由此使所述第二逻辑设备的访问属性与所述第一逻辑设备的访问属性一致。
9.一种存储系统,其具有第一存储控制装置和第二存储控制装置,所述第一存储控制装置和所述第二存储控制装置可通信地连接,进行按照来自上位装置的请求的数据处理,其特征在于,
所述第一存储控制装置具有通过所述上位装置访问的至少一个或一个以上的第一逻辑设备、连接所述第一逻辑设备和至少一个或一个以上的存储设备的至少一个或一个以上的虚拟设备;
所述虚拟设备中的至少一个连接到所述第二存储控制装置具有的第二逻辑设备;
所述第一存储控制装置通过在和所述第二存储控制装置之间收发所述第一逻辑设备或者所述第二逻辑设备中至少任何一方的访问属性信息,使所述第一逻辑设备的访问属性和所述第二逻辑设备的访问属性一致。
10.权利要求9所述的存储系统,其特征在于,
在所述第二逻辑设备上设置了用来保存设定在所述第二逻辑设备的访问属性信息的信息设定区;
所述信息设定区连接到所述第一存储控制装置具有的至少一个或一个以上的虚拟设备。
11.权利要求10所述的存储系统,其特征在于,
所述第一存储控制装置从在所述虚拟设备上连接的所述信息设定区取得所述第二逻辑设备的访问属性,使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
12.权利要求10所述的存储系统,其特征在于,
所述第一存储控制装置经由所述虚拟设备在所述信息设定区内写入和所述一个逻辑设备的访问属性相同的访问属性,由此使所述第二逻辑设备的访问属性与所述第一逻辑设备的访问属性一致。
13.权利要求10所述的存储系统,其特征在于,
所述信息设定区设置在所述第二逻辑设备的特定的逻辑地址。
14.权利要求10所述的存储系统,其特征在于,
所述第一存储控制装置还具有保存所述第一逻辑设备的访问属性的访问属性表;
更新所述访问属性表的设定内容,以使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
15.权利要求11所述的存储系统,其特征在于,
所述第一存储控制装置判断所述第二存储控制装置是否具有在所述第二逻辑设备设定访问属性的功能,在判断所述第二存储控制装置具有在所述第二逻辑设备设定访问属性的功能的情况下,从在所述虚拟设备上连接的所述信息设定区取得所述第二逻辑设备的访问属性,使所述第一逻辑设备的访问属性与所述第二逻辑设备的访问属性一致。
16.权利要求12所述的存储系统,其特征在于,
所述第一存储控制装置判断所述第二存储控制装置是否具有在所述第二逻辑设备设定访问属性的功能,在判断所述第二存储控制装置具有在所述第二逻辑设备设定访问属性的功能的情况下,经由所述虚拟设备在所述信息设定区内写入和所述一个逻辑设备的访问属性相同的访问属性,由此使所述第二逻辑设备的访问属性与所述第一逻辑设备的访问属性一致。
CNB2006100586352A 2005-04-04 2006-03-02 存储控制装置以及存储系统 Expired - Fee Related CN100385383C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005108078A JP4990505B2 (ja) 2005-04-04 2005-04-04 記憶制御装置及びストレージシステム
JP2005108078 2005-04-04

Publications (2)

Publication Number Publication Date
CN1848066A true CN1848066A (zh) 2006-10-18
CN100385383C CN100385383C (zh) 2008-04-30

Family

ID=36102191

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100586352A Expired - Fee Related CN100385383C (zh) 2005-04-04 2006-03-02 存储控制装置以及存储系统

Country Status (4)

Country Link
US (1) US7343464B2 (zh)
EP (1) EP1710675A1 (zh)
JP (1) JP4990505B2 (zh)
CN (1) CN100385383C (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815036A (zh) * 2010-04-21 2010-08-25 中兴通讯股份有限公司 一种实现访问控制的方法和装置
CN101727297B (zh) * 2008-10-30 2012-06-27 株式会社日立制作所 存储装置、存储控制器内部网络的数据路径故障切换方法
CN104598847A (zh) * 2015-02-02 2015-05-06 北京汉龙思琪数码科技有限公司 Sata硬盘矩阵级联系统
CN107463339A (zh) * 2017-08-17 2017-12-12 郑州云海信息技术有限公司 一种nas存储系统
CN113127402A (zh) * 2021-04-29 2021-07-16 广东湾区智能终端工业设计研究院有限公司 一种spi访问控制方法、系统、计算设备及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178720A (ja) * 2004-12-22 2006-07-06 Hitachi Ltd ストレージシステム
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US20080294665A1 (en) * 2007-05-25 2008-11-27 Dell Products L.P. Methods and Systems for Handling Data in a Storage Area Network
US7934072B2 (en) * 2007-09-28 2011-04-26 Lenovo (Singapore) Pte. Ltd. Solid state storage reclamation apparatus and method
US7818500B2 (en) * 2007-11-01 2010-10-19 Pubali Ray Apparatus and method for using one core for RAID control in multi-core CPU
US8433847B2 (en) * 2008-04-11 2013-04-30 Lg Electronics Inc. Memory drive that can be operated like optical disk drive and method for virtualizing memory drive as optical disk drive
WO2010106579A1 (en) 2009-03-19 2010-09-23 Hitachi, Ltd. Storage system and method for controlling storage system
CN103080917B (zh) * 2010-06-18 2014-08-20 Lsi公司 可扩展存储装置
US9654558B2 (en) * 2013-07-16 2017-05-16 International Business Machines Corporation Managing a storage system
US9906410B2 (en) * 2014-09-29 2018-02-27 Netapp, Inc. Dynamic data access configuration
US10223189B1 (en) * 2015-06-25 2019-03-05 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US9898357B1 (en) 2015-06-25 2018-02-20 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US10282245B1 (en) * 2015-06-25 2019-05-07 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
CN107193763B (zh) * 2017-04-13 2020-04-24 联想(北京)有限公司 一种信息处理的方法及电子设备
IT201700062788A1 (it) * 2017-06-08 2018-12-08 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
IT201800001633A1 (it) * 2018-01-22 2019-07-22 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
IT201800002895A1 (it) * 2018-02-21 2019-08-21 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US268038A (en) * 1882-11-28 Electric-arc lamp
US71559A (en) * 1867-11-26 Improved car-coupling
US159058A (en) * 1875-01-26 Improvement in map-exhibitors
US143608A (en) * 1873-10-14 Improvement in photographic cameo-embossing presses
US5740400A (en) * 1995-06-05 1998-04-14 Advanced Micro Devices Inc. Reducing cache snooping overhead in a multilevel cache system with multiple bus masters and a shared level two cache by using an inclusion field
JP2000112822A (ja) 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
US6529944B1 (en) * 1999-01-06 2003-03-04 Emc Corporation Host system for remote control of mass storage volumes using cascading commands
JP2000298612A (ja) * 1999-04-13 2000-10-24 Dainippon Printing Co Ltd オンラインデータ転送装置
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
ES2242880T3 (es) * 2001-09-26 2005-11-16 Siemens Aktiengesellschaft Procedimiento para el procesamiento de conjuntos de datos consistentes.
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
JP4704659B2 (ja) 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
US8935298B2 (en) * 2002-12-30 2015-01-13 Fisher-Rosemount Systems, Inc. Integrated navigational tree importation and generation in a process plant
US7493310B2 (en) * 2002-12-30 2009-02-17 Fisher-Rosemount Systems, Inc. Data visualization within an integrated asset data system for a process plant
JP4567293B2 (ja) 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
JP4266725B2 (ja) 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
JP4307202B2 (ja) 2003-09-29 2009-08-05 株式会社日立製作所 記憶システム及び記憶制御装置
GB0326264D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Emergency call support for mobile communications

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727297B (zh) * 2008-10-30 2012-06-27 株式会社日立制作所 存储装置、存储控制器内部网络的数据路径故障切换方法
CN101815036A (zh) * 2010-04-21 2010-08-25 中兴通讯股份有限公司 一种实现访问控制的方法和装置
CN101815036B (zh) * 2010-04-21 2014-10-22 中兴通讯股份有限公司 一种实现访问控制的方法和装置
CN104598847A (zh) * 2015-02-02 2015-05-06 北京汉龙思琪数码科技有限公司 Sata硬盘矩阵级联系统
CN104598847B (zh) * 2015-02-02 2017-10-31 北京汉龙思琪数码科技有限公司 Sata硬盘矩阵级联系统
CN107463339A (zh) * 2017-08-17 2017-12-12 郑州云海信息技术有限公司 一种nas存储系统
CN107463339B (zh) * 2017-08-17 2021-03-26 苏州浪潮智能科技有限公司 一种nas存储系统
CN113127402A (zh) * 2021-04-29 2021-07-16 广东湾区智能终端工业设计研究院有限公司 一种spi访问控制方法、系统、计算设备及存储介质
CN113127402B (zh) * 2021-04-29 2024-05-14 广东湾区智能终端工业设计研究院有限公司 一种spi访问控制方法、系统、计算设备及存储介质

Also Published As

Publication number Publication date
US20060224851A1 (en) 2006-10-05
EP1710675A1 (en) 2006-10-11
JP4990505B2 (ja) 2012-08-01
JP2006285876A (ja) 2006-10-19
CN100385383C (zh) 2008-04-30
US7343464B2 (en) 2008-03-11

Similar Documents

Publication Publication Date Title
CN1848066A (zh) 存储控制装置以及存储系统
CN1282088C (zh) 磁盘阵列装置及磁盘阵列装置的控制方法
CN100347692C (zh) San系统中虚拟化智能控制器的实现方法
US7581252B2 (en) Storage conversion for anti-virus speed-up
US7581253B2 (en) Secure storage tracking for anti-virus speed-up
CN1940849A (zh) Raid系统及其重构/回拷处理方法
CN1652084A (zh) 计算机系统、管理装置、存储装置以及计算机装置
CN1924812A (zh) 用于i/o适配器的方法和装置
JP2009087124A (ja) 記憶デバイス及び記憶デバイスアクセス制御方法
US9576162B2 (en) Information processing apparatus, information management method, and information management program
CN1714537A (zh) 非置信服务器环境中san管理的安全系统和方法
CN1725183A (zh) 在可划分计算机中把资源分配给划分
CN1825267A (zh) 存储控制装置及其控制方法
US7139871B2 (en) Method of managing storage system to be managed by multiple managers
CN1924842A (zh) 用于i/o适配器的方法和装置
CN1975679A (zh) 用于优化分段资源分配的方法和设备
CN1690946A (zh) 外存储器接口转换装置
CN1661574A (zh) 存储系统、计算机系统、存储区域的属性设置方法
CN1869914A (zh) 存储系统及存储系统的运用方法
CN1853173A (zh) 电子数据管理装置及其控制程序以及电子数据管理方法
CN1928840A (zh) 存储装置虚拟化装置的设备控制交接方法
US7185341B2 (en) System and method for sharing PCI bus devices
US20090138667A1 (en) Method and apparatus for configuration management of computer system
CN1690981A (zh) 使用盘驱动器构成独立盘冗余阵列系统的方法和设备
CN1577236A (zh) 存储系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080430

Termination date: 20150302

EXPY Termination of patent right or utility model