DE602004008739T2 - Speichersystem und dazugehöriges Steuerverfahren - Google Patents

Speichersystem und dazugehöriges Steuerverfahren Download PDF

Info

Publication number
DE602004008739T2
DE602004008739T2 DE602004008739T DE602004008739T DE602004008739T2 DE 602004008739 T2 DE602004008739 T2 DE 602004008739T2 DE 602004008739 T DE602004008739 T DE 602004008739T DE 602004008739 T DE602004008739 T DE 602004008739T DE 602004008739 T2 DE602004008739 T2 DE 602004008739T2
Authority
DE
Germany
Prior art keywords
power
attorney
time
control unit
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004008739T
Other languages
English (en)
Other versions
DE602004008739D1 (de
Inventor
Dai Taninaka
Toshimichi Kishimoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE602004008739D1 publication Critical patent/DE602004008739D1/de
Application granted granted Critical
Publication of DE602004008739T2 publication Critical patent/DE602004008739T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Sources (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Speichersystem und ein Steuerverfahren für dieses und insbesondere eine Technik, die sich wirksam auf die gleichmäßige Verwaltung der Vollmacht zum Ändern der Konfigurationsinformationen in dem Speicherplattenanordnungssystem von einer Hostanlage und einem Verwaltungsclient in einem Speichersystem, das die Hostanlagen und die Verwaltungsclients aufweist, die jeweils über physikalisch und logisch verschiedene und getrennte Netzwerke/Schnittstellen mit dem Speicherplattenanordnungssystem verbunden sind, anwenden lässt.
  • Untersuchungen der Erfinder haben ergeben, dass die folgenden herkömmlichen Speichersysteme und Steuertechniken dafür bekannt sind.
  • Beispielsweise wurde in einem Speichersystem aus dem Stand der Technik die SAN-(Storage Area Network)-Umgebung entwickelt, bei der Speicher großer Kapazität und hoher Funktionalitäten in dem Netzwerk eingerichtet sind. Weil verschiedene Typen von Hostanlagen verbunden werden, sind auch Datenkompatibilitätseinrichtungen erforderlich, und der Bedarf an NAS (Network Attached Storage) in der SAN-Umgebung ist angestiegen. Unter diesen Umständen wurde ein Manager zum Verwalten und Steuern der Speicher in der SAN-Umgebung unerlässlich. Beispielsweise wird für die Verbindung zwischen Speichern und Hostanlagen in der SAN-Umgebung der Blockspeicherzugriff von SCSI (Small Computer System Interface) durch den Faserkanal ("FibreChannel") verwendet, und andererseits erfolgt die Verbindung in der NAS-Umgebung durch Netzwerkprotokolle, wie NFS (Network File System) über das Ethernet (eingetragenes Warenzeichen) usw.
  • Die Steuertechniken dieser Speichersysteme umfassen ein Inbandverfahren, bei dem eine Speicherschnittstelle mit Hostanlagen verwendet wird, und ein Außerbandverfahren, bei dem eine andere Schnittstelle verwendet wird, die physikalisch und logisch von der Schnittstelle für das Gewinnen der Speicherdaten von Hostanlagen verschieden ist. Diese Verfahren werden, abhängig von den jeweiligen Zwecken und den Bedingungen der Anwendungen und der Schnittstellen in den Hostanlagen, selektiv verwendet. Zum Verwenden beider Verfahren ist in der offen gelegten japanischen Patentveröffentlichung 2003-241903 eine Technik offenbart, bei der die Verbindungen in dem Speichersystem durch die Schnittstelle für den Speicherzugriff und die Schnittstelle für die Verwaltungssteuerung vereinheitlicht sind und die Speicherdaten- und die Speicherverwaltungssteuerung unter Verwendung des einzigen Verbindungsnetzwerks verwirklicht werden.
  • In US 6584499B ist ein Verfahren zum Konfigurieren mehrerer verwalteter Geräte offenbart. Bei dem Verfahren werden vorzugsweise ein von der Quelle verwaltetes Gerät ausgewählt, eine Quellenkonfigurationsbeschreibung von dem von der Quelle verwalteten Gerät erhalten, ein oder mehrere zu konfigurierende vom Ziel verwaltete Geräte ausgewählt, ein Konfigurationsänderungsbefehl an jedes der ausgewählten vom Ziel verwalteten Geräte ausgegeben und die von dem von der Quelle verwalteten Gerät ausgewählte Quellenkonfigurationsbeschreibung auf jedes der ausgewählten vom Ziel verwalteten Geräte angewendet. Zusätzlich kann das Verfahren weiter den Schritt des Bearbeitens der Quellenkonfigurationsbeschreibung vor dem Ausgeben der Konfigurationsänderungsbefehle an das eine oder die mehreren vom Ziel verwalteten Geräte aufweisen.
  • Von den Erfindern vorgenommene Untersuchungen an einem solchen herkömmlichen Speichersystem und den Techniken zu seiner Steuerung haben folgendes gezeigt.
  • Beispielsweise gibt es bei den herkömmlichen Techniken zum Steuern des Speichersystems, wie vorstehend erwähnt wurde, mehrere Kanäle, wie das Inbandverfahren und das Außerbandverfahren als Schnittstelle für die Speichersteuerung, und die Speicherdaten- und Speicherverwaltungssteuerung können mit einem einzigen Verbindungsnetzwerk verwirklicht werden. Die Verhinderung des gleichzeitigen Zugriffs in dem Fall, in dem die Konfigurationsinformationen sowohl auf der Inbandseite als auch auf der Außerbandseite geändert werden, wurde jedoch nicht berücksichtigt.
  • Insbesondere werden bei den herkömmlichen Techniken zur Steuerung des Speichersystems Sperrverwaltungsinformationen auf der SVP-(Speicherverwaltungssoftware)-Seite des Verwaltungsterminals behandelt, und in der Speicherverwaltungssoftware wird die exklusive Sperrverwaltung nur an dem Terminal (beim Benutzer) auf der Außerbandseite ausgeführt. Daher kann die Konfiguration an dem Terminal der Hostanlagen auf der Inbandseite geändert werden, während die Konfiguration am Terminal des Verwaltungsclients auf der Außerbandseite geändert wird. Dies liegt daran, dass im Fall des Außerbands die Konfigurationsinformationen einmal auf der Verwaltungsclientseite erworben werden und der Konfigurationsänderungsprozess auf der Grundlage der erworbenen Informationen ausgeführt wird. Falls der Konfigurationsänderungsvorgang von der Inbandseite ausgeführt wird, nachdem die Konfigurationsinformationen auf der Verwaltungsclientseite erworben wurden und bevor der Konfigurationsänderungsvorgang ausgeführt wird, gibt es daher eine Diskrepanz zwischen den Konfigurationsinformationen, die auf der Verwaltungsclientseite erworben wurden, und den Konfigurationsinformationen, die tatsächlich auf der Seite des Speicherplatten-Steuergeräts definiert sind. Aus diesem Grund ist es erforderlich, die Anzahl der Kanäle/Benutzer zu begrenzen, welche die Konfigurationsänderung an einem Kanal (einem Benutzer) ausführen.
  • Dementsprechend besteht eine Aufgabe der vorliegenden Erfindung darin, eine Sperrsteuertechnik für ein Speichersystem bereitzustellen, wodurch es möglich ist, die Faktoren zu beseitigen, welche die Diskrepanz der Konfigurationsinformationen durch die gleichmäßige Verwaltung der Vollmacht für das Ändern der Konfigurationsinformationen in dem Speicherplattenanordnungssystem der Hostanlage und des Verwaltungsclients bei der exklusiven Sperrverwaltung, die im Inband und im Außerband gemeinsam ausgeführt wird, hervorrufen.
  • Ferner wird bei den herkömmlichen Speichersteuertechniken die Speicherverwaltungssoftware in einer Umgebung verwendet, in der sich mehrere Benutzer zu einer Zeit anmelden (zugreifen). Die Anzahl der Benutzer, welche die Vollmacht für das Ändern der Speicherkonfiguration an der Speicherverwaltungssoftware haben, ist jedoch auf einen Benutzer beschränkt, so dass die exklusive Sperre notwendig ist. Andere Benutzer können nur browsen. Wenn der Benutzer, der die Vollmacht für das Ändern der Konfiguration hat, ein Terminal jedoch unbenutzt lässt, während er die Vollmacht eine lange Zeit hält, ergeben sich Schwierigkeiten, wenn andere Benutzer, die die Vollmacht nicht haben, die Konfiguration ändern möchten.
  • Aus diesem Grund wird ein Verfahren verwendet, bei dem der Benutzer, der die Betriebsvollmacht hat, die Zeitdauer für das Halten der Vollmacht festlegt und Operationen, wie die Konfigurationsänderung, innerhalb der festgelegten Zeitdauer ausführt. Es gibt jedoch einen Fall, in dem der Benutzer nicht alle Vorgänge für die angestrebte Konfigurationsänderung innerhalb der festgelegten Zeitdauer abschließen kann und die Zeitbegrenzung im Laufe der Vorgänge verstreicht, so dass der Benutzer die angestrebte Konfigurationsänderung nicht ausführt.
  • Um dies zu verhindern, besteht eine andere Aufgabe der vorliegenden Erfindung darin, eine Sperrsteuertechnik für ein Speichersystem bereitzustellen, bei der die Zeitbegrenzung für einen Benutzer, der die Betriebsvollmacht für die Konfigurationsänderung hat, auf einem Bildschirm dargestellt wird, um dies dem Benutzer zu zeigen, und die Zeitbegrenzung verlängert wird, wenn nicht alle Vorgänge der Konfigurationsänderung innerhalb der Zeitbegrenzung abgeschlossen werden.
  • Die vorstehend erwähnten und andere Aufgaben und Vorteile der vorliegenden Erfindung werden anhand der detaillierten Beschreibung und der anliegenden Zeichnung dieser Anmeldung verständlich werden.
  • Ein als Beispiel dienender Aspekt der vorliegenden Erfindung wird nachstehend kurz beschrieben.
  • Die vorliegende Erfindung betrifft ein Speichersystem und ein Steuerverfahren für dieses, welches ein Speicherplattenanordnungssystem, eine über eine erste Netzwerk-/Schnittstelleneinheit mit dem Speicherplattenanordnungssystem verbundene Hostanlage und einen über eine zweite Netzwerk-/Schnittstelleneinheit mit dem Speicherplattenanordnungssystem verbundenen Verwaltungsclient aufweist. Das Speicherplattenanordnungssystem weist auf: mehrere Speichergeräte, die Daten in Speicherbereiche schreiben und aus diesen lesen, eine Speichergerätesteuereinheit, welche das Schreiben von Daten in die mehreren Speichergeräte und das Lesen von Daten aus diesen steuert, eine Kanalsteuereinheit, welche eine Schreibanforderung oder eine Leseanforderung vom äußeren Netzwerk des eigenen Speicherplattenanordnungssystems empfängt, einen verteilten Speicher, in dem von der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Steuerinformationen gespeichert werden, einen Cache-Speicher, in dem zwischen der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Daten zwischengespeichert werden, eine Verbindungseinheit, die mit der Kanalsteuereinheit, der Speichergerätesteuereinheit, dem verteilten Speicher und dem Cache-Speicher verbunden ist, und ein Verwaltungsterminal, das mit der Kanalsteuereinheit, der Speichergerätesteuereinheit und dem verteilten Speicher verbunden ist und das eigene Speicherplattenanordnungssystem steuert.
  • Insbesondere hat beim Speichersystem gemäß der vorliegenden Erfindung der verteilte Speicher im Speicherplattenanordnungssystem Verwaltungsinformationen für das gleichmäßige Verwalten der Betriebsvollmacht für die Konfigurationsinformationen in dem verteilten Speicher, die von beiden Kanälen der Hostanlage und des Verwaltungsclients gemeinsam verwendet werden, und die Kanalsteuereinheit übergibt die Betriebsvollmacht für das Ändern der Konfigurationsinformationen, ansprechend auf eine Zugriffsanforderung von der Hostanlage oder vom Verwaltungsclient auf der Grundlage der Verwaltungsinformationen im verteilten Speicher, entweder an die Hostanlage oder den Verwaltungsclient.
  • Konkret ausgedrückt, werden beim Speichersystem gemäß der vorliegenden Erfindung eine Identifikation des Bedieners, der die Betriebsvollmacht hat, die Erwerbungszeit der Betriebsvollmacht und der geplante Aufhebezeitpunkt der Betriebsvollmacht vorzugsweise als die Verwaltungsinformationen bereitgestellt, und die Kanalsteuereinheit übergibt die Betriebsvollmacht mit der Zeitbegrenzung von der Erwerbungszeit bis zum geplanten Aufhebezeitpunkt auf der Grundlage der Bedieneridentifikation an den Bediener, der die Betriebsvollmacht hat. Vorzugsweise wird die anfängliche Betriebsvollmachts-Haltezeit als die Verwaltungsinformationen bereitgestellt, und die Kanalsteuereinheit bestimmt die Zeitbegrenzung anhand der Erwerbungszeit bis zum geplanten Aufhebezeitpunkt auf der Grundlage der anfänglichen Betriebsvollmachtshaltezeit. Diese anfängliche Betriebsvollmachtshaltezeit kann von der Hostanlage oder vom Verwaltungsclient durch den Bediener, der die Betriebsvollmacht hat, geändert werden. Ferner kann die anfängliche Betriebsvollmachtshaltezeit in jeder der Hostanlagen oder in jedem der Verwaltungsclients gehalten werden und von jeder der Hostanlagen oder der Verwaltungsclients geändert werden.
  • Vorzugsweise wird zusätzlich zur anfänglichen Betriebsvollmachtshaltezeit die Zusatzzeit im Zeitverlängerungsprozess als Verwaltungsinformation im Speichersystem gemäß der vorliegenden Erfindung bereitgestellt, und wenn die Kanalsteuereinheit eine Zeitverlängerungsanforderung von einem Bediener empfängt, der die Betriebsvollmacht hat, ändert die Kanalsteuereinheit den geplanten Aufhebezeitpunkt der Betriebsvollmacht auf der Grundlage der Zusatzzeit im Zeitverlängerungsprozess und übergibt die Betriebsvollmacht mit der Zeitbegrenzung bis zum geänderten geplanten Aufhebezeitpunkt. Diese Zusatzzeit in dem Zeitverlängerungsprozess kann von einem Bediener geändert werden, der die Betriebsvollmacht von der Hostanlage oder vom Verwaltungsclient hat. Ferner kann die Zusatzzeit im Zeitverlängerungsprozess in jeder der Hostanlagen oder der Verwaltungsclients gehalten werden und in jeder der Hostanlagen oder der Verwaltungsclients geändert werden.
  • Vorzugsweise zeigt beim Speichersystem gemäß der vorliegenden Erfindung die Kanalsteuereinheit die Zeitbegrenzung für einen Benutzer, der die Betriebsvollmacht hat, auf dem Bildschirm der Hostanlage oder des Verwaltungsclients an, um sie dem Benutzer zu zeigen. Auch wenn der geplante Aufhebezeitpunkt der Betriebsvollmacht im Zeitverlängerungsprozess geändert wird, kann die Kanalsteuereinheit einem Benutzer die geänderte Zeitbegrenzung auf einem Bildschirm der Hostanlage oder des Verwaltungsclients darstellen, um sie dem Benutzer zu zeigen.
  • Wirkungen, die durch als Beispiel dienende Aspekte der vorliegenden Erfindung erhalten werden können, werden nachstehend kurz beschrieben.
  • Gemäß der vorliegenden Erfindung kann bei der exklusiven Sperrverwaltung, die für das Inband und das Außerband gemeinsam erfolgt, die Vollmacht für das Ändern der Konfigurationsinformationen im Speicherplattenanordnungssystem von der Hostanlage und vom Verwaltungsclient gleichmäßig verwaltet werden. Hierdurch ist es möglich, jeden Faktor zu beseitigen, der die Diskrepanz der Konfigurationsinformationen hervorrufen kann.
  • Ferner kann gemäß der vorliegenden Erfindung die Zeitbegrenzung für einen Benutzer, der die Betriebsvollmacht für die Konfigurationsänderung hat, auf einem Bildschirm dargestellt werden, um sie dem Benutzer zu zeigen. Die Zeitbegrenzung kann in dem Fall verlängert werden, in dem nicht alle Vorgänge für die Konfigurationsänderung innerhalb der Zeitbegrenzung abgeschlossen werden.
  • Es zeigen:
  • 1 ein schematisches Diagramm der Gesamtkonfiguration eines Speichersystems gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 2 ein schematisches Diagramm einer Konfiguration des Inbands und des Außerbands in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 3 ein schematisches Diagramm von Konfigurationsinformationen, einschließlich Sperrverwaltungsinformationen, in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 4 ein schematisches Diagramm einer Hauptkonfiguration eines Speicheruntersystems in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 5 ein schematisches Diagramm der Sequenz des Vorgangs zum Ändern der Konfigurationsinformationen vom Inband in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 6 ein schematisches Diagramm der Sequenz des Lese-/Schreibvorgangs vom Inband in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 7 ein schematisches Diagramm der Sequenz des Vorgangs zum Ändern der Konfigurationsinformationen vom Außerband in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 8 ein schematisches Diagramm von Sperrverwaltungsinformationen, die für jeweilige Terminals in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung gemeinsam definiert sind,
  • 9 ein schematisches Diagramm von Sperrverwaltungsinformationen, die in jedem der Terminals in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung definiert sind,
  • 10 ein schematisches Diagramm des Bildschirms eines Verwaltungsclientterminals in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 11 ein schematisches Diagramm der Änderungen in einem Indikator in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 12 ein schematisches Diagramm von Zeichenketten, die auf dem Indikator in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung darzustellen sind,
  • 13 ein schematisches Diagramm der Beziehungen zwischen jedem der Vorgänge an einem Host-Terminal und Befehlen in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 14 ein schematisches Diagramm von Vorgangsprozeduren an einem Host-Terminal in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung und
  • 15 ein schematisches Diagramm einer anderen Konfiguration des Inbands und des Außerbands in einem Speichersystem gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die Ausführungsformen der vorliegenden Erfindung werden in weiteren Einzelheiten mit Bezug auf die anliegende Zeichnung beschrieben. Es sei bemerkt, dass die gleichen Bezugssymbole in der erklärenden Zeichnung Komponenten zugewiesen sind, die die gleiche Funktion aufweisen, und dass später auf ihre wiederholte Erklärung verzichtet wird.
  • Konzept der Erfindung
  • Die vorliegende Erfindung betrifft ein Speichersystem mit einem Speicherplattenanordnungssystem, einer Hostanlage, die über eine Netzwerk-/Schnittstelleneinheit (innerhalb des Bands) mit dem Speicherplattenanordnungssystem verbunden ist, und einem Verwaltungsclient, der über eine andere physikalisch und logisch verschiedene Netzwerk-/Schnittstellen einheit (außerhalb des Bands) mit dem Speicherplattenanordnungssystem verbunden ist.
  • Das Speicherplattenanordnungssystem weist auf: mehrere Plattenlaufwerke (Speichergeräte), die das Schreiben von Daten in Speicherbereiche und das Lesen von Daten aus Speicherbereichen ausführen, eine Speicherplattensteuereinrichtung (Speichergerätesteuereinheit), die das Schreiben von Daten in die mehreren Plattenlaufwerke und das Lesen von Daten aus diesen steuert, eine Kanalsteuereinrichtung (Kanalsteuereinheit), die eine Schreibanforderung oder eine Leseanforderung von außerhalb des Netzwerks des eigenen Speicherplattenanordnungssystems empfängt, einen verteilten Speicher, in dem von der Kanalsteuereinrichtung und der Speicherplattensteuereinrichtung übermittelte Steuerinformationen gespeichert werden, einen Cache-Speicher, in dem zwischen der Kanalsteuereinrichtung und der Speicherplattensteuereinrichtung übermittelte Daten zwischengespeichert werden, einen Schalter (eine Verbindungseinheit), die mit der Kanalsteuereinrichtung, der Speicherplattensteuereinrichtung, dem verteilten Speicher und dem Cache-Speicher verbunden ist, und einen Dienstprozessor (ein Verwaltungsterminal), der mit der Kanalsteuereinrichtung, der Speicherplattensteuereinrichtung und dem verteilten Speicher verbunden ist und das eigene Speicherplattenanordnungssystem steuert.
  • Bei der vorstehend erwähnten Konfiguration eines solchen Speichersystems hat der verteilte Speicher in dem Speicherplattenanordnungssystem insbesondere Steuerinformationen zum gleichmäßigen Verwalten der Betriebsvollmacht für die Konfigurationsinformationen in dem verteilten Speicher, der gemeinsam von den Kanälen der Hostanlage (innerhalb des Bands) und des Verwaltungsclients (außerhalb des Bands) verwendet wird. Daher übergibt die Kanalsteuereinrichtung die Betriebsvollmacht für das Ändern von Konfigurationsinformationen, ansprechend auf eine Zugriffsanforderung von der Hostanlage oder dem Verwaltungsclient auf der Grundlage der Steuerinformationen im verteilten Speicher entweder an die Hostanlage oder den Verwaltungsclient.
  • Beispiel der Gesamtkonfiguration des Speichersystems Ein Beispiel der Gesamtkonfiguration eines Speichersystems gemäß einer Ausführungsform der vorliegenden Erfindung wird mit Bezug auf 1 beschrieben. 1 ist ein schematisches Diagramm, das die Gesamtkonfiguration eines Speichersystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • Das Speichersystem gemäß dieser Ausführungsform weist auf: ein Speicherplattenanordnungssystem 100, Informationsprozessoren 400 und 450 der Hostanlage und Informationsprozessoren 500 eines Verwaltungsclients.
  • Das Speicherplattenanordnungssystem 100 ist mit einer Speicherplattensteuereinrichtung 200 und einem Speicherplattentreiber 300 versehen. Die Speicherplattensteuereinrichtung 200 steuert beispielsweise den Speicherplattentreiber 300 entsprechend den von den Informationsprozessoren 400 und 450 der Hostanlage empfangenen Befehlen. Beispielsweise empfängt die Speicherplattensteuereinrichtung 200 eine Daten-Ein-/Ausgabeanforderung von den Informationsprozessoren 400 und 450 der Hostanlage und liest und schreibt die in einem Plattenlaufwerk 310, das im Speicherplattentreiber 300 bereitgestellt ist, gespeicherten Daten. Ferner empfängt die Speicherplattensteuereinrichtung 200 beispielsweise verschiedene Befehle zum Verwalten des Speicherplattenanordnungssystems 100 von den Informationsprozessoren 500 des Verwaltungsclients und führt verschiedene Einstellungen des Speicherplattenanordnungssystems 100 aus.
  • Die Informationsprozessoren 400, 450 und 500 der Hostanlage und des Verwaltungsclients sind Informationsgeräte in der Art von Computern, die mit CPUs und Speichern versehen sind. Verschiedene Programme werden von den CPUs in den Informationsprozessoren 400, 450 und 500 ausgeführt, wodurch verschiedene Funktionen verwirklicht werden. Die Informationsprozessoren 400, 450 und 500 können beispielsweise Personalcomputer oder Workstations sein oder Großrechner sein. Insbesondere werden die Informationsprozessoren 400 und 450 der Hostanlage als Kerncomputer beispielsweise in Geldautomaten in Banken, Sitzreservierungssystemen in Flughäfen usw. verwendet. Ferner werden die Informationsprozessoren 500 des Verwaltungsclients als Verwaltungsrechner verwendet, um das Speicherplattenanordnungssystem 100 zu unterhalten und zu verwalten.
  • Hier können die Informationsprozessoren 400, 450 und 500 der Hostanlage und des Verwaltungsclients Informationsprozessoren verschiedener Benutzer sein. Beispielsweise können die Informationsprozessoren (1) und (2) 400 der Hostanlage und der Informationsprozessor (6) 500 des Verwaltungsclients die Informationsprozessoren des Benutzers A sein, während die Informationsprozessoren (3) bis (5) 400 und 450 der Hostanlage und der Informationsprozessor (7) 500 des Verwaltungsclients die Informationsprozessoren des Benutzers B sein können. Zusätzlich kann der Informationsprozessor (8) 500 des Verwaltungsclients der Informationsprozessor eines Administrators sein, der das Gesamtsystem des Speicherplattenanordnungssystems 100 verwaltet. Hier kann ein Benutzer eine Firma oder eine Abteilung und eine Sektion in einer Firma oder eine Benutzerperson sein.
  • In 1 sind die Informationsprozessoren 400 der Hostanlage zur Kommunikation über das SAN (Speicherbereichsnetzwerk) 600 mit der Speicherplattensteuereinrichtung 200 verbunden. Das SAN 600 ist ein Netzwerk zum Empfangen von Daten von den Informationsprozessoren 400 der Hostanlage und zum Senden von Daten zu diesen unter Verwendung des Blocks als Einheit. In diesem Fall ist der Block eine Datenverwaltungseinheit in Speicherressourcen, die der Speicherplattentreiber 300 bereitstellt. Kommunikationen zwischen den Informationsprozessoren 400 der Hostanlage und der Speicherplattensteuereinrichtung 200, die über das SAN 600 erfolgen, werden beispielsweise nach dem FibreChannel- Protokoll ausgeführt. Eine Datenzugriffsanforderung in der Blockeinheit wird entsprechend dem FibreChannel-Protokoll von den Informationsprozessoren 400 der Hostanlage zum Speicherplattenanordnungssystem 100 gesendet.
  • Zusätzlich ist der Informationsprozessor 450 der Hostanlage für die Kommunikation mit der Speicherplattensteuereinrichtung 200 direkt ohne ein Netzwerk wie ein SAN oder dergleichen verbunden. Kommunikationen zwischen dem Informationsprozessor 450 der Hostanlage und der Speicherplattensteuereinrichtung 200, die direkt ohne ein Netzwerk erfolgen, werden entsprechend Kommunikationsprotokollen ausgeführt, wie beispielsweise FICON (Fibre Connection) (eingetragenes Warenzeichen), ESCON (Enterprise System Connection) (eingetragenes Warenzeichen), ACONARC (Advanced Connection Architecture) (eingetragenes Warenzeichen), FIBARC (Fibre Connection Architecture) (eingetragenes Warenzeichen) usw. Von dem Informationsprozessor 450 der Hostanlage wird eine Datenzugriffsanforderung in der Blockeinheit nach diesen Kommunikationsprotokollen zum Speicherplattenanordnungssystem 100 gesendet.
  • Natürlich ist die Verbindung zwischen den Informationsprozessoren 400 und 450 der Hostanlage und der Speicherplattensteuereinrichtung 200 nicht auf den Fall beschränkt, in dem sie über das SAN 600 oder direkt ohne das SAN verbunden sind. Beispielsweise können sie auch über ein LAN (Lokalbereichsnetz) verbunden sein. Im Fall der Verbindung über das LAN können Kommunikationen beispielsweise nach dem TCP/IP-(Transmission Control Protocol/Internet Protocol)-Protokoll ausgeführt werden.
  • Weiterhin sind die Informationsprozessoren 500 des Verwaltungsclients über ein LAN 700 mit der Speicherplattensteuereinrichtung 200 verbunden. Das LAN 700 kann das Internet oder ein exklusives Netzwerk sein. Kommunikationen zwischen den Informationsprozessoren 500 des Verwaltungsclients und der Speicherplattensteuereinrichtung 200, die über das LAN 700 erfolgen, werden beispielsweise nach dem TCP/IP-Protokoll ausgeführt. Von den Informationsprozessoren 500 des Verwaltungsclients wird eine Datenzugriffsanforderung durch eine Dateinamensbezeichnung (eine Daten-Ein-/Ausgabeanforderung in der Dateieinheit) zum Speicherplattenanordnungssystem 100 gesendet.
  • Plattentreiber
  • Der Plattentreiber 300 ist mit vielen Plattenlaufwerken 310 versehen. Daher kann der Plattentreiber 300 den Informationsprozessoren 400 und 450 der Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients eine große Kapazität von Speicherbereichen bereitstellen. Die Plattenlaufwerke 310 können durch Datenspeichermedien, wie Festplattenlaufwerke oder mehrere Festplattenlaufwerke, die ein RAID (Redundant Arrays of Inexpensive Disks) konfigurieren, konfiguriert werden. Ferner kann ein logischer Datenträger als ein logischer Speicherbereich in dem physikalischen Datenträger als ein durch die Plattenlaufwerke 310 bereitgestellter physikalischer Speicherbereich festgelegt werden.
  • Die Speicherplattensteuereinrichtung 200 und der Plattentreiber 300 können direkt miteinander verbunden sein, wie in 1 dargestellt ist, oder über ein Netzwerk verbunden sein. Ferner kann der Plattentreiber 300 integral mit der Speicherplattensteuereinrichtung 200 konfiguriert sein.
  • Speicherplattensteuereinrichtung
  • Die Speicherplattensteuereinrichtung 200 weist auf: Kanalsteuereinrichtungen 210, einen verteilten Speicher 220, einen Cache-Speicher 230, Speicherplattensteuereinrichtungen 240, einen Dienstprozessor 250 und einen Schalter 260. Die Speicherplattensteuereinrichtung 200 führt Kommunikationen mit den Informationsprozessoren 400 und 450 der Hostanlage durch die Kanalsteuereinrichtungen 210 über das SAN 600 oder direkt ohne ein Netzwerk aus.
  • Die Kanalsteuereinrichtungen 210 sind mit Kommunikationsschnittstellen versehen, um mit den Informationsprozessoren 400 und 450 der Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients zu kommunizieren, und sie haben eine Funktion zum Empfangen von Daten-Ein-/Ausgabebefehlen von den Informationsprozessoren 400, 450 und 500 der Hostanlage und des Verwaltungsclients und zum Senden solcher Befehle zu diesen. Ferner haben die Kanalsteuereinrichtungen 210 auch eine Funktion, die Betriebsvollmacht zum Andern der Konfigurationsinformationen einem der Informationsprozessoren 400 und 450 der Hostanlage und der Informationsprozessoren 500 des Verwaltungsclients zu erteilen, wie später beschrieben wird.
  • Alle Kanalsteuereinrichtungen 210 sind zusammen mit dem Dienstprozessor 250 über ein internes LAN 261 miteinander verbunden. Daher können Mikroprogramme und dergleichen, die von der Kanalsteuereinrichtung 210 ausgeführt werden, vom Dienstprozessor 250 gesendet werden und darin installiert werden.
  • Der Schalter 260 verbindet die Kanalsteuereinrichtungen 210, den verteilten Speicher 220, den Cache-Speicher 230, die Speicherplattensteuereinrichtungen 240 und den Dienstprozessor 250 miteinander. Die Übertragung von Daten und Befehlen zwischen den Kanalsteuereinrichtungen 210, dem verteilten Speicher 220, dem Cache-Speicher 230, den Speicherplattensteuereinrichtungen 240 und dem Dienstprozessor 250 wird über den Schalter 260 ausgeführt. Der Schalter 260 kann beispielsweise durch einen Kreuzschienenschalter konfiguriert sein.
  • Der verteilte Speicher 220 und der Cache-Speicher 230 sind Speicher, die von den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 geteilt verwendet werden. Der verteilte Speicher 220 wird hauptsächlich zum Speichern der Steuerinformationen und Befehle verwendet, während der Cache-Speicher 230 hauptsächlich zum Speichern von Daten verwendet wird. Ferner speichert der Cache-Speicher 230 die Benutzerverwaltungsinformationen und dergleichen, wie später in Einzelheiten beschrieben wird.
  • Wenn beispielsweise eine von einer bestimmten Kanalsteuereinrichtung 210 von den Informationsprozessoren 400 und 450 der Hostanlage empfangene Daten-Ein-/Ausgabeanforderung ein Schreibbefehl ist, schreibt die betreffende Kanalsteuereinrichtung 210 den Schreibbefehl in den verteilten Speicher 220 und auch die von den Informationsprozessoren 400 und 450 der Hostanlage empfangenen Schreibdaten in den Cache-Speicher 230. Andererseits überwacht die Speicherplattensteuereinrichtung 240 den verteilten Speicher 220, und wenn sie feststellt, dass ein Schreibbefehl in den verteilten Speicher 220 geschrieben wurde, liest sie die Schreibdaten entsprechend dem Befehl aus dem Cache-Speicher 230 und schreibt sie in die Plattenlaufwerke 310 im Plattentreiber 300.
  • Wenn eine von einer bestimmten Kanalsteuereinrichtung 210 von den Informationsprozessoren 400 und 450 der Hostanlage empfangene Daten-Ein-/Ausgabeanforderung ein Lesebefehl ist, prüft die Kanalsteuereinrichtung zusätzlich, ob die Daten in dem Cache-Speicher 230 vorhanden sind oder nicht. Falls die Daten hierbei in dem Cache-Speicher 230 vorhanden sind, sendet die Kanalsteuereinrichtung 210 die Daten zu den Informationsprozessoren 400 und 450 der Hostanlage. Falls andererseits keine zu lesenden Daten im Cache-Speicher 230 vorhanden sind, schreibt die betreffende Kanalsteuereinrichtung 210 den Lesebefehl in den verteilten Speicher 220 und überwacht diesen. Die Speicherplattensteuereinrichtung 240, die festgestellt hat, dass der Lesebefehl in den verteilten Speicher 220 geschrieben worden ist, liest die zu lesenden Daten aus den Plattenlaufwerken 310 im Plattentreiber 300 und schreibt die Daten in den Cache-Speicher 230 und auch in den verteilten Speicher 220. Wenn die Kanalsteuereinrichtung 210 weiterhin feststellt, dass die zu lesenden Daten in den Cache-Speicher 230 geschrieben worden sind, sendet die Kanalsteuereinrichtung 210 die Daten zu den Informationsprozessoren 400 und 450 der Hostanlage.
  • Wie vorstehend erwähnt wurde, werden Daten über den Cache-Speicher 230 zwischen den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 gesendet und empfangen. Zusätzlich werden von den im Plattenlaufwerk 310 gespeicherten Daten nur die von den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 zu lesenden und zu schreibenden Daten im Cache-Speicher 230 gespeichert.
  • Es sei bemerkt, dass abgesehen von der Konfiguration, bei der die Befehle des Schreibens und Lesens von Daten zwischen den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 indirekt über den dazwischen liegenden verteilten Speicher 220 ausgeführt werden, beispielsweise auch eine andere Konfiguration zur Verfügung steht, bei der Befehle zum Schreiben und Lesen von Daten zwischen den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 direkt und nicht über den zwischenstehenden verteilten Speicher 220 ausgeführt werden. Weiter können Kanalsteuereinrichtungen durch Hinzufügen der Funktion der Speicherplattensteuereinrichtung 240 zu den Kanalsteuereinrichtungen 210 als die Daten-Ein-/Ausgabesteuereinheiten konfiguriert werden.
  • Die Speicherplattensteuereinrichtungen 240 sind zur Kommunikation mit mehreren Plattenlaufwerken 310 verbunden, welche die Daten speichern, und sie steuern den Plattentreiber 300. Beispielsweise führen die Kanalsteuereinrichtungen 210, wie vorstehend erwähnt wurde, das Lesen von Daten aus dem Plattenlaufwerk 310 und das Schreiben von Daten in dieses entsprechend der von den Informationsprozessoren 400 der Hostanlage empfangenen Daten-Ein-/Ausgabeanforderung aus.
  • Die Speicherplattensteuereinrichtungen 240 sind zusammen mit dem Dienstprozessor 250 über ein internes LAN 261 miteinander verbunden und können miteinander kommunizieren.
  • Hierdurch können Mikroprogramme und dergleichen, die von den Speicherplattensteuereinrichtungen 240 ausgeführt werden, vom Dienstprozessor 250 gesendet werden und darin installiert werden.
  • Gemäß dieser Ausführungsform wurde der Fall beschrieben, in dem der verteilte Speicher 220 und der Cache-Speicher 230 unabhängig von den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 angeordnet sind. Die vorliegende Erfindung ist jedoch nicht hierauf beschränkt, und es ist bevorzugt, dass der verteilte Speicher 220 oder der Cache-Speicher 230 auf die Kanalsteuereinrichtungen 210 und die Speicherplattensteuereinrichtungen 240 verteilt angeordnet ist. In diesem Fall verbindet der Schalter 260 die Kanalsteuereinrichtungen 210 und die Speicherplattensteuereinrichtungen 240, die den verteilten Speicher 220 oder den Cache-Speicher 230 aufweisen, miteinander.
  • Weiter können zumindest einige der Kanalsteuereinrichtungen 210, der Speicherplattensteuereinrichtungen 240, des Schalters 260, des verteilten Speichers 220 und des Cache-Speichers 230 integral konfiguriert sein.
  • Der Dienstprozessor 250 ist ein Computer zum Unterhalten und Verwalten des Speicherplattenanordnungssystems 100. Ein Betreiber kann durch Betätigen des Dienstprozessors 250 beispielsweise die Konfiguration der Plattenlaufwerke 310 im Plattentreiber 300, die Kommunikationswege zwischen den Informationsprozessoren 400 und 450 der Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients und der Kanalsteuereinrichtungen 210, den logischen Datenträger, die Installation von Mikroprogrammen, die von den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 ausgeführt werden, usw. einstellen. Einstellungen der Konfiguration der Plattenlaufwerke 310 im Plattentreiber 300 können beispielsweise darin bestehen, dass Plattenlaufwerke 310 hinzugefügt oder entfernt werden, dass Änderungen der RAID-Konfiguration vorgenommen werden (Änderung von RAID1 zu RAID5 und dergleichen) usw.
  • Ferner können die Bestätigung des Betriebszustands und die Bestimmung eines fehlerhaften Abschnitts des Speicherplattenanordnungssystems 100, die Installation des von den Kanalsteuereinrichtungen 210 ausgeführten Betriebssystems usw. von dem Dienstprozessor 250 ausgeführt werden. Diese Einstellungen und Steuerungen können von einem Betreiber über eine im Dienstprozessor 250 bereitgestellte Benutzerschnittstelle oder eine Benutzerschnittstelle der Informationsprozessoren 500 des Verwaltungsclients ausgeführt werden, wodurch von einem Web-Server, der in dem Dienstprozessor 250 arbeitet, bereitgestellte Web-Seiten angezeigt werden. Betreiber können die Ziele und Inhalte der Fehlerüberwachung, das Fehlerbenachrichtigungsziel usw. durch Betreiben des Dienstprozessors 250 einstellen.
  • Der Dienstprozessor 250 kann in die Speicherplattensteuereinrichtung 200 eingebaut sein, oder er kann außerhalb angeordnet sein. Weiter kann der Dienstprozessor 250 ein Rechner sein, der ausschließlich dazu dient, die Speicherplattensteuereinrichtung 200 und den Plattentreiber 300 zu warten und zu verwalten, oder er kann ein Rechner für allgemeine Zwecke sein, der die Wartungs- und Steuerfunktionen ausführt.
  • Inband/Außerband-Konfiguration des Speichersystems
  • Ein Beispiel der Inband/Außerband-Konfiguration in dem Speichersystem gemäß dieser Ausführungsform wird mit Bezug auf 2 beschrieben. 2 ist ein schematisches Diagramm einer Konfiguration des Inbands und des Außerbands in dem Speichersystem gemäß dieser Ausführungsform.
  • Die Gesamtkonfiguration und die Funktionen der Komponenten in dem Speichersystem gemäß dieser Ausführungsform entsprechen jenen, die vorstehend mit Bezug auf 1 beschrieben wurden, während die Hauptkonfiguration dieser Ausführungsform durch ein Speicheruntersystem (= Speicherplattenanordnungssystem) 100, Hostterminals (= Informationsprozessoren der Hostanlage) 400 und 450, welche die Verwaltungssteuerung des Speicheruntersystems entsprechend dem Inbandverfahren unter Verwendung einer Speicherschnittstelle ausführen und Verwaltungsclientterminals (= Informationsprozessoren des Verwaltungsclients) 500, welche die Verwaltungssteuerung entsprechend dem Außerbandverfahren unter Verwendung einer anderen Schnittstelle, die physikalisch und logisch von der Speicherschnittstelle verschieden ist, ausführen, gegeben ist.
  • Das Hostterminal 400 ist über das SAN 600 mit dem Speicheruntersystem 100 verbunden und ist beispielsweise eine Workstation (WS), und es ist mit einem RAID-Manager als Terminalsoftwareprogramm versehen. Das Hostterminal 450 ist direkt ohne ein Netzwerk mit dem Speicheruntersystem 100 verbunden und ist beispielsweise ein Großrechner (MF), und es ist mit Nutzanwendungen in der Art von Terminalsoftwareprogrammen versehen. Die Verwaltungsclientterminals 500 sind über ein LAN (einschließlich des Internets) 700 mit dem Speicheruntersystem 100 verbunden und mit einer Web-Konsole und einem Benutzerprogramm (UP) als Terminalsoftwareprogramme versehen. Das UP weist Schnittstellen, wie RMI (Remote Method Invocation), SNMP (Simple Network Message Protocol) usw., auf.
  • Die Hauptkonfiguration des Speicheruntersystems 100 weist auf: eine Speicherplattensteuereinrichtung (DKC) 200, die mit einem verteilten Speicher 220 versehen ist, worin Konfigurationsinformationen 221 einschließlich später beschriebener Sperrverwaltungsinformationen 222 enthalten sind, und einen Dienstprozessor (SVP) 250, der mit Speicherverwaltungssoftware versehen ist. In 2 ist der SVP 250 extern mit der DKC 200 verbunden, und die DKC 200 und der SVP 250 sind miteinander über ein LAN verbunden.
  • Bei der Inband/Außerband-Konfiguration des wie vorstehend beschrieben konfigurierten Speichersystems weist das Speicheruntersystem 100 die Sperrverwaltungsinformationen 222 im verteilten Speicher 220 in der DKC 200 auf, und eine Identifikation eines Terminals (Benutzers) mit der Betriebsvollmacht und Informationen, wie die Erwerbungszeit der Betriebsvollmacht und die restliche Zeit bis zur Begrenzung sind in diesen Sperrverwaltungsinformationen 222 gespeichert. Diese Sperrverwaltungsinformationen 222 werden in beiden Kanälen des Inbands und des Außerbands gemeinsam verwendet. Daher wird eine gleichmäßige Verwaltung des Betriebsvollmachtserwerbungs-Anforderungsprozesses von mehreren Kanälen verwirklicht. Zusätzlich werden die Betriebsvollmachtserwerbungsfunktion, die Restzeiterwerbungsfunktion und die Zeitverlängerungsfunktion für jeden Kanal präpariert, und es werden auch eine Funktion zum gleichmäßigen Verwalten der Informationen (Betriebsvollmacht/Restzeit) und Funktionen zwischen Kanälen und Benutzern als eine Speichersteuerfunktion im Speicheruntersystem 100 gehalten.
  • Mit anderen Worten ist bei der Inband/Außerband-Konfiguration des Speichersystems gemäß dieser Ausführungsform die Anzahl der Terminals (Benutzer), die die Betriebsvollmacht haben, auf eins beschränkt. In diesem Fall wird die Restzeit bis zur Begrenzung für einen Benutzer, der die Betriebsvollmacht hat, auf einem Bildschirm angezeigt, um dies dem Benutzer zu zeigen, und wenn innerhalb der Zeitbegrenzung nicht alle Konfigurationsänderungsvorgänge abgeschlossen wurden, kann die Zeitbegrenzung verlängert werden. Ferner wird die Funktion zum Anzeigen der Restzeit des Benutzers, der die Betriebsvollmacht besitzt, anderen Benutzern bereitgestellt, die keine Betriebsvollmacht haben, und wenn der Benutzer, der die Betriebsvollmacht besitzt, das Terminal verlässt und die Restzeitbegrenzung verstreicht, läuft die Betriebsvollmacht aus, und eine dritte Partei (Administrator) kann die Betriebsvollmacht vor dem Ablauf der Restzeit aufheben. Diese Funktionen werden später detailliert erklärt.
  • Speicherverwaltung
  • In dem in 2 dargestellten Speicheruntersystem 100 verwaltet die Speicherverwaltungssoftware die Benutzer anmeldung und die Betriebsvollmacht von Terminalsoftwareprogrammen (Nutzanwendungen/RAID-Manager/Web-Konsole/UP) der Host-Terminals 400 und 450 und der Verwaltungsclientterminals 500. Durch diese Speicherverwaltungssoftware existieren mehrere Terminals (Benutzer), welche die Speicherverwaltung ausführen, und sie verwenden das Inband und das Außerband und verschiedene Protokolle.
  • Beispielsweise verwenden im Inband die Terminalsoftwareprogramme der Host-Terminals 400 und 450 denselben Kanal, der beim Lesen und Schreiben von Daten zwischen den Host-Terminals 400 und 450 und dem Speicheruntersystem 100 verwendet wird (Faser/ESCON/FICON usw.), und sie führen die Verwaltung (Betrachtung und Änderungs-/Aktualisierungsprozess der Konfigurationsinformationen 221) des Speicheruntersystems 100 aus. Andererseits führt im Außerband das Terminalsoftwareprogramm des Verwaltungsclientterminals 500 die Verwaltung (Betrachtung und Änderungs-/Aktualisierungsprozess der Konfigurationsinformationen 221) des Speicheruntersystems 100 über das LAN aus.
  • Bei der vorstehend erwähnten Konfiguration werden die Sperrverwaltungsinformationen 222, welche zeigen, welches Terminal (welcher Benutzer) die Vollmacht zum Ändern (Bearbeiten) der Konfigurationsinformationen 221 hat, nun gleichmäßig im verteilten Speicher 220 auf der Seite der DKC 200 verwaltet. Beispielsweise empfängt die Speicherverwaltungssoftware eine Betriebsvollmachts-Erwerbungsanforderung von dem Verwaltungsclientterminal (Benutzer) 500, das sich vom Außerband anmeldet, und aktualisiert die Betriebsvollmachtsinformationen der DKC 200. Ferner führt die Speicherverwaltungssoftware den Prozess (Dienst) zu der Konfigurationsinformationsänderungsanforderung vom Verwaltungsclientterminal 500 aus (stellt diesen bereit) und aktualisiert (ändert) die Konfigurationsinformationen 221. Andererseits aktualisiert (ändert) das Mikroprogramm auf der Seite der DKC 200 in Bezug auf die Konfigurationsinformationsänderungsanforderung von den Host-Terminals (Benutzern) 400 und 450, welche sich vom Inband anmelden, direkt die Konfigurationsinformationen 221, die in der DKC 200 gespeichert sind.
  • Betriebsvollmacht der Konfigurationsinformationen
  • Ein Beispiel der Konfigurationsinformationen, welche die in der DKC gespeicherten Sperrverwaltungsinformationen einschließen, wird mit Bezug auf 3 beschrieben. 3 ist ein schematisches Diagramm, das die die Sperrverwaltungsinformationen enthaltenden Konfigurationsinformationen zeigt.
  • Es gibt zwei Arten von Benutzern, d.h. den Administrator und den allgemeinen Benutzer. Der Administrator ist ein Benutzer, der die Vollmacht hat, alle Einstellungen der Speicherverwaltungssoftware auszuführen, und der die allgemeinen Benutzer registrieren/löschen kann und andere Steuerfunktionen ausführen kann. Andererseits ist der allgemeine Benutzer ein Benutzer, der nur die vom Administrator erlaubten Operationen ausführen kann.
  • Weiter gibt es zwei Arten von Betriebsvollmachten für die Konfigurationsinformationen 221, nämlich den Modifizierungsmodus und den Betrachtungsmodus. Der Modifizierungsmodus ist ein Modus, in dem die Konfigurationsinformationen 221 geändert werden können. Andererseits ist der Betrachtungsmodus ein Modus, in dem nur die Betrachtung der Konfigurationsinformationen 221 zulässig ist.
  • Diese Konfigurationsinformationen 221, welche diese Betriebsvollmacht betreffen, sind in der DKC 200 (genau gesagt im verteilten Speicher 220) gespeichert, und die durch die Konfigurationsinformationen 221 in dieser DKC 200 gesteuerten Informationen schließen die Sperrverwaltungsinformationen 222 und weiter (1) Hardwareinformationen, (2) Datenträgerinformationen, (3) Fernkopiersysteminformationen, (4) Funktionsweiseinformationen und (5) Sperrverwaltungsinformationen (Informationen, die die Betriebsvollmacht betreffen) ein, wie in 3 dargestellt ist.
  • Insbesondere sind (1) die Hardwareinformationen die Informationen über den Typ der Plattenlaufwerke 310 und des Gehäuses usw., (2) die Datenträgerinformationen die Informationen in Bezug auf den logischen Datenträger, der im Speicheruntersystem 100 definiert ist (Kapazität/Verwaltungsnummer (logische Gerätenummer (LDEV-Nummer) und dergleichen), (3) die Fernkopiersysteminformationen die Informationen, die durch Verwenden von Funktionen des Speicheruntersystems 100 in der Art der Fernkopie erzeugt werden (gepaarte Datenträgerinformationen, Paarbedingung und dergleichen), (4) die Funktionsweiseinformationen der statistische Wert, der die Lese-/Schreibleistung von den Host-Terminals 400 und 450 betrifft, und (5) die Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) die Informationen in Bezug auf die Betriebsvollmacht, beispielsweise eine Identifikation des Bedieners mit der Betriebsvollmacht, die Erwerbungszeit der Betriebsvollmacht, der geplante Aufhebezeitraum der Betriebsvollmacht und dergleichen.
  • Jedes dieser Informationselemente wird in den Konfigurationsinformationen 221 in der DKC 200 verwaltet, und die Informationen werden insbesondere unter Verwendung der Funktion auf der Grundlage der Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) 222, die bei (5) dargestellt sind, geändert (aktualisiert).
  • Kontrollfunktion der Betriebsvollmacht
  • Die Funktionen (Dienste) zum Verwalten der Betriebsvollmacht auf der Grundlage der bei (5) dargestellten Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) 222 umfassen (a) eine Betriebsvollmachts-(Modifikations)-Erwerbungsfunktion, (b) eine Betriebsvollmachts-(Modifikations)-Aufhebungsfunktion, (c) eine Betriebsvollmachts-(Modifikations)-Verlängerungsfunktion, (d) eine Betriebsvollmachts-(Modifikations)-Zwangsaufhebungsfunktion, (e) eine Restzeit-Erwerbungsfunktion, (f) eine Funktion zum Erwerben der Bedieneridentifikation mit einer Betriebsvollmacht (Modifikation) usw.
  • Die Betriebsvollmachts-(Modifikations)-Erwerbungsfunktion bei (a) ist die Funktion zum Anfordern des Erwerbens der Betriebsvollmacht für die Konfigurationsinformationen 221 vom Terminalsoftwareprogramm an der Speicherverwaltungssoftware. Wenn die Speicherverwaltungssoftware beispielsweise diese Funktion empfängt (erlaubt), wird die Prozessänderungsfunktion bzw. Prozessaktualisierungsfunktion(-dienst) der Konfigurationsinformationen 221 in der DKC 200 verfügbar.
  • Die Betriebsvollmachts-(Modifikations)-Aufhebungsfunktion bei (b) ist eine Funktion zum Anfordern des Aufhebens der Betriebsvollmacht für die Konfigurationsinformationen 221 vom Terminalsoftwareprogramm an der Speicherverwaltungssoftware. Wenn die Speicherverwaltungssoftware beispielsweise diese Funktion empfängt, wird die Prozessänderungsfunktion bzw. Prozessaktualisierungsfunktion(-dienst) der Konfigurationsinformationen 221 in der DKC 200 vom Terminalsoftwareprogramm nicht verfügbar. Es können jedoch die Konfigurationsinformationen 221 in der DKC 200 betrachtet werden.
  • Die Betriebsvollmachts-(Modifikations)-Verlängerungsfunktion bei (c) ist eine Funktion zum Verlängern der Zeitbegrenzung, wenn die Restzeit reduziert ist. Ferner ist diese Funktion eine Funktion, die von nur einem Bediener ausgeführt wird, der die Modifizierungsmodusvollmacht hat.
  • Die Betriebsvollmachts-(Modifikations)-Zwangsaufhebungsfunktion bei (d) ist eine Funktion (i) zum zwangsweisen Aufheben der Modifizierungsmodusvollmacht eines Bedieners mit der Modifizierungsmodusvollmacht durch die Speicherverwaltungssoftware, wenn die Zeitbegrenzung abläuft (Zeitablauf). Wenn ein Bediener, der die Modifizierungsmodusvollmacht hat, beispielsweise sein eigenes Terminal verlässt und die Restzeit abläuft, läuft auch die Betriebsvollmacht ab. Ferner ist diese Funktion auch eine Funktion (ii) zum zwangsweisen Entfernen der Betriebsvollmacht (Modifikation) von dem Terminal (Benutzer) mit der Betriebsvollmacht (Modifikation) durch eine dritte Partei (Administrator). Beispielsweise kann die dritte Partei (der Administrator) vor Ablauf der Restzeit die Betriebsvollmacht aufheben.
  • Die Restzeitbegrenzungs-Erwerbungsfunktion bei (e) ist eine Funktion zum Erwerben der Informationen der Restzeit eines Bedieners mit der Betriebsvollmacht (Modifikation). Beispielsweise wird diese Funktion verwendet, um die Restzeit eines Bedieners mit der Betriebsvollmacht auf einem Betriebsbildschirm anzuzeigen oder um auf einem Betriebsbildschirm anzuzeigen, wie lange die anderen Bediener, die nicht die Betriebsvollmacht haben, warten müssen.
  • Die Erwerbungsfunktion der Bedieneridentifikation, der bei (f) die Betriebsvollmacht hat, ist eine Funktion zum Erwerben der Identifikation des Bedieners, der die Betriebsvollmacht hat. Ferner ermöglicht diese Funktion auch das Gewinnen der Zeit, zu der die Betriebsvollmacht erworben wurde.
  • Die Speicherverwaltungssoftware verwirklicht die vorstehend erwähnten sechs Funktionen sowohl vom Inband als auch aus dem Außerband und stellt die Dienste den Terminalsoftwareprogrammen in den Host-Terminals 400 und 450 und den Verwaltungsclientterminals 500 bereit. In diesem Fall sendet die Speicherverwaltungssoftware einen Code (Fehlercode) zu den Terminalsoftwareprogrammen, um zu zeigen, ob jede Funktion (jeder Dienst) erfolgreich ausgeführt wurde oder fehlgeschlagen ist.
  • Änderungen von Konfigurationsinformationen von mehreren Kanälen
  • Ein Beispiel der Hauptkonfiguration des Speicheruntersystems wird mit Bezug auf 4 beschrieben. 4 ist ein schematisches Diagramm, das eine Hauptkonfiguration des Speicheruntersystems zeigt.
  • Änderungen der Konfigurationsinformationen 221 von mehreren Kanälen (Inband und Außerband) werden in der in 4 dargestellten Hauptkonfiguration des Speicheruntersystems ausgeführt (seine Gesamtkonfiguration wurde detailliert in 1 beschrieben). Insbesondere ist ein Ende der DKC 200 des Speicheruntersystems 100 mit den Host-Terminals 400 und 450 verbunden (4 zeigt den Fall des Host-Terminals (RAID-Managers) 400), und das andere Ende ist mit dem SVP 250 verbunden, und der SVP 250 ist weiter mit dem Verwaltungsclientterminal 500 verbunden.
  • Diese DKC 200 ist mit einer Host-Schnittstelle 211 und einer CPU 212 innerhalb der Kanalsteuereinrichtung 210, dem verteilten Speicher 220, dem Cache-Speicher 230, einer Speicherplatten-Schnittstelle 241 in der Speicherplattensteuereinrichtung 240 usw. versehen. Viele Plattenlaufwerke 310 in dem Plattentreiber (DKU) 300 sind mit der Speicherplatten-Schnittstelle 241 verbunden.
  • Die Host-Schnittstelle 211 ist der Abschnitt für das Steuern der Schnittstelle mit dem Host-Terminal 400, und sie kann einen Blockspeicherzugriff zur Verwaltungssteuerung durch den Speicher und das Inband ausführen. Ferner dient der SVP 250 als die Schnittstelle mit dem Verwaltungsclientterminal 500 und kann einen Netzwerkzugriff für die Verwaltungssteuerung durch das Außerband ausführen. Die CPU 212 ist der Abschnitt für das Verwalten und Steuern der DKC 200 und des DKUs 300, und sie führt die Steuerung aus, die für die Zugriffe vom Inband unter Verwendung der Host-Schnittstelle 211 und vom Außerband unter Verwendung des SVPs 250 geeignet ist. Im verteilten Speicher 220 sind die Konfigurationsinformationen 221 einschließlich einer Identifikation des Bedieners, der die Betriebsvollmacht hat, der Erwerbungszeit der Betriebsvollmacht, des geplanten Aufhebezeitpunkts der Betriebsvollmacht und dergleichen, welche die Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) 222 in (5) sind, gespeichert.
  • Vorgang des Änderns von Konfigurationsinformationen vom Inband
  • Ein Beispiel des Vorgangs zum Ändern der Konfigurationsinformationen vom Inband wird mit Bezug auf 5 beschrieben. 5 ist ein schematisches Diagramm, das die Sequenz des Vorgangs zum Ändern von Konfigurationsinformationen aus dem Inband zeigt.
  • Bei der vorstehend erwähnten in 4 dargestellten Hauptkonfiguration des Speicheruntersystems 100 wird der Vorgang des Änderns der Konfigurationsinformationen 221 vom Inband (beispielsweise RAID-Manager) zwischen dem RAID-Manager des Host-Terminals 400, der Host-Schnittstelle 211 in der DKC 200 des Speicheruntersystems 100, der CPU 212 und dem verteilten Speicher 220 ausgeführt, wie in 5 dargestellt ist. Die Sequenz des Erwerbens/Aufhebens der Betriebsvollmacht zur Zeit der Änderung dieser Konfigurationsinformationen 221 wird durch die folgenden Prozeduren ausgeführt.
  • Wenn die Konfigurationsinformationen 221 geändert werden, verwendet das Host-Terminal (der Benutzer) 400 den RAID-Manager zum Ausgeben des Betriebsvollmachts-Erwerbungsbefehls in S1001. Dieser Betriebsvollmachts-Erwerbungsbefehl wird durch die Host-Schnittstelle 211 zur CPU 212 übertragen. Ferner bestimmt die CPU 212 entsprechend dem angeforderten Prozess (in diesem Fall der Betriebsvollmachtserwerbung), welcher Prozess anschließend an welchem Modul ausgeführt werden sollte, und fordert den Prozess in S1002 an. In diesem Fall wird eine Aktualisierung der Betriebsvollmachtsinformationen für den verteilten Speicher 220 ausgeführt. Konkret ausgedrückt, werden in Bezug auf die Sperrverwaltungsinformationen 222 (a) eine Identifikation des Bedieners, der die Betriebsvollmacht hat, (b) die Erwerbungszeit der Betriebsvollmacht und (c) der geplante Aufhebungszeitpunkt der Betriebsvollmacht festgelegt. Falls in diesem Moment die Betriebsvollmacht bereits von einem anderen Kanal/Terminal (Benutzer) erworben wurde, endet "(a) Betriebsvollmachterwerbung" mit einem Fehler, und die Betriebsvollmacht kann nicht erworben werden. Wenn die Aktualisierung der Betriebsvollmachtsinformationen für den verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann den RAID-Manager in S1003 und S1004 über den Abschluss des Prozesses. Hierdurch erwirbt der Benutzer des RAID-Managers die Betriebsvollmacht.
  • Danach wird der erforderliche Aktualisierungsprozess der Konfigurationsinformationen 221 ausgeführt. Weil diese Konfigurationsinformationen 221 im verteilten Speicher 220 gespeichert sind, wird der Aktualisierungsprozess in der vorstehend erwähnten Sequenz ausgeführt. Insbesondere verwendet das Host-Terminal (der Benutzer) 400 den RAID-Manager zum Ausgeben eines Befehls zur Aktualisierung der Konfigurationsinformationen 221 in S1005. Dieser Befehl zur Aktualisierung der Konfigurationsinformationen 221 wird durch die Host-Schnittstelle 211 zur CPU 212 übertragen. Ferner aktualisiert die CPU 212 entsprechend der Aktualisierung der Konfigurationsinformationen 221 die Konfigurationsinformationen 221 im verteilten Speicher 220 in S1006. Wenn die Aktualisierung der Konfigurationsinformationen 221 im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann in S1007 und S1008 den RAID-Manager über den Abschluss des Prozesses.
  • Falls der Prozess der Aktualisierung der Konfigurationsinformationen 221 nicht innerhalb einer spezifizierten Zeit abgeschlossen wurde, kann in diesem Moment die Betriebsvollmachtszeit verlängert werden. Auch in diesem Fall verwendet das Host-Terminal (der Benutzer) 400 den RAID-Manager zum Ausgeben einer Betriebsvollmachtszeit-Verlängerungsanforderung in S1009. Dieser Betriebsvollmachtszeit-Verlängerungsbefehl wird über die Host-Schnittstelle 211 zur CPU 212 übertragen. Ferner ändert die CPU 212 (c) die Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht im verteilten Speicher 220 in S1010. Wenn die Änderung (c) der Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann in S1011 und S1012 den RAID-Manager über den Abschluss des Prozesses.
  • Wenn der Prozess der Aktualisierung der Konfigurationsinformationen 221 abgeschlossen wurde, verwendet das Host-Terminal (der Benutzer) 400 ferner den RAID-Manager zum Erteilen eines Betriebsvollmachts-Aufhebebefehls in S1013. Dieser Betriebsvollmachts-Aufhebebefehl wird über die Host-Schnittstelle 211 zur CPU 212 übertragen. Ferner löscht die CPU 212 in S1014 die Betriebsvollmachtsinformationen im verteilten Speicher 220. Konkret ausgedrückt, führt sie (a) das Löschen der Identifikation des Bedieners, der die Betriebsvollmacht hat, (b) das Initialisieren der Betriebsvollmachts-Erwerbungszeit und (c) das Initialisieren des geplanten Aufhebezeitpunkts der Betriebsvollmacht aus. Wenn das Löschen der Betriebsvollmachtsinformationen im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann in S1015 und S1016 den RAID-Manager über den Abschluss des Prozesses. Hierdurch hebt der Benutzer des RAID-Managers die Betriebsvollmacht auf.
  • Lese-/Schreibprozess vom Inband
  • Ein Beispiel des Lese-/Schreibprozesses vom Inband wird mit Bezug auf 6 beschrieben. 6 ist ein schematisches Diagramm, in dem die Sequenz des Lese-/Schreibprozesses vom Inband dargestellt ist.
  • Im Fall eines Leseprozesses vom Inband (der Fall des Host-Terminals 400) zu den Plattenlaufwerken 310 wird der Lesebefehl vom Host-Terminal 400 in S1101 über die Host-Schnittstelle 211 zur CPU 212 übertragen. Ferner empfängt die CPU 212 den Lesebefehl und bestimmt in S1102, ob die Daten im Cache-Speicher 230 vorhanden sind oder nicht, und wenn dies der Fall ist (der Fall eines Cache-Treffers), liest in S1103 und S1104 die CPU die Daten aus dem Cache-Speicher 230 aus und überträgt sie zum Host-Terminal 400.
  • Andererseits liest im Fall des Leseprozesses (S1105 und S1106 gleichen S1101 und S1102), wenn keine Daten im Cache-Speicher 230 vorhanden sind (der Fall eines Cache-Fehltreffers), die CPU die Daten in S1107 und S1108 über die Speicherplatten-Schnittstelle 241 aus den Plattenlaufwerken 310 aus und speichert sie im Cache-Speicher 230. Anschließend überträgt die CPU die Daten in S1109 und S1110 zum Host-Terminal 400.
  • Auch im Fall des Schreibprozesses vom Inband (der Fall des Host-Terminals 400) zu den Plattenlaufwerken 310 wird der Schreibbefehl vom Host-Terminal 400 über die Host-Schnittstelle 211 in S1111 zur CPU 212 übertragen, und die CPU 212 speichert die Daten in S1112 einmal im Cache-Speicher 230 und informiert in S1113 und S1114 das Host-Terminal 400 über den Abschluss des Schreibprozesses. Anschließend liest die CPU 212 die im Cache-Speicher 230 gespeicherten Daten aus und schreibt sie in S1115 bis S1118 über die Speicherplatten-Schnittstelle 241 in die Plattenlaufwerke 310. Dieser Schreibprozess in die Plattenlaufwerke 310 wird in asynchroner Weise mit dem Schreibbefehl ausgeführt.
  • Vorgang des Änderns von Konfigurationsinformationen vom Außerband
  • Ein Beispiel des Vorgangs des Änderns der Konfigurationsinformationen vom Außerband wird mit Bezug auf 7 beschrieben. 7 ist ein schematisches Diagramm, in dem die Sequenz des Vorgangs des Änderns der Konfigurationsinformationen vom Außerband dargestellt ist.
  • Bei der vorstehend erwähnten Hauptkonfiguration des in 4 dargestellten Speicheruntersystems 100 wird der Vorgang des Änderns der Konfigurationsinformationen 221 vom Außerband (beispielsweise der Web-Konsole) zwischen der Web-Konsole des Verwaltungsclientterminals 500, dem SVP 250 des Speicheruntersystems 100, der CPU 212 in der DKC 200 und dem verteilten Speicher 220, wie in 7 dargestellt ist, ausgeführt. Die Sequenz der Erwerbung/Aufhebung der Betriebs vollmacht zu der Zeit, zu der diese Konfigurationsinformationen 221 geändert werden, wird in den folgenden Prozeduren ausgeführt.
  • Wenn die Konfigurationsinformationen 221 geändert werden, verwendet das Verwaltungsclientterminal (der Benutzer) 500 die Web-Konsole zum Ausgeben eines Betriebsvollmachts-Erwerbungsbefehls bei S1201. Dieser Betriebsvollmachts-Erwerbungsbefehl wird über den SVP 250 zur CPU 212 übertragen. Ferner bestimmt die CPU 212 entsprechend dem angeforderten Prozess (in diesem Fall der Betriebsvollmachtserwerbung), welcher Prozess anschließend an welchem Modul ausgeführt werden sollte, und fordert den Prozess in S1202 an. In diesem Fall wird eine Aktualisierung der Betriebsvollmachtsinformationen für den verteilten Speicher 220 ausgeführt. Konkret ausgedrückt, werden in Bezug auf die Sperrverwaltungsinformationen 222 (a) eine Identifikation des Bedieners, der die Betriebsvollmacht hat, (b) die Erwerbungszeit der Betriebsvollmacht und (c) der geplante Aufhebungszeitpunkt der Betriebsvollmacht festgelegt. Falls in diesem Moment die Betriebsvollmacht bereits in einem anderen Kanal/Terminal (Benutzer) erworben wurde, endet die Betriebsvollmachterwerbung mit einem Fehler, und die Betriebsvollmacht kann nicht erworben werden. Wenn die Aktualisierung der Betriebsvollmachtsinformationen für den verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann die Web-Konsole über den Abschluss des Prozesses. Hierdurch erwirbt der Benutzer der Web-Konsole die Betriebsvollmacht.
  • Danach wird der erforderliche Aktualisierungsprozess der Konfigurationsinformationen 221 ausgeführt. Weil diese Konfigurationsinformationen 221 im verteilten Speicher 220 gespeichert sind, wird der Aktualisierungsprozess in der vorstehend erwähnten Sequenz ausgeführt. Insbesondere verwendet das Verwaltungsclientterminal (der Benutzer) 500 die Web-Konsole zum Ausgeben eines Befehls zur Aktualisierung der Konfigurationsinformationen 221 in S1205. Dieser Befehl zur Aktualisierung der Konfigurationsinformationen 221 wird über den SVP 250 zur CPU 212 übertragen. Ferner aktualisiert die CPU 212 entsprechend der Aktualisierung der Konfigurationsinformationen 221 die Konfigurationsinformationen 221 im verteilten Speicher 220 in S1206. Wenn die Aktualisierung der Konfigurationsinformationen 221 im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann in S1207 und S1208 die Web-Konsole über den Abschluss des Prozesses.
  • Falls der Prozess zur Aktualisierung der Konfigurationsinformationen 221 nicht innerhalb einer spezifizierten Zeit abgeschlossen wird, kann in diesem Moment die Betriebsvollmachtszeit verlängert werden. Auch in diesem Fall verwendet das Verwaltungsclientterminal (der Benutzer) 500 die Web-Konsole zum Ausgeben einer Betriebsvollmachtszeitverlängerungsanforderung in S1209. Dieser Betriebsvollmachtszeitverlängerungsbefehl wird über den SVP 250 zur CPU 212 übertragen. Ferner ändert die CPU 212 (c) die Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht im verteilten Speicher 220 in S1210. Wenn die Änderung (c) der Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann in S1211 und S1212 die Web-Konsole über den Abschluss des Prozesses.
  • Wenn der Prozess der Aktualisierung der Konfigurationsinformationen 221 abgeschlossen wurde, verwendet das Verwaltungsclientterminal (der Benutzer) 500 weiter die Web-Konsole zum Ausgeben eines Betriebsvollmachts-Aufhebebefehls in S1213. Dieser Betriebsvollmachts-Aufhebebefehl wird über den SVP 250 zur CPU 212 übertragen. Ferner löscht die CPU 212 in S1214 die Betriebsvollmachtsinformationen im verteilten Speicher 220. Konkret ausgedrückt, führt sie (a) das Löschen der Identifikation des Bedieners, der die Betriebsvollmacht hat, (b) das Initialisieren der Betriebsvollmachts-Erwerbungszeit und (c) das Initialisieren des geplanten Aufhebezeitpunkts der Betriebsvollmacht aus. Wenn das Löschen der Betriebsvollmachtsinformationen im verteilten Speicher 220 abgeschlossen wurde, informiert die CPU 212 dann die Web-Konsole in S1215 und S1216 über den Abschluss des Prozesses. Hierdurch hebt der Benutzer der Web-Konsole die Betriebsvollmacht auf.
  • Verwaltung der Zeit zum Halten der Betriebsvollmacht des Inbands/des Außerbands
  • Ein Beispiel der in den Konfigurationsinformationen. gespeicherten Sperrverwaltungsinformationen wird mit Bezug auf 8 und 9 beschrieben. 8 ist ein schematisches Diagramm, das die für die jeweiligen Terminals gemeinsam definierten Sperrverwaltungsinformationen zeigt, und 9 ist ein schematisches Diagramm, das die für jedes der Terminals definierten Sperrverwaltungsinformationen zeigt.
  • Die Betriebsvollmachts-Haltezeit umfasst die anfängliche Betriebsvollmachts-Haltezeit und die Zusatzzeit im Verlängerungsprozess. Es gibt zwei Arten der Verfahren zur Verwaltung dieser Betriebsvollmachts-Haltezeit, nämlich für jedes Terminal von den Host-Terminals 400 und 450 des Inbands und den Verwaltungsclientterminals 500 des Außerbands (1) den Fall, in dem die Haltezeit in dem System gleichmäßig festgelegt wird (alle Terminals (Benutzer)) und die Haltezeit gemeinsam verwaltet wird, und (2) den Fall, in dem die Haltezeit in jedem der Terminals (von jedem der Benutzer) definiert wird.
  • Im Fall (1), in dem die Haltezeit in dem System gleichmäßig festgelegt wird (alle Terminals (Benutzer)) und die Haltezeit gemeinsam verwaltet wird, wie in 8 dargestellt ist, werden die anfängliche Betriebsvollmachts-Haltezeit und der Betrag der Zusatzzeit im Verlängerungsprozess als die gemeinsamen Informationen der Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) 222a, die in den Konfigurations informationen 221 in der DKC 200 gespeichert sind (konkret im verteilten Speicher 220), definiert.
  • Im Fall dieser Zeitverwaltung werden, wenn die Systemkonfiguration eingerichtet wird, die anfängliche Betriebsvollmachts-Haltezeit und der Betrag der Zusatzzeit im Verlängerungsvorgang als die gemeinsamen Informationen, welche die Betriebsvollmacht betreffen, festgelegt, und wenn der Befehl zum Erwerben/Verlängern der Betriebsvollmacht empfangen wird, wird der geplante Aufhebezeitpunkt der Betriebsvollmacht unter Verwendung dieser Informationen (dieses Werts) bestimmt. Konkret ausgedrückt, wird der geplante Aufhebezeitpunkt der Betriebsvollmacht durch Addieren der anfänglichen Betriebsvollmachts-Haltezeit zur Betriebsvollmachts-Erwerbungszeit bestimmt, und wenn die Zeitverlängerungsanforderung empfangen wird, wird die Zusatzzeit im Verlängerungsvorgang addiert, um den neuen geplanten Aufhebezeitpunkt der Betriebsvollmacht im Verlängerungsvorgang festzulegen.
  • Im Fall (2), in dem die Haltezeit in jedem der Terminals (Benutzer) definiert ist, wie in 9 dargestellt ist, werden die anfängliche Betriebsvollmachts-Haltezeit und der Betrag der Zusatzzeit beim Verlängerungsvorgang in jedem der Terminals (Benutzer) als die Sperrverwaltungsinformationen (Informationen, welche die Betriebsvollmacht betreffen) 222b, die in den Konfigurationsinformationen 221 in der DKC 200 gespeichert sind, definiert, und wenn der Befehl zum Erwerben/Verlängern der Betriebsvollmacht empfangen wird, wird der geplante Aufhebezeitpunkt der Betriebsvollmacht unter Verwendung dieser Informationen (dieses Werts) festgelegt. Genau gesagt, legt der Benutzer A beispielsweise den geplanten Aufhebezeitpunkt der Betriebsvollmacht durch Addieren der anfänglichen Betriebsvollmachts-Haltezeit zur Betriebsvollmachts-Erwerbungszeit fest, und wenn die Verlängerungsanforderung empfangen wird, legt der Benutzer A den neuen geplanten Aufhebezeitpunkt der Betriebsvollmacht in dem Verlängerungsvorgang fest, indem er die Zusatzzeit im Verlängerungsvorgang addiert. Das Gleiche gilt für die anderen Benutzer B, C, ....
  • In diesem Fall ist es notwendig, die Haltezeit in jedem der Terminals (für jeden Benutzer) zu definieren, weshalb die Funktion (der Dienst) zum Ändern des Betrags der anfänglichen Betriebsvollmachts-Haltezeit und der Zusatzzeit im Verlängerungsvorgang jedem Terminal (Benutzer) bereitgestellt werden muss.
  • Berechnen der Betriebsvollmachts-Haltezeit des Inbands/Außerbands
  • Ein Verfahren zum Berechnen der Betriebsvollmachts-Haltezeit ist das Verfahren, bei dem der geplante Aufhebezeitpunkt der Betriebsvollmacht in den Konfigurationsinformationen 221 aufgezeichnet wird. Als eine Vorbedingung für dieses Berechnungsverfahren muss die innere Uhr der DKC 200 mit jener des SVP 250 übereinstimmen. Wenn ein Restzeitbegrenzungs-Erwerbungsbefehl von jedem der Host-Terminals 400 und 450 des Inbands und der Verwaltungsclientterminals 500 des Außerbands empfangen wird, wird die Restzeitbegrenzung auf der Grundlage der Differenzen zwischen dem geplanten Aufhebezeitpunkt der Betriebsvollmacht und den inneren Uhren der DKC 200 und des SVP 250 berechnet, und die Restzeit wird dann zum Terminal (Benutzer) zurückgesendet.
  • Bildschirmanzeige der Betriebsvollmachts-Zeitbegrenzung des Außerbands
  • Ein Beispiel des Bildschirms des Verwaltungsclientterminals wird mit Bezug auf die 10 bis 12 beschrieben. 10 ist ein schematisches Diagramm, das den Bildschirm des Verwaltungsclientterminals zeigt, 11 ist ein schematisches Diagramm, das Änderungen in einem Indikator zeigt, und 12 ist ein schematisches Diagramm, das auf dem Indikator anzuzeigende Zeichenketten zeigt.
  • Im Außerband, wie in 10 dargestellt ist, kann der Bildschirm eines Applet-Felds im Verwaltungsclientterminal (im Fall der Web-Konsole) 500 eines Benutzers Vorrichtungsinformationen, LDEV-Informationen usw. im Informations/Status-Anzeigebildschirm darstellen. Die Vorrichtungsinformationen umfassen die Bereiche Seriennummer, IP-Adresse, Name, Kontakt, Ort und Firmwareversion und dergleichen und den Anzeigebereich Vorrichtungsansicht. Die LDEV-Informationen umfassen die Bereiche Vorrichtungstyp, Kapazität, Anzahl der LDEVs und dergleichen.
  • Auf einem solchen Anzeigebildschirm wird, um dem Benutzer eine Warnung über das Ablaufen der Modifikationssperre zu geben, ein Indikator 502 im oberen Abschnitt des Applet-Felds dargestellt. Wie 11 zeigt, ändert sich dieser Indikator 502 in jeweiligen Zuständen A, B, C, D und E. Konkret ausgedrückt, erscheint er, wie nachstehend erwähnt wird. Dieser Indikator 502 wird durch Drücken einer im oberen rechten Teil des Applet-Felds angeordneten Betriebsvollmachtserwerbungs-(Modifizierungsmodus)-Taste 501 dargestellt.
  • Der Zustand A ist der Zustand, in dem die Farbe des Indikators 502 grün ist, wodurch der Zustand, in dem das Applet beginnt oder die Sperrenverlängerungstaste gedrückt wird, und der Zustand bis zum Aufruf des nächsten Selbstprüfverfahrens dargestellt wird, dargestellt werden.
  • Der Zustand B ist jener, in dem die Farbe des Indikators 502 grün ist und [Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und angezeigt wird, so dass er dem grünen Bereich entspricht. Der restliche Abschnitt ist weiß. Dieser Zustand B ist der Zustand, in dem [Restzeit]/[RMI-Modifizierungsablaufzeit] > 50 % ist.
  • Der Zustand C ist jener, in dem die Farbe des Indikators 502 gelb ist und [Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und angezeigt wird, so dass er dem gelben Bereich entspricht. Der restliche Abschnitt ist weiß. Dieser Zustand C ist der Zustand, in dem [Restzeit]/[RMI-Modifizierungsablaufzeit] < 50 % und [Restzeit] > 5 Minuten sind.
  • Der Zustand D ist jener, in dem die Farbe des Indikators 502 rot ist und [Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und angezeigt wird, so dass er dem roten Bereich entspricht. Der restliche Abschnitt ist weiß. Dieser Zustand D ist der Zustand, in dem [Restzeit] < 5 Minuten ist.
  • Der Zustand E ist der Zustand, in dem die Farbe des Indikators 502 weiß dargestellt wird. Dieser Zustand E ist der Zustand in dem Moment, in dem die Modifizierungssperre aufgehoben wird (Die Sperre wurde aufgehoben).
  • Weiterhin können in den jeweiligen Zuständen A, B, C, D und E Zeichenketten, wie in 12 dargestellt ist, auf dem Indikator 502 dargestellt werden. Beispielsweise werden in den Zuständen A, B und C "XX Minuten bis zum Aufheben des Modifizierungsmodus" oder "XX Minuten bis zum Aufheben der Sperre" auf dem Indikator 502 dargestellt. Im Zustand D wird "Der Modifizierungsmodus wird bald aufgehoben (in XX Minuten)" oder "Die Sperre ist fast aufgehoben (Restzeit ist XX Minuten)" dargestellt. Im Zustand E wird "Modifizierungsmodus wurde aufgehoben" oder "Die Sperre wurde aufgehoben" dargestellt. Es sei bemerkt, dass XX die Restzeit (in Minuten) darstellt.
  • Zusätzlich ist im oberen Abschnitt des Applet-Felds abgesehen vom Indikator 502 eine Betriebsvollmachtsverlängerungs-(Zeitablaufverlängerungsmodifizierungs)-Taste 503 auf der rechten Seite dieses Indikators 502 angeordnet. Wie in 11 dargestellt ist, geht diese Zeitablaufverlängerungsmodifizierungstaste in den Zustand A, wenn sie im Zustand A/B/C/D gedrückt wird, und es wird eine Fehlermeldung dargestellt, wenn sie im Zustand E gedrückt wird.
  • Wenn die Zeitablaufmodifikation von RMI jedoch unendlich ist, betrachtet das Verwaltungsclientterminal 500 diese Funktionen als nicht vorhanden, und sie werden alle nicht dargestellt. Weiterhin werden diese Tasten und dieser Indikator im Betrachtungsmodus grau dargestellt.
  • Bildschirmanzeige der Betriebsvollmachts-Zeitbegrenzung des Inbands
  • Ein Beispiel des Bildschirms des Host-Terminals wird mit Bezug auf die 13 und 14 beschrieben. 13 ist ein schematisches Diagramm, das die Beziehungen zwischen den jeweiligen Operationen des Host-Terminals und den Befehlen zeigt, während 14 ein schematisches Diagramm ist, das die Operationsprozeduren an einem Host-Terminal zeigt.
  • Im Inband umfassen die Operationen der Host-Terminals 400 und 450 der Benutzer die Betriebsvollmachts-(Modifizierungs)-Erwerbungsfunktion, die Betriebsvollmachts-(Modifizierungs)-Aufhebefunktion, die Betriebsvollmachts-(Modifizierungs)-Verlängerungsfunktion, die Funktion zum zwangsweisen Aufheben der Betriebsvollmacht (Modifikation), die Restzeitbegrenzungs-Erwerbungsfunktion, die Erwerbungsfunktion der Identifikation eines Benutzers, der die Betriebsvollmacht hat (Modifikation) usw., und die in 13 dargestellten Befehlsnamen sind den jeweiligen Funktionen als Befehlsverwaltungsinformationen 223 zugeordnet. Diese Befehlsverwaltungsinformationen 223 sind im verteilten Speicher 220 in der DKC 200 gespeichert.
  • Zur Zeit des Betriebs der Host-Terminals 400 und 450 wird die Betriebsvollmachts-Zeitbegrenzungsanzeige/-Zeitbegrenzungsverlängerungsoperation von jedem Terminal in den in 14 dargestellten Prozeduren ausgeführt. Bei der Betriebsvollmachts-Erwerbungsoperation wird die Betriebsvollmachtserwerbung (Sie bekommen den Modifizierungsmodus) durch Eingeben von Get modify User ID verfügbar. Bei der Betriebsvollmachtsrestzeit-Erwerbungsoperation wird die Betriebsvollmachtsrestzeiterwerbung (Ihre Restzeit beträgt 15 Minuten) durch Eingeben von Get remain time User ID verfügbar. Bei der Betriebsvollmachts-Verlängerungsbefehlsoperation wird der Betriebsvollmachts-Verlängerungsbefehl (Ihre Restzeit ist 30 Minuten) durch Eingeben von Extension time User ID nach Erwerben der Betriebsvollmachts-Restzeit verfügbar. Bei der Betriebsvollmachts-Aufhebungsoperation wird die Betriebsvollmachtsaufhebung (Sie haben den Modifizierungsmodus aufgehoben) durch Eingeben von Free modify User ID verfügbar. Bei der Erwerbungsoperation einer Identifikation des Bedieners, der die Betriebsvollmacht (Modifizieren) hat, wird die Erwerbung einer Identifikation des Bedieners, der die Betriebsvollmacht (Modifizierung) hat (Modifizierungsmodus hatte Benutzeridentifikation), durch Eingeben von Get modified user ID verfügbar.
  • Andere Inband/Außerband-Konfiguration des Speichersystems
  • Ein Beispiel einer anderen Inband/Außerband-Konfiguration in dem Speichersystem gemäß dieser Ausführungsform wird mit Bezug auf 15 beschrieben. 15 ist ein schematisches Diagramm einer anderen Konfiguration des Inbands und des Außerbands in dem Speichersystem gemäß dieser Ausführungsform.
  • In dem Speichersystem gemäß dieser Ausführungsform ist eine andere Inband/Außerband-Konfiguration eine Ausführungsform, bei der das Host-Terminal (der RAID-Manager) 400 und ein LAN/Internet 700 über ein LAN 800 verbunden sind und die Sperrverwaltungsinformationen 251 nicht in der DKC 200 (verteilter Speicher 220) sondern im SVP 250 gehalten werden und in diesem Zustand die Kommunikation zwischen dem RAID-Manager und dem SVP 250 und die Sperrverwaltung ausgeführt werden.
  • Konkret ausgedrückt, gibt der RAID-Manager, ähnlich dem Terminal des Außerbands, einen Betriebsvollmachts-Erwerbungsbefehl und dergleichen über das LAN 800 aus und verwaltet die Betriebsvollmacht über den SVP 250, wodurch die gleiche Steuerung wie vorstehend in 2 erwähnt verwirklicht wird.
  • Auswirkungen der gegenwärtig bevorzugten Ausführungsformen
  • Gemäß den vorstehend erwähnten Ausführungsformen können die folgenden Auswirkungen in dem Speichersystem der Inband/Außerband-Konfiguration erhalten werden.
    • (1) Die Sperrverwaltungsinformationen 222 (222a, 222b), einschließlich einer Identifikation eines Terminals (Benutzers), der die Betriebsvollmacht hat, der Erwerbungszeit der Betriebsvollmacht, der Restzeitbegrenzung usw., sind im verteilten Speicher 220 in der DKC 200 des Speicheruntersystems 100 gespeichert (jedoch bei einer anderen Konfiguration (15) im SVP 250), und diese Sperrverwaltungsinformationen 222 werden von den Terminals (Benutzern), die von beiden Kanälen des Inbands und des Außerbands zugreifen, gemeinsam verwendet. Hierdurch kann die Anzahl der Terminals (Benutzer), die die Betriebsvollmacht haben, auf eins beschränkt werden. Auf diese Weise ist es möglich, die Betriebsvollmacht für das Speicheruntersystem 100 einheitlich zu verwalten und auch den Faktor zu beseitigen, der die Diskrepanz in den Konfigurationsinformationen hervorruft.
    • (2) Die Restzeitbegrenzung für einen Benutzer, der die Betriebsvollmacht hat, wird auf einem Bildschirm dargestellt, um sie dem Benutzer unter Verwendung der Restzeitbegrenzungs-Erwerbungsfunktion zu zeigen. Hierdurch ist es dem Benutzer möglich, festzustellen, wie lange er die Betriebsvollmacht halten kann. Daher ist es einem Benutzer, der die Betriebsvollmacht hat, möglich, die restliche verfügbare Betriebszeit herauszufinden.
    • (3) Wenn nicht alle Konfigurationsänderungsvorgänge innerhalb der Zeitbegrenzung abgeschlossen wurden, ist es einem Benutzer, der die Betriebsvollmacht hat, möglich, die Zeitbegrenzung durch die Verwendung der Betriebsvollmachts-Verlängerungsfunktion zu verlängern. Daher ist es möglich, zu verhindern, dass die Betriebsvollmacht im Laufe des Betriebs deaktiviert wird und dass der Einstellfestlegungsvorgang ungültig wird.
    • (4) Es ist möglich, die Restzeitbegrenzung des Benutzers, der die Betriebsvollmacht hat, den Benutzern, die die Betriebsvollmacht nicht haben, unter Verwendung der Restzeit-Erwerbungsfunktion zu zeigen.
    • (5) Wenn ein Benutzer, der die Betriebsvollmacht hat, sein Terminal verlässt, während er die Betriebsvollmacht hält, und falls die Restzeitbegrenzung verstreicht, ist es möglich, die Betriebsvollmacht durch die Verwendung der Funktion zum zwangsweisen Aufheben der Betriebsvollmacht zu entfernen.
    • (6) Vor dem Verstreichen der Restzeitbegrenzung eines Benutzers, der die Betriebsvollmacht hat, ist es einer dritten Partei (dem Administrator) möglich, die Betriebsvollmacht durch die Verwendung der Funktion zum zwangsweisen Aufheben der Betriebsvollmacht zu deaktivieren.
    • (7) Es ist möglich, die Konfigurationsinformationen der exklusiven Sperrverwaltung zu betrachten und die Sperrverwaltungsinformationen vom Inband zu erwerben und auch die Daten sicher von der Schnittstelle nur des Inbands ohne das LAN zu verwalten. Zusätzlich ist es auch möglich, die Daten sicher von der Schnittstelle nur des Außerbands zu verwalten.
  • Im Vorhergehenden wurde die Erfindung von den Erfindern konkret anhand der Ausführungsformen beschrieben. Es erübrigt sich jedoch, zu bemerken, dass die vorliegende Erfindung nicht auf die vorstehenden Ausführungsformen beschränkt ist, und dass die Erfindung auch in anderen spezifischen Formen verwirklicht werden kann, ohne vom Schutzumfang der anliegenden Ansprüche, wie anhand der Beschreibung und der Zeichnung interpretiert wurde, abzuweichen.

Claims (20)

  1. Speichersystem (100) umfassend ein Speicherplattenanordnungssystem (300), das mehrere Speichergeräte (310) enthält, die Schreib-/Lesevorgänge von Daten auf Speicherbereiche bzw. von solchen ausführen, eine Speichergerätesteuereinheit (240), die Schreib- oder Lesevorgänge von Daten der mehreren Speichergeräte steuert, eine Kanalsteuereinheit (210), die eine Schreibanforderung oder eine Leseanforderung von einem Netzwerk (600) außerhalb des eigenen Speicherplattenanordnungssystems empfängt, ein verteilter Speicher (220), auf dem von der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Steuerinformationen gespeichert werden, einen Cache-Speicher (230), auf dem zwischen der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Daten zeitweilig gespeichert werden, eine Verbindungseinheit (260), die mit der Kanalsteuereinheit, der Speichergerätesteuereinheit, dem verteilten Speicher und dem Cache-Speicher verbunden ist, sowie ein Verwaltungsterminal (250), das mit der Kanalsteuereinheit, der Speichergerätesteuereinheit und dem verteilten Speicher verbunden ist und sein eigenes Speicherplattenanordnungssystem (300) steuert, eine Hostanlage (400), die über ein erstes Netzwerk/Schnittstelle (600) mit der Kanalsteuereinheit (210) im Speicherplattenanordnungssystem verbunden ist, und ein Verwaltungsclient (500), dadurch gekennzeichnet, daß der Verwaltungsclient über ein zweites Netzwerk/Schnittstelle (700), das physikalisch und logisch vom ersten Netzwerk/Schnittstelle verschieden ist, mit dem Verwaltungsterminal (52) im Speicherplattenanordnungssystem verbunden ist, der verteilte Speicher (220) im Speicherplattenanordnungssystem Verwaltungsinformationen (222) zum Verwalten von Betriebsvollmachten für die Konfigurationsinformationen im verteilten Speicher hält, die sowohl das erste Netz werk/Schnittstelle (600) der Hostanlage (400) als auch das zweite Netzwerk/Schnittstelle (700) des Verwaltungsclients (500) zu nutzen ausgelegt sind, und die Kanalsteuereinheit (210) dazu ausgelegt ist, die Betriebsvollmacht zum Ändern der Konfigurationsinformationen auf der Grundlage der Verwaltungsinformationen (222) im verteilten Speicher auf eine Zugriffsanforderung von der Hostanlage oder dem Verwaltungsclient hin entweder an die Hostanlage (400) oder an den Verwaltungsclient (500) zu vergeben.
  2. Speichersystem nach Anspruch 1, wobei die Verwaltungsinformationen (222) eine Identifikation eines Betreibers mit Betriebsvollmacht, einen Vergabezeitpunkt der Betriebsvollmacht, welcher der Zeitpunkt ist, zu dem die Betriebsvollmacht vergeben wurde, sowie einen geplanten Abgabezeitpunkt der Betriebsvollmacht, der der Zeitpunkt ist, zu dem die Betriebsvollmacht planmäßig abgegeben werden soll, enthalten, und die Kanalsteuereinheit (210) dazu ausgelegt ist, die Betriebsvollmacht mit einer Zeitbegrenzung vom Vergabezeitpunkt bis zum geplanten Abgabezeitpunkt an einen Betreiber zu vergeben, der basierend auf der Identifikation des Betreibers die Betriebsvollmacht hat.
  3. Speichersystem nach Anspruch 2, wobei die Verwaltungsinformationen (222) ferner einen anfänglichen Betriebsvollmachthaltezeitpunkt enthalten, der der Anfangszeitpunkt ist, zu dem die Betriebsvollmacht gehalten wurde, und die Kanalsteuereinheit (210) dazu ausgelegt ist, die Zeitbegrenzung vom Vergabezeitpunkt bis zum geplanten Abgabezeitpunkt auf der Grundlage des anfänglichen Betriebsvollmachthaltezeitpunkts zu bestimmen.
  4. Speichersystem nach Anspruch 3, wobei der anfängliche Betriebsvollmachthaltezeitpunkt von einem Betreiber, der die Betriebsvollmacht hat, von der Hostanlage (400) oder dem Verwaltungsclient (600) aus geändert werden kann.
  5. Speichersystem nach Anspruch 4, wobei der anfängliche Betriebsvollmachthaltezeitpunkt sowohl in jeder der Hostanlagen (400) als auch in jedem der Verwaltungsclients (600) gehalten werden kann und in jeder der Hostanlagen oder der Verwaltungsclients geändert werden kann.
  6. Speichersystem nach Anspruch 3, wobei die Kanalsteuereinheit (210) dazu ausgelegt ist, die Zeitbegrenzung für einen Betreiber mit Betriebsvollmacht anzuzeigen, um sie dem Betreiber auf einem Bildschirm der Hostmaschine (400) oder des Verwaltungsclients (500) zu zeigen.
  7. Speichersystem nach Anspruch 2, wobei die Verwaltungsinformationen ferner eine Zusatzzeit in einem Verlängerungsvorgang enthalten, die die bei einem Verlängerungsvorgang vorgesehene Zusatzzeit ist, und die Kanalsteuereinheit (210) dazu ausgelegt ist, den planmäßigen Abgabezeitpunkt der Betriebsvollmacht, wenn sie eine Verlängerungsanforderung von einem Betreiber, der die Betriebsvollmacht hat, erhält, auf der Grundlage der Zusatzzeit für den Verlängerungsvorgang zu ändern und die Betriebsvollmacht mit der Zeitbegrenzung bis zum geänderten planmäßigen Abgabezeitpunkt zu vergeben.
  8. Speichersystem nach Anspruch 7, wobei die Zusatzzeit für den Verlängerungsvorgang von der Hostmaschine (400) oder dem Verwaltungsclient (600) aus von einem Betreiber, der die Betriebsvollmacht hat, geändert werden kann.
  9. Speichersystem nach Anspruch 8, wobei die Zusatzzeit für den Verlängerungsvorgang sowohl in jeder der Hostanlagen (400) als auch in jedem der Verwaltungsclients (600) gehalten werden kann und in jeder dieser Hostanlagen oder in jedem dieser Verwaltungsclients geändert werden kann.
  10. Speichersystem nach Anspruch 7, wobei die Kanalsteuereinheit (210) dazu ausgelegt ist, die geänderte Zeitbegrenzung für einen Betreiber mit Betriebsvollmacht anzuzeigen, um sie dem Betreiber auf einem Bildschirm der Hostanlage (400) oder des Verwaltungsclients (600) zu zeigen.
  11. Verfahren zum Steuern eines Speichersystems, wobei das Speichersystem (100) umfaßt: ein Speicherplattenanordnungssystem (300), das mehrere Speichergeräte (310) enthält, die Schreib-/Lesevorgänge von Daten auf Speicherbereiche bzw. von solchen ausführen, eine Speichergerätesteuereinheit (240), die Schreib- oder Lesevorgänge von Daten der mehreren Speichergeräte steuert, eine Kanalsteuereinheit (210), die eine Schreibanforderung oder eine Leseanforderung von einem Netzwerk (600) außerhalb des eigenen Speicherplattenanordnungssystems empfängt, ein verteilter Speicher (220), auf dem von der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Steuerinformationen gespeichert werden, einen Cache-Speicher (230), auf dem zwischen der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte Daten zeitweilig gespeichert werden, eine Verbindungseinheit (260), die mit der Kanalsteuereinheit, der Speichergerätesteuereinheit, dem verteilten Speicher und dem Cache-Speicher verbunden ist, sowie ein Verwaltungsterminal (250), das mit der Kanalsteuereinheit, der Speichergerätesteuereinheit und dem verteilten Speicher verbunden ist und sein eigenes Speicherplattenanordnungssystem (300) steuert, eine Hostanlage (400), die über ein erstes Netzwerk/Schnittstelle (600) mit der Kanalsteuereinheit (210) im Speicherplattenanordnungssystem verbunden ist, und ein Verwaltungsclient (500), dadurch gekennzeichnet, daß der Verwaltungsclient über ein zweites Netzwerk/Schnittstelle (700), das physikalisch und logisch vom ersten Netzwerk/Schnittstelle verschieden ist, mit dem Verwaltungsterminal (52) im Speicherplattenanordnungssystem verbunden ist, der verteilte Speicher (220) im Speicherplattenanordnungssystem Verwaltungsinformationen (222) zum Verwalten von Betriebsvollmachten für die Konfigurationsinformationen im verteilten Speicher hält, die sowohl das erste Netzwerk/Schnittstelle (600) der Hostanlage (400) als auch das zweite Netzwerk/Schnittstelle (700) des Verwaltungsclients (500) nutzen, und die Kanalsteuereinheit (210) die Betriebsvollmacht zum Ändern der Konfigurationsinformationen auf der Grundlage der Verwaltungsinformationen (222) im verteilten Speicher auf eine Zugriffsanforderung von der Hostanlage oder dem Verwaltungsclient hin entweder an die Hostanlage (400) oder an den Verwaltungsclient (500) vergibt.
  12. Verfahren zum Steuern eines Speichersystems nach Anspruch 11, wobei die Verwaltungsinformationen (222) eine Identifikation eines Betreibers mit Betriebsvollmacht, einen Vergabezeitpunkt der Betriebsvollmacht, welcher der Zeitpunkt ist, zu dem die Betriebsvollmacht vergeben wurde, sowie einen geplanten Abgabezeitpunkt der Betriebsvollmacht, der der Zeitpunkt ist, zu dem die Betriebsvollmacht planmäßig abgegeben werden soll, enthalten, und die Kanalsteuereinheit (210) die Betriebsvollmacht mit einer Zeitbegrenzung vom Vergabezeitpunkt bis zum geplanten Abgabezeitpunkt an einen Betreiber vergibt, der basierend auf der Identifikation des Betreibers die Betriebsvollmacht hat.
  13. Verfahren zum Steuern eines Speichersystems nach Anspruch 12, wobei die Verwaltungsinformationen (222) ferner einen anfänglichen Betriebsvollmachthaltezeitpunkt enthalten, der der Anfangszeitpunkt ist, zu dem die Betriebsvollmacht gehalten wurde, und die Kanalsteuereinheit (210) die Zeitbegrenzung vom Vergabezeitpunkt bis zum geplanten Abgabezeitpunkt auf der Grundlage des anfänglichen Betriebsvollmachthaltezeitpunkts bestimmt.
  14. Verfahren zum Steuern eines Speichersystems nach Anspruch 13, wobei der anfängliche Betriebsvollmachthaltezeitpunkt von einem Betreiber, der die Betriebsvollmacht hat, von der Hostanlage (400) oder dem Verwaltungsclient (600) aus geändert werden kann.
  15. Verfahren zum Steuern eines Speichersystems nach Anspruch 14, wobei der anfängliche Betriebsvollmachthaltezeitpunkt sowohl in jeder der Hostanlagen (400) als auch in jedem der Verwaltungsclients (600) gehalten werden kann und in jeder der Hostanlagen oder der Verwaltungsclients geändert werden kann.
  16. Verfahren zum Steuern eines Speichersystems nach Anspruch 13, wobei die Kanalsteuereinheit (210) so funktioniert, dass sie die Zeitbegrenzung für einen Betreiber mit Betriebsvollmacht anzeigt, um sie dem Betreiber auf einem Bildschirm der Hostmaschine (400) oder des Verwaltungsclients (500) zu zeigen.
  17. Verfahren zum Steuern eines Speichersystems nach Anspruch 12, wobei die Verwaltungsinformationen ferner eine Zusatzzeit in einem Verlängerungsvorgang enthalten, die die bei einem Verlängerungsvorgang vorgesehene Zusatzzeit ist, und die Kanalsteuereinheit (210) den planmäßigen Abgabezeitpunkt der Betriebsvollmacht, wenn sie eine Verlängerungsanforderung von einem Betreiber, der die Betriebsvollmacht hat, erhält, auf der Grundlage der Zusatzzeit für den Verlängerungsvorgang ändert und die Betriebsvollmacht mit der Zeitbegrenzung bis zum geänderten planmäßigen Abgabezeitpunkt vergibt.
  18. Verfahren zum Steuern eines Speichersystems nach Anspruch 17, wobei die Zusatzzeit für den Verlängerungsvorgang von der Hostmaschine (400) oder dem Verwaltungsclient (600) aus von einem Betreiber, der die Betriebsvollmacht hat, geändert werden kann.
  19. Verfahren zum Steuern eines Speichersystems nach Anspruch 18, wobei die Zusatzzeit für den Verlängerungsvorgang sowohl in jeder der Hostanlagen (400) als auch in jedem der Verwaltungsclients (600) gehalten werden kann und in jeder dieser Hostanlagen oder in jedem dieser Verwaltungsclients geändert werden kann.
  20. Verfahren zum Steuern eines Speichersystems nach Anspruch 17, wobei die Kanalsteuereinheit (210) so funktioniert, dass sie die geänderte Zeitbegrenzung für einen Betreiber mit Betriebsvollmacht anzeigt, um sie dem Betreiber auf einem Bildschirm der Hostanlage (400) oder des Verwaltungsclients (600) zu zeigen.
DE602004008739T 2004-03-29 2004-10-06 Speichersystem und dazugehöriges Steuerverfahren Active DE602004008739T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004094608 2004-03-29
JP2004094608A JP4585217B2 (ja) 2004-03-29 2004-03-29 ストレージシステムおよびその制御方法

Publications (2)

Publication Number Publication Date
DE602004008739D1 DE602004008739D1 (de) 2007-10-18
DE602004008739T2 true DE602004008739T2 (de) 2008-06-19

Family

ID=34879904

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004008739T Active DE602004008739T2 (de) 2004-03-29 2004-10-06 Speichersystem und dazugehöriges Steuerverfahren

Country Status (4)

Country Link
US (2) US7240153B2 (de)
EP (1) EP1582969B1 (de)
JP (1) JP4585217B2 (de)
DE (1) DE602004008739T2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004103167A1 (ja) * 2003-05-22 2004-12-02 Olympus Corporation 画像記録装置
EP1617341A1 (de) * 2004-07-16 2006-01-18 International Business Machines Corporation Datei-Operationen Verwaltungsvorrichtung
JP4806557B2 (ja) 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
EP1801697A1 (de) * 2005-12-21 2007-06-27 International Business Machines Corporation Verfahren, System und Computerprogramm für dynamische Ressourcenzuweisung
US20070283346A1 (en) * 2006-04-21 2007-12-06 David Delgrosso System and method for remote management and facilitating installation and registration of software
CN101256616A (zh) * 2007-03-01 2008-09-03 雅斯拓(北京)智能卡科技有限公司 管理电子令牌中命令执行的方法
WO2009131560A1 (en) * 2008-04-22 2009-10-29 Lsi Corporation Distributed cache system in a drive array
US8036084B2 (en) * 2009-09-15 2011-10-11 Vinpower Inc. Standalone duplication system with network connection
US8510422B2 (en) 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
JP5170055B2 (ja) * 2009-10-09 2013-03-27 富士通株式会社 処理方法,ストレージシステム,情報処理装置およびプログラム
US20110258377A1 (en) * 2009-12-07 2011-10-20 Hitachi, Ltd. Disk array system and command processing method for disk array system
US9189286B2 (en) * 2010-01-14 2015-11-17 Dell Products L.P. System and method for accessing storage resources
JP2012014574A (ja) * 2010-07-02 2012-01-19 Fujitsu Ltd ストレージ装置、構成情報保存方法および構成情報保存プログラム
US8832369B2 (en) * 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
WO2012160366A1 (en) * 2011-05-20 2012-11-29 Bae Systems Plc Supervised data transfer
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
JP5932588B2 (ja) * 2012-09-20 2016-06-08 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置
WO2015049742A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 ストレージシステムおよびストレージシステム制御方法
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
CN104932840A (zh) * 2015-06-16 2015-09-23 山东超越数控电子有限公司 一种加固磁盘阵列数据集中存储实现方法及系统
CN110413218B (zh) * 2018-04-28 2023-06-23 伊姆西Ip控股有限责任公司 用于存储系统中的故障恢复的方法、装置和计算机程序产品
US11409468B2 (en) * 2020-06-03 2022-08-09 Western Digital Technologies, Inc. Storage system and method for using proactive device timeout information
CN113301090B (zh) * 2020-07-29 2024-03-29 阿里巴巴集团控股有限公司 存储系统接入方法、装置、设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US154281A (en) * 1874-08-18 Improvement in harvesters
US126394A (en) * 1872-05-07 Improvement in baling-presses
JPH0695859A (ja) 1992-09-09 1994-04-08 Fujitsu Ltd ソフトウェア資産管理方式
JP2985802B2 (ja) * 1996-11-28 1999-12-06 日本電気株式会社 ターミナルアダプタとリンク解放予定通知方法
US6105085A (en) 1997-12-26 2000-08-15 Emc Corporation Lock mechanism for shared resources having associated data structure stored in common memory include a lock portion and a reserve portion
JP3946873B2 (ja) * 1998-06-19 2007-07-18 株式会社日立製作所 ディスクアレイ制御装置
JP4132322B2 (ja) * 1998-12-16 2008-08-13 株式会社日立製作所 記憶制御装置およびその制御方法
EP1026575A3 (de) 1999-02-08 2006-09-06 Hitachi, Ltd. Speicherplattenanordnungssystem und Verfahren zur Änderung ihrer Konfiguration
US6584499B1 (en) 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US6480953B1 (en) 1999-12-13 2002-11-12 International Business Machines Corporation Method and apparatus for ensuring system configuration data structure coherency across multiple controllers in a data storage system
JP2001318833A (ja) * 2000-05-09 2001-11-16 Hitachi Ltd ボリューム複製機能を有する記憶装置サブシステム、および、それを用いたコンピュータシステム
JP2002268848A (ja) * 2001-03-13 2002-09-20 Ricoh Co Ltd ネットワーク管理システム
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003108412A (ja) * 2001-10-02 2003-04-11 Hitachi Ltd ストレージ管理方式
US20030126394A1 (en) 2001-12-27 2003-07-03 Storage Technology Corporation System and method for remote configuration of data storage space
JP2003241903A (ja) 2002-02-14 2003-08-29 Hitachi Ltd 記憶制御装置、ストレージシステム、及びその制御方法
JP4450577B2 (ja) 2003-07-24 2010-04-14 株式会社日立製作所 ストレージシステム及びストレージ構成情報の設定方法
US7216200B2 (en) 2003-11-04 2007-05-08 Dell Products L.P. System and method for remote RAID configuration

Also Published As

Publication number Publication date
US7366838B2 (en) 2008-04-29
EP1582969B1 (de) 2007-09-05
JP2005284478A (ja) 2005-10-13
DE602004008739D1 (de) 2007-10-18
US20050216664A1 (en) 2005-09-29
US20070067565A1 (en) 2007-03-22
US7240153B2 (en) 2007-07-03
JP4585217B2 (ja) 2010-11-24
EP1582969A1 (de) 2005-10-05

Similar Documents

Publication Publication Date Title
DE602004008739T2 (de) Speichersystem und dazugehöriges Steuerverfahren
DE102004064069B4 (de) Plattenarrayvorrichtung
DE60018803T2 (de) Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen
DE602004008849T2 (de) System und Methode zur Partitionierung und zum Management von Speichersubsystemen
DE69724846T2 (de) Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus
DE602004002858T2 (de) Vorrichtung und Verfahren zur Datenarchivierung in einem Clustersystem
DE60313468T2 (de) Speicherdienste und -systeme
DE102004027672A1 (de) Speicherplattenarraysystem
DE10393771T5 (de) Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD)
DE602005005276T2 (de) Verfahren zur Überwindung einer Systemadministrationssperre
DE602004002674T2 (de) Speichersystem und Verfahren zur Erfassung und Verwendung von Schnappschüssen
DE102004056216A1 (de) Fernkopiersystem und Speichersystem
DE19628168A1 (de) Vernetztes multimediales Netz
DE10051022B4 (de) Verfahren, System und Computerprogrammprodukt für die Neukonfiguration logischer Drucker in einem Druckernetzsystem beim Wechsel von einem Überwachungsprogramm zu einem zweiten Überwachungsprogramm
DE10115722A1 (de) Effiziente Echtzeitverwaltung von Speicherbetriebsmitteln
DE602004006828T2 (de) Gerät und Verfahren zur Verwaltung eines Speichersystems mit abgebildeten Speichergeräten
DE602004006569T2 (de) Verfahren und Vorrichtung zur Steuerung der Reservierung von Einheiten
EP1524608B1 (de) Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
DE10209803B4 (de) Verfahren, Datenspeichersystem und Computerprogramm zum Liefern eines Dateisystemzugriffs auf ein Plattenarray
DE112018001444T5 (de) Verbesserte E/A-Fehlerdiagnose
DE602004005619T2 (de) Vorrichtung und verfahren zur bereitstellung von informationen aus einem ersten informationsspeicher- und abrufsystem für ein zweites informationsspeicher- und abrufsystem
DE10032962A1 (de) Echtzeitfähiges verteiltes Dateisystem
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE602004010879T2 (de) System zur Befehlsverwaltung durch einen Verwaltungsagent
DE60220020T2 (de) Biometrisches identifikations- oder authentifikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition