-
Die
vorliegende Erfindung betrifft ein Speichersystem und ein Steuerverfahren
für dieses
und insbesondere eine Technik, die sich wirksam auf die gleichmäßige Verwaltung
der Vollmacht zum Ändern der
Konfigurationsinformationen in dem Speicherplattenanordnungssystem
von einer Hostanlage und einem Verwaltungsclient in einem Speichersystem, das
die Hostanlagen und die Verwaltungsclients aufweist, die jeweils über physikalisch
und logisch verschiedene und getrennte Netzwerke/Schnittstellen mit
dem Speicherplattenanordnungssystem verbunden sind, anwenden lässt.
-
Untersuchungen
der Erfinder haben ergeben, dass die folgenden herkömmlichen
Speichersysteme und Steuertechniken dafür bekannt sind.
-
Beispielsweise
wurde in einem Speichersystem aus dem Stand der Technik die SAN-(Storage Area
Network)-Umgebung entwickelt, bei der Speicher großer Kapazität und hoher
Funktionalitäten
in dem Netzwerk eingerichtet sind. Weil verschiedene Typen von Hostanlagen
verbunden werden, sind auch Datenkompatibilitätseinrichtungen erforderlich, und
der Bedarf an NAS (Network Attached Storage) in der SAN-Umgebung
ist angestiegen. Unter diesen Umständen wurde ein Manager zum
Verwalten und Steuern der Speicher in der SAN-Umgebung unerlässlich.
Beispielsweise wird für
die Verbindung zwischen Speichern und Hostanlagen in der SAN-Umgebung
der Blockspeicherzugriff von SCSI (Small Computer System Interface)
durch den Faserkanal ("FibreChannel") verwendet, und
andererseits erfolgt die Verbindung in der NAS-Umgebung durch Netzwerkprotokolle,
wie NFS (Network File System) über das
Ethernet (eingetragenes Warenzeichen) usw.
-
Die
Steuertechniken dieser Speichersysteme umfassen ein Inbandverfahren,
bei dem eine Speicherschnittstelle mit Hostanlagen verwendet wird,
und ein Außerbandverfahren,
bei dem eine andere Schnittstelle verwendet wird, die physikalisch und
logisch von der Schnittstelle für
das Gewinnen der Speicherdaten von Hostanlagen verschieden ist. Diese
Verfahren werden, abhängig
von den jeweiligen Zwecken und den Bedingungen der Anwendungen und
der Schnittstellen in den Hostanlagen, selektiv verwendet. Zum Verwenden
beider Verfahren ist in der offen gelegten
japanischen Patentveröffentlichung 2003-241903 eine
Technik offenbart, bei der die Verbindungen in dem Speichersystem
durch die Schnittstelle für
den Speicherzugriff und die Schnittstelle für die Verwaltungssteuerung
vereinheitlicht sind und die Speicherdaten- und die Speicherverwaltungssteuerung
unter Verwendung des einzigen Verbindungsnetzwerks verwirklicht
werden.
-
In
US 6584499B ist
ein Verfahren zum Konfigurieren mehrerer verwalteter Geräte offenbart.
Bei dem Verfahren werden vorzugsweise ein von der Quelle verwaltetes
Gerät ausgewählt, eine
Quellenkonfigurationsbeschreibung von dem von der Quelle verwalteten
Gerät erhalten,
ein oder mehrere zu konfigurierende vom Ziel verwaltete Geräte ausgewählt, ein
Konfigurationsänderungsbefehl
an jedes der ausgewählten
vom Ziel verwalteten Geräte
ausgegeben und die von dem von der Quelle verwalteten Gerät ausgewählte Quellenkonfigurationsbeschreibung
auf jedes der ausgewählten
vom Ziel verwalteten Geräte angewendet.
Zusätzlich
kann das Verfahren weiter den Schritt des Bearbeitens der Quellenkonfigurationsbeschreibung
vor dem Ausgeben der Konfigurationsänderungsbefehle an das eine
oder die mehreren vom Ziel verwalteten Geräte aufweisen.
-
Von
den Erfindern vorgenommene Untersuchungen an einem solchen herkömmlichen
Speichersystem und den Techniken zu seiner Steuerung haben folgendes
gezeigt.
-
Beispielsweise
gibt es bei den herkömmlichen
Techniken zum Steuern des Speichersystems, wie vorstehend erwähnt wurde,
mehrere Kanäle,
wie das Inbandverfahren und das Außerbandverfahren als Schnittstelle
für die
Speichersteuerung, und die Speicherdaten- und Speicherverwaltungssteuerung können mit
einem einzigen Verbindungsnetzwerk verwirklicht werden. Die Verhinderung
des gleichzeitigen Zugriffs in dem Fall, in dem die Konfigurationsinformationen
sowohl auf der Inbandseite als auch auf der Außerbandseite geändert werden,
wurde jedoch nicht berücksichtigt.
-
Insbesondere
werden bei den herkömmlichen
Techniken zur Steuerung des Speichersystems Sperrverwaltungsinformationen
auf der SVP-(Speicherverwaltungssoftware)-Seite des Verwaltungsterminals
behandelt, und in der Speicherverwaltungssoftware wird die exklusive
Sperrverwaltung nur an dem Terminal (beim Benutzer) auf der Außerbandseite
ausgeführt.
Daher kann die Konfiguration an dem Terminal der Hostanlagen auf
der Inbandseite geändert
werden, während
die Konfiguration am Terminal des Verwaltungsclients auf der Außerbandseite
geändert
wird. Dies liegt daran, dass im Fall des Außerbands die Konfigurationsinformationen
einmal auf der Verwaltungsclientseite erworben werden und der Konfigurationsänderungsprozess
auf der Grundlage der erworbenen Informationen ausgeführt wird.
Falls der Konfigurationsänderungsvorgang
von der Inbandseite ausgeführt
wird, nachdem die Konfigurationsinformationen auf der Verwaltungsclientseite
erworben wurden und bevor der Konfigurationsänderungsvorgang ausgeführt wird,
gibt es daher eine Diskrepanz zwischen den Konfigurationsinformationen,
die auf der Verwaltungsclientseite erworben wurden, und den Konfigurationsinformationen,
die tatsächlich
auf der Seite des Speicherplatten-Steuergeräts definiert sind. Aus diesem
Grund ist es erforderlich, die Anzahl der Kanäle/Benutzer zu begrenzen, welche
die Konfigurationsänderung
an einem Kanal (einem Benutzer) ausführen.
-
Dementsprechend
besteht eine Aufgabe der vorliegenden Erfindung darin, eine Sperrsteuertechnik
für ein
Speichersystem bereitzustellen, wodurch es möglich ist, die Faktoren zu
beseitigen, welche die Diskrepanz der Konfigurationsinformationen
durch die gleichmäßige Verwaltung
der Vollmacht für
das Ändern
der Konfigurationsinformationen in dem Speicherplattenanordnungssystem
der Hostanlage und des Verwaltungsclients bei der exklusiven Sperrverwaltung,
die im Inband und im Außerband
gemeinsam ausgeführt
wird, hervorrufen.
-
Ferner
wird bei den herkömmlichen
Speichersteuertechniken die Speicherverwaltungssoftware in einer
Umgebung verwendet, in der sich mehrere Benutzer zu einer Zeit anmelden
(zugreifen). Die Anzahl der Benutzer, welche die Vollmacht für das Ändern der
Speicherkonfiguration an der Speicherverwaltungssoftware haben,
ist jedoch auf einen Benutzer beschränkt, so dass die exklusive
Sperre notwendig ist. Andere Benutzer können nur browsen. Wenn der
Benutzer, der die Vollmacht für
das Ändern der
Konfiguration hat, ein Terminal jedoch unbenutzt lässt, während er
die Vollmacht eine lange Zeit hält, ergeben
sich Schwierigkeiten, wenn andere Benutzer, die die Vollmacht nicht
haben, die Konfiguration ändern
möchten.
-
Aus
diesem Grund wird ein Verfahren verwendet, bei dem der Benutzer,
der die Betriebsvollmacht hat, die Zeitdauer für das Halten der Vollmacht festlegt
und Operationen, wie die Konfigurationsänderung, innerhalb der festgelegten
Zeitdauer ausführt.
Es gibt jedoch einen Fall, in dem der Benutzer nicht alle Vorgänge für die angestrebte
Konfigurationsänderung
innerhalb der festgelegten Zeitdauer abschließen kann und die Zeitbegrenzung
im Laufe der Vorgänge
verstreicht, so dass der Benutzer die angestrebte Konfigurationsänderung
nicht ausführt.
-
Um
dies zu verhindern, besteht eine andere Aufgabe der vorliegenden
Erfindung darin, eine Sperrsteuertechnik für ein Speichersystem bereitzustellen,
bei der die Zeitbegrenzung für
einen Benutzer, der die Betriebsvollmacht für die Konfigurationsänderung
hat, auf einem Bildschirm dargestellt wird, um dies dem Benutzer
zu zeigen, und die Zeitbegrenzung verlängert wird, wenn nicht alle
Vorgänge
der Konfigurationsänderung
innerhalb der Zeitbegrenzung abgeschlossen werden.
-
Die
vorstehend erwähnten
und andere Aufgaben und Vorteile der vorliegenden Erfindung werden
anhand der detaillierten Beschreibung und der anliegenden Zeichnung
dieser Anmeldung verständlich
werden.
-
Ein
als Beispiel dienender Aspekt der vorliegenden Erfindung wird nachstehend
kurz beschrieben.
-
Die
vorliegende Erfindung betrifft ein Speichersystem und ein Steuerverfahren
für dieses,
welches ein Speicherplattenanordnungssystem, eine über eine
erste Netzwerk-/Schnittstelleneinheit
mit dem Speicherplattenanordnungssystem verbundene Hostanlage und
einen über
eine zweite Netzwerk-/Schnittstelleneinheit mit dem Speicherplattenanordnungssystem
verbundenen Verwaltungsclient aufweist. Das Speicherplattenanordnungssystem weist
auf: mehrere Speichergeräte,
die Daten in Speicherbereiche schreiben und aus diesen lesen, eine
Speichergerätesteuereinheit,
welche das Schreiben von Daten in die mehreren Speichergeräte und das
Lesen von Daten aus diesen steuert, eine Kanalsteuereinheit, welche
eine Schreibanforderung oder eine Leseanforderung vom äußeren Netzwerk des
eigenen Speicherplattenanordnungssystems empfängt, einen verteilten Speicher,
in dem von der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte
Steuerinformationen gespeichert werden, einen Cache-Speicher, in dem
zwischen der Kanalsteuereinheit und der Speichergerätesteuereinheit übermittelte
Daten zwischengespeichert werden, eine Verbindungseinheit, die mit
der Kanalsteuereinheit, der Speichergerätesteuereinheit, dem verteilten Speicher
und dem Cache-Speicher verbunden ist, und ein Verwaltungsterminal,
das mit der Kanalsteuereinheit, der Speichergerätesteuereinheit und dem verteilten
Speicher verbunden ist und das eigene Speicherplattenanordnungssystem
steuert.
-
Insbesondere
hat beim Speichersystem gemäß der vorliegenden
Erfindung der verteilte Speicher im Speicherplattenanordnungssystem
Verwaltungsinformationen für
das gleichmäßige Verwalten der
Betriebsvollmacht für
die Konfigurationsinformationen in dem verteilten Speicher, die
von beiden Kanälen
der Hostanlage und des Verwaltungsclients gemeinsam verwendet werden,
und die Kanalsteuereinheit übergibt
die Betriebsvollmacht für
das Ändern der
Konfigurationsinformationen, ansprechend auf eine Zugriffsanforderung
von der Hostanlage oder vom Verwaltungsclient auf der Grundlage
der Verwaltungsinformationen im verteilten Speicher, entweder an
die Hostanlage oder den Verwaltungsclient.
-
Konkret
ausgedrückt,
werden beim Speichersystem gemäß der vorliegenden
Erfindung eine Identifikation des Bedieners, der die Betriebsvollmacht
hat, die Erwerbungszeit der Betriebsvollmacht und der geplante Aufhebezeitpunkt
der Betriebsvollmacht vorzugsweise als die Verwaltungsinformationen
bereitgestellt, und die Kanalsteuereinheit übergibt die Betriebsvollmacht
mit der Zeitbegrenzung von der Erwerbungszeit bis zum geplanten
Aufhebezeitpunkt auf der Grundlage der Bedieneridentifikation an
den Bediener, der die Betriebsvollmacht hat. Vorzugsweise wird die
anfängliche
Betriebsvollmachts-Haltezeit als die Verwaltungsinformationen bereitgestellt,
und die Kanalsteuereinheit bestimmt die Zeitbegrenzung anhand der
Erwerbungszeit bis zum geplanten Aufhebezeitpunkt auf der Grundlage der
anfänglichen
Betriebsvollmachtshaltezeit. Diese anfängliche Betriebsvollmachtshaltezeit
kann von der Hostanlage oder vom Verwaltungsclient durch den Bediener,
der die Betriebsvollmacht hat, geändert werden. Ferner kann die
anfängliche
Betriebsvollmachtshaltezeit in jeder der Hostanlagen oder in jedem
der Verwaltungsclients gehalten werden und von jeder der Hostanlagen
oder der Verwaltungsclients geändert
werden.
-
Vorzugsweise
wird zusätzlich
zur anfänglichen
Betriebsvollmachtshaltezeit die Zusatzzeit im Zeitverlängerungsprozess
als Verwaltungsinformation im Speichersystem gemäß der vorliegenden Erfindung
bereitgestellt, und wenn die Kanalsteuereinheit eine Zeitverlängerungsanforderung
von einem Bediener empfängt,
der die Betriebsvollmacht hat, ändert
die Kanalsteuereinheit den geplanten Aufhebezeitpunkt der Betriebsvollmacht
auf der Grundlage der Zusatzzeit im Zeitverlängerungsprozess und übergibt
die Betriebsvollmacht mit der Zeitbegrenzung bis zum geänderten
geplanten Aufhebezeitpunkt. Diese Zusatzzeit in dem Zeitverlängerungsprozess
kann von einem Bediener geändert
werden, der die Betriebsvollmacht von der Hostanlage oder vom Verwaltungsclient
hat. Ferner kann die Zusatzzeit im Zeitverlängerungsprozess in jeder der
Hostanlagen oder der Verwaltungsclients gehalten werden und in jeder
der Hostanlagen oder der Verwaltungsclients geändert werden.
-
Vorzugsweise
zeigt beim Speichersystem gemäß der vorliegenden
Erfindung die Kanalsteuereinheit die Zeitbegrenzung für einen
Benutzer, der die Betriebsvollmacht hat, auf dem Bildschirm der Hostanlage
oder des Verwaltungsclients an, um sie dem Benutzer zu zeigen. Auch
wenn der geplante Aufhebezeitpunkt der Betriebsvollmacht im Zeitverlängerungsprozess
geändert
wird, kann die Kanalsteuereinheit einem Benutzer die geänderte Zeitbegrenzung
auf einem Bildschirm der Hostanlage oder des Verwaltungsclients
darstellen, um sie dem Benutzer zu zeigen.
-
Wirkungen,
die durch als Beispiel dienende Aspekte der vorliegenden Erfindung
erhalten werden können,
werden nachstehend kurz beschrieben.
-
Gemäß der vorliegenden
Erfindung kann bei der exklusiven Sperrverwaltung, die für das Inband und
das Außerband
gemeinsam erfolgt, die Vollmacht für das Ändern der Konfigurationsinformationen
im Speicherplattenanordnungssystem von der Hostanlage und vom Verwaltungsclient
gleichmäßig verwaltet
werden. Hierdurch ist es möglich,
jeden Faktor zu beseitigen, der die Diskrepanz der Konfigurationsinformationen
hervorrufen kann.
-
Ferner
kann gemäß der vorliegenden
Erfindung die Zeitbegrenzung für
einen Benutzer, der die Betriebsvollmacht für die Konfigurationsänderung hat,
auf einem Bildschirm dargestellt werden, um sie dem Benutzer zu
zeigen. Die Zeitbegrenzung kann in dem Fall verlängert werden, in dem nicht
alle Vorgänge
für die
Konfigurationsänderung
innerhalb der Zeitbegrenzung abgeschlossen werden.
-
Es
zeigen:
-
1 ein
schematisches Diagramm der Gesamtkonfiguration eines Speichersystems
gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
2 ein
schematisches Diagramm einer Konfiguration des Inbands und des Außerbands
in einem Speichersystem gemäß einer
Ausführungsform der
vorliegenden Erfindung,
-
3 ein
schematisches Diagramm von Konfigurationsinformationen, einschließlich Sperrverwaltungsinformationen,
in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
4 ein
schematisches Diagramm einer Hauptkonfiguration eines Speicheruntersystems
in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
5 ein
schematisches Diagramm der Sequenz des Vorgangs zum Ändern der
Konfigurationsinformationen vom Inband in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
6 ein
schematisches Diagramm der Sequenz des Lese-/Schreibvorgangs vom Inband in einem
Speichersystem gemäß einer
Ausführungsform der
vorliegenden Erfindung,
-
7 ein
schematisches Diagramm der Sequenz des Vorgangs zum Ändern der
Konfigurationsinformationen vom Außerband in einem Speichersystem
gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
8 ein
schematisches Diagramm von Sperrverwaltungsinformationen, die für jeweilige
Terminals in einem Speichersystem gemäß einer Ausführungsform
der vorliegenden Erfindung gemeinsam definiert sind,
-
9 ein
schematisches Diagramm von Sperrverwaltungsinformationen, die in
jedem der Terminals in einem Speichersystem gemäß einer Ausführungsform
der vorliegenden Erfindung definiert sind,
-
10 ein
schematisches Diagramm des Bildschirms eines Verwaltungsclientterminals
in einem Speichersystem gemäß einer
Ausführungsform der
vorliegenden Erfindung,
-
11 ein
schematisches Diagramm der Änderungen
in einem Indikator in einem Speichersystem gemäß einer Ausführungsform
der vorliegenden Erfindung,
-
12 ein
schematisches Diagramm von Zeichenketten, die auf dem Indikator
in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung darzustellen sind,
-
13 ein
schematisches Diagramm der Beziehungen zwischen jedem der Vorgänge an einem
Host-Terminal und Befehlen in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung,
-
14 ein
schematisches Diagramm von Vorgangsprozeduren an einem Host-Terminal
in einem Speichersystem gemäß einer
Ausführungsform der
vorliegenden Erfindung und
-
15 ein
schematisches Diagramm einer anderen Konfiguration des Inbands und
des Außerbands
in einem Speichersystem gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
Die
Ausführungsformen
der vorliegenden Erfindung werden in weiteren Einzelheiten mit Bezug auf
die anliegende Zeichnung beschrieben. Es sei bemerkt, dass die gleichen
Bezugssymbole in der erklärenden
Zeichnung Komponenten zugewiesen sind, die die gleiche Funktion
aufweisen, und dass später
auf ihre wiederholte Erklärung
verzichtet wird.
-
Konzept der Erfindung
-
Die
vorliegende Erfindung betrifft ein Speichersystem mit einem Speicherplattenanordnungssystem,
einer Hostanlage, die über
eine Netzwerk-/Schnittstelleneinheit (innerhalb des Bands) mit dem
Speicherplattenanordnungssystem verbunden ist, und einem Verwaltungsclient,
der über
eine andere physikalisch und logisch verschiedene Netzwerk-/Schnittstellen einheit
(außerhalb
des Bands) mit dem Speicherplattenanordnungssystem verbunden ist.
-
Das
Speicherplattenanordnungssystem weist auf: mehrere Plattenlaufwerke
(Speichergeräte),
die das Schreiben von Daten in Speicherbereiche und das Lesen von
Daten aus Speicherbereichen ausführen,
eine Speicherplattensteuereinrichtung (Speichergerätesteuereinheit),
die das Schreiben von Daten in die mehreren Plattenlaufwerke und
das Lesen von Daten aus diesen steuert, eine Kanalsteuereinrichtung
(Kanalsteuereinheit), die eine Schreibanforderung oder eine Leseanforderung
von außerhalb
des Netzwerks des eigenen Speicherplattenanordnungssystems empfängt, einen
verteilten Speicher, in dem von der Kanalsteuereinrichtung und der
Speicherplattensteuereinrichtung übermittelte Steuerinformationen
gespeichert werden, einen Cache-Speicher, in dem zwischen der Kanalsteuereinrichtung
und der Speicherplattensteuereinrichtung übermittelte Daten zwischengespeichert
werden, einen Schalter (eine Verbindungseinheit), die mit der Kanalsteuereinrichtung,
der Speicherplattensteuereinrichtung, dem verteilten Speicher und
dem Cache-Speicher verbunden ist, und einen Dienstprozessor (ein
Verwaltungsterminal), der mit der Kanalsteuereinrichtung, der Speicherplattensteuereinrichtung und
dem verteilten Speicher verbunden ist und das eigene Speicherplattenanordnungssystem
steuert.
-
Bei
der vorstehend erwähnten
Konfiguration eines solchen Speichersystems hat der verteilte Speicher
in dem Speicherplattenanordnungssystem insbesondere Steuerinformationen
zum gleichmäßigen Verwalten
der Betriebsvollmacht für
die Konfigurationsinformationen in dem verteilten Speicher, der gemeinsam
von den Kanälen
der Hostanlage (innerhalb des Bands) und des Verwaltungsclients
(außerhalb
des Bands) verwendet wird. Daher übergibt die Kanalsteuereinrichtung
die Betriebsvollmacht für
das Ändern
von Konfigurationsinformationen, ansprechend auf eine Zugriffsanforderung
von der Hostanlage oder dem Verwaltungsclient auf der Grundlage der
Steuerinformationen im verteilten Speicher entweder an die Hostanlage
oder den Verwaltungsclient.
-
Beispiel
der Gesamtkonfiguration des Speichersystems Ein Beispiel der Gesamtkonfiguration eines
Speichersystems gemäß einer
Ausführungsform
der vorliegenden Erfindung wird mit Bezug auf 1 beschrieben. 1 ist
ein schematisches Diagramm, das die Gesamtkonfiguration eines Speichersystems
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
Das
Speichersystem gemäß dieser
Ausführungsform
weist auf: ein Speicherplattenanordnungssystem 100, Informationsprozessoren 400 und 450 der
Hostanlage und Informationsprozessoren 500 eines Verwaltungsclients.
-
Das
Speicherplattenanordnungssystem 100 ist mit einer Speicherplattensteuereinrichtung 200 und
einem Speicherplattentreiber 300 versehen. Die Speicherplattensteuereinrichtung 200 steuert
beispielsweise den Speicherplattentreiber 300 entsprechend
den von den Informationsprozessoren 400 und 450 der
Hostanlage empfangenen Befehlen. Beispielsweise empfängt die
Speicherplattensteuereinrichtung 200 eine Daten-Ein-/Ausgabeanforderung von
den Informationsprozessoren 400 und 450 der Hostanlage
und liest und schreibt die in einem Plattenlaufwerk 310,
das im Speicherplattentreiber 300 bereitgestellt ist, gespeicherten
Daten. Ferner empfängt
die Speicherplattensteuereinrichtung 200 beispielsweise
verschiedene Befehle zum Verwalten des Speicherplattenanordnungssystems 100 von den
Informationsprozessoren 500 des Verwaltungsclients und
führt verschiedene
Einstellungen des Speicherplattenanordnungssystems 100 aus.
-
Die
Informationsprozessoren 400, 450 und 500 der
Hostanlage und des Verwaltungsclients sind Informationsgeräte in der
Art von Computern, die mit CPUs und Speichern versehen sind. Verschiedene Programme
werden von den CPUs in den Informationsprozessoren 400, 450 und 500 ausgeführt, wodurch
verschiedene Funktionen verwirklicht werden. Die Informationsprozessoren 400, 450 und 500 können beispielsweise
Personalcomputer oder Workstations sein oder Großrechner sein. Insbesondere
werden die Informationsprozessoren 400 und 450 der Hostanlage
als Kerncomputer beispielsweise in Geldautomaten in Banken, Sitzreservierungssystemen
in Flughäfen
usw. verwendet. Ferner werden die Informationsprozessoren 500 des
Verwaltungsclients als Verwaltungsrechner verwendet, um das Speicherplattenanordnungssystem 100 zu
unterhalten und zu verwalten.
-
Hier
können
die Informationsprozessoren 400, 450 und 500 der
Hostanlage und des Verwaltungsclients Informationsprozessoren verschiedener Benutzer
sein. Beispielsweise können
die Informationsprozessoren (1) und (2) 400 der Hostanlage
und der Informationsprozessor (6) 500 des Verwaltungsclients
die Informationsprozessoren des Benutzers A sein, während die
Informationsprozessoren (3) bis (5) 400 und 450 der
Hostanlage und der Informationsprozessor (7) 500 des Verwaltungsclients
die Informationsprozessoren des Benutzers B sein können. Zusätzlich kann
der Informationsprozessor (8) 500 des Verwaltungsclients
der Informationsprozessor eines Administrators sein, der das Gesamtsystem
des Speicherplattenanordnungssystems 100 verwaltet. Hier
kann ein Benutzer eine Firma oder eine Abteilung und eine Sektion
in einer Firma oder eine Benutzerperson sein.
-
In 1 sind
die Informationsprozessoren 400 der Hostanlage zur Kommunikation über das SAN
(Speicherbereichsnetzwerk) 600 mit der Speicherplattensteuereinrichtung 200 verbunden.
Das SAN 600 ist ein Netzwerk zum Empfangen von Daten von
den Informationsprozessoren 400 der Hostanlage und zum
Senden von Daten zu diesen unter Verwendung des Blocks als Einheit.
In diesem Fall ist der Block eine Datenverwaltungseinheit in Speicherressourcen,
die der Speicherplattentreiber 300 bereitstellt. Kommunikationen
zwischen den Informationsprozessoren 400 der Hostanlage
und der Speicherplattensteuereinrichtung 200, die über das
SAN 600 erfolgen, werden beispielsweise nach dem FibreChannel- Protokoll ausgeführt. Eine
Datenzugriffsanforderung in der Blockeinheit wird entsprechend dem
FibreChannel-Protokoll von den Informationsprozessoren 400 der
Hostanlage zum Speicherplattenanordnungssystem 100 gesendet.
-
Zusätzlich ist
der Informationsprozessor 450 der Hostanlage für die Kommunikation
mit der Speicherplattensteuereinrichtung 200 direkt ohne
ein Netzwerk wie ein SAN oder dergleichen verbunden. Kommunikationen
zwischen dem Informationsprozessor 450 der Hostanlage und
der Speicherplattensteuereinrichtung 200, die direkt ohne
ein Netzwerk erfolgen, werden entsprechend Kommunikationsprotokollen
ausgeführt,
wie beispielsweise FICON (Fibre Connection) (eingetragenes Warenzeichen),
ESCON (Enterprise System Connection) (eingetragenes Warenzeichen),
ACONARC (Advanced Connection Architecture) (eingetragenes Warenzeichen),
FIBARC (Fibre Connection Architecture) (eingetragenes Warenzeichen)
usw. Von dem Informationsprozessor 450 der Hostanlage wird
eine Datenzugriffsanforderung in der Blockeinheit nach diesen Kommunikationsprotokollen
zum Speicherplattenanordnungssystem 100 gesendet.
-
Natürlich ist
die Verbindung zwischen den Informationsprozessoren 400 und 450 der
Hostanlage und der Speicherplattensteuereinrichtung 200 nicht auf
den Fall beschränkt,
in dem sie über
das SAN 600 oder direkt ohne das SAN verbunden sind. Beispielsweise
können
sie auch über
ein LAN (Lokalbereichsnetz) verbunden sein. Im Fall der Verbindung über das
LAN können
Kommunikationen beispielsweise nach dem TCP/IP-(Transmission Control
Protocol/Internet Protocol)-Protokoll ausgeführt werden.
-
Weiterhin
sind die Informationsprozessoren 500 des Verwaltungsclients über ein
LAN 700 mit der Speicherplattensteuereinrichtung 200 verbunden. Das
LAN 700 kann das Internet oder ein exklusives Netzwerk
sein. Kommunikationen zwischen den Informationsprozessoren 500 des
Verwaltungsclients und der Speicherplattensteuereinrichtung 200,
die über
das LAN 700 erfolgen, werden beispielsweise nach dem TCP/IP-Protokoll
ausgeführt.
Von den Informationsprozessoren 500 des Verwaltungsclients wird
eine Datenzugriffsanforderung durch eine Dateinamensbezeichnung
(eine Daten-Ein-/Ausgabeanforderung in der Dateieinheit) zum Speicherplattenanordnungssystem 100 gesendet.
-
Plattentreiber
-
Der
Plattentreiber 300 ist mit vielen Plattenlaufwerken 310 versehen.
Daher kann der Plattentreiber 300 den Informationsprozessoren 400 und 450 der
Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients
eine große
Kapazität von
Speicherbereichen bereitstellen. Die Plattenlaufwerke 310 können durch
Datenspeichermedien, wie Festplattenlaufwerke oder mehrere Festplattenlaufwerke,
die ein RAID (Redundant Arrays of Inexpensive Disks) konfigurieren,
konfiguriert werden. Ferner kann ein logischer Datenträger als
ein logischer Speicherbereich in dem physikalischen Datenträger als
ein durch die Plattenlaufwerke 310 bereitgestellter physikalischer
Speicherbereich festgelegt werden.
-
Die
Speicherplattensteuereinrichtung 200 und der Plattentreiber 300 können direkt
miteinander verbunden sein, wie in 1 dargestellt
ist, oder über
ein Netzwerk verbunden sein. Ferner kann der Plattentreiber 300 integral
mit der Speicherplattensteuereinrichtung 200 konfiguriert
sein.
-
Speicherplattensteuereinrichtung
-
Die
Speicherplattensteuereinrichtung 200 weist auf: Kanalsteuereinrichtungen 210,
einen verteilten Speicher 220, einen Cache-Speicher 230, Speicherplattensteuereinrichtungen 240,
einen Dienstprozessor 250 und einen Schalter 260.
Die Speicherplattensteuereinrichtung 200 führt Kommunikationen
mit den Informationsprozessoren 400 und 450 der
Hostanlage durch die Kanalsteuereinrichtungen 210 über das
SAN 600 oder direkt ohne ein Netzwerk aus.
-
Die
Kanalsteuereinrichtungen 210 sind mit Kommunikationsschnittstellen
versehen, um mit den Informationsprozessoren 400 und 450 der
Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients
zu kommunizieren, und sie haben eine Funktion zum Empfangen von
Daten-Ein-/Ausgabebefehlen
von den Informationsprozessoren 400, 450 und 500 der
Hostanlage und des Verwaltungsclients und zum Senden solcher Befehle
zu diesen. Ferner haben die Kanalsteuereinrichtungen 210 auch
eine Funktion, die Betriebsvollmacht zum Andern der Konfigurationsinformationen
einem der Informationsprozessoren 400 und 450 der
Hostanlage und der Informationsprozessoren 500 des Verwaltungsclients
zu erteilen, wie später
beschrieben wird.
-
Alle
Kanalsteuereinrichtungen 210 sind zusammen mit dem Dienstprozessor 250 über ein
internes LAN 261 miteinander verbunden. Daher können Mikroprogramme
und dergleichen, die von der Kanalsteuereinrichtung 210 ausgeführt werden,
vom Dienstprozessor 250 gesendet werden und darin installiert
werden.
-
Der
Schalter 260 verbindet die Kanalsteuereinrichtungen 210,
den verteilten Speicher 220, den Cache-Speicher 230,
die Speicherplattensteuereinrichtungen 240 und den Dienstprozessor 250 miteinander.
Die Übertragung
von Daten und Befehlen zwischen den Kanalsteuereinrichtungen 210,
dem verteilten Speicher 220, dem Cache-Speicher 230,
den Speicherplattensteuereinrichtungen 240 und dem Dienstprozessor 250 wird über den
Schalter 260 ausgeführt.
Der Schalter 260 kann beispielsweise durch einen Kreuzschienenschalter
konfiguriert sein.
-
Der
verteilte Speicher 220 und der Cache-Speicher 230 sind
Speicher, die von den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 geteilt verwendet
werden. Der verteilte Speicher 220 wird hauptsächlich zum Speichern
der Steuerinformationen und Befehle verwendet, während der Cache-Speicher 230 hauptsächlich zum
Speichern von Daten verwendet wird. Ferner speichert der Cache-Speicher 230 die
Benutzerverwaltungsinformationen und dergleichen, wie später in Einzelheiten
beschrieben wird.
-
Wenn
beispielsweise eine von einer bestimmten Kanalsteuereinrichtung 210 von
den Informationsprozessoren 400 und 450 der Hostanlage empfangene
Daten-Ein-/Ausgabeanforderung ein Schreibbefehl ist, schreibt die
betreffende Kanalsteuereinrichtung 210 den Schreibbefehl
in den verteilten Speicher 220 und auch die von den Informationsprozessoren 400 und 450 der
Hostanlage empfangenen Schreibdaten in den Cache-Speicher 230. Andererseits überwacht
die Speicherplattensteuereinrichtung 240 den verteilten
Speicher 220, und wenn sie feststellt, dass ein Schreibbefehl
in den verteilten Speicher 220 geschrieben wurde, liest
sie die Schreibdaten entsprechend dem Befehl aus dem Cache-Speicher 230 und
schreibt sie in die Plattenlaufwerke 310 im Plattentreiber 300.
-
Wenn
eine von einer bestimmten Kanalsteuereinrichtung 210 von
den Informationsprozessoren 400 und 450 der Hostanlage
empfangene Daten-Ein-/Ausgabeanforderung ein Lesebefehl ist, prüft die Kanalsteuereinrichtung
zusätzlich,
ob die Daten in dem Cache-Speicher 230 vorhanden sind oder
nicht. Falls die Daten hierbei in dem Cache-Speicher 230 vorhanden
sind, sendet die Kanalsteuereinrichtung 210 die Daten zu
den Informationsprozessoren 400 und 450 der Hostanlage.
Falls andererseits keine zu lesenden Daten im Cache-Speicher 230 vorhanden
sind, schreibt die betreffende Kanalsteuereinrichtung 210 den
Lesebefehl in den verteilten Speicher 220 und überwacht
diesen. Die Speicherplattensteuereinrichtung 240, die festgestellt
hat, dass der Lesebefehl in den verteilten Speicher 220 geschrieben
worden ist, liest die zu lesenden Daten aus den Plattenlaufwerken 310 im
Plattentreiber 300 und schreibt die Daten in den Cache-Speicher 230 und
auch in den verteilten Speicher 220. Wenn die Kanalsteuereinrichtung 210 weiterhin
feststellt, dass die zu lesenden Daten in den Cache-Speicher 230 geschrieben
worden sind, sendet die Kanalsteuereinrichtung 210 die
Daten zu den Informationsprozessoren 400 und 450 der
Hostanlage.
-
Wie
vorstehend erwähnt
wurde, werden Daten über
den Cache-Speicher 230 zwischen den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 gesendet und
empfangen. Zusätzlich
werden von den im Plattenlaufwerk 310 gespeicherten Daten
nur die von den Kanalsteuereinrichtungen 210 und den Speicherplattensteuereinrichtungen 240 zu
lesenden und zu schreibenden Daten im Cache-Speicher 230 gespeichert.
-
Es
sei bemerkt, dass abgesehen von der Konfiguration, bei der die Befehle
des Schreibens und Lesens von Daten zwischen den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 indirekt über den
dazwischen liegenden verteilten Speicher 220 ausgeführt werden,
beispielsweise auch eine andere Konfiguration zur Verfügung steht,
bei der Befehle zum Schreiben und Lesen von Daten zwischen den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 direkt und nicht über den
zwischenstehenden verteilten Speicher 220 ausgeführt werden.
Weiter können
Kanalsteuereinrichtungen durch Hinzufügen der Funktion der Speicherplattensteuereinrichtung 240 zu
den Kanalsteuereinrichtungen 210 als die Daten-Ein-/Ausgabesteuereinheiten
konfiguriert werden.
-
Die
Speicherplattensteuereinrichtungen 240 sind zur Kommunikation
mit mehreren Plattenlaufwerken 310 verbunden, welche die
Daten speichern, und sie steuern den Plattentreiber 300.
Beispielsweise führen
die Kanalsteuereinrichtungen 210, wie vorstehend erwähnt wurde,
das Lesen von Daten aus dem Plattenlaufwerk 310 und das
Schreiben von Daten in dieses entsprechend der von den Informationsprozessoren 400 der
Hostanlage empfangenen Daten-Ein-/Ausgabeanforderung
aus.
-
Die
Speicherplattensteuereinrichtungen 240 sind zusammen mit
dem Dienstprozessor 250 über ein internes LAN 261 miteinander
verbunden und können
miteinander kommunizieren.
-
Hierdurch
können
Mikroprogramme und dergleichen, die von den Speicherplattensteuereinrichtungen 240 ausgeführt werden,
vom Dienstprozessor 250 gesendet werden und darin installiert
werden.
-
Gemäß dieser
Ausführungsform
wurde der Fall beschrieben, in dem der verteilte Speicher 220 und
der Cache-Speicher 230 unabhängig von den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 angeordnet sind.
Die vorliegende Erfindung ist jedoch nicht hierauf beschränkt, und
es ist bevorzugt, dass der verteilte Speicher 220 oder
der Cache-Speicher 230 auf die Kanalsteuereinrichtungen 210 und
die Speicherplattensteuereinrichtungen 240 verteilt angeordnet
ist. In diesem Fall verbindet der Schalter 260 die Kanalsteuereinrichtungen 210 und
die Speicherplattensteuereinrichtungen 240, die den verteilten
Speicher 220 oder den Cache-Speicher 230 aufweisen,
miteinander.
-
Weiter
können
zumindest einige der Kanalsteuereinrichtungen 210, der
Speicherplattensteuereinrichtungen 240, des Schalters 260,
des verteilten Speichers 220 und des Cache-Speichers 230 integral
konfiguriert sein.
-
Der
Dienstprozessor 250 ist ein Computer zum Unterhalten und
Verwalten des Speicherplattenanordnungssystems 100. Ein
Betreiber kann durch Betätigen
des Dienstprozessors 250 beispielsweise die Konfiguration
der Plattenlaufwerke 310 im Plattentreiber 300,
die Kommunikationswege zwischen den Informationsprozessoren 400 und 450 der
Hostanlage und den Informationsprozessoren 500 des Verwaltungsclients
und der Kanalsteuereinrichtungen 210, den logischen Datenträger, die
Installation von Mikroprogrammen, die von den Kanalsteuereinrichtungen 210 und
den Speicherplattensteuereinrichtungen 240 ausgeführt werden,
usw. einstellen. Einstellungen der Konfiguration der Plattenlaufwerke 310 im
Plattentreiber 300 können
beispielsweise darin bestehen, dass Plattenlaufwerke 310 hinzugefügt oder
entfernt werden, dass Änderungen
der RAID-Konfiguration vorgenommen werden (Änderung von RAID1 zu RAID5
und dergleichen) usw.
-
Ferner
können
die Bestätigung
des Betriebszustands und die Bestimmung eines fehlerhaften Abschnitts
des Speicherplattenanordnungssystems 100, die Installation
des von den Kanalsteuereinrichtungen 210 ausgeführten Betriebssystems
usw. von dem Dienstprozessor 250 ausgeführt werden. Diese Einstellungen
und Steuerungen können
von einem Betreiber über
eine im Dienstprozessor 250 bereitgestellte Benutzerschnittstelle
oder eine Benutzerschnittstelle der Informationsprozessoren 500 des Verwaltungsclients
ausgeführt
werden, wodurch von einem Web-Server, der in dem Dienstprozessor 250 arbeitet,
bereitgestellte Web-Seiten angezeigt werden. Betreiber können die
Ziele und Inhalte der Fehlerüberwachung,
das Fehlerbenachrichtigungsziel usw. durch Betreiben des Dienstprozessors 250 einstellen.
-
Der
Dienstprozessor 250 kann in die Speicherplattensteuereinrichtung 200 eingebaut
sein, oder er kann außerhalb
angeordnet sein. Weiter kann der Dienstprozessor 250 ein
Rechner sein, der ausschließlich
dazu dient, die Speicherplattensteuereinrichtung 200 und
den Plattentreiber 300 zu warten und zu verwalten, oder
er kann ein Rechner für
allgemeine Zwecke sein, der die Wartungs- und Steuerfunktionen ausführt.
-
Inband/Außerband-Konfiguration des Speichersystems
-
Ein
Beispiel der Inband/Außerband-Konfiguration
in dem Speichersystem gemäß dieser
Ausführungsform
wird mit Bezug auf 2 beschrieben. 2 ist
ein schematisches Diagramm einer Konfiguration des Inbands und des
Außerbands
in dem Speichersystem gemäß dieser
Ausführungsform.
-
Die
Gesamtkonfiguration und die Funktionen der Komponenten in dem Speichersystem
gemäß dieser
Ausführungsform
entsprechen jenen, die vorstehend mit Bezug auf 1 beschrieben
wurden, während
die Hauptkonfiguration dieser Ausführungsform durch ein Speicheruntersystem
(= Speicherplattenanordnungssystem) 100, Hostterminals
(= Informationsprozessoren der Hostanlage) 400 und 450, welche
die Verwaltungssteuerung des Speicheruntersystems entsprechend dem
Inbandverfahren unter Verwendung einer Speicherschnittstelle ausführen und
Verwaltungsclientterminals (= Informationsprozessoren des Verwaltungsclients) 500,
welche die Verwaltungssteuerung entsprechend dem Außerbandverfahren
unter Verwendung einer anderen Schnittstelle, die physikalisch und
logisch von der Speicherschnittstelle verschieden ist, ausführen, gegeben
ist.
-
Das
Hostterminal 400 ist über
das SAN 600 mit dem Speicheruntersystem 100 verbunden
und ist beispielsweise eine Workstation (WS), und es ist mit einem
RAID-Manager als Terminalsoftwareprogramm versehen. Das Hostterminal 450 ist
direkt ohne ein Netzwerk mit dem Speicheruntersystem 100 verbunden
und ist beispielsweise ein Großrechner
(MF), und es ist mit Nutzanwendungen in der Art von Terminalsoftwareprogrammen
versehen. Die Verwaltungsclientterminals 500 sind über ein
LAN (einschließlich
des Internets) 700 mit dem Speicheruntersystem 100 verbunden
und mit einer Web-Konsole und einem Benutzerprogramm (UP) als Terminalsoftwareprogramme
versehen. Das UP weist Schnittstellen, wie RMI (Remote Method Invocation), SNMP
(Simple Network Message Protocol) usw., auf.
-
Die
Hauptkonfiguration des Speicheruntersystems 100 weist auf:
eine Speicherplattensteuereinrichtung (DKC) 200, die mit
einem verteilten Speicher 220 versehen ist, worin Konfigurationsinformationen 221 einschließlich später beschriebener
Sperrverwaltungsinformationen 222 enthalten sind, und einen
Dienstprozessor (SVP) 250, der mit Speicherverwaltungssoftware
versehen ist. In 2 ist der SVP 250 extern
mit der DKC 200 verbunden, und die DKC 200 und
der SVP 250 sind miteinander über ein LAN verbunden.
-
Bei
der Inband/Außerband-Konfiguration
des wie vorstehend beschrieben konfigurierten Speichersystems weist
das Speicheruntersystem 100 die Sperrverwaltungsinformationen 222 im
verteilten Speicher 220 in der DKC 200 auf, und
eine Identifikation eines Terminals (Benutzers) mit der Betriebsvollmacht
und Informationen, wie die Erwerbungszeit der Betriebsvollmacht
und die restliche Zeit bis zur Begrenzung sind in diesen Sperrverwaltungsinformationen 222 gespeichert.
Diese Sperrverwaltungsinformationen 222 werden in beiden
Kanälen
des Inbands und des Außerbands
gemeinsam verwendet. Daher wird eine gleichmäßige Verwaltung des Betriebsvollmachtserwerbungs-Anforderungsprozesses
von mehreren Kanälen
verwirklicht. Zusätzlich
werden die Betriebsvollmachtserwerbungsfunktion, die Restzeiterwerbungsfunktion
und die Zeitverlängerungsfunktion
für jeden
Kanal präpariert,
und es werden auch eine Funktion zum gleichmäßigen Verwalten der Informationen
(Betriebsvollmacht/Restzeit) und Funktionen zwischen Kanälen und
Benutzern als eine Speichersteuerfunktion im Speicheruntersystem 100 gehalten.
-
Mit
anderen Worten ist bei der Inband/Außerband-Konfiguration des Speichersystems gemäß dieser
Ausführungsform
die Anzahl der Terminals (Benutzer), die die Betriebsvollmacht haben,
auf eins beschränkt.
In diesem Fall wird die Restzeit bis zur Begrenzung für einen
Benutzer, der die Betriebsvollmacht hat, auf einem Bildschirm angezeigt,
um dies dem Benutzer zu zeigen, und wenn innerhalb der Zeitbegrenzung
nicht alle Konfigurationsänderungsvorgänge abgeschlossen
wurden, kann die Zeitbegrenzung verlängert werden. Ferner wird die
Funktion zum Anzeigen der Restzeit des Benutzers, der die Betriebsvollmacht
besitzt, anderen Benutzern bereitgestellt, die keine Betriebsvollmacht
haben, und wenn der Benutzer, der die Betriebsvollmacht besitzt, das
Terminal verlässt
und die Restzeitbegrenzung verstreicht, läuft die Betriebsvollmacht aus,
und eine dritte Partei (Administrator) kann die Betriebsvollmacht
vor dem Ablauf der Restzeit aufheben. Diese Funktionen werden später detailliert
erklärt.
-
Speicherverwaltung
-
In
dem in 2 dargestellten Speicheruntersystem 100 verwaltet
die Speicherverwaltungssoftware die Benutzer anmeldung und die Betriebsvollmacht
von Terminalsoftwareprogrammen (Nutzanwendungen/RAID-Manager/Web-Konsole/UP)
der Host-Terminals 400 und 450 und der Verwaltungsclientterminals 500.
Durch diese Speicherverwaltungssoftware existieren mehrere Terminals
(Benutzer), welche die Speicherverwaltung ausführen, und sie verwenden das
Inband und das Außerband
und verschiedene Protokolle.
-
Beispielsweise
verwenden im Inband die Terminalsoftwareprogramme der Host-Terminals 400 und 450 denselben
Kanal, der beim Lesen und Schreiben von Daten zwischen den Host-Terminals 400 und 450 und
dem Speicheruntersystem 100 verwendet wird (Faser/ESCON/FICON
usw.), und sie führen
die Verwaltung (Betrachtung und Änderungs-/Aktualisierungsprozess
der Konfigurationsinformationen 221) des Speicheruntersystems 100 aus.
Andererseits führt
im Außerband
das Terminalsoftwareprogramm des Verwaltungsclientterminals 500 die
Verwaltung (Betrachtung und Änderungs-/Aktualisierungsprozess
der Konfigurationsinformationen 221) des Speicheruntersystems 100 über das
LAN aus.
-
Bei
der vorstehend erwähnten
Konfiguration werden die Sperrverwaltungsinformationen 222,
welche zeigen, welches Terminal (welcher Benutzer) die Vollmacht
zum Ändern
(Bearbeiten) der Konfigurationsinformationen 221 hat, nun
gleichmäßig im verteilten
Speicher 220 auf der Seite der DKC 200 verwaltet.
Beispielsweise empfängt
die Speicherverwaltungssoftware eine Betriebsvollmachts-Erwerbungsanforderung
von dem Verwaltungsclientterminal (Benutzer) 500, das sich
vom Außerband
anmeldet, und aktualisiert die Betriebsvollmachtsinformationen der DKC 200.
Ferner führt
die Speicherverwaltungssoftware den Prozess (Dienst) zu der Konfigurationsinformationsänderungsanforderung
vom Verwaltungsclientterminal 500 aus (stellt diesen bereit)
und aktualisiert (ändert)
die Konfigurationsinformationen 221. Andererseits aktualisiert
(ändert)
das Mikroprogramm auf der Seite der DKC 200 in Bezug auf
die Konfigurationsinformationsänderungsanforderung von
den Host-Terminals (Benutzern) 400 und 450, welche
sich vom Inband anmelden, direkt die Konfigurationsinformationen 221,
die in der DKC 200 gespeichert sind.
-
Betriebsvollmacht der Konfigurationsinformationen
-
Ein
Beispiel der Konfigurationsinformationen, welche die in der DKC
gespeicherten Sperrverwaltungsinformationen einschließen, wird
mit Bezug auf 3 beschrieben. 3 ist
ein schematisches Diagramm, das die die Sperrverwaltungsinformationen
enthaltenden Konfigurationsinformationen zeigt.
-
Es
gibt zwei Arten von Benutzern, d.h. den Administrator und den allgemeinen
Benutzer. Der Administrator ist ein Benutzer, der die Vollmacht
hat, alle Einstellungen der Speicherverwaltungssoftware auszuführen, und
der die allgemeinen Benutzer registrieren/löschen kann und andere Steuerfunktionen ausführen kann.
Andererseits ist der allgemeine Benutzer ein Benutzer, der nur die
vom Administrator erlaubten Operationen ausführen kann.
-
Weiter
gibt es zwei Arten von Betriebsvollmachten für die Konfigurationsinformationen 221, nämlich den
Modifizierungsmodus und den Betrachtungsmodus. Der Modifizierungsmodus
ist ein Modus, in dem die Konfigurationsinformationen 221 geändert werden
können.
Andererseits ist der Betrachtungsmodus ein Modus, in dem nur die
Betrachtung der Konfigurationsinformationen 221 zulässig ist.
-
Diese
Konfigurationsinformationen 221, welche diese Betriebsvollmacht
betreffen, sind in der DKC 200 (genau gesagt im verteilten
Speicher 220) gespeichert, und die durch die Konfigurationsinformationen 221 in
dieser DKC 200 gesteuerten Informationen schließen die
Sperrverwaltungsinformationen 222 und weiter (1) Hardwareinformationen,
(2) Datenträgerinformationen,
(3) Fernkopiersysteminformationen, (4) Funktionsweiseinformationen
und (5) Sperrverwaltungsinformationen (Informationen, die die Betriebsvollmacht
betreffen) ein, wie in 3 dargestellt ist.
-
Insbesondere
sind (1) die Hardwareinformationen die Informationen über den
Typ der Plattenlaufwerke 310 und des Gehäuses usw.,
(2) die Datenträgerinformationen
die Informationen in Bezug auf den logischen Datenträger, der
im Speicheruntersystem 100 definiert ist (Kapazität/Verwaltungsnummer
(logische Gerätenummer
(LDEV-Nummer) und dergleichen), (3) die Fernkopiersysteminformationen die
Informationen, die durch Verwenden von Funktionen des Speicheruntersystems 100 in
der Art der Fernkopie erzeugt werden (gepaarte Datenträgerinformationen,
Paarbedingung und dergleichen), (4) die Funktionsweiseinformationen
der statistische Wert, der die Lese-/Schreibleistung von den Host-Terminals 400 und 450 betrifft,
und (5) die Sperrverwaltungsinformationen (Informationen, welche
die Betriebsvollmacht betreffen) die Informationen in Bezug auf
die Betriebsvollmacht, beispielsweise eine Identifikation des Bedieners
mit der Betriebsvollmacht, die Erwerbungszeit der Betriebsvollmacht, der
geplante Aufhebezeitraum der Betriebsvollmacht und dergleichen.
-
Jedes
dieser Informationselemente wird in den Konfigurationsinformationen 221 in
der DKC 200 verwaltet, und die Informationen werden insbesondere
unter Verwendung der Funktion auf der Grundlage der Sperrverwaltungsinformationen
(Informationen, welche die Betriebsvollmacht betreffen) 222,
die bei (5) dargestellt sind, geändert
(aktualisiert).
-
Kontrollfunktion der Betriebsvollmacht
-
Die
Funktionen (Dienste) zum Verwalten der Betriebsvollmacht auf der
Grundlage der bei (5) dargestellten Sperrverwaltungsinformationen
(Informationen, welche die Betriebsvollmacht betreffen) 222 umfassen
(a) eine Betriebsvollmachts-(Modifikations)-Erwerbungsfunktion,
(b) eine Betriebsvollmachts-(Modifikations)-Aufhebungsfunktion,
(c) eine Betriebsvollmachts-(Modifikations)-Verlängerungsfunktion, (d) eine
Betriebsvollmachts-(Modifikations)-Zwangsaufhebungsfunktion, (e)
eine Restzeit-Erwerbungsfunktion, (f) eine Funktion zum Erwerben
der Bedieneridentifikation mit einer Betriebsvollmacht (Modifikation)
usw.
-
Die
Betriebsvollmachts-(Modifikations)-Erwerbungsfunktion bei (a) ist
die Funktion zum Anfordern des Erwerbens der Betriebsvollmacht für die Konfigurationsinformationen 221 vom
Terminalsoftwareprogramm an der Speicherverwaltungssoftware. Wenn
die Speicherverwaltungssoftware beispielsweise diese Funktion empfängt (erlaubt),
wird die Prozessänderungsfunktion
bzw. Prozessaktualisierungsfunktion(-dienst) der Konfigurationsinformationen 221 in
der DKC 200 verfügbar.
-
Die
Betriebsvollmachts-(Modifikations)-Aufhebungsfunktion bei (b) ist
eine Funktion zum Anfordern des Aufhebens der Betriebsvollmacht
für die Konfigurationsinformationen 221 vom
Terminalsoftwareprogramm an der Speicherverwaltungssoftware. Wenn
die Speicherverwaltungssoftware beispielsweise diese Funktion empfängt, wird
die Prozessänderungsfunktion
bzw. Prozessaktualisierungsfunktion(-dienst) der Konfigurationsinformationen 221 in der
DKC 200 vom Terminalsoftwareprogramm nicht verfügbar. Es
können
jedoch die Konfigurationsinformationen 221 in der DKC 200 betrachtet
werden.
-
Die
Betriebsvollmachts-(Modifikations)-Verlängerungsfunktion bei (c) ist
eine Funktion zum Verlängern
der Zeitbegrenzung, wenn die Restzeit reduziert ist. Ferner ist
diese Funktion eine Funktion, die von nur einem Bediener ausgeführt wird,
der die Modifizierungsmodusvollmacht hat.
-
Die
Betriebsvollmachts-(Modifikations)-Zwangsaufhebungsfunktion bei
(d) ist eine Funktion (i) zum zwangsweisen Aufheben der Modifizierungsmodusvollmacht
eines Bedieners mit der Modifizierungsmodusvollmacht durch die Speicherverwaltungssoftware,
wenn die Zeitbegrenzung abläuft
(Zeitablauf). Wenn ein Bediener, der die Modifizierungsmodusvollmacht
hat, beispielsweise sein eigenes Terminal verlässt und die Restzeit abläuft, läuft auch
die Betriebsvollmacht ab. Ferner ist diese Funktion auch eine Funktion
(ii) zum zwangsweisen Entfernen der Betriebsvollmacht (Modifikation) von
dem Terminal (Benutzer) mit der Betriebsvollmacht (Modifikation)
durch eine dritte Partei (Administrator). Beispielsweise kann die
dritte Partei (der Administrator) vor Ablauf der Restzeit die Betriebsvollmacht
aufheben.
-
Die
Restzeitbegrenzungs-Erwerbungsfunktion bei (e) ist eine Funktion
zum Erwerben der Informationen der Restzeit eines Bedieners mit
der Betriebsvollmacht (Modifikation). Beispielsweise wird diese
Funktion verwendet, um die Restzeit eines Bedieners mit der Betriebsvollmacht
auf einem Betriebsbildschirm anzuzeigen oder um auf einem Betriebsbildschirm
anzuzeigen, wie lange die anderen Bediener, die nicht die Betriebsvollmacht
haben, warten müssen.
-
Die
Erwerbungsfunktion der Bedieneridentifikation, der bei (f) die Betriebsvollmacht
hat, ist eine Funktion zum Erwerben der Identifikation des Bedieners,
der die Betriebsvollmacht hat. Ferner ermöglicht diese Funktion auch
das Gewinnen der Zeit, zu der die Betriebsvollmacht erworben wurde.
-
Die
Speicherverwaltungssoftware verwirklicht die vorstehend erwähnten sechs
Funktionen sowohl vom Inband als auch aus dem Außerband und stellt die Dienste
den Terminalsoftwareprogrammen in den Host-Terminals 400 und 450 und
den Verwaltungsclientterminals 500 bereit. In diesem Fall
sendet die Speicherverwaltungssoftware einen Code (Fehlercode) zu
den Terminalsoftwareprogrammen, um zu zeigen, ob jede Funktion (jeder
Dienst) erfolgreich ausgeführt
wurde oder fehlgeschlagen ist.
-
Änderungen
von Konfigurationsinformationen von mehreren Kanälen
-
Ein
Beispiel der Hauptkonfiguration des Speicheruntersystems wird mit
Bezug auf 4 beschrieben. 4 ist
ein schematisches Diagramm, das eine Hauptkonfiguration des Speicheruntersystems
zeigt.
-
Änderungen
der Konfigurationsinformationen 221 von mehreren Kanälen (Inband
und Außerband)
werden in der in 4 dargestellten Hauptkonfiguration
des Speicheruntersystems ausgeführt
(seine Gesamtkonfiguration wurde detailliert in 1 beschrieben).
Insbesondere ist ein Ende der DKC 200 des Speicheruntersystems 100 mit
den Host-Terminals 400 und 450 verbunden
(4 zeigt den Fall des Host-Terminals (RAID-Managers) 400),
und das andere Ende ist mit dem SVP 250 verbunden, und der
SVP 250 ist weiter mit dem Verwaltungsclientterminal 500 verbunden.
-
Diese
DKC 200 ist mit einer Host-Schnittstelle 211 und
einer CPU 212 innerhalb der Kanalsteuereinrichtung 210,
dem verteilten Speicher 220, dem Cache-Speicher 230,
einer Speicherplatten-Schnittstelle 241 in der Speicherplattensteuereinrichtung 240 usw.
versehen. Viele Plattenlaufwerke 310 in dem Plattentreiber
(DKU) 300 sind mit der Speicherplatten-Schnittstelle 241 verbunden.
-
Die
Host-Schnittstelle 211 ist der Abschnitt für das Steuern
der Schnittstelle mit dem Host-Terminal 400, und sie kann
einen Blockspeicherzugriff zur Verwaltungssteuerung durch den Speicher
und das Inband ausführen.
Ferner dient der SVP 250 als die Schnittstelle mit dem
Verwaltungsclientterminal 500 und kann einen Netzwerkzugriff
für die
Verwaltungssteuerung durch das Außerband ausführen. Die
CPU 212 ist der Abschnitt für das Verwalten und Steuern der
DKC 200 und des DKUs 300, und sie führt die Steuerung
aus, die für
die Zugriffe vom Inband unter Verwendung der Host-Schnittstelle 211 und
vom Außerband
unter Verwendung des SVPs 250 geeignet ist. Im verteilten
Speicher 220 sind die Konfigurationsinformationen 221 einschließlich einer
Identifikation des Bedieners, der die Betriebsvollmacht hat, der Erwerbungszeit
der Betriebsvollmacht, des geplanten Aufhebezeitpunkts der Betriebsvollmacht
und dergleichen, welche die Sperrverwaltungsinformationen (Informationen,
welche die Betriebsvollmacht betreffen) 222 in (5) sind,
gespeichert.
-
Vorgang des Änderns von Konfigurationsinformationen
vom Inband
-
Ein
Beispiel des Vorgangs zum Ändern
der Konfigurationsinformationen vom Inband wird mit Bezug auf 5 beschrieben. 5 ist
ein schematisches Diagramm, das die Sequenz des Vorgangs zum Ändern von
Konfigurationsinformationen aus dem Inband zeigt.
-
Bei
der vorstehend erwähnten
in 4 dargestellten Hauptkonfiguration des Speicheruntersystems 100 wird
der Vorgang des Änderns
der Konfigurationsinformationen 221 vom Inband (beispielsweise
RAID-Manager) zwischen dem RAID-Manager des
Host-Terminals 400, der Host-Schnittstelle 211 in der
DKC 200 des Speicheruntersystems 100, der CPU 212 und
dem verteilten Speicher 220 ausgeführt, wie in 5 dargestellt
ist. Die Sequenz des Erwerbens/Aufhebens der Betriebsvollmacht zur
Zeit der Änderung
dieser Konfigurationsinformationen 221 wird durch die folgenden
Prozeduren ausgeführt.
-
Wenn
die Konfigurationsinformationen 221 geändert werden, verwendet das
Host-Terminal (der Benutzer) 400 den RAID-Manager zum Ausgeben des
Betriebsvollmachts-Erwerbungsbefehls in S1001. Dieser Betriebsvollmachts-Erwerbungsbefehl
wird durch die Host-Schnittstelle 211 zur CPU 212 übertragen.
Ferner bestimmt die CPU 212 entsprechend dem angeforderten
Prozess (in diesem Fall der Betriebsvollmachtserwerbung), welcher
Prozess anschließend
an welchem Modul ausgeführt werden
sollte, und fordert den Prozess in S1002 an. In diesem Fall wird
eine Aktualisierung der Betriebsvollmachtsinformationen für den verteilten
Speicher 220 ausgeführt.
Konkret ausgedrückt,
werden in Bezug auf die Sperrverwaltungsinformationen 222 (a) eine
Identifikation des Bedieners, der die Betriebsvollmacht hat, (b)
die Erwerbungszeit der Betriebsvollmacht und (c) der geplante Aufhebungszeitpunkt der
Betriebsvollmacht festgelegt. Falls in diesem Moment die Betriebsvollmacht
bereits von einem anderen Kanal/Terminal (Benutzer) erworben wurde,
endet "(a) Betriebsvollmachterwerbung" mit einem Fehler,
und die Betriebsvollmacht kann nicht erworben werden. Wenn die Aktualisierung
der Betriebsvollmachtsinformationen für den verteilten Speicher 220 abgeschlossen
wurde, informiert die CPU 212 dann den RAID-Manager in
S1003 und S1004 über
den Abschluss des Prozesses. Hierdurch erwirbt der Benutzer des
RAID-Managers die Betriebsvollmacht.
-
Danach
wird der erforderliche Aktualisierungsprozess der Konfigurationsinformationen 221 ausgeführt. Weil
diese Konfigurationsinformationen 221 im verteilten Speicher 220 gespeichert
sind, wird der Aktualisierungsprozess in der vorstehend erwähnten Sequenz
ausgeführt.
Insbesondere verwendet das Host-Terminal (der Benutzer) 400 den RAID-Manager zum Ausgeben
eines Befehls zur Aktualisierung der Konfigurationsinformationen 221 in S1005.
Dieser Befehl zur Aktualisierung der Konfigurationsinformationen 221 wird
durch die Host-Schnittstelle 211 zur CPU 212 übertragen.
Ferner aktualisiert die CPU 212 entsprechend der Aktualisierung der
Konfigurationsinformationen 221 die Konfigurationsinformationen 221 im
verteilten Speicher 220 in S1006. Wenn die Aktualisierung
der Konfigurationsinformationen 221 im verteilten Speicher 220 abgeschlossen
wurde, informiert die CPU 212 dann in S1007 und S1008 den
RAID-Manager über
den Abschluss des Prozesses.
-
Falls
der Prozess der Aktualisierung der Konfigurationsinformationen 221 nicht
innerhalb einer spezifizierten Zeit abgeschlossen wurde, kann in diesem
Moment die Betriebsvollmachtszeit verlängert werden. Auch in diesem
Fall verwendet das Host-Terminal (der Benutzer) 400 den
RAID-Manager zum
Ausgeben einer Betriebsvollmachtszeit-Verlängerungsanforderung in S1009.
Dieser Betriebsvollmachtszeit-Verlängerungsbefehl
wird über
die Host-Schnittstelle 211 zur CPU 212 übertragen.
Ferner ändert
die CPU 212 (c) die Einstellung des geplanten Aufhebezeitpunkts
der Betriebsvollmacht im verteilten Speicher 220 in S1010.
Wenn die Änderung
(c) der Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht
im verteilten Speicher 220 abgeschlossen wurde, informiert
die CPU 212 dann in S1011 und S1012 den RAID-Manager über den
Abschluss des Prozesses.
-
Wenn
der Prozess der Aktualisierung der Konfigurationsinformationen 221 abgeschlossen wurde,
verwendet das Host-Terminal
(der Benutzer) 400 ferner den RAID-Manager zum Erteilen
eines Betriebsvollmachts-Aufhebebefehls in S1013. Dieser Betriebsvollmachts-Aufhebebefehl
wird über
die Host-Schnittstelle 211 zur
CPU 212 übertragen.
Ferner löscht
die CPU 212 in S1014 die Betriebsvollmachtsinformationen
im verteilten Speicher 220. Konkret ausgedrückt, führt sie
(a) das Löschen
der Identifikation des Bedieners, der die Betriebsvollmacht hat,
(b) das Initialisieren der Betriebsvollmachts-Erwerbungszeit und
(c) das Initialisieren des geplanten Aufhebezeitpunkts der Betriebsvollmacht aus.
Wenn das Löschen
der Betriebsvollmachtsinformationen im verteilten Speicher 220 abgeschlossen wurde,
informiert die CPU 212 dann in S1015 und S1016 den RAID-Manager über den
Abschluss des Prozesses. Hierdurch hebt der Benutzer des RAID-Managers
die Betriebsvollmacht auf.
-
Lese-/Schreibprozess vom Inband
-
Ein
Beispiel des Lese-/Schreibprozesses vom Inband wird mit Bezug auf 6 beschrieben. 6 ist
ein schematisches Diagramm, in dem die Sequenz des Lese-/Schreibprozesses
vom Inband dargestellt ist.
-
Im
Fall eines Leseprozesses vom Inband (der Fall des Host-Terminals 400)
zu den Plattenlaufwerken 310 wird der Lesebefehl vom Host-Terminal 400 in
S1101 über
die Host-Schnittstelle 211 zur
CPU 212 übertragen.
Ferner empfängt
die CPU 212 den Lesebefehl und bestimmt in S1102, ob die
Daten im Cache-Speicher 230 vorhanden sind oder nicht,
und wenn dies der Fall ist (der Fall eines Cache-Treffers), liest
in S1103 und S1104 die CPU die Daten aus dem Cache-Speicher 230 aus
und überträgt sie zum Host-Terminal 400.
-
Andererseits
liest im Fall des Leseprozesses (S1105 und S1106 gleichen S1101
und S1102), wenn keine Daten im Cache-Speicher 230 vorhanden sind (der
Fall eines Cache-Fehltreffers),
die CPU die Daten in S1107 und S1108 über die Speicherplatten-Schnittstelle 241 aus
den Plattenlaufwerken 310 aus und speichert sie im Cache-Speicher 230.
Anschließend überträgt die CPU
die Daten in S1109 und S1110 zum Host-Terminal 400.
-
Auch
im Fall des Schreibprozesses vom Inband (der Fall des Host-Terminals 400)
zu den Plattenlaufwerken 310 wird der Schreibbefehl vom Host-Terminal 400 über die
Host-Schnittstelle 211 in S1111
zur CPU 212 übertragen,
und die CPU 212 speichert die Daten in S1112 einmal im
Cache-Speicher 230 und informiert in S1113 und S1114 das Host-Terminal 400 über den
Abschluss des Schreibprozesses. Anschließend liest die CPU 212 die
im Cache-Speicher 230 gespeicherten Daten aus und schreibt
sie in S1115 bis S1118 über
die Speicherplatten-Schnittstelle 241 in
die Plattenlaufwerke 310. Dieser Schreibprozess in die
Plattenlaufwerke 310 wird in asynchroner Weise mit dem
Schreibbefehl ausgeführt.
-
Vorgang des Änderns von Konfigurationsinformationen
vom Außerband
-
Ein
Beispiel des Vorgangs des Änderns
der Konfigurationsinformationen vom Außerband wird mit Bezug auf 7 beschrieben. 7 ist
ein schematisches Diagramm, in dem die Sequenz des Vorgangs des Änderns der
Konfigurationsinformationen vom Außerband dargestellt ist.
-
Bei
der vorstehend erwähnten
Hauptkonfiguration des in 4 dargestellten
Speicheruntersystems 100 wird der Vorgang des Änderns der
Konfigurationsinformationen 221 vom Außerband (beispielsweise der
Web-Konsole) zwischen der Web-Konsole des
Verwaltungsclientterminals 500, dem SVP 250 des
Speicheruntersystems 100, der CPU 212 in der DKC 200 und
dem verteilten Speicher 220, wie in 7 dargestellt
ist, ausgeführt.
Die Sequenz der Erwerbung/Aufhebung der Betriebs vollmacht zu der Zeit,
zu der diese Konfigurationsinformationen 221 geändert werden,
wird in den folgenden Prozeduren ausgeführt.
-
Wenn
die Konfigurationsinformationen 221 geändert werden, verwendet das
Verwaltungsclientterminal (der Benutzer) 500 die Web-Konsole
zum Ausgeben eines Betriebsvollmachts-Erwerbungsbefehls bei S1201.
Dieser Betriebsvollmachts-Erwerbungsbefehl wird über den SVP 250 zur
CPU 212 übertragen.
Ferner bestimmt die CPU 212 entsprechend dem angeforderten
Prozess (in diesem Fall der Betriebsvollmachtserwerbung), welcher
Prozess anschließend
an welchem Modul ausgeführt
werden sollte, und fordert den Prozess in S1202 an. In diesem Fall
wird eine Aktualisierung der Betriebsvollmachtsinformationen für den verteilten
Speicher 220 ausgeführt.
Konkret ausgedrückt,
werden in Bezug auf die Sperrverwaltungsinformationen 222 (a)
eine Identifikation des Bedieners, der die Betriebsvollmacht hat,
(b) die Erwerbungszeit der Betriebsvollmacht und (c) der geplante
Aufhebungszeitpunkt der Betriebsvollmacht festgelegt. Falls in diesem
Moment die Betriebsvollmacht bereits in einem anderen Kanal/Terminal
(Benutzer) erworben wurde, endet die Betriebsvollmachterwerbung
mit einem Fehler, und die Betriebsvollmacht kann nicht erworben
werden. Wenn die Aktualisierung der Betriebsvollmachtsinformationen
für den
verteilten Speicher 220 abgeschlossen wurde, informiert
die CPU 212 dann die Web-Konsole über den Abschluss des Prozesses. Hierdurch
erwirbt der Benutzer der Web-Konsole die Betriebsvollmacht.
-
Danach
wird der erforderliche Aktualisierungsprozess der Konfigurationsinformationen 221 ausgeführt. Weil
diese Konfigurationsinformationen 221 im verteilten Speicher 220 gespeichert
sind, wird der Aktualisierungsprozess in der vorstehend erwähnten Sequenz
ausgeführt.
Insbesondere verwendet das Verwaltungsclientterminal (der Benutzer) 500 die
Web-Konsole zum Ausgeben eines Befehls zur Aktualisierung der Konfigurationsinformationen 221 in
S1205. Dieser Befehl zur Aktualisierung der Konfigurationsinformationen 221 wird über den
SVP 250 zur CPU 212 übertragen. Ferner aktualisiert
die CPU 212 entsprechend der Aktualisierung der Konfigurationsinformationen 221 die
Konfigurationsinformationen 221 im verteilten Speicher 220 in
S1206. Wenn die Aktualisierung der Konfigurationsinformationen 221 im
verteilten Speicher 220 abgeschlossen wurde, informiert
die CPU 212 dann in S1207 und S1208 die Web-Konsole über den
Abschluss des Prozesses.
-
Falls
der Prozess zur Aktualisierung der Konfigurationsinformationen 221 nicht
innerhalb einer spezifizierten Zeit abgeschlossen wird, kann in
diesem Moment die Betriebsvollmachtszeit verlängert werden. Auch in diesem
Fall verwendet das Verwaltungsclientterminal (der Benutzer) 500 die
Web-Konsole zum Ausgeben einer Betriebsvollmachtszeitverlängerungsanforderung
in S1209. Dieser Betriebsvollmachtszeitverlängerungsbefehl wird über den SVP 250 zur
CPU 212 übertragen.
Ferner ändert
die CPU 212 (c) die Einstellung des geplanten Aufhebezeitpunkts
der Betriebsvollmacht im verteilten Speicher 220 in S1210.
Wenn die Änderung
(c) der Einstellung des geplanten Aufhebezeitpunkts der Betriebsvollmacht
im verteilten Speicher 220 abgeschlossen wurde, informiert
die CPU 212 dann in S1211 und S1212 die Web-Konsole über den
Abschluss des Prozesses.
-
Wenn
der Prozess der Aktualisierung der Konfigurationsinformationen 221 abgeschlossen wurde,
verwendet das Verwaltungsclientterminal (der Benutzer) 500 weiter
die Web-Konsole
zum Ausgeben eines Betriebsvollmachts-Aufhebebefehls in S1213. Dieser
Betriebsvollmachts-Aufhebebefehl wird über den SVP 250 zur
CPU 212 übertragen.
Ferner löscht
die CPU 212 in S1214 die Betriebsvollmachtsinformationen
im verteilten Speicher 220. Konkret ausgedrückt, führt sie
(a) das Löschen
der Identifikation des Bedieners, der die Betriebsvollmacht hat,
(b) das Initialisieren der Betriebsvollmachts-Erwerbungszeit und (c) das Initialisieren
des geplanten Aufhebezeitpunkts der Betriebsvollmacht aus. Wenn
das Löschen der
Betriebsvollmachtsinformationen im verteilten Speicher 220 abgeschlossen wurde,
informiert die CPU 212 dann die Web-Konsole in S1215 und S1216 über den
Abschluss des Prozesses. Hierdurch hebt der Benutzer der Web-Konsole
die Betriebsvollmacht auf.
-
Verwaltung der Zeit zum Halten der Betriebsvollmacht
des Inbands/des Außerbands
-
Ein
Beispiel der in den Konfigurationsinformationen. gespeicherten Sperrverwaltungsinformationen
wird mit Bezug auf 8 und 9 beschrieben. 8 ist
ein schematisches Diagramm, das die für die jeweiligen Terminals
gemeinsam definierten Sperrverwaltungsinformationen zeigt, und 9 ist ein
schematisches Diagramm, das die für jedes der Terminals definierten
Sperrverwaltungsinformationen zeigt.
-
Die
Betriebsvollmachts-Haltezeit umfasst die anfängliche Betriebsvollmachts-Haltezeit
und die Zusatzzeit im Verlängerungsprozess.
Es gibt zwei Arten der Verfahren zur Verwaltung dieser Betriebsvollmachts-Haltezeit,
nämlich
für jedes
Terminal von den Host-Terminals 400 und 450 des
Inbands und den Verwaltungsclientterminals 500 des Außerbands
(1) den Fall, in dem die Haltezeit in dem System gleichmäßig festgelegt
wird (alle Terminals (Benutzer)) und die Haltezeit gemeinsam verwaltet
wird, und (2) den Fall, in dem die Haltezeit in jedem der Terminals
(von jedem der Benutzer) definiert wird.
-
Im
Fall (1), in dem die Haltezeit in dem System gleichmäßig festgelegt
wird (alle Terminals (Benutzer)) und die Haltezeit gemeinsam verwaltet
wird, wie in 8 dargestellt ist, werden die
anfängliche Betriebsvollmachts-Haltezeit und der
Betrag der Zusatzzeit im Verlängerungsprozess
als die gemeinsamen Informationen der Sperrverwaltungsinformationen
(Informationen, welche die Betriebsvollmacht betreffen) 222a,
die in den Konfigurations informationen 221 in der DKC 200 gespeichert
sind (konkret im verteilten Speicher 220), definiert.
-
Im
Fall dieser Zeitverwaltung werden, wenn die Systemkonfiguration
eingerichtet wird, die anfängliche
Betriebsvollmachts-Haltezeit und der Betrag der Zusatzzeit im Verlängerungsvorgang
als die gemeinsamen Informationen, welche die Betriebsvollmacht
betreffen, festgelegt, und wenn der Befehl zum Erwerben/Verlängern der
Betriebsvollmacht empfangen wird, wird der geplante Aufhebezeitpunkt der
Betriebsvollmacht unter Verwendung dieser Informationen (dieses
Werts) bestimmt. Konkret ausgedrückt,
wird der geplante Aufhebezeitpunkt der Betriebsvollmacht durch Addieren
der anfänglichen
Betriebsvollmachts-Haltezeit zur Betriebsvollmachts-Erwerbungszeit
bestimmt, und wenn die Zeitverlängerungsanforderung
empfangen wird, wird die Zusatzzeit im Verlängerungsvorgang addiert, um
den neuen geplanten Aufhebezeitpunkt der Betriebsvollmacht im Verlängerungsvorgang
festzulegen.
-
Im
Fall (2), in dem die Haltezeit in jedem der Terminals (Benutzer)
definiert ist, wie in 9 dargestellt ist, werden die
anfängliche
Betriebsvollmachts-Haltezeit und der Betrag der Zusatzzeit beim Verlängerungsvorgang
in jedem der Terminals (Benutzer) als die Sperrverwaltungsinformationen
(Informationen, welche die Betriebsvollmacht betreffen) 222b,
die in den Konfigurationsinformationen 221 in der DKC 200 gespeichert
sind, definiert, und wenn der Befehl zum Erwerben/Verlängern der
Betriebsvollmacht empfangen wird, wird der geplante Aufhebezeitpunkt
der Betriebsvollmacht unter Verwendung dieser Informationen (dieses
Werts) festgelegt. Genau gesagt, legt der Benutzer A beispielsweise
den geplanten Aufhebezeitpunkt der Betriebsvollmacht durch Addieren
der anfänglichen
Betriebsvollmachts-Haltezeit zur Betriebsvollmachts-Erwerbungszeit
fest, und wenn die Verlängerungsanforderung
empfangen wird, legt der Benutzer A den neuen geplanten Aufhebezeitpunkt
der Betriebsvollmacht in dem Verlängerungsvorgang fest, indem
er die Zusatzzeit im Verlängerungsvorgang
addiert. Das Gleiche gilt für
die anderen Benutzer B, C, ....
-
In
diesem Fall ist es notwendig, die Haltezeit in jedem der Terminals
(für jeden
Benutzer) zu definieren, weshalb die Funktion (der Dienst) zum Ändern des
Betrags der anfänglichen
Betriebsvollmachts-Haltezeit und der Zusatzzeit im Verlängerungsvorgang
jedem Terminal (Benutzer) bereitgestellt werden muss.
-
Berechnen der Betriebsvollmachts-Haltezeit
des Inbands/Außerbands
-
Ein
Verfahren zum Berechnen der Betriebsvollmachts-Haltezeit ist das Verfahren, bei dem
der geplante Aufhebezeitpunkt der Betriebsvollmacht in den Konfigurationsinformationen 221 aufgezeichnet wird.
Als eine Vorbedingung für
dieses Berechnungsverfahren muss die innere Uhr der DKC 200 mit
jener des SVP 250 übereinstimmen.
Wenn ein Restzeitbegrenzungs-Erwerbungsbefehl von jedem der Host-Terminals 400 und 450 des
Inbands und der Verwaltungsclientterminals 500 des Außerbands empfangen
wird, wird die Restzeitbegrenzung auf der Grundlage der Differenzen
zwischen dem geplanten Aufhebezeitpunkt der Betriebsvollmacht und den
inneren Uhren der DKC 200 und des SVP 250 berechnet,
und die Restzeit wird dann zum Terminal (Benutzer) zurückgesendet.
-
Bildschirmanzeige der Betriebsvollmachts-Zeitbegrenzung
des Außerbands
-
Ein
Beispiel des Bildschirms des Verwaltungsclientterminals wird mit
Bezug auf die 10 bis 12 beschrieben. 10 ist
ein schematisches Diagramm, das den Bildschirm des Verwaltungsclientterminals
zeigt, 11 ist ein schematisches Diagramm,
das Änderungen
in einem Indikator zeigt, und 12 ist
ein schematisches Diagramm, das auf dem Indikator anzuzeigende Zeichenketten zeigt.
-
Im
Außerband,
wie in 10 dargestellt ist, kann der
Bildschirm eines Applet-Felds im Verwaltungsclientterminal (im Fall
der Web-Konsole) 500 eines Benutzers Vorrichtungsinformationen,
LDEV-Informationen usw. im Informations/Status-Anzeigebildschirm
darstellen. Die Vorrichtungsinformationen umfassen die Bereiche
Seriennummer, IP-Adresse, Name, Kontakt, Ort und Firmwareversion
und dergleichen und den Anzeigebereich Vorrichtungsansicht. Die
LDEV-Informationen umfassen die Bereiche Vorrichtungstyp, Kapazität, Anzahl
der LDEVs und dergleichen.
-
Auf
einem solchen Anzeigebildschirm wird, um dem Benutzer eine Warnung über das
Ablaufen der Modifikationssperre zu geben, ein Indikator 502 im
oberen Abschnitt des Applet-Felds dargestellt. Wie 11 zeigt, ändert sich
dieser Indikator 502 in jeweiligen Zuständen A, B, C, D und E. Konkret
ausgedrückt,
erscheint er, wie nachstehend erwähnt wird. Dieser Indikator 502 wird
durch Drücken
einer im oberen rechten Teil des Applet-Felds angeordneten Betriebsvollmachtserwerbungs-(Modifizierungsmodus)-Taste 501 dargestellt.
-
Der
Zustand A ist der Zustand, in dem die Farbe des Indikators 502 grün ist, wodurch
der Zustand, in dem das Applet beginnt oder die Sperrenverlängerungstaste
gedrückt
wird, und der Zustand bis zum Aufruf des nächsten Selbstprüfverfahrens dargestellt
wird, dargestellt werden.
-
Der
Zustand B ist jener, in dem die Farbe des Indikators 502 grün ist und
[Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und angezeigt
wird, so dass er dem grünen
Bereich entspricht. Der restliche Abschnitt ist weiß. Dieser
Zustand B ist der Zustand, in dem [Restzeit]/[RMI-Modifizierungsablaufzeit] > 50 % ist.
-
Der
Zustand C ist jener, in dem die Farbe des Indikators 502 gelb
ist und [Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und
angezeigt wird, so dass er dem gelben Bereich entspricht. Der restliche Abschnitt
ist weiß.
Dieser Zustand C ist der Zustand, in dem [Restzeit]/[RMI-Modifizierungsablaufzeit] < 50 % und [Restzeit] > 5 Minuten sind.
-
Der
Zustand D ist jener, in dem die Farbe des Indikators 502 rot
ist und [Restzeit]/[RMI-Modifizierungsablaufzeit] berechnet und
angezeigt wird, so dass er dem roten Bereich entspricht. Der restliche Abschnitt
ist weiß.
Dieser Zustand D ist der Zustand, in dem [Restzeit] < 5 Minuten ist.
-
Der
Zustand E ist der Zustand, in dem die Farbe des Indikators 502 weiß dargestellt
wird. Dieser Zustand E ist der Zustand in dem Moment, in dem die
Modifizierungssperre aufgehoben wird (Die Sperre wurde aufgehoben).
-
Weiterhin
können
in den jeweiligen Zuständen
A, B, C, D und E Zeichenketten, wie in 12 dargestellt
ist, auf dem Indikator 502 dargestellt werden. Beispielsweise
werden in den Zuständen
A, B und C "XX Minuten
bis zum Aufheben des Modifizierungsmodus" oder "XX Minuten bis zum Aufheben der Sperre" auf dem Indikator 502 dargestellt.
Im Zustand D wird "Der
Modifizierungsmodus wird bald aufgehoben (in XX Minuten)" oder "Die Sperre ist fast aufgehoben
(Restzeit ist XX Minuten)" dargestellt.
Im Zustand E wird "Modifizierungsmodus
wurde aufgehoben" oder "Die Sperre wurde
aufgehoben" dargestellt.
Es sei bemerkt, dass XX die Restzeit (in Minuten) darstellt.
-
Zusätzlich ist
im oberen Abschnitt des Applet-Felds abgesehen vom Indikator 502 eine
Betriebsvollmachtsverlängerungs-(Zeitablaufverlängerungsmodifizierungs)-Taste 503 auf
der rechten Seite dieses Indikators 502 angeordnet. Wie
in 11 dargestellt ist, geht diese Zeitablaufverlängerungsmodifizierungstaste
in den Zustand A, wenn sie im Zustand A/B/C/D gedrückt wird,
und es wird eine Fehlermeldung dargestellt, wenn sie im Zustand
E gedrückt
wird.
-
Wenn
die Zeitablaufmodifikation von RMI jedoch unendlich ist, betrachtet
das Verwaltungsclientterminal 500 diese Funktionen als
nicht vorhanden, und sie werden alle nicht dargestellt. Weiterhin
werden diese Tasten und dieser Indikator im Betrachtungsmodus grau
dargestellt.
-
Bildschirmanzeige der Betriebsvollmachts-Zeitbegrenzung
des Inbands
-
Ein
Beispiel des Bildschirms des Host-Terminals wird mit Bezug auf die 13 und 14 beschrieben. 13 ist
ein schematisches Diagramm, das die Beziehungen zwischen den jeweiligen
Operationen des Host-Terminals und den Befehlen zeigt, während 14 ein
schematisches Diagramm ist, das die Operationsprozeduren an einem
Host-Terminal zeigt.
-
Im
Inband umfassen die Operationen der Host-Terminals 400 und 450 der
Benutzer die Betriebsvollmachts-(Modifizierungs)-Erwerbungsfunktion,
die Betriebsvollmachts-(Modifizierungs)-Aufhebefunktion, die Betriebsvollmachts-(Modifizierungs)-Verlängerungsfunktion,
die Funktion zum zwangsweisen Aufheben der Betriebsvollmacht (Modifikation),
die Restzeitbegrenzungs-Erwerbungsfunktion, die Erwerbungsfunktion
der Identifikation eines Benutzers, der die Betriebsvollmacht hat
(Modifikation) usw., und die in 13 dargestellten
Befehlsnamen sind den jeweiligen Funktionen als Befehlsverwaltungsinformationen 223 zugeordnet.
Diese Befehlsverwaltungsinformationen 223 sind im verteilten
Speicher 220 in der DKC 200 gespeichert.
-
Zur
Zeit des Betriebs der Host-Terminals 400 und 450 wird
die Betriebsvollmachts-Zeitbegrenzungsanzeige/-Zeitbegrenzungsverlängerungsoperation
von jedem Terminal in den in 14 dargestellten
Prozeduren ausgeführt.
Bei der Betriebsvollmachts-Erwerbungsoperation wird die Betriebsvollmachtserwerbung
(Sie bekommen den Modifizierungsmodus) durch Eingeben von Get modify
User ID verfügbar.
Bei der Betriebsvollmachtsrestzeit-Erwerbungsoperation wird die
Betriebsvollmachtsrestzeiterwerbung (Ihre Restzeit beträgt 15 Minuten) durch
Eingeben von Get remain time User ID verfügbar. Bei der Betriebsvollmachts-Verlängerungsbefehlsoperation
wird der Betriebsvollmachts-Verlängerungsbefehl
(Ihre Restzeit ist 30 Minuten) durch Eingeben von Extension time
User ID nach Erwerben der Betriebsvollmachts-Restzeit verfügbar. Bei
der Betriebsvollmachts-Aufhebungsoperation wird die Betriebsvollmachtsaufhebung
(Sie haben den Modifizierungsmodus aufgehoben) durch Eingeben von Free
modify User ID verfügbar.
Bei der Erwerbungsoperation einer Identifikation des Bedieners,
der die Betriebsvollmacht (Modifizieren) hat, wird die Erwerbung
einer Identifikation des Bedieners, der die Betriebsvollmacht (Modifizierung)
hat (Modifizierungsmodus hatte Benutzeridentifikation), durch Eingeben von
Get modified user ID verfügbar.
-
Andere Inband/Außerband-Konfiguration des Speichersystems
-
Ein
Beispiel einer anderen Inband/Außerband-Konfiguration in dem
Speichersystem gemäß dieser
Ausführungsform
wird mit Bezug auf 15 beschrieben. 15 ist
ein schematisches Diagramm einer anderen Konfiguration des Inbands
und des Außerbands
in dem Speichersystem gemäß dieser
Ausführungsform.
-
In
dem Speichersystem gemäß dieser
Ausführungsform
ist eine andere Inband/Außerband-Konfiguration
eine Ausführungsform,
bei der das Host-Terminal (der RAID-Manager) 400 und ein LAN/Internet 700 über ein
LAN 800 verbunden sind und die Sperrverwaltungsinformationen 251 nicht
in der DKC 200 (verteilter Speicher 220) sondern
im SVP 250 gehalten werden und in diesem Zustand die Kommunikation
zwischen dem RAID-Manager
und dem SVP 250 und die Sperrverwaltung ausgeführt werden.
-
Konkret
ausgedrückt,
gibt der RAID-Manager, ähnlich
dem Terminal des Außerbands,
einen Betriebsvollmachts-Erwerbungsbefehl und dergleichen über das
LAN 800 aus und verwaltet die Betriebsvollmacht über den
SVP 250, wodurch die gleiche Steuerung wie vorstehend in 2 erwähnt verwirklicht
wird.
-
Auswirkungen der gegenwärtig bevorzugten
Ausführungsformen
-
Gemäß den vorstehend
erwähnten
Ausführungsformen
können
die folgenden Auswirkungen in dem Speichersystem der Inband/Außerband-Konfiguration
erhalten werden.
- (1) Die Sperrverwaltungsinformationen 222 (222a, 222b),
einschließlich
einer Identifikation eines Terminals (Benutzers), der die Betriebsvollmacht
hat, der Erwerbungszeit der Betriebsvollmacht, der Restzeitbegrenzung
usw., sind im verteilten Speicher 220 in der DKC 200 des
Speicheruntersystems 100 gespeichert (jedoch bei einer anderen
Konfiguration (15) im SVP 250), und diese
Sperrverwaltungsinformationen 222 werden von den Terminals
(Benutzern), die von beiden Kanälen
des Inbands und des Außerbands
zugreifen, gemeinsam verwendet. Hierdurch kann die Anzahl der Terminals
(Benutzer), die die Betriebsvollmacht haben, auf eins beschränkt werden.
Auf diese Weise ist es möglich,
die Betriebsvollmacht für
das Speicheruntersystem 100 einheitlich zu verwalten und
auch den Faktor zu beseitigen, der die Diskrepanz in den Konfigurationsinformationen
hervorruft.
- (2) Die Restzeitbegrenzung für
einen Benutzer, der die Betriebsvollmacht hat, wird auf einem Bildschirm
dargestellt, um sie dem Benutzer unter Verwendung der Restzeitbegrenzungs-Erwerbungsfunktion
zu zeigen. Hierdurch ist es dem Benutzer möglich, festzustellen, wie lange
er die Betriebsvollmacht halten kann. Daher ist es einem Benutzer,
der die Betriebsvollmacht hat, möglich, die
restliche verfügbare
Betriebszeit herauszufinden.
- (3) Wenn nicht alle Konfigurationsänderungsvorgänge innerhalb
der Zeitbegrenzung abgeschlossen wurden, ist es einem Benutzer,
der die Betriebsvollmacht hat, möglich,
die Zeitbegrenzung durch die Verwendung der Betriebsvollmachts-Verlängerungsfunktion
zu verlängern.
Daher ist es möglich,
zu verhindern, dass die Betriebsvollmacht im Laufe des Betriebs deaktiviert wird
und dass der Einstellfestlegungsvorgang ungültig wird.
- (4) Es ist möglich,
die Restzeitbegrenzung des Benutzers, der die Betriebsvollmacht
hat, den Benutzern, die die Betriebsvollmacht nicht haben, unter
Verwendung der Restzeit-Erwerbungsfunktion zu zeigen.
- (5) Wenn ein Benutzer, der die Betriebsvollmacht hat, sein Terminal
verlässt,
während
er die Betriebsvollmacht hält,
und falls die Restzeitbegrenzung verstreicht, ist es möglich, die
Betriebsvollmacht durch die Verwendung der Funktion zum zwangsweisen
Aufheben der Betriebsvollmacht zu entfernen.
- (6) Vor dem Verstreichen der Restzeitbegrenzung eines Benutzers,
der die Betriebsvollmacht hat, ist es einer dritten Partei (dem
Administrator) möglich,
die Betriebsvollmacht durch die Verwendung der Funktion zum zwangsweisen
Aufheben der Betriebsvollmacht zu deaktivieren.
- (7) Es ist möglich,
die Konfigurationsinformationen der exklusiven Sperrverwaltung zu
betrachten und die Sperrverwaltungsinformationen vom Inband zu erwerben
und auch die Daten sicher von der Schnittstelle nur des Inbands
ohne das LAN zu verwalten. Zusätzlich
ist es auch möglich, die
Daten sicher von der Schnittstelle nur des Außerbands zu verwalten.
-
Im
Vorhergehenden wurde die Erfindung von den Erfindern konkret anhand
der Ausführungsformen
beschrieben. Es erübrigt
sich jedoch, zu bemerken, dass die vorliegende Erfindung nicht auf
die vorstehenden Ausführungsformen
beschränkt
ist, und dass die Erfindung auch in anderen spezifischen Formen
verwirklicht werden kann, ohne vom Schutzumfang der anliegenden
Ansprüche,
wie anhand der Beschreibung und der Zeichnung interpretiert wurde, abzuweichen.