-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf ein Datenspeicher-/Datensicherungsverfahren.
Insbesondere bezieht sich die vorliegende Erfindung auf ein Datenspeicher-/Datensicherungsverfahren
in einer externen Speichervorrichtung, die von zwei oder mehr Hostvorrichtungen
gemeinsam benutzt wird.
-
HINTERGRUND DER ERFINDUNG
-
In
den vergangenen Jahren ist mit dem Trend zum ununterbrochenen Betrieb
von Computersystemen die Datensicherung für den sicheren Betrieb der
Computersysteme unverzichtbar geworden. Daher sind verschiedene
Verfahren zur Durchführung
der Datensicherung vorgeschlagen worden.
-
Die
japanische Patent-Offenlegungsschrift 5-81147 beschreibt
zum Beispiel ein automatisches Sicherungs- und Wiederherstellungsverfahren
für einen
flüchtigen
Speicher. Das Verfahren erfasst mit einem Restkapazitätsdetektor,
ob eine Restkapazität an
Strom in einer Stromversorgung vorhanden ist und überträgt den Inhalt
des flüchtigen
Speichers in einen nicht flüchtigen
Speicher, wenn die Restkapazität
einen vorbestimmten Wert erreicht oder unterschreitet. Die
japanische Patent-Offenlegungsschrift 5-120110 beschreibt
ein automatisches Backup-System für eine Datei. Das System führt die
Datensicherung für
eine Datei durch, die zuvor angegeben worden ist, wenn der Datenverkehr
in einem lokalen Netzwerk (LAN) nicht zu hoch ist. Die
japanische Patent-Offenlegungsschrift 6-4223 beschreibt
ein Plattenkopiersystem zur Ausführung
eines Kopierens der Platte (Speichermedium) von einem Gerät, das vermutlich
ausgefallen ist, auf ein anderes Gerät, wenn das Kopieren aufgrund
der Kennung des vermutlich ausgefallenen Geräts für nötig gehalten wird. Die
japanische Patent-Offenlegungsschrift
6-139027 beschreibt ein Datensicherungsverfahren für ein Disk-Array-Plattensystem.
In einer Konfiguration mit mehreren Plattenlaufwerken in einem Disk-Array sind
Reservelaufwerke und eine Backup-Vorrichtung vorgesehen und werden
von einer Disk-Array-Steuerung gesteuert. Das Reservelaufwerk wird
als Datenübertragungspuffer
bei der Übertragung
von Daten von den Plattenlaufwerken auf die Backup-Vorrichtung verwendet.
In der
japanischen Patent-Offenlegungsschrift
6-168080 ist ein Verfahren zur Verhinderung dessen beschrieben,
dass alte Backup-Daten fälschlicherweise
verwendet werden, indem die letzte Datenaktualisierungszeit und
die Backup-Erledigungszeit aufgezeichnet werden, wenn die Datensicherung
für jede
der Haupt- und Reserveplatten in einem Datensicherungssystem durchgeführt wird.
Daher werden bei diesem Verfahren entsprechend der Einstellung eines
Schalters durch ein Auftragsabschlussprogramm die letzte Datenaktualisierungszeit und
die Backup-Erledigungszeit bei jedem Backup entweder von der Hauptplatte
oder der Reserveplatte erfasst. Die
japanische
Patent-Offenlegungsschrift 6-309209 beschreibt ein Dateisicherungsverfahren, das
einen Kennzeichenbereich in einem Teil der Dateiverwaltungsinformationen
zur Angabe dessen vorsieht, ob ein automatischer Backup im Hinblick
auf eine in einem Zusatzspeicher zu speichernde Datei nötig ist
oder nicht. Daher wird ein Backup automatisch durchgeführt, wenn
der Kennzeichenbereich in den Dateiverwaltungsinformationen angibt,
dass ein Backup nötig
ist. Die
japanische Patent-Offenlegungsschrift
8-212142 beschreibt ein Datensicherungssystem für eine Datenbank,
das eine Datensicherung unter Verwendung einer Backup-Steuerdatei
und einer Historiendatei durchführt.
Die
japanische Patent-Offenlegungsschrift
9-50394 beschreibt ein automatisches Datenspeichersystem,
in dem eine automatische Aktivierungseinheit, eine Speichereinheit
und dergleichen in einem Computer vorgesehen sind, an den ein Direktzugriffsspeicher
und ein Magnetbandgerät
angeschlossen sind. Die Datensicherung wird durch eine von der Speichereinheit
erzeugte Auftragssteuerungsanweisung durchgeführt, die einen Speicherprozess
anfordert. Die
japanische Patent-Offenlegungsschrift
9-101912 beschreibt ein Differenzial-Backup-Verfahren,
das einen Differenzial-Backup durchführt, indem ein Differenzial-Verwaltungsmechanismus
zum Aufzeichnen/Verwalten der Erzeugung eines Backups und dergleichen
für jeden Block
in einem externen Speicher als Teil des Kerns, in dem sich ein Betriebssystem
befindet, bereitgestellt wird. Die
japanische
Patent-Offenlegungsschrift 10-283121 beschreibt ein Datensicherungssystem, das
eine Datensicherung ohne Verwendung einer CPU, einer Hauptspeichereinheit
oder eines Systembusses ausführt,
indem beurteilt wird, welcher der Hauptspeichereinheit- und lokalen
Speicherzugriffe auf einem normalen E/A-Bus durch eine Bus-Steuereinheit durchzuführen ist.
-
Die
vorstehend beschriebenen herkömmlichen
Verfahren mit Ausnahme derjenigen, die in den
japanischen Patent-Offenlegungsschriften 6-4223 und
6-139027 beschrieben sind,
haben den Nachteil, dass eine Belastung der Hostvorrichtung verursacht wird,
weil die Datensicherung durch Durchführung von Verarbeitungsabläufen durch
die Hostvorrichtung ausgeführt
wird. Das in der
japanischen Patent-Offenlegungsschrift
6-4223 beschriebene herkömmliche Verfahren speichert
die Daten in einer Vorrichtung, die durch eine Plattenfehler-Erfassungseinheit
und eine Datenträger-Kopiereinheit
gegen Ausfälle
geschützt
ist. Daher weist dieses herkömmliche
Verfahren den Nachteil auf, dass ein Auslöser für die Datenspeicherung nur
auf eine Zeit begrenzt ist, wenn der Ausfall einer Vorrichtung vermutet
wird, weil mit dem häufigen
Auftreten von Fehlern zu rechnen ist. Das in der
japanischen Patent-Offenlegungsschrift 6-139027 beschriebene
herkömmliche
Verfahren muss Informationen wie etwa einen Anwendungsbereich für ein Dateisystem
von einem Hostcomputer erhalten. Daher besteht der Nachteil darin, dass
die Sicherung nicht automatisch durchgeführt werden kann.
-
Weitere
Beispiele für
herkömmliche
Datenwiederherstellungsverfahren sind in
WO 94/17474A und
EP-A-0465019 angegeben.
Die vorliegenden Ansprüche
1 und 5 sind in Anbetracht der früheren Dokumente in zweiteiliger
Form abgefasst.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung ist definiert durch den Gegenstand der selbstständigen Ansprüche 1 und
5.
-
Das
Datenspeicherverfahren und die Datenspeichervorrichtung arbeiten
in einem Informationsverarbeitungssystem mit einer ersten externen
Speichervorrichtung und einer Hostvorrichtung, die Daten-Ein- und/oder
Ausgabeoperationen zu und/oder von der ersten externen Speichervorrichtung
durchführen.
Bei der vorliegenden Erfindung wird eine Verbindung zwischen der
ersten externen Speichervorrichtung und einer zweiten externen Speichervorrichtung
gebildet. Die zweite externe Speichervorrichtung ist nicht mit der
Hostvorrichtung verbunden. Ausgelöst durch einen Zeitgeber führt die
vorliegende Erfindung eine Operation zum automatischen Sichern der
Daten von der ersten externen Speichervorrichtung in die zweite
externe Speichervorrichtung über
die dazwischen gebildete Verbindung durch.
-
Das
Sichern erfolgt auf der Grundlage von Konfigurationsinformationen,
die in der ersten externen Speichervorrichtung gespeichert sind.
Die Konfigurationsinformationen enthalten Informationen zur Angabe
einer Ausführungsstartzeit
für die
Datensicherung zu der zweiten externen Speichervorrichtung und vorzugsweise
einen Datenspeicherbereich und/oder einen Datenreihennamen in der
zweiten externen Speichervorrichtung, an dem die gespeicherten Daten
zu speichern sind, sowie Informationen zur Angabe mindestens eines
Typs der zweiten externen Speichervorrichtung.
-
Bevorzugte
Ausführungsformen
sind in den Unteransprüchen
festgelegt. Die vorliegende Erfindung stellt zum Beispiel eine Operation
zum Erfassen einer vorbestimmten Be dingung bereit. Die Sicherungsoperation
wird in Reaktion auf die Erfassung der durch den Zeitgeber angegebenen
vorbestimmten Bedingung durchgeführt.
Die vorbestimmte Bedingung besteht in einer vorbestimmten Zeitspanne, einer
vorbestimmten Anzahl von Daten-Ein-/Ausgabeoperationen und/oder
einem Fehler der ersten externen Speichervorrichtung.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Der
Umfang der vorliegenden Erfindung wird aus der nachfolgenden ausführlichen
Beschreibung in Zusammenhang mit den anliegenden Zeichnungen ersichtlich,
und diese ausführliche
Beschreibung und die spezifischen Beispiele zeigen zwar bevorzugte
Ausführungsformen
der Erfindung, sind aber lediglich zur Illustration angegeben, da
für den
Fachmann verschiedene Änderungen
und Modifikationen innerhalb des Umfang der Erfindung aus dieser
ausführlichen
Beschreibung ersichtlich sind.
-
1 zeigt
ein Blockdiagramm der Hardware-Konfiguration eines Informationsverarbeitungssystems
mit externen Speichervorrichtungen nach der vorliegenden Erfindung.
-
2 zeigt
ein Blockdiagramm der Hardware-Konfiguration eines Platten-Subsystem
als ein Beispiel für
die externe Speichervorrichtung nach der vorliegenden Erfindung.
-
3 zeigt
ein Prinzipdiagramm mit dem Aufbau einer Konfigurationsinformationstabelle
als eines der Elemente der Steuerinformationen nach der vorliegenden
Erfindung.
-
4 zeigt
ein Prinzipdiagramm mit dem Aufbau eines Zeitgebers in einem Serviceprozessor nach
der vorliegenden Erfindung.
-
5 zeigt
ein Prinzipdiagramm mit dem Aufbau einer Sicherungsinformationstabelle
als eines der Informationselemente nach der vorliegenden Erfindung.
-
6 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
7 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
8 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
9 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
10 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
11 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
12 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
13 zeigt
ein Ablaufdiagramm für
den Betrieb einer externen Speichervorrichtung nach der vorliegenden
Erfindung.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
1 zeigt
ein Blockdiagramm mit einem Beispiel der Hardware-Konfiguration
eines Informationsverarbeitungssystems mit externen Speichervorrichtungen,
die die Datenspeicheroperation nach der vorliegenden Erfindung durchführen. Das
Informationsverarbeitungssystem umfasst einen großen universellen
Computer 1, einen Personalcomputer 4, Kabel 10 bis 14,
eine externe Speichervorrichtung 20 und eine externe Backup-Speichervorrichtung 30. Die
externe Speichervorrichtung 20 ist durch Ein-/Ausgabe-Anschlüsse (E/A-Anschlüsse) über die Kabel 10 bis 13 mit
den Kanälen 2 und 3 des
großen universellen
Computers 1 und den Plattenschnittstellen 5 und 6 des
Personalcomputers 4 verbunden. Die externe Speichervorrichtung 20 ist
außerdem
durch einen E/A-Anschluss über
das Kabel 14 mit der externen Backup-Speichervorrichtung 30 verbunden.
Als repräsentative
Beispiele für
die externe Speichervorrichtung 20 sind ein Magnetplatten-Subsystem
wie etwa ein Disk-Array, ein Halbleiterspeicher-Subsystem, ein optisches
Platten-Subsystem und dergleichen zu nennen. Als repräsentative
Beispiele für
die externe Backup-Speichervorrichtung 30 sind ein Magnetband-Subsystem, ein Magnetband-Bibliotheks-Subsystem,
ein optisches Platten-Bibliotheks-Subsystem und dergleichen zu nennen,
zusätzlich
zu jenen, die als repräsentative
Beispiele für die
externe Speichervorrichtung 20 gezeigt sind.
-
Ein
Platten-Subsystem mit mehreren Magnetplattengeräten wird als ein Beispiel für die externe Speichervorrichtung 20 verwendet. 2 zeigt
ein Blockdiagramm mit einem Beispiel für die Hardware-Konfiguration
eines Platten-Subsystems 21 als ein Beispiel für die externe
Speichervorrichtung 20 nach der vorliegenden Erfindung,
wie sie in 1 gezeigt ist. Das Platten-Subsystem 21 umfasst
einen Serviceprozessor 22, Kanalschnittstellen-Steuereinheiten 41 bis 45 (E/A-Anschlüsse), Busse 50 und 51, einen
gemeinsamen Speicher 60, einen Cachespeicher 70,
Laufwerkschnittstellen-Steuereinheiten 81 bis 84 und
Plattengruppen 91 und 92, die jeweils mehrere
Magnetplattengeräte
enthalten.
-
Der
Serviceprozessor 22 weist Funktionen zum Einstellen der
Informationen auf, die zur Durchführung der nachstehend beschriebenen
automatischen Datensicherung nötig
sind, sowie zum Schreiben der Informationen in den gemeinsamen Speicher 60 über den
Bus 50. Die Kanalschnittstellen-Steuereinheiten 41 bis 45 weisen
Funktionen zum Ausführen
von Befehlen von dem großen
universellen Computer 1 und dem Personalcomputer 4 über die
Kabel 10 bis 14, zum Durchführen der Datenübertragung zwischen
dem großen
universellen Computer 1, dem Personalcomputer 4 und
der externen Backup-Speichervorrichtung 30 und
dem Cachespeicher 70 unter Verwendung des Busses 51 und
zum Ausgeben von Befehlen an die externe Backup-Speichervorrichtung 30 auf.
Um die vorste henden Funktionen zu realisieren, nehmen die Kanalschnittstellen-Steuereinheiten 41 bis 45 Bezug
auf Informationen über
den gemeinsamen Speicher 60 und aktualisieren diese über den Bus 50 und
die Kommunikation mit den Laufwerkschnittstellen-Steuereinheiten 81 bis 84 und
dem Serviceprozessor 22.
-
Der
Bus 50 ist eine Datenübertragungssteuerleitung,
die die Kanalschnittstellen-Steuereinheiten 41 bis 45,
den gemeinsamen Speicher 60, die Laufwerkschnittstellen-Steuereinheiten 81 bis 84 und
den Serviceprozessor 22 verbindet. Der Bus 50 wird
zur Durchführung
der Datenübertragung
zwischen den Kanalschnittstellen-Steuereinheiten 41 bis 45,
den Laufwerkschnittstellen-Steuereinheiten 81 bis 84 und dem
Serviceprozessor 22 sowie zum Nachsehen/Aktualisieren der
Informationen zwischen den Kanalschnittstellen-Steuereinheiten 41 bis 45,
den Laufwerkschnittstellen-Steuereinheiten 81 bis 84,
dem Serviceprozessor 22 und dem gemeinsamen Speicher 60 verwendet.
-
Der
Bus 51 wird für
die Datenübertragung von
dem großen
universellen Computer 1 und dem Personalcomputer 4 an
den Cachespeicher 70 über die
Kabel 10 bis 13 und die Kanalschnittstellen-Steuereinheiten 41 bis 44,
die Datenübertragung
aus dem Cachespeicher 70 an den großen universellen Computer 1 und
den Personalcomputer 4 über
die Kabel 10 bis 13 und die Kanalschnittstellen-Steuereinheiten 41 bis 44,
die Datenübertragung
aus dem Cachespeicher 70 an die externe Backup-Speichervorrichtung 30 über die
Kanalschnittstellen-Steuereinheit 45 und das Kabel 14,
die Datenübertragung
aus dem Cachespeicher 70 an die Plattengruppen 91 und 92 über die Laufwerkschnittstellen-Steuereinheiten 81 bis 84 und die
Datenübertragung
von den Plattengruppen 91 und 92 an den Cachespeicher 70 über die
Laufwerkschnittstellen-Steuereinheiten 81 bis 84 verwendet.
-
Der
gemeinsame Speicher 60 ist ein nicht flüchtiger Speicher, der die für den Betrieb
der Kanalschnittstellen-Steuereinheiten 41 bis 44,
der Laufwerkschnittstellen- Steuereinheiten 81 bis 84 und
dergleichen nötigen
Informationen, die für
den Betrieb der nachstehend beschriebenen Erfindung verwendeten
Informationen und die Konfigurationsinformationen von dem Serviceprozessor 22 enthält, die
nachstehend beschrieben werden. Der Cachespeicher 70 ist
ein Speicher zum vorübergehenden
Speichern der Schreibdaten von dem großen universellen Computer 1 und
dem Personalcomputer 4 und der Lesedaten von den Plattengruppen 91 und 92.
-
Die
Laufwerkschnittstellen-Steuereinheiten 81 bis 84 nehmen
Bezug auf Informationen über
den gemeinsamen Speicher 60 unter Verwendung des Busses 50 und
aktualisieren diese in Reaktion auf Anforderungen von den Kanalschnittstellen-Steuereinheiten 41 bis 45,
wodurch Daten von den Plattengruppen 91 und 92 in
den Cachespeicher 70 gelesen werden und Daten aus dem Cachespeicher 70 auf die
Plattengruppen 91 und 92 geschrieben werden. Die
Plattengruppen 91 und 92 sind in einem Array angeordnete
Platten, die die Daten speichern, die von dem großen universellen
Computer 1 und dem Personalcomputer 4 in den Cachespeicher 70 geschrieben
worden sind.
-
3 zeigt
ein Prinzipdiagramm mit einem Beispiel für den Aufbau einer Konfigurationsinformationstabelle 100,
die eines der Elemente der Steuerinformationen ist, die zur Implementierung
der Datenspeicheroperation nach der vorliegenden Erfindung verwendet
werden. Der Inhalt der Konfigurationsinformationstabelle 100 wird
durch den Serviceprozessor 22 eingestellt. Nach Abschluss
der Einstellungen schreibt der Serviceprozessor 22 die
Konfigurationsinformationstabelle 100 in den gemeinsamen
Speicher 60. Die Konfigurationsinformationstabelle 100 im
gemeinsamen Speicher 60 wird hauptsächlich von den Kanalschnittstellen-Steuereinheiten 41 bis 45 aufgerufen.
-
Nachstehend
wird ein Beispiel für
den Aufbau der Konfigurationsinformationstabelle 100 ausführlich beschrieben.
Die Konfigurationsinformationstabelle 100 enthält Volume-Informationen 101,
eine Backup-Kanalschnittstellenmarkie rung 102 und Sicherungsinformationen 103.
Die Anzahl der Volumes 110 ist die Anzahl der Volumes in
dem Platten-Subsystem 21. Die Backup-Kanalschnittstellenmarkierung 102 gibt
die Kanalschnittstellen-Steuereinheiten 41 bis 45 an,
mit denen die externe Backup-Speichervorrichtung 30 über das
Kabel 14 verbunden ist. Die Backup-Kanalschnittstellenmarkierung 102 ist
in Einheiten von Bits aufgebaut, wobei Bit 0 die Kanalschnittstellen-Steuereinheit 41 bezeichnet,
Bit 1 die Kanalschnittstellen-Steuereinheit 42 usw. In
der Backup-Kanalschnittstellenmarkierung 102 können die
Bits in zwei oder mehr Positionen auf 1 gesetzt sein.
-
Die
Sicherungsinformationen 103 umfassen die Backup-Objektvolume-Adresse 120,
einen Namen 121 der Backup-Kanalschnittstellen-Steuereinheit,
eine Adresse 122 der externen Backup-Speichervorrichtung,
einen Volume-Namen 123 der externen Backup-Speichervorrichtung
und eine Datensicherungs-Startzeit 124.
Wenn zwei oder mehr Backup-Objektvolume-Adressen 120 vorliegen, enthält jeder
Eintrag die Backup-Objektvolume-Adresse 120, den
Namen 121 der Backup-Kanalschnittstellen-Steuereinheit,
den Volume-Namen 123 der externen Backup-Speichervorrichtung
und die Datensicherungs-Startzeit 124.
Die Anzahl dieser Einträge entspricht
der Anzahl der vorhandenen Backup-Objektvolume-Adressen 120.
Um die Beschreibung der Ausführungsform
zu vereinfachen, ist in 3 ein Beispiel mit nur einer
Backup-Objektvolume-Adresse 120 gezeigt.
-
4 zeigt
ein Prinzipdiagramm mit einem Beispiel für den Aufbau des Serviceprozessors 22 mit einem
Zeitgeber 130, der zur Implementierung der Datenspeicheroperation
nach der vorliegenden Erfindung verwendet wird. Der Zeitgeber 130 wird
durch die Hardware im Serviceprozessor 22 gesteuert. Der Zeitgeber 130 dient
als ein Auslöser,
der angibt, dass eine vorbestimmte Bedingung eingetreten ist, woraufhin
die Datensicherung gestartet wird. Wenn der durch den Zeitgeber 130 angegebene
Wert mit der Datensicherungs-Startzeit 124 in
den Sicherungsinformationen 103 in der Konfigurationsinformationstabelle 100 übereinstimmt,
weist der Serviceprozessor 22 die Kanalschnittstellen-Steuereinheiten 41 bis 45 an,
die Datensicherung zu starten.
-
Der
Serviceprozessor 22 ist zum Beispiel durch eine Informationsverarbeitungsvorrichtung
wie etwa einen Personalcomputer und eine Workstation gebildet und
weist als Beispiel den in 4 gezeigten
Aufbau auf. Ein Mikroprozessor (MPU) 22b, ein Hauptspeicher 22c und
eine Busbrücke 22d sind zum
Beispiel über
einen Systembus 22a verbunden. Außerdem sind ein Kalender-IC 22f,
der als Zeitgeber 130 fungiert, eine sekundäre Speichervorrichtung 22g,
eine Benutzerschnittstelle 22h bestehend aus einem Display,
einer Tastatur usw., eine externe Verbindungsschnittstelle 22i für die Verbindung
mit dem Platten-Subsystem 21 und dergleichen über einen allgemeinen
Bus 22e an die Busbrücke 22d angeschlossen.
In dem Hauptspeicher 22c sind ein universelles Betriebssystem
(OS) 22j, ein Konfigurationsinformationen-Einstellprogramm 22k,
eine Konfigurationsinformationstabelle 22m (100)
und dergleichen gespeichert. Ein Betriebsablauf nach der vorliegenden
Erfindung, wie er zum Beispiel in dem Ablaufdiagramm in 6 gezeigt
ist, wird nachstehend beschrieben.
-
5 zeigt
ein Prinzipdiagramm mit einem Beispiel für den Aufbau einer Sicherungsinformationstabelle 140.
Die Sicherungsinformationstabelle 140 befindet sich in
jeder der Kanalschnittstellen-Steuereinheiten 41 bis 45 oder
im gemeinsamen Speicher 60. Die Sicherungsinformationstabelle 140 ist
so aufgebaut, dass sie eine Vorrichtungstypmarkierung 141,
eine Volume-Namen-Prüfmarkierung 142,
einen aktuellen Volume-Namen 143 und eine Markierung 144 für das Warten
auf das Mounten des Magnetbands enthält. Die Anzahl der Sicherungsinformationstabellen 140 entspricht
den Geräteadressen
der über
das Kabel 14 angeschlossenen externen Backup-Speichervorrichtung 30.
-
Die
Vorrichtungstypmarkierung 141 umfasst eine Plattenmarkierung 151 und
eine Magnetbandmarkierung 152. Die Plat tenmarkierung 151 wird
auf 1 gesetzt, wenn die externe Backup-Speichervorrichtung 30 ein
Magnetplatten-Subsystem wie etwa ein Disk-Array, ein Halbleiterspeicher-Subsystem,
ein optisches Platten-Subsystem oder ein optisches Platten-Bibliotheks-Subsystem
ist, und sie wird auf 0 gesetzt, wenn die externe Backup-Speichervorrichtung 30 ein
anderes als eines der vorstehend genannten Subsysteme ist. Die Magnetbandmarkierung 152 wird
auf 1 gesetzt, wenn die externe Backup-Speichervorrichtung 30 ein
Magnetband-Subsystem oder ein Magnetband-Bibliotheks-Subsystem ist, und
sie wird auf 0 gesetzt, wenn die externe Backup-Speichervorrichtung 30 ein
anderes als eines der vorstehend genannten Subsysteme ist.
-
Die
Volume-Namen-Prüfmarkierung 142 wird
auf 1 gesetzt, wenn eine Prüfung
des Platten-Volume-Namens oder des Magnetband-Volume-Namens abgeschlossen
ist, und sie wird auf 0 gesetzt, wenn die Datensicherung abgeschlossen
ist. Im Allgemeinen wird einem Volume auf einem Plattengerät ein einzelner
Volume-Name zugewiesen, während
einem Volume eines Magnetbands ein einzelner Volume-Name zugewiesen
wird.
-
Der
aktuelle Volume-Name 143 gibt einen Namen eines Platten-Volumes
oder eines Magnetband-Volumes an, auf das die Datensicherung gegenwärtig durchgeführt wird.
In einem Zustand, in dem ein Magnetband-Volume auf das Mounten auf einem
Magnetbandgerät
wartet, wird die Markierung 144 für das Warten auf das Mounten
des Magnetbands auf 1 gesetzt, und in einem anderen als dem vorstehenden
Zustand wird sie auf 0 gesetzt.
-
Ein
Beispiel für
die durch den Serviceprozessor 22 durchgeführte Verarbeitung
ist in dem Ablaufdiagramm in 6 gezeigt.
Dieses Ablaufdiagramm wird unter Bezugnahme auf 2 bis 4 erläutert. Das
Ablaufdiagramm kann zum Beispiel einem Computerprogramm entsprechen,
das von einem Computer ausgeführt
werden kann. Das Computerprogramm kann zum Beispiel auf einem Speichermedium
wie etwa einem Halbleiterspeicher, einer Diskette, einer CD-ROM
usw. ge speichert sein und im Speicher des Computers installiert
werden. Das Computerprogramm kann alternativ dem Computer auch über ein
Netzwerk bereitgestellt werden, mit dem der Computer verbunden ist,
zum Beispiel über ein
lokales Netzwerk, das Internet usw. Die einzelnen Schritte des Ablaufdiagramms
können
zum Beispiel jeweils einer oder mehr Anweisungen des Computerprogramms
entsprechen.
-
Wie
vorstehend erläutert,
zeigt 6 einen Verarbeitungsablauf in dem Serviceprozessor 22. Um
die Erklärung
zu vereinfachen, wird in der nachfolgenden Beschreibung die Kanalschnittstellen-Steuereinheit 45 als
der Name 121 der Backup-Kanalschnittstellen-Steuereinheit
in den Sicherungsinformationen 103 eingestellt.
-
Zuerst
wird bestimmt, ob eine Konfigurationsinformationen-Einstellanforderung
ausgegeben worden ist (Schritt 200). Die Konfigurationsinformationen-Einstellanforderung
ist eine Anforderung zum Einstellen einer Reihe von Informationen
in der Konfigurationsinformationstabelle 100. Ist gemäß Schritt 200 eine
Konfigurationsinformationen-Einstellanforderung ausgegeben worden,
wird die Verarbeitung mit Schritt 206 fortgesetzt. Ist
gemäß Schritt 200 keine
Konfigurationsinformationen-Einstellanforderung ausgegeben worden,
wird die Verarbeitung mit Schritt 201 fortgesetzt. In Schritt 201 wird
eine Prüfung
durchgeführt,
um zu bestimmen, ob die gegenwärtige
Zeit eine Datensicherungs-Startzeit
ist oder nicht. Im Einzelnen wird bestimmt, ob die Datensicherungs-Startzeit 124 in
den Sicherungsinformationen 103 mit dem Wert des Zeitgebers 130 übereinstimmt.
Ist die gegenwärtige
Zeit gemäß Schritt 201 nicht
die Datensicherungs-Startzeit, wird die Verarbeitung mit Schritt 204 fortgesetzt.
Ist die gegenwärtige
Zeit gemäß Schritt 201 die
Datensicherungs-Startzeit, wird die Verarbeitung mit Schritt 202 fortgesetzt.
In Schritt 202 wird der Name 121 der Backup-Kanalschnittstellen-Steuereinheit
in den Sicherungsinformationen 103 in der Konfigurationsinformationstabelle 100 extrahiert,
und die mit dem Namen 121 der Backup-Kanalschnittstellen-Steuereinheit
angegebene Kanalschnittstellen-Steuereinheit 45 wird über den
Bus 50 angewiesen, die Daten an der Backup-Objektvolume-Adresse 120 zu
sichern. Im Einzelnen wird die Kanalschnittstellen-Steuereinheit 45 über den
Bus 50 angewiesen, die Daten an der Backup-Objektvolume-Adresse 120 zu
sichern.
-
Als
Nächstes
wird in Schritt 203 bestimmt, ob die Ausführung der
an die Kanalschnittstellen-Steuereinheit 45 gegebenen Datensicherungsanweisung normal
beendet worden ist. Ist die Ausführung
der Datensicherungsanweisung gemäß Schritt 203 normal
beendet worden, wird die Verarbeitung mit Schritt 204 fortgesetzt.
Hier wird bestimmt, ob ein Volume vorliegt, für das die Datensicherung zuvor
angewiesen worden ist. Liegt gemäß Schritt 204 kein
Volume vor, für
das die Datensicherung zuvor angewiesen worden ist, kehrt die Verarbeitung
zurück
zu Schritt 200. Liegt gemäß Schritt 204 ein
Volume vor, für
das die Datensicherung zuvor angewiesen worden ist, wird die Verarbeitung
mit Schritt 205 fortgesetzt. In Schritt 205 wird
bestimmt, ob die Datensicherung für das Volume, für das die
Sicherung zuvor angewiesen worden ist, normal beendet worden ist.
Ist gemäß Schritt 205 die
Datensicherung für
das Volume, für das
die Sicherung zuvor angewiesen worden ist, normal beendet worden,
kehrt die Verarbeitung zurück zu
Schritt 200. Ist gemäß Schritt 205 die
Datensicherung für
das Volume, für
das die Sicherung zuvor angewiesen worden ist, nicht normal beendet
worden, wird die Verarbeitung mit Schritt 211 fortgesetzt.
-
Die
Konfigurationsinformationen-Einstellanforderung gemäß Schritt 200 lässt sich
wie folgt beschreiben. In Schritt 206 wird das Einstellen
der Backup-Kanalschnittstellenmarkierung 102 angefordert,
und die Einstellinformationen werden erfasst. In der Ausführungsform
ist die Backup-Kanalschnittstellenmarkierung 102 auf die
Kanalschnittstellen-Steuereinheit 45 eingestellt. Das Einstellen
der Sicherungsinformationen 103 wird angefordert, und die
Si cherungsinformationen 103, die eingestellt worden sind,
werden in Schritt 207 erfasst. In der Ausführungsform
ist die Kanalschnittstellen-Steuereinheit 45 auf den Namen 121 der
Backup-Kanalschnittstellen-Steuereinheit in den Sicherungsinformationen 103 eingestellt.
-
Die
in der Konfigurationsinformationstabelle 100 eingestellten
Informationen werden in Schritt 208 kontrolliert. Im Einzelnen
werden die Backup-Kanalschnittstellenmarkierung 102 und
der Name 121 der Backup-Kanalschnittstellen-Steuereinheit in
den Sicherungsinformationen 103 auf Gültigkeit kontrolliert. Wenn
die Prüfung
der eingestellten Informationen in Schritt 208 nicht in
Ordnung ist, kehrt die Verarbeitung zurück zu Schritt 206.
Wenn die Prüfung
der eingestellten Informationen in Schritt 208 in Ordnung
ist, wird die Verarbeitung mit Schritt 209 fortgesetzt.
In Schritt 209 wird die Konfigurationsinformationstabelle 100 über den
Bus 50 in den gemeinsamen Speicher 60 geschrieben.
-
In
Schritt 210 wird kontrolliert, ob die Konfigurationsinformationstabelle 100 richtig
in den gemeinsamen Speicher 60 geschrieben worden ist.
Ist die Konfigurationsinformationstabelle 100 in Schritt 210 richtig
in den gemeinsamen Speicher 60 geschrieben worden, wird
die Verarbeitung mit Schritt 212 fortgesetzt. Ist die Konfigurationsinformationstabelle 100 in
Schritt 210 nicht richtig in den gemeinsamen Speicher 60 geschrieben
worden, wird die Verarbeitung mit Schritt 211 fortgesetzt.
In Schritt 211 wird über
den Bus 50 die Anweisung gegeben, einen Fehler an die anderen
Kanalschnittstellen-Steuereinheiten 41 bis 44 als
die mit dem Namen 121 der Backup-Kanalschnittstellen-Steuereinheit angegebene
Kanalschnittstellen-Steuereinheit (die Kanalschnittstellen-Steuereinheit 45 in
der Ausführungsform)
zu melden. Danach kehrt die Verarbeitung zurück zu Schritt 200.
-
Nachdem
die Konfigurationsinformationstabelle 100 in Schritt 210 richtig
in den gemeinsamen Speicher 60 geschrieben worden ist,
wird in Schritt 212 durch Aus- und Wiedereinschalten der
Stromversorgung für
die externe Speichervorrichtung 20 ein Neustart durchgeführt, wodurch
die Kanalschnittstellen-Steuereinheiten 41 bis 45 veranlasst
werden, die Konfigurationsinformationstabelle 100 aus dem
gemeinsamen Speicher 60 zu erfassen. In Schritt 213 wird
kontrolliert, ob bei dem Neustart durch Aus- und Wiedereinschalten
der Stromversorgung für
die externe Speichervorrichtung 20 ein Fehler aufgetreten ist
oder nicht. Ist in Schritt 213 ein Fehler aufgetreten, wird
die Routine mit Schritt 211 fortgesetzt. Ist in Schritt 213 kein
Fehler aufgetreten, kehrt die Routine zurück zu Schritt 200.
-
Ein
Beispiel für
die infolge der Verarbeitung durch die Kanalschnittstellen-Steuereinheiten 41 bis 45 ausgeführten Operationen
ist in den Ablaufdiagrammen in 7 bis 13 gezeigt.
Diese Ablaufdiagramme werden anhand von 1 bis 5 erläutert. Die
Ablaufdiagramme können
zum Beispiel jeweils einem Computerprogramm entsprechen, das von
einem Computer ausgeführt
wird. Das Computerprogramm kann zum Beispiel auf einem Speichermedium
wie etwa einem Halbleiterspeicher, einer Diskette, einer CD-ROM
usw. gespeichert sein und im Speicher des Computers installiert
werden. Das Computerprogramm kann alternativ dem Computer auch über ein
Netzwerk bereitgestellt werden, mit dem der Computer verbunden ist,
zum Beispiel über ein
lokales Netzwerk, das Internet usw. Die einzelnen Schritte des Ablaufdiagramms
können
zum Beispiel jeweils einer oder mehr Anweisungen des Computerprogramms
entsprechen.
-
Obwohl
die Kanalschnittstellen-Steuereinheiten 41 bis 45 die
drei vorstehend genannten Verarbeitungsfunktionen aufweisen, wird
nachstehend die durch die externe Backup-Speichervorrichtung 30 durchgeführte Datensicherungsverarbeitung
beschrieben. Um die Erklärung
zu vereinfachen, wird in der Ausführungsform der vorliegenden
Erfindung nachstehend ein Fall beschrieben, bei dem die externe
Backup-Speichervorrichtung 30 über das
Kabel 14 mit der Kanalschnittstellen-Steuereinheit 45 verbunden
ist. Die Anzahl der Backup-Objektvolume-Adressen 120 in
den Sicherungsinformationen 103 in der Konfigurationsinformationstabelle 100 ist eins.
Das heißt,
es gibt einen einzigen Eintrag mit der Backup-Objektvolume-Adresse 120,
dem Namen 121 der Backup-Kanalschnittstellen-Steuereinheit, der
Adresse 122 der externen Backup-Speichervorrichtung, dem
Volume-Namen 123 der externen Backup-Speichervorrichtung
und der Datensicherungs-Startzeit 124. Der Name 121 der
Backup-Kanalschnittstellen-Steuereinheit und die Backup-Kanalschnittstellenmarkierung 102 sind
auf die Kanalschnittstellen-Steuereinheit 45 eingestellt.
-
Zunächst wird
das Ablaufdiagramm in 7 erläutert. Vor Schritt 301 wird
eine Prüfung
durchgeführt,
um zu bestimmen, ob eine Ein-/Ausgabe-Anforderung (E/A-Anforderung)
empfangen worden ist (Schritt 300A). Ist eine E/A-Anforderung empfangen worden,
wird die E/A-Anforderung ausgeführt
(Schritt 300B). Ist keine E/A-Anforderung empfangen worden oder
ist die E/A-Anforderung ausgeführt
worden, wird die Verarbeitung mit Schritt 301 fortgesetzt.
In Schritt 301 wird bestimmt, ob eine Benachrichtigung über den
Abschluss des Lesens der Daten von den Plattengruppen 91 und 92 von
den Laufwerkschnittstellen-Steuereinheiten 81 bis 84 gesendet
worden ist. Ist in Schritt 301 keine Benachrichtigung über den Abschluss
des Lesens der Daten von den Laufwerkschnittstellen-Steuereinheiten 81 bis 84 gesendet worden,
wird in Schritt 302 die Konfigurationsinformationstabelle 100 im
gemeinsamen Speicher gelesen. In Schritt 303 wird bestimmt,
ob die Backup-Kanalschnittstellenmarkierung 102 einer der
Kanalschnittstellen-Steuereinheiten (einer beliebigen der Kanalschnittstellen-Steuereinheiten 41 bis 45)
1 lautet. Ist gemäß Schritt 301 keine
der Kanalschnittstellenmarkierungen 102 auf 1 gesetzt,
kehrt die Routine zurück
zu Schritt 301. Weil die Backup-Kanalschnittstellenmarkierung 102 auf
die Kanalschnittstellen-Steuereinheit 45 eingestellt ist,
wird die Verarbeitung mit Schritt 304 fortgesetzt.
-
In
Schritt 304 wird eine Prüfung durchgeführt, um
zu bestimmen, ob eine Sicherungsanforderung von dem Serviceprozessor 22 vorliegt.
Liegt gemäß Schritt 304 keine
Sicherungsanforderung von dem Serviceprozessor 22 vor,
kehrt die Verarbeitung zurück
zu Schritt 301. Liegt gemäß Schritt 304 eine Sicherungsanforderung
von dem Serviceprozessor 22 vor, wird die Verarbeitung
mit Schritt 305 fortgesetzt. In Schritt 305 wird
die Adresse 122 der externen Backup-Speichervorrichtung
in den Sicherungsinformationen 103 erfasst, und die Verarbeitung
wird mit Schritt 306 fortgesetzt. In Schritt 306 werden
die Vorrichtungstypinformationen an der Adresse 122 der
externen Backup-Speichervorrichtung über das Kabel 14 erfasst.
In Schritt 307 wird eine Prüfung durchgeführt, um
zu bestimmen, ob die Vorrichtungstypinformationen an der Adresse 122 der
externen Backup-Speichervorrichtung erfasst worden sind. Wenn die
Erfassung der Vorrichtungstypinformationen an der Adresse 122 der
externen Backup-Speichervorrichtung gemäß Schritt 307 fehlgeschlagen
ist, wird die Verarbeitung mit Schritt 312 fortgesetzt.
Wenn die Erfassung der Vorrichtungstypinformationen an der Adresse 122 der
externen Backup-Speichervorrichtung gemäß Schritt 307 erfolgreich
war, wird die Verarbeitung mit Schritt 308 fortgesetzt.
-
In
Schritt 308 wird bestimmt, ob der Vorrichtungstyp ein Plattensystem
ist. Der Vorrichtungstyp des Plattensystems in Schritt 308 ist
ein Magnetplatten-Subsystem wie etwa ein Disk-Array, ein Halbleiterspeicher-Subsystem,
ein optisches Platten-Subsystem, ein optisches Platten-Bibliotheks-Subsystem oder
dergleichen. Ist der Vorrichtungstyp in Schritt 308 kein
Plattensystem, wird die Verarbeitung mit Schritt 310 fortgesetzt.
Ist der Vorrichtungstyp in Schritt 308 ein Plattensystem,
wird die Verarbeitung mit Schritt 309 fortgesetzt. In Schritt 309 wird
die Plattenmarkierung 151 in der Vorrichtungstypmarkierung 141 in
der Sicherungsinformationstabelle 140 auf 1 eingestellt,
und die Verarbeitung wird mit Schritt 501 in 9 fortge setzt.
In Schritt 310 wird eine Prüfung durchgeführt, um
zu bestimmen, ob der Vorrichtungstyp ein Magnetband (im Folgenden
abgekürzt als
MB) oder eine Magnetband-Bibliothek (im Folgenden abgekürzt als
MB-Bibliothek) ist.
-
Ist
der Vorrichtungstyp gemäß Schritt 310 kein
MB oder keine MB-Bibliothek, wird die Verarbeitung mit Schritt 312 fortgesetzt.
Ist der Vorrichtungstyp gemäß Schritt 310 ein
MB oder eine MB-Bibliothek, wird die Verarbeitung mit Schritt 311 fortgesetzt.
In Schritt 311 wird die Magnetbandmarkierung 152 in
der Vorrichtungstypmarkierung 141 in der Sicherungsinformationstabelle 140 auf
1 eingestellt, und die Verarbeitung wird mit Schritt 601 in 10 fortgesetzt.
In Schritt 312 wird die nicht normale Beendigung der Datensicherung
aufgrund eines Fehlers über
den Bus 50 an den Serviceprozessor 22 gemeldet.
-
Als
Nächstes
wird das Ablaufdiagramm in 8 erläutert. 8 zeigt
ein Beispiel für
den Verarbeitungsablauf, nachdem in Schritt 301 in 7 die Benachrichtigung über den
Abschluss des Lesens der Daten von den Plattengruppen 91 und 92 von
den Laufwerkschnittstellen-Steuereinheiten 81 bis 84 gegeben
worden ist.
-
In
Schritt 401 wird eine Prüfung durchgeführt, um
zu bestimmen, ob die Plattenmarkierung 151 in der Sicherungsinformationstabelle 140 auf
1 gesetzt ist. Ist in Schritt 401 die Plattenmarkierung 151 in
der Sicherungsinformationstabelle 140 „1", wird die Routine mit Schritt 501 in 9 fortgesetzt, um
die Datensicherung für
die Platte durchzuführen. Ist
in Schritt 401 die Plattenmarkierung 151 in der
Sicherungsinformationstabelle 140 nicht „1", wird die Routine
mit Schritt 402 fortgesetzt. In Schritt 402 wird bestimmt,
ob die Magnetbandmarkierung 152 in der Sicherungsinformationstabelle 140 auf
1 gesetzt ist. Ist in Schritt 402 die Magnetbandmarkierung
in der Sicherungsinformationstabelle 140 „1", wird die Verarbeitung
mit Schritt 601 in 10 fortgesetzt.
Ist in Schritt 402 die Magnetbandmarkierung 152 in
der Sicherungsinformationsta belle 140 nicht „1", wird die Verarbeitung
mit Schritt 710 in 11 fortgesetzt.
-
Als
Nächstes
wird das Ablaufdiagramm in 9 erläutert. 9 zeigt
ein Beispiel für
den Verarbeitungsablauf zur Durchführung der Datensicherung, wenn
die externe Backup-Speichervorrichtung 30 ein Plattensystem
ist. Zuerst wird in Schritt 501 bestimmt, ob die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 auf 1 gesetzt ist.
Die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 ist eine Markierung,
die angibt, dass die Prüfung
des Volume-Namens der externen Backup-Speichervorrichtung 30 abgeschlossen
ist. Ist in Schritt 501 die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 „1", wird die Verarbeitung mit Schritt 507 fortgesetzt.
Ist in Schritt 501 die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 „0", wird die Verarbeitung mit Schritt 502 fortgesetzt.
In Schritt 502 wird der Volume-Name aus der externen Backup-Speichervorrichtung 30 gelesen.
-
In
Schritt 503 wird bestimmt, ob der Volume-Name erfolgreich
aus der externen Backup-Speichervorrichtung 30 gelesen
worden ist. Ist in Schritt 503 das Lesen des Volume-Namens
der externen Backup-Speichervorrichtung 30 fehlgeschlagen,
wird die Verarbeitung mit Schritt 710 in 11 fortgesetzt. Ist
in Schritt 503 der Volume-Name der externen Backup-Speichervorrichtung 30 erfolgreich
gelesen worden, wird die Verarbeitung mit Schritt 504 fortgesetzt.
In Schritt 504 wird eine Prüfung durchgeführt, um
zu bestimmen, ob der aus externen Backup-Speichervorrichtung 30 gelesene
Volume-Name mit dem Volume-Namen 123 der externen Backup-Speichervorrichtung übereinstimmt.
Stimmt der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name in Schritt 504 nicht mit dem Volume-Namen 123 der
externen Backup-Speichervorrichtung überein, wird die Verarbeitung
mit Schritt 710 in 11 fortgesetzt.
Stimmt der aus der externen Backup-Speichervorrichtung 30 gelesene Volume-Name
mit dem Volume-Namen der externen Backup-Speichervorrichtung überein,
wird die Verarbeitung mit Schritt 505 fortgesetzt. In Schritt 505 wird die
Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 auf „1" gesetzt. In Schritt 506 wird
der aktuelle Volume-Name 143 in der Sicherungsinformationstabelle 140 neu
auf den Volume-Namen 123 der externen Backup-Speichervorrichtung
eingestellt.
-
In
Schritt 507 wird eine Prüfung durchgeführt, um
zu bestimmen, ob Backup-Daten zum Schreiben in die externe Backup-Speichervorrichtung 30 im
Cachespeicher 70 vorliegen. Liegen in Schritt 507 keine
Backup-Daten zum Schreiben in die externe Backup-Speichervorrichtung 30 im
Cachespeicher 70 vor, wird die Verarbeitung mit Schritt 509 fortgesetzt.
Liegen in Schritt 507 Backup-Daten zum Schreiben in die
externe Backup-Speichervorrichtung 30 im Cachespeicher 70 vor,
wird die Verarbeitung mit Schritt 508 fortgesetzt. Die
Backup-Daten werden in Schritt 508 in die externe Backup-Speichervorrichtung 30 geschrieben,
und die Routine kehrt zurück
zu Schritt 507.
-
In
Schritt 509 wird bestimmt, ob die Datensicherung abgeschlossen
ist. Ist die Datensicherung in Schritt 509 abgeschlossen,
wird die Verarbeitung mit Schritt 801 in 12 fortgesetzt.
Ist die Datensicherung in Schritt 509 nicht abgeschlossen,
wird die Verarbeitung mit Schritt 510 fortgesetzt. In Schritt 510 werden
die Laufwerkschnittstellen-Steuereinheiten 81 bis 84 über den
Bus 50 angewiesen, die Backup-Daten zu lesen. Nach Abschluss
von Schritt 510 kehrt die Verarbeitung zurück zu Schritt 301 in 7.
-
Als
Nächstes
wird das Ablaufdiagramm in 10 erläutert. 10 zeigt
ein Beispiel für
den Verarbeitungsablauf zur Durchführung der Datensicherung, wenn
die externe Backup-Speichervorrichtung 30 ein Magnetbandsystem
ist. Zuerst wird in Schritt 601 bestimmt, ob die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 auf 1 gesetzt ist.
Ist in Schritt 601 die Volume-Namen- Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 „1", wird die Verarbeitung mit Schritt 610 fortgesetzt.
Ist in Schritt 601 die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 „0", wird die Verarbeitung mit Schritt 602 fortgesetzt.
-
In
Schritt 602 wird bestimmt, ob die externe Backup-Speichervorrichtung 30 im
Bereitschaftszustand ist. Ist die externe Backup-Speichervorrichtung 30 in
Schritt 602 im Bereitschaftszustand, wird die Verarbeitung
mit Schritt 605 fortgesetzt. Ist die externe Backup-Speichervorrichtung 30 in
Schritt 602 nicht im Bereitschaftszustand, wird die Verarbeitung mit
Schritt 603 fortgesetzt. In Schritt 603 wird eine Anforderung
zum Mounten des Volume-Namens 123 der externen Backup-Speichervorrichtung
an die externe Backup-Speichervorrichtung 30 ausgegeben, und
die Verarbeitung wird mit Schritt 604 fortgesetzt.
-
In
Schritt 604 wird eine Prüfung durchgeführt, um
zu bestimmen, ob die externe Backup-Speichervorrichtung 30 im
Bereitschaftszustand ist. Ist die externe Backup-Speichervorrichtung 30 in
Schritt 604 im Bereitschaftszustand, wird die Verarbeitung mit
Schritt 605 fortgesetzt. Ist die externe Backup-Speichervorrichtung 30 in
Schritt 604 nicht im Bereitschaftszustand, kehrt die Verarbeitung
zurück
zu Schritt 604 und wartet darauf, dass die externe Backup-Speichervorrichtung 30 in
den Bereitschaftszustand geht. In Schritt 605 wird der
Volume-Name aus der externen Backup-Speichervorrichtung 30 gelesen.
In Schritt 606 wird bestimmt, ob der Volume-Name erfolgreich
aus der externen Backup-Speichervorrichtung 30 gelesen
worden ist. Ist das Lesen des Volume-Namens der externen Backup-Speichervorrichtung 30 in
Schritt 606 fehlgeschlagen, wird die Verarbeitung mit Schritt 710 in 11 fortgesetzt.
Ist in Schritt 606 der Volume-Name der externen Backup-Speichervorrichtung 30 erfolgreich
gelesen worden, wird die Verarbeitung mit Schritt 607 fortgesetzt.
-
In
Schritt 607 wird eine Prüfung durchgeführt, um
zu bestimmen, ob der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name mit dem Volume-Namen 123 der externen Backup-Speichervorrichtung übereinstimmt.
Stimmt der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name in Schritt 607 nicht mit dem Volume-Namen 123 der
externen Backup-Speichervorrichtung überein, wird die Verarbeitung
mit Schritt 710 in 11 fortgesetzt.
Stimmt der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name mit dem Volume-Namen 123 der externen Backup-Speichervorrichtung
in Schritt 607 überein, wird
die Verarbeitung mit Schritt 608 fortgesetzt. In Schritt 608 wird
die Volume-Namen-Prüfmarkierung 142 in
der Sicherungsinformationstabelle 140 auf „1" gesetzt. Der aktuelle
Volume-Name 143 in
der Sicherungsinformationstabelle 140 wird neu auf den
Volume-Namen 123 der externen Backup-Speichervorrichtung
eingestellt.
-
In
Schritt 610 wird eine Prüfung durchgeführt, um
zu bestimmen, ob Backup-Daten zum Schreiben in die externe Backup-Speichervorrichtung 30 im
Cachespeicher 70 vorliegen. Liegen in Schritt 610 keine
Backup-Daten zum Schreiben in die externe Backup-Speichervorrichtung 30 im
Cachespeicher 70 vor, wird die Verarbeitung mit Schritt 510 in 9 fortgesetzt.
Liegen in Schritt 610 Backup-Daten zum Schreiben in die
externe Backup-Speichervorrichtung 30 im Cachespeicher 70 vor,
wird die Verarbeitung mit Schritt 611 fortgesetzt. Die
Backup-Daten werden in Schritt 611 in die externe Backup-Speichervorrichtung 30 geschrieben,
und die Verarbeitung wird mit Schritt 612 fortgesetzt.
In Schritt 612 wird bestimmt, ob die Datensicherung abgeschlossen
ist. Ist die Datensicherung in Schritt 612 abgeschlossen,
wird die Verarbeitung mit Schritt 901 in 13 fortgesetzt.
Ist die Datensicherung in Schritt 612 nicht abgeschlossen,
wird die Verarbeitung mit Schritt 613 fortgesetzt.
-
In
Schritt 613 wird eine Prüfung durchgeführt, um
zu bestimmen, ob die externe Backup-Speichervorrichtung 30 an der „End-of-Tape"-Markierung (EOT)
steht, die das Ende eines Magnetbands angibt. Steht die externe
Backup-Speichervorrichtung 30 in Schritt 613 an
der EOT-Markierung, wird die Verarbeitung mit Schritt 614 fortgesetzt.
Steht der Datenträger
in der externen Backup-Speichervorrichtung 30 in Schritt 613 nicht
an der EOT-Markierung, kehrt die Verarbeitung zurück zu Schritt 610.
Weil der Datenträger
in der externen Backup-Speichervorrichtung 30 an der EOT-Markierung
steht, muss das Magnetband in Schritt 614 zurückgespult
werden. Zu diesem Zweck wird ein Rückspulbefehl an die externe
Backup-Speichervorrichtung 30 ausgegeben.
-
In
Schritt 615 wird bestimmt, ob die externe Backup-Speichervorrichtung 30 die
Ausführung
des Rückspulbefehls
abgeschlossen hat. Wenn die externe Backup-Speichervorrichtung 30 in
Schritt 615 die Ausführung
des Rückspulbefehls
abgeschlossen hat, wird die Verarbeitung mit Schritt 701 in 11 fortgesetzt.
Wenn die externe Backup-Speichervorrichtung 30 in Schritt 615 die
Ausführung
des Rückspulbefehls nicht
abgeschlossen hat, kehrt die Verarbeitung zurück zu Schritt 615 und
wartet auf die Beendigung der Ausführung des Rückspulbefehls durch die externe Backup-Speichervorrichtung 30.
-
Als
Nächstes
wird das Ablaufdiagramm in 11 erläutert. 11 zeigt
ein Beispiel für
den Verarbeitungsablauf zum Entladen eines Volumes eines Magnetbands
und zur Anforderung des Mountens des nächsten Volumes des Magnetbands,
wenn die externe Backup-Speichervorrichtung 30 ein Magnetbandsystem
ist. In Schritt 701 wird ein Entladebefehl an die externe
Backup-Speichervorrichtung 30 ausgegeben. In Schritt 702 wird
die Markierung 144 für
das Warten auf das Mounten des Magnetbands in der Sicherungsinformationstabelle 140 auf
1 gesetzt. In Schritt 703 wird ein durch Addieren von 1
zu dem aktuellen Volume-Namen 143 in der Sicherungsinformationstabelle 140 erhaltener
Volume-Name neu als der aktuelle Volume-Name 143 in der
Sicherungsinformationstabelle 140 eingestellt. Im Allgemeinen wird
der Volume- Name
des Magnetbands durch eine Kombination von alphanumerischen Zeichen
angegeben. Ein typischer Magnetband-Volume-Name ist zum Beispiel SSC001. Im Einzelnen
wird in Schritt 703, wenn der vorherige Magnetband-Volume-Name SSC001
lautet, der Magnetband-Volume-Name SSC002 neu als der aktuelle Volume-Name 143 in der
Sicherungsinformationstabelle 140 eingestellt.
-
In
Schritt 704 wird eine Anforderung zum Mounten des aktuellen
Volume-Namens 143 in der Sicherungsinformationstabelle 140 an
die externe Backup-Speichervorrichtung 30 ausgegeben, und die
Verarbeitung wird mit Schritt 705 fortgesetzt. In Schritt 705 wird
bestimmt, ob die externe Backup-Speichervorrichtung 30 im
Bereitschaftszustand ist. Ist die externe Backup-Speichervorrichtung 30 in Schritt 705 im
Bereitschaftszustand, wird die Verarbeitung mit Schritt 706 fortgesetzt.
Ist die externe Backup-Speichervorrichtung 30 in Schritt 705 nicht im
Bereitschaftszustand, kehrt die Verarbeitung zurück zu Schritt 705 und
wartet darauf, dass die externe Backup-Speichervorrichtung 30 in
den Bereitschaftszustand geht. In Schritt 706 wird der
Volume-Name aus der externen Backup-Speichervorrichtung 30 gelesen.
-
In
Schritt 707 wird bestimmt, ob der Volume-Name erfolgreich
aus der externen Backup-Speichervorrichtung 30 gelesen
worden ist. Ist das Lesen des Volume-Namens der externen Backup-Speichervorrichtung 30 in
Schritt 707 fehlgeschlagen, wird die Verarbeitung mit Schritt 710 fortgesetzt.
Ist in Schritt 707 der Volume-Name der externen Backup-Speichervorrichtung 30 erfolgreich
gelesen worden, wird die Verarbeitung mit Schritt 708 fortgesetzt.
In Schritt 708 wird bestimmt, ob der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name mit dem aktuellen Volume-Namen 143 in der Sicherungsinformationstabelle 140 übereinstimmt.
Wenn der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name nicht mit dem aktuellen Volume-Namen 143 in
der Sicherungsinformationstabelle 140 übereinstimmt, wird die Verarbeitung
mit Schritt 710 fortgesetzt. Wenn der aus der externen Backup-Speichervorrichtung 30 gelesene
Volume-Name in Schritt 708 mit dem aktuellen Volume-Namen 143 in
der Sicherungsinformationstabelle 140 übereinstimmt, wird die Verarbeitung
mit Schritt 709 fortgesetzt.
-
In
Schritt 709 wird die Markierung 144 für das Warten
auf das Mounten des Magnetbands in der Sicherungsinformationstabelle 140 auf „0" gesetzt, und die
Routine wird mit Schritt 610 in 10 fortgesetzt. In
Schritt 710 wird die Sicherungsinformationstabelle 140 gelöscht, um
das Auftreten eines Fehlers zu bewältigen. Konkret werden die
Vorrichtungstypmarkierung 141 (Plattenmarkierung 151 und
Magnetbandmarkierung 152), die Volume-Namen-Prüfmarkierung 142,
der aktuelle Volume-Name 143 und die Markierung 144 für das Warten
auf das Mounten des Magnetbands in der Sicherungsinformationstabelle 140 alle
gelöscht.
Nach Abschluss der Verarbeitung in Schritt 710 wird die
Verarbeitung mit Schritt 312 in 7 fortgesetzt.
-
Als
Nächstes
wird das Ablaufdiagramm in 12 erläutert. 12 zeigt
ein Beispiel für
den Verarbeitungsablauf nach Abschluss der Datensicherung auf die
externe Backup-Speichervorrichtung 30. In Schritt 801 wird
die Sicherungsinformationstabelle 140 gelöscht. Im
Einzelnen werden die Vorrichtungstypmarkierung 141 (Plattenmarkierung 151 und Magnetbandmarkierung 152),
die Volume-Namen-Prüfmarkierung 142,
der aktuelle Volume-Name 143 und die Markierung 144 für das Warten
auf das Mounten des Magnetbands in der Sicherungsinformationstabelle 140 alle
gelöscht.
Die normale Beendigung der Datensicherung wird in Schritt 802 über den
Bus 50 an den Serviceprozessor 22 gemeldet, und
die Verarbeitung kehrt zurück
zu Schritt 301 in 7.
-
Als
Nächstes
wird das Ablaufdiagramm in 13 erläutert. 13 zeigt
ein Beispiel für
den Verarbeitungsablauf nach Abschluss der Datensicherung, wenn
die externe Backup-Speichervorrichtung 30 ein Magnetbandsystem
(MB-System) ist.
Weil das Magnetband ein portierbarer Datenträ ger ist, muss das Volume des
Magnetbands nach Abschluss der Datensicherung entladen werden. In
Schritt 901 wird ein Rückspulbefehl
an die Backup-Speichervorrichtung 30 ausgegeben, um das
Magnetband zurückzuspulen.
-
In
Schritt 902 wird bestimmt, ob die externe Backup-Speichervorrichtung 30 die
Ausführung
des Rückspulbefehls
abgeschlossen hat. Wenn die externe Backup-Speichervorrichtung 30 in
Schritt 902 die Ausführung
des Rückspulbefehls
abgeschlossen hat, wird die Verarbeitung mit Schritt 903 fortgesetzt. Wenn
die externe Backup-Speichervorrichtung 30 in Schritt 902 die
Ausführung
des Rückspulbefehls nicht
abgeschlossen hat, kehrt die Routine zurück zu Schritt 902 und
wartet auf die Beendigung der Ausführung des Rückspulbefehls durch die externe Backup-Speichervorrichtung 30.
In Schritt 903 wird ein Entladebefehl an die externe Backup-Speichervorrichtung 30 ausgegeben,
um das Volume des Magnetbands zu entladen, und die Verarbeitung
wird mit Schritt 801 in 12 fortgesetzt.
-
Nach
der Ausführungsform
kann die Sicherung der Daten auf der externen Speichervorrichtung 20 auf
die externe Backup-Speichervorrichtung 30 zwischen der
externen Speichervorrichtung 20 und der externen Backup-Speichervorrichtung 30 ohne Einschaltung
einer Hostvorrichtung wie etwa des großen universellen Computers 1 und
des Personalcomputers 4 ausgeführt werden, so dass die Belastung der
Hostvorrichtung verringert werden kann. Die Datensicherung kann
automatisch zwischen der externen Speichervorrichtung 20 und
der externen Backup-Speichervorrichtung 30 durchgeführt werden, ohne
die Einschaltung der Hostvorrichtung wie etwa des großen universellen
Computers 1 und des Personalcomputers 4 zu erfordern.
-
Darüber hinaus
können
verschiedene Datenspeicheroperationen wie zum Beispiel das Sichern von
Daten aus einem beliebigen Grund in Einheiten von beliebigen Datenreihen
wie etwa einem Volume unabhängig
vom Auftreten eines Fehlers in den Plattengruppen 91 und 92 entsprechend
den in der Konfi gurationsinformationstabelle 100 im gemeinsamen Speicher 60 im
Platten-Subsystem 21 eingestellten Steuerinformationen
durchgeführt
werden.
-
In
der Ausführungsform
ist, um die Beschreibung der Erfindung zu vereinfachen, eine Situation beschrieben
worden, bei der die externe Backup-Speichervorrichtung 30 über das
Kabel 14 mit der Kanalschnittstellen-Steuereinheit 45 verbunden
ist, die Anzahl der Backup-Objektvolume-Adressen 126 in
den Sicherungsinformationen 103 in der Konfigurationsinformationstabelle 100 eins
beträgt,
ein einzelner Eintrag vorliegt, der die Backup-Objektvolume-Adresse 120,
den Namen 121 der Backup-Kanalschnittstellen-Steuereinheit,
die Adresse 122 der externen Backup-Speichervorrichtung,
den Volume-Namen 123 der externen Backup-Speichervorrichtung und
die Datensicherungs-Startzeit 124 enthält, und der Name 121 der
Backup-Kanalschnittstellen-Steuereinheit und die Backup-Kanalschnittstellenmarkierung 102 auf
die Kanalschnittstellen-Steuereinheit 45 eingestellt sind.
Die Erfindung kann auch in einem Fall angewendet werden, bei dem
zwei oder mehr Backup-Objektvolume-Adressen 120 in den
Sicherungsinformationen 103 in der Konfigurationsinformationstabelle 100 vorliegen.
-
Daher
kann die Erfindung auch angewendet werden, wenn zwei oder mehr Einträge vorliegen,
die jeweils die Backup-Objektvolume-Adresse 120,
den Namen 121 der Backup-Kanalschnittstellen-Steuereinheit,
die Adresse 122 der externen Backup-Speichervorrichtung,
den Volume-Namen 123 der externen Backup-Speichervorrichtung
und die Datensicherungs-Startzeit 124 enthalten
und es zwei oder mehr Platten-Volumes
und zwei oder mehr Magnetbandgeräte
in der externen Backup-Speichervorrichtung 30 gibt.
-
Der
Zeitgeber 130 ist nach der Ausführungsform im Serviceprozessor 22 angeordnet.
Die Erfindung kann jedoch auch angewendet werden, wenn sich der
Zeitgeber 130 in der externen Speichervorrichtung 20 befindet.
-
Außerdem kann
durch Vorsehen eines Zählers
für die
E/A-Zahl (Ein-/Ausgabezahl) (Lese-/Schreib-E/A-Zahl oder Schreib-E/A-Zahl)
je Volume oder einer Zählertabelle
für die
Lese-/Schreib-Bytezahl (oder auch die Schreib-Bytezahl) und durch
Nachsehen in und Aktualisieren der E/A-Zählertabelle oder der Lese-/Schreib-Bytezählertabelle
für jedes
Volume im gemeinsamen Speicher 60, wenn die Funktion der
Kanalschnittstellen-Steuereinheiten 41 bis 45 (das
heißt
die Ausführung
der Befehle von dem großen
universellen Computer 1 oder dem Personalcomputer 4 oder
die Datenüberragung
zwischen dem großen
universellen Computer 1 oder dem Personalcomputer 4 und
dem Cachespeicher 70 über
den Bus 51) ausgeführt
wird, die E/A-Zahl je Volume oder die Lese-/Schreib-Bytezahl je
Volume anstelle des Zeitgebers 130 als Auslöser zum
Starten der Datensicherungsoperation verwendet werden.
-
Um
die E/A-Zahl je Volume als Auslöser
zu verwenden, muss die Frage in Schritt 304 in 7 auf „Hat die
E/A-Zahl den angegebenen
Wert überschritten?" geändert werden,
und die Anweisung in Schritt 801 in 12 muss
auf „Sicherungsinformationstabelle 140 und
E/A-Zählertabelle
des betreffenden Volumes im gemeinsamen Speicher 60 löschen" geändert werden.
-
Um
den Lese-/Schreib-Bytezähler
als Auslöser
zu verwenden, muss die Anweisung in Schritt 304 in 7 auf „Prüfen, ob
die Lese-/Schreib-Bytezahl den angegebenen Wert für die Bytezahl überschritten hat" geändert werden,
und die Anweisung in Schritt 801 in 12 muss
auf „Sicherungsinformationstabelle 140 und
Lese-/Schreib-Bytezählertabelle
des betreffenden Volumes im gemeinsamen Speicher 60 löschen" geändert werden.
-
Wenn
die als Auslöser
zum Starten der Sicherung gezeigte E/A-Zahl oder die Lese-/Schreib-Bytezahl
je Volume niedrig ist, wird die Datensicherung häufig durchgeführt. Die
externe Speichervorrichtung 20 akzeptiert während der
Sicherung keine Zugriffe von dem großen universellen Computer 1 und
dem Personalcomputer 4, weshalb die Datenübertragung,
die wesentlich ist, nicht durchgeführt werden kann. Das heißt, je häufig die
Sicherungen, desto niedriger wird die Verarbeitungsgeschwindigkeit
(Leistung). Daher ist es wünschenswert,
die E/A-Zahl oder die Lese-/Schreib-Bytezahl je Volume so einzustellen,
dass die Backup-Häufigkeit zum
Beispiel einmal pro Tag beträgt.
-
Bezüglich der
Ausführungsform
ist eine Beschreibung für
das Beispiel gegeben worden, bei dem die externe Backup-Speichervorrichtung 30 über das
Kabel 14 mit der Kanalschnittstellen-Steuereinheit 45 verbunden
ist. Die Erfindung kann jedoch auch in einem Fall angewendet werden,
bei dem zwei oder mehr externe Backup-Speichervorrichtungen 30 über das
Kabel 14 mit der Kanalschnittstellen-Steuereinheit 45 verbunden
sind. Was das Kabel 14 angeht, so ist es nicht auf ein
einfaches Verbindungskabel beschränkt. So kann zum Beispiel unter
Verwendung eines beliebigen Datennetzwerk-Mediums die Datensicherung zwischen
der an einem dezentralen Ort angeordneten externen Speichervorrichtung 20 und
der externen Backup-Speichervorrichtung 30 durchgeführt werden.
-
Weiter
ist im Hinblick auf die Ausführungsform
eine Beschreibung für
das Beispiel gegeben worden, bei dem eine einzelne externe Backup-Speichervorrichtung 30 über eine
einzelne Kanalschnittstellen-Steuereinheit 45 mit einer
einzelnen externen Speichervorrichtung 20 verbunden ist.
Es ist jedoch klar, dass die Erfindung auch für den Fall einer Konfiguration
angewendet werden kann, bei der zwei oder mehr externe Backup-Speichervorrichtungen 30 über zwei
oder mehr Kanalschnittstellen-Steuereinheiten mit einer externen
Speichervorrichtung 20 verbunden sind.
-
Die
Ausführungsform
ist ein Beispiel für
einen Fall, bei dem die externe Speichervorrichtung 20 mit
zwei Hostvorrichtungen (einem großen universellen Computer und
vier Personalcomputern) verbunden ist. Es ist jedoch offensichtlich,
dass die Erfindung auch für
eine Konfiguration ange wendet werden kann, bei der drei oder mehr
Hostvorrichtungen mit der externen Speichervorrichtung 20 verbunden sind,
oder eine Konfiguration, bei der die eine Hostvorrichtung mit der
externen Speichervorrichtung 20 verbunden ist.
-
Weiter
ist im Hinblick auf die Erfindung eine Beschreibung unter Verwendung
eines Magnetplatten-Subsystems als ein Beispiel nach der Ausführungsform
gegeben wird. Es ist jedoch offensichtlich, dass die Erfindung auch
für ein
externes Speicher-Subsystem eines anderen Typs angewendet werden
kann, zum Beispiel ein Halbleiterspeicher-Subsystem, ein optisches
Platten-Subsystem, ein Magnetband-Subsystem, ein Magnetband-Bibliotheks-Subsystem,
ein optisches Platten-Bibliotheks-Subsystem oder dergleichen. Eine
externe Speichervorrichtung ist in der Ausführungsform als ein Beispiel
verwendet worden, aber es ist ersichtlich, dass die Erfindung auch
für die
externe Speicher-Steuereinheit angewendet werden kann.
-
Entsprechend
der Datenspeicheroperation nach der Erfindung wird eine dahingehende
Wirkung erzielt, dass die Datenspeicherung zwischen den externen
Speichervorrichtungen durchgeführt
werden kann, ohne die Belastung der Hostvorrichtung zu erhöhen.
-
Während die
vorliegende Erfindung ausführlich
beschrieben und bildlich in den anliegenden Zeichnungen dargestellt
ist, ist sie nicht auf diese Einzelheiten beschränkt, da viele für den Fachmann erkennbare Änderungen
und Modifikationen, die die Vorteile der vorliegenden Erfindung
aufweisen, an der Erfindung vorgenommen werden können, ohne vom Umfang der Erfindung
abzuweichen, und alle derartige Modifikationen, wie sie für den Fachmann ersichtlich
sind und/oder durch die Weiterentwicklung der Technik möglich werden,
gelten als im Umfang der anliegenden Ansprüche enthalten.