JP2002007174A - 記憶装置のデータ管理システム - Google Patents
記憶装置のデータ管理システムInfo
- Publication number
- JP2002007174A JP2002007174A JP2000197861A JP2000197861A JP2002007174A JP 2002007174 A JP2002007174 A JP 2002007174A JP 2000197861 A JP2000197861 A JP 2000197861A JP 2000197861 A JP2000197861 A JP 2000197861A JP 2002007174 A JP2002007174 A JP 2002007174A
- Authority
- JP
- Japan
- Prior art keywords
- file
- san
- host
- raid
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
Abstract
(57)【要約】
【課題】SANのような高速なデータ転送網に記憶装置
が多数接続される環境にあっても、異なったOSのもと
に異なったファイルフォーマットのファイルが混在して
いた。そのために、ストレージ管理はいつもホストのO
Sの管理下で実現するしかなかった。 【解決手段】ファイルをOSに固有なファーマットから
SANに共通なフォーマットに変換するSAN−FSを
持ち、SAN−FMに記憶装置内のファイルを管理し、
記憶装置間で共通のファイルでアクセス可能とするSA
N−FMサーバを備えた。
が多数接続される環境にあっても、異なったOSのもと
に異なったファイルフォーマットのファイルが混在して
いた。そのために、ストレージ管理はいつもホストのO
Sの管理下で実現するしかなかった。 【解決手段】ファイルをOSに固有なファーマットから
SANに共通なフォーマットに変換するSAN−FSを
持ち、SAN−FMに記憶装置内のファイルを管理し、
記憶装置間で共通のファイルでアクセス可能とするSA
N−FMサーバを備えた。
Description
【0001】
【発明の属する技術分野】本発明は、異なったフォーマ
ットのデータが混在する計算機システムにおけるファイ
ル記憶管理システムに関する。
ットのデータが混在する計算機システムにおけるファイ
ル記憶管理システムに関する。
【0002】
【従来の技術】磁気ディスク装置の様な書換え可能な記
憶媒体を用いた記憶装置は従来、ホストと1対1の関係
に有り、OSにその間のデータのやり取りの管理を依存
するという構成となっている。ところで、記憶媒体は年
々、記憶容量の増加、ダウンサイジング化が進み、その
結果、大容量ボリュームを複数個持つ構成のディスクア
レー装置が出現し、更に技術が進んだ現在は、信頼性/
冗長性を持ったRAID装置が実現されている。この記
憶装置は他の装置との接続口であるポートを複数個持
ち、其々のポートにホストが接続可能な、ホストとは1
対多の接続関係になってきている。ところが、ホストか
らの記憶媒体を認識する技術は変わらず、ホストから記
憶装置へのパスを指定し1対1でデータのやり取りをす
る方式を取っている。その結果、RAID装置内に互換
性の無いフォーマットのデータが混在し、管理をより複
雑なものにしている。
憶媒体を用いた記憶装置は従来、ホストと1対1の関係
に有り、OSにその間のデータのやり取りの管理を依存
するという構成となっている。ところで、記憶媒体は年
々、記憶容量の増加、ダウンサイジング化が進み、その
結果、大容量ボリュームを複数個持つ構成のディスクア
レー装置が出現し、更に技術が進んだ現在は、信頼性/
冗長性を持ったRAID装置が実現されている。この記
憶装置は他の装置との接続口であるポートを複数個持
ち、其々のポートにホストが接続可能な、ホストとは1
対多の接続関係になってきている。ところが、ホストか
らの記憶媒体を認識する技術は変わらず、ホストから記
憶装置へのパスを指定し1対1でデータのやり取りをす
る方式を取っている。その結果、RAID装置内に互換
性の無いフォーマットのデータが混在し、管理をより複
雑なものにしている。
【0003】更に、このような状況において、近年SA
N(Storage Area Network)とい
ったストレージのデータ転送の高速化を目的とした技術
が普及してきている。これは、ファイバ(Fibre)
ネット網により多数のホストと記憶装置が接続され、L
ANに比べて遥かに高速のデータの通信が出来ると共
に、ホストの関与なく記憶装置間でデータの高速転送が
可能なものである。
N(Storage Area Network)とい
ったストレージのデータ転送の高速化を目的とした技術
が普及してきている。これは、ファイバ(Fibre)
ネット網により多数のホストと記憶装置が接続され、L
ANに比べて遥かに高速のデータの通信が出来ると共
に、ホストの関与なく記憶装置間でデータの高速転送が
可能なものである。
【0004】公知例としては例えば、ファイル変換に関
するものとして特開平11−134227号公報があ
る。これは、あるOSのあるファイルシステムから他の
OSのあるファイルシステムにファイルフォーマットを
変換するものである。これから判るようにこの公知例は
記憶装置がSANに接続されているような新しい環境に
適合することは考慮されていない。
するものとして特開平11−134227号公報があ
る。これは、あるOSのあるファイルシステムから他の
OSのあるファイルシステムにファイルフォーマットを
変換するものである。これから判るようにこの公知例は
記憶装置がSANに接続されているような新しい環境に
適合することは考慮されていない。
【0005】
【発明が解決しようとする課題】以上に述べた様に、従
来の技術は複数のポートを持った記憶装置を異なったO
S(独自のファイルシステムを有する)が共有してい
る。各OSのファイルシステムは独自のファイルフォー
マットでペイロードされた記憶装置内では意味の異なっ
たデータの塊で直接記憶媒体にリード/ライトして目的
のファイルデータを取得している為、互換性の無いデー
タが混在している。
来の技術は複数のポートを持った記憶装置を異なったO
S(独自のファイルシステムを有する)が共有してい
る。各OSのファイルシステムは独自のファイルフォー
マットでペイロードされた記憶装置内では意味の異なっ
たデータの塊で直接記憶媒体にリード/ライトして目的
のファイルデータを取得している為、互換性の無いデー
タが混在している。
【0006】この状態では、記憶装置は、“意味の異な
ったOS単位のデータの塊”か“記憶媒体の集合”を単
位としてデータを管理することしか出来ず、記憶装置内
でボリュームを自動的に拡張したりする等のストレージ
管理はいつでもOSの管理の下で実現するしかない。
ったOS単位のデータの塊”か“記憶媒体の集合”を単
位としてデータを管理することしか出来ず、記憶装置内
でボリュームを自動的に拡張したりする等のストレージ
管理はいつでもOSの管理の下で実現するしかない。
【0007】本発明の目的は、SANの様な高速データ
転送技術を持ったシステムに於いて、記憶装置内で意味
を持った塊(ファイル単位等)でデータを管理し、OS
の種類を意識することなく、理論的には無制限な容量を
ユーザーに提供できる広範囲なデータ管理を実現するこ
とにある。
転送技術を持ったシステムに於いて、記憶装置内で意味
を持った塊(ファイル単位等)でデータを管理し、OS
の種類を意識することなく、理論的には無制限な容量を
ユーザーに提供できる広範囲なデータ管理を実現するこ
とにある。
【0008】
【課題を解決するための手段】本発明は、ホストに固有
なフォーマットを持ったデータの意味のある塊(ファイ
ル単位)を、複数の記憶装置間で共通なフォーマットに
変換する機能を有し、更に、これらの複数の記憶装置を
制御するサーバをホストとは別に備えたものであり、こ
れらの記憶装置に共通のファイルシステムを構成し、記
憶装置間で共通の塊(ファイル)でアクセス可能とする
ことを特徴とする。
なフォーマットを持ったデータの意味のある塊(ファイ
ル単位)を、複数の記憶装置間で共通なフォーマットに
変換する機能を有し、更に、これらの複数の記憶装置を
制御するサーバをホストとは別に備えたものであり、こ
れらの記憶装置に共通のファイルシステムを構成し、記
憶装置間で共通の塊(ファイル)でアクセス可能とする
ことを特徴とする。
【0009】
【発明の実施の形態】以下、発明の実施形態について図
面を用いて説明する。
面を用いて説明する。
【0010】図1で、ホスト−A(A−1)、ホスト−
B(A−2)、SAN−FM(ファイルマネージャ)
(A−3)、SAN−M(マネージャ)(A−4)、R
AID−A(A−5)、RAID−B(A−6)はLA
N(A−8)でそれぞれ接続線L1からL6によって接
続されている。又、これらは、ファイバスイッチ(A−
7)経由でSAN(A−9)に接続ポートS1からS8
によって接続されている。ホストA、Bはワークステー
ション、SAN−FS、SAN−Mはそれぞれサーバー
マネージャーステーション、RAID−A、BはFib
reI/Fを持ったRAID装置である。ホスト−A、
B、SAN−FS、SAN−Mは違ったOSで動作して
いる。ホスト−A、Bは、RAID−A、B内の論理デ
バイス(論理ボリューム)にアクセスすることが可能
で、RAID−A、Bは、独立したIDを持ったFib
reポートを複数(S5〜8)持っていて、その個々の
ポートはSAN(A−9)に接続できる。
B(A−2)、SAN−FM(ファイルマネージャ)
(A−3)、SAN−M(マネージャ)(A−4)、R
AID−A(A−5)、RAID−B(A−6)はLA
N(A−8)でそれぞれ接続線L1からL6によって接
続されている。又、これらは、ファイバスイッチ(A−
7)経由でSAN(A−9)に接続ポートS1からS8
によって接続されている。ホストA、Bはワークステー
ション、SAN−FS、SAN−Mはそれぞれサーバー
マネージャーステーション、RAID−A、BはFib
reI/Fを持ったRAID装置である。ホスト−A、
B、SAN−FS、SAN−Mは違ったOSで動作して
いる。ホスト−A、Bは、RAID−A、B内の論理デ
バイス(論理ボリューム)にアクセスすることが可能
で、RAID−A、Bは、独立したIDを持ったFib
reポートを複数(S5〜8)持っていて、その個々の
ポートはSAN(A−9)に接続できる。
【0011】図1は1つのファイバスイッチに接続され
た装置を示している。このファイバスイッチは、図示し
ていないがSAN(A−9)を通して他のファイバスイ
ッチに接続されている。従って、膨大な数のRAIDが
互いにSANを通じて接続され得る。
た装置を示している。このファイバスイッチは、図示し
ていないがSAN(A−9)を通して他のファイバスイ
ッチに接続されている。従って、膨大な数のRAIDが
互いにSANを通じて接続され得る。
【0012】図1に示すように、ホストとは分離したS
AN−FM、SAN−Mが設けられている。これにより
記憶装置をホストから独立させホストのファイル形式に
関係なく記憶装置間での自由なデータの転送を可能とし
たものである。これが本実施例において特徴の一つとす
るところであり、その構成、動作については後述する。
なお、ここでRAIDとは記憶部のドライブ単位で冗長
性を持ち、複数のポートを持つ記憶装置を指す。本発明
ではRAIDに限らずホストの外にある外部記憶装置で
あれば良い。ホストは記憶装置にとって上位装置に当た
る。
AN−FM、SAN−Mが設けられている。これにより
記憶装置をホストから独立させホストのファイル形式に
関係なく記憶装置間での自由なデータの転送を可能とし
たものである。これが本実施例において特徴の一つとす
るところであり、その構成、動作については後述する。
なお、ここでRAIDとは記憶部のドライブ単位で冗長
性を持ち、複数のポートを持つ記憶装置を指す。本発明
ではRAIDに限らずホストの外にある外部記憶装置で
あれば良い。ホストは記憶装置にとって上位装置に当た
る。
【0013】図2で、RAID内には、複数の物理デバ
イス(B−1)(例えばディスクドライブ)で構成され
ている物理デバイス群(B−2)(物理ボリューム群又
はECCグループと呼ぶ)が複数存在する。この物理ボ
リュームは良く知られているように論理的に分割され、
任意のサイズの複数の論理ボリューム(B−4)が構築さ
れる。この論理ボリュームは個々にLUN(Logic
al Unit Number:ディスク−ホスト間の
パスを定義するもの)を持つ。論理ボリュームはポート
に接続が可能で、ホストのWWnとポートのWWnと論理ボリ
ュームが指定されればホストとRAIDのデータ転送の
パスの条件は揃う。論理ボリュームの構成情報は、RA
ID内のRAID−DBにシステム管理情報の一部とし
て管理される。
イス(B−1)(例えばディスクドライブ)で構成され
ている物理デバイス群(B−2)(物理ボリューム群又
はECCグループと呼ぶ)が複数存在する。この物理ボ
リュームは良く知られているように論理的に分割され、
任意のサイズの複数の論理ボリューム(B−4)が構築さ
れる。この論理ボリュームは個々にLUN(Logic
al Unit Number:ディスク−ホスト間の
パスを定義するもの)を持つ。論理ボリュームはポート
に接続が可能で、ホストのWWnとポートのWWnと論理ボリ
ュームが指定されればホストとRAIDのデータ転送の
パスの条件は揃う。論理ボリュームの構成情報は、RA
ID内のRAID−DBにシステム管理情報の一部とし
て管理される。
【0014】例えば、図2の様な構成を持ったRAID
があった場合、ホストは、ポート0(S5)からLUN
0にアクセスをすると論理ボリュームA(B−4)を操作
(データの更新:更新、訂正、削除、追加)することが
可能である。個々のポートに任意のWWnの名前が付加さ
れているとすると、ホストは、ルート情報(自分自身の
WWn、RAIDのWWn 、ポート0(S5)、LUN
0)を指定して論理ボリュームAを操作することができ
る。
があった場合、ホストは、ポート0(S5)からLUN
0にアクセスをすると論理ボリュームA(B−4)を操作
(データの更新:更新、訂正、削除、追加)することが
可能である。個々のポートに任意のWWnの名前が付加さ
れているとすると、ホストは、ルート情報(自分自身の
WWn、RAIDのWWn 、ポート0(S5)、LUN
0)を指定して論理ボリュームAを操作することができ
る。
【0015】図3は本発明のファイルの変換を模式的に
表したものである。なお、ファイルとは前述した意味の
あるデータの塊の単位の代表的なものであり、以下に、
ファイルを例にとって説明するが別の単位であっても良
い。一般にファイル(1,2,3)は管理部(4,5,
6)と情報部(7,8,9)に分かれている。管理部
(4,5,6)はそのファイル定義の形式がホスト毎に
異なると共に、図のように管理部の付与形式も多様であ
る。即ち、ホストに固有なファイル形式となっている。
本発明では、あたかもホストに固有なファイルに被せる
が如くに共通な形式のファイル管理部(10,11,1
2)を管理部(4,5,6)から必要な情報を取り出し
ながら作る。そして、元のホスト固有のファイル(1,
2,3)は全体がその情報部(13,14,15)とし
て取り扱われる。
表したものである。なお、ファイルとは前述した意味の
あるデータの塊の単位の代表的なものであり、以下に、
ファイルを例にとって説明するが別の単位であっても良
い。一般にファイル(1,2,3)は管理部(4,5,
6)と情報部(7,8,9)に分かれている。管理部
(4,5,6)はそのファイル定義の形式がホスト毎に
異なると共に、図のように管理部の付与形式も多様であ
る。即ち、ホストに固有なファイル形式となっている。
本発明では、あたかもホストに固有なファイルに被せる
が如くに共通な形式のファイル管理部(10,11,1
2)を管理部(4,5,6)から必要な情報を取り出し
ながら作る。そして、元のホスト固有のファイル(1,
2,3)は全体がその情報部(13,14,15)とし
て取り扱われる。
【0016】なお、本実施例では情報部(13,14,
15)は後述するSAN参加ID(K−1)で暗号化さ
れる。即ち、変換(24,25,26)はホスト固有な
ファイルに対して共通な管理部を作成することと、情報
部の暗号化を意味する。
15)は後述するSAN参加ID(K−1)で暗号化さ
れる。即ち、変換(24,25,26)はホスト固有な
ファイルに対して共通な管理部を作成することと、情報
部の暗号化を意味する。
【0017】次に図4によってSANで共通に取り扱わ
れる論理ボリュームとそのLUNの構造を示す。ファイ
ル(30、31,32)はそれぞれ適当なLUNに格納
される。LUNはSANファイルディレクトリ(C−
1)とファイルエリア(C−2)に分かれている。ある
LUNに格納されたファイル(例えば30)の管理部
(例えば10)から必要な情報が選択され、SANファ
イルディレクトリ(C−1)に格納され、ファイル(3
0)がファイルエリア(C−2)に格納される。ファイ
ルエリア(C−2)に格納されたファイルはSANファ
イルディレクトリ(C−1)から取得できるようにリン
クが張られる。
れる論理ボリュームとそのLUNの構造を示す。ファイ
ル(30、31,32)はそれぞれ適当なLUNに格納
される。LUNはSANファイルディレクトリ(C−
1)とファイルエリア(C−2)に分かれている。ある
LUNに格納されたファイル(例えば30)の管理部
(例えば10)から必要な情報が選択され、SANファ
イルディレクトリ(C−1)に格納され、ファイル(3
0)がファイルエリア(C−2)に格納される。ファイ
ルエリア(C−2)に格納されたファイルはSANファ
イルディレクトリ(C−1)から取得できるようにリン
クが張られる。
【0018】論理ボリューム(B−4)はSANファイ
ルディレクトリ(C−1)とファイルエリア(C−2)
から構成されていて複数のファイルを格納している。S
ANファイルディレクトリ(C−1)はファイルディレ
クトリのような階層構造でシステム管理情報(E−5)等
を管理している。(この階層構造はミラーリング等の信
頼性の都合でファイルやデレクトリが重複することが有
り得る。)ファイルエリア(C−2)には、実際のファイ
ルデータが格納されている。SANファイルデレクトリ
(C−1)内には、複数のボリュームラベル(C−1−
1)が存在し、多重な管理が可能となっている。そのボ
リュームラベル(C−1−1)は、Holder Na
me(C−1−10)と1対多の関係を持っている。更
に、Holder Name(C−1−10)は固有の
属性と名前を持つことが可能で、File Name
(C−1−11)と1対多の関係を持っている。Fil
e Name(C−1−11)は固有の属性と名前を持つ
ことが可能で、所有者名(C−1−2)、利用者識別名
(C−1−3)、WWn所有者名(C−1−4)、SCS
I所有者名(C−1−5)、作成日時(C−1−6)、
最終変更日時間(C−1−7)、最終参照日時(C−1
−8)、ボリュームアトリビュート(C−1−9)等の
属性を持っている。
ルディレクトリ(C−1)とファイルエリア(C−2)
から構成されていて複数のファイルを格納している。S
ANファイルディレクトリ(C−1)はファイルディレ
クトリのような階層構造でシステム管理情報(E−5)等
を管理している。(この階層構造はミラーリング等の信
頼性の都合でファイルやデレクトリが重複することが有
り得る。)ファイルエリア(C−2)には、実際のファイ
ルデータが格納されている。SANファイルデレクトリ
(C−1)内には、複数のボリュームラベル(C−1−
1)が存在し、多重な管理が可能となっている。そのボ
リュームラベル(C−1−1)は、Holder Na
me(C−1−10)と1対多の関係を持っている。更
に、Holder Name(C−1−10)は固有の
属性と名前を持つことが可能で、File Name
(C−1−11)と1対多の関係を持っている。Fil
e Name(C−1−11)は固有の属性と名前を持つ
ことが可能で、所有者名(C−1−2)、利用者識別名
(C−1−3)、WWn所有者名(C−1−4)、SCS
I所有者名(C−1−5)、作成日時(C−1−6)、
最終変更日時間(C−1−7)、最終参照日時(C−1
−8)、ボリュームアトリビュート(C−1−9)等の
属性を持っている。
【0019】ボリュームアトリビュート(C−1−9)
には、SAN上のボリュームに関する情報を記録するこ
とが可能である。所有者名(C−1−2)には、SAN
上の管理情報(セキュリティ等)を記録することが可能
である。利用者識別名(C−1−3)には、SAN上の
管理情報(セキュリティ等)を記録することが可能であ
る。WWn所有者(C−1−4)には、LUN自身を管理
している接続先(ホスト側)WWnと接続元(RAID
側)WWnの情報を記録することが可能である。SCSI
所有者(C−1−5)には、LUN自身を管理している
SCSIパス情報を記録することが可能である。(接続
先/接続元)作成日(C−1−6)には、ボリュームを
生成した日時を記録することが可能である。最終変更日
時(C−1−7)には、ボリューム内のファイルを最後
に変更した日時を記録することが可能である。最終参照
日時(C−1−8)には、ボリューム内のファイルを最
後に参照した日時を記録することが可能である。
には、SAN上のボリュームに関する情報を記録するこ
とが可能である。所有者名(C−1−2)には、SAN
上の管理情報(セキュリティ等)を記録することが可能
である。利用者識別名(C−1−3)には、SAN上の
管理情報(セキュリティ等)を記録することが可能であ
る。WWn所有者(C−1−4)には、LUN自身を管理
している接続先(ホスト側)WWnと接続元(RAID
側)WWnの情報を記録することが可能である。SCSI
所有者(C−1−5)には、LUN自身を管理している
SCSIパス情報を記録することが可能である。(接続
先/接続元)作成日(C−1−6)には、ボリュームを
生成した日時を記録することが可能である。最終変更日
時(C−1−7)には、ボリューム内のファイルを最後
に変更した日時を記録することが可能である。最終参照
日時(C−1−8)には、ボリューム内のファイルを最
後に参照した日時を記録することが可能である。
【0020】更に、File Name(C−1−1
1)は個々のファイルに対してFile属性(C−1−
13)と、Data格納領域情報(C−1−12)等の属
性を持っている。File属性(C−1−13)には、
グローバル・オーナー(C−1−15)と、グローバル
・グループ・オーナー(C−1−16)と、ファイルア
トリビュート(C−1−14)を持っている。グローバ
ル・オーナー(C−1−15)には、操作するオペレー
タ(人間)が任意に決定したオーナー名(パスワード)
を記録し、グローバル・グループ・オーナー(C−1−
16)には、操作するオペレータ(人間)が任意に決定
したオーナーグループ名(パスワード)を記録し、ファ
イルアトリビュート(C−1−14)は、オペレータが
ファイル操作する時に必要になる個々のファイルの詳細
なFile属性を記録することが可能で、OS−AP−
FS等の固有の情報を記録することが可能である。Da
ta格納領域情報(C−1−12)には、ファイルエリ
ア内に格納されたファイルの情報(ファイルポインタ、
ファイルデータ格納アドレス)を持っていて、ファイル
エリア内に格納されたデータがどの様な状態で作成され
たものかを知ることが出来る。
1)は個々のファイルに対してFile属性(C−1−
13)と、Data格納領域情報(C−1−12)等の属
性を持っている。File属性(C−1−13)には、
グローバル・オーナー(C−1−15)と、グローバル
・グループ・オーナー(C−1−16)と、ファイルア
トリビュート(C−1−14)を持っている。グローバ
ル・オーナー(C−1−15)には、操作するオペレー
タ(人間)が任意に決定したオーナー名(パスワード)
を記録し、グローバル・グループ・オーナー(C−1−
16)には、操作するオペレータ(人間)が任意に決定
したオーナーグループ名(パスワード)を記録し、ファ
イルアトリビュート(C−1−14)は、オペレータが
ファイル操作する時に必要になる個々のファイルの詳細
なFile属性を記録することが可能で、OS−AP−
FS等の固有の情報を記録することが可能である。Da
ta格納領域情報(C−1−12)には、ファイルエリ
ア内に格納されたファイルの情報(ファイルポインタ、
ファイルデータ格納アドレス)を持っていて、ファイル
エリア内に格納されたデータがどの様な状態で作成され
たものかを知ることが出来る。
【0021】図5はLUNからFile Nameをキ
ーとして抜き出した情報である。これはファイル管理の
ためにホストのG−DB内に格納しておく。これは目的
のファイル名を指定し、そのパス情報を求めて、ホスト
−RAID間で論理ボリュームにアクセスするためのも
のである。
ーとして抜き出した情報である。これはファイル管理の
ためにホストのG−DB内に格納しておく。これは目的
のファイル名を指定し、そのパス情報を求めて、ホスト
−RAID間で論理ボリュームにアクセスするためのも
のである。
【0022】図6はRAID内での管理に使用されるR
AID−DBを示す図である。RAID−DBとはパス
の情報を管理するもので、ボリュームの構成情報、ボリ
ュームの障害情報を記憶するものである。図で、RAI
D固有名(E−2)は、固有の属性を持つことが可能であ
り、更に、唯一の存在である固有な名前であり、そして
WWn所有者名(E−3)と1対多の関係を持っている。WW
n所有者名(E−3)は、固有の属性を持つことが可能で
あり、そして、任意の名前を持っていて、(しかし、WW
n所有者名を重複させて、ポート単位にミラーリングを
することができる。)更に、ポートと1対1の関係を持
っていて、そして、LUN所有者名(E−4)とは1対多
の関係を持っている。LUN所有者名には、システム管
理情報(E−5)、システム障害情報(E−6)等の管理情
報を格納することが可能である。システム管理情報(E
−5)には、RAID内のLUNのSANファイルデレ
クトリ等の情報を記憶する(RAIDに依存した物理デ
バイス構成情報も記録してある)。システム障害情報
(E−6)には、PIN、縮退、閉塞等の危機/障害等の
情報を記憶する。
AID−DBを示す図である。RAID−DBとはパス
の情報を管理するもので、ボリュームの構成情報、ボリ
ュームの障害情報を記憶するものである。図で、RAI
D固有名(E−2)は、固有の属性を持つことが可能であ
り、更に、唯一の存在である固有な名前であり、そして
WWn所有者名(E−3)と1対多の関係を持っている。WW
n所有者名(E−3)は、固有の属性を持つことが可能で
あり、そして、任意の名前を持っていて、(しかし、WW
n所有者名を重複させて、ポート単位にミラーリングを
することができる。)更に、ポートと1対1の関係を持
っていて、そして、LUN所有者名(E−4)とは1対多
の関係を持っている。LUN所有者名には、システム管
理情報(E−5)、システム障害情報(E−6)等の管理情
報を格納することが可能である。システム管理情報(E
−5)には、RAID内のLUNのSANファイルデレ
クトリ等の情報を記憶する(RAIDに依存した物理デ
バイス構成情報も記録してある)。システム障害情報
(E−6)には、PIN、縮退、閉塞等の危機/障害等の
情報を記憶する。
【0023】図7は図1の詳細を示す図である。図8は
図7の動作を示しており、ホスト固有のファイルをSA
N形式ファイルに変換してRAIDに格納する状態を示
したものである。以下図7、図8を合わせて説明する。
図8においてホスト−A、ホスト−B、ホスト−Cに図
7のそれぞれのFSによって違ったファイルフォーマッ
トで作成されたそれぞれ異なるホスト固有のフォーマッ
トを持つファイルG−1、G−2、G−3が存在する。
図8で丸、三角、四角は単に異なるファイルであること
を示したものである。これを図7のSAN−FSによっ
て同一LUNに格納/管理できる様に型を変換する(G−
4、G−5、G−6に)。図8で多角形で囲んであるの
はSAN形式のファイルフォーマットであることを表し
ている。
図7の動作を示しており、ホスト固有のファイルをSA
N形式ファイルに変換してRAIDに格納する状態を示
したものである。以下図7、図8を合わせて説明する。
図8においてホスト−A、ホスト−B、ホスト−Cに図
7のそれぞれのFSによって違ったファイルフォーマッ
トで作成されたそれぞれ異なるホスト固有のフォーマッ
トを持つファイルG−1、G−2、G−3が存在する。
図8で丸、三角、四角は単に異なるファイルであること
を示したものである。これを図7のSAN−FSによっ
て同一LUNに格納/管理できる様に型を変換する(G−
4、G−5、G−6に)。図8で多角形で囲んであるの
はSAN形式のファイルフォーマットであることを表し
ている。
【0024】図3で説明したように、SAN−FSはフ
ァイルフォーマットをホスト固有の管理部をSANに共
通なものに変えるのではなく、SAN用のファイルフォ
ーマットを被せる方法でファイルフォーマットを変換し
た後LUNに格納する機能を持つ。更に、変換の際に固
有の鍵でファイルを暗号化する機能を持っている。又、
逆にLUNに格納されたファイル(G−4、G−5、G
−6)を読み出し、元のファイルフォーマット(G−1、
G−2、G−3)に変換する機能を持っている(LUN
への読み書きは一般的なファイルシステム(FS)のと
同じ様に、変更/参照によりファイルエリアに格納され
たファイルを操作することができる)。STR−C(S
torage Controller:F−3、F−
4)間でのデータ操作で、第三者(クラッカー)からの
介入操作を、転送(発信/着信)時間、独自暗号化フォ
ーマット、ファイル操作履歴等でネットチェックするこ
とが可能となっている。
ァイルフォーマットをホスト固有の管理部をSANに共
通なものに変えるのではなく、SAN用のファイルフォ
ーマットを被せる方法でファイルフォーマットを変換し
た後LUNに格納する機能を持つ。更に、変換の際に固
有の鍵でファイルを暗号化する機能を持っている。又、
逆にLUNに格納されたファイル(G−4、G−5、G
−6)を読み出し、元のファイルフォーマット(G−1、
G−2、G−3)に変換する機能を持っている(LUN
への読み書きは一般的なファイルシステム(FS)のと
同じ様に、変更/参照によりファイルエリアに格納され
たファイルを操作することができる)。STR−C(S
torage Controller:F−3、F−
4)間でのデータ操作で、第三者(クラッカー)からの
介入操作を、転送(発信/着信)時間、独自暗号化フォ
ーマット、ファイル操作履歴等でネットチェックするこ
とが可能となっている。
【0025】STR−C(F−3、F−4)は、ホスト
から受信したファイル、LUNから読み込んだファイル
を非同期に仮想空間(G−7)に割当てる(ステージン
グ)機能を持つ。また、非同期にファイルをホストに送
信することと、LUN(G−8)にファイルを格納する
(デステージング)機能を持つ。STR−Cは仮想空間
(G−7)から実空間(G−8)へ、実空間(G−8)から仮
想空間(G−7)への変換制御/管理/スペース確保を自動
的に行い、資源の有効活用をスムーズに行う機能を持
つ。その際、LUN内のSANファイルデレクトリのデ
ータも更新することが可能である。またSTR−CはS
AN−FSの様なファイルシステムの機能も持ってい
る。STR−Cによれば、ホストが一つのトランザクシ
ョンに占有されることなく、RAID間でファイル操作
をすることが可能である。STR−Cはこれらの情報を
リアルタイムにRAID−DBに格納され管理する機能
を持つ。RAID−DBの更新がされた場合は、SAN
−FS、SAN−MにDB(FS−DB、M−DB)の
更新を要求する機能を持っている。又、SAN−FM、
SAN−MにRAID−DBの更新情報を種類別で臨機
応変に連絡(送信)する機能を持っていて、危機/障害
が発生した時に、リアルタイムにSAN−MとSAN−
FSに危機/障害情報を種類別で臨機応変に連絡(発
信)することが可能である。又、その詳細な危機/障害
情報をSAN−FMとSAN−Mに種類別で臨機応変に
連絡(送信)することができる。
から受信したファイル、LUNから読み込んだファイル
を非同期に仮想空間(G−7)に割当てる(ステージン
グ)機能を持つ。また、非同期にファイルをホストに送
信することと、LUN(G−8)にファイルを格納する
(デステージング)機能を持つ。STR−Cは仮想空間
(G−7)から実空間(G−8)へ、実空間(G−8)から仮
想空間(G−7)への変換制御/管理/スペース確保を自動
的に行い、資源の有効活用をスムーズに行う機能を持
つ。その際、LUN内のSANファイルデレクトリのデ
ータも更新することが可能である。またSTR−CはS
AN−FSの様なファイルシステムの機能も持ってい
る。STR−Cによれば、ホストが一つのトランザクシ
ョンに占有されることなく、RAID間でファイル操作
をすることが可能である。STR−Cはこれらの情報を
リアルタイムにRAID−DBに格納され管理する機能
を持つ。RAID−DBの更新がされた場合は、SAN
−FS、SAN−MにDB(FS−DB、M−DB)の
更新を要求する機能を持っている。又、SAN−FM、
SAN−MにRAID−DBの更新情報を種類別で臨機
応変に連絡(送信)する機能を持っていて、危機/障害
が発生した時に、リアルタイムにSAN−MとSAN−
FSに危機/障害情報を種類別で臨機応変に連絡(発
信)することが可能である。又、その詳細な危機/障害
情報をSAN−FMとSAN−Mに種類別で臨機応変に
連絡(送信)することができる。
【0026】SAN−Mサーバは、STR−Cを通し
て、RAID−DBの管理情報を取得と書換え(リフレ
ッシュ)を要求する機能を持つ。STR−Cからの要求
で、SAN−Mサーバは、STR−Cを通してRAID
−DBの管理情報の取得と書換え(リフレッシュ)を要
求する。SAN−Mサーバは、RAID−DBで管理さ
れたシステム構成情報やシステム管理情報を取得し、M
−DBで管理することが可能である。SAN−Mサーバ
はSAN−FSサーバにFM−DBの更新を要求する機
能を持ち、システム管理情報を送信する機能を持ってい
る。SAN−MサーバはSTR−Cがリアルタイムに発
信する危機/障害情報を受信することが可能で、ホスト
とSAN−FMに障害情報を場合によりリアルタイムに
連絡する機能を持っている。また、SAN−Mサーバは
ホストかSAN−FMの要求で障害情報を送信すること
が可能で、RAID内の論理ボリュームを生成する機能
を持っている(論理ボリューム構築はシステム管理情報
の一部)。SAN−Mサーバは、一つのSAN環境グル
ープの一括した管理をする。
て、RAID−DBの管理情報を取得と書換え(リフレ
ッシュ)を要求する機能を持つ。STR−Cからの要求
で、SAN−Mサーバは、STR−Cを通してRAID
−DBの管理情報の取得と書換え(リフレッシュ)を要
求する。SAN−Mサーバは、RAID−DBで管理さ
れたシステム構成情報やシステム管理情報を取得し、M
−DBで管理することが可能である。SAN−Mサーバ
はSAN−FSサーバにFM−DBの更新を要求する機
能を持ち、システム管理情報を送信する機能を持ってい
る。SAN−MサーバはSTR−Cがリアルタイムに発
信する危機/障害情報を受信することが可能で、ホスト
とSAN−FMに障害情報を場合によりリアルタイムに
連絡する機能を持っている。また、SAN−Mサーバは
ホストかSAN−FMの要求で障害情報を送信すること
が可能で、RAID内の論理ボリュームを生成する機能
を持っている(論理ボリューム構築はシステム管理情報
の一部)。SAN−Mサーバは、一つのSAN環境グル
ープの一括した管理をする。
【0027】SAN−FSサーバは、ホストがSAN−
FMサーバにアクセスして管理エリアのファイルを操作
(作成、更新、削除、参照等)することが可能である。
SAN−FSサーバはSAN−Mからシステム管理情報
を取得し、FS−DBで管理することが可能である。S
AN−FSサーバはシステム管理情報をキーとして、S
TR−Cを通して詳細なSANファイルデレクトリ情報
を読み書きする機能を持っていて、それで取得した情報
は、FS−DBで管理する機能を持っている。SAN−
FSサーバはSTR−Cがリアルタイムに発信する危機
/障害情報を受信することが可能である。SAN−FS
サーバはホストにその障害情報を場合によりリアルタイ
ムに連絡する機能を持っている。SAN−FSサーバは
一つのSAN環境グループ内のファイルデータをファイ
ル名で一括管理している。
FMサーバにアクセスして管理エリアのファイルを操作
(作成、更新、削除、参照等)することが可能である。
SAN−FSサーバはSAN−Mからシステム管理情報
を取得し、FS−DBで管理することが可能である。S
AN−FSサーバはシステム管理情報をキーとして、S
TR−Cを通して詳細なSANファイルデレクトリ情報
を読み書きする機能を持っていて、それで取得した情報
は、FS−DBで管理する機能を持っている。SAN−
FSサーバはSTR−Cがリアルタイムに発信する危機
/障害情報を受信することが可能である。SAN−FS
サーバはホストにその障害情報を場合によりリアルタイ
ムに連絡する機能を持っている。SAN−FSサーバは
一つのSAN環境グループ内のファイルデータをファイ
ル名で一括管理している。
【0028】Driverには、Fiberドライバや
SCSIドライバやioctl(I/O Contro
l)ドライバやFiberドライバが有り、又、それら
をサポートする下層ドライバや上層ドライバが存在し、
ファイルデータをSAN経由でRAIDから取得する機
能を持ちSAN−FSの命令で機能する。
SCSIドライバやioctl(I/O Contro
l)ドライバやFiberドライバが有り、又、それら
をサポートする下層ドライバや上層ドライバが存在し、
ファイルデータをSAN経由でRAIDから取得する機
能を持ちSAN−FSの命令で機能する。
【0029】NET−M(F−9〜F−13)は、標準
的なトランスポート・プロトコルでシステム管理情報、
システム障害情報を転送する機能を持っている。
的なトランスポート・プロトコルでシステム管理情報、
システム障害情報を転送する機能を持っている。
【0030】SAN(Storage Area Network)は、LU
N内の情報(詳細なSANファイルデレクトリ(C−
1)、ファイルエリア(C−2)を転送するネットワーク
として利用される。図示していないがDBMS(Data B
ase Management System:データベース管理システム)
がRAID−DB、FM−DB、M−DB、G−DBの
データベースを管理する。ファイルシステム(FS)
は、各OSで違ったファイルフォーマットを持ってい
る。
N内の情報(詳細なSANファイルデレクトリ(C−
1)、ファイルエリア(C−2)を転送するネットワーク
として利用される。図示していないがDBMS(Data B
ase Management System:データベース管理システム)
がRAID−DB、FM−DB、M−DB、G−DBの
データベースを管理する。ファイルシステム(FS)
は、各OSで違ったファイルフォーマットを持ってい
る。
【0031】図8に戻って、G−7に転送された変換後
の各ファイルは、RAID−Aの複数個あるLUNの何
れかに格納され得るし、また、SANで接続され他のフ
ァイバスイッチに接続された例えばRAID−CのLU
Nにも格納される。G−7に格納されたファイルはSA
Nに接続されたRAID間で自由にやり取りが出来る。
の各ファイルは、RAID−Aの複数個あるLUNの何
れかに格納され得るし、また、SANで接続され他のフ
ァイバスイッチに接続された例えばRAID−CのLU
Nにも格納される。G−7に格納されたファイルはSA
Nに接続されたRAID間で自由にやり取りが出来る。
【0032】次に、図9及び図10を用いてDBを構築
する場合の処理を説明する。ここでは主に図9の上半部
と図10が参照される。SAN−Mは、RAID−A内
の個々のボリュームを生成(一部システム更新)し、R
AID−Aは、生成が終了するとシステムを更新(シス
テム管理情報、システム障害情報等)をしてRAID−
DBを更新し、その更新が完了すると、SAN−MにR
AID−DB構築完了の応答をする。SAN−Mは、そ
の応答後、RAID−DBから必要なシステム管理情報
とシステム障害情報を要求してから取得し、M−DBを
更新する。
する場合の処理を説明する。ここでは主に図9の上半部
と図10が参照される。SAN−Mは、RAID−A内
の個々のボリュームを生成(一部システム更新)し、R
AID−Aは、生成が終了するとシステムを更新(シス
テム管理情報、システム障害情報等)をしてRAID−
DBを更新し、その更新が完了すると、SAN−MにR
AID−DB構築完了の応答をする。SAN−Mは、そ
の応答後、RAID−DBから必要なシステム管理情報
とシステム障害情報を要求してから取得し、M−DBを
更新する。
【0033】SAN−Mは、M−DBの更新が終了する
と、SAN−FMに対してFM−DBの更新を要求し、
SAN−FMは、その要求に対して、SAN−Mにシス
テム管理情報の送信を要求する。SAN−Mは、その要
求に対して、SAN−FMにシステム管理情報を送信
し、SAN−FSは、その情報でFS−DBを更新し、
FS−DBの構築が終了すると、SAN−Mに構築完了
の応答し、その後、SAN−FSは、その情報から接続
RAID内の全ボリュームにアクセスし、SANファイ
ルデレクトリの詳細な情報を取得し、FS−DBで管理
する。ホストは、この間のSAN−M、RAID、SA
M−FSへのアクセスはロック状態(禁止)となる。
と、SAN−FMに対してFM−DBの更新を要求し、
SAN−FMは、その要求に対して、SAN−Mにシス
テム管理情報の送信を要求する。SAN−Mは、その要
求に対して、SAN−FMにシステム管理情報を送信
し、SAN−FSは、その情報でFS−DBを更新し、
FS−DBの構築が終了すると、SAN−Mに構築完了
の応答し、その後、SAN−FSは、その情報から接続
RAID内の全ボリュームにアクセスし、SANファイ
ルデレクトリの詳細な情報を取得し、FS−DBで管理
する。ホストは、この間のSAN−M、RAID、SA
M−FSへのアクセスはロック状態(禁止)となる。
【0034】データの転送は、信頼性を高めるために、
場合により1相、2相、3相のコミット処理を行ってい
る。ファイル記憶管理システムDB構築は、RAID単
位に処理が必要となり、1度設定された状態でのリフレ
ッシュは更新分だけとなる(1度DBが出来ればあとは
差分だけの更新をする)。ファイル記憶管理システムD
B構築のタイミングは、SANの管理者(オペレータ)
が任意に設定が可能で、定期的なスケジューリングで更
新を自動化することもできる。
場合により1相、2相、3相のコミット処理を行ってい
る。ファイル記憶管理システムDB構築は、RAID単
位に処理が必要となり、1度設定された状態でのリフレ
ッシュは更新分だけとなる(1度DBが出来ればあとは
差分だけの更新をする)。ファイル記憶管理システムD
B構築のタイミングは、SANの管理者(オペレータ)
が任意に設定が可能で、定期的なスケジューリングで更
新を自動化することもできる。
【0035】次に図10を用いてDB構築の処理の流れ
を詳細に説明する。ここではRAID−Aについてのみ
説明するが、RAID−Bについても同様の処理が行な
われる。また、ホストはホスト−Aについてのみ言及し
ているがホスト−Bについても同様である。
を詳細に説明する。ここではRAID−Aについてのみ
説明するが、RAID−Bについても同様の処理が行な
われる。また、ホストはホスト−Aについてのみ言及し
ているがホスト−Bについても同様である。
【0036】SAN−Mがデータベースを作る指揮権を
持っている。SAN−Mはロック処理をRAID−A、
SAN−FMに対して行なう。これに対して、 RAI
D−A、SAN−FMはそれぞれロック処理を行ないロ
ック完をSAN−Mに返す。これ以降ホスト−Aはロッ
クが解除されるまでRAID−Aのファイルに操作が出
来ない状態になる。
持っている。SAN−Mはロック処理をRAID−A、
SAN−FMに対して行なう。これに対して、 RAI
D−A、SAN−FMはそれぞれロック処理を行ないロ
ック完をSAN−Mに返す。これ以降ホスト−Aはロッ
クが解除されるまでRAID−Aのファイルに操作が出
来ない状態になる。
【0037】次に、SAN−MはRAID−Aに対して
リフレッシュ要求を出す。リフレッシュとはデータの更
新をすることである。RAID−Aでリフレッシュが終
わるとリフレッシュ完を示す情報をSAN−Mに返す。
SAN−Mはこれを受けて、情報取得要求を出す。RA
ID−Aはこれに応答して、危機/障害/構成管理情報
を送信する。SAN−Mはこの情報によりM−DBを構
築する。
リフレッシュ要求を出す。リフレッシュとはデータの更
新をすることである。RAID−Aでリフレッシュが終
わるとリフレッシュ完を示す情報をSAN−Mに返す。
SAN−Mはこれを受けて、情報取得要求を出す。RA
ID−Aはこれに応答して、危機/障害/構成管理情報
を送信する。SAN−Mはこの情報によりM−DBを構
築する。
【0038】SAN−Mが構成情報要求することの要求
を出すとこれをトリガとしてSAN−FMが構成情報要
求を出す。これに応答して、SAN−Mは構成情報を送
信する。これによって、SAN−FMはFM−DBの構
築を行なう。その後、SAN−FMとRAID−Aとの
間で各LUN内のSANファイルディレクトリの取得が
行なわれる。RAID−A内にはLUN0からLUNn
まであるからここでこれらを順に指定してSAN−FM
に繰り返して取得する。そして、SAN−FMはその後
構成情報リフレッシュ完をSAN−Mに通知する。する
と、SAN−MはRAID−A、SAN−FMにロック
解除処理を行なう。これに応答してRAID−A、SA
N−FMはロック解放完をSAN−Mに返す。これによ
りホスト−Aはファイルの操作が出来る状態に戻る。こ
のようにして図9のFM−DBにはRAID−Aの論理
ボリュームの構成情報のDBが出来る。
を出すとこれをトリガとしてSAN−FMが構成情報要
求を出す。これに応答して、SAN−Mは構成情報を送
信する。これによって、SAN−FMはFM−DBの構
築を行なう。その後、SAN−FMとRAID−Aとの
間で各LUN内のSANファイルディレクトリの取得が
行なわれる。RAID−A内にはLUN0からLUNn
まであるからここでこれらを順に指定してSAN−FM
に繰り返して取得する。そして、SAN−FMはその後
構成情報リフレッシュ完をSAN−Mに通知する。する
と、SAN−MはRAID−A、SAN−FMにロック
解除処理を行なう。これに応答してRAID−A、SA
N−FMはロック解放完をSAN−Mに返す。これによ
りホスト−Aはファイルの操作が出来る状態に戻る。こ
のようにして図9のFM−DBにはRAID−Aの論理
ボリュームの構成情報のDBが出来る。
【0039】次に、ホスト−Aがファイル操作処理1を
する。これについては図11,12を用いて説明する。
そして、また前述のようなRAID−Aに関するDBの
構築処理がなされる。
する。これについては図11,12を用いて説明する。
そして、また前述のようなRAID−Aに関するDBの
構築処理がなされる。
【0040】図11及び図12を用いて、ファイル記憶
管理システムDB構築の完了した状態で、RAID−A
で管理されているAファイルをオペレータAが、ホスト
−Aを使って参照/更新するファイル操作の概要を説明
する。
管理システムDB構築の完了した状態で、RAID−A
で管理されているAファイルをオペレータAが、ホスト
−Aを使って参照/更新するファイル操作の概要を説明
する。
【0041】ホスト−AからオペレータAが、任意で決
定したグローバルオーナー名(C−1−15)とグローバ
ルオーナー・グループ名(C−1−16)でSAN−FM
にエントリーすると、SAN−FMは、受信したグロー
バルオーナー名とグローバルオーナー・グループ名をチ
ェックし、問題がなければ、そのIDと、内部鍵と内部
処理で唯一のSAN参加ID(K−1)を生成し、ホスト
−Aに送信する。SAN参加ID(K−1)は、SAN−
FM内部で利用されるもので、ホスト−A、オペレータ
Aには公開しない。オペレータAは、取得したSAN参
加IDをSAN−FMに送信して自分の管理しているシ
ステム管理情報を取得し、G−DBで管理する。オペレ
ータAは、その取得した情報からAファイルの存在とル
ート情報を知ることが可能で、SAN−FMにAファイ
ル操作要求をAファイル名(K−2)をSAN参加IDに
付加して依頼する。SAN−FMは、それを受信しAフ
ァイルの操作に問題がなければ、Aファイルのアクセス
権、セキュリティ、識別鍵等に利用するAファイル操作
ID(K−3)を生成する。
定したグローバルオーナー名(C−1−15)とグローバ
ルオーナー・グループ名(C−1−16)でSAN−FM
にエントリーすると、SAN−FMは、受信したグロー
バルオーナー名とグローバルオーナー・グループ名をチ
ェックし、問題がなければ、そのIDと、内部鍵と内部
処理で唯一のSAN参加ID(K−1)を生成し、ホスト
−Aに送信する。SAN参加ID(K−1)は、SAN−
FM内部で利用されるもので、ホスト−A、オペレータ
Aには公開しない。オペレータAは、取得したSAN参
加IDをSAN−FMに送信して自分の管理しているシ
ステム管理情報を取得し、G−DBで管理する。オペレ
ータAは、その取得した情報からAファイルの存在とル
ート情報を知ることが可能で、SAN−FMにAファイ
ル操作要求をAファイル名(K−2)をSAN参加IDに
付加して依頼する。SAN−FMは、それを受信しAフ
ァイルの操作に問題がなければ、Aファイルのアクセス
権、セキュリティ、識別鍵等に利用するAファイル操作
ID(K−3)を生成する。
【0042】次にSAN−FMは、RAID−AにAフ
ァイル操作ID(K−3)を付加してAファイルのステ
ージング処理を要求する。RAID−Aは、その命令で
Aファイルを実空間(G−8)から仮想空間(G−7)に移
動し、そのAファイルにAファイル操作ID(K−3)
を付加する(ステージング処理)。ステージングされた
Aファイルは、SAN参加ID(K−1)で暗号化され
て(暗号化されていない場合は、STR−Cで暗号化す
ることが可能である)、Aファイルが新規の場合は仮の
空間を割当てて、それを行う。また、このSAN参加I
DをホストとRAID間で持ち、独自のファイルフォー
マットでアクセスすることにより、ホストとRAID間
通信で、改ざんやクラッカーによるデータ操作、データ
のすり替え等のネットチェックすることができる。
ァイル操作ID(K−3)を付加してAファイルのステ
ージング処理を要求する。RAID−Aは、その命令で
Aファイルを実空間(G−8)から仮想空間(G−7)に移
動し、そのAファイルにAファイル操作ID(K−3)
を付加する(ステージング処理)。ステージングされた
Aファイルは、SAN参加ID(K−1)で暗号化され
て(暗号化されていない場合は、STR−Cで暗号化す
ることが可能である)、Aファイルが新規の場合は仮の
空間を割当てて、それを行う。また、このSAN参加I
DをホストとRAID間で持ち、独自のファイルフォー
マットでアクセスすることにより、ホストとRAID間
通信で、改ざんやクラッカーによるデータ操作、データ
のすり替え等のネットチェックすることができる。
【0043】RAID−Aは、そのステージング処理に
問題がなければ、SAN−FMにAファイルアクセス許
可応答をする。SAN−FMは、RAID−Aからの応
答に問題がなければ、ホスト−AにAファイル操作ID
(K−3)を送信し、障害があればその情報をホスト−
Aに送信する。オペレータAは、ルート情報と受信した
Aファイル操作ID(K−3)でRAID−AにAファ
イル操作要求を送信し、仮想空間に割当てられたAファ
イルを取得する。取得したAファイルは、SAN参加I
D(K−1)でネットチェックをして、型変換を行い、
ホスト−Aの固有のファイルシステム(FS)で操作で
きるファイルフォーマットに変換/復号する。変換とは
図12で多角形で囲まれた丸で示したSAN形式のファ
イルディレクトリが被せられていたファイルを図12で
丸だけで示したホスト−Aに固有な形式のファイルに戻
すことを意味する。このようにすることにより、ホスト
−Aのアプリケーションプログラムがファイルを操作で
きる状態になる。
問題がなければ、SAN−FMにAファイルアクセス許
可応答をする。SAN−FMは、RAID−Aからの応
答に問題がなければ、ホスト−AにAファイル操作ID
(K−3)を送信し、障害があればその情報をホスト−
Aに送信する。オペレータAは、ルート情報と受信した
Aファイル操作ID(K−3)でRAID−AにAファ
イル操作要求を送信し、仮想空間に割当てられたAファ
イルを取得する。取得したAファイルは、SAN参加I
D(K−1)でネットチェックをして、型変換を行い、
ホスト−Aの固有のファイルシステム(FS)で操作で
きるファイルフォーマットに変換/復号する。変換とは
図12で多角形で囲まれた丸で示したSAN形式のファ
イルディレクトリが被せられていたファイルを図12で
丸だけで示したホスト−Aに固有な形式のファイルに戻
すことを意味する。このようにすることにより、ホスト
−Aのアプリケーションプログラムがファイルを操作で
きる状態になる。
【0044】Aファイルデータの操作(参照/更新)処
理は、ホストとRAID間で行う。オペレータAが、A
ファイルの操作を終了する時は、SAN−FMにSAN
参加ID(K−1)とAファイル操作ID(K−3)を
付加してAファイル操作終了要求を送信する。SAN−
FMは、そのIDをチェックし、その命令でSAN参加
IDとAファイル操作IDを付加し、RAID−Aにデ
ステージング処理を要求する。RAID−Aは、そのI
Dをチェックし、Aファイルのネットチェックをしてデ
ステージング処理を行い、デステージング処理が正常終
了すると、更新されたRAID−DBの情報をSAN−
FMに送信する。SAN−FMは、その情報でFS−D
Bを更新し、ホスト−Aにもその情報を送信する。
理は、ホストとRAID間で行う。オペレータAが、A
ファイルの操作を終了する時は、SAN−FMにSAN
参加ID(K−1)とAファイル操作ID(K−3)を
付加してAファイル操作終了要求を送信する。SAN−
FMは、そのIDをチェックし、その命令でSAN参加
IDとAファイル操作IDを付加し、RAID−Aにデ
ステージング処理を要求する。RAID−Aは、そのI
Dをチェックし、Aファイルのネットチェックをしてデ
ステージング処理を行い、デステージング処理が正常終
了すると、更新されたRAID−DBの情報をSAN−
FMに送信する。SAN−FMは、その情報でFS−D
Bを更新し、ホスト−Aにもその情報を送信する。
【0045】ホスト−Aは、その情報で正常/異常終了
かを判断可能で、更新情報でG−DBを更新し、オペレ
ータAに結果を連絡する。AファイルのDB更新処理
は、オペレータAの無意識/意識的な操作で、ファイル
の操作中でも、RAID−A→SAN−FS→ホスト−
Aの順にDBの更新とコミット処理を行う(SANファ
イルデレクトリ情報や、システム管理情報のコミット処
理)。
かを判断可能で、更新情報でG−DBを更新し、オペレ
ータAに結果を連絡する。AファイルのDB更新処理
は、オペレータAの無意識/意識的な操作で、ファイル
の操作中でも、RAID−A→SAN−FS→ホスト−
Aの順にDBの更新とコミット処理を行う(SANファ
イルデレクトリ情報や、システム管理情報のコミット処
理)。
【0046】次に、例えばホスト−Aでファイル処理を
した結果ファイルの容量が大きくなってそのボリューム
に収まりきれなくなるいわゆる容量障害が発生した場合
について説明する。
した結果ファイルの容量が大きくなってそのボリューム
に収まりきれなくなるいわゆる容量障害が発生した場合
について説明する。
【0047】図13及び図14でAファイルの操作中に
容量障害が発生した場合の一実施例でを示す。オペレー
タAが、OS−S0のAファイル(A File)を操作し
ている時、OS−S0のFile−Spaceが必要な領域未満
になった場合、又は、デステージング処理中に格納領域
で問題が発生した場合、RAID−Aは、SAN−Mと
SAN−FMに対して「容量障害」メッセージを発信す
る。SAN−FMは、「容量障害」メッセージを受信す
ると、オペレータAのAファイル操作に障害を与えない
様にする為Aファイルの更新データ(File−Aログ
ファイル)を採取する様にRAID−Aに要求し、RA
ID−Aは、その命令でAファイルのロブファイル作成
を開始する(例えば、この間のトランザクション処理は
続行される)。SAN−FMは、RAID−Aからのロ
グファイル作成開始メッセージを受信すると、SAN上
の全LUN状態をチェックして、都合の良い空LUNを
決定して、RAID−Aにミラーリング処理(OS-S
0→OS-S1)を要求する。ミラーリング処理が終わ
ると、RAID−Aは、SAN−FMに応答する。空き
のあるLUNは図6の構成情報を参照することにより求
められる。具体的には、LUN毎の全容量と存在するフ
ァイルの容量の総和を知り、全容量から総和を引くこと
により空き容量が分かる。この空きのあるLUN内にボ
リュームのコピーを作る。これがミラーリングである。
容量障害が発生した場合の一実施例でを示す。オペレー
タAが、OS−S0のAファイル(A File)を操作し
ている時、OS−S0のFile−Spaceが必要な領域未満
になった場合、又は、デステージング処理中に格納領域
で問題が発生した場合、RAID−Aは、SAN−Mと
SAN−FMに対して「容量障害」メッセージを発信す
る。SAN−FMは、「容量障害」メッセージを受信す
ると、オペレータAのAファイル操作に障害を与えない
様にする為Aファイルの更新データ(File−Aログ
ファイル)を採取する様にRAID−Aに要求し、RA
ID−Aは、その命令でAファイルのロブファイル作成
を開始する(例えば、この間のトランザクション処理は
続行される)。SAN−FMは、RAID−Aからのロ
グファイル作成開始メッセージを受信すると、SAN上
の全LUN状態をチェックして、都合の良い空LUNを
決定して、RAID−Aにミラーリング処理(OS-S
0→OS-S1)を要求する。ミラーリング処理が終わ
ると、RAID−Aは、SAN−FMに応答する。空き
のあるLUNは図6の構成情報を参照することにより求
められる。具体的には、LUN毎の全容量と存在するフ
ァイルの容量の総和を知り、全容量から総和を引くこと
により空き容量が分かる。この空きのあるLUN内にボ
リュームのコピーを作る。これがミラーリングである。
【0048】次にSAN−FMは、RAID−Aに一貫
性処理(OS-S0→OS-S2、OS-S1→OS-S
3)(重複するファイルの一方のみを消去する)を要求
し、一貫性処理が終わると、RAID−AはSAN−F
Sに応答する。(LUN間かRAID間でファイルの断
片化を防止するために、自動的か故意的にボリューム編
成をすることができる。)次にSAN−FMは、AFile
の回復処理を要求し、RAID−Aは、File−Aロ
グファイルを使って、現在の状態にAファイル(A Fil
e)を回復させ、回復後は、File−Aログファイル
を自動的に削除が可能である。回復処理が終わると、R
AID−AはSAN−FSに応答する。File−Aの
領域は拡大され確保される。
性処理(OS-S0→OS-S2、OS-S1→OS-S
3)(重複するファイルの一方のみを消去する)を要求
し、一貫性処理が終わると、RAID−AはSAN−F
Sに応答する。(LUN間かRAID間でファイルの断
片化を防止するために、自動的か故意的にボリューム編
成をすることができる。)次にSAN−FMは、AFile
の回復処理を要求し、RAID−Aは、File−Aロ
グファイルを使って、現在の状態にAファイル(A Fil
e)を回復させ、回復後は、File−Aログファイル
を自動的に削除が可能である。回復処理が終わると、R
AID−AはSAN−FSに応答する。File−Aの
領域は拡大され確保される。
【0049】
【発明の効果】書換え可能な記憶媒体を用いた記憶装置
群に格納されたデータを管理装置が、ファイル単位に管
理が可能となり、上位装置はファイル名を指定するだけ
で目的のファイルを操作することが可能となり、上位装
置に依存することなくファイル単位のバックアップとセ
キュリティ管理が可能となり、かつ個々の記憶装置の存
在をユーザシステムに意識させないファイル記憶管理シ
ステムが可能となる。
群に格納されたデータを管理装置が、ファイル単位に管
理が可能となり、上位装置はファイル名を指定するだけ
で目的のファイルを操作することが可能となり、上位装
置に依存することなくファイル単位のバックアップとセ
キュリティ管理が可能となり、かつ個々の記憶装置の存
在をユーザシステムに意識させないファイル記憶管理シ
ステムが可能となる。
【図1】本発明のファイル記憶管理システムを示すブロ
ック図である。
ック図である。
【図2】本発明のRAID内部のデバイス構成を示す構
成図である。
成図である。
【図3】本発明のSANファイルディレクトリを説明す
る図である。
る図である。
【図4】本発明のLUN内の記憶管理を示すDB図であ
る。
る。
【図5】本発明のLUN内の記憶管理を示すテーブル図
である。
である。
【図6】本発明のRAID内で管理する管理DB図であ
る。
る。
【図7】本発明のファイル記憶管理システムの機能を示
すブロック図である。
すブロック図である。
【図8】本発明のファイル変換フローを可視化した構成
図である。
図である。
【図9】本発明のファイル記憶管理システムDB構築を
示す構成図である。
示す構成図である。
【図10】本発明のファイル記憶管理システムDB構築
を示す流れ図である。
を示す流れ図である。
【図11】本発明のファイル記憶管理システムでのファ
イル操作を示す流れ図である。
イル操作を示す流れ図である。
【図12】本発明のファイル記憶管理システムでのファ
イル操作を示す構成図である。
イル操作を示す構成図である。
【図13】本発明のファイル記憶管理システムでの容量
障害処理を示す流れ図である。
障害処理を示す流れ図である。
【図14】本発明のファイル記憶管理システムでの容量
障害処理を示す構成図である。
障害処理を示す構成図である。
A−1・・・ホスト−A、 A−2・・・ホスト−B、 A−3
・・・SAN−FM、 A−4・・・SAN−M、 A−5・・・
RAID−A、 A−6・・・RAIDB、 A−7・・・ファ
イバスイッチ、 A−8・・・LAN(A−8)、 A−9・
・・SAN、B−1・・・複数の物理デバイス、B−2・・・物
理デバイス群、B−4・・・任意のサイズの論理ボリュー
ム、C−1・・・SANファイルディレクトリ、C−2・・・
ファイルエリア、C−1−1・・・複数のボリュームラベ
ル、C−1−2・・・所有者名、C−1−3・・・利用者識別
名、C−1−4・・・WWn所有者名、C−1−5・・・SCS
I所有者名、C−1−6・・・作成日時、C−1−7・・・最
終変更日時間、C−1−8・・・最終参照日時、C−1−
9・・・ボリュームアトリビュート、C−1−10・・・Ho
lder Name、C−1−11・・・File Nam
e、C−1−12・・・Data格納領域情報、C−1−1
3・・・File属性、C−1−14・・・ファイルアトリビュ
ート、C−1−15・・・グローバル・オーナー、C−1−
16・・・グローバル・グループ・オーナー、C−1−17
・・・SANファイルディレクトリ、E−2・・・RAID固
有名、E−3・・・WWn所有者名、 E−4・・・LUN所有
者名、E−5・・・システム管理情報、E−6・・・システム
障害情報、F−1、F−2・・・SAN−FS、F−3、
F−4・・・STR−C、G−1、G−2、G−3・・・元の
ファイルフォーマット、G−4、G−5、G−6・・・L
UNに格納されたファイル、G−7・・・仮想空間、G−
8・・・実空間、K−1・・・SAN参加ID、K−2・・・A
ファイル名、K−3・・・Aファイル操作ID、
・・・SAN−FM、 A−4・・・SAN−M、 A−5・・・
RAID−A、 A−6・・・RAIDB、 A−7・・・ファ
イバスイッチ、 A−8・・・LAN(A−8)、 A−9・
・・SAN、B−1・・・複数の物理デバイス、B−2・・・物
理デバイス群、B−4・・・任意のサイズの論理ボリュー
ム、C−1・・・SANファイルディレクトリ、C−2・・・
ファイルエリア、C−1−1・・・複数のボリュームラベ
ル、C−1−2・・・所有者名、C−1−3・・・利用者識別
名、C−1−4・・・WWn所有者名、C−1−5・・・SCS
I所有者名、C−1−6・・・作成日時、C−1−7・・・最
終変更日時間、C−1−8・・・最終参照日時、C−1−
9・・・ボリュームアトリビュート、C−1−10・・・Ho
lder Name、C−1−11・・・File Nam
e、C−1−12・・・Data格納領域情報、C−1−1
3・・・File属性、C−1−14・・・ファイルアトリビュ
ート、C−1−15・・・グローバル・オーナー、C−1−
16・・・グローバル・グループ・オーナー、C−1−17
・・・SANファイルディレクトリ、E−2・・・RAID固
有名、E−3・・・WWn所有者名、 E−4・・・LUN所有
者名、E−5・・・システム管理情報、E−6・・・システム
障害情報、F−1、F−2・・・SAN−FS、F−3、
F−4・・・STR−C、G−1、G−2、G−3・・・元の
ファイルフォーマット、G−4、G−5、G−6・・・L
UNに格納されたファイル、G−7・・・仮想空間、G−
8・・・実空間、K−1・・・SAN参加ID、K−2・・・A
ファイル名、K−3・・・Aファイル操作ID、
───────────────────────────────────────────────────── フロントページの続き (72)発明者 光岡 芳夫 神奈川県小田原市国府津2880番地 株式会 社日立製作所ストレージシステム事業部内 Fターム(参考) 5B082 BA13
Claims (3)
- 【請求項1】複数の記憶装置がデータ転送網に接続され
たシステムにおいて、異なったOSに固有の意味のある
データの塊を、前記データ転送網に共通の意味を持つデ
ータの単位に変換する変換機構と、ホストから分離され
て設けられ前記ホストから前記データの単位名を受けて
前記記憶装置の1つからの前記データの単位の読み出し
を管理する機構とを備えたことを特徴とする記憶装置の
データ管理システム。 - 【請求項2】複数の記憶装置とホストがデータ転送網に
接続されたシステムにおいて、前記記憶装置からファイ
ルを取得するホストと、前記ホストと分離して存在する
ファイルを管理するサーバと、前記ホストの持つ異なっ
たOSに固有のフォーマットのファイルを前記データ転
送網に共通の意味を持つフォーマットを持つ共通フォー
マットファイルに変換する変換機構とを有し、前記サー
バは前記共通フォーマットファイル名で前記ホストから
ファイルのアクセス許可要求を受けると前記記憶装置の
前記ファイルのホストへの送信を管理することを特徴と
する記憶装置のデータ管理システム。 - 【請求項3】前記サーバは記憶装置に対してファイル操
作IDを前記アクセス許可要求を受けたファイルに付し
てステージングを要求し、かつホストに前記ファイル操
作IDを送信し、前記ホストは前記ファイル操作IDを
付して前記記憶装置にファイル操作要求を出して当該フ
ァイルを取得することを特徴とする請求項2記載の記憶
装置のデータ管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000197861A JP2002007174A (ja) | 2000-06-27 | 2000-06-27 | 記憶装置のデータ管理システム |
US09/769,270 US20020059263A1 (en) | 2000-06-27 | 2001-01-26 | Data management system for storages |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000197861A JP2002007174A (ja) | 2000-06-27 | 2000-06-27 | 記憶装置のデータ管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002007174A true JP2002007174A (ja) | 2002-01-11 |
Family
ID=18696128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000197861A Pending JP2002007174A (ja) | 2000-06-27 | 2000-06-27 | 記憶装置のデータ管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020059263A1 (ja) |
JP (1) | JP2002007174A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043308A1 (ja) * | 2004-10-18 | 2006-04-27 | Fujitsu Limited | 運用管理プログラム、運用管理方法および運用管理装置 |
WO2010035382A1 (ja) | 2008-09-29 | 2010-04-01 | 日立ソフトウエアエンジニアリング株式会社 | ストレージ管理媒介サーバ及びその制御方法 |
US8224941B2 (en) | 2004-10-18 | 2012-07-17 | Fujitsu Limited | Method, apparatus, and computer product for managing operation |
US8387013B2 (en) | 2004-10-18 | 2013-02-26 | Fujitsu Limited | Method, apparatus, and computer product for managing operation |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424529B2 (en) * | 1999-12-10 | 2008-09-09 | International Business Machines Corporation | System using host bus adapter connection tables and server tables to generate connection topology of servers and controllers |
US8239354B2 (en) * | 2005-03-03 | 2012-08-07 | F5 Networks, Inc. | System and method for managing small-size files in an aggregated file system |
AU2002249939A1 (en) | 2001-01-11 | 2002-07-24 | Z-Force Communications, Inc. | File switch and switched file system |
US8195760B2 (en) * | 2001-01-11 | 2012-06-05 | F5 Networks, Inc. | File aggregation in a switched file system |
US20040133606A1 (en) * | 2003-01-02 | 2004-07-08 | Z-Force Communications, Inc. | Directory aggregation for files distributed over a plurality of servers in a switched file system |
JP4632574B2 (ja) * | 2001-05-25 | 2011-02-16 | 株式会社日立製作所 | 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法 |
US7403987B1 (en) | 2001-06-29 | 2008-07-22 | Symantec Operating Corporation | Transactional SAN management |
EP1286282A3 (de) * | 2001-08-13 | 2004-05-19 | Indatex GmbH | Schnittstellenmodul für dokumentenbasierte elektronische Geschäftsprozesse auf Transaktionsbasis |
US7783727B1 (en) * | 2001-08-30 | 2010-08-24 | Emc Corporation | Dynamic host configuration protocol in a storage environment |
US7194538B1 (en) | 2002-06-04 | 2007-03-20 | Veritas Operating Corporation | Storage area network (SAN) management system for discovering SAN components using a SAN management server |
US7886031B1 (en) | 2002-06-04 | 2011-02-08 | Symantec Operating Corporation | SAN configuration utility |
US6961811B2 (en) * | 2002-08-29 | 2005-11-01 | International Business Machines Corporation | Apparatus and method to maintain information by assigning one or more storage attributes to each of a plurality of logical volumes |
US8019849B1 (en) | 2002-09-13 | 2011-09-13 | Symantec Operating Corporation | Server-side storage area network management interface |
US7401338B1 (en) | 2002-09-27 | 2008-07-15 | Symantec Operating Corporation | System and method for an access layer application programming interface for managing heterogeneous components of a storage area network |
US7877511B1 (en) * | 2003-01-13 | 2011-01-25 | F5 Networks, Inc. | Method and apparatus for adaptive services networking |
JP2004310621A (ja) * | 2003-04-10 | 2004-11-04 | Hitachi Ltd | 記憶装置システムにおけるファイルアクセス方法及びファイルアクセスのためのプログラム |
US7392402B2 (en) * | 2003-07-02 | 2008-06-24 | Hitachi, Ltd. | Method and apparatus for data integration security |
US7100039B2 (en) | 2003-08-07 | 2006-08-29 | International Business Machines Corporation | Systems and methods for a bootstrap mechanism for software execution |
US7346904B2 (en) * | 2003-08-07 | 2008-03-18 | International Business Machines Corporation | Systems and methods for packaging files having automatic conversion across platforms |
US9053239B2 (en) | 2003-08-07 | 2015-06-09 | International Business Machines Corporation | Systems and methods for synchronizing software execution across data processing systems and platforms |
US20050034120A1 (en) * | 2003-08-07 | 2005-02-10 | International Business Machines Corperation | Systems and methods for cooperatively building public file packages |
US7640496B1 (en) * | 2003-10-31 | 2009-12-29 | Emc Corporation | Method and apparatus for generating report views |
US7185030B2 (en) | 2004-03-18 | 2007-02-27 | Hitachi, Ltd. | Storage system storing a file with multiple different formats and method thereof |
US8918677B1 (en) * | 2004-09-30 | 2014-12-23 | Emc Corporation | Methods and apparatus for performing data validation in a network management application |
JP4648674B2 (ja) * | 2004-10-01 | 2011-03-09 | 株式会社日立製作所 | 記憶制御装置、記憶制御システム及び記憶制御方法 |
US7885970B2 (en) | 2005-01-20 | 2011-02-08 | F5 Networks, Inc. | Scalable system for partitioning and accessing metadata over multiple servers |
US7958347B1 (en) | 2005-02-04 | 2011-06-07 | F5 Networks, Inc. | Methods and apparatus for implementing authentication |
US7523176B2 (en) * | 2005-08-02 | 2009-04-21 | International Business Machines Corporation | Method, apparatus, and computer program product for reconfiguring a storage area network to support the execution of an application automatically upon execution of the application |
US8417746B1 (en) | 2006-04-03 | 2013-04-09 | F5 Networks, Inc. | File system management with enhanced searchability |
US20090077097A1 (en) * | 2007-04-16 | 2009-03-19 | Attune Systems, Inc. | File Aggregation in a Switched File System |
WO2008147973A2 (en) * | 2007-05-25 | 2008-12-04 | Attune Systems, Inc. | Remote file virtualization in a switched file system |
US8548953B2 (en) * | 2007-11-12 | 2013-10-01 | F5 Networks, Inc. | File deduplication using storage tiers |
US8180747B2 (en) | 2007-11-12 | 2012-05-15 | F5 Networks, Inc. | Load sharing cluster file systems |
US8352785B1 (en) | 2007-12-13 | 2013-01-08 | F5 Networks, Inc. | Methods for generating a unified virtual snapshot and systems thereof |
US8549582B1 (en) | 2008-07-11 | 2013-10-01 | F5 Networks, Inc. | Methods for handling a multi-protocol content name and systems thereof |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9195500B1 (en) | 2010-02-09 | 2015-11-24 | F5 Networks, Inc. | Methods for seamless storage importing and devices thereof |
US8204860B1 (en) | 2010-02-09 | 2012-06-19 | F5 Networks, Inc. | Methods and systems for snapshot reconstitution |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9286298B1 (en) | 2010-10-14 | 2016-03-15 | F5 Networks, Inc. | Methods for enhancing management of backup data sets and devices thereof |
US8396836B1 (en) | 2011-06-30 | 2013-03-12 | F5 Networks, Inc. | System for mitigating file virtualization storage import latency |
US8463850B1 (en) | 2011-10-26 | 2013-06-11 | F5 Networks, Inc. | System and method of algorithmically generating a server side transaction identifier |
US9020912B1 (en) | 2012-02-20 | 2015-04-28 | F5 Networks, Inc. | Methods for accessing data in a compressed file system and devices thereof |
US9519501B1 (en) | 2012-09-30 | 2016-12-13 | F5 Networks, Inc. | Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
US9554418B1 (en) | 2013-02-28 | 2017-01-24 | F5 Networks, Inc. | Device for topology hiding of a visited network |
JP2016533574A (ja) * | 2013-10-17 | 2016-10-27 | ソフトキャンプ カンパニー,リミテッド | ファイル形式変換を通じたデータ防疫処理システムと方法 |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11436598B2 (en) * | 2017-12-15 | 2022-09-06 | Fmr Llc | Social data tracking datastructures, apparatuses, methods and systems |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10412198B1 (en) | 2016-10-27 | 2019-09-10 | F5 Networks, Inc. | Methods for improved transmission control protocol (TCP) performance visibility and devices thereof |
US10567492B1 (en) | 2017-05-11 | 2020-02-18 | F5 Networks, Inc. | Methods for load balancing in a federated identity environment and devices thereof |
US10430270B2 (en) | 2017-12-04 | 2019-10-01 | Bank Of America Corporation | System for migrating data using dynamic feedback |
US11223689B1 (en) | 2018-01-05 | 2022-01-11 | F5 Networks, Inc. | Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof |
US10833943B1 (en) | 2018-03-01 | 2020-11-10 | F5 Networks, Inc. | Methods for service chaining and devices thereof |
CN109145626B (zh) * | 2018-09-05 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6493804B1 (en) * | 1997-10-01 | 2002-12-10 | Regents Of The University Of Minnesota | Global file system and data storage device locks |
EP1473630A3 (en) * | 2003-04-11 | 2007-10-10 | Samsung Electronics Co., Ltd. | Computer system and method of setting an interface card therein |
-
2000
- 2000-06-27 JP JP2000197861A patent/JP2002007174A/ja active Pending
-
2001
- 2001-01-26 US US09/769,270 patent/US20020059263A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043308A1 (ja) * | 2004-10-18 | 2006-04-27 | Fujitsu Limited | 運用管理プログラム、運用管理方法および運用管理装置 |
US7971089B2 (en) | 2004-10-18 | 2011-06-28 | Fujitsu Limited | Switching connection of a boot disk to a substitute server and moving the failed server to a server domain pool |
US8224941B2 (en) | 2004-10-18 | 2012-07-17 | Fujitsu Limited | Method, apparatus, and computer product for managing operation |
US8387013B2 (en) | 2004-10-18 | 2013-02-26 | Fujitsu Limited | Method, apparatus, and computer product for managing operation |
WO2010035382A1 (ja) | 2008-09-29 | 2010-04-01 | 日立ソフトウエアエンジニアリング株式会社 | ストレージ管理媒介サーバ及びその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20020059263A1 (en) | 2002-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002007174A (ja) | 記憶装置のデータ管理システム | |
US7496718B2 (en) | Data transfer and access control between disk array systems | |
US7689799B2 (en) | Method and apparatus for identifying logical volumes in multiple element computer storage domains | |
JP4519563B2 (ja) | 記憶システム及びデータ処理システム | |
US7428604B2 (en) | Method and apparatus for moving logical entities among storage elements in a computer storage system | |
US7716261B2 (en) | Method and apparatus for verifying storage access requests in a computer storage system with multiple storage elements | |
US6708265B1 (en) | Method and apparatus for moving accesses to logical entities from one storage element to another storage element in a computer storage system | |
US7899933B1 (en) | Use of global logical volume identifiers to access logical volumes stored among a plurality of storage elements in a computer storage system | |
US8204858B2 (en) | Snapshot reset method and apparatus | |
US6766430B2 (en) | Data reallocation among storage systems | |
JP4632574B2 (ja) | 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法 | |
US6912548B1 (en) | Logical volume identifier database for logical volumes in a computer storage system | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
US6360306B1 (en) | Relocation of suspended data to a remote site in a distributed storage system | |
US7107395B1 (en) | Apparatus and methods for operating a computer storage system | |
US6385706B1 (en) | Apparatus and methods for copying a logical object to a primary storage device using a map of storage locations | |
CN100489796C (zh) | 用来实现共用磁盘阵列管理功能的方法和系统 | |
US8010837B2 (en) | Storage sub system and data restoration method thereof | |
US7213116B2 (en) | Method and apparatus for mirroring objects between storage systems | |
US20060161810A1 (en) | Remote replication | |
US6760828B1 (en) | Method and apparatus for using logical volume identifiers for tracking or identifying logical volume stored in the storage system | |
US20060155944A1 (en) | System and method for data migration and shredding | |
US20070094464A1 (en) | Mirror consistency checking techniques for storage area networks and network based virtualization | |
US20030061456A1 (en) | Apparatus and methods for copying, backing up and restoring logical objects in a computer storage system by transferring blocks out of order or in parallel | |
JPH08153014A (ja) | クライアントサーバシステム |