JP2003208362A - 記憶装置システム - Google Patents

記憶装置システム

Info

Publication number
JP2003208362A
JP2003208362A JP2002006873A JP2002006873A JP2003208362A JP 2003208362 A JP2003208362 A JP 2003208362A JP 2002006873 A JP2002006873 A JP 2002006873A JP 2002006873 A JP2002006873 A JP 2002006873A JP 2003208362 A JP2003208362 A JP 2003208362A
Authority
JP
Japan
Prior art keywords
interface control
storage device
failover
control device
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002006873A
Other languages
English (en)
Other versions
JP2003208362A5 (ja
JP3964212B2 (ja
Inventor
Naoto Matsunami
直人 松並
Koji Sonoda
浩二 薗田
Manabu Kitamura
学 北村
Takashi Oeda
高 大枝
豊 ▲高▼田
Yutaka Takada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002006873A priority Critical patent/JP3964212B2/ja
Priority to US10/150,245 priority patent/US7003687B2/en
Publication of JP2003208362A publication Critical patent/JP2003208362A/ja
Publication of JP2003208362A5 publication Critical patent/JP2003208362A5/ja
Priority to US11/316,463 priority patent/US7447933B2/en
Application granted granted Critical
Publication of JP3964212B2 publication Critical patent/JP3964212B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2089Redundant storage control functionality
    • G06F11/2092Techniques of failing over between control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0727Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2033Failover techniques switching over of hardware resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2043Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share a common memory address space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)

Abstract

(57)【要約】 【課題】従来、複数のファイルシステムを搭載する記憶
装置システムは製品化されていなかった。また、2台の
サーバのいずれかに障害が発生した際のフェイルオーバ
し耐障害性を確保する従来の技術では、フェイルオーバ
したサーバにさらに障害が発生した際の耐多重障害性に
ついて考慮されない。 【解決手段】記憶装置システム1は、ブロックI/Oイ
ンタフェース制御装置、ファイルI/Oインタフェース
制御装置、及び任意のインタフェース制御装置を任意の
組み合わせで装填するための複数のスロットを有する。
又、インタフェース制御装置の種類や属するドメインに
応じてフェイルオーバ可能な装置をグループ化して管理
する管理テーブル、フェイルオーバの手順を規定する情
報テーブル、及びフェイルオーバ手順に従い、フェイル
オーバ可能なグループに属するインタフェース制御装置
の処理の引継を行うフェイルオーバ制御手段を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機システムで
用いられる記憶装置システムに係り、特に、複数の入出
力インタフェースを有する記憶装置システムに関する。
【0002】
【従来の技術】記憶装置システムと計算機との間のイン
タフェース(以下、「I/F」と記す)には、大きく分
けて二つのタイプが存在する。
【0003】第一は、記憶装置におけるデータの管理単
位であるブロックを単位としてデータの入出力(以下、
「I/O」と記す)が行われる「ブロックI/Oインタ
フェース」である。ファイバチャネル、SCSI(Smal
l Computer Systems Interface)、ESCON(ESCO
Nは、米国IBM社の登録商標である)等は、ブロックI/
Oインタフェースに属する。複数の計算機と複数の記憶
装置システムとがブロックI/Oインタフェースを用い
て相互に接続されたシステムは、ストレージエリアネッ
トワーク(SAN)と呼ばれる。SANの構築にはファ
イバチャネルが使用されることが多い。
【0004】第二は、ファイル単位にデータのI/Oが
行われる「ファイルI/Oインタフェース」である。フ
ァイルサーバとクライアントサーバとの間のファイル転
送プロトコルであるNetwork File System(NFS)
やCommon Internet File System(CIFS)に基づ
いてI/Oが行われるインタフェースは、ファイルI/
Oインタフェースである。ファイルI/Oインタフェー
スを備え、ローカルエリアネットワーク(LAN)など
のネットワークに接続できる記憶装置システムは、ネッ
トワークアタッチドストレージ(NAS)と呼ばれる。
【0005】又、ファイルサーバの耐障害性を保証する
フェイルオーバと呼ばれる技術がある。本技術はアメリ
カ特許第5696895号に詳しい。具体的には、第一
の記憶装置を利用する第一のサーバと、第二の記憶装置
を利用する第二のサーバとの間でハートビート信号が交
換される。第一のサーバに障害が発生するとハートビー
ト信号がとぎれる。ハートビート信号がとぎれたことを
検出した第二のサーバは、第一のサーバが使用していた
第一の記憶装置へアクセスし、第一のサーバの処理を引
き継ぐ(フェイルオーバする)。
【0006】
【発明が解決しようとする課題】従来技術を用いてSA
NとNASの両方が混在する計算機システムを構成する
場合、SANの機能を備える記憶装置システム及びNA
Sの機能を備える記憶装置システム個々を有するシステ
ムしか構成できない。その結果、複数の記憶装置システ
ムを別個に管理する必要があり、システムを管理するた
めのコストが増大してしまう。
【0007】また、記憶装置システムを複数有するシス
テムでは、一つの記憶装置システムに障害が発生した場
合、従来技術を用いて他の記憶装置システムがフェイル
オーバを行い、システム全体の耐障害性を確保できる。
しかし、従来技術では、フェイルオーバを行った記憶装
置システムに障害が発生した際の耐多重障害について考
慮されていない。
【0008】さらに、従来技術では、複数のネットワー
クドメインに接続できる記憶装置システムについて何ら
考慮されていない。また、このような環境におけるフェ
イルオーバについても考慮されていない。
【0009】本発明の目的は、システムが有する複数の
インターフェースを一括して管理することで管理コスト
を低減できる記憶装置システムを提供することである。
【0010】また、本発明の他の目的は、耐多重障害性
を有し、複数のネットワークドメインに対応できる記憶
装置システムを提供することである。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明の記憶装置システムは、ブロックI/Oイン
タフェース制御装置、ファイルI/Oインタフェース制
御装置等の複数のインタフェース制御装置の各々に対応
する複数のスロット、及び、任意のインタフェース制御
装置からアクセス可能な複数のディスク装置を制御する
複数のディスク制御部とを有するディスクコントローラ
を有する。
【0012】また、好ましい実施の形態としては、各イ
ンタフェース制御装置は、同一の形状のボードとして実
装され、スロットの場所に依存せず装填可能とすること
が考えられる。
【0013】さらに、本発明の好ましい実施形態として
は、本発明に係る記憶装置システムは、上記の構成に加
え、フェイルオーバ可能なインターフェース制御装置群
を一括して管理するための管理テーブル、フェイルオー
バの手順を規定する情報テーブル、及び規定されたフェ
イルオーバ手順に従い、同一のフェイルオーバ可能なグ
ループに属するインタフェース制御装置間の処理の引継
ぎを制御するフェイルオーバ制御手段とを有する構成が
考えられる。
【0014】
【発明の実施の形態】図1は、本発明を適用した記憶装
置システムの実施形態を示した図である。以下、xは任
意の整数を表す。
【0015】記憶装置システム1は、ディスクコントロ
ーラ(以下、「DKC」と称する)11及び記憶装置1700を
有する。DKC11において、NASチャネルアダプタ(以下CH
N)110xは、ファイルI/OインタフェースでNASクライ
アント400と接続されるインターフェース制御装置であ
る。ファイバチャネルアダプタ(以下CHF)111xは、ブ
ロックI/OインタフェースでSANクライアント500と接
続されるインターフェース制御装置である。以下、CHN
及びCHFをまとめてチャネルアダプタ(以下CH)と称す
る。記憶装置1700は、ディスクアダプタ120に接続され
ている。各ディスクアダプタ120は、接続されている記
憶装置1700を制御する(以下、「DKA」と称する)。13
は共有メモリ(以下SM)である。14はキャッシュメモリ
(以下CM)である。共有メモリコントローラ(以下SM
C)15は、CHN110x、CHF111x、DKA120及びSM13と接続さ
れる。SMC15は、CHN110x、CHF111x、及びDKA120とSM13
との間のデータ転送を制御する。キャッシュメモリコン
トローラ(以下CMC)16は、CHN110x、CHF111x、DKA120
及びCM14と接続される。CMC16は、CHN110x、CHF111x、
及びDKA120とCM14との間のデータ転送を制御する。
【0016】LAN20及び21は、CHN110xとNASクライアン
ト400とを接続する。一般的に、LANにはEthernet(Ethe
rnetは、富士ゼロックス社の登録商標である)が用いら
れる。LAN20及びLAN21には、各々異なるドメインが割り
当てられる。ドメインとは、ネットワークにおける管理
範囲を指す。本実施形態においては、各LANにDOM-LAN
0、DOM-LAN1のドメイン名を付与する。SAN30は、CHF111
x及びSANクライアント500とを接続する。本実施形態に
おいては、SAN30にDOM-FC0のドメイン名を付与する。
【0017】記憶装置システム1では、すべてのCHは、
CMC16、SMC15を介して、CM14及びすべての記憶装置1700
へアクセスすることが出来る。また、記憶装置システム
1は、SANとNASの双方のインターフェースを有するシス
テムである。また、本実施形態においては、複数のCHN
が幾つかのグループに分割され、その各々のグループが
異なるドメインに管理されるLANと接続されることがで
きる。尚、記憶装置システム1が有するインターフェー
スは、SANのみ又はNASのみでも構わない。
【0018】図2は、記憶装置システム1の外観図であ
る。DKC11は、CHN110x及びCHF111x、DKA120、SM13、及
びCM14を格納する。ディスクユニット(以下、「DKU」と
称する)180及び181は、記憶装置1700を格納する。SM13
は、実際には複数のコントローラボード130で構成され
る。また、CM14も、複数のキャッシュボード140で構成
される。ボード130及び140はスロット190に格納され
る。記憶装置システム1の使用者は、これらのボードの
枚数を増減して、所望の記憶容量を構成する。尚、図2
は、装填の具体例として、ボード130及び140が各々4枚
ずつスロット190に装填されている状態を示してい
る。
【0019】スロット190には、CHN110x等が作りこまれ
たアダプタボードが格納される。本実施形態において
は、スロット190の形状、アダプタボードのサイズ及び
コネクタの形状を、インターフェースの種類を問わず一
定にし、互換性を保つようにする。したがって、DKC11
には、インターフェースの種類を問わず、任意のスロッ
ト190に任意のアダプタボードを装填することができ
る。また、記憶装置システム1の使用者は、CHN110x及
びCHF111xのアダプタボードの数を自由に組み合わせて
記憶装置システム1のスロット190に装填することが出
来る。
【0020】図3は、CHN110xが作りこまれたアダプタ
ボードの構成を示す図である。コネクタ11007は、DKC19
が有するコネクタと接続される。本実施形態において
は、上述したように、CHN110x及びCHF111xは同一形状の
コネクタを有する。インタフェースコネクタ2001は、イ
ーサネット(イーサネットは、富士ゼロックスの登録商
標である)に対応している。尚、アダプタボードがCHF1
11xの場合、インタフェースコネクタ2001は、ファイバ
チャネルに対応する。
【0021】図4は、CHN110xの内部構成を示す図であ
る。11001は中央制御部である。LANコントローラ11002
は、インターフェースコネクタ2001を介して、LANと接
続される。メモリ1004は、中央制御部11001と接続され
る。メモリ11004には、中央制御部11001が実行するプロ
グラムや、制御データが格納される。SM I/F制御部1100
5は、CHN110xからSM13へのアクセスを制御する。CM I/F
制御手段11006は、CHN110xからCM14へのアクセスを制御
する。
【0022】なお、中央制御部11001は単一のプロセッ
サでも、複数のプロセッサの集合体でも良い。例えば、
制御に伴う処理を水平負荷分散させる対称型マルチプロ
セッサの構成でもよい。また、複数のプロセッサのう
ち、一方がI/Oインタフェースのプロトコル処理を行
い、他方のプロセッサがディスクボリュームの制御を行
うという非対称型マルチプロセッサの構成でもよい。
尚、CHF111xの構成は、LANコントローラ11002がファイ
バチャネルコントローラに置き換えられる以外は本図と
同一である。
【0023】図5は、CHN110xが有するメモリ11004の内
容を示す図である。オペレーティングシステムプログラ
ム110040は、プログラム全体の管理や入出力制御に用い
られる。LANコントローラドライバプログラム110041
は、LANコントローラ11002の制御に用いられる。TCP/IP
プログラム110042は、LAN上の通信プロトコルであるTCP
/IPの制御に用いられる。ファイルシステムプログラム1
10043は、記憶装置に格納されるファイルの管理に用い
られる。ネットワークファイルシステムプログラム1100
44は、記憶装置に格納されるファイルをNASクライアン
ト400に提供するためのプロトコルであるNFSやCIFS等の
制御に用いられる。ディスクボリューム制御プログラム
110045は、記憶装置1700に設定されたディスクボリュー
ムへのアクセス制御に用いられる。キャッシュ制御プロ
グラム110046は、CM14のデータ管理やヒット/ミス判定
等の制御に用いられる。フェイルオーバプログラム1100
47は、障害が発生したCHNから他の正常なCHNへ処理を移
す等の処理を制御するために用いられる。フェイルオー
バプログラム110047の詳細は後述する。
【0024】以下、記憶装置システム1における処理に
ついて説明する。本実施形態においては、記憶装置シス
テム1の管理を容易にするために、記憶装置システム1
が有するCHを階層的に管理する。具体的には、物理I/
F、論理I/F、ドメイン、フェイルオーバグループという
4つの指標に基づいて、Ch群を階層化する。尚、指標は
上記4つの指標に限られない。
【0025】図6は、階層化されたCH群の具体例を示す
図である。記憶装置システム1に該当する部分は、図
中、網掛けで示してある。図6の各々において、最も外
側の円は、物理I/Fの階層を示す。本階層では、CHは、C
H自身のホスト接続インタフェースの物理媒体に基づい
てグループ分けされる。具体的には、ファイバチャネ
ル、UltraSCSI、ESCON、及びイーサネットの4種類の物
理媒体でグループ分けが行われる。
【0026】外側から2番目の円は、論理I/Fに基づく
階層を示す。本階層では、CHは、CH自身のホスト接続イ
ンタフェースの論理プロトコルに基づいてグループ分け
される。具体的には、ファイバチャネルプロトコル(FC
P)、SCSI、ESCON、NAS(すなわちファイルI/Oイン
タフェース)及びiSCSIの論理プロトコルでグループ分
けが行われる。
【0027】外側から3番目の円は、ドメインに基づく
階層を示す。本階層では、CHに割り当てられたドメイン
(イーサネットの場合にはIPネットワークのネットワー
クドメイン(サブネット)、SCSIの場合には1本のSCSI
バス、ファイバチャネルの場合には、一つのループ又は
単一アドレス空間で構成されたSAN全体)に基づいてグ
ループ分けされる。尚、いずれドメインの場合でも、1
つのドメイン内では、アドレス空間が同一であることが
必要となる。
【0028】外側から4番目、すなわち一番内側の円
は、フェイルオーバグループによる階層を示している。
本階層では、相互にフェイルオーバ可能なCHを1つのグ
ループとする。
【0029】尚、CH間でフェイルオーバを行うために
は、CH間でアドレス情報を送受信する必要がある。した
がって、1つのフェイルオーバグループを構成するCHの
各々には、同一のドメインが付与されなければならな
い。同一のドメイン内であれば、フェイルオーバグルー
プは、DOM-LAN0ドメインのように同一ドメインの中に1
つであってもよいし、DOM-LAN2ドメインのように2つ以
上であっても構わない。また、フェイルオーバグループ
に含まれるCHの数も、FOG-LN1のように2つであって
も、FOG-LN0のように3つ以上であっても良い。
【0030】最も内側に位置する四角は、CHを示す。同
図では、合計27台のCHが存在している。
【0031】図7は、SM13の内容を示す図である。CHを
管理するための管理情報は、SM13に格納される。構成管
理情報格納エリア131には、記憶装置システム1が有す
るインターフェース等の構成を示す管理情報が格納され
る。構成情報格納エリア131には、チャネルアダプタ管
理テーブル1310、フェイルオーバ管理情報1311、ハート
ビートマーク格納エリア1312、及び引継情報格納エリア
1313の各エリアが用意される。
【0032】図8は、チャネルアダプタ管理テーブル13
10を示す図である。チャネルアダプタ管理テーブル1310
は、CHのグループを管理するためのテーブルである。本
図では、記憶装置システム1の構成に対応するテーブル
を示している。
【0033】チャネルアダプタエントリ13101には、CH
に付与された識別子が登録される。物理I/Fグループエ
ントリ13102には、登録されたCHが属する物理I/Fグルー
プを示す情報が登録される。論理I/Fグループエントリ1
3103には、登録されたCHが属する論理I/Fグループを示
す情報が登録される。ドメインエントリ13104には、登
録されたCHが属するドメインを示す情報が登録される。
フェイルオーバグループエントリ13105には、登録され
たチャネルアダプタが属するフェイルオーバグループを
示す情報が登録される。ステータスエントリ13106に
は、登録されたCHの状態を示す情報(正常、異常、どの
CHの処理を引き継いでいるか等)が登録される。稼働率
エントリ13107には、登録されたCHの稼働状況を示す情
報、具体的にはCHの稼働率が登録される。
【0034】尚、図8は、CHN1及びCHN2に障害が発生
(Failed)し、同一ドメイン(DOM-LAN0)の同一フェイ
ルオーバグループ(FOG-LN0)に属する正常なチャネル
アダプタCHN3に処理が引き継がれている(TakingOver)
状態を示している。この場合、CHN3は、自らの処理だけ
でなく、他の2台のCHNの処理も実行しているため、CHN
3の稼働率は86%と高い値となる。
【0035】図7の説明に戻る。ハートビートマーク格
納エリア1312には、CHの状態に関する情報が格納され
る。以下、CHの状態に関する情報をハートビートマーク
(以下、「HBM」と称する)という。HBMには、CHN識別
子、正常を示す符号、更新時刻等の情報が含まれる。
【0036】引継情報格納エリア1313には、各CHに関す
る引継情報が格納される。障害が発生したCHが行ってい
る処理を他のCHが代替できるように、各CHは、引継情報
格納エリア1313に自らの引継情報を格納する。引継情報
には、LANコントローラ11002のMACアドレス及びIPアド
レス、ファイルシステム110043を構成するデバイス情報
又はマウントポイント情報、及びネットワークファイル
システム110044のエクスポート情報等が含まれる。
【0037】フェイルオーバ管理情報1311には、各CH間
の引継関係や、監視関係に関する情報、具体的には、後
に説明される引継対象チャネルアダプタ、監視対象チャ
ネルアダプタ等の情報が格納される。各情報の具体的な
内容については、図12から図14を用いて後述する。
【0038】以下、本実施形態における記憶装置システ
ム1の動作を説明する。はじめに、CHに障害が発生した
際の動作の概要を説明する。尚、ここでいう「障害」と
は、CHに再起不能な障害が発生し、他の正常なCHへ処理
を引継がなければならない故障であるとする。
【0039】障害が発生したCHをCH−A、CH−Aの処理を
引継ぐアダプタをCH−Bとする。CH−Aに障害が発生した
ことをCH−A自身が検出した場合には、以下の手順でフ
ェイルオーバ処理、復旧処理及びテイクバック処理を行
う。 (1)CH−Aが自己の障害を発見し、CH−Aが自分自身の
閉塞処理を実施する。これに伴い、CH−AのHBMの更新が
停止される。尚、閉塞処理とは、CHの動作を停止するこ
とを言う。 (2)CH−BがCH−AのHBM更新が停止したことを確認す
る。 (3)CH−BがCH−Aの処理を引き継ぐ(フェイルオー
バ)。 (4)CH−Aの復旧作業が実施される。復旧処理とは、
具体的には、保守員によるCH−Aのボード交換等が挙げ
られる。復旧処理は、記憶装置システム1が行う、障害
の通知に基づいて行われる。通知の具体例としては、管
理端末画面表示、SNMP、Email、Syslog、ポケベル、Ass
ist通報(センタへのホットライン)、等がある。
【0040】(5)CH−Aが復旧し、CH−AのHBMの更新
が再開される。 (6)CH−Bが、CH−AのHBMの更新を確認する。 (7)CH−Aが、CH−Bにフェイルオーバされた処理をCH
−Bから引き戻す(テイクバック)。
【0041】また、CH−Aに障害が発生したが、CH−A自
身で閉塞処理を実施できない場合、以下の手順で処理を
行う。 (1’)CH−Aに障害が発生する(中央制御部が機能し
ないので、HBM更新も同時に停止する) (2)CH−BがCH−AのHBM更新が停止したことを確認す
る。 (3’)CH−BがCH−Aを強制的に閉塞する。 (3’)以降の手順は、上記(3)以降の手順と同一で
あるので省略する。
【0042】(1)、及び(1’)の処理の詳細を説明
する。以下、CHNについてのみ説明するが、CHFでも同様
である。図9は、CH、ここではCHN1101の中央制御部110
01の(1)の動作を説明するフローチャートである。こ
こでは、CHN1101がCH-Aに該当する。
【0043】中央制御部11001は、フェイルオーバ制御
プログラム110047を用いて、中央制御部11001が属するC
HN1101に障害が発生していないか監視する。フェイルオ
ーバ制御プログラム110047は、CHN1101の電源がONさ
れるとともに中央制御部11001で実行が開始される(ス
テップ4700)。その後、フェイルオーバ制御プログラム
110047にしたがって、中央制御部11001は、障害の有無
の判定を開始する(ステップ4701)。
【0044】自身の障害が検出されない場合、中央制御
部11001は、SM13のハートビートマーク格納エリア1312
にHBMを保存するよう制御を行う(ステップ4702)。HBM
の保存(又は更新)が終了すると、フェイルオーバ制御
プログラム110047の実行が一定時間停止される(ステッ
プ4703)。その後、中央制御部11001は、ステップ4701
〜4703の処理を繰り返す。
【0045】ステップ4701で障害の発生が検出された場
合、中央制御部11001は以下の処理を実行する。なお、
ステップ4701以外でも、任意の中央制御部11001へのハ
ードウェア割り込みでハードウエアの障害が検出される
場合がある。この場合も、中央制御部11001は、以下の
処理を実行する。
【0046】中央制御部11001が動作可能である場合、
中央制御部11001は、HBMの更新を停止する。このとき、
CHN1101が障害発生により停止したことを示す情報をHBM
に含めるようにHBMの更新を制御することも出来る(ス
テップ4704)。
【0047】中央制御部11001は、チャネルアダプタ管
理テーブル1310のCHN1101に該当するステータスエント
リ13106に、障害発生(Failed)を設定する(ステップ470
5)。その後、中央制御部11001は閉塞処理を実行する
(ステップ4706)。
【0048】尚、中央制御部11001が動作不能な場合、
ステップ4704〜4706の処理は実行できない。しかし、中
央制御部11001が動作不能に陥ると、HBM更新時刻を越え
てもHBMが更新されない((1’)に該当する)。した
がって、HBMの交信状況を他のCHが監視することで、CH
に障害が発生していることを検出することができる
((2)に該当する)。さらに、他のCHが、障害が発生
したCHに替わってステップ4705及び4706の処理、すなわ
ち(3’)の処理を行うことで、フェイルオーバの処理
を続行する。
【0049】図10は、CH−Aの処理を引き継ぐCH-B、
具体的にはCHN1102の(2)及び(3)の動作を示すフ
ローチャートである。CHN1102の中央制御部11001は、電
源がONされると、フェイルオーバ制御プログラム1100
47の実行を開始する(ステップ4800)。
【0050】中央制御部11001は、同一フェイルオーバ
グループ内の監視対象チャネルアダプタ(監視対象CH)
における障害の発生の有無を、監視対象CH(ここではCH
N1101)のHBMを確認することで監視している。監視対象
CHとは、あるCHに割り当てられた、そのCHが監視すべき
他のCHである。あるCHの監視対象CHは、SM13に格納され
ているフェイルオーバ管理情報1311に登録されている。
尚、監視対象CHの設定は、製品が工場から出荷されれる
際にあらかじめ行われる場合や、製品にインストールさ
れるソフトウエアによってユーザが自由に行う場合があ
る。
【0051】監視対象CHのHBMが一定時刻をすぎても更
新されない、又はHBMに障害発生を示す符号が記載され
ていることを確認すると、中央制御部11001は、監視対
象CHに障害が発生していると判断する(ステップ480
1)。
【0052】障害を検出しなかった場合、中央制御部11
001は一定時間スリープし(ステップ4802、4803)、そ
の後、ステップ4801〜4803の処理を繰り返す。
【0053】障害を検出した中央制御部11001は、障害
が発生した監視対象CH、ここではCHN1101の状態を確認
する(ステップ4804)。CHN1101で閉塞処理が行われて
いない場合、すなわち、CHN1101が(1’)の状態であ
った場合、CHN1102はCHN1101の障害後処理を実行する。
障害後処理とは、障害が発生したCHの中央制御部11001
に代わって、障害を発見したCHが、チャネルアダプタ管
理テーブル1310の障害が発生したCHに対応するステータ
スエントリに障害発生(Failed)を設定したり、強制的に
障害が発生したCHを閉塞させる処理である。これは、
(3’)の処理に該当する(ステップ4810)。
【0054】その後、中央制御部11001は、引継対象チ
ャネルアダプタ(引継対象CH)を特定する。引継対象CH
の情報は、フェイルオーバ管理情報1131に格納されてい
る。
【0055】引継対象CHとは、あるCHに割り当てられ
る、あるCHが処理を引継ぐべきCHのことである。例え
ば、CHN1101がCHN1102の引継対象CHに割り当てられる場
合、CHN1101に障害が発生したら、CHN1102がCHN1101の
処理を引継ぐ。尚、引継対象CHには、障害が検出された
CHだけでなく、障害が検出されたCHが処理を引き継いで
いた他のCHも含まれる。このような場合、処理を引き継
ぐCHは、全てのCHの処理を引き継ぐ必要がある。したが
って、中央制御部11001は、このようなCHの有無を、フ
ェイルオーバ管理情報1311で確認する。
【0056】本実施形態では、CHN1102には、CHN1101が
引継対象CHとして割り当てられると仮定する。したがっ
て、本ステップにおいては、中央制御部11001は、引継
対象CHとしてCHN1101を特定する。引継対象CHの確認の
仕方については後述する(ステップ4805)。
【0057】中央制御部11001は、フェイルオーバ管理
情報1311に含まれる情報を更新する。更新の仕方につい
ては後述する(ステップ4806)。
【0058】中央制御部11001は、監視対象CHを更新す
る。これはフェイルオーバ管理情報1311内の情報が更新
されることにより、他にも監視すべきCHNが割り当てら
れるかもしれないからである。更新の仕方については後
述する(ステップ4807)。
【0059】監視対象CHでありかつ引継対象CHとなるCH
N1101の障害を発見したCHN1102の中央制御部11001は、
引継処理を実行する。引継処理は以下の手順に従う。
【0060】中央制御部11001は、障害が発生したCHN11
01に関する引継情報をSM13の引継情報格納エリア1313か
ら獲得する。中央制御部11001は、獲得した引継情報に
基づいて、障害が発生したCHN1101が有するLANコントロ
ーラ11002のMACアドレス及びIPアドレスを、CHN1102のL
ANコントローラ11002に設定する。この設定により、CHN
1102は、障害が発生したCHN1101へのLANアクセス及びCH
N1102へのLANアクセスの双方に応答できる。また、中央
制御部11001は、CHN1101のファイルシステム110043を構
成するデバイス情報やマウントポイント情報に基づい
て、CHN1101にマウントされていたファイルシステムをC
HN1102にマウントする。中央制御部11001は、ファイル
システムの回復処理としてジャーナルのリプレイを行
う。その後、中央制御部11001は、ネットワークファイ
ルシステム110044のエクスポート情報に基づいて、回復
したファイルシステムを定められたエクスポートポイン
トで公開する。又、中央制御部11001は、必要に応じNAS
クライアントからCHN1101に要求された実行途中の処理
を継続する(ステップ4808)。
【0061】以上で引継処理が終了する(ステップ480
9)。この後、中央制御部11001は、改めてステップ4800
から監視処理を実行する。
【0062】図11は、障害が発生したCHの処理を引き
継いでいるCH、ここではCHN1102における復旧処理、す
なわち(6)及び(7)の動作を説明するフローチャー
トである。
【0063】中央制御部11001は、復旧処理を開始する
(ステップ4900)。中央制御部11001は、全ての監視対
象CHのHBMを確認する。尚、この処理は、ステップ4801
の処理と同一である(ステップ4901)。
【0064】障害が発生していたCH、ここではCNH1101
の復旧を検出した中央制御部11001は、ステップ4904以
降の処理を行う(ステップ4902)。復旧が検出されない
場合、中央制御部11001は一定時間スリープし(ステッ
プ4903)、4901〜4903の処理を繰り返す。
【0065】中央制御部11001は、CNH1101をフェイルオ
ーバの対象から外すため、フェイルオーバ管理情報1311
を更新する。更新の仕方については後述する(ステップ
4904)。
【0066】中央制御部11001は、引継対象CHを更新す
る。具体的には、復旧されたCHを引継対象CHから外すよ
うな更新を行う。CNH1102が、CNH1101だけでなく、CNH1
101が引継いでいた他のCHNの処理も引継いでいる場合、
このようなCHNも引継対象CHから外すことができる。具
体例を用いて説明する。まずCHN1101に障害が発生し、C
HN1102が処理を引継ぐ。その後、CHN1102に障害が発生
し、CHN1103がCHN1102とCHN1101の両方の処理を引継い
だとする。その後、CHN1102が復旧すると、CHN1103は、
CHN1102だけでなく、CHN1101も引継対象CHから外すこと
ができる。尚、具体的な更新の仕方については、図12
から図14で説明する(ステップ4905)。
【0067】中央制御部11001は、監視対象CHを更新す
る。フェイルオーバ管理情報等の更新により、監視対象
CHも変更される可能性があるからである(ステップ490
6)。
【0068】中央制御部11001は、差し戻し処理を実行
する。差し戻し処理とは、引継処理で引き継いだ処理を
元のCHNに返却する処理のことである。具体的には、引
継処理が行われた際に引継がれた引継情報を復旧が行わ
れたCHに送り返す処理を行う(ステップ4907)。
【0069】以上で、復旧処理が完了する(ステップ49
08)。CHN1102が引継いでいるCHNが他に存在しているな
らば、再び以上の処理を繰り返す。
【0070】図12から図14は、一連のフェイルオー
バの動作の具体例を示した図である。ここでは、ドメイ
ンDOM-LAN0のフェイルオーバグループFOG-LN0に属するC
HN1100、CHN1101、CHN1102、及びCHN1103の4台のCHNが
ある場合に、CHN1及びCHN2に障害が連続して発生する場
合を考える。
【0071】図12(a)の左図は、各CHNが正常に動
作していることを示す。各CHNは、ハートビート格納エ
リア1312に格納された各々のHBMを定期的に更新してい
る(HBMが定期的に更新されている状態をONと表現す
る)。この場合のフェイルオーバ管理情報1311の内容を
図12(a)の右図に示す。実際には、リスト構造を用
いて図12右図のような情報がフェイルオーバ管理情報
1311に格納される。
【0072】尚、矢印の終端にあるCHNが始端にあるCHN
を監視する。又、始端のCHNに障害が発生した際には、
矢印の終端にあるCHNがフェイルオーバを行う(図12
(a)左図の点線矢印も同じ関係を示す)。例えば、CH
N1101はCHN1100を監視している。すなわち、CHN1100はC
HN1101の監視対象CHである。この矢印で示される関係を
「current」の引継関係と称する。
【0073】図12(b)は、CHN1101に障害が発生し
た状態を示す。CHN1101に障害が発生すると、CHN1101の
HBM更新が停止する(HBMの更新が停止された状態をOFF
と表現する)。CHN1101のHBM更新の停止をCHN1102が検
出する。右図のフェイルオーバ管理情報1311は、この時
点においては、まだ変更されない。
【0074】図12(c)は、CHN1101の処理がCHN110
2に引き継がれた状態を示す。引継が行われる前のフェ
イルオーバ管理情報1311において、CHN1101の引継先
(以下「テークオーバ先」という)はCHN1102に設定さ
れている。したがって、CHN1101の障害を検出したCHN11
02は、CHN1101を引継対象CHとして特定し、フェイルオ
ーバ管理情報1311を右図の通り変更する。
【0075】図12(c)右図は、CHN1101がCHN1102の
配下におかれ、テークオーバされていることを示す(同
図上向き矢印)。この上向き矢印で示される関係を「ta
keover」の引継関係と称する。又、CHN1100とCHN1102と
の間に、「current」の引継関係が設定される。これ
は、CHN1102の監視対象CHにCHN1100が加わったことを示
す。一方、CHN1100とCHN1101との間の「current」の引
継関係及びCHN1101とCHN1102との間の「current」の引
継関係は、「default」の引継関係(同図点線矢印)に
変更される。尚、実線の引継関係は「アクティブな」引
継関係を示し、お互いが監視対象CH(または引継対象C
H)であることを示す。一方、点線の引継関係は「イン
アクティブな」引継関係を示す。インアクティブな関係
は、監視又は引継が実行される関係ではないことを示
す。
【0076】以上のフェイルオーバ管理情報1311の変更
により、CHN1102は「takeover」の引継関係と、「curre
nt」の引継関係の2つのアクティブな引継関係を保持す
ることになる。これにより、CHN1102の監視対象CHはCHN
1101とCHN1100の2つになる(図12(c)左図)。
【0077】図13(a)は、CHN1102に障害が発生し
た場合を示している。CHN1102に障害が発生すると、CHN
1102のHBM更新が停止する。CHN1102のHBM更新の停止をC
HN1103が検出する。右図のフェイルオーバ管理情報1311
は、この時点においては、まだ変更されない。図13
(b)は、CHN1102の処理がCHN1103に引継がれた状態を
示す。引継が発生する前のフェイルオーバ管理情報1311
において、CHN1102のテークオーバ先はCHN1103に設定さ
れている。したがって、CHN1102の障害を検出したCHN11
03は、CHN1102を引継対象CHとして特定し、フェイルオ
ーバ管理情報1311を右図の通り変更する。同図は、障害
が発生したCHN1102がCHN1103の配下におかれ、かつCHN1
102の配下におかれていたCHN1101もCHN1103の配下にお
かれ、共にCHN3にテークオーバされることを示している
(同図2本の上向き矢印)。すなわち、CHN1101とCHN11
03との間、及びCHN1102とCHN1103との間に「takeover」
の引継関係が設定される。一方、CHN1101とCHN1102との
間の「takeover」の関係及びCHN1100とCHN1102との間の
「current」の引継関係は解消される。又、CHN1100とCH
N1103との間に新たに「current」の引継関係が設定され
る。さらに、CHN1102とCHN1103との間の「current」の
引継関係は「default」に変更される。尚、CHN1100とCH
N1101との間、及びCHN1101とCHN1102との間の「defaul
t」の引継関係は維持される。
【0078】以上のフェイルオーバ管理情報1311の変更
により、CHN1103は2つの「takeover」の引継関係と、
1つの「current」の引継関係の3つのアクティブな引
継関係を保持することになる。これにより、CHN1103の
監視対象CHは、CHN1101、CHN1102及びCHN1100の3つに
なる(左図)。
【0079】図13(c)は、CHN1101の障害が復旧さ
れた状態を示す。CHN1101の障害が復旧されると、CHN11
01のHBM更新が再開される。CHN1101のHBM更新の再開をC
HN1103が検出する。右図のフェイルオーバ管理情報1311
は、この時点においては、まだ変更されない。
【0080】図14(a)は、CHN1103からCHN1101へ処
理が戻された状態を示す。CHN1101が復旧する前のフェ
イルオーバ管理情報1311において、CHN1101のテークオ
ーバ先はCHN1103に設定されている。したがって、CHN11
01の復旧を検出したCHN1103は、フェイルオーバ管理情
報1311を右図の通り変更する。同図において、復旧され
たCHN1101においては、CHN1103との間の「takeover」の
引継関係が解消される。又、CHN1101とCHN1103との間の
「default」の関係が「current」な引継関係へ変更され
る。又、CHN1100とCHN1101との間の関係は、「defaul
t」から「current」の関係に変更される。これは、CHN1
103からCHN1101に処理が差し戻し(テークバック)され
たことを示している。さらに、CHN1100とCHN1103との間
の「current」な引継関係は解消される。尚、CHN1102と
CHN1103との間の状態に変化はない。
【0081】以上のフェイルオーバ管理情報1311の変更
により、CHN1103は、1つの「takeover」の引継関係
と、1つの「current」の引継関係の2つのアクティブ
な引継関係を保持することになる。これにより、CHN110
3の監視対象CHはCHN1101とCHN1102の2つになる(図1
4(a)左図)。
【0082】図14(b)は、CHN1102の障害が復旧さ
れた状態を示す。CHN1102の障害が復旧されると、CHN11
02のHBM更新が再開される。CHN1102のHBM更新の再開をC
HN1103が検出する。右図のフェイルオーバ管理情報1311
は、この時点においては、まだ変更されない。
【0083】図14(c)は、CHN1103からCHN1102へ処
理が戻された状態を示す。CHN1102が復旧する前のフェ
イルオーバ管理情報1311において、CHN1102のテークオ
ーバ先はCHN1103に設定されている。したがって、CHN11
02の復旧を検出したCHN1103は、フェイルオーバ管理情
報1311を右図の通り変更する。同図において、復旧され
たCHN1102においては、CHN1103との間の「takeover」の
関係が解消される。又、CHN1102とCHN1103との間の「de
fault」の引継関係が「current」な引継関係へ変更され
る。又、CHN1101とCHN1102との間の関係は、「defaul
t」から「current」の関係に変更される。これは、CHN1
103からCHN1102に処理がテークバックされたことを示し
ている。また、CHN1101とCHN1103との間の「current」
な引継関係は解消される。以上の引継関係の変更によ
り、図12(a)の状態に復帰する。
【0084】本実施形態によれば、一台の記憶装置シス
テムに複数の種類のブロックI/Oインタフェースを備
えるCHとファイルI/Oインタフェースを備えるCHを混
在させることができ、さらに複数のネットワークのドメ
インに接続することができる。また、このような構成の
下で、適切なフェイルオーバグループを構成することが
でき、フェイルオーバグループ内で複数のCHに障害が連
続的に発生しても、他の正常なCHがその処理を引き継ぐ
ことができる。
【0085】尚、本実施形態では、監視対象CHと引継対
象CHが同一であるとして説明したが、監視対象CHと引継
対象CHが異なる、例えば、CHN1101を監視するのはCHN11
02だが、処理を引継ぐのがCHN1103というような構成と
することも可能である。本構成の場合、CHN1102とCHN11
03との間で情報の交換を行う必要がある。この点に付い
ては、第2の実施形態を説明する際に説明する。
【0086】また、上述した実施形態においては、記憶
装置システム1は、予め規定されたフェイルオーバ管理
情報に従い、静的に引継先CH(又は引継対象CH)を決定
していた。しかし、一つのCHに複数のCHの処理をフェイ
ルオーバすると、フェイルオーバを引き受けたCHの稼働
率が著しく高くなってしまう。
【0087】本発明の第2の実施形態においては、記憶
装置システム自身が、各CHの稼働率を収集、記録し、同
一のフェイルオーバグループの中で稼働率が最も低いCH
を引継先CHとして決定する。そして、引継先CHとして決
定されたCHに、障害が起こったCHの処理を引継ぐような
方法を採用する。
【0088】具体的には、まず、図12(b)に示した
第1の実施形態の「引継関係」を「監視関係」と定義し
なおす。具体的には、図の矢印の引線は引継の関係を表
現するのではなく、あるCHに障害が発生しているかどう
かを監視するだけの関係を表現するものとする。
【0089】また、各CHは、各々の中央制御部11001の
稼働率を測定し、その測定結果を定期的にチャネルアダ
プタ管理テーブル1310に保存する。具体的には、中央制
御部11001が実行する作業が無いときにアイドルプロセ
スを実行するようにする。そして、一定期間のうち、ア
イドルプロセスが実行された時間を計測することで、一
定期間のうちの中央制御部11001の稼働率を算出する。
なお、一定時間は任意の値でかまわないが、測定オーバ
ヘッドを加味し、プロセッサクロックに対して十分に大
きな時間間隔、例えば1秒程度であることが望ましい。
【0090】引継先CHの特定は、以下のように行う。あ
るCHが第1の実施形態と同様に、ハートビートマーク格
納エリア1312を監視し、監視対象CHであるCHの障害を検
出する。障害を検出したCHは、チャネルアダプタ管理テ
ーブル1310を参照し、同一フェイルオーバグループに属
する正常なCHのうち、その時点で、もっとも稼働率の低
いCHを特定する。そして、障害を検出したCHは、もっと
も稼働率の低いCHを引継先CHとして決定する。その後、
障害を検出したCHは、フェイルオーバ管理情報1311を変
更する。障害が発生したCHと引継先CHとして決定された
CHNとの間に「takeover」の関係が設定される。「defau
lt」および「current」の監視関係は第1の実施形態の
図12と同一である。
【0091】監視を行っているCHは、引継先CHとして決
定されたCHに信号を送信する。信号を受信したCHはフェ
イルオーバ管理情報1311を参照することで、障害が発生
したCHの引継先CHになったことを判断する。その後、引
継先となったCHは、第1の実施形態と同様にフェイルオ
ーバ処理を実施する。本実施形態によれば、フェイルオ
ーバを行うCHへの負荷の集中を避けることができる。
【0092】上記の説明では、ある時点の稼働率で引継
先を決定するとしたが、稼働率の時間変動等も記録し、
より長い時間範囲で負荷を分散するように引継先を決定
することもできる。このようにすると、時間的に負荷変
動が大きいシステムの場合、負荷均衡化の効果はさらに
大きくなる。
【0093】その他、稼働率以外の決定方法として、CH
当たりの接続クライアント数が平均化するようにフェイ
ルオーバする方法や、CH当たりのアクセスディスク台数
が平均化するようにフェイルオーバする方法等がある。
【0094】
【発明の効果】本発明によれば、NASやSANに対応
する複数種のインタフェースを1つの記憶装置システム
に混在させることができる。これにより、システム構成
に自由度を有し、かつ管理コストを低減できる記憶装置
システムを提供できる。
【0095】また、複数のNAS又はSANを構成する
インタフェースに対して、耐多重障害性を備える記憶装
置システムを提供できる。
【図面の簡単な説明】
【図1】本発明を適用したシステムの実施形態の構成を
示す図である。
【図2】本実施形態における記憶装置システムの概観を
示す図である。
【図3】チャネルアダプタの外観を示す図である。
【図4】チャネルアダプタの構成を示す図である。
【図5】チャネルアダプタが有するメモリの内容構成を
示す図である。
【図6】チャネルアダプタのグループ化の概念を示す図
である。
【図7】共有メモリの内容構成を示す図である。
【図8】チャネルアダプタ管理テーブルの内容を示す図
である。
【図9】障害発生及び引継元アダプタ側処理を示すフロ
ーチャートである。
【図10】障害検出及び引継先アダプタ側処理を示すフ
ローチャートである。
【図11】復旧及び引継先アダプタ側処理を示すフロー
チャートである。
【図12】フェイルオーバの動作の一例を示す図であ
る。
【図13】フェイルオーバの動作の一例を示す図であ
る。
【図14】フェイルオーバの動作の一例を示す図であ
る。
【符号の説明】
1…記憶装置システム、1100〜1105…NASチャネルア
ダプタ、1110、1111…ファイバチャネルアダプタ、120
…ディスク制御アダプタ(DKA)、13…共有メモリ、14
…キャッシュメモリ、15…共有メモリコントローラ、16
…キャッシュメモリコントローラ、1700…記憶装置、40
0…NASクライアント、500…SANクライアント、2
0、21…LAN、30…SAN。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 北村 学 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 大枝 高 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 ▲高▼田 豊 神奈川県小田原市中里322番地2号 株式 会社日立製作所RAIDシステム事業部内 Fターム(参考) 5B065 BA01 CA01 CA14 CC08 CH01 EA02 EA12 5B083 AA08 CD11

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】種類の異なるインタフェース制御装置の各
    々に対応するスロットを複数有することを特徴とする記
    憶装置システム。
  2. 【請求項2】前記種類の異なるインタフェース制御装置
    には、ブロックI/Oインタフェースを制御するインタ
    ーフェース制御装置及びファイルI/Oインターフェー
    スを制御するインターフェース制御装置が含まれている
    ことを特徴とする請求項1記載の記憶装置システム。
  3. 【請求項3】前記スロットは、全て同一形状であること
    を特徴とする請求項1記載の記憶装置システム。
  4. 【請求項4】複数の第1のインターフェース制御装置、
    複数の第2のインターフェース制御装置、前記第1のイン
    ターフェース制御装置及び前記第2のインターフェース
    制御装置と接続される共有メモリ、及び前記共有メモリ
    と接続されるディスクアダプタとを有するディスクコン
    トローラと、 前記ディスクコントローラと接続される記憶装置とを有
    することを特徴とする記憶装置システム。
  5. 【請求項5】前記ディスクコントローラは、 前記第1のインターフェース制御装置、前記第2のインタ
    ーフェース制御装置、前記共有メモリ及び前記ディスク
    アダプタと接続されるキャッシュメモリを有することを
    特徴とする請求項4記載の記憶装置システム。
  6. 【請求項6】前記複数の第1のインターフェース制御装
    置のうちの一部は、同一のドメインで管理されるネット
    ワークに接続され、他の一部は、前記ドメインとは異な
    るドメインで管理されるネットワークに接続されること
    を特徴とする請求項4記載の記憶装置システム。
  7. 【請求項7】前記ディスクコントローラは、 前記同一のドメインで管理されるネットワークに接続さ
    れる前記複数の第1のインターフェース制御装置の一部
    に含まれるインターフェース制御装置に障害が発生した
    場合、前記複数の第1のインターフェース制御装置の一
    部に含まれる他のインターフェース制御装置に前記障害
    が発生したインターフェース制御装置の行っていた処理
    を移すフェイルオーバ手段を有することを特徴とする請
    求項4記載の記憶装置システム。
  8. 【請求項8】更に前記ディスクコントローラは、 前記他のインターフェース制御装置に障害が発生した場
    合、前記複数の第1のインターフェース制御装置の一部
    に含まれ、かつ障害が発生していないインターフェース
    制御装置に前記他のインターフェース制御装置が行って
    いた処理を移す第2のフェイルオーバ手段を有すること
    を特徴とする請求項7記載の記憶装置システム。
  9. 【請求項9】前記共有メモリは、障害が発生したインタ
    ーフェース制御装置が行っていた処理を他のインターフ
    ェース制御装置へ移す手順を格納し、前記第1及び第2
    のフェイルオーバ手段は、前記手順に従って実行される
    ことを特徴とする請求項7記載の記憶装置システム。
  10. 【請求項10】前記複数の第1及び第2のインタフェー
    ス制御装置は、ハートビートマークを一定時間間隔で前
    記共有メモリが有するハートビート格納領域の定められ
    た領域に保存する手段と、 前記ハートビート格納領域に格納された前記ハートビー
    トマークを用いてお互いに他の制御装置の状態を監視す
    る手段とを有することを特徴とする請求項4記載の記憶
    装置システム。
  11. 【請求項11】前記第1のフェイルオーバ手段は、前記
    複数の第1のインターフェース制御装置の一部に含まれ
    る他のインターフェース制御装置のうち、稼働率の最も
    低いインタフェース制御装置を前記障害が発生したイン
    ターフェース制御装置の行っていた処理を移す対象とし
    て選択することを特徴とする請求項8記載の記憶装置シ
    ステム。
  12. 【請求項12】複数のインターフェース制御装置、前記
    複数のインターフェース制御装置と接続される共有メモ
    リ、及び前記共有メモリと接続されるディスクアダプタ
    とを有するディスクコントローラと、 前記ディスクコントローラと接続される記憶装置とを有
    する記憶装置システムにおいて、 前記ディスクコントローラは、 前記複数のインターフェース制御装置のうちのいずれか
    のインターフェース制御装置に障害が発生した場合、前
    記複数のインターフェース制御装置のうちいずれかの他
    のインターフェース制御装置に前記障害が発生したイン
    ターフェース制御装置の行っていた処理を移す第一のフ
    ェイルオーバ手段と、 前記他のインターフェース制御装置に障害が発生した場
    合、前記複数のインターフェース制御装置に含まれ、か
    つ障害が発生していないインターフェース制御装置に前
    記他のインターフェース制御装置が行っていた処理を移
    す第二のフェイルオーバ手段とを有することを特徴とす
    る記憶装置システム。
JP2002006873A 2002-01-16 2002-01-16 記憶装置システム Expired - Fee Related JP3964212B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002006873A JP3964212B2 (ja) 2002-01-16 2002-01-16 記憶装置システム
US10/150,245 US7003687B2 (en) 2002-01-16 2002-05-15 Fail-over storage system
US11/316,463 US7447933B2 (en) 2002-01-16 2005-12-21 Fail-over storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002006873A JP3964212B2 (ja) 2002-01-16 2002-01-16 記憶装置システム

Publications (3)

Publication Number Publication Date
JP2003208362A true JP2003208362A (ja) 2003-07-25
JP2003208362A5 JP2003208362A5 (ja) 2005-06-23
JP3964212B2 JP3964212B2 (ja) 2007-08-22

Family

ID=19191285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002006873A Expired - Fee Related JP3964212B2 (ja) 2002-01-16 2002-01-16 記憶装置システム

Country Status (2)

Country Link
US (2) US7003687B2 (ja)
JP (1) JP3964212B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031312A (ja) * 2004-07-15 2006-02-02 Hitachi Ltd ストレージ装置
JP2006277487A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd ディスクアレイ装置およびその制御方法
EP1758017A1 (en) 2005-08-22 2007-02-28 Hitachi, Ltd. Storage system
JP2009273041A (ja) * 2008-05-09 2009-11-19 Hitachi Ltd 情報処理システムにおける管理サーバ、及びクラスタ管理方法
US8370682B2 (en) 2008-03-31 2013-02-05 Fujitsu Limited Virtual tape system take-over-controlled by standby server computer
JP2014146180A (ja) * 2013-01-29 2014-08-14 Nec Corp パス制御装置、パス制御方法、およびパス制御プログラム
JP2022127506A (ja) * 2021-02-19 2022-08-31 株式会社日立製作所 スケールアウト型ストレージシステム及び記憶制御方法

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205009B2 (en) * 2002-04-25 2012-06-19 Emc Israel Development Center, Ltd. Apparatus for continuous compression of large volumes of data
US7702786B2 (en) * 2002-08-09 2010-04-20 International Business Machines Corporation Taking a resource offline in a storage network
US7475124B2 (en) * 2002-09-25 2009-01-06 Emc Corporation Network block services for client access of network-attached data storage in an IP network
JP4439798B2 (ja) * 2002-10-17 2010-03-24 株式会社日立製作所 ディスクアレイ装置の制御方法、及びディスクアレイ装置
US6879526B2 (en) * 2002-10-31 2005-04-12 Ring Technology Enterprises Llc Methods and apparatus for improved memory access
US7197662B2 (en) * 2002-10-31 2007-03-27 Ring Technology Enterprises, Llc Methods and systems for a storage system
US7415565B2 (en) * 2002-10-31 2008-08-19 Ring Technology Enterprises, Llc Methods and systems for a storage system with a program-controlled switch for routing data
US7707351B2 (en) * 2002-10-31 2010-04-27 Ring Technology Enterprises Of Texas, Llc Methods and systems for an identifier-based memory section
US8122120B1 (en) * 2002-12-16 2012-02-21 Unisys Corporation Failover and failback using a universal multi-path driver for storage devices
JP2004220216A (ja) * 2003-01-14 2004-08-05 Hitachi Ltd San/nas統合型ストレージ装置
JP4372427B2 (ja) * 2003-01-20 2009-11-25 株式会社日立製作所 記憶デバイス制御装置
JP4330889B2 (ja) * 2003-01-20 2009-09-16 株式会社日立製作所 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP2004227097A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP2004227098A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
US7480831B2 (en) * 2003-01-23 2009-01-20 Dell Products L.P. Method and apparatus for recovering from a failed I/O controller in an information handling system
JP4342804B2 (ja) * 2003-01-31 2009-10-14 株式会社日立製作所 ストレージシステムの制御方法、ストレージシステム、及びプログラム
JP2004234555A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd ストレージシステムの制御方法、ストレージシステム、及びプログラム
JP2004234558A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd 記憶デバイス制御装置、及びプログラム
JP3778171B2 (ja) * 2003-02-20 2006-05-24 日本電気株式会社 ディスクアレイ装置
US7290168B1 (en) * 2003-02-28 2007-10-30 Sun Microsystems, Inc. Systems and methods for providing a multi-path network switch system
US7430568B1 (en) 2003-02-28 2008-09-30 Sun Microsystems, Inc. Systems and methods for providing snapshot capabilities in a storage virtualization environment
US7236987B1 (en) 2003-02-28 2007-06-26 Sun Microsystems Inc. Systems and methods for providing a storage virtualization environment
US7383381B1 (en) 2003-02-28 2008-06-03 Sun Microsystems, Inc. Systems and methods for configuring a storage virtualization environment
US7904599B1 (en) 2003-03-28 2011-03-08 Cisco Technology, Inc. Synchronization and auditing of zone configuration data in storage-area networks
US7433300B1 (en) * 2003-03-28 2008-10-07 Cisco Technology, Inc. Synchronization of configuration data in storage-area networks
JP2005071196A (ja) * 2003-08-27 2005-03-17 Hitachi Ltd ディスクアレイ装置、及びその障害情報の制御方法
US7234073B1 (en) * 2003-09-30 2007-06-19 Emc Corporation System and methods for failover management of manageable entity agents
US7281169B2 (en) * 2004-01-30 2007-10-09 Dell Products L.P. Method, software and system for multi-path fail-over recovery in sequential storage systems
US7321985B2 (en) * 2004-02-26 2008-01-22 International Business Machines Corporation Method for achieving higher availability of computer PCI adapters
JP2005267111A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd 記憶制御システム及び記憶制御システムの制御方法
CN100501684C (zh) 2004-03-19 2009-06-17 "英特尔A/O"股份公司 故障转移和负载平衡
JP3909062B2 (ja) * 2004-03-25 2007-04-25 株式会社日立製作所 Nasの制御装置及びバックアップ方法並びにプログラム
US7760626B2 (en) * 2004-03-31 2010-07-20 Intel Corporation Load balancing and failover
US20050228943A1 (en) * 2004-04-02 2005-10-13 Decenzo David P Multipath redundant storage system architecture and method
US7392261B2 (en) * 2004-05-20 2008-06-24 International Business Machines Corporation Method, system, and program for maintaining a namespace of filesets accessible to clients over a network
JP4605637B2 (ja) * 2004-07-29 2011-01-05 株式会社日立製作所 記憶装置システム及び記憶装置システム内での信号伝送方法
JP4294568B2 (ja) * 2004-10-04 2009-07-15 富士通株式会社 ディスクアレイ装置及びその制御方法
US7487385B2 (en) * 2004-11-01 2009-02-03 Netapp, Inc. Apparatus and method for recovering destroyed data volumes
US7406617B1 (en) * 2004-11-22 2008-07-29 Unisys Corporation Universal multi-path driver for storage systems including an external boot device with failover and failback capabilities
US7535832B2 (en) * 2004-11-22 2009-05-19 International Business Machines Corporation Apparatus and method to set the signaling rate of a switch domain disposed within an information storage and retrieval system
JP4563794B2 (ja) * 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
JP2006227856A (ja) * 2005-02-17 2006-08-31 Hitachi Ltd アクセス制御装置及びそれに搭載されるインターフェース
JP2006244123A (ja) * 2005-03-03 2006-09-14 Fujitsu Ltd データストレージシステム及びデータストレージ制御装置
US7886083B2 (en) * 2005-08-31 2011-02-08 Microsoft Corporation Offloaded neighbor cache entry synchronization
US7774565B2 (en) * 2005-12-21 2010-08-10 Emc Israel Development Center, Ltd. Methods and apparatus for point in time data access and recovery
US8060713B1 (en) 2005-12-21 2011-11-15 Emc (Benelux) B.V., S.A.R.L. Consolidating snapshots in a continuous data protection system using journaling
US7849361B2 (en) * 2005-12-22 2010-12-07 Emc Corporation Methods and apparatus for multiple point in time data access
EP1969454A2 (en) * 2006-01-03 2008-09-17 EMC Corporation Methods and apparatus for reconfiguring a storage system
JP4414399B2 (ja) * 2006-01-30 2010-02-10 富士通株式会社 ディスク制御装置
JP4542514B2 (ja) * 2006-02-13 2010-09-15 株式会社日立製作所 計算機の制御方法、プログラム及び仮想計算機システム
US7577867B2 (en) * 2006-02-17 2009-08-18 Emc Corporation Cross tagging to data for consistent recovery
US7574630B1 (en) * 2006-08-14 2009-08-11 Network Appliance, Inc. Method and system for reliable access of expander state information in highly available storage devices
US7627612B2 (en) * 2006-09-28 2009-12-01 Emc Israel Development Center, Ltd. Methods and apparatus for optimal journaling for continuous data replication
US7627687B2 (en) * 2006-09-28 2009-12-01 Emc Israel Development Center, Ltd. Methods and apparatus for managing data flow in a continuous data replication system having journaling
JP4362135B2 (ja) * 2007-02-13 2009-11-11 富士通株式会社 データ転送装置およびデータ転送方法
JP5090098B2 (ja) * 2007-07-27 2012-12-05 株式会社日立製作所 Nasの消費電力を削減する方法及びその方法を用いた計算機システム
US7805632B1 (en) * 2007-09-24 2010-09-28 Net App, Inc. Storage system and method for rapidly recovering from a system failure
JP5148236B2 (ja) 2007-10-01 2013-02-20 ルネサスエレクトロニクス株式会社 半導体集積回路及び半導体集積回路の制御方法
US7840536B1 (en) 2007-12-26 2010-11-23 Emc (Benelux) B.V., S.A.R.L. Methods and apparatus for dynamic journal expansion
US7958372B1 (en) 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US8041940B1 (en) 2007-12-26 2011-10-18 Emc Corporation Offloading encryption processing in a storage area network
US7860836B1 (en) 2007-12-26 2010-12-28 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to recover data in a continuous data protection environment using a journal
JP4483947B2 (ja) * 2008-01-17 2010-06-16 日本電気株式会社 入出力制御装置
US8171377B2 (en) 2008-01-31 2012-05-01 International Business Machines Corporation System to improve memory reliability and associated methods
US9128868B2 (en) * 2008-01-31 2015-09-08 International Business Machines Corporation System for error decoding with retries and associated methods
US8352806B2 (en) * 2008-01-31 2013-01-08 International Business Machines Corporation System to improve memory failure management and associated methods
US8181094B2 (en) * 2008-01-31 2012-05-15 International Business Machines Corporation System to improve error correction using variable latency and associated methods
US8176391B2 (en) * 2008-01-31 2012-05-08 International Business Machines Corporation System to improve miscorrection rates in error control code through buffering and associated methods
US8185800B2 (en) * 2008-01-31 2012-05-22 International Business Machines Corporation System for error control coding for memories of different types and associated methods
US8185801B2 (en) 2008-01-31 2012-05-22 International Business Machines Corporation System to improve error code decoding using historical information and associated methods
US9501542B1 (en) 2008-03-11 2016-11-22 Emc Corporation Methods and apparatus for volume synchronization
US7719443B1 (en) 2008-06-27 2010-05-18 Emc Corporation Compressing data in a continuous data protection environment
US8108634B1 (en) 2008-06-27 2012-01-31 Emc B.V., S.A.R.L. Replicating a thin logical unit
US8060714B1 (en) 2008-09-26 2011-11-15 Emc (Benelux) B.V., S.A.R.L. Initializing volumes in a replication system
US7882286B1 (en) 2008-09-26 2011-02-01 EMC (Benelux)B.V., S.A.R.L. Synchronizing volumes for replication
JP4648447B2 (ja) 2008-11-26 2011-03-09 株式会社日立製作所 障害復旧方法、プログラムおよび管理サーバ
JP4747203B2 (ja) * 2009-01-30 2011-08-17 富士通株式会社 ディスクアレイ装置、ディスクアレイ装置制御プログラム及びディスクアレイ装置制御方法
US8327186B2 (en) * 2009-03-10 2012-12-04 Netapp, Inc. Takeover of a failed node of a cluster storage system on a per aggregate basis
US8145838B1 (en) 2009-03-10 2012-03-27 Netapp, Inc. Processing and distributing write logs of nodes of a cluster storage system
US8069366B1 (en) 2009-04-29 2011-11-29 Netapp, Inc. Global write-log device for managing write logs of nodes of a cluster storage system
US8392680B1 (en) 2010-03-30 2013-03-05 Emc International Company Accessing a volume in a distributed environment
US8332687B1 (en) 2010-06-23 2012-12-11 Emc Corporation Splitter used in a continuous data protection environment
WO2012026933A1 (en) * 2010-08-25 2012-03-01 Hewlett-Packard Development Company, L.P. Transferring files
US8433869B1 (en) 2010-09-27 2013-04-30 Emc International Company Virtualized consistency group using an enhanced splitter
US8478955B1 (en) 2010-09-27 2013-07-02 Emc International Company Virtualized consistency group using more than one data protection appliance
US8694700B1 (en) 2010-09-29 2014-04-08 Emc Corporation Using I/O track information for continuous push with splitter for storage device
US8335771B1 (en) 2010-09-29 2012-12-18 Emc Corporation Storage array snapshots for logged access replication in a continuous data protection system
US8930620B2 (en) * 2010-11-12 2015-01-06 Symantec Corporation Host discovery and handling of ALUA preferences and state transitions
US8335761B1 (en) 2010-12-02 2012-12-18 Emc International Company Replicating in a multi-copy environment
JP5481658B2 (ja) * 2011-06-17 2014-04-23 株式会社日立製作所 光通信システム、インタフェース盤、及び、制御方法
US9256605B1 (en) 2011-08-03 2016-02-09 Emc Corporation Reading and writing to an unexposed device
US8898112B1 (en) 2011-09-07 2014-11-25 Emc Corporation Write signature command
US9507524B1 (en) 2012-06-15 2016-11-29 Qlogic, Corporation In-band management using an intelligent adapter and methods thereof
US9223659B1 (en) 2012-06-28 2015-12-29 Emc International Company Generating and accessing a virtual volume snapshot in a continuous data protection system
JP6040612B2 (ja) * 2012-07-24 2016-12-07 富士通株式会社 ストレージ装置、情報処理装置、情報処理システム、アクセス制御方法、およびアクセス制御プログラム
US10235145B1 (en) 2012-09-13 2019-03-19 Emc International Company Distributed scale-out replication
US9336094B1 (en) 2012-09-13 2016-05-10 Emc International Company Scaleout replication of an application
US9383937B1 (en) 2013-03-14 2016-07-05 Emc Corporation Journal tiering in a continuous data protection system using deduplication-based storage
US8996460B1 (en) 2013-03-14 2015-03-31 Emc Corporation Accessing an image in a continuous data protection using deduplication-based storage
US9110914B1 (en) 2013-03-14 2015-08-18 Emc Corporation Continuous data protection using deduplication-based storage
US9696939B1 (en) 2013-03-14 2017-07-04 EMC IP Holding Company LLC Replicating data using deduplication-based arrays using network-based replication
US9244997B1 (en) 2013-03-15 2016-01-26 Emc Corporation Asymmetric active-active access of asynchronously-protected data storage
US9081842B1 (en) 2013-03-15 2015-07-14 Emc Corporation Synchronous and asymmetric asynchronous active-active-active data access
US9152339B1 (en) 2013-03-15 2015-10-06 Emc Corporation Synchronization of asymmetric active-active, asynchronously-protected storage
US9087112B1 (en) 2013-06-24 2015-07-21 Emc International Company Consistency across snapshot shipping and continuous replication
US9069709B1 (en) 2013-06-24 2015-06-30 Emc International Company Dynamic granularity in data replication
US9146878B1 (en) 2013-06-25 2015-09-29 Emc Corporation Storage recovery from total cache loss using journal-based replication
US9369525B2 (en) 2013-06-26 2016-06-14 International Business Machines Corporation Highly resilient protocol servicing in network-attached storage
US9304861B2 (en) 2013-06-27 2016-04-05 International Business Machines Corporation Unobtrusive failover in clustered network-attached storage
US9367260B1 (en) 2013-12-13 2016-06-14 Emc Corporation Dynamic replication system
US9405765B1 (en) 2013-12-17 2016-08-02 Emc Corporation Replication of virtual machines
US9158630B1 (en) 2013-12-19 2015-10-13 Emc Corporation Testing integrity of replicated storage
US9454305B1 (en) 2014-01-27 2016-09-27 Qlogic, Corporation Method and system for managing storage reservation
US9189339B1 (en) 2014-03-28 2015-11-17 Emc Corporation Replication of a virtual distributed volume with virtual machine granualarity
US9423980B1 (en) 2014-06-12 2016-08-23 Qlogic, Corporation Methods and systems for automatically adding intelligent storage adapters to a cluster
US9274718B1 (en) 2014-06-20 2016-03-01 Emc Corporation Migration in replication system
US10082980B1 (en) 2014-06-20 2018-09-25 EMC IP Holding Company LLC Migration of snapshot in replication system using a log
US9619543B1 (en) 2014-06-23 2017-04-11 EMC IP Holding Company LLC Replicating in virtual desktop infrastructure
US9436654B1 (en) 2014-06-23 2016-09-06 Qlogic, Corporation Methods and systems for processing task management functions in a cluster having an intelligent storage adapter
US9477424B1 (en) 2014-07-23 2016-10-25 Qlogic, Corporation Methods and systems for using an intelligent storage adapter for replication in a clustered environment
US10101943B1 (en) 2014-09-25 2018-10-16 EMC IP Holding Company LLC Realigning data in replication system
US10437783B1 (en) 2014-09-25 2019-10-08 EMC IP Holding Company LLC Recover storage array using remote deduplication device
US10324798B1 (en) 2014-09-25 2019-06-18 EMC IP Holding Company LLC Restoring active areas of a logical unit
US9460017B1 (en) 2014-09-26 2016-10-04 Qlogic, Corporation Methods and systems for efficient cache mirroring
US9910621B1 (en) 2014-09-29 2018-03-06 EMC IP Holding Company LLC Backlogging I/O metadata utilizing counters to monitor write acknowledgements and no acknowledgements
US9529885B1 (en) 2014-09-29 2016-12-27 EMC IP Holding Company LLC Maintaining consistent point-in-time in asynchronous replication during virtual machine relocation
US10496487B1 (en) 2014-12-03 2019-12-03 EMC IP Holding Company LLC Storing snapshot changes with snapshots
US9600377B1 (en) 2014-12-03 2017-03-21 EMC IP Holding Company LLC Providing data protection using point-in-time images from multiple types of storage devices
US9405481B1 (en) 2014-12-17 2016-08-02 Emc Corporation Replicating using volume multiplexing with consistency group file
US9483207B1 (en) 2015-01-09 2016-11-01 Qlogic, Corporation Methods and systems for efficient caching using an intelligent storage adapter
US9632881B1 (en) 2015-03-24 2017-04-25 EMC IP Holding Company LLC Replication of a virtual distributed volume
US9411535B1 (en) 2015-03-27 2016-08-09 Emc Corporation Accessing multiple virtual devices
US10296419B1 (en) 2015-03-27 2019-05-21 EMC IP Holding Company LLC Accessing a virtual device using a kernel
US9678680B1 (en) 2015-03-30 2017-06-13 EMC IP Holding Company LLC Forming a protection domain in a storage architecture
US10853181B1 (en) 2015-06-29 2020-12-01 EMC IP Holding Company LLC Backing up volumes using fragment files
EP3271820B1 (en) * 2015-09-24 2020-06-24 Hewlett-Packard Enterprise Development LP Failure indication in shared memory
US9684576B1 (en) 2015-12-21 2017-06-20 EMC IP Holding Company LLC Replication using a virtual distributed volume
US10067837B1 (en) 2015-12-28 2018-09-04 EMC IP Holding Company LLC Continuous data protection with cloud resources
US10133874B1 (en) 2015-12-28 2018-11-20 EMC IP Holding Company LLC Performing snapshot replication on a storage system not configured to support snapshot replication
US10235196B1 (en) 2015-12-28 2019-03-19 EMC IP Holding Company LLC Virtual machine joining or separating
CN106936616B (zh) * 2015-12-31 2020-01-03 伊姆西公司 备份通信方法和装置
CN105739930B (zh) * 2016-02-02 2019-01-08 华为技术有限公司 一种存储架构及其初始化方法和数据存储方法及管理装置
US10579282B1 (en) 2016-03-30 2020-03-03 EMC IP Holding Company LLC Distributed copy in multi-copy replication where offset and size of I/O requests to replication site is half offset and size of I/O request to production volume
US10152267B1 (en) 2016-03-30 2018-12-11 Emc Corporation Replication data pull
US10235087B1 (en) 2016-03-30 2019-03-19 EMC IP Holding Company LLC Distributing journal data over multiple journals
US10235060B1 (en) 2016-04-14 2019-03-19 EMC IP Holding Company, LLC Multilevel snapshot replication for hot and cold regions of a storage system
US10203890B1 (en) * 2016-09-20 2019-02-12 Tintri Inc. Multi-tier mechanism to achieve high availability in a multi-controller system
US10210073B1 (en) 2016-09-23 2019-02-19 EMC IP Holding Company, LLC Real time debugging of production replicated data with data obfuscation in a storage system
US10146961B1 (en) 2016-09-23 2018-12-04 EMC IP Holding Company LLC Encrypting replication journals in a storage system
US10235091B1 (en) 2016-09-23 2019-03-19 EMC IP Holding Company LLC Full sweep disk synchronization in a storage system
US10235090B1 (en) 2016-09-23 2019-03-19 EMC IP Holding Company LLC Validating replication copy consistency using a hash function in a storage system
US10019194B1 (en) 2016-09-23 2018-07-10 EMC IP Holding Company LLC Eventually consistent synchronous data replication in a storage system
US10817220B2 (en) 2019-01-31 2020-10-27 EMC IP Holding Company LLC Sharing processor cores in a multi-threading block i/o request processing data storage system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282385A (ja) * 1993-03-25 1994-10-07 Hitachi Ltd 記憶制御装置および記憶制御装置を備える情報処理システム
JPH1139103A (ja) * 1997-07-24 1999-02-12 Nec Yonezawa Ltd 磁気テープ処理装置およびその処理方法
JP2000276306A (ja) * 1999-03-24 2000-10-06 Hitachi Ltd ネットワーク接続ディスク装置
JP2001508208A (ja) * 1997-01-09 2001-06-19 オープンフレーム コーポレイション リミテッド データ共用方法およびコンピュータアーキテクチャ
JP2001256003A (ja) * 2000-03-10 2001-09-21 Hitachi Ltd ディスクアレイ制御装置、そのディスクアレイ制御ユニットおよびその増設方法
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774640A (en) * 1991-10-21 1998-06-30 Tandem Computers Incorporated Method and apparatus for providing a fault tolerant network interface controller
US5696895A (en) * 1995-05-19 1997-12-09 Compaq Computer Corporation Fault tolerant multiple network servers
US6553408B1 (en) * 1999-03-25 2003-04-22 Dell Products L.P. Virtual device architecture having memory for storing lists of driver modules
US6725106B1 (en) * 2000-02-28 2004-04-20 Autogas Systems, Inc. System and method for backing up distributed controllers in a data network
US6792507B2 (en) * 2000-12-14 2004-09-14 Maxxan Systems, Inc. Caching system and method for a network storage system
US20040233910A1 (en) * 2001-02-23 2004-11-25 Wen-Shyen Chen Storage area network using a data communication protocol
US6779063B2 (en) * 2001-04-09 2004-08-17 Hitachi, Ltd. Direct access storage system having plural interfaces which permit receipt of block and file I/O requests
JP4632574B2 (ja) * 2001-05-25 2011-02-16 株式会社日立製作所 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法
JP4156817B2 (ja) * 2001-07-27 2008-09-24 株式会社日立製作所 記憶装置システム
JP2003316713A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 記憶装置システム
JP2004220216A (ja) * 2003-01-14 2004-08-05 Hitachi Ltd San/nas統合型ストレージ装置
JP2004227097A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP2004234558A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd 記憶デバイス制御装置、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282385A (ja) * 1993-03-25 1994-10-07 Hitachi Ltd 記憶制御装置および記憶制御装置を備える情報処理システム
JP2001508208A (ja) * 1997-01-09 2001-06-19 オープンフレーム コーポレイション リミテッド データ共用方法およびコンピュータアーキテクチャ
JPH1139103A (ja) * 1997-07-24 1999-02-12 Nec Yonezawa Ltd 磁気テープ処理装置およびその処理方法
JP2000276306A (ja) * 1999-03-24 2000-10-06 Hitachi Ltd ネットワーク接続ディスク装置
JP2001256003A (ja) * 2000-03-10 2001-09-21 Hitachi Ltd ディスクアレイ制御装置、そのディスクアレイ制御ユニットおよびその増設方法
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031312A (ja) * 2004-07-15 2006-02-02 Hitachi Ltd ストレージ装置
JP2006277487A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd ディスクアレイ装置およびその制御方法
US7987466B2 (en) 2005-08-22 2011-07-26 Hitachi, Ltd. Storage system
CN100440125C (zh) * 2005-08-22 2008-12-03 株式会社日立制作所 存储系统
EP1758017A1 (en) 2005-08-22 2007-02-28 Hitachi, Ltd. Storage system
US8220000B2 (en) 2005-08-22 2012-07-10 Hitachi, Ltd. System and method for executing files stored in logical units based on priority and input/output load of the logical units
US8370682B2 (en) 2008-03-31 2013-02-05 Fujitsu Limited Virtual tape system take-over-controlled by standby server computer
JP2009273041A (ja) * 2008-05-09 2009-11-19 Hitachi Ltd 情報処理システムにおける管理サーバ、及びクラスタ管理方法
JP4571203B2 (ja) * 2008-05-09 2010-10-27 株式会社日立製作所 情報処理システムにおける管理サーバ、及びクラスタ管理方法
JP2014146180A (ja) * 2013-01-29 2014-08-14 Nec Corp パス制御装置、パス制御方法、およびパス制御プログラム
JP2022127506A (ja) * 2021-02-19 2022-08-31 株式会社日立製作所 スケールアウト型ストレージシステム及び記憶制御方法
US11630734B2 (en) 2021-02-19 2023-04-18 Hitachi, Ltd. Scale-out storage system and storage control method
JP7331027B2 (ja) 2021-02-19 2023-08-22 株式会社日立製作所 スケールアウト型ストレージシステム及び記憶制御方法

Also Published As

Publication number Publication date
US7003687B2 (en) 2006-02-21
US20060117211A1 (en) 2006-06-01
US7447933B2 (en) 2008-11-04
JP3964212B2 (ja) 2007-08-22
US20030135782A1 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
JP2003208362A (ja) 記憶装置システム
US11770447B2 (en) Managing high-availability file servers
US20200034069A1 (en) Monitoring storage cluster elements
EP1760591B1 (en) System and method of managing access path
JP4462024B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
US7558916B2 (en) Storage system, data processing method and storage apparatus
US6571354B1 (en) Method and apparatus for storage unit replacement according to array priority
JP5011073B2 (ja) サーバ切り替え方法、およびサーバシステム
US7469289B2 (en) Storage system having virtualized resource
US8046446B1 (en) System and method for providing availability using volume server sets in a storage environment employing distributed block virtualization
US9189346B2 (en) Management computer used to construct backup configuration of application data
EP2854021A1 (en) Control device for a storage system capable of acting as a constitutent element of a virtual storage system
US20030126202A1 (en) System and method for dynamic server allocation and provisioning
US20090043999A1 (en) Method for changing booting configuration and computer system capable of booting OS
US9081594B1 (en) Managing data storage systems in virtual systems based on storage awareness
US20140143786A1 (en) Management of copy services relationships via policies specified on resource groups
JP4342804B2 (ja) ストレージシステムの制御方法、ストレージシステム、及びプログラム
IE20000203A1 (en) Storage domain management system
US7702757B2 (en) Method, apparatus and program storage device for providing control to a networked storage architecture
JP2012173996A (ja) クラスタシステム、クラスタ管理方法、およびクラスタ管理プログラム
JP5316616B2 (ja) 業務引き継ぎ方法、計算機システム、及び管理サーバ
WO2003054711A9 (en) A system and method for management of a storage area network
US8959287B1 (en) Managing caches for reporting storage system information
Dell
JP5267544B2 (ja) ディスク引き継ぎによるフェイルオーバ方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070523

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees