JP2004227097A - 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 - Google Patents
記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 Download PDFInfo
- Publication number
- JP2004227097A JP2004227097A JP2003011592A JP2003011592A JP2004227097A JP 2004227097 A JP2004227097 A JP 2004227097A JP 2003011592 A JP2003011592 A JP 2003011592A JP 2003011592 A JP2003011592 A JP 2003011592A JP 2004227097 A JP2004227097 A JP 2004227097A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- information processing
- file
- request
- data input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0661—Format or protocol conversion arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、前記チャネル制御部が、あるファイルに対する前記データ入出力要求を前記情報処理装置から受信した場合に、そのファイルに対する排他制御を実行する排他制御手段を備える。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、記憶デバイス制御装置、及びデバイス制御装置の制御方法に関する。
【0002】
【従来の技術】
近年コンピュータシステムで取り扱われるデータ量が急激に増加している。このようなデータを管理するためのストレージシステムとして、最近ではミッドレンジクラスやエンタープライズクラスと呼ばれるような、巨大な記憶資源を提供するRAID(Redundant Arrays of Inexpensive Disks)方式で管理された大規模なストレージシステムが注目されている。また、かかる膨大なデータを効率よく利用し管理するために、ディスクアレイ装置等のストレージシステムと情報処理装置とを専用のネットワーク(Storage Area Network、以下SANと記す)で接続し、ストレージシステムへの高速かつ大量なアクセスを実現する技術が開発されている。
一方、ストレージシステムと情報処理装置とをTCP/IP(Transmission Control Protocol/Internet Protocol)プロトコル等を用いたネットワークで相互に接続し、情報処理装置からのファイルレベルでのアクセスを実現するNAS(Network Attached Storage)と呼ばれるストレージシステムが開発されている。
【0003】
【特許文献1】
特開2002−351703号公報
【0004】
【発明が解決しようとする課題】
しかしながら従来のNASは、TCP/IP通信機能及びファイルシステム機能を持たないストレージシステムに、TCP/IP通信機能及びファイルシステム機能を持った情報処理装置を接続させることにより実現されていた。そのため、上記接続される情報処理装置の設置スペースが必要であった。また上記情報処理装置とストレージシステムとの間は、高速に通信を行う必要性からSANで接続されていることが多く、そのための通信制御機器や通信制御機能を備える必要もあった。
本発明は上記課題を鑑みてなされたものであり、記憶デバイス制御装置、及びデバイス制御装置の制御方法を提供することを主たる目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明に係る記憶デバイス制御装置は、情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、前記チャネル制御部が、あるファイルに対する前記データ入出力要求を前記情報処理装置から受信した場合に、そのファイルに対する排他制御を実行する排他制御手段を備える。
【0006】
なお、前記情報処理装置とは、前記構成の前記記憶デバイス制御装置を備えて構成されるストレージシステムにLANやSANを介してアクセスする、例えば、パーソナルコンピュータやメインフレームコンピュータである。ファイルアクセス処理部の機能はCPU上で実行されるオペレーティングシステムおよびこのオペレーティングシステム上で動作する例えばNFS(Network File System)等のソフトウエアによって提供される。記憶デバイスは例えばハードディスク装置などのディスクドライブである。I/Oプロセッサは例えばファイルアクセス処理部のハードウエア要素である前記CPUとは独立したIC(Integrated Circuit)をハードウエア要素とし、ファイルアクセス処理部とディスク制御部との間の通信を制御する。ディスク制御部は、記憶デバイスに対してデータの書き込みや読み出しを行う。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて詳細に説明する。
まず、本実施の形態に係るストレージシステム600の全体構成を示すブロック図を図1に示す。
【0008】
===全体構成例===
ストレージシステム600は、記憶デバイス制御装置100と記憶デバイス300とを備えている。記憶デバイス制御装置100は、情報処理装置200から受信したコマンドに従って記憶デバイス300に対する制御を行う。例えば情報処理装置200からデータの入出力要求を受信して、記憶デバイス300に記憶されているデータの入出力のための処理を行う。データは、記憶デバイス300が備えるディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域である論理ボリューム(Logical Unit)(以下、LUと記す)に記憶されている。また記憶デバイス制御装置100は、情報処理装置200との間で、ストレージシステム600を管理するための各種コマンドの授受も行う。情報処理装置200はCPU(Central Processing Unit)やメモリを備えたコンピュータである。情報処理装置200が備えるCPUにより各種プログラムが実行されることにより様々な機能が実現される。情報処理装置200は、例えばパーソナルコンピュータやワークステーションであることもあるし、メインフレームコンピュータであることもある。
【0009】
図1において、情報処理装置1乃至3(200)は、LAN(Local Area Network)400を介して記憶デバイス制御装置100と接続されている。LAN400は、インターネットとすることもできるし、専用のネットワークとすることもできる。LAN400を介して行われる情報処理装置1乃至3(200)と記憶デバイス制御装置100との間の通信は、例えばTCP/IPプロトコルに従って行われる。情報処理装置1乃至3(200)からは、ストレージシステム600に対して、ファイル名指定によるデータアクセス要求(ファイル単位でのデータ入出力要求。以下、ファイルアクセス要求と記す)が送信される。
【0010】
LAN400にはバックアップデバイス910が接続されている。バックアップデバイス910は具体的にはMOやCD−R、DVD−RAMなどのディスク系デバイス、DATテープ、カセットテープ、オープンテープ、カートリッジテープなどのテープ系デバイスである。バックアップデバイス910は、LAN400を介して記憶デバイス制御装置100との間で通信を行うことにより、記憶デバイス300に記憶されているデータのバックアップデータを記憶する。またバックアップデバイス910は情報処理装置1(200)と接続されるようにすることもできる。この場合は情報処理装置1(200)を介して記憶デバイス300に記憶されているデータのバックアップデータを取得するようにする。
【0011】
記憶デバイス制御装置100は、チャネル制御部1乃至4(110)を備える。記憶デバイス制御装置100は、チャネル制御部1乃至4(110)によりLAN400を介して情報処理装置1乃至3(200)やバックアップデバイス910との間で通信を行う。チャネル制御部1乃至4(110)は、情報処理装置1乃至3(200)からのファイルアクセス要求を個々に受け付ける。すなわち、チャネル制御部1乃至4(110)には、個々にLAN400上のネットワークアドレス(例えば、IPアドレス)が割り当てられていてそれぞれが個別にNASとして振る舞い、個々のNASがあたかも独立したNASが存在するかのようにNASとしてのサービスを情報処理装置1乃至3(200)に提供することができる。以下、チャネル制御部1乃至4(110)をCHNと記す。このように1台のストレージシステム600に個別にNASとしてのサービスを提供するチャネル制御部1乃至4(110)を備えるように構成したことで、従来、独立したコンピュータで個々に運用されていたNASサーバが一台のストレージシステム600に集約される。そして、これによりストレージシステム600の統括的な管理が可能となり、各種設定・制御や障害管理、バージョン管理といった保守業務の効率化が図られる。
【0012】
なお、本実施の形態に係る記憶デバイス制御装置100のチャネル制御部1乃至4(110)は、後述するように、一体的にユニット化された回路基板上に形成されたハードウエア及びこのハードウエアにより実行されるオペレーティングシステム(以下、OSと記す)やこのOS上で動作するアプリケーションプログラムなどのソフトウエアにより実現される。このように本実施例のストレージシステム600では、従来ハードウエアの一部として実装されてきた機能がソフトウエアにより実現されている。このため、本実施例のストレージシステム600では柔軟性に富んだシステム運用が可能となり、多様で変化の激しいユーザニーズによりきめ細かなサービスを提供することが可能となる。
【0013】
情報処理装置3乃至4(200)はSAN(Storage Area Network)500を介して記憶デバイス制御装置100と接続されている。SAN500は、記憶デバイス300が提供する記憶領域におけるデータの管理単位であるブロックを単位として情報処理装置3乃至4(200)との間でデータの授受を行うためのネットワークである。SAN500を介して行われる情報処理装置3乃至4(200)と記憶デバイス制御装置100との間の通信は、一般にファイバチャネルプロトコルに従って行われる。情報処理装置3乃至4(200)からは、ストレージシステム600に対して、ファイバチャネルプロトコルに従ってブロック単位のデータアクセス要求(以下、ブロックアクセス要求と記す)が送信される。
SAN500にはSAN対応のバックアップデバイス900が接続されている。SAN対応バックアップデバイス900は、SAN500を介して記憶デバイス制御装置100との間で通信を行うことにより、記憶デバイス300に記憶されているデータのバックアップデータを記憶する。
【0014】
記憶デバイス制御装置100は、チャネル制御部5乃至6(110)を備える。記憶デバイス制御装置100は、チャネル制御部5乃至6(110)によりSAN500を介して情報処理装置3乃至4(200)及びSAN対応バックアップデバイス900との間の通信を行う。以下、チャネル制御部5乃至6(110)をCHFと記す。
また情報処理装置5(200)は、LAN400やSAN500等のネットワークを介さずに記憶デバイス制御装置100と接続されている。情報処理装置5(200)としては例えばメインフレームコンピュータとすることができる。情報処理装置5(200)と記憶デバイス制御装置100との間の通信は、例えばFICON(Fibre Connection)(登録商標)やESCON(Enterprise SystemConnection) (登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)などの通信プロトコルに従って行われる。情報処理装置5(200)からは、ストレージシステム600に対して、これらの通信プロトコルに従ってブロックアクセス要求が送信される。
記憶デバイス制御装置100は、チャネル制御部7乃至8(110)により情報処理装置5(200)との間で通信を行う。以下、チャネル制御部7乃至8(110)をCHAと記す。
【0015】
SAN500にはストレージシステム600の設置場所(プライマリサイト)とは遠隔した場所(セカンダリサイト)に設置される他のストレージシステム610が接続している。ストレージシステム610は、後述するレプリケーション又はリモートコピーの機能におけるデータの複製先の装置として利用される。なお、ストレージシステム610はSAN500以外にもATMなどの通信回線によりストレージシステム600に接続していることもある。この場合には例えばチャネル制御部110として上記通信回線を利用するためのインタフェース(チャネルエクステンダ)を備えるチャネル制御部110が採用される。
【0016】
本実施例によれば、ストレージシステム600内にCHN110、CHF110、CHA110を混在させて装着させることにより、異種ネットワークに接続されるストレージシステムを実現できる。具体的には、ストレージシステム600は、CHN110を用いてLAN140に接続し、かつCHF110を用いてSAN500に接続するという、SAN−NAS統合ストレージシステムである。
【0017】
===記憶デバイス===
記憶デバイス300は多数のディスクドライブ(物理ディスク)を備えており、情報処理装置200に対して記憶領域を提供する。データは、ディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域であるLUに記憶されている。ディスクドライブとしては、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等様々なものを用いることができる。なお、記憶デバイス300は例えば複数のディスクドライブによりディスクアレイを構成するようにすることもできる。この場合、情報処理装置200に対して提供される記憶領域は、RAIDにより管理された複数のディスクドライブにより提供されるようにすることもできる。記憶デバイス制御装置100と記憶デバイス300との間は図1のように直接に接続される形態とすることもできるし、ネットワークを介して接続するようにすることもできる。さらに記憶デバイス300は記憶デバイス制御装置100と一体として構成されることもできる。
【0018】
記憶デバイス300に設定されるLUには、情報処理装置200からアクセス可能なユーザLUや、チャネル制御部110の制御のために使用されるシステムLU等がある。システムLUにはCHN110で実行されるオペレーティングシステムも格納される。また各LUにはチャネル制御部110が対応付けられている。これによりチャネル制御部110毎にアクセス可能なLUが割り当てられている。また上記対応付けは、複数のチャネル制御部110で一つのLUを共有するようにすることもできる。なお以下において、ユーザLUやシステムLUをユーザディスク、システムディスク等とも記す。また、複数のチャネル制御部110で共有されるLUを共有LUあるいは共有ディスクと記す。
【0019】
===記憶デバイス制御装置===
記憶デバイス制御装置100はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、管理端末160、接続部150を備える。
【0020】
チャネル制御部110は情報処理装置200との間で通信を行うための通信インタフェースを備え、情報処理装置200との間でデータ入出力コマンド等を授受する機能を備える。例えばCHN110は情報処理装置1乃至3(200)からのファイルアクセス要求を受け付ける。これによりストレージシステム600はNASとしてのサービスを情報処理装置1乃至3(200)に提供することができる。またCHF110は情報処理装置3乃至4(200)からのファイバチャネルプロトコルに従ったブロックアクセス要求を受け付ける。これによりストレージシステム600は高速アクセス可能なデータ記憶サービスを情報処理装置3乃至4(200)に対して提供することができる。またCHA110は情報処理装置5(200)からのFICONやESCON、ACONARC、FIBARC等のプロトコルに従ったブロックアクセス要求を受け付ける。これによりストレージシステム600は情報処理装置5(200)のようなメインフレームコンピュータに対してもデータ記憶サービスを提供することができる。
【0021】
各チャネル制御部110は管理端末160と共に内部LAN151で接続されている。これによりチャネル制御部110に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。チャネル制御部110の構成については後述する。
【0022】
接続部150はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140を相互に接続する。チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140間でのデータやコマンドの授受は接続部150を介することにより行われる。接続部150は例えば高速スイッチングによりデータ伝送を行う超高速クロスバスイッチなどの高速バスで構成される。チャネル制御部110同士が高速バスで接続されていることで、個々のコンピュータ上で動作するNASサーバがLANを通じて接続する従来の構成に比べてチャネル制御部110間の通信パフォーマンスが大幅に向上している。またこれにより高速なファイル共有機能や高速フェイルオーバなどが可能となる。
【0023】
共有メモリ120及びキャッシュメモリ130は、チャネル制御部110、ディスク制御部140により共有される記憶メモリである。共有メモリ120は主に制御情報やコマンド等を記憶するために利用されるのに対し、キャッシュメモリ130は主にデータを記憶するために利用される。
例えば、あるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが書き込みコマンドであった場合には、当該チャネル制御部110は書き込みコマンドを共有メモリ120に書き込むと共に、情報処理装置200から受信した書き込みデータをキャッシュメモリ130に書き込む。一方、ディスク制御部140は共有メモリ120を監視しており、共有メモリ120に書き込みコマンドが書き込まれたことを検出すると、当該コマンドに従ってキャッシュメモリ130から書き込みデータを読み出して記憶デバイス300に書き込む。
【0024】
またあるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが読み出しコマンドであった場合には、当該チャネル制御部110は読み出しコマンドを共有メモリ120に書き込むと共に、読み出し対象となるデータがキャッシュメモリ130に存在するかどうかを調べる。ここでキャッシュメモリ130に存在すれば、チャネル制御部110はそのデータを情報処理装置200に送信する。一方、読みだし対象となるデータがキャッシュメモリ130に存在しない場合には、共有メモリ120を監視することにより読み出しコマンドが共有メモリ120に書き込まれたことを検出したディスク制御部140が、記憶デバイス300から読みだし対象となるデータを読み出してこれをキャッシュメモリ130に書き込むと共に、その旨を共有メモリ120に書き込む。そして、チャネル制御部110は共有メモリ120を監視することにより読みだし対象となるデータがキャッシュメモリ130に書き込まれたことを検出すると、そのデータを情報処理装置200に送信する。
【0025】
なお、このようにチャネル制御部110からディスク制御部140に対するデータの書き込みや読み出しの指示を共有メモリ120を介在させて間接に行う構成の他、例えばチャネル制御部110からディスク制御部140に対してデータの書き込みや読み出しの指示を共有メモリ120を介さずに直接に行う構成とすることもできる。
【0026】
ディスク制御部140は記憶デバイス300の制御を行う。例えば上述のように、チャネル制御部110が情報処理装置200から受信したデータ書き込みコマンドに従って記憶デバイス300へデータの書き込みを行う。また、チャネル制御部110により送信された論理アドレス指定によるLUへのデータアクセス要求を、物理アドレス指定による物理ディスクへのデータアクセス要求に変換する。記憶デバイス300における物理ディスクがRAIDにより管理されている場合には、RAID構成に従ったデータのアクセスを行う。またディスク制御部140は、記憶デバイス300に記憶されたデータの複製管理の制御やバックアップ制御を行う。さらにディスク制御部140は、災害発生時のデータ消失防止(ディザスタリカバリ)などを目的としてプライマリサイトのストレージシステム600のデータの複製をセカンダリサイトに設置された他のストレージシステム610にも記憶する制御(レプリケーション機能、又はリモートコピー機能)なども行う。
【0027】
各ディスク制御部140は管理端末160と共に内部LAN151で接続されており、相互に通信を行うことが可能である。これにより、ディスク制御部140に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。ディスク制御部140の構成については後述する。
【0028】
本実施例においては、共有メモリ120及びキャッシュメモリ130がチャネル制御部110及びディスク制御部140に対して独立に設けられていることについて記載したが、本実施例はこの場合に限られるものでなく、共有メモリ120又はキャッシュメモリ130がチャネル制御部110及びディスク制御部140の各々に分散されて設けられることも好ましい。この場合、接続部150は、分散された共有メモリ又はキャッシュメモリを有するチャネル制御部110及びディスク制御部140を相互に接続させることになる。
【0029】
===管理端末===
管理端末160はストレージシステム600を保守・管理するためのコンピュータである。管理端末160を操作することにより、例えば記憶デバイス300内の物理ディスク構成の設定や、LUの設定、チャネル制御部110において実行されるマイクロプログラムのインストール等を行うことができる。ここで、記憶デバイス300内の物理ディスク構成の設定としては、例えば物理ディスクの増設や減設、RAID構成の変更(RAID1からRAID5への変更等)等を行うことができる。さらに管理端末160からは、ストレージシステム600の動作状態の確認や故障部位の特定、チャネル制御部110で実行されるオペレーティングシステムのインストール等の作業を行うこともできる。また管理端末160はLANや電話回線等で外部保守センタと接続されており、管理端末160を利用してストレージシステム600の障害監視を行ったり、障害が発生した場合に迅速に対応することも可能である。障害の発生は例えばOSやアプリケーションプログラム、ドライバソフトウエアなどから通知される。この通知はHTTPプロトコルやSNMP(Simple Network Management Protocol)、電子メールなどにより行われる。これらの設定や制御は、管理端末160で動作するWebサーバが提供するWebページをユーザインタフェースとしてオペレータなどにより行われる。オペレータ等は、管理端末160を操作して障害監視する対象や内容の設定、障害通知先の設定などを行うこともできる。
【0030】
管理端末160は記憶デバイス制御装置100に内蔵されている形態とすることもできるし、外付けされている形態とすることもできる。また管理端末160は、記憶デバイス制御装置100及び記憶デバイス300の保守・管理を専用に行うコンピュータとすることもできるし、汎用のコンピュータに保守・管理機能を持たせたものとすることもできる。
【0031】
管理端末160の構成を示すブロック図を図2に示す。
管理端末160は、CPU161、メモリ162、ポート163、記録媒体読取装置164、入力装置165、出力装置166、記憶装置168を備える。
CPU161は管理端末160の全体の制御を司るもので、メモリ162に格納されたプログラム162cを実行することにより上記Webサーバとしての機能等を実現する。メモリ162には、物理ディスク管理テーブル162aとLU管理テーブル162bとプログラム162cとが記憶されている。
【0032】
物理ディスク管理テーブル162aは、記憶デバイス300に備えられる物理ディスク(ディスクドライブ)を管理するためのテーブルである。物理ディスク管理テーブル162aを図3に示す。図3においては、記憶デバイス300が備える多数の物理ディスクのうち、ディスク番号#001乃至#006までが示されている。それぞれの物理ディスクに対して、容量、RAID構成、使用状況が示されている。
LU管理テーブル162bは、上記物理ディスク上に論理的に設定されるLUを管理するためのテーブルである。LU管理テーブル162bを図4に示す。図4においては、記憶デバイス300上に設定される多数のLUのうち、LU番号#1乃至#3までが示されている。それぞれのLUに対して、物理ディスク番号、容量、RAID構成が示されている。
【0033】
記録媒体読取装置164は、記録媒体167に記録されているプログラムやデータを読み取るための装置である。読み取られたプログラムやデータはメモリ162や記憶装置168に格納される。従って、例えば記録媒体167に記録されたプログラム162cを、記録媒体読取装置164を用いて上記記録媒体167から読み取って、メモリ162や記憶装置168に格納するようにすることができる。記録媒体167としてはフレキシブルディスクやCD−ROM、半導体メモリ等を用いることができる。記録媒体読取装置164は管理端末160に内蔵されている形態とすることもできるし、外付されている形態とすることもできる。記憶装置168は、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等である。入力装置165はオペレータ等による管理端末160へのデータ入力等のために用いられる。入力装置165としては例えばキーボードやマウス等が用いられる。出力装置166は情報を外部に出力するための装置である。出力装置166としては例えばディスプレイやプリンタ等が用いられる。ポート163は内部LAN151に接続されており、これにより管理端末160はチャネル制御部110やディスク制御部140等と通信を行うことができる。またポート163は、LAN400に接続するようにすることもできるし、電話回線に接続するようにすることもできる。
【0034】
===外観図===
次に、本実施の形態に係るストレージシステム600の外観構成を図5に示す。また、記憶デバイス制御装置100の外観構成を図6に示す。
図5に示すように、本実施の形態に係るストレージシステム600は記憶デバイス制御装置100及び記憶デバイス300がそれぞれの筐体に納められた形態をしている。記憶デバイス制御装置100の筐体の両側に記憶デバイス300の筐体が配置されている。
記憶デバイス制御装置100は、正面中央部に管理端末160が備えられている。管理端末160はカバーで覆われており、図6に示すようにカバーを開けることにより管理端末160を使用することができる。なお図6に示した管理端末160はいわゆるノート型パーソナルコンピュータの形態をしているが、どのような形態とすることも可能である。
【0035】
管理端末160の下部には、チャネル制御部110を装着するためのスロットが設けられている。各スロットにはチャネル制御部110のボードが装着される。本実施の形態に係るストレージシステム600においては、スロットは8つあり、図5及び図6には8つのスロットにチャネル制御部110が装着された状態が示されている。各スロットにはチャネル制御部110を装着するためのガイドレールが設けられている。ガイドレールに沿ってチャネル制御部110をスロットに挿入することにより、チャネル制御部110を記憶デバイス制御装置100に装着することができる。また各スロットに装着されたチャネル制御部110は、ガイドレールに沿って手前方向に引き抜くことにより取り外すことができる。また各スロットの奥手方向正面部には、各チャネル制御部110を記憶デバイス制御装置100と電気的に接続するためのコネクタが設けられている。チャネル制御部110には、CHN、CHF、CHAがあるが、いずれのチャネル制御部110もサイズやコネクタの位置、コネクタのピン配列等に互換性をもたせているため、8つのスロットにはいずれのチャネル制御部110も装着することが可能である。従って、例えば8つのスロット全てにCHN110を装着するようにすることもできる。また図1に示したように、4枚のCHN110と、2枚のCHF110と、2枚のCHA110とを装着するようにすることもできる。チャネル制御部110を装着しないスロットを設けるようにすることもできる。
【0036】
各スロットに装着されたチャネル制御部110は、同種の複数のチャネル制御部110でクラスタを構成する。例えば2枚のCHN110をペアとしてクラスタを構成することができる。クラスタを構成することにより、クラスタ内のあるチャネル制御部110に障害が発生した場合でも、障害が発生したチャネル制御部110がそれまで行っていた処理をクラスタ内の他のチャネル制御部110に引き継ぐようにすることができる(フェイルオーバ制御)。2枚のCHN110でクラスタを構成している様子を示す図を図12に示すが、詳細は後述する。
【0037】
なお、記憶デバイス制御装置100は信頼性向上のため電源供給が2系統化されており、チャネル制御部110が装着される上記8つのスロットは電源系統毎に4つずつに分けられている。そこでクラスタを構成する場合には、両方の電源系統のチャネル制御部110を含むようにする。これにより、片方の電源系統に障害が発生し電力の供給が停止しても、同一クラスタを構成する他方の電源系統に属するチャネル制御部110への電源供給は継続されるため、当該チャネル制御部110に処理を引き継ぐ(フェイルオーバ)ことができる。
【0038】
なお、上述したように、チャネル制御部110は上記各スロットに装着可能なボード、すなわち同一のユニットに形成された一つのユニットとして提供されるが、上記同一のユニットは複数枚数の基板から構成されているようにすることもできる。つまり、複数枚数の基板から構成されていても、各基板が相互に接続されて一つのユニットとして構成され、記憶デバイス制御装置100のスロットに対して一体的に装着できる場合は、同一の回路基板の概念に含まれる。
【0039】
ディスク制御部140や共有メモリ120等の、記憶デバイス制御装置100を構成する他の装置については図5及び図6には示されていないが、記憶デバイス制御装置100の背面側等に装着されている。
また記憶デバイス制御装置100には、チャネル制御部110等から発生する熱を放出するためのファン170が設けられている。ファン170は記憶デバイス制御装置100の上面部に設けられる他、チャネル制御部110用スロットの上部にも設けられている。
ところで、筐体に収容されて構成される記憶デバイス制御装置100および記憶デバイス300としては、例えばSAN対応として製品化されている従来構成の装置を利用することができる。特に上記のようにCHNのコネクタ形状を従来構成の筐体に設けられているスロットにそのまま装着できる形状とすることで従来構成の装置をより簡単に利用することができる。つまり本実施例のストレージシステム600は、既存の製品を利用することで容易に構築することができる。
【0040】
===チャネル制御部===
本実施の形態に係るストレージシステム600は、上述の通りCHN110により情報処理装置1乃至3(200)からのファイルアクセス要求を受け付け、NASとしてのサービスを情報処理装置1乃至3(200)に提供する。
CHN110のハードウエア構成を図7に示す。この図に示すようにCHN110のハードウエアは一つのユニットで構成される。以下、このユニットのことをNASボードと記す。NASボードは一枚もしくは複数枚の回路基板を含んで構成される。より具体的には、NASボードは、ネットワークインタフェース部111、CPU112、メモリ113、入出力制御部114、I/O(Input/Output)プロセッサ119、NVRAM(Non Volatile RAM)115、ボード接続用コネクタ116、通信コネクタ117を備え、これらが同一のユニットに形成されて構成されている。
【0041】
ネットワークインタフェース部111は、情報処理装置200との間で通信を行うための通信インタフェースを備えている。CHN110の場合は、例えばTCP/IPプロトコルに従って情報処理装置200から送信されたファイルアクセス要求を受信する。通信コネクタ117は情報処理装置200と通信を行うためのコネクタである。CHN110の場合はLAN400に接続可能なコネクタであり、例えばイーサネット(登録商標)に対応している。
CPU112は、CHN110をNASボードとして機能させるための制御を司る。
【0042】
メモリ113には様々なプログラムやデータが記憶される。例えば図9に示すメタデータ730やロックテーブル720、また図11に示すNASマネージャ706等の各種プログラムが記憶される。メタデータ730はファイルシステムが管理しているファイルに対応させて生成される情報である。メタデータ730には例えばファイルのデータが記憶されているLU上のアドレスやデータサイズなど、ファイルの保管場所を特定するための情報が含まれる。メタデータ730にはファイルの容量、所有者、更新時刻等の情報が含まれることもある。また、メタデータ730はファイルだけでなくディレクトリに対応させて生成されることもある。メタデータ730の例を図13に示す。メタデータ730は記憶デバイス300上の各LUにも記憶されている。
【0043】
ロックテーブル720は、情報処理装置1乃至3(200)からのファイルアクセスに対して排他制御を行うためのテーブルである。排他制御を行うことにより情報処理装置1乃至3(200)でファイルを共用することができる。ロックテーブル720を図14に示す。図14に示すようにロックテーブル720にはファイルロックテーブル721とLUロックテーブル722とがある。ファイルロックテーブル721は、ファイル毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200によりあるファイルがオープンされている場合に当該ファイルにロックが掛けられる。ロックが掛けられたファイルに対する他の情報処理装置200によるアクセスは禁止される。LUロックテーブル722は、LU毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200により、あるLUに対するアクセスが行われている場合に当該LUにロックが掛けられる。ロックが掛けられたLUに対する他の情報処理装置200によるアクセスは禁止される。
【0044】
入出力制御部114は、ディスク制御部140やキャッシュメモリ130、共有メモリ120、管理端末160との間でデータやコマンドの授受を行う。入出力制御部114はI/Oプロセッサ119やNVRAM115を備えている。I/Oプロセッサ119は例えば1チップのマイコンで構成される。I/Oプロセッサ119は上記データやコマンドの授受を制御し、CPU112とディスク制御部140との間の通信を中継する。NVRAM115はI/Oプロセッサ119の制御を司るプログラムを格納する不揮発性メモリである。NVRAM115に記憶されるプログラムの内容は、管理端末160や、後述するNASマネージャ706からの指示により書き込みや書き換えを行うことができる。
【0045】
次にCHF110及びCHA110の構成を示す図を図8に示す。CHF110及びCHA110も、CHN110と同様に一つのユニットとして形成されている。CHN110と同様、上記ユニットは複数枚数の回路基板から構成されているようにすることもできる。またCHF110及びCHA110は、CHN110とサイズやボード接続用コネクタ116の位置、ボード接続用コネクタ116のピン配列等に互換性をもたせている。
CHF110及びCHA110は、ネットワークインタフェース部111、メモリ113、入出力制御部114、I/Oプロセッサ119、NVRAM115、ボード接続用コネクタ116、通信コネクタ117を備える。
【0046】
ネットワークインタフェース部111は、情報処理装置200との間で通信を行うための通信インタフェースを備えている。CHF110の場合は、例えばファイバチャネルプロトコルに従って情報処理装置200から送信されたブロックアクセス要求を受信する。CHA110の場合は、例えばFICON(登録商標)やESCON(登録商標)、ACONARC(登録商標)、FIBARC(登録商標)のプロトコルに従って情報処理装置200から送信されたブロックアクセス要求を受信する。通信コネクタ117は情報処理装置200と通信を行うためのコネクタである。CHF110の場合はSAN500に接続可能なコネクタであり、例えばファイバチャネルに対応している。CHA110の場合は情報処理装置5と接続可能なコネクタであり、FICON(登録商標)やESCON(登録商標)、ACONARC(登録商標)、FIBARC(登録商標)に対応している。
【0047】
入出力制御部114は、それぞれCHF110、CHA110の全体の制御を司ると共に、ディスク制御部140やキャッシュメモリ130、共有メモリ120、管理端末160との間でデータやコマンドの授受を行う。メモリ113に格納された各種プログラムを実行することにより本実施の形態に係るCHF110及びCHA110の機能が実現される。入出力制御部114はI/Oプロセッサ119やNVRAM115を備えている。I/Oプロセッサ119は上記データやコマンドの授受を制御する。NVRAM115はI/Oプロセッサ119の制御を司るプログラムを格納する不揮発性メモリである。NVRAM115に記憶されるプログラムの内容は、管理端末160や、後述するNASマネージャ706からの指示により書き込みや書き換えを行うことができる。
【0048】
次にディスク制御部140の構成を示す図を図10に示す。
ディスク制御部140は、インタフェース部141、メモリ143、CPU142、NVRAM144、ボード接続用コネクタ145を備え、これらが一体的なユニットとして形成されている。
インタフェース部141は、接続部150を介してチャネル制御部110等との間で通信を行うための通信インタフェースや、記憶デバイス300との間で通信を行うための通信インタフェースを備えている。
CPU142は、ディスク制御部140全体の制御を司ると共に、チャネル制御部140や記憶デバイス300、管理端末160との間の通信を行う。メモリ143やNVRAM144に格納された各種プログラムを実行することにより本実施の形態に係るディスク制御部140の機能が実現される。ディスク制御部140により実現される機能としては、記憶デバイス300の制御やRAID制御、記憶デバイス300に記憶されたデータの複製管理やバックアップ制御、リモートコピー制御等である。
NVRAM144はCPU142の制御を司るプログラムを格納する不揮発性メモリである。NVRAM144に記憶されるプログラムの内容は、管理端末160や、NASマネージャ706からの指示により書き込みや書き換えを行うことができる。
またディスク制御部140はボード接続用コネクタ145を備えている。ボード接続用コネクタ145が記憶デバイス制御装置100側のコネクタと嵌合することにより、ディスク制御部140は記憶デバイス制御装置100と電気的に接続される。
【0049】
次に、本実施の形態に係るストレージシステム600におけるソフトウエア構成図を図11に示す。
オペレーティングシステム701上では、RAIDマネージャ708、ボリュームマネージャ707、SVPマネージャ709、ファイルシステムプログラム703、ネットワーク制御部702、バックアップ管理プログラム710、障害管理プログラム705、NASマネージャ706などのソフトウエアが動作する。
【0050】
オペレーティングシステム701上で動作するRAIDマネージャ708は、RAID制御部740に対するパラメータの設定やRAID制御部740を制御する機能を提供する。RAIDマネージャ708はオペレーティングシステム701やオペレーティングシステム701上で動作する他のアプリケーション、もしくはSVPからパラメータや制御指示情報を受け付けて、受け付けたパラメータのRAID制御部740への設定や、RAID制御部指示情報に対応する制御コマンドの送信を行う。
【0051】
ここで設定されるパラメータとしては、例えば、RAIDグループを構成する記憶デバイス(物理ディスク)を定義(RAIDグループの構成情報、ストライプサイズの指定など)するためのパラメータ、RAIDレベル(例えば0,1,5)を設定するためのパラメータなどがある。また、RAIDマネージャ708がRAID制御部740に送信する制御コマンドとしてはRAIDの構成・削除・容量変更を指示するコマンド、各RAIDグループの構成情報を要求するコマンドなどがある。
【0052】
ボリュームマネージャ707は、RAID制御部740によって提供されるLUをさらに仮想化した仮想化論理ボリュームをファイルシステムプログラム703に提供する。1つの仮想化論理ボリュームは1以上の論理ボリュームによって構成される。
【0053】
ファイルシステムプログラム703の主な機能は、ネットワーク制御部702が受信したファイルアクセス要求に指定されているファイル名とそのファイル名が格納されている仮想化論理ボリューム上のアドレスとの対応づけを管理することである。例えば、ファイルシステムプログラム703はファイルアクセス要求に指定されているファイル名に対応する仮想化論理ボリューム上のアドレスを特定する。
【0054】
ネットワーク制御部702は、NFS(Network File System)711とSamba712の2つのファイルシステムプロトコルを含んで構成される。NFS711は、NFS711が動作するUNIX(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。一方、Samba712はCIFS(Common Interface File System)713が動作するWindows(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。
【0055】
NASマネージャ706は、ストレージシステム600について、その動作状態の確認、設定や制御などを行うためのプログラムである。NASマネージャ706はWebサーバとしての機能も有し、情報処理装置200からストレージシステム600の設定や制御を行うための設定Webページを情報処理装置200に提供する。NASマネージャ706は、情報処理装置1乃至3(200)からのHTTP(HyperText Transport Protocol)リクエストに応じて、設定Webページのデータを情報処理装置1乃至3(200)に送信する。情報処理装置1乃至3(200)に表示された設定Webページを利用してシステムアドミニストレータなどによりストレージシステム600の設定や制御の指示が行われる。設定Webページを利用して行うことができる内容としては、例えば、LUの管理や設定(容量管理や容量拡張・縮小、ユーザ割り当て等)、上述の複製管理やリモートコピー(レプリケーション)等の機能に関する設定や制御(複製元のLUと複製先のLUの設定など)、後述のバックアップ管理プログラム710についての設定や制御、冗長構成されたCHNやCHF、CHA間でのクラスタの管理(フェイルオーバさせる相手の対応関係の設定、フェイルオーバ方法など)、OSやOS上で動作するアプリケーションプログラムのバージョン管理、ウイルス検知プログラムやウイルス駆除などのデータの安全性に関する機能を提供するセキュリティ管理プログラム716の動作状態の管理や設定および更新管理(バージョン管理)などがある。NASマネージャ706は、設定Webページに対する操作に起因して情報処理装置200から送信される設定や制御に関するデータを受信してそのデータに対応する設定や制御を実行する。これにより、情報処理装置1乃至3(200)からストレージシステム600の様々な設定や制御を行うことができる。
【0056】
バックアップ管理プログラム710は、記憶デバイス300に記憶されているデータをLAN経由またはSAN経由でバックアップするためのプログラムである。バックアップ管理プログラム710はNDMP(Network Data Management Protocol)の機能を提供し、情報処理装置200で動作するNDMP対応のバックアップソフトウエアとLAN400を通じてNDMPに従った通信を行う。バックアップデバイス910が情報処理装置200にSCSI経由などで接続されている場合、バックアップされるデータは情報処理装置200に一旦取り込まれてからバックアップデバイス910に送られる。バックアップデバイス910がLANに200接続されている場合には、バックアップされるデータを、情報処理装置200を経由せずにストレージシステム600から直接バックアップデバイス910に転送することもできる。
【0057】
障害管理プログラム705は、クラスタを構成するチャネル制御部110間でのフェイルオーバ制御を行うためのプログラムである。
SVPマネージャ709は、管理端末160からの要求に応じて各種のサービスを管理端末160に提供する。例えば、LUの設定内容やRAIDの設定内容等のストレージシステム600に関する各種設定内容の管理端末160への提供や、管理端末160から入力されたストレージシステム600に関する各種設定の反映等を行う。
セキュリティ管理プログラム716は、コンピュータウイルスの検知、侵入監視、コンピュータウイルス検知プログラムの更新管理、感染したコンピュータウイルスの駆除、ファイアウォール機能などを実現する。
【0058】
次に、2枚のCHN110でクラスタ180が構成されている様子を示す図を図12に示す。図12では、CHN1(チャネル制御部1)110とCHN2(チャネル制御部2)110とでクラスタ180が構成されている場合を示す。
上述したように、フェイルオーバ処理はクラスタ180を構成するチャネル制御部110間で行われる。つまり、例えばCHN1(110)に何らかの障害が発生し処理を継続することができなくなった場合には、CHN1(110)がそれまで行っていた処理はCHN2(110)に引き継がれる。フェイルオーバ処理は、CHN1(110)とCHN2(110)により実行される障害管理プログラム705により実行される。
【0059】
CHN1(110)及びCHN2(110)は共に障害管理プログラム705を実行し、共有メモリ120に対して自己の処理が正常に行われていることを書き込むようにする。そして、相手側の上記書き込みの有無を相互に確認するようにする。相手側による書き込みが検出できない場合には、相手側に何らかの障害が発生したと判断し、フェイルオーバ処理を実行する。フェイルオーバ実行時の処理の引き継ぎは、共有LU310を介して行われる。
【0060】
また、クラスタ180を構成する各CHN110のファイルアクセス処理部は、アクセス可能な情報処理装置1乃至3(200)を管理することができる。これにより、アクセス可能な情報処理装置1乃至3(200)からファイルアクセス要求が送信されてきた場合にのみ、そのファイルアクセス要求を受け付けるようにすることができる。アクセス可能な情報処理装置1乃至3(200)の管理は、各CHN110のメモリ113に予めアクセスを許可する情報処理装置1乃至3(200)のIPアドレスのドメイン名(識別情報)を記憶させることにより行う。
【0061】
これにより、情報処理装置1乃至3(200)が共通のLAN400を介してストレージシステム600に接続されていても、情報処理装置1乃至3(200)のそれぞれに対して排他的にLUを割り当てることができる。例えば情報処理装置1乃至3(200)がそれぞれ別の企業のコンピュータである場合に、情報処理装置1乃至3(200)のそれぞれに対して相互にデータの秘匿性を保った記憶サービスを提供することができる。
【0062】
各CHN110に対する上記設定は、管理端末160や情報処理装置1乃至3(200)から行うことができる。情報処理装置1乃至3(200)から行う場合には、CHN110上で動作するNASマネージャ706により情報処理装置1乃至3(200)に表示される設定Webページを利用して行う。
【0063】
===ファイルデータの排他制御===
次に本実施の形態に係るファイルデータの排他制御について説明する。前述したように排他制御にはファイル単位での排他制御とLU単位での排他制御とがある。これらの排他制御を行うことによりファイル更新の順序性を確保することができるので、情報処理装置1乃至3(200)間でファイルを共有させるようにすることができるようになる。本実施の形態に係る排他制御は、各種の動作を行うためのコードから構成されるネットワークファイルシステムプログラムを、CHN110が備えるCPU112やI/Oプロセッサ119が実行することにより実現される。ここでネットワークファイルシステムプログラムはNFS711やSamba712等のファイルシステムプロトコルを制御するためのプログラムである。
【0064】
まず本実施の形態に係るファイル単位での排他制御を説明するためのフローチャートを図15に示す。
CHN110のネットワークインタフェース部111は、情報処理装置1乃至3(200)からファイルアクセス要求(データアクセスコマンド)を受信する(S2000)。ファイルアクセス要求には、ファイル名や、読み出し又は書き込み等のファイルアクセスの種別、書き込みの場合には書き込みデータ、LAN400の通信プロトコルのヘッダ情報等が含まれている。その後CPU112はネットワークインタフェース部111で受信したファイルアクセス要求からファイル名を抽出する(S2001)。そしてCPU112はメモリ113に記憶されているファイルロックテーブル721を参照し、ファイルアクセス要求から抽出されたファイル名に基づいて、当該ファイルのロック状態をチェックする(S2002)。
【0065】
ロック中である場合には(S2003)、他の情報処理装置200により当該ファイルにアクセスが行われているので、そのファイルに対するアクセスは行えない。そこで、その旨のメッセージをファイルアクセス要求を送信してきた情報処理装置200に対して送信する(S2007)。なお、ファイルアクセス要求のあったファイルがロック中であった場合に、当該ファイルへのアクセスを一律に禁止するのではなく、アクセスの種別に応じて、例えば書き込みの場合にのみ禁止するようにすることもできる。またCHN110は情報処理装置200にファイルアクセス禁止のメッセージを送信するだけでなく、その後当該ファイルのロックが解除された際にはその旨のメッセージを情報処理装置200に送信するようにすることもできる。ファイルアクセス禁止のメッセージを受信した情報処理装置200は、当該ファイルに対するアクセスを取りやめるようにすることもできるし、所定の時間が経過した後に当該ファイルへのアクセスを再度行うようにすることもできる。さらにはCHN110からのロック解除のメッセージを受けてから再度ファイルアクセスを行うようにすることもできる。
【0066】
情報処理装置200からアクセス要求のあったファイルがロック中でなかった場合には(S2003)、CPU112はファイルロックテーブル721の当該ファイルをロック中にする(S2004)。これにより当該ファイルに対する他の情報処理装置200によるアクセスは禁止される。そしてCPU112はメモリ113に記憶されているメタデータ730を参照し、当該ファイルのデータの先頭記憶位置とデータ長(容量)を取得する(S2005)。そして入出力制御部114に対してディスクアクセスを指示する(S2006)。入出力制御部114は当該ファイルの記憶位置とデータ長に基づき、ファイルアクセス要求に対するI/O要求を生成し、ディスク制御部140に出力する。これによりデータアクセスすなわちデータの読み出しや書き込み等が行われる。データアクセスが完了したら当該ファイルに対するロックを解除する。
なおS2002においてファイルロックテーブル721をチェックした結果、情報処理装置200からアクセス要求のあったファイルがファイルロックテーブル721に登録されていなかった場合には、当該ファイルをファイルロックテーブル721に追加しS2004以降の処理を行う。
【0067】
入出力制御部114のI/Oプロセッサ119は、CPU112から受けたディスクアクセス指示に従ってI/O要求をディスク制御部140に出力する。その際、LU単位での排他制御が行われる。LU単位での排他制御を説明するためのフローチャートを図16に示す。
まずI/Oプロセッサ119は、CPU112からディスクアクセス指示を受け付ける(S1000)。次にI/Oプロセッサ119はメモリ113に記憶されているLUロックテーブル722を参照し、これからアクセスしようとしているLU310のロック状態をチェックする(S1001)。ロック中である場合にはロックが解除されるまで待つ(S1002)。ロックが解除されたらLUロックテーブル722の当該LUをロック中にする(S1003)。これにより当該LUに対する他のアクセスは禁止される。そしてI/Oプロセッサ119はI/O要求を生成し、ディスク制御部140に出力する(S1004)。I/O要求にはデータの先頭アドレス、データ長、読み出し又は書き込み等のアクセスの種別、書き込みの場合には書き込みデータ等が含まれている。データアクセスが完了したら当該LUのロックを解除する。
【0068】
また、ファイルロックテーブル721やLUロックテーブル722を用いてファイルの排他制御を行うことにより、情報処理装置1乃至3(200)から送信されるファイルアクセス要求が、異なるネットワークファイルシステムプロトコルに従っている場合でも、排他制御の効果を各ネットワークファイルシステムプロトコルに従ったファイルアクセス要求に反映させることができる。
【0069】
以上の排他制御がCHN110において行われる。本実施の形態に係るストレージシステム600における記憶デバイス制御装置100にはCHN110、CHF110、CHA110を混在させて装着することが可能であるが、このような構成の下において、本実施の形態に係るストレージシステム600に接続される情報処理装置1乃至3(200)間でのファイルデータの共有を実現することができる。
【0070】
===フェイルオーバ制御===
次に本実施の形態に係るフェイルオーバ制御について説明する。フェイルオーバ制御は、各種の動作を行うためのコードから構成される障害管理プログラム705を、CHN110が備えるCPU112やI/Oプロセッサ119が実行することにより実現される。
図12で示したようにフェイルオーバ制御はクラスタ180を構成するCHN110間で行われる。クラスタ180の設定はNASマネージャ706により行うことができる。フェイルオーバ制御は、CHN110に障害が発生した場合の他、NASマネージャ706からの指示(フェイルオーバの実行要求)によっても行われる。
【0071】
本実施の形態に係るフェイルオーバ制御を説明するためのフローチャートを図17に示す。
CPU112はNASマネージャ706からフェイルオーバの指示(実行要求)を受信するとフェイルオーバ処理を開始する(S3000)。
NASマネージャ706からフェイルオーバ指示があったかどうかのチェックは、図17に示す様に障害管理プログラム705の処理ルーチン内で行うようにすることもできるし、NASマネージャ706からフェイルオーバ指示があった場合に割り込み信号を発生させることにより行うようにすることもできる。
NASマネージャ706からのフェイルオーバ指示がない場合には、CPU112は、自己のCHN110に障害が発生していないかどうかを検査する(S3001)。
【0072】
障害が検出されない場合には(S3002)、CPU112は共有メモリ120のハートビートマークを更新する(S3003)。ハートビートマークは、クラスタ180内の各CHN110が相互に動作状態を確認し合うための情報である。すなわち各CHN110は、定期的に共有メモリ120の所定の領域にハートビートマークを書き込むことにより自己の処理が正常に行われていることを他のCHN110に示すと共に、他のCHN110のハートビートマークを確認する。これにより、クラスタ180内のCHN110の異常を相互に監視することができる。
【0073】
ハートビートマークには、CHN110の識別子や、CHN110が正常であるか異常であるかを示す符号、更新時刻等の情報が含まれる。続いてCPU112は、クラスタ内の他のCHN110のハートビートマークを共有メモリ120から読み出して、正常にハートビートマークが更新されているかどうかを確認する(S3004)。クラスタ内の他の全てのCHN110のハートビートマークが正常に更新されている場合には障害が発生していないと判断して(S3005)、S3000からの処理を繰り返す。
【0074】
一方、S3004で他のCHN110のハートビートマークを確認した結果、一定時間を経過しているにも拘わらず未更新であるものや、障害発生を示す符号が記載されているものを発見した場合には、CPU112はフェイルオーバ処理を開始する。まずCPU112はI/Oプロセッサ119に、障害が発生したCHN110に対してリセット要求を送信させる(S3006)。障害が発生したCHN110から上記リセット信号を受領した旨のメッセージを受信したら、CPU112は、障害が発生したCHN110に関する引継情報を共有LU310から取得する(S3007)。
【0075】
共有LU310に格納される引継情報は図18に示す通り、ロック情報801、Samba712の構成情報802、マウント情報803である。ロック情報801は、障害が発生したCHN110が管理していたファイルロックテーブル721とLUロックテーブル722とを含む。マウント情報803は、障害が発生したCHN110が管理していたLUに構築されているファイルシステムのマウントに関する情報である。引継情報は上記以外にもネットワークインタフェース部111のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレス、ネットワークファイルシステムのエクスポート情報等があるが、これらは共有メモリ120から取得する。
【0076】
上記情報を取得したCPU112は、引継処理を行う(S3008)。まず障害が発生したCHN110のMACアドレスやIPアドレスを自己のネットワークインタフェース部111に設定する。これにより処理を引き継いだCHN110は、障害が発生したCHN110への情報処理装置1乃至3(200)からのアクセスに応答することができるようになる。また障害が発生したCHN110のマウント情報に基づいて、障害が発生したCHN110のファイルシステムを自己のファイルシステムにマウントする。これにより処理を引き継いだCHN110は、それまで障害が発生したCHN110が管理していたLU310に対してアクセスすることができるようになる。この時、障害が発生したCHN110で管理されていたメタデータに異常がないかがチェックされる。メタデータの更新中に障害が発生する場合もあるからである。このチェックはメタデータを引き継いだCHN110のCPU112がメタデータチェックプログラムを実行することにより行われる。チェックの結果メタデータに異常が発見された場合には、メタデータの修復が行われる。メタデータの修正は、例えばUNIX(登録商標)系オペレーティングシステムの場合には、iノードの管理情報が修正されることにより行われる。またCPU112は、ネットワークファイルシステムのエクスポート情報に基づいてファイルシステムをLAN400に接続された情報処理装置1乃至3(200)に公開する。さらに、障害が発生したCHN110で実行中だった処理(チャネル制御部の処理)を引き継いで実行する。以上で引き継ぎ処理が終了する。
【0077】
一方、S3001で自己のCHN110に障害が発生していないかどうかを検査した結果、障害が発見された場合、あるいはS3000においてNASマネージャ706からフェイルオーバ指示があった場合には、CPU112は共有メモリ120のハートビートマークの更新を停止する(S3009)。なお障害の発生はS3001で行われる検査により検出されるのみならず、ハードウエア割り込みによっても検出される。その場合もCPU112は共有メモリ120のハートビートマークの更新を停止する。そうすると、クラスタ180内の他のCHN110によりハートビートマークの更新停止が検出され、フェイルオーバ処理が開始される。
【0078】
ハートビートマークの更新を停止したCHN110には、処理を引き継ぐCHN110のI/Oプロセッサ119からリセット要求が送信される(S3010)。このリセット要求は、処理を引き継ぐCHN110において実行される障害管理プログラム705処理ルーチンのS3006において送信されるものである。そうするとハートビートマークの更新を停止したCHN110は、上記リセット信号を受領した旨のメッセージを返信し、閉塞処理を開始する(S3011)。
閉塞処理はメモリ113のダンプを取得することにより行われる。メモリ113のダンプを取得するとは、メモリ113に記憶されているデータをLU310に記録することをいう。
【0079】
なお、3枚以上のCHN110でクラスタを構成するようにすることもできる。この場合は多段のフェイルオーバ処理を行うことが可能である。すなわち、フェイルオーバにより処理を引き継いだCHN110に障害が発生した場合には、さらに他のCHN110に処理を引き継がせるようにすることができる。この場合、最終的に処理を引き継ぐCHN110は、過去のフェイルオーバ処理において引き継がれてきた全ての処理を引き継ぐことになる。
【0080】
以上のフェイルオーバ制御がクラスタ180内のCHN110において行われる。本実施の形態に係るストレージシステム600においては、記憶デバイス制御装置100のスロット内にCHN110、CHF110、CHA110を混在させて装着することが可能であるが、このような構成の下においてクラスタ180を構成することができ、クラスタ180内ではCHN110に障害が発生しても、他のCHN110に処理を引き継がせるようにすることができる。
【0081】
===ファイルの高速アクセス===
次に本実施の形態に係るファイルの高速アクセス制御について説明する。本実施の形態に係るファイルの高速アクセス制御は、情報処理装置200から、記憶デバイス300に記憶されているファイルデータに対して、SAN500を介したブロック単位の高速なデータアクセスを行うための制御である。ファイルの高速アクセスを行うためには、情報処理装置200は、CHN110及びCHF110の両方と通信可能に接続されていることが必要である。図1においては情報処理装置3(200)が該当する。ファイルの高速アクセス制御を説明するためのブロック図を図19に示す。
【0082】
情報処理装置3(200)は、LAN400を介してCHN110と接続されている。また情報処理装置3(200)は、SAN500を介してCHF110とも接続されている。これにより情報処理装置3(200)は、CHN110を通じてLU310に記憶されているファイルデータをアクセスすることもできるし、CHF110を通じて上記同一データをアクセスすることもできる。ただし、CHN110を介してアクセスする場合はファイル単位でのアクセスとなるのに対し、CHF110を介してアクセスする場合はブロック単位でのアクセスとなる。
【0083】
通常、情報処理装置3(200)がCHN110を介してLU310に記憶されているデータをアクセスする場合には、CHN110に対してファイル名を指定したファイルアクセス要求を行うが、本実施の形態に係るファイルの高速アクセス制御によりLU310に記憶されているデータをアクセスする場合には、まずCHN110に対してファイル名を指定してメタデータ730(ファイルについての記憶装置の記憶領域上の記憶位置を特定する情報)の要求(リクエスト)を行う。メタデータ730の要求を受け付けたCHN110は、メモリ113またはキャッシュメモリ130に記憶されている当該ファイル名に対応するメタデータ730を読み出す。そして読み出したメタデータ730をLAN400を介して情報処理装置3(200)に送信する。なお、図20に示すようにメタデータ730はLU310にも記憶されているので、CHN110はLU310からメタデータ730を読み出すようにすることもできる。またCHN110は、情報処理装置3(200)からメタデータ730の要求を受信した際に、ファイルロックテーブル721のロック状態を確認することにより、当該ファイルデータについての排他制御を行うようにすることもできる。
【0084】
情報処理装置3(200)はメタデータ730を取得することにより、当該ファイルの記憶位置やデータサイズを知ることができる。情報処理装置3(200)はこれらの情報に基づいてファイルデータに対するブロックアクセス要求を生成できる。そして当該ブロックアクセス要求をSAN500を介してCHF110に対して送信する。
CHF110は、ネットワークインタフェース部111により上記ブロックアクセス要求を受け付ける。そしてI/Oプロセッサ119は当該データの記憶位置とデータ長等を抽出し、上記ブロックアクセス要求に対応するI/O要求を生成してディスク制御部140に出力する。このようにしてデータの読み出しや書き込み等が行われる。
SAN500はLAN400と比較して高速なデータ転送が可能なネットワークであるので、記憶デバイス300に記憶されているファイルデータに高速にアクセスすることができる。
【0085】
情報処理装置3(200)は、記憶デバイス300からファイルデータを読み出す場合には、CHF110に対して当該ファイルデータのアドレスとサイズを指定してブロック単位でのデータ読み出し要求を送信する。CHF110は記憶デバイス300から読み出したデータをSAN500を介して情報処理装置3(200)に送信する。情報処理装置3(200)は、データをCHF110から取得したら読み出し処理を終了する。なお、CHN110からメタデータ730を取得する際に当該ファイルに対してロックを掛けていた場合には、CHN110に対してロック解除要求を送信する。
【0086】
一方、記憶デバイス300にファイルデータを書き込む場合には、情報処理装置3(200)は、当該書き込みデータと共に書き込みデータのアドレスとサイズを指定してブロック単位のデータ書き込み要求をCHF110に対して送信する。CHF110は当該書き込みデータを記憶デバイス300に書き込み、書き込み完了メッセージを情報処理装置3(200)に送信する。情報処理装置3(200)はCHF110から書き込み完了のメッセージを受信したら、CHN110に対してメタデータ730の更新を要求する。なお、CHN110からメタデータ730を取得する際に当該ファイルに対してロックを掛けていた場合には、CHN110に対してロック解除要求も送信する。
【0087】
本実施の形態に係るファイルの高速アクセス制御は、データサイズの大きなファイルにアクセスする場合に効果が大きい。データサイズの大きなファイルへのアクセスを高速なSAN500を介して行うことにより、ファイルデータに対する読み出し、書き込みの時間を短縮できる。これは、本実施の形態に係るストレージシステム600においては、記憶デバイス制御装置100のスロット内にCHN110、CHF110、CHA110を混在させて装着することが可能であり、CHN110を介したデータアクセスとCHF110を介したデータアクセスのそれぞれの特長をうまく利用することができることにより、実現できるのである。
【0088】
以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。
【0089】
【発明の効果】
記憶デバイス制御装置、及びデバイス制御装置の制御方法を提供することができる。
【図面の簡単な説明】
【図1】本実施の形態に係るストレージシステムの全体構成を示すブロック図である。
【図2】本実施の形態に係る管理端末の構成を示すブロック図である。
【図3】本実施の形態に係る物理ディスク管理テーブルを示す図である。
【図4】本実施の形態に係るLU管理テーブルを示す図である。
【図5】本実施の形態に係るストレージシステムの外観構成を示す図である。
【図6】本実施の形態に係る記憶デバイス制御装置の外観構成を示す図である。
【図7】本実施の形態に係るCHNを示す図である。
【図8】本実施の形態に係るCHF、CHAを示す図である。
【図9】本実施の形態に係るメモリに記憶されるデータの内容を説明するための図である。
【図10】本実施の形態に係るディスク制御部を示す図である。
【図11】本実施の形態に係るソフトウエア構成図である。
【図12】本実施の形態に係るチャネル制御部においてクラスタが構成されている様子を示す図である。
【図13】本実施の形態に係るメタデータを示す図である。
【図14】本実施の形態に係るロックテーブルを示す図である。
【図15】本実施の形態に係るファイル単位での排他制御を説明するためのフローチャートである。
【図16】本実施の形態に係るLU単位での排他制御を説明するためのフローチャートである。
【図17】本実施の形態に係るフェイルオーバ制御を説明するためのフローチャートである。
【図18】本実施の形態に係るフェイルオーバ制御を行うために共有LUに記憶されるデータの内容を説明するための図である。
【図19】本実施の形態に係る高速ファイルアクセス制御を説明するためのブロック図である。
【図20】本実施の形態に係る高速ファイルアクセス制御を行うためにLUに記憶されるデータの内容を説明するための図である。
【符号の説明】
100 記憶デバイス制御装置 110 チャネル制御部
111 ネットワークインタフェース部 112 CPU
113 メモリ 114 入出力制御部
115 NVRAM 116 ボード接続用コネクタ
117 通信コネクタ 118 回路基板
119 I/Oプロセッサ 120 共有メモリ
130 キャッシュメモリ 140 ディスク制御部
150 接続部 151 内部LAN
160 管理端末 170 ファン
180 クラスタ 200 情報処理装置
300 記憶デバイス 400 LAN
500 SAN 600 ストレージシステム
730 メタデータ 721 ファイルロックテーブル
722 LUロックテーブル
900 SAN対応バックアップデバイス
910 バックアップデバイス
Claims (16)
- 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、
前記チャネル制御部が、あるファイルに対する前記データ入出力要求を前記情報処理装置から受信した場合に、そのファイルに対する排他制御を実行する排他制御手段
を備えることを特徴とする記憶デバイス制御装置。 - 前記データ入出力要求は少なくとも2種以上のネットワークファイルシステムプロトコルに従って送信され、あるネットワークファイルシステムプロトコルに従って送信されてくる前記データ入出力要求を受け付けて前記排他制御を実行中に、他のネットワークファイルシステムプロトコルに従って送信されてくる前記データ入出力要求を受け付けた場合に、当該データ入出力要求についても前記排他制御の効果を反映させることを特徴とする請求項1に記載の記憶デバイス制御装置。
- 前記記憶デバイスの記憶領域は、この記憶領域上に論理的に設定された論理ボリュームを単位として管理され、
前記I/Oプロセッサは、前記ファイルに対する排他制御に対応して前記論理ボリュームに対する排他制御を実行することを特徴とする請求項1に記載の記憶デバイス制御装置。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、
前記情報処理装置から、あるファイルについての前記記憶デバイスの記憶領域上の記憶位置を特定する情報のリクエストを受信して、前記情報を前記情報処理装置に送信する手段と、
前記情報処理装置から前記情報に基づいて生成されたブロック単位でのデータ読み出し要求を受信して、これに対応するI/O要求を前記記憶デバイスに対して出力する手段と、
前記記憶デバイスから読み出したデータを前記情報処理装置に送信する手段とを備えることを特徴とする記憶デバイス制御装置。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、
前記情報処理装置から、あるファイルについての前記記憶デバイスの記憶領域上の記憶位置を特定する情報のリクエストを受信して、前記情報を前記情報処理装置に送信する手段と、
前記情報処理装置から前記情報に基づいて生成されたブロック単位でのデータ書き込み要求及び書き込みデータを受信して、これに対応するI/O要求及び前記書き込みデータを前記記憶デバイスに対して出力する手段と
を備えることを特徴とする記憶デバイス制御装置。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有する複数のチャネル制御部を備える記憶デバイス制御装置であって、
前記記憶デバイスの記憶領域上に論理的に設定された論理ボリュームのうち1以上の論理ボリュームを、前記各チャネル制御部からアクセス可能な共有の論理ボリュームに設定する手段と、
前記共有の論理ボリュームに記憶された、ある前記チャネル制御部の処理を他の前記チャネル制御部にフェイルオーバさせるための前記各チャネル制御部の引き継ぎ情報に基づいて前記フェイルオーバを実行する手段と
を備えることを特徴とする記憶デバイス制御装置。 - 前記フェイルオーバの実行は、
前記情報処理装置から前記フェイルオーバの実行要求を受信した場合、又は前記あるチャネル制御部に障害が発生した場合
に行われることを特徴とする請求項6に記載の記憶デバイス制御装置。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置であって、
前記ファイルアクセス処理部はアクセス可能な前記情報処理装置の識別情報を記憶し、前記データ入出力要求が、前記識別情報が記憶されている前記情報処理装置から送信されたものである場合にのみそのデータ入出力要求を受け付ける
ことを特徴とする記憶デバイス制御装置。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置の制御方法であって、
前記チャネル制御部が、あるファイルに対する前記データ入出力要求を前記情報処理装置から受信するステップと、
前記ファイルに対する排他制御を実行するステップと
を備えることを特徴とする記憶デバイス制御装置の制御方法。 - 前記データ入出力要求は少なくとも2種以上のネットワークファイルシステムプロトコルに従って送信され、あるネットワークファイルシステムプロトコルに従って送信されてくる前記データ入出力要求を受け付けて前記排他制御を実行中に、他のネットワークファイルシステムプロトコルに従って送信されてくる前記データ入出力要求を受け付けた場合に、当該データ入出力要求についても前記排他制御の効果を反映させることを特徴とする請求項9に記載の記憶デバイス制御装置の制御方法。
- 前記記憶デバイスの記憶領域は、この記憶領域上に論理的に設定された論理ボリュームを単位として管理され、
前記I/Oプロセッサは、前記ファイルに対する排他制御に対応して前記論理ボリュームに対する排他制御を実行することを特徴とする請求項9に記載の記憶デバイス制御装置の制御方法。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部と、
前記情報処理装置から送信されるブロック単位でのデータ読み出し要求を受信して、これに対応するI/O要求を前記記憶デバイスに対して出力する手段と
を備える記憶デバイス制御装置の制御方法であって、
前記情報処理装置から、あるファイルについての前記記憶デバイスの記憶領域上の記憶位置を特定する情報のリクエストを受信して、前記情報を前記情報処理装置に送信するステップと、
前記情報処理装置から前記情報に基づいて生成されたブロック単位でのデータ読み出し要求を受信するステップと、
前記データ読み出し要求に対応するI/O要求を前記記憶デバイスに対して出力するステップと、
前記記憶デバイスから読み出したデータを前記情報処理装置に送信するステップと
を備えることを特徴とする記憶デバイス制御装置の制御方法。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部と、
前記情報処理装置から送信されるブロック単位でのデータ書き込み要求を受信して、これに対応するI/O要求を前記記憶デバイスに対して出力する手段と
を備える記憶デバイス制御装置の制御方法であって、
前記情報処理装置から、あるファイルについての前記記憶デバイスの記憶領域上の記憶位置を特定する情報のリクエストを受信して、前記情報を前記情報処理装置に送信するステップと、
前記情報処理装置から前記情報に基づいて生成されたブロック単位でのデータ書き込み要求及び書き込みデータを受信するステップと、
前記データ書き込み要求に対応するI/O要求及び前記書き込みデータを前記記憶デバイスに対して出力するステップと
を備えることを特徴とする記憶デバイス制御装置の制御方法。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有する複数のチャネル制御部を備える記憶デバイス制御装置の制御方法であって、
前記記憶デバイスの記憶領域上に論理的に設定された論理ボリュームのうち1以上の論理ボリュームを、前記各チャネル制御部からアクセス可能な共有の論理ボリュームに設定するステップと、
前記共有の論理ボリュームに記憶された、ある前記チャネル制御部の処理を他の前記チャネル制御部にフェイルオーバさせるための前記各チャネル制御部の引き継ぎ情報に基づいて前記フェイルオーバを実行するステップと
を備えることを特徴とする記憶デバイス制御装置の制御方法。 - 前記フェイルオーバの実行は、
前記情報処理装置から前記フェイルオーバの実行要求を受信した場合、又は前記あるチャネル制御部に障害が発生した場合
に行われることを特徴とする請求項14に記載の記憶デバイス制御装置の制御方法。 - 情報処理装置から送信されるファイル単位でのデータ入出力要求をネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部を備える記憶デバイス制御装置の制御方法であって、
前記ファイルアクセス処理部が、アクセス可能な前記情報処理装置の識別情報を記憶するステップと、
前記データ入出力要求が、前記識別情報が記憶されている前記情報処理装置から送信されたものである場合にのみそのデータ入出力要求を受け付けるステップと
を備えることを特徴とする記憶デバイス制御装置の制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003011592A JP2004227097A (ja) | 2003-01-20 | 2003-01-20 | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
US10/754,371 US20040230720A1 (en) | 2003-01-20 | 2004-01-09 | Storage device controlling apparatus and method of controlling the same |
US11/056,520 US20050198433A1 (en) | 2003-01-20 | 2005-02-10 | Storage device controlling apparatus and method of controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003011592A JP2004227097A (ja) | 2003-01-20 | 2003-01-20 | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004227097A true JP2004227097A (ja) | 2004-08-12 |
JP2004227097A5 JP2004227097A5 (ja) | 2006-02-23 |
Family
ID=32900455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003011592A Pending JP2004227097A (ja) | 2003-01-20 | 2003-01-20 | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20040230720A1 (ja) |
JP (1) | JP2004227097A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1746489A1 (en) | 2005-07-05 | 2007-01-24 | Hitachi, Ltd. | Storage control system |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3964212B2 (ja) * | 2002-01-16 | 2007-08-22 | 株式会社日立製作所 | 記憶装置システム |
US20040215644A1 (en) * | 2002-03-06 | 2004-10-28 | Edwards Robert Clair | Apparatus, method, and system for aggregated no query restore |
JP2004227097A (ja) * | 2003-01-20 | 2004-08-12 | Hitachi Ltd | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
JP2004227098A (ja) * | 2003-01-20 | 2004-08-12 | Hitachi Ltd | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
JP4330889B2 (ja) * | 2003-01-20 | 2009-09-16 | 株式会社日立製作所 | 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
JP4255699B2 (ja) * | 2003-01-20 | 2009-04-15 | 株式会社日立製作所 | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
US7013365B2 (en) * | 2003-06-16 | 2006-03-14 | Michael Arnouse | System of secure personal identification, information processing, and precise point of contact location and timing |
KR100585176B1 (ko) * | 2005-02-04 | 2006-05-30 | 삼성전자주식회사 | 입출력 서브시스템에서 입출력 명령의 부하 판단 방법 및장치 |
US20060265358A1 (en) * | 2005-05-17 | 2006-11-23 | Junichi Hara | Method and apparatus for providing information to search engines |
US7711894B1 (en) | 2007-02-12 | 2010-05-04 | Juniper Networks, Inc. | Dynamic disk throttling in a wide area network optimization device |
JP5090098B2 (ja) * | 2007-07-27 | 2012-12-05 | 株式会社日立製作所 | Nasの消費電力を削減する方法及びその方法を用いた計算機システム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US152339A (en) * | 1874-06-23 | Improvement in implements for destroying cut-worms | ||
US5774640A (en) * | 1991-10-21 | 1998-06-30 | Tandem Computers Incorporated | Method and apparatus for providing a fault tolerant network interface controller |
US5423044A (en) * | 1992-06-16 | 1995-06-06 | International Business Machines Corporation | Shared, distributed lock manager for loosely coupled processing systems |
EP0721162A2 (en) * | 1995-01-06 | 1996-07-10 | Hewlett-Packard Company | Mirrored memory dual controller disk storage system |
US6105099A (en) * | 1998-11-30 | 2000-08-15 | International Business Machines Corporation | Method for synchronizing use of dual and solo locking for two competing processors responsive to membership changes |
US8019901B2 (en) * | 2000-09-29 | 2011-09-13 | Alacritech, Inc. | Intelligent network storage interface system |
US6976060B2 (en) * | 2000-12-05 | 2005-12-13 | Agami Sytems, Inc. | Symmetric shared file storage system |
US6792507B2 (en) * | 2000-12-14 | 2004-09-14 | Maxxan Systems, Inc. | Caching system and method for a network storage system |
US7562110B2 (en) * | 2001-01-11 | 2009-07-14 | F5 Networks, Inc. | File switch and switched file system |
US20040233910A1 (en) * | 2001-02-23 | 2004-11-25 | Wen-Shyen Chen | Storage area network using a data communication protocol |
US6779063B2 (en) * | 2001-04-09 | 2004-08-17 | Hitachi, Ltd. | Direct access storage system having plural interfaces which permit receipt of block and file I/O requests |
JP4632574B2 (ja) * | 2001-05-25 | 2011-02-16 | 株式会社日立製作所 | 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法 |
AU2001286697A1 (en) * | 2001-07-16 | 2003-03-03 | America Online Incorporated | Method and apparatus for calendaring reminders |
US6895467B2 (en) * | 2001-10-22 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | System and method for atomizing storage |
JP2003162439A (ja) * | 2001-11-22 | 2003-06-06 | Hitachi Ltd | ストレージシステム及びその制御方法 |
JP3964212B2 (ja) * | 2002-01-16 | 2007-08-22 | 株式会社日立製作所 | 記憶装置システム |
JP2003316713A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 記憶装置システム |
US7493404B2 (en) * | 2002-05-30 | 2009-02-17 | Lsi Corporation | Apparatus and method for providing transparent sharing of channel resources by multiple host machines utilizing mixed mode block and file protocols |
JP2004171299A (ja) * | 2002-11-20 | 2004-06-17 | Fujitsu Ltd | ネットワーク間中継ストレージ装置及びネットワーク間中継方法 |
US20040139167A1 (en) * | 2002-12-06 | 2004-07-15 | Andiamo Systems Inc., A Delaware Corporation | Apparatus and method for a scalable network attach storage system |
JP2004227097A (ja) * | 2003-01-20 | 2004-08-12 | Hitachi Ltd | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
-
2003
- 2003-01-20 JP JP2003011592A patent/JP2004227097A/ja active Pending
-
2004
- 2004-01-09 US US10/754,371 patent/US20040230720A1/en not_active Abandoned
-
2005
- 2005-02-10 US US11/056,520 patent/US20050198433A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1746489A1 (en) | 2005-07-05 | 2007-01-24 | Hitachi, Ltd. | Storage control system |
Also Published As
Publication number | Publication date |
---|---|
US20040230720A1 (en) | 2004-11-18 |
US20050198433A1 (en) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4330889B2 (ja) | 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 | |
US7788457B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
US6990553B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
JP4400913B2 (ja) | ディスクアレイ装置 | |
JP4575028B2 (ja) | ディスクアレイ装置およびその制御方法 | |
US7353434B2 (en) | Method for controlling storage system | |
US7366838B2 (en) | Storage system and control method thereof for uniformly managing the operation authority of a disk array system | |
US7203862B2 (en) | Methods for controlling storage devices controlling apparatuses | |
JP4342804B2 (ja) | ストレージシステムの制御方法、ストレージシステム、及びプログラム | |
US20050198433A1 (en) | Storage device controlling apparatus and method of controlling the same | |
JP2005071196A (ja) | ディスクアレイ装置、及びその障害情報の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040928 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060104 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060104 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060104 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081202 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090331 |