JP2005157741A - アクセス制限情報設定方法および装置 - Google Patents

アクセス制限情報設定方法および装置 Download PDF

Info

Publication number
JP2005157741A
JP2005157741A JP2003395370A JP2003395370A JP2005157741A JP 2005157741 A JP2005157741 A JP 2005157741A JP 2003395370 A JP2003395370 A JP 2003395370A JP 2003395370 A JP2003395370 A JP 2003395370A JP 2005157741 A JP2005157741 A JP 2005157741A
Authority
JP
Japan
Prior art keywords
port
storage device
volume
restriction information
access restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003395370A
Other languages
English (en)
Other versions
JP4307964B2 (ja
Inventor
Yasuyuki Ajimatsu
康行 味松
Kenichi Shimooka
健一 下岡
Masayuki Yamamoto
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003395370A priority Critical patent/JP4307964B2/ja
Priority to US10/787,112 priority patent/US7373670B2/en
Publication of JP2005157741A publication Critical patent/JP2005157741A/ja
Priority to US11/226,333 priority patent/US8156561B2/en
Application granted granted Critical
Publication of JP4307964B2 publication Critical patent/JP4307964B2/ja
Priority to US13/425,457 priority patent/US8806657B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/9994Distributed or remote access

Abstract

【課題】旧ストレージ装置が持つアクセス制限情報を新ストレージ装置に移行する。
【解決手段】管理サーバ2200は、データ通信に利用するファイバチャネルネットワークと別のLAN2600を介して、旧ストレージ装置2400が備えるポート管理TL2445を入手する。また、LAN2600を介して新ストレージ装置2500からポート一覧TL2555を入手する。それから、ポート一覧TL2555に基づいて、旧ストレージ装置のボリュームへのアクセスに利用する新ストレージ装置2500のポートを選択する。そして、ポート管理TL2445に基づいて、選択した新ストレージ装置2500のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている旧ストレージ装置2400のポートのアクセス制限情報を設定する。
【選択図】図2

Description

本発明は、ストレージ装置にアクセス制限情報を設定する技術に関する。
商業や娯楽など多くの分野でコンピュータシステムの利用が進み、テキスト、音声、静止画、動画など、さまざまなデータが電子化されている。その結果、ディスクアレイ装置に代表されるコンピュータのストレージ装置に格納されるデータ量は急激に増加し、ストレージ装置が大規模化する傾向がある。また、公共性の高い金融機関やコンピュータシステムに依存した電子商取引などの分野では、大容量や高性能だけでなく、ストレージ装置の運用を24時間、365日継続することが要求されている。システムの保守作業などでやむを得ず停止する場合には、停止時間をなるべく短くすることが必要である。
システムの保守作業の例としては、コンピュータシステムに新しいストレージ装置を導入する場合が挙げられる。導入するストレージ装置(新ストレージ装置)をホストコンピュータと接続し、既存のストレージ装置(旧ストレージ装置)内のデータを新ストレージ装置内に再配置する場合、ホストコンピュータと旧ストレージ装置との接続をいったん遮断し、データを旧ストレージ装置から新ストレージ装置にコピーする必要があるため、コンピュータシステムの運用が停止する。大規模な旧ストレージ装置から膨大なデータをコピーするためには、長い時間システムを停止する必要がある。
特許文献1には、新ストレージ装置と旧ストレージ装置とを接続し、システムの運用中にデータ移行処理を行うことで、データ移行作業時におけるシステムの停止時間を短縮する方法が開示されている。この方法では、ホストコンピュータと新ストレージ装置とを接続し、さらに新ストレージ装置と旧ストレージ装置とを接続する。新ストレージ装置は、旧ストレージ装置内のデータを自らの記憶領域にコピーする。新ストレージ装置は、コピー作業中もホストコンピュータからデータへのアクセス要求を受け付け、もしアクセス先のデータが自らの記憶領域にあれば該データにアクセスする。自らの記憶領域にない場合は、まず旧ストレージ装置から該データをコピーした後にアクセスする。このような新ストレージ装置の動作により、データ移行作業中もシステムを継続して運用することが可能となる。
特表平10-508967号公報 第18-20頁 第1図 第3図
ところで、複数のホストコンピュータとストレージ装置とが相互にネットワークで接続されるストレージ・エリア・ネットワーク環境では、ストレージ装置がアクセスを許可するホストコンピュータのリストを保持し、選択的なアクセス制限を実施する機能を持つことが多い。上記の特許文献1記載の技術は、旧ストレージ装置から新ストレージ装置へのデータ移行に関する技術であり、旧ストレージ装置に設定されているアクセス制限情報の新ストレージ装置への引継ぎを考慮していない。例えば、ホストコンピュータが旧ストレージ装置に直接アクセスするシステム構成から、ホストコンピュータが新ストレージ装置を経由して旧ストレージ装置にアクセスするシステム構成に変更する場合を考える。この場合において、システム変更後も旧ストレージ装置に対するアクセス制限を継続するためには、旧ストレージ装置に設定されているアクセス制限情報を新ストレージ装置に引継ぐ必要がある。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、旧ストレージ装置が持つアクセス制限情報を新ストレージ装置に移行する技術を提供することにある。
上記課題を解決するために本発明は、旧ストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する新ストレージ装置の各ポートに、前記旧ストレージ装置の各ポートに設定されているアクセス制限情報を設定する。
例えば、ボリュームへのアクセス要求の可否を当該要求を受信したポートに設定されているアクセス制限情報に従って決定するストレージ装置と、第1のネットワークを介して前記ストレージ装置にアクセス要求を送信するホスト装置とを有するストレージ・エリア・ネットワークシステムにおいて、前記ストレージ装置にアクセス制限情報を設定する。先ず、第2のネットワークを介して、第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報を入手する。また、前記第2のネットワークを介して第2のストレージ装置から、前記第2のストレージ装置が備える各ポートの種別および使用状況を含む属性情報を入手する。それから、入手した前記第2のストレージ装置が備える各ポートの属性情報に基づいて、前記第1のストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する前記第2のストレージ装置のポートを選択する。そして、入手した前記第1のストレージ装置が備える各ポートのアクセス制限情報およびボリュームの情報に基づいて、前記第3のステップで選択した前記第2のストレージ装置のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定する。
本発明によれば、旧ストレージ装置へのアクセスに利用する新ストレージ装置の各ポートに、アクセス先の旧ストレージ装置のポートに設定されていたアクセス制限情報が設定される。このため、新ストレージ装置において、旧ストレージ装置が行っていたアクセス制限を引き継いで実行することが可能となる。
本発明の各実施の形態の説明に先立ち、本発明の各実施の形態が管理するストレージ・エリア・ネットワーク環境を説明する。図1は、本発明の各実施の形態が管理するストレージ・エリア・ネットワーク環境を説明するための図であり、図1(A)はシステム変更前のストレージ・エリア・ネットワーク環境を示しており、図1(B)はシステム変更後のストレージ・エリア・ネットワーク環境を示している。
図1(A)に示すように、システム変更前のストレージ・エリア・ネットワーク環境では、ホストコンピュータ100と、記憶領域120を持つ旧ストレージ装置105とがネットワーク115で接続されている。ホストコンピュータ100は、パス140を用いて、旧ストレージ装置105の記憶領域120に直接アクセスする。旧ストレージ装置105にはアクセス制限情報130が設定されており、旧ストレージ装置105は、このアクセス制限情報130に従い、ホストコンピュータ100以外からの記憶領域120へのアクセスを拒絶する。
図1(B)に示すように、システム変更後のストレージ・エリア・ネットワーク環境では、ホストコンピュータ100と、記憶領域120を持つ旧ストレージ装置105と、記憶領域125を持つ新ストレージ装置110とがネットワーク115で接続されている。ホストコンピュータ100は、パス145を用いて、新ストレージ装置110を経由して、旧ストレージ装置105の記憶領域120にアクセスする。このようにすることで、新ストレージ装置110が持つ機能を旧ストレージ装置105が持つ記憶領域120にも適用することができる。また、旧ストレージ装置105の記憶領域120内に格納されているデータを、必ずしも新ストレージ装置110の記憶領域125に移行しなくてもよい。
さて、図1(A)に示すようなストレージ・エリア・ネットワーク環境から図1(B)に示すようなストレージ・エリア・ネットワーク環境に移行するために、本発明の各実施の形態では、新ストレージ装置110から旧ストレージ装置105の記憶領域120へのアクセスパスを作成し、ホストコンピュータ100からのアクセス要求を旧ストレージ装置105へ中継するように新ストレージ装置110を設定する。また、旧ストレージ装置105に設定されていたアクセス制限情報130を新ストレージ装置110のアクセス制限情報135に反映させると共に、新ストレージ装置110以外からの記憶領域120へのアクセスを拒絶するように旧ストレージ装置105のアクセス制限情報130を更新する。以降の説明では、これらの処理を総称して移行処理と呼ぶこととする。
<第1実施形態>
本発明の第1実施形態を、ストレージ・エリア・ネットワークがファイバチャネルネットワーク上に構築されている場合を例にとり説明する。
(1)システム構成
図2は、本発明の第1実施形態が適用されたストレージ・エリア・ネットワーク管理システムの概略図である。
図示するように、本実施形態のストレージ・エリア・ネットワーク管理システムは、管理サーバ2200と、ストレージ・エリア・ネットワークを構成するファイバチャネルスイッチ(FC SW)2300、旧ストレージ装置2400、新ストレージ装置2500、および、ホストコンピュータ2000、2100とが、LAN2600により相互接続されて構成されている。このため、FC SW2300、管理サーバ2200、旧ストレージ装置2400、新ストレージ装置2500、および、ホストコンピュータ2000、2100には、LAN2600に接続するためのLANインターフェース(LAN IF)が設けられている。FC SW2300のLAN IFは図示していないが、具体的には、管理サーバ2200はLAN IF2210を、旧ストレージ装置2400はLAN IF2415を、新ストレージ装置2500はLAN IF2520を、ホストコンピュータ2000はLAN IF2015を、そして、ホストコンピュータ2100はLAN IF2110を、それぞれ有している。なお、ホストコンピュータは、少なくとも1台あればよい。
旧ストレージ装置2400、新ストレージ装置2500、および、ホストコンピュータ2000、2100は、FC SW2300を介して相互接続されている。つまり、本実施形態において、ストレージ・エリア・ネットワークは、ファイバチャネルネットワーク上に構築されている。このため、旧ストレージ装置2400、新ストレージ装置2500、および、ホストコンピュータ2000、2100には、FC SW2300に接続するためのファイバチャネルインターフェース(FC I/F)が設けられている。具体的には、旧ストレージ装置2400は2つのFC SW2405、2410を、新ストレージ装置2500は3つ以上のFC IF2505、2510、・・・、2515を、ホストコンピュータ2000は2つのFC IF2005、2010を、そして、ホストコンピュータ2100は1つのFC IF2105を、それぞれ有している。但し、ストレージ・エリア・ネットワークを構成する各装置が備えるFC IFの数は、図2に示すものに限定されない。
FC I/Fは、データ送受信のポートとして用いられ、一意な識別子であるWWN(World Wide Name)を持つ。以降の説明では、FC I/Fを単にポートと呼ぶこととする。なお、ホストコンピュータが持つポートとストレージ装置が持つポートとを区別するために、それぞれホストポート、ストレージポートと呼ぶこともある。
ホストコンピュータ2000、2100は、ファイバチャネルネットワークが採用するファイバチャネルプロトコル上に定義される通信プロトコル、例えば標準のSCSIプロトコルを用いてストレージ装置2400、2500と通信する。これにより、ストレージ装置2400、2500内に格納されたデータを読み書きする。
旧ストレージ装置2400は、アクセス制限情報の移行元となるストレージ装置である。図示するように、LAN I/F2415と、FC I/F2405、2410と、複数のディスクドライブ2455、・・・、2460と、ディスクコントローラ2430と、CPU2425と、メモリ2420と、を有する。ディスクコントローラ2430は、データを格納する少なくとも1つのディスクボリュームへのデータ転送処理を制御する。ここで、ディスクボリュームは、少なくとも1つのディスクドライブ2455、・・・、2460により構成される論理的な記憶領域であり、自ストレージ装置内で固有の識別子を持つ。以降の説明では、ディスクボリュームを単にボリュームと呼ぶこととする。ここで、ホストコンピュータ2000、2100とのデータ送受信のためにポートに割り当てられたボリュームは、割り当てられたポート毎にLUN(Logical Unit Number)を持つ。ホストコンピュータ2000、2100は、ボリュームにアクセスする場合、ストレージポートおよびLUNを指定することにより、ボリュームを特定する。メモリ2420には、ストレージ装置制御プログラム(PG)2435、ボリューム管理テーブル(TL)2440、ポート管理テーブル(TL)2445、および、ストレージ装置を一意に識別できる文字列や数字である装置ID2450が記憶されている。
ボリューム管理TL2440には、旧ストレージ装置2400が備えるボリュームの管理情報が登録されている。図3は、旧ストレージ装置2400が保持するボリューム管理TL2440の構成を説明するための図である。図示するように、ボリューム管理TL2440には、旧ストレージ装置2400が備えるボリューム毎に、ボリュームに付与された通し番号であるボリューム番号244005と、旧ストレージ装置2400内でボリュームを一意に識別するための識別子であるボリュームID244010と、が登録される。図3に示す例では、ボリュームIDとして「Vol.1」、「Vol.2」といった文字列が登録されている。
ポート管理TL2445には、旧ストレージ装置2400が備えるポートの管理情報が登録されている。図4は、旧ストレージ装置2400が保持するポート管理TL2445の構成を説明するための図である。図示するように、ポート管理TL2445には、旧ストレージ装置2400が備えるポートおよび該ポートに割当てられたLUNの組合せ毎に、該ポートのWWN244505と、該ポートに割当てられたボリュームのLUN244510およびボリュームID244515と、ポートに割当てられたボリュームへのアクセス制限の有無244520およびアクセス制限の有無244520が「あり」の場合に該ボリュームへのアクセスが許可されるアクセス元のポートのWWN244525と、が登録される。例えば図4において、ボリュームIDが「Vol.1」のボリュームは、「S1a」のWWNを持つポートに、LUN「0」として割当てられる。そして、「H1a」のWWNを持つポートからのアクセスのみを受け付ける。ここで、図4の「H1a」、「H1b」、「H2」、「S1a」、「S1b」は、それぞれ図2に示すポート2005、2010、2105、2405、2410のWWNである。なお、このボリューム管理TL2445の登録内容は、システム変更前(図1(A)の状態)における旧ストレージ装置2400のものを示している。
ストレージ装置制御PG2435は、旧ストレージ装置2400の動作を制御するためのプログラムである。CPU2425は、メモリ2420に記憶されたストレージ装置制御PG2435を実行することで、各ボリュームへのポートおよびLUNの割り当て、データの入出力、LAN I/F2415を介した外部との通信、および、ポート管理TL2445に基づくアクセス制限を行う。また、各ボリュームへのSCSI Inquiryコマンドに対して、装置IDおよびボリュームIDをコマンド送信元に通知する。
新ストレージ装置2500は、アクセス制限情報の移行先となるストレージ装置であり、ホストコンピュータ2000、2100からのアクセス要求を旧ストレージ装置2400に中継する機能を持つ。旧ストレージ装置2400と同様に、LAN I/F2520と、複数のFC I/F2505、2510、・・・、2515と、複数のディスクドライブ2565、・・・、2570と、ディスクコントローラ2535と、CPU2530と、メモリ2525と、を有する。また、メモリ2525には、ストレージ装置制御PG2540、ボリューム管理TL2545、ポート管理TL2550、ポート一覧TL2555、および、装置ID2560が記憶されている。
ポート一覧TL2555には、新ストレージ装置2500が備えるポートの属性情報が登録されている。図5は、新ストレージ装置2500が保持するポート一覧TL2555の構成を説明するための図である。図示するように、ポート一覧TL2555には、新ストレージ装置2500が備えるポート毎に、ポートのWWN255505と、ポートの種別255510と、ターゲットポートパス定義の有無25515と、が登録される。ポートの種別255510には、「ターゲット」および「イニシエータ」のいずれかが登録される。ここで、「ターゲット」のポートは、他のポートからボリュームへのアクセス要求を受信するポートを示す。また、「イニシエータ」のポートは、他のポートにアクセス要求を送信するポートを示す。ターゲットポートパス定義の有無25515には、ポートの種別255510が「ターゲット」である場合に、該ポートにボリュームが割り当てられているか否かを登録する。ターゲットポートパス定義の有無25515が「あり」は、割り当てられたボリュームが存在することを示し、「なし」は割り当てられたボリュームが存在しないことを示す。
ボリューム管理TL2545には、新ストレージ装置2500が備えるボリュームの管理情報が登録されている。図6は、新ストレージ装置2500が保持するボリューム管理TL2545の構成を説明するための図である。図示するように、ボリューム管理TL2545には、新ストレージ装置2500が備えるボリューム毎に、ボリュームに付与された通し番号であるボリューム番号254505と、新ストレージ装置2500内でボリュームを一意に識別するための識別子であるボリュームID254510と、ボリュームの記憶領域の存在位置を示すボリューム種別254515と、イニシエータポートWWN254520、外部ポートWWN254525と、外部接続LUN254530と、外部装置ID254535と、外部ボリュームID254540と、が登録される。ボリューム種別254515が「内部」の場合は、ボリュームの記憶領域が新ストレージ装置2500内に存在することを示し、「外部」の場合は、ボリュームの記憶領域が旧ストレージ装置2400内に存在することを示す。すなわち、ボリューム種別254515が「外部」のボリュームに対するホストコンピュータ2000、2100からのアクセス要求は、旧ストレージ装置2400に中継される。イニシエータWWN254520、外部ポートWWN254525、外部接続LUN254530、外部装置ID254535および外部ボリュームID254540には、種別254515が「外部」のボリュームの場合に情報が登録される。「内部」のボリュームの場合は情報が登録されない。イニシエータポートWWN254520には、ホストコンピュータ2000、2100からのアクセス要求を旧ストレージ装置2400へ中継する際に使用するイニシエータポートのWWNが登録される。外部ポートWWN254525および外部接続LUN254530は、アクセス要求の中継先である旧ストレージ装置2400内のボリュームに対して、旧ストレージ装置2400内で割り当てられたポートのWWNおよびLUNが登録される。外部装置ID254535は、旧ストレージ装置2400の装置IDが登録される。そして、外部ボリュームID254540は、アクセス要求の中継先である旧ストレージ装置2400内のボリュームのボリュームIDが登録される。図6に示す例では、新ストレージ装置2500において、ボリューム番号「N+1」のボリュームは、ボリュームID「Vol.N+1’」を持ち、ボリューム種別が「外部」であるため、このボリュームへのアクセス要求は旧ストレージ装置2400内のボリュームに中継される。アクセス要求は、「S2e」のWWNを持つイニシエータポートから「S1a」のWWNを持つポートのLUN「0」へ、または、「S2f」のWWNを持つイニシエータポートから「S1b」のWWNを持つポートのLUN「1」へ中継される。旧ストレージ装置2400の装置IDは「Storage1」で、旧ストレージ装置2400内でのボリュームIDは「Vol.1」である。
ポート管理TL2550は、新ストレージ装置2500が備えるポートの管理情報を登録するためのものであり、図4に示す旧ストレージ装置2400が保持するポート管理TL2445と同様の構成を有する。
ストレージ装置制御PG2540は、新ストレージ装置2500の動作を制御するためのプログラムである。CPU2530は、メモリ2525に記憶されたストレージ装置制御PG2540を実行することで、旧ストレージ装置2400のストレージ装置制御PG2435と同様の機能を実現する。つまり、各ボリュームへのポートおよびLUNの割り当て、データの入出力、LAN I/F2520を介した外部との通信、および、ポート管理TL2550に基づくアクセス制限を行う。また、各ボリュームへのSCSI Inquiryコマンドに対して、装置IDおよびボリュームIDをコマンド送信元に通知する。さらに、CPU2530は、ストレージ装置制御PG2540を実行することで次の機能を実現する。つまり、ボリューム管理TL2545に基づいてホストコンピュータ2000、2100からのアクセス要求を旧ストレージ装置2400に中継する。また、イニシエータポートに接続された外部のディスクボリュームを探索する。この探索処理の詳細については後述する。
ファイバチャネルスイッチ2300は、ホストコンピュータ2000、2100、旧ストレージ装置2400、および、新ストレージ装置2500の各々のポートと接続するための複数のポート(FC I/F)を有し(不図示)、この複数のポート間の通信機能を有する。また、通信を特定のポートグループ(ゾーン)内に限定するゾーニング機能を有する。ゾーンは、LAN2600を介して管理サーバ2200から設定することができる。移行処理の開始前の構成(図1(A)に示す状態)では、ポート2005、2010、2105、2405、2410が相互に通信可能となるように、すなわち、ホストコンピュータ2000、2100と旧ストレージ装置2400とが相互に通信可能となるように設定されている。
管理サーバ2200は、図示するように、LAN I/F2210と、CPU2205と、メモリ2215と、を有する。メモリ2215には、移行制御PG2220が記憶されている。移行制御PG2220は、移行処理を行なうためのプログラムである。CPU2205は、メモリ2215に記憶された移行制御PG2220を実行することで、管理者からの指示の受付け、および、LAN I/F2210を介してホストコンピュータ2000、2100、旧ストレージ装置2400、新ストレージ装置2500、FC SW2300への指示の送出を行なって、移行処理を実行する。なお、特に図示していないが、管理サーバ2200は、管理者が移行制御PG2220を操作するインタフェースとなる入出力装置を有する。移行制御PG2220の動作の詳細については後述する。
(2)移行処理手順
ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合において、管理サーバ2200が行う移行処理を説明する。
図7は、本発明の第1実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合に、管理サーバ2200が行う移行処理を説明するためのフロー図である。このフローは、管理サーバ2200のCPU2205が管理者から受付けた指示に従い、移行制御PG2220を実行することにより開始される。
まず、管理サーバ2200は旧ストレージ装置2400からポート管理TL2445を取得する(ステップS3000)。具体的には、管理サーバ2200のCPU2205が、LAN I/F2210を介して旧ストレージ装置2400に、ポート管理TL要求を送信する。旧ストレージ装置2400のCPU2425は、LAN I/F2415を介して管理サーバ2200からポート管理TL要求を受信すると、メモリ2420からポート管理TL2445を読み出し、LAN I/F2415を介して管理サーバ2200に送信する。管理サーバ2200のCPU2205は、LAN I/F2210を介して旧ストレージ装置2400からポート管理TL2445を受信すると、これをメモリ2215に格納する。
次に、管理サーバ2200は新ストレージ装置2500からポート一覧TL2555を取得する(ステップS3005)。具体的には、管理サーバ2200のCPU2205が、LAN I/F2210を介して新ストレージ装置2500に、ポート一覧TL要求を送信する。旧ストレージ装置2500のCPU2530は、LAN I/F2520を介して管理サーバ2200からポート一覧TL要求を受信すると、メモリ2525からポート一覧TL2555を読み出し、LAN I/F2520を介して管理サーバ2200に送信する。管理サーバ2200のCPU2205は、LAN I/F2210を介して新ストレージ装置2500からポート一覧TL2555を受信すると、これをメモリ2215に格納する。
次に、管理サーバ2200において、CPU2205は、メモリ2215に格納した旧ストレージ装置2400のポート管理TL2445に管理情報が記録されているポートの数と、メモリ2215に格納した新ストレージ装置2500のポート一覧TL2555に登録されている種別255510が「ターゲット」のポートであって、ターゲットポートパス定義255515が「なし」のポートのポート数とを比較する(ステップS3010)。本実施形態の移行処理では、旧ストレージ装置2400の1つのポートに対して新ストレージ装置2500のターゲットポートを1つ使用する。これは、旧ストレージ装置2400の複数のポートを1つのターゲットポートに統合すると、ターゲットポートへのLUNの割り当てが重複する可能性があるためである。したがって、旧ストレージ装置2400のポート数よりも新ストレージ装置2500の未使用のターゲットポート数が少ない場合はシステム構成を変更できない。この場合(ステップS3010でNo)は移行処理を終了する。そうでなければ(ステップS3010でYes)、2つのホストコンピュータ2000、2100および新ストレージ装置2500のターゲットポート間と、新ストレージ装置2500のイニシエータポートおよび旧ストレージ装置2400間とが、相互に通信可能となるように、FC SW2300のゾーン構成を変更する(ステップS3015)。具体的には、管理サーバ2200のCPU2205が、LAN I/F2210を介してFC SW2300に、ゾーン構成情報を送信する。FC SW2300は、管理サーバ2200から受信したゾーン構成情報に従いゾーン構成を変更する。なお、FC SWを用いない構成では、管理サーバ2200がゾーン構成情報を管理者に表示し、管理者が表示されたゾーン構成情報に従って物理的にケーブル接続を変更するようにしてもよい。
次に、管理サーバ2200において、CPU2205は、旧ストレージ装置2400のポート管理TL2445に登録されているポート各々について、新ストレージ装置2500のポート一覧TL2555からイニシエータポートを1つ選択し、旧ストレージ装置2400の該ポートに割当てる。(ステップS3020)。CPU2205が旧ストレージ装置2400の各ポートに対して、新ストレージ装置2500のイニシエータポートをポート一覧TL2555から任意に選択するようにしてもよいし、あるいは、ポート管理TL2445およびポート一覧TL2555を管理者に表示し、管理者から旧ストレージ装置2400の各ポートに割り当てる新ストレージ装置2500のイニシエータポートの指定を受付けるようにしてもよい。なお、旧ストレージ装置2400の複数のポートに対して新ストレージ装置2400の同じイニシエータポートを選択してもよい。
次に、管理サーバ2200において、CPU2205は、旧ストレージ装置2400のポート各々について、旧ストレージ装置2400が保持するポート管理TL2445の該ポートのアクセス許可WWN244525に登録するWWNを、該ポートに割り当てた新ストレージ装置2500のイニシエータポートのWWNに変更するための指示を、LAN I/F2210を介して旧ストレージ装置2400に送信する。これを受けて、旧ストレージ装置2400のCPU2425は、指示に従い、メモリ2420に格納されているポート管理TL2445を更新する(ステップS3025)。この際、アクセス許可WWN244525にWWNが登録されるレコードのアクセス制限244520が「なし」に設定されているならば、これを「あり」に変更する。但し、FC SW2300のゾーニング機能等により、旧ストレージ装置2400のポートと通信できるポートが新ストレージ装置2500のイニシエータポートに限定されている場合は、アクセス制限244520を「なし」のままとしてもよい。
例えば、「S2e]のWWNを持つ新ストレージ装置2500のイニシエータポートから「S1a」のWWNを持つ旧ストレージ装置2400のポートにアクセスする場合、ポート管理TL2445のポートWWN244505に「S1a」が登録されているレコードのアクセス許可WWN244525に、「S2e」を登録する。既に登録されている「H1a」、「H1b」、「H2」のWWNは削除する。
次に、管理サーバ2200のCPU2205は、LAN I/F2210を介して新ストレージ装置2500に、ステップS3020で選択した新ストレージ装置2500のイニシエータポートの指定を含むボリューム管理TL更新要求を送信する。新ストレージ装置2500のCPU2530は、LAN I/F2520を介して管理サーバ2200からボリューム管理TL更新要求を受信すると、該要求に含まれている新ストレージ装置2500のイニシエータポート各々について、該イニシエータポートからアクセス可能な旧ストレージ装置2400のボリュームを探索し、探索結果に基づいてボリューム管理TL2545を更新する(ステップS3030)。具体的には、新ストレージ装置2500のCPU2530は、新ストレージ装置2500のイニシエータポート各々について、ファイバチャネルネットワークが採用するファイバチャネルプロトコルで用意されている機能を用い、FC SW2300を介して該イニシエータポートと通信できる旧ストレージ装置2400のポートを探索する。ポートを探索したならば、このポートを介して各LUNに所定のコマンドを投げ、応答を確認する。この確認によりアクセスできるLUNを特定する。LUNが特定できたならば、このLUNにファイバチャネルプロトコルで定義されているInquiryコマンドを送信して、装置ID、ボリュームIDを取得する。そして、その結果を用いて、図8に示すような接続対応TL2575を作成する。
図8において、エントリ4000には、ステップS3020で選択された新ストレージ装置2500のイニシエータポートのWWNが登録される。この例では、「S1a」、「S1b」のWWNを持つ旧ストレージ装置2400の各ポートにアクセスするために、「S2e」、「S2f]のWWNを持つ新ストレージ装置2500のイニシエータポートが登録されている。エントリ4005には、対応するエントリ4000に登録されている新ストレージ装置2500のイニシエータポートからアクセス可能な旧ストレージ装置2400のポートが登録される。エントリ4010には、対応するエントリ4005に登録されている旧ストレージ装置2400のポートに存在するLUNが登録される。そして、エントリ4010、4015には、対応するエントリ4010に登録されているLUNにInquiryコマンドを送信して取得した装置ID、ボリュームIDが登録される。
次に、新ストレージ装置2500のCPU2530は、接続対応TL2575のエントリ4015に装置IDが登録されている旧ストレージ装置2400内のボリューム各々について、新ストレージ装置2500内で扱えるようにするためにボリュームIDを割り当てる。なお、ボリューム探索の結果、同じボリュームが複数のパスで見つかる場合がある。図8に示す接続対応TL2575において、エントリ4015に登録されている外部装置IDおよびエントリ4020に登録されている外部ボリュームIDが同じボリュームは、新ストレージ装置2500においても同一のボリュームとして扱うため、異なるボリュームIDを割り当てる必要はない。例えば図8において、「S2e」のWWNを持つイニシエータポートからアクセス可能な、「S1a」のWWNを持つ外部ポートに存在するLUN「0」のボリュームは、装置ID、ボリュームIDがそれぞれ「Storage1」、「Vol.1」であり、「S2f]のWWNを持つイニシエータポートからアクセス可能な、「S1b」のWWNを持つ外部ポートに存在するLUN「1」のボリュームと同一である。
次に、新ストレージ装置2500のCPU2530は、ボリュームIDを割り当てたボリュームの情報を、メモリ2525に登録されているボリューム管理TL2545に追加する。例えば図6において、旧ストレージ装置2400内で「Vol.2」のボリュームIDを持つボリュームは、新ストレージ装置2500内では、「Vol.N+2’」のボリュームIDを持ち、「S1a」のWWNを持つポートに存在するLUN「1」として「S2e」のWWNを持つイニシエータポートからアクセスされる。
さて、新ストレージ装置2500のCPU2530は、メモリ2525に登録されているボリューム管理TL2545の更新が終了すると、この更新後のボリューム管理TL2545をLAN I/F2520を介して送信する。そして、管理サーバ2200のCPU2205は、LAN I/F2210を介して新ストレージ装置2500からボリューム管理TL2545を入手しメモリ2215に格納する(ステップS3035)。
次に、管理サーバ2200のCPU2205は、ステップS3000で入手した旧ストレージ装置2400のポート管理TL2445のエントリ244505にWWNが登録されている旧ストレージ装置2400の各ポートについて、ステップS3005で入手した新ストレージ装置2500のポート一覧TL2555から、ターゲットポートパス定義の有無255515が「なし」とされている新ストレージ装置2500のターゲットポートのポートWWN255505を選択する(ステップS3040)。CPU2205が旧ストレージ装置2400の各ポートに対して、ターゲットポートパス定義「なし」のターゲットポートをポート一覧TL2555から任意に選択するようにしてもよいし、あるいは、ポート管理TL2445およびポート一覧TL2555を管理者に表示し、管理者から旧ストレージ装置2400の各ポートに割り当てる新ストレージ装置2500のターゲットポートパス定義「なし」のターゲットポートの指定を受付けるようにしてもよい。
次に、管理サーバ2200のCPU2205は、ステップS3000で入手したポート管理TL2445に登録されている旧ストレージ装置2400のポート各々について、ポート管理TL2550に登録されている、ステップS3040で選択した該ポートに対応する新ストレージ装置2500のターゲットポートのエントリ244505〜244525に、該ポートの管理情報をコピーするための指示を、LAN I/F2210を介して新ストレージ装置2500に送信する。この際、エントリ244515に登録するボリュームIDは、ステップS3035で新ストレージ装置2500から取得したボリューム管理TL2545において、該ボリュームIDが外部ボリュームIDとしてエントリ254540に登録されているレコードのエントリ254510に登録されている新ストレージ装置2500のボリュームIDに変更する。
例えば、図4に示すポート管理TL2445において、「S1a」、「S1b」のWWNを持つ旧ストレージ装置2400のポート各々について、ステップS3040でそれぞれ「S2c」、「S2d」のWWNを持つ新ストレージ装置2500のターゲットポートを選択したとき、図9に示すように、新ストレージ装置2500のポート管理TL2550のそれぞれ「S2c」、「S2d」のWWNを持つ各レコードには、図4に示すポート管理TL2445のそれぞれ「S1a」、「S1b」のWWNを持つ各レコードの内容がコピーされる。但し、旧ストレージ装置2400のボリュームID「Vol.1」は、ステップS3035で取得したボリューム管理TL2545の外部ボリュームIDとボリュームIDとの対応を参照することにより、新ストレージ装置2500では「Vol.N+1'」に対応することが分かる。このため、ポート管理TL2550のボリュームID244515には「Vol.N+1'」を登録する。他のボリュームIDについても同様に変更する。
以上により、新ストレージ装置2500から旧ストレージ装置2400が持つボリュームへのアクセスパスの情報を新ストレージ装置2500のボリューム管理TL2545に登録し、また、旧ストレージ装置2400のポート管理TL2445が持つボリュームへのアクセス制限情報を新ストレージ装置2500のポート管理TL2550に移行する。
以上、本発明の第1実施形態について説明した。上述したように、本実施形態によれば、旧ストレージ装置2400に設定されているアクセス制限情報を新ストレージ装置2500に引き継がせることができる。その結果、ホストコンピュータ2000、2100からのアクセス要求を、図1(A)に示すような旧ストレージ装置2400が直接受取る形態から、図1(B)に示すように新ストレージ装置2500が中継するようにシステム構成を変更した後も、ボリュームへのアクセス制限を新ストレージ装置2500のアクセス制限機能を利用して実施することができる。なお、本実施形態では、ボリュームIDおよび装置IDを取得するためにInquiryコマンドに対する応答を利用しているが、Mode Sense等の他のSCSIコマンドを利用してもよい。
さらに、本実施形態ではストレージ・エリア・ネットワークを、スイッチを用いたファイバチャネルネットワーク上に構築しているが、スイッチを用いずに各装置間を直接接続してもよい。
また、本発明はネットワークのメディアやプロトコルに依存しない。本実施形態ではストレージ・エリア・ネットワークとLAN2600とを分離し、高速なファイバチャネルネットワークと安価な制御通信用ネットワークを使い分けることを想定しているが、2つのネットワークを統合し、共通のメディアとプロトコルを用いてもよい。その場合には、スイッチやケーブルを共用し、通信設備を削減することができる。
<第2実施形態>
次に、本発明の第2実施形態を説明する。本実施形態は、上記の第1実施形態において、ホストコンピュータ2000、2100が新ストレージ装置2500の構成情報を収集し、システム構成変更後に合わせてボリュームとファイルシステムのマウントポイントの対応関係を更新するマウント更新処理と、旧ストレージ装置2400および新ストレージ装置2500が提供するアクセス制限機能が互いに異なる場合に、旧ストレージ装置2400から引き継がせるアクセス制限情報の形式を新ストレージ装置2400に合わせて変換する形式変換処理とを行なう。
(1)システム構成
本実施形態のシステム構成は、図2に示す第1実施形態と同様である。但し、ホストコンピュータ2000、2100が第1実施形態と異なる。また、新ストレージ装置2500のストレージポートのアクセス制限がホストポートのグループ単位で設定される点で第1実施形態と異なる(第1実施形態ではLUN単位)。
(1-1)ホストコンピュータ
図10は、本発明の第2実施形態で用いるホストコンピュータ2000の概略図である。なお、本発明の第2実施形態で用いるホストコンピュータ2100では、FC I/F2005、2010およびLAN I/F2015に代えて、FC I/F2105およびLAN I/F2110が設けられている。その他の構成は、ホストコンピュータ2000と同様である。
図示するように、本実施形態のホストコンピュータ2000、2100において、メモリ2020には、エージェントPG2025、デバイス管理TL2030、および、マウントポイントTL2035が格納されている。
デバイス管理TL2030には、ストレージ装置2400、2500が提供するボリュームと、自身のホストコンピュータ2000、2100上のオペレーティングシステムがボリュームに割り当てるデバイスファイルとの対応関係が登録される。図11は、デバイス管理TL2030の構成を説明するための図である。図示するように、ディスク管理TL2030には、自身のホストコンピュータ2000、2100が備えるホストポートおよび該ホストポートのアクセス先となるストレージポートの組合せ毎に、該ホストポートのWWN203005と、該ストレージポートのWWN203010と、該ストレージポートに割り当ているLUN203015と、自身のホストコンピュータ2000、2100のオペレーティングシステムが該ストレージポートおよび該LUNにより特定されるボリュームに割り当てたデバイスファイル203020と、が登録される。ここで、デバイスファイルとは、デバイスへのアクセスをファイルアクセスとして扱うために、オペレーティングシステムがデバイスを抽象化したファイルである。図11に示す例では、「H1a」のWWNを持つホストポートから、「S1a」のWWNを持つストレージポートのLUN「0」としてアクセスされるボリュームに対して、/dev/dsk/c0t0d0のデバイスファイルが割り当てられている。
マウントポイントTL2035には、ボリュームのデバイスファイルと、該ボリュームをマウントするファイルシステム内のマウントポイントとの対応関係が登録される。図12は、マウントポイントTL2035の構成を説明するための図である。図示するように、マウントポイントTL2035には、自身のホストコンピュータ2000、2100がアクセス可能なボリューム毎に、ボリュームのデバイスファイル203505と、該デバイスファイルがマウントされているマウントポイント203510と、が登録される。図12に示す例では、「/dev/dsk/c0t0d0」のデバイスファイルが割り当てられたボリュームは、ファイルシステム内の「/usr/bin」というマウントポイントにマウントされる。
エージェントPG2025は、上述のマウント更新処理と形式変換処理とを行なうためのプログラムである。CPU2040は、メモリ220に記憶されたエージェントPG2025を実行することで、LAN I/F2015、2110を介した外部(管理サーバ2200の移行制御PG2220)との通信、デバイス管理TL2030、マウントポイントTL2035の更新、デバイスファイルの作成、および、ファイルシステムのマウント制御を行う。また、自身のホストコンピュータ2000、2100のホストポート各々からアクセス可能なボリュームを探索し、各ボリュームの情報を収集する。ここで、オペレーティングシステムがデバイスファイル、デバイス管理TL2030、マウントポイントTL2035を管理している場合、エージェントPG2025はオペレーティングシステムが提供するシステムコール、ライブラリルーチン、標準コマンドを必要に応じて呼び出すことで、これらの機能を実現する。
(1-2)ホストポートのグループ単位のアクセス制限
上記の第1実施形態において、新ストレージ装置2500には、旧ストレージ装置2400と同様、ポート毎にLUN単位でアクセス制限情報が設定される(図4、図9に示すポート管理TL2445、2550を参照)。これに対し本実施形態の新ストレージ装置2500には、ポート毎にホストポートのグループ単位でアクセス制限情報が設定される。図13は、新ストレージ装置2500のポート管理TL2550の構成を説明するための図である。第1実施形態の新ストレージ装置2500のデバイス管理TL2550では、図9に示すように、ポートWWN244505各々について、LUN244510単位でアクセス制限情報(ボリュームID244515、アクセス制限の有無244520、アクセス許可WWN244525)が登録されている。これに対し、本実施形態の新ストレージ装置2500のデバイス管理TL2550では、図13に示すように、ポートWWN244505各々について、アクセス許可WWN244525(アクセス許可するホストポートのグループ)単位でアクセス制限情報(アクセス制限の有無244520、LUN244515、ボリュームID244515)が登録されている。つまり、LUNとボリュームとの対応がホストポートのグループ毎に独立で割り当てられている。例えば図13において、「S2a」のWWNを持つポートには、「Vol.X」および「Vol.Y」のボリュームIDを持つボリュームが共にLUN「0」として割り当てられている。ホストコンピュータ2000、2100から「S2a」のLUN「0」に対してアクセス要求があった場合、どのボリュームにアクセスするかはアクセス元のWWNによって決まる。図13では、「Hx」からアクセスを要求された場合は「Vol.X」に、「Hy」からアクセス要求された場合は「Vol.Y」にアクセスする。重複するLUNに対応するボリュームをアクセス元のWWNによって決めるため、1つのストレージポートにおいて、1つのホストポートが複数のグループに所属することはできない。
このように、ホストポートのグループ単位のアクセス制限では、柔軟なLUN割当てが可能になる。本実施形態において、管理サーバ2200は、移行制御PG2220により、各ストレージ装置2400、2500の装置IDに基づき、LUN単位またはホストポートのグループ単位のどちらのアクセス制限機能を持つかを識別する。ストレージ装置2400、2500が、ストレージ制御PG2435、2540により、ホストポートのグループ単位のアクセス制限を実現する処理の詳細は本発明の範囲外であるため省略する。
(2)移行処理手順(エージェントPGの利用とアクセス制限情報の変換)
ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合において、管理サーバ2200が行う移行処理手順を説明する。
図14は、本発明の第2実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合において、管理サーバ2200が行う移行処理手順を説明するためのフロー図である。このフローは、管理サーバ2200のCPU2205が管理者から受付けた指示に従い、移行制御PG2220を実行することにより開始される。
まず、管理サーバ2200は、ホストコンピュータ2000、2100各々から、デバイス管理TL2030、マウントポイントTL2035を取得する(ステップS6000)。具体的には、管理サーバ2200のCPU2205が、LAN I/F2210を介してホストコンピュータ2000、2100に、デバイス管理TLおよびマウントポイント管理TL要求を送信する。ホストコンピュータ2000、2100各々において、CPU2040は、LAN I/F2015、2110を介して管理サーバ2200からデバイス管理TLおよびマウントポイント管理TL要求を受信すると、エージェントPG2025により、自身のホストコンピュータ2000、2100のホストポートからアクセス可能なボリュームを探索し、見つかったボリュームにInquiryコマンドを送信し、該ボリュームを有するストレージ装置2400、2500の装置IDおよびボリュームIDを入手する。また、メモリ2020からデバイス管理TL2030、マウントポイントTL2035を読み出す。そして、該ボリュームが割当てられたストレージポートのWWN、LUNおよび該ボリュームに対するInquiryコマンドの応答として入手した装置IDおよびボリュームIDと、メモリ2020から読み出したデバイス管理TL2030、マウントポイントTL2035を、LAN I/F2015、2110を介して管理サーバ2200に送信する。管理サーバ2200のCPU2205は、LAN I/F2210を介してホストコンピュータ2000、2100各々から、ストレージポートのWWN、LUNと、装置ID、ボリュームID、デバイス管理TL2030、および、マウントポイントTL2035を受信すると、これらの情報を基に図15に示すような構成情報TL5000を作成する。図15において、エントリ500005、500010、500015には、デバイス管理TL2030に登録されているホストポートのWWN、ストレージポートのWWN、LUNが登録される。エントリ500015、500020には、対応するエントリ500010、500015に登録されているストレージポートのWWN、LUNで特定されるボリュームへのInquiryコマンドの応答として入手した装置ID、ボリュームIDが登録される。ここで、管理サーバ2200のCPU2205は、アクセス制限情報の移行対象である旧ストレージ装置2400と異なる装置IDを持つレコードを削除し、旧ストレージ装置2400に関する情報のみが構成情報TL5000に登録されるようにする。
次に、管理サーバ2200のCPU2205は、図15に示す構成情報TL5000のエントリ500005、500010、500015、500020の情報を並べ替え、旧ストレージ装置2400のポート管理TL2445を生成する(S6005)。ここで、ポート管理TL2445のアクセス制限の有無244520はすべて「あり」とする。
次に、管理サーバ2200は、図7のステップS3005と同様の要領で、新ストレージ装置2500からポート一覧TL2555を取得する(ステップS6010)。
次に、管理サーバ2200は、図15に示す構成情報TL5000のエントリ500010に登録されているストレージポートWWNの数、つまり、旧ストレージ装置2400のポート数を求める。そして、図7のステップS3010と同様に、新ストレージ装置2500のターゲットポートパス定義されていない(未使用の)ターゲットポートのポート数と比較し、システムの構成変更が可能であるか否かを判定する(ステップS6015)。旧ストレージ装置2400のポート数よりも新ストレージ装置2500の未使用のターゲットポート数が少ない場合(ステップS6015でNo)は、移行処理を終了する。そうでなければ(ステップS6015でYes)、図15に示す構成情報TL5000を、ホストコンピュータ2000、2100各々に送信して、ボリュームのアンマウントを指示する(ステップS6020)。ホストコンピュータ2000、2100のCPU2040は、エージェントPG2025により、メモリ2020に格納されたデバイス管理TL2030およびマウントポイントTL2035を参照し、管理サーバ2200より受信した構成情報TL5000に登録されているホストポートのWWN、ストレージポートのWWNおよびLUNで示されるボリュームに対応するマウントポイントを特定し、オペレーティングシステムに、マウントされているファイルシステムをアンマウントさせる。
ステップS6025〜S6050は、図7に示すステップS3015〜S3040と同様である。但し、ステップS6045は、ステップS3035と異なり、新ストレージ装置2500の装置IDも取得する。
次に、管理サーバ2200のCPU2205は、S6045で新ストレージ装置2500から取得した装置IDと、例えば装置ID毎に予め登録しておいたアクセス制限機能の種別とに基づき、新ストレージ装置2500のアクセス制限機能がホストポートのグループ単位であるか否かを判断する(ステップS6055)。新ストレージ装置2500がLUN単位でアクセス制限を行うストレージ装置である場合はステップS6065に進んで、図7に示すステップS3045と同様の処理を行う。一方、新ストレージ装置2500がホストポートのグループ単位でアクセス制限を行う場合は、ステップS6060に進む。
ステップS6060において、管理サーバ2200のCPU2205は、ステップS6005で生成した旧ストレージ装置2400のポート管理TL2445を、図13に示す新ストレージ装置2500のポート管理TL2550と同じ形式のテーブルに変換する。そのためには、図16に示すように、旧ストレージ装置2400のストレージポート毎に、LUNとアクセスを許可されたホストポートのWWNとの対応TL(テーブル)を作成する。図16(A)、図16(B)は、それぞれ、ポート管理TL2445の「S1a」、「S1b」のWWNを持つポートについて作成した対応TLである。図16(A)において、エントリ7000には、「S1a」のWWNを持つストレージポートに割り当てられたLUNが登録される。エントリ7005、7010、7015には、「H1a」、「H1b」、「h2」のWWNを持つホストポート各々がどのLUNにアクセスできるかが登録される。丸印はLUNにアクセスできることを示し、空白はアクセスできないことを示す。これらのテーブルは、ステップS6005で作成された図4に示すポート管理TL2445から作成することができる。つまり、あるストレージポートの対応TLを作成する場合、該ポートのWWNが登録されているエントリ24405に対応するエントリ244510のLUN毎に、該エントリ244510に対応するエントリ244525を調べ、該エントリ244525にWWNが登録されているホストポートに丸印を付ければよい。対応TLにおいて、丸印が付けられた複数のホストポートのWWNが同じLUNに対応している場合、この複数のホストポートは1つのグループにまとめられる。例えば、図16(A)において、「H1b」のWWNを持つホストポートと、「H2」のWWNを持つホストポートとが1つのグループにまとめられる。また、図16(B)では、「H1a」のWWNを持つホストポートと、「H2」のWWNを持つホストポートとが1つのグループにまとめられる。ホストグループが決まれば、ポート管理TL2445を、図13に示す新ストレージ装置2500のポート管理TL2550と同じ形式のテーブルに容易に変換できる。つまり、あるストレージポートについて、当該ストレージポートのWWNをエントリ255055に登録し、ホストポートのグループ毎にエントリ255060を設け、各エントリ255060に対応するグループに属する各ホストポートのWWNを登録する。また、エントリ255060毎に設けられたエントリ255065、255070、255075に、それぞれ、アクセス制限の有無「あり」、対応するエントリ255060に登録されるホストポートのグループに対応するLUN、そして、対応するエントリ255055、255070に登録されるストレージポートのWWNおよびLUNにより特定されるボリュームIDが登録される。
次に、管理サーバ2200のCPU2205は、ホストポートのグループ単位に構成したアクセス制限情報を用いて、新ストレージ装置2500のポート管理TL2550を更新する(ステップS6065)。ステップS6050で選択した新ストレージ装置2500のターゲットポート毎に、形式を変換した旧ストレージ装置2400のポート管理TL2445から情報をコピーする。また、図7に示すステップS3045と同様に、ボリュームIDを新ストレージ装置2500内でのボリュームIDに変更する。
ここまでのステップでアクセス制限情報の移行処理が完了する。しかし、本実施形態では、さらにホストコンピュータ2000、2100上のファイルシステムのマウントに関する情報を更新する。移行処理によりアクセスパス(経路)が変更されたボリュームは、既存のデバイスファイルではアクセスできない。管理サーバ2200のCPU2205(移行制御PG2220)が、ホストコンピュータ2000、2100のCPU2040(エージェントPG2025)に対して、新しいパスで認識しデバイスファイルを作成するように指示する(ステップS6070)。これを受けて、ホストコンピュータ2000、2100各々において、CPU2040は、エージェントPG2025により、オペレーティングシステムが提供する機能を用いて自身が備えるホストポートからアクセス可能なボリュームを探索する。そして、デバイス管理TL2030に登録されていない、すなわち新しく見つかったボリュームのデバイスファイルを作成し、デバイス管理TL2030に追加する。
次に、管理サーバ2200のCPU2205は、ステップS6045で新ストレージ装置2500から取得したボリューム管理TL2545および装置IDを、ホストコンピュータ2000、2100に送信し、ホストコンピュータ2000、2100各々のCPU2040(エージェントPG2025)に、マウントポイントTL2035に登録されているデバイスファイルを、新しく作成したデバイスファイルに変更するように指示する(S6075)。これを受けて、ホストコンピュータ2000、2100各々のCPU2040は、エージェントPG2025により、デバイス管理TL2030の互いに対応するエントリ500010、500015に登録されているストレージポートのWWNおよびLUNの組み合わせに対して、マウント更新処理を行なう。
図17は、本発明の第2実施形態において、ホストコンピュータ2000、2100が行なうマウント更新処理を説明するためのフロー図である。
ホストコンピュータ2000、2100各々において、CPU2040(エージェントPG2025)は、メモリ2020に登録されているデバイス管理TL2030からレコード(ホストポートのWWN、ストレージポートのWWN、LUNおよびデバイスファイルの組合せ)を1つ選択し、選択したレコードのホストポートのWWNからInquiryコマンドを発行して装置IDおよびボリュームIDを取得する(ステップS10000)。次に、CPU2040は、取得した装置IDを、管理サーバ2200(移行制御PG2220)から受信した装置ID(図14のS6075)と比較する(S10005)。両者が異なる場合(S10005でNo)、デバイス管理TL2030から未選択のレコードがあるならば(S10045でNo)、S10000に戻って処理を続ける。一方、両者が一致するならば(S10045でYes)、取得したボリュームIDを、管理サーバ2200(移行制御PG2220)から受信したボリューム管理TL2545(図14のS6075)のエントリ254510に登録されているボリュームIDの中から検索する(ステップS10010)。
次に、CPU2040は、検出したボリュームIDのエントリ25410に対応するエントリ254515に登録されているボリュームの種別を調べる(S10015)。ボリュームの種別が「内部」の場合(S10015でNo)、デバイス管理TL2030から未選択のレコードがあるならば(S10045でNo)、S10000に戻って処理を続ける。一方、ボリュームの種別が「外部」の場合(S10015でYes)、検出したボリュームIDのエントリ25410に対応するエントリ254525、254530に登録されている外部ポートのWWN、外部接続LUN、すなわち、旧ストレージ装置2400のストレージポートのWWN、LUNと、Inquiryコマンドを発行したホストポートのWWNとの組合わせを、デバイス管理TL2030に登録されているストレージポートのWWN、LUNと、ホストポートのWWNとの組合せと比較して、デバイス管理TL2030から一致する組合せを検出する。そして、検出した組合せに対応するデバイスファイルを探す(ステップS10020)。デバイスファイルが見つからなければ(S10025でNo)、デバイス管理TL2030から未選択のレコードがあるならば(S10045でNo)、S10000に戻って処理を続ける。
一方、デバイス管理TL2030から該当するデバイスファイルが見つかった場合(S10025でYes)、このデバイスファイルは、新ストレージ装置2500を経由せずにホストコンピュータ2000、2100から旧ストレージ装置2400のボリュームを認識していた構成(図1(A)に示す構成)で作成されたデバイスファイルである。このデバイスファイルは、システムの構成変更後(図1(B)に示す構成)では使用できない。このため、新しいデバイスファイルに置き換える必要がある。そこで、CPU2040は、このデバイスファイルをマウントポイントTL2035から探す(ステップS10030)。このデバイスファイルがマウントポイントTL2035に登録されていない場合(S10035でNo)、このデバイスファイルに対応するマウントポイントがないので、マウントポイントTL2035を更新する必要がない。この場合、デバイス管理TL2030から未選択のレコードがあるならば(S10045でNo)、S10000に戻って処理を続ける。
一方、デバイス管理TL2030から見つかったデバイスファイルがマウントポイントTL2035に登録されている場合(S10035でYes)、マウントポイントTL2035に登録されているこのデバイスファイルを、デバイス管理TL2030に登録されている、ステップS10000で選択したレコードのデバイスファイルに更新する(ステップS10040)。以上の処理を、デバイス管理TL2030に登録されている全てのホストポートのWWNについて繰り返す(ステップS10045)。
最後に、CPU2040は、エージェントPG2025より指示を受けたオペレーティングシステムの機能により、更新したマウントポイントTL2035に従ってデバイスをマウントする(ステップS10050)。この処理により、旧ストレージ装置2400のボリュームを新ストレージ装置2500経由でアクセスするようにシステム構成を変更した後も、同じマウントポイントにマウントすることができる。
以上、本発明の第2実施形態について説明した。本実施形態によれば、上記の第1実施形態の効果に加えて次の効果を有する。すなわち、管理サーバ2200が旧ストレージ装置2400からポート管理TL2445を取得しない場合でも、ホストコンピュータ2000、2100上のエージェントPG2025を利用することにより、移行処理を行うことができる。また、旧ストレージ装置2400および新ストレージ装置2500のアクセス制限機能が互いに異なる場合でも、旧ストレージ装置2400のアクセス制限情報を新ストレージ装置2500に適した形式に変換して移行することができる。さらに、旧ストレージ装置2400のボリュームとマウントポイントとの対応を、システム構成変更後も維持することができる。
なお、本実施形態では、ボリュームとマウントポイントとの対応を維持するために古いデバイスファイルの情報を新しいデバイスファイルの情報に更新した。しかし、同様の処理をマウントポイント以外の管理、たとえばボリュームを仮想化するLogical Volume Managerのデバイス管理にも応用することができる。
<第3実施形態>
次に、本発明の第3実施形態を説明する。本実施形態では、ホストコンピュータ2000、2100および旧ストレージ装置2400間に設定された交替パスを利用することにより、ホストコンピュータ2000、2100の運用を停止せずに移行処理を行う。交替パスは、ホストコンピュータからあるボリュームにアクセスするパスを複数設け、1つのパスに障害が発生した場合には別のパスを使ってアクセスを継続する仕組みである。1つのポート障害ですべてのパスが使用不能になることを避けるため、交替可能な各パスは、互いに異なるホストポートおよびストレージポートを使用する。
(1)システム構成
本実施形態のシステム構成は、図2に示す第1実施形態と同様である。但し、ホストコンピュータ2000、2100が第1実施形態と異なる。
(1-1)ホストコンピュータ
図18は、本発明の第3実施形態で用いるホストコンピュータ2000の概略図である。なお、本発明の第3実施形態で用いるホストコンピュータ2100では、FC I/F2005、2010およびLAN I/F2015に代えて、FC I/F2105およびLAN I/F2110が設けられている。その他の構成は、ホストコンピュータ2000と同様である。
図示するように、本実施形態のホストコンピュータ2000、2100において、メモリ2020には、エージェントPG2055、交替パス制御PG2045、および、交替パス管理TL2050が格納されている。
交替パス管理TL2050には、ストレージ装置2400、2500が提供する各ボリュームへのパスとその交替パスとの対応関係が登録される。図19は、交替パス管理TL2050の構成を説明するための図である。図示するように、交替パス管理TL2050には、自身のホストコンピュータ2000、2100が利用できるパス毎に、該パスの通し番号であるパス番号205005と、該パスが使用するホストポートのWWN205010と、該パスでアクセス可能なボリュームのストレージポートのWWN205015およびLUN205020と、該パスの交替パスとして利用できるパスのパス番号である交替パス番号205025と、が登録される。図19に示す例では、「1」のパス番号を持つパスは、「H1a」のWWNを持つホストポートから、「S1a」のWWNを持つストレージポートのLUN「0」にアクセスするパスであり、交替パスのパス番号が「2」である。
交替パス制御PG2045は、交替パスの制御を行なうためのプログラムである。CPU2040は、メモリ220に記憶された交替パス制御PG2045を実行することで、ボリュームへのアクセスに使用するパスおよび交替パスを制御する。例えば、自身のホストコンピュータ2000、2100がストレージ装置2400、2500にコマンドやデータを送信する場合に、送信に使用するパスに交替パスが設定されているならば、これら2つのパスのうちの1つを選んで送信する。また、各パスを利用した送信を監視し、送信が失敗した場合には、交替パス管理TL2050を参照してパスを切り替え、切り替えたパスから再度送信する。なお、交替パス制御PG2045によるパスの選択や切り替えは、コマンドやデータの送信を要求したプログラムからは透過的に行われる。
エージェントPG2055は、交替パスの管理を行なうためのプログラムである。CPU2040は、メモリ220に記憶されたエージェントPG2055を実行することで、交替パス管理TL2050の登録、更新や送信を行なう。
(2)移行処理手順(交替パスの利用)
ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合において、管理サーバ2200が行う移行処理手順を説明する。
図20は、本発明の第3実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合に、管理サーバ2200が行う移行処理を説明するためのフロー図である。このフローは、管理サーバ2200のCPU2205が管理者から受付けた指示に従い、移行制御PG2220を実行することにより開始される。
ステップS9000〜S9015は、第1実施形態の図7に示すステップS3000〜S3015と同様である。但し、ステップS9015では、ホストコンピュータ2000、2100の運用を継続するために、ホストコンピュータ2000、2100が旧ストレージ装置2400にアクセスできるようにFC SW2300のゾーンを設定する。
次に、管理サーバ2200において、CPU2205は、ホストコンピュータ2000、2100から交替パス管理TL2050を入手する(S9020)。具体的には、CPU2205がLAN IF2210を介してホストコンピュータ2000、2100に交替パス管理TL要求を送信する。ホストコンピュータ2000、2100各々において、CPU2040は、管理サーバ2200より交替パス管理TL要求を受信すると、エージェントPG2055によりメモリ2020から交替パス管理TL2050を読み出して、管理サーバ2200に送信する。これにより、管理サーバ2200のCPU2205が交替パス管理TL2050を受信する。
次に、管理サーバ2200のCPU2205は、ホストコンピュータ2000、2100から入手した交替パス管理TL2050の中から、移行対象のパスを選択する(S9025)。移行対象の判別は、次のように行なう。すなわち、ステップS9000で旧ストレージ装置2400から入手したポート管理TL2445を参照し、交替パス管理TL2050のエントリ205015に登録されているストレージポートのWWNが旧ストレージ装置2400のポートのWWNであるか否かを確認する。そして、確認できたストレージポートのWWNに対応付けられてホストコンピュータ2000、2100の交替パス管理TL2050にパス番号が登録されている全てのパスを、移行対象のパスとする。
ステップS9030〜S9045は、第1実施形態の図7に示すステップS3020〜S3035と同様である。但し、ステップS9035では、ホストコンピュータ2000、2100が旧ストレージ装置2400にアクセスできるようにするために、旧ストレージ装置2400のポート管理TL2445において、ホストコンピュータ2000、2100のホストポートのWWNを、アクセス許可WWNとしてエントリ244525にそのまま残す。また、エントリ244515に登録されているボリュームIDを持つボリュームへのアクセスに利用する新ストレージ装置2500のイニシエータポートのWWNを、該ボリュームIDが登録されているエントリ244515に対応付けられているエントリ1444525のアクセス許可WWNに追加する。
ステップS9050〜S9070では、旧ストレージ装置2400のポート毎に交替パスを切替えながら移行処理を行い、該ポートに関連する交替パス管理TL2050を更新する処理を、ステップS9025で選択された全ての移行対象のパスについて繰り返す。
先ず、ステップS9050において、管理サーバ2200のCPU2205は、ステップS9025で選択したパスの中から移行処理していないものを1つ選ぶ。
次に、ステップS9055において、管理サーバ2200のCPU2205は、選択したパスが登録されている交替パス管理TL2050のエントリ205015を参照して、選択したパスのストレージポートのWWNを特定する。また、そのWWNがエントリ205015に登録されている、該選択したパス以外のパスを、ホストコンピュータ2000、2100から入手した交替パス管理TL2050から探す。それから、管理サーバ2200のCPU2205は、ホストコンピュータ2000、2100から入手した交替パス管理TL2050に登録されている、該探し出したパス各々のホストポートのWWNおよびストレージポートのWWNの組合せを、LAN I/F2210を介して旧ストレージ装置2400に送信する。これを受けて、旧ストレージ装置2400のCPU2425は、ストレージ制御PG2435により、LAN I/F2415を介して受信したホストポートのWWNおよびストレージポートのWWNの組合せ各々について、ポート管理TL2445において、該組合せのストレージポートのWWNが登録されているエントリ244505に対応するアクセス許可WWNのエントリ244525から、該組合せのホストポートのWWNを削除する。
したがって、ポート管理TL2445において、該組合せのストレージポートのWWNに対応するアクセス許可WWNには、ステップS9030で選択された新ストレージ装置2500のイニシエータポートのWWNのみが残る。この結果、旧ストレージ装置2400は、ホストコンピュータ2000、2100から当該ストレージポートへのアクセスを拒否する。ホストコンピュータ2000、2100がこのストレージポートを使用中であった場合、ホストコンピュータ2000、2100のCPU2040は、交替パス制御PG2045によりアクセス失敗を検出し、パスを交替パスに切り替える。このため、ホストコンピュータ2000、2100の運用が停止することはない。
ステップS9060は、第1実施形態の図7に示すステップS3040、S3045を1つにまとめたステップである。但し、ステップS9050で選択したパスのストレージポートについてのみ処理する。
次に、ステップS9065において、管理サーバ2200のCPU2205は、ホストコンピュータ2000、2100から入手した交替パス管理TL2050に登録されている、ステップS9050で探し出したパス各々のストレージポート(旧ストレージ装置2400のストレージポート)のWWNを、ステップS9030で選択した新ストレージ装置2500のイニシエータポートのWWNに変更する。また、ホストコンピュータ2000、2100に該等する交替パス管理TL2500の変更内容を通知する。これを受けて、ホストコンピュータ2000、2100のCPU2040はメモリ2020に登録されている交替パス管理TL2050を、管理サーバ2200から通知された変更内容にしたがい更新する。
次に、管理サーバ2200のCPU2040は、ステップS9025で選択したパスの中に移行処理していないものが残っているならばS9050に戻って処理を繰り返す(ステップS9070)。
以上、本発明の第3実施形態について説明した。本実施形態によれば、上記の第1実施形態の効果に加えて次の効果を有する。ホストコンピュータ2000、2100が同じボリュームへのアクセスに用いるパスを複数有している場合、当該ボリュームに対する移行処理が複数のパスに対して少なくとも2回に分けて実行される。すなわち、交替パスを切り替えながらポートのアクセス制限情報を段階的に移行し、ホストコンピュータ2000、2100の運用を停止することなく移行処理を行うことができる。
なお、本発明は上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の各実施形態では、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合を例にとり説明した。しかし、本発明はこれに限定されない。旧ストレージ装置2400のデータを新ストレージ2500に移行することで、ホストコンピュータ2000、2100が旧ストレージ装置2400にアクセスするシステム構成から、新ストレージ装置2500にアクセスするシステム構成に変更する場合にも、本発明のアクセス制限情報の移行処理が適用可能である。
図1は、本発明の各実施の形態が管理するストレージ・エリア・ネットワーク環境を説明するための図であり、図1(A)はシステム変更前のストレージ・エリア・ネットワーク環境を示す図であり、図1(B)はシステム変更後のストレージ・エリア・ネットワーク環境を示す図である。 図2は、本発明の第1実施形態が適用されたストレージ・エリア・ネットワーク管理システムの概略図である。 図3は、旧ストレージ装置2400が保持するボリューム管理TL2440の構成を説明するための図である。 図4は、旧ストレージ装置2400が保持するポート管理TL2445の構成を説明するための図である。 図5は、新ストレージ装置2500が保持するポート一覧TL2555の構成を説明するための図である。 図6は、新ストレージ装置2500が保持するボリューム管理TL2545の構成を説明するための図である。 図7は、本発明の第1実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合に、管理サーバ2200が行う移行処理を説明するためのフロー図である。 図8は、新ストレージ装置2500が作成する接続対応TL2575の構成を説明するための図である。 図9は、新ストレージ装置2500が保持するポート管理TL2550の構成を説明するための図である。 図10は、本発明の第2実施形態で用いるホストコンピュータ2000の概略図である。 図11は、ホストコンピュータ2000、2100が有するデバイス管理TL2030の構成を説明するための図である。 図12は、ホストコンピュータ2000、2100が有するマウントポイントTL2035の構成を説明するための図である。 図13は、新ストレージ装置2500のデバイス管理TL2550の構成を説明するための図である。 図14は、本発明の第2実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合に、管理サーバ2200が行う移行処理を説明するためのフロー図である。 図15は、管理サーバ2200が作成する構成情報TL5000も構成を説明するための図である。 図16は、管理サーバ2200が作成する対応TLを説明するための図であり、図16(A)、図16(B)は、それぞれ、ポート管理TL2445の「S1a」、「S1b」のWWNを持つポートについて作成した対応TLである。 図17は、本発明の第2実施形態において、ホストコンピュータ2000、2100が行なうマウント更新処理を説明するためのフロー図である。 図18は、本発明の第3実施形態で用いるホストコンピュータ2000の概略図である。 図19は、ホストコンピュータ2000、2100が有する交替パス管理TL2050の構成を説明するための図である。 図20は、本発明の第3実施形態において、ホストコンピュータ2000、2100が旧ストレージ装置2400に直接アクセスするシステム構成から、新ストレージ装置2500を経由して旧ストレージ装置2400内にアクセスするシステム構成に変更する場合に、管理サーバ2200が行う移行処理を説明するためのフロー図である。
符号の説明
2000、2100:ホストコンピュータ、 2005、2105、2405、2410、2505、2510、2515:FC I/F、 2015、2110、2415、2520:LAN I/F、 2200:管理サーバ、 2040、2205、2425、2530:CPU、 2020、2215、2420、2525:メモリ、 2300:FC SW、 2400:旧ストレージ装置、 2430、2535:ディスクコントローラ、 2500:新ストレージ装置、 2600:LAN

Claims (11)

  1. ボリュームへのアクセス要求の可否を当該要求を受信したポートに設定されているアクセス制限情報に従って決定するストレージ装置と、第1のネットワークを介して前記ストレージ装置にアクセス要求を送信するホスト装置とを有するストレージ・エリア・ネットワークシステムにおいて、前記ストレージ装置にアクセス制限情報を設定するアクセス制限情報設定方法であって、
    第2のネットワークを介して、第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報を入手する第1のステップと、
    前記第2のネットワークを介して第2のストレージ装置から、前記第2のストレージ装置が備える各ポートの種別および使用状況を含む属性情報を入手する第2のステップと、
    前記第2のステップで入手した前記第2のストレージ装置が備える各ポートの属性情報に基づいて、前記第1のストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する前記第2のストレージ装置のポートを選択する第3のステップと、
    前記第1のステップで入手した前記第1のストレージ装置が備える各ポートのアクセス制限情報およびボリュームの情報に基づいて、前記第3のステップで選択した前記第2のストレージ装置のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定する第4のステップと、を有すること
    を特徴とするアクセス制限情報設定方法。
  2. 請求項1記載のアクセス制限情報設定方法であって、
    前記第3のステップは、前記ホスト装置から前記第1のストレージ装置が備えるボリュームへのアクセス要求の受信に利用するターゲットポートと、前記第2のストレージ装置から前記第1のストレージ装置が備えるボリュームへのアクセス要求の送信に利用するイニシエータポートとを選択し、
    前記第4のステップは、前記第3のステップで選択した前記第2のストレージ装置のターゲットポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定すると共に、当該ボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を、前記第3のステップで選択した前記第2のストレージ装置のイニシエータポートからのアクセス要求のみを許可するように更新すること
    を特徴とするアクセス制限情報設定方法。
  3. 請求項1または2に記載のアクセス制限情報設定方法であって、
    前記第1のステップは、前記第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報を、前記第2のネットワークを介して前記第1のストレージ装置から入手すること
    を特徴とするアクセス制限情報設定方法。
  4. 請求項1または2に記載のアクセス制限情報設定方法であって、
    前記第1のステップは、前記第1のストレージ装置が備えるボリュームへのアクセスに利用する前記ホスト装置のポートおよび前記第1のストレージ装置のポートの情報を、前記第2のネットワークを介して前記ホスト装置から入手することで、前記第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報を特定すること
    を特徴とするアクセス制限情報設定方法。
  5. 請求項1乃至4のいずれか1項に記載のアクセス制限情報設定方法であって、
    前記ホスト装置のファイルシステムの各マウントポイントに対応付けられている前記第1のストレージ装置のポートおよび該ポートに割当てられているボリュームを、該ボリュームへのアクセスに利用される前記第2のストレージ装置のポートおよび該ポートで定義されているボリュームに変更する第5のステップを有すること
    を特徴とするアクセス制限情報設定方法。
  6. 請求項1乃至5のいずれか1項に記載のアクセス制限情報設定方法であって、
    前記第1のストレージ装置は、ポート毎にLUN単位でボリュームの情報識別子およびアクセス許可するアクセス元ポートが記述された第1の管理テーブルを用いて、各ポートにアクセス制限情報を設定するものであり、
    前記記第2のストレージ装置は、ポート毎にアクセス許可するアクセス元ポートのグループ単位でLUNおよびボリュームの識別子が記述された第2の管理テーブルを用いて、各ポートにアクセス制限情報を設定するものであり、
    前記第1のステップは、前記第1の管理テーブルを入手し、
    前記第4のステップは、前記第3のステップで選択した前記第2のストレージ装置の各ポートについての前記第2の管理テーブルを、当該各ポートがアクセスに利用されるボリュームが割当てられている前記第1のストレージ装置の各ポートについての前記第1のステップで入手した前記第1の管理テーブルの記述内容に基づいて作成し、前記第2のストレージ装置が有する前記第2の管理テーブルを更新すること
    を特徴とするアクセス制限情報設定方法。
  7. 請求項1乃至6のいずれか1項に記載のアクセス制限情報設定方法であって、
    前記ホスト装置が同じボリュームへのアクセスに用いるパスを複数有している場合、当該ボリュームに対する前記第4のステップの処理を、前記複数のパスに対して少なくとも2回に分けて実行すること
    を特徴とするアクセス制限情報設定方法。
  8. 請求項1乃至7のいずれか1項に記載のアクセス制限情報設定方法であって、
    前記第2のネットワークは、前記第1のネットワークと異なるものであること
    を特徴とするアクセス制限情報設定方法。
  9. ボリュームへのアクセス要求の可否を当該要求を受信したポートに設定されているアクセス制限情報に従って決定するストレージ装置と、第1のネットワークを介して前記ストレージ装置にアクセス要求を送信するホスト装置とを有するストレージ・エリア・ネットワークシステムにおいて、前記ストレージ装置にアクセス制限情報を設定するアクセス制限情報設定装置であって、
    第2のネットワークを介して、第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報と、第2のストレージ装置が備える各ポートの種別および使用状況を含む属性情報と、を入手する入手手段と、
    前記入手手段で入手した前記第2のストレージ装置が備える各ポートの属性情報に基づいて、前記第1のストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する前記第2のストレージ装置のポートを選択する選択手段と、
    前記入手手段で入手した前記第1のストレージ装置が備える各ポートのアクセス制限情報およびボリュームの情報に基づいて、前記選択手段で選択した前記第2のストレージ装置のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定する設定手段と、を有すること
    を特徴とするアクセス制限情報設定装置。
  10. ボリュームへのアクセス要求の可否を当該要求を受信したポートに設定されているアクセス制限情報に従って決定する第1、第2のストレージ装置と、第1のネットワークを介して前記第1、第2のストレージ装置にアクセス要求を送信するホスト装置と、第2のネットワークを介して前記第1、第2のストレージ装置に接続されたアクセス制限情報設定装置と、を備え、
    前記アクセス制限情報設定装置は、
    前記第2のネットワークを介して、前記第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報と、前記第2のストレージ装置が備える各ポートの種別および使用状況を含む属性情報と、を入手する入手手段と、
    前記入手手段で入手した前記第2のストレージ装置が備える各ポートの属性情報に基づいて、前記第1のストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する前記第2のストレージ装置のポートを選択する選択手段と、
    前記入手手段で入手した前記第1のストレージ装置が備える各ポートのアクセス制限情報およびボリュームの情報に基づいて、前記選択手段で選択した前記第2のストレージ装置のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定する設定手段と、を有すること
    を特徴とするアクセス制限情報設定システム。
  11. ボリュームへのアクセス要求の可否を当該要求を受信したポートに設定されているアクセス制限情報に従って決定するストレージ装置と、第1のネットワークを介して前記ストレージ装置にアクセス要求を送信するホスト装置とを有するストレージ・エリア・ネットワークシステムにおいて、前記ストレージ装置にアクセス制限情報を設定するためのコンピュータで読み取り可能なプログラムであって、
    第2のネットワークを介して、第1のストレージ装置が備える各ポートに設定されているアクセス制限情報およびボリュームの情報を入手する第1のステップと、
    前記第2のネットワークを介して第2のストレージ装置から、前記第2のストレージ装置が備える各ポートの種別および使用状況を含む属性情報を入手する第2のステップと、
    前記第2のステップで入手した前記第2のストレージ装置が備える各ポートの属性情報に基づいて、前記第1のストレージ装置が備えるあるいは備えていたボリュームへのアクセスに利用する前記第2のストレージ装置のポートを選択する第3のステップと、
    前記第1のステップで入手した前記第1のストレージ装置が備える各ポートのアクセス制限情報およびボリュームの情報に基づいて、前記第3のステップで選択した前記第2のストレージ装置のポートに、アクセスに当該ポートが利用されるボリュームが割当てられている前記第1のストレージ装置のポートのアクセス制限情報を設定する第4のステップと、をコンピュータに実行させること
    を特徴とするコンピュータで読み取り可能なプログラム。
JP2003395370A 2003-11-26 2003-11-26 アクセス制限情報設定方法および装置 Expired - Fee Related JP4307964B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003395370A JP4307964B2 (ja) 2003-11-26 2003-11-26 アクセス制限情報設定方法および装置
US10/787,112 US7373670B2 (en) 2003-11-26 2004-02-27 Method and apparatus for setting access restriction information
US11/226,333 US8156561B2 (en) 2003-11-26 2005-09-15 Method and apparatus for setting access restriction information
US13/425,457 US8806657B2 (en) 2003-11-26 2012-03-21 Method and apparatus for setting access restriction information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003395370A JP4307964B2 (ja) 2003-11-26 2003-11-26 アクセス制限情報設定方法および装置

Publications (2)

Publication Number Publication Date
JP2005157741A true JP2005157741A (ja) 2005-06-16
JP4307964B2 JP4307964B2 (ja) 2009-08-05

Family

ID=34587601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003395370A Expired - Fee Related JP4307964B2 (ja) 2003-11-26 2003-11-26 アクセス制限情報設定方法および装置

Country Status (2)

Country Link
US (3) US7373670B2 (ja)
JP (1) JP4307964B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094681A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd アクセスパス管理方法及び装置
JP2008083922A (ja) * 2006-09-27 2008-04-10 Hitachi Ltd 論理的なパスの数を制御する装置及び方法
JP2012108869A (ja) * 2010-11-18 2012-06-07 Hitachi Ltd 複数のストレージシステムにおけるマルチパススイッチング
JP2014026321A (ja) * 2012-07-24 2014-02-06 Fujitsu Ltd ストレージ装置、情報処理装置、情報処理システム、アクセス制御方法、およびアクセス制御プログラム
WO2016056050A1 (ja) * 2014-10-06 2016-04-14 株式会社日立製作所 計算機システム及びそれの管理システム
WO2016117019A1 (ja) * 2015-01-20 2016-07-28 株式会社日立製作所 ストレージシステム及び仮想ストレージ装置制御方法

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8239354B2 (en) 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
WO2002056181A2 (en) 2001-01-11 2002-07-18 Force Communications Inc Z File switch and switched file system
US20040133606A1 (en) 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US8195760B2 (en) * 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US7512673B2 (en) * 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
JP4320247B2 (ja) * 2003-12-24 2009-08-26 株式会社日立製作所 構成情報設定方法および装置
JP4485256B2 (ja) 2004-05-20 2010-06-16 株式会社日立製作所 記憶領域の管理方法及び管理システム
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
JP4485875B2 (ja) * 2004-07-28 2010-06-23 株式会社日立製作所 ストレージ接続変更方法、ストレージ管理システム及びプログラム
US7487312B2 (en) * 2004-10-12 2009-02-03 International Business Machines Corporation Apparatus, system, and method for copy protection
JP4896397B2 (ja) * 2004-12-28 2012-03-14 富士通株式会社 プログラム、制限方法及びコンピュータ
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
JP4698285B2 (ja) * 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US8656487B2 (en) * 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
JP2007140699A (ja) * 2005-11-15 2007-06-07 Hitachi Ltd 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法
US8185639B2 (en) * 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
JP4797636B2 (ja) 2006-01-16 2011-10-19 株式会社日立製作所 複合型情報プラットフォーム装置とその情報処理装置構成方法
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
JP2007286975A (ja) * 2006-04-18 2007-11-01 Hitachi Ltd 計算機システム及びストレージシステム並びにボリューム割り当て方法
US20080175159A1 (en) * 2006-12-13 2008-07-24 Panduit Corp. High Performance Three-Port Switch for Managed Ethernet Systems
WO2008147973A2 (en) 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8549582B1 (en) * 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US7870300B2 (en) * 2008-08-15 2011-01-11 International Business Machines Corporation Remote management of storage controllers
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US20110050869A1 (en) * 2009-09-01 2011-03-03 Yoshiho Gotoh Stereoscopic display control device, integrated circuit, and stereoscopic display control method
US8886597B2 (en) * 2009-10-28 2014-11-11 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
WO2011096017A1 (ja) * 2010-02-08 2011-08-11 株式会社日立製作所 仮想ボリューム内のデータの再配置を行うストレージシステム及び方法
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8365304B2 (en) 2010-05-24 2013-01-29 Microsoft Corporation Restricting access to volumes
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US20120265956A1 (en) * 2011-04-18 2012-10-18 Hitachi, Ltd. Storage subsystem, data migration method and computer system
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
WO2013138587A1 (en) 2012-03-14 2013-09-19 Convergent .Io Technologies Inc. Systems, methods and devices for management of virtual memory systems
US9417942B1 (en) * 2012-03-29 2016-08-16 Emc Corporation Event-based in-band host registration
US8626967B1 (en) * 2012-06-29 2014-01-07 Emc Corporation Virtualization of a storage processor for port failover
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
JP6357989B2 (ja) * 2013-09-17 2018-07-18 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9916263B2 (en) * 2015-08-06 2018-03-13 International Business Machines Corporation Access of virtual machines to storage area networks
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US11681466B2 (en) * 2020-06-30 2023-06-20 Western Digital Technologies, Inc. Proactive storage operation management
US11915047B2 (en) 2020-06-30 2024-02-27 Western Digital Technologies, Inc. Managing storage device compute operations

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US52018A (en) * 1866-01-16 Window-shade
US111485A (en) * 1871-01-31 Improvement in base-burning stoves
US3771137A (en) 1971-09-10 1973-11-06 Ibm Memory control in a multipurpose system utilizing a broadcast
US4025904A (en) 1973-10-19 1977-05-24 Texas Instruments Incorporated Programmed allocation of computer memory workspace
US5155845A (en) 1990-06-15 1992-10-13 Storage Technology Corporation Data storage system for providing redundant copies of data on different disk drives
US5544347A (en) 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US5459857A (en) 1992-05-15 1995-10-17 Storage Technology Corporation Fault tolerant disk array data storage subsystem
US5408465A (en) 1993-06-21 1995-04-18 Hewlett-Packard Company Flexible scheme for admission control of multimedia streams on integrated networks
US5504882A (en) 1994-06-20 1996-04-02 International Business Machines Corporation Fault tolerant data storage subsystem employing hierarchically arranged controllers
US5548712A (en) 1995-01-19 1996-08-20 Hewlett-Packard Company Data storage system and method for managing asynchronous attachment and detachment of storage disks
US5680580A (en) 1995-02-28 1997-10-21 International Business Machines Corporation Remote copy system for setting request interconnect bit in each adapter within storage controller and initiating request connect frame in response to the setting bit
US5917723A (en) 1995-05-22 1999-06-29 Lsi Logic Corporation Method and apparatus for transferring data between two devices with reduced microprocessor overhead
US5680640A (en) * 1995-09-01 1997-10-21 Emc Corporation System for migrating data by selecting a first or second transfer means based on the status of a data element map initialized to a predetermined state
US5758118A (en) 1995-12-08 1998-05-26 International Business Machines Corporation Methods and data storage devices for RAID expansion by on-line addition of new DASDs
JP3287203B2 (ja) 1996-01-10 2002-06-04 株式会社日立製作所 外部記憶制御装置及び外部記憶制御装置間データ転送方法
US5870537A (en) 1996-03-13 1999-02-09 International Business Machines Corporation Concurrent switch to shadowed device for storage controller and device errors
JP3641872B2 (ja) 1996-04-08 2005-04-27 株式会社日立製作所 記憶装置システム
GB2312319B (en) 1996-04-15 1998-12-09 Discreet Logic Inc Video storage
JPH09288547A (ja) 1996-04-22 1997-11-04 Hitachi Inf Technol:Kk アレイ型記憶装置
US5835954A (en) 1996-09-12 1998-11-10 International Business Machines Corporation Target DASD controlled data migration move
JP3193880B2 (ja) 1996-12-11 2001-07-30 株式会社日立製作所 データ移行方法
JP3410010B2 (ja) 1997-12-24 2003-05-26 株式会社日立製作所 サブシステムの移行方法および情報処理システム
US5895485A (en) 1997-02-24 1999-04-20 Eccs, Inc. Method and device using a redundant cache for preventing the loss of dirty data
JP3671595B2 (ja) 1997-04-01 2005-07-13 株式会社日立製作所 複合計算機システムおよび複合i/oシステム
JP3228182B2 (ja) 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6012123A (en) 1997-06-10 2000-01-04 Adaptec Inc External I/O controller system for an independent access parity disk array
US6247103B1 (en) 1998-01-06 2001-06-12 International Business Machines Corporation Host storage management control of outboard data movement using push-pull operations
US6173374B1 (en) 1998-02-11 2001-01-09 Lsi Logic Corporation System and method for peer-to-peer accelerated I/O shipping between host bus adapters in clustered computer network
US6260120B1 (en) 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6553417B1 (en) * 1998-08-05 2003-04-22 International Business Machines Corporation Internet data access acknowledgment applet and method
DE69938378T2 (de) 1998-08-20 2009-04-30 Hitachi, Ltd. Kopieren von Daten in Speichersystemen
US6718457B2 (en) 1998-12-03 2004-04-06 Sun Microsystems, Inc. Multiple-thread processor for threaded software applications
US6457139B1 (en) 1998-12-30 2002-09-24 Emc Corporation Method and apparatus for providing a host computer with information relating to the mapping of logical volumes within an intelligent storage system
JP3780732B2 (ja) 1999-03-10 2006-05-31 株式会社日立製作所 分散制御システム
US6640278B1 (en) 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
US6553408B1 (en) 1999-03-25 2003-04-22 Dell Products L.P. Virtual device architecture having memory for storing lists of driver modules
US6654830B1 (en) 1999-03-25 2003-11-25 Dell Products L.P. Method and system for managing data migration for a storage system
US6446141B1 (en) 1999-03-25 2002-09-03 Dell Products, L.P. Storage server system including ranking of data source
US6247099B1 (en) 1999-06-03 2001-06-12 International Business Machines Corporation System and method for maintaining cache coherency and data synchronization in a computer system having multiple active controllers
US6219753B1 (en) 1999-06-04 2001-04-17 International Business Machines Corporation Fiber channel topological structure and method including structure and method for raid devices and controllers
JP3853540B2 (ja) 1999-06-30 2006-12-06 日本電気株式会社 ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置
US6446175B1 (en) 1999-07-28 2002-09-03 Storage Technology Corporation Storing and retrieving data on tape backup system located at remote storage system site
JP3541744B2 (ja) 1999-08-30 2004-07-14 株式会社日立製作所 ストレージサブシステム及びその制御方法
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6766397B2 (en) * 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
US6484173B1 (en) 2000-02-07 2002-11-19 Emc Corporation Controlling access to a storage device
JP3918394B2 (ja) 2000-03-03 2007-05-23 株式会社日立製作所 データ移行方法
US6654831B1 (en) 2000-03-07 2003-11-25 International Business Machine Corporation Using multiple controllers together to create data spans
US6490659B1 (en) 2000-03-31 2002-12-03 International Business Machines Corporation Warm start cache recovery in a dual active controller with cache coherency using stripe locks for implied storage volume reservations
JP4175764B2 (ja) 2000-05-18 2008-11-05 株式会社日立製作所 計算機システム
JP2001337790A (ja) 2000-05-24 2001-12-07 Hitachi Ltd 記憶システム及びその階層管理制御方法
EP1158409B1 (en) 2000-05-25 2008-05-28 Hitachi, Ltd. Storage system making possible data synchronisation confirmation at time of asynchronous remote copy
US6961838B2 (en) 2000-06-02 2005-11-01 Hewlett-Packard Development Company, L.P. Generating updated virtual disks using distributed mapping tables accessible by mapping agents and managed by a centralized controller
JP4776804B2 (ja) 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
US6697367B1 (en) 2000-06-12 2004-02-24 Emc Corporation Multihop system calls
JP2002014777A (ja) 2000-06-29 2002-01-18 Hitachi Ltd データ移行方法並びにプロトコル変換装置及びそれを用いたスイッチング装置
US6675258B1 (en) 2000-06-30 2004-01-06 Lsi Logic Corporation Methods and apparatus for seamless firmware update and propagation in a dual raid controller system
US6766430B2 (en) 2000-07-06 2004-07-20 Hitachi, Ltd. Data reallocation among storage systems
JP3998405B2 (ja) 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
US6834299B1 (en) * 2000-10-12 2004-12-21 International Business Machines Corporation Method and system for automating the configuration of a storage area network
US6850959B1 (en) * 2000-10-26 2005-02-01 Microsoft Corporation Method and system for transparently extending non-volatile storage
JP2002157091A (ja) 2000-11-20 2002-05-31 Hitachi Ltd ストレージサブシステム及びそのシステムに使用する記憶装置
US6681339B2 (en) 2001-01-16 2004-01-20 International Business Machines Corporation System and method for efficient failover/failback techniques for fault-tolerant data storage system
US6990547B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Replacing file system processors by hot swapping
JP2002230246A (ja) 2001-02-07 2002-08-16 Hitachi Ltd リソース割当管理システム
US7272848B1 (en) * 2001-02-13 2007-09-18 Network Appliance, Inc. Method for device security in a heterogeneous storage network environment
JP4041656B2 (ja) 2001-03-02 2008-01-30 株式会社日立製作所 ストレージシステム及びストレージシステムにおけるデータ送受信方法
JP4990442B2 (ja) * 2001-04-10 2012-08-01 株式会社日立製作所 記憶制御装置及びコンピュータシステム
JP4009434B2 (ja) 2001-04-18 2007-11-14 株式会社日立製作所 磁気ディスク装置間結合装置
JP4032670B2 (ja) 2001-06-21 2008-01-16 株式会社日立製作所 ホストコンピュータの認証を行う記憶装置システム
US6735637B2 (en) 2001-06-28 2004-05-11 Hewlett-Packard Development Company, L.P. Method and system for providing advanced warning to a data stage device in order to decrease the time for a mirror split operation without starving host I/O request processsing
US6718447B2 (en) 2001-06-28 2004-04-06 Hewlett-Packard Development Company, L.P. Method and system for providing logically consistent logical unit backup snapshots within one or more data storage devices
US8180872B1 (en) * 2001-06-29 2012-05-15 Symantec Operating Corporation Common data model for heterogeneous SAN components
US6647460B2 (en) 2001-07-13 2003-11-11 Hitachi, Ltd. Storage device with I/O counter for partial data reallocation
US6816945B2 (en) 2001-08-03 2004-11-09 International Business Machines Corporation Quiesce system storage device and method in a dual active controller with cache coherency using stripe locks for implied storage volume reservations
US6640291B2 (en) 2001-08-10 2003-10-28 Hitachi, Ltd. Apparatus and method for online data migration with remote copy
US7243229B2 (en) * 2001-10-02 2007-07-10 Hitachi, Ltd. Exclusive access control apparatus and method
US6910098B2 (en) 2001-10-16 2005-06-21 Emc Corporation Method and apparatus for maintaining data coherency
JP2003140837A (ja) 2001-10-30 2003-05-16 Hitachi Ltd ディスクアレイ制御装置
US7107320B2 (en) 2001-11-02 2006-09-12 Dot Hill Systems Corp. Data mirroring between controllers in an active-active controller pair
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7055056B2 (en) 2001-11-21 2006-05-30 Hewlett-Packard Development Company, L.P. System and method for ensuring the availability of a storage system
US6948039B2 (en) 2001-12-14 2005-09-20 Voom Technologies, Inc. Data backup and restoration using dynamic virtual storage
US7007152B2 (en) 2001-12-28 2006-02-28 Storage Technology Corporation Volume translation apparatus and method
US6934799B2 (en) * 2002-01-18 2005-08-23 International Business Machines Corporation Virtualization of iSCSI storage
US6912669B2 (en) 2002-02-21 2005-06-28 International Business Machines Corporation Method and apparatus for maintaining cache coherency in a storage system
JP4219602B2 (ja) 2002-03-01 2009-02-04 株式会社日立製作所 記憶制御装置および記憶制御装置の制御方法
US20030172069A1 (en) * 2002-03-08 2003-09-11 Yasufumi Uchiyama Access management server, disk array system, and access management method thereof
US6922761B2 (en) 2002-03-25 2005-07-26 Emc Corporation Method and system for migrating data
JP4704659B2 (ja) 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP2003316522A (ja) 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP4032816B2 (ja) * 2002-05-08 2008-01-16 株式会社日立製作所 ストレージネットワークトポロジ管理システム
US20040003022A1 (en) 2002-06-27 2004-01-01 International Business Machines Corporation Method and system for using modulo arithmetic to distribute processing over multiple processors
JP2004102374A (ja) 2002-09-05 2004-04-02 Hitachi Ltd データ移行装置を有する情報処理システム
US7020758B2 (en) 2002-09-18 2006-03-28 Ortera Inc. Context sensitive storage management
JP2004192105A (ja) 2002-12-09 2004-07-08 Hitachi Ltd 記憶装置の接続装置およびそれを含むコンピュータシステム
US7143260B2 (en) * 2002-12-20 2006-11-28 Veritas Operating Corporation Intermediate descriptions of intent for storage allocation
US7159093B2 (en) * 2002-12-20 2007-01-02 Veritas Operating Corporation Development of a detailed logical volume configuration from high-level user requirements
JP4325843B2 (ja) 2002-12-20 2009-09-02 株式会社日立製作所 論理ボリュームコピー先性能調整方法及び装置
US7162575B2 (en) * 2002-12-20 2007-01-09 Veritas Operating Corporation Adaptive implementation of requested capabilities for a logical volume
US6816917B2 (en) * 2003-01-15 2004-11-09 Hewlett-Packard Development Company, L.P. Storage system with LUN virtualization
JP2004220450A (ja) 2003-01-16 2004-08-05 Hitachi Ltd ストレージ装置、その導入方法、及びその導入プログラム
JP4322511B2 (ja) 2003-01-27 2009-09-02 株式会社日立製作所 情報処理システムの制御方法、及び情報処理システム
US7606239B2 (en) * 2003-01-31 2009-10-20 Brocade Communications Systems, Inc. Method and apparatus for providing virtual ports with attached virtual devices in a storage area network
JP4387116B2 (ja) 2003-02-28 2009-12-16 株式会社日立製作所 ストレージシステムの制御方法、及びストレージシステム
JP4165747B2 (ja) 2003-03-20 2008-10-15 株式会社日立製作所 記憶システム、制御装置及び制御装置のプログラム
JP2004302751A (ja) * 2003-03-31 2004-10-28 Hitachi Ltd 計算機システムの性能管理方法、および、記憶装置の性能を管理する計算機システム
US20040243699A1 (en) * 2003-05-29 2004-12-02 Mike Koclanes Policy based management of storage resources
US8788764B2 (en) 2003-10-08 2014-07-22 Oracle International Corporation Access controller for storage devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094681A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd アクセスパス管理方法及び装置
JP4699849B2 (ja) * 2005-09-28 2011-06-15 株式会社日立製作所 アクセスパス管理方法及び装置
JP2008083922A (ja) * 2006-09-27 2008-04-10 Hitachi Ltd 論理的なパスの数を制御する装置及び方法
JP2012108869A (ja) * 2010-11-18 2012-06-07 Hitachi Ltd 複数のストレージシステムにおけるマルチパススイッチング
JP2014026321A (ja) * 2012-07-24 2014-02-06 Fujitsu Ltd ストレージ装置、情報処理装置、情報処理システム、アクセス制御方法、およびアクセス制御プログラム
WO2016056050A1 (ja) * 2014-10-06 2016-04-14 株式会社日立製作所 計算機システム及びそれの管理システム
WO2016117019A1 (ja) * 2015-01-20 2016-07-28 株式会社日立製作所 ストレージシステム及び仮想ストレージ装置制御方法

Also Published As

Publication number Publication date
US20050114693A1 (en) 2005-05-26
JP4307964B2 (ja) 2009-08-05
US20120179888A1 (en) 2012-07-12
US8156561B2 (en) 2012-04-10
US20060010502A1 (en) 2006-01-12
US8806657B2 (en) 2014-08-12
US7373670B2 (en) 2008-05-13

Similar Documents

Publication Publication Date Title
JP4307964B2 (ja) アクセス制限情報設定方法および装置
US7117336B2 (en) Computer system for managing storage areas in a plurality of storage devices
JP3843713B2 (ja) 計算機システム及びそのデバイスの割り当て方法
JP4718851B2 (ja) ストレージシステムにおけるデータ移行
JP4574408B2 (ja) 記憶装置システムの制御技術
US7849278B2 (en) Logical partition conversion for migration between storage units
US7124143B2 (en) Data migration in storage system
US9122415B2 (en) Storage system using real data storage area dynamic allocation method
US7600092B2 (en) Configuration management apparatus and method
JP4671353B2 (ja) ストレージ装置及びその制御方法
US7668882B2 (en) File system migration in storage system
JP4217273B2 (ja) ストレージシステム
US20080184000A1 (en) Storage module and capacity pool free capacity adjustment method
JP2009146106A (ja) 物理的な通信ポートに付加される仮想的な通信ポートを移行する機能を有したストレージシステム
JP2008134712A (ja) ファイル共有システム、ファイル共有装置及びファイル共有用ボリュームの移行方法
JP4501548B2 (ja) 計算機システム及びそのデバイスの割り当て方法
JP5272185B2 (ja) 計算機システム及びストレージシステム
US7546433B2 (en) Storage system, and data management and migration method
JP4258768B2 (ja) ファイル配置システム
JP2006155640A (ja) アクセスの設定方法
JP2003296154A (ja) ボリューム統合管理方法および統合管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090430

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees