JP2005235008A - ストレージ制御装置およびサーバ - Google Patents

ストレージ制御装置およびサーバ Download PDF

Info

Publication number
JP2005235008A
JP2005235008A JP2004045244A JP2004045244A JP2005235008A JP 2005235008 A JP2005235008 A JP 2005235008A JP 2004045244 A JP2004045244 A JP 2004045244A JP 2004045244 A JP2004045244 A JP 2004045244A JP 2005235008 A JP2005235008 A JP 2005235008A
Authority
JP
Japan
Prior art keywords
server
identification data
storage control
data
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004045244A
Other languages
English (en)
Inventor
Noboru Kobayashi
暢 小林
Norikatsu Sasagawa
典克 笹川
Shinichi Nishizono
晋一 西園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004045244A priority Critical patent/JP2005235008A/ja
Publication of JP2005235008A publication Critical patent/JP2005235008A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】ストレージ制御装置から同一サーバへの障害情報の返送を重複しない技術を提供する。
【解決手段】サーバとの接続がマルチパス構成のストレージ制御装置であって、サーバに対応付けて各パスの識別データを登録する識別データ登録手段と、サーバから識別データを受信したときに、受信した識別データを基に登録データから対応するサーバを特定するサーバ特定手段と、
特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときには、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージ制御装置。
【選択図】図1




Description

本発明は、オープンアクセス系システム(Unix/IAサーバ)において、サーバとストレージ制御装置間接続がマルチパス構成であった場合のストレージ制御装置の障害のセンス情報報告に関するものである。
オープンアクセス系システムの接続形態では、サーバとストレージ装置間のパスを、マルチパスで接続する事によって、信頼性の向上と負荷の分散を実現させる接続形態が主流になりつつある。サーバとストレージ装置間がマルチパス接続であった場合には、サーバに定義することで、サーバはどのパスが同一ストレージ装置に接続されているのかが認識可能であり、ホットスタンバイパスの実現、負荷の分散を実現することが可能である
(例えば特許文献1)
特開2000−330924号公報(第3頁)
サーバは、マルチパスが同一ストレージ装置へ接続されていることが認識可能であるが、ストレージ装置側は、どのパスが同一サーバに接続されているかが認識できない。この結果、ストレージ装置内部で発生した障害のセンス情報報告がパス数分報告されてしまうという問題がある。これにより、サーバ側は、単一の障害であっても複数回の障害が発生したとの誤認識をしてしまう可能性がある。
図10に、従来例のストレージシステムの構成図を示す。
ストレージシステムは、サーバとストレージ装置と両者を接続するFC(Fiber Channel)を有する。
サーバは、HBAを有する。
HBA(Host Bus Adapter)は、HBA−0、HBA−1を有する。そしてHBAは、ストレージ制御装置とサーバとの間をFC(Fiber Channel)により接続するための制御を行う。
ストレージ装置は、ストレージ制御装置とストレージ機器を有する。
ストレージ制御装置は、CA(Channel Adapter、CM(Common Module)を有する。
ストレージ機器は、ディスク装置、磁気テープなどである。
CAは、CA−0とCA−1を有するチャネルアダプタであり、サーバとの接続制御を行う。
CMは、装置全体の制御を行う。
動作概要を次に示す。
(1)ストレージ装置内で部品故障等の障害が発生する。
(2)本部品故障をサーバに報告するために、CMに障害のセンス情報として登録される。CMでは構成されている全パスに報告しなければならないことを覚える。
(3)本センス情報は、サーバからのI/O依頼を契機に報告される。
サーバからのI/O依頼で CAとCMで通信を行う処理があり、CM内にセンス情報が登録されていた場合に、センス情報をCA経由でサーバに返送する。尚、センス情報を一度報告したパスについては、再度報告しないように制御される。本センス情報がサーバに報告され、コンソール上に表示されることによって、ユーザはストレージ装置内部で異常が発生していることを認識する。
(4)サーバがセンス情報を報告されたパス以外のパスから、I/Oの処理依頼を行う。
ストレージ装置では、先に報告されたパスが同一サーバに接続されているという認識がないために、登録されているセンス情報を返送してしまう。この結果、サーバ側は、ストレージ装置に複数障害が発生していると認識してしまう。
本発明は、ストレージ制御装置から同一サーバへの障害情報の返送を重複しない技術を提供する。
本発明のストレージ制御装置は、サーバとの接続がマルチパス構成のストレージ制御装置であって、サーバに対応付けて各パスの識別データを登録する識別データ登録手段と、サーバから識別データを受信したときに、受信した識別データを基に登録データから対応するサーバを特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときには、障害情報を返送する障害情報返送手段とを有する構成である。
この構成により、サーバと識別データとを対応づけるデータを装置内に登録できるので、
マルチパスからの障害情報要求に対して、サーバを認識でき、サーバへの障害情報の重複返送を避けることができる。
ここで、識別データとは、例えば、WWNデータなどのことである。
また、識別データ登録手段が、サーバに対応付けて各パスの識別データを入力するデータ入力手段と、入力されたデータを登録する入力データ登録手段と、を有する。
この構成により、保守PCなどにより、サーバと識別データとを対応づけるデータを入力し登録できるので、サーバと識別データとの対応をストレージ制御装置側で識別できるようになる。
また、識別データ登録手段が、サーバとストレージ制御装置との間のパスの接続情報を管理する管理サーバから、サーバに対応づけられた各パスの識別データを受信する識別データ受信手段と、受信した識別データをサーバに対応付けて登録する受信データ登録手段と、を有する構成である。
この構成により管理サーバが生成したサーバと識別データとの対応づけのデータを受信し登録できるので、サーバと識別データとの対応をストレージ制御装置側で識別できるようになる。
また、サーバとの接続がマルチパス構成のストレージ制御装置であって、サーバの固有データを用いて編集された各パスの識別データをサーバから受信し、受信した識別データから固有データを抽出する固有データ抽出手段と、抽出された固有データが同一の識別データを同一サーバとして特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときに、障害情報を返送する障害情報返送手段とを有する構成である。
この構成により、識別データからサーバの固有データを抽出することで、同一サーバか否かを自動認識できる。この結果、マルチパスからの障害情報要求に対して、サーバを認識でき、サーバへの障害情報の重複返送を避けることができる。
ここで、固有データとは、例えばMACアドレスなどである。
また、本発明のサーバは、ストレージ制御装置との接続がマルチパス構成のサーバであって、サーバの固有データを用いて識別データを編集する識別データ編集手段と、編集された識別データを用いてストレージ制御装置をアクセスするストレージ制御装置アクセス手段とを有する構成である。
この構成により、サーバを認識できる固有データを用いて識別データを編集できるので、サーバと識別データとの対応をストレージ制御装置側で自動識別できるようになる。
本発明により、ストレージ制御装置への同一サーバのマルチパスからの障害のセンス情報アクセスに対して、重複した報告を避けることができる。
図1に実施例のストレージ制御装置の構成図を示す。
ストレージ制御装置1は、CA11、CM12、入力部13、LAN部14を有する。
CA(Channel Adapter)11は、CA−0とCA−1を有するチャネルアダプタであり、サーバ2との接続制御を行う。
CM(Common Module)12は、装置全体の制御を行う。制御部31、記憶部32、インタフェース処理部33、サーバ特定部34を有する。
制御部31は、記憶部32へのセンス情報、WWNデータの格納、障害情報の返送済か否かのチェック、センス情報の応答処理などを行う。
記憶部32は、障害情報などのセンス情報の格納、サーバ2に対応づけられたWWNデータを設定情報として格納、障害情報のサーバ2への返送済フラグの格納などに使用される。
インタフェース処理部33は、CA11、入力部13、LAN部14とのインタフェース処理を行う。
サーバ特定部34は、サーバ2から受信した各パスのWWNデータを基に該当サーバ2を特定する。
図2に実施例のストレージシステムの構成図1を示す。
ストレージシステムは、サーバ2とストレージ装置3と両者を接続するFC(Fiber Channel)8を有する。
サーバ2は、HBA21を有する。
HBA(Host Bus Adapter)21は、HBA−0、HBA−1を有する。そしてHBA21は、ストレージ制御装置1とサーバ2との間をFC(Fiber Channel)により接続するための制御を行う。また、ボード固有の8バイトのシリアル番号 WWN(World Wide Name)も持っている。このWWNはFC接続においてのプロトコル処理に必要な番号である。
ストレージ装置3は、ストレージ制御装置1とストレージ機器4を有する。
ストレージ機器4は、ディスク装置、磁気テープなどである。
オープン系システムにおいて、サーバ2とストレージ制御装置1を接続する場合には、サーバ2にHBA21の搭載が必要である。あるサーバ2からストレージ制御装置1に対してマルチパス構成である場合には、WWNデータをストレージ制御装置1側に設定することによって、どのパスとどのパスが同一サーバ2接続であるかをストレージ制御装置1側に認識させる。これにより、ストレージ制御装置1側では、あるパスでセンス情報を報告した際に、同一サーバ2に接続されている他のパスについては報告しないように制御する。これによりマルチパス構成において、同一障害のセンス情報の重複報告がされることが防げる。
図5にストレージ制御装置の処理の流れ図を示す。
ストレージ制御装置1側は、保守PC(パソコン)5が接続可能であり、保守PC5から装置の保守や構成設定を行える。装置設定を行う際に、保守員がサーバ2のHBA21のWWNを調べ、保守PC5にWWNデータを入力後(S1ステップ)、入力部13を経由してCM12にWWNデータをサーバ2に対応付けて設定情報として格納する(S2ステップ)。これにより、CM12は、どのパスが同一サーバ2かの認識を行う。
具体的には、まず事前にサーバ2のHBA21のWWNを調べてそのWWNデータを保守PC5に入力する。入力の際にはWWNのどれとどれが、同一サーバ2かを識別して設定する。図2の例では、HBA−0のWWN = 1122334455667788、HBA−1のWWN=1234567812345678が同一サーバ2で、マルチパスを構成されているとの設定を行う。
設定後にこの情報は、ストレージ制御装置1の設定情報として記憶するために、保守PC5から入力部13を経由してCM12に転送され、記憶部32に格納される。
ストレージ制御装置1では、この情報をもとに、HBA−0に接続のCA−0とHBA−1に接続のCA−1が同一サーバ2からの接続パスであることを認識する。
以降、障害のセンス情報を報告する際にはこの情報を使用する(S3ステップ)。
図6にセンス情報処理の流れ図を示す。
図7にセンス情報処理の動作説明図を示す。
まず、サーバ2とのパスの確立処理で、どのサーバ2からのWWNデータかを識別する(S11ステップ)。
サーバ2のHBA−0およびHBA−1のWWNデータが通知されるのでHBA−0に接続のCA−0がWWN=1122334455667788、HBA−1に接続のCA−1がWWN=1234567812345678である認識を行う。そして、CA−0とCA−1が同一サーバ2に接続されていることを設定情報を基に特定できる。
故障等発生時の手順を次に示す。
ストレージ制御装置1内の部品故障等の障害が発生する(S12ステップ)。図7の(1)参照。
本部品故障等をサーバ2に報告するために、CM12に障害情報をセンス情報として登録する(S13ステップ)。図7の(2)参照。
サーバ2が、HBA−0からI/O依頼を受信する(S14ステップ)。図7の(3)参照。
I/O依頼を送信したサーバ2の該当パスの返送済フラグがONか否かを確認する(S15ステップ)。
返送済フラグがONならば、応答せずに終了する。
返送済フラグがOFFならば、サーバ2へ障害のセンス情報を返送する(S16ステップ)。図7の(4)参照。
次に、CA−0についてセンス情報返送済フラグをOFFからONに変更する(S17ステップ)。図7の(5)参照。
このとき、設定情報を調べ、同一サーバに他のパスが接続されているか否かを確認する。
設定情報から、CA−1に接続されているパスが同一サーバ2に接続されていることがわかるため、CA−1についてのセンス情報返送済フラグもOFFからON状態へと遷移させる。
そして、サーバ2が、HBA−1からI/O依頼を発行してきても、センス情報返送済フラグがON状態になっているので、本センス情報は報告されることはない。図7の(6)参照。
上記により、障害のセンス情報が同一サーバ2に複数回報告されることは無く、誤認識を防ぐことが可能である。
図3に実施例のストレージシステムの構成図2の説明図を示す。
図3(a)は、システム構成図である。
サーバ2は、HBA21毎に特定のWWNを持つのではなく、サーバ2のMACアドレスを用いてWWNを作成するようにして、これをもとに複数枚搭載されるHBA21のポート番号を自動的に設定することで、ストレージ制御装置1からはサーバ2本体が変更されない限り、特定のサーバ2からのアクセスであることが認識できる。またこの機能を使えばHBA21の不良等による交換が発生しても、新規にHBA21のWWNを登録する必要はなく、自動的にWWNが引き継がれる。
MACアドレスはIEEEという規格で決まったものであり、会社名とユニークなシリアル番号から作成されている。
FCにおけるWWNはIEEEの規格に準拠したものである。そしてWWNにはベースとなるWWNN(ノードWWN)とWWNN( ポートWWN)をベースにしたWWPNというものがある。
サーバ2は、一般的にはWWPNをベースに接続されるHBA21を管理している。このベースとなるWWPNを元々HBA21につけられているWWNを使用するのではなく、サーバ2本体のMACアドレスをベースに作成をすれば、各サーバ2に対応したWWPNデータの設定を容易にすることができる。
図8にサーバの処理の流れ図を示す。
まず、WWPNデータとMACアドレスを取得する(S21ステップ)。
初期状態は、次のようである。1桁は、16進数で示している。
部材として下記のものがありこれをシステムとして接続したとする。
HBA−0は次のものとする。
HBA−0本体に設定されているWWNは、1000 000E 0024 1122(64ビット)とする。
HBA−1の場合は次のものとする。
HBA−1本体に設定されているWWNは、1000 000E 0024 3344(64ビット)とする。
サーバ2本体のMACアドレスは次のものとする。
MACアドレス=00E0 00BA 1111(48ビット)
次に、WWPNの生成手順を示す。
サーバ2に搭載することで、HBAドライバがHBA21本体を示すWWNNは変更せず、ストレージ制御装置1側が意識するWWPNをサーバ2のMACアドレスを利用して変更する。
また、2つのHBA−0、HBA−1がマルチパス構成となっているものとする。
まず、WWPNのByte00をPORT番号に割付する(S22ステップ)。
図3(b)にWWPN生成図を示す。
具体的には、HBA−0のWWPNについては、次のようにPORT番号の割付けをする。
初期値をWWPN=1000 000E 0024 1122とする。
このWWPNの値をByte00〜Byte07で表したときのByte00の10において「0」をPORT0であることを意味するものとする。
HBA−1のWWPNについては、次のようにPORT番号の割付けをする。
初期値をWWPN=1000 000E 0024 3344とする。
このWWPNの値のByte00〜Byte07で表したときのByte00の10を11に変更し、変更した「1」をPORT1であることを意味するものとする。
次に、Byte02〜07にMACアドレスを割付する(S23ステップ)。
HBA−0のWWPNのByte02〜07を初期値のHBA−0のWWPNからMACアドレスのものに置き換える。
S22ステップとS23ステップの実行により、WWPNは、WWPN=1000 00E0 00BA 1111として生成される。
HBA−1のWWPNのByte02〜07を初期値のHBA−1のWWPNからMACアドレスのものに置き換える。
S22ステップとS23ステップの実行により、WWPNは、WWPN=1100 00E0 00BA 1111として生成される。
次に、生成したWWPNをサーバ2を記憶する(S24ステップ)。
次に、全パス終了かを確認する(S25ステップ)。
未完了の場合には、S21ステップに戻る。
次に、このWWPNを生成したサーバ2に接続されるストレージ制御装置1の処理について説明を行う。
図5にストレージ制御装置の処理の流れ図を示す。
サーバ2からストレージ制御装置1にアクセスがあった場合に、ストレージ制御装置1にログインが行われる。
ログインにより、WWPNデータを受信すると、CM12は、そのWWPNデータの中から会社名、識別子を抽出する(S4ステップ)。
次に、同一の会社名、識別子のWWPNデータを同一サーバ2として特定しグループ化する(S5ステップ)。
そしてサーバ2毎にグループ化したWWPNデータを設定情報として記憶部32に登録する。(S6ステップ)
次に、センス情報処理を行う(S3ステップ)。
このとき、サーバ2からのアクセスのときに設定情報を確認することで、いずれのサーバ2からのアクセスかを確認することができる。
図3に沿って具体的に説明すると、まずサーバ2とのパスの確立処理で、ストレージ制御装置1のCA−0においては、1000 00E0 00BA 1111というWWPNをもったHBA−0からログインされる。
CA−1においては、1100 00E0 00BA 1111というWWPNをもったHBA−1からログインされる。
次にログインされた各パスのWWPNデータが取り込まれ、取り込まれたWWPN内の固定な情報エリアを確認する。
そして、00E000という会社名が同じで、かつBA1111という識別子が同じであるものを検索する。
この結果、1000 00E0 00BA 1111及び1100 00E0 00BA 1111が同一サーバ2のWWPNデータであることが確認することができるので、CA−0のWWPNとCA−1のWWPNを同一サーバ2のパスとしてグループ化することができる。
この結果をもとに制御することで、マルチパス構成となっているサーバ2をストレージ制御装置1側で認識することができ、かつ報告する障害のセンス情報を管理することで、同一サーバ2に重複して情報を送付するのを抑止することができる。
このようにして設定された情報を持つストレージ制御装置1に故障などが発生したときのセンス情報の報告の処理は、図6のセンス情報処理の流れ図が示すS12ステップからS17ステップと同一の動作をする。
図4に実施例のストレージシステムの構成図3の説明図を示す。
SAN(Storage Area Network)システム上の管理サーバ6に管理用マネージャを設け、サーバ2に管理用エージェントをいれてそのサーバ2から各HBA21のWWNを管理用サーバ6に集める。このデータを集める際に、いずれのサーバ2から採取したものかを確認し、その情報をつけて、ストレージ制御装置1にネットワークを経由して登録、設定することでストレージ制御装置1側センス情報応答の対象を判断することが可能です。
また、ストレージ制御装置1にはHBA21のWWN毎に異なるLUN(Logic Number Unit)を見せるホストアフィニティといわれる機能がありこの機能と連携させることで、管理マネージャですべての情報の採取並びに設定の作業が可能になるため、複雑で大規模なシステムに対しては柔軟かつ簡単に管理、設定することが可能になる。
図4(a)は、SANシステムを示す。
サーバAは、HBA−A0,A1にてマルチパス構成としてFabric Switch7、そしてストレージ装置1のCA−0,CA−1を経由してLU00にアクセスするものとする。
HBA−A0のWWPNは1000 0000 0E24 3333とする。
HBA−A1のWWPNは1000 0000 0E24 4444とする。
また、サーバBは、HBA−B0,B1にてマルチパス構成としてFabric Switch7、そしてストレージ装置のCA−0,CA−1を経由してLU00にアクセスするものとする。
HBA−B0のWWPNは1000 0000 0E24 6666とする。
HBA−B1のWWPNは1000 0000 0E24 8888とする。
ストレージ制御装置1は、ストレージ制御装置1内に2つのLUを作成し、このLUをストレージ制御装置1内で管理している番号のLUN_V 10, LUN_V20として作成するものとする。
図4(b)は、マッピングテーブルを示す。
そしてストレージ制御装置1内でサーバAからみえるLU00にLUN_V10をマッピングしたものを作成し、これに「ServerA(ServerA向けLUN)」という識別子を設けて割り当てる。
次にサーバBからみえるLU00にLUN_V20をマッピングしたものを作成して、これに「ServerB(ServerB向けLUN)」という識別子を設けて割り当てる。
管理マネージャは管理サーバ6に搭載しているが、業務サーバに搭載してもよい。
図9に管理サーバの処理の流れ図を示す。
まず、各サーバ2の管理エージェントはサーバ2内のHBA21のWWNを採取する。
管理マネージャは管理エージェントより情報を集めて、各サーバ2のHBA21の情報を管理マネージャ上に情報を集める(S31ステップ)。
管理マネージャはストレージ制御装置1にアクセスを行い、ストレージ制御装置1内で管理しているLUN番号とサーバ2から見えるLUN番号を各サーバにマッピングした情報を採取する(S32ステップ)。
図4(b)にマッピングテーブルを示す。
管理マネージャ上にてサーバAのHBA−A0,A1にストレージ制御装置1の識別子ServerAのマッピング情報をくくりつけ設定する。
また、サーバBについてもHBA−B0,B1にストレージ制御装置1の識別子ServerBのマッピング情報をくくりつけ設定する(S33ステップ)。
全サーバ2完了かを確認する(S34ステップ)。未完了の場合は、S31ステップに戻る。
全サーバ2が完了していれば、管理マネージャでのマッピング情報をストレージ制御装置1にLAN経由で送る(S35ステップ)。
このときのストレージ制御装置1の処理は次のとおりである。
図5にストレージ制御装置1の処理の流れ図を示す。
管理サーバ6からWWNの設定情報を受信する(S7ステップ)。
次に、CM12内の記憶部32に設定情報として登録する(S8ステップ)。
次に、センス情報処理を行う(S3ステップ)。
このとき、サーバ2からのアクセスのときに設定情報を確認することで、いずれのサーバ2からのアクセスかを確認することができる。
具体的に説明すると、まずサーバAとのパスの確立処理で、CA−0においては、HBA−A0のWWNがログインされ、CA−1においてはHBA−A1のWWNがログインされる。このとき、マッピングテーブルから両者の識別子を取得するとServerAのため、サーバAからのパスと判別される。またサーバBとのパスの確立処理で、CA−0においては、HBA−B0のWWNがログインされ、CA−1においてはHBA−B1のWWNがログインされる。このとき、マッピングテーブルから両者の識別子を取得するとServerBのため、サーBからのパスと判別される。
この結果をもとに制御することで、マルチパス構成となっているサーバ2をストレージ制御装置1側で認識することができ、かつ報告する障害のセンス情報を管理することで、同一サーバ2に重複して情報を送付するのを抑止することができる。
このようにして設定された情報を持つストレージ制御装置1に故障などが発生したときのセンス情報の報告の処理は、図6のセンス情報の報告処理の流れ図が示すS12ステップからS17ステップと同一の動作をする。
以上の実施例1を含む実施形態に関し、更に以下の付記を開示する。
ストレージ制御装置1は、ストレージ装置3に含まれるため、以下の付記のストレージ制御装置1をストレージ装置3と読替える付記をも含む。
(付記1)
サーバとの接続がマルチパス構成のストレージ制御装置であって、サーバに対応付けて各パスの識別データを登録する識別データ登録手段と、サーバから識別データを受信したときに、受信した識別データを基に登録データから対応するサーバを特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときには、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージ制御装置。
(付記2)
識別データ登録手段が、サーバに対応付けて各パスの識別データを入力するデータ入力手段と、入力されたデータを登録する入力データ登録手段と、を有することを特徴とする付記1記載のストレージ制御装置。
(付記3)
識別データ登録手段が、サーバとストレージ制御装置との間のパスの接続情報を管理する管理サーバから、サーバに対応づけられた各パスの識別データを受信する識別データ受信手段と、受信した識別データを登録する受信データ登録手段と、を有することを特徴とする付記1記載のストレージ制御装置。
(付記4)
サーバとの接続がマルチパス構成のストレージ制御装置であって、サーバの固有データを用いて編集された各パスの識別データをサーバから受信し、受信した識別データから固有データを抽出する固有データ抽出手段と、抽出された固有データが同一の識別データを同一サーバとして特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときに、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージ制御装置。
(付記5)
ストレージ制御装置との接続がマルチパス構成のサーバであって、サーバの固有データを用いて識別データを編集する識別データ編集手段と、編集された識別データを用いてストレージ制御装置をアクセスするストレージ制御装置アクセス手段とを有することを特徴とするサーバ。
(付記6)
サーバとストレージ制御装置との間のパスの接続情報を管理する管理サーバであって、サーバから識別データを入手する識別データ入手手段と、入手した識別データをサーバに対応づけて記憶する識別データ記憶手段と、サーバに対応づけられた識別データをストレージ制御装置に送付する識別データ送信手段とを有することを特徴とする管理サーバ。
(付記7)
サーバとストレージ制御装置間がマルチパス構成で接続されるストレージシステムであって、サーバが、サーバの固有データを用いて識別データを編集する識別データ編集手段と、編集された識別データを用いてストレージ制御装置をアクセスするストレージ制御装置アクセス手段とを有し、ストレージ制御装置が、各パスの識別データをサーバから受信し、受信した識別データから固有データを抽出する固有データ抽出手段と、抽出された固有データが同一の識別データを同一サーバとして特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときに、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージシステム。
(付記8)
サーバとストレージ制御装置間がマルチパス構成で接続され、そのパスの接続情報を管理する管理サーバを有するストレージシステムであって、管理サーバが、サーバから識別データを入手する識別データ入手手段と、入手した識別データをサーバに対応づけて記憶する識別データ記憶手段と、サーバに対応づけられた各パスの識別データをストレージ制御装置に送付する識別データ送信手段とを有し、ストレージ制御装置が、管理サーバからサーバに対応づけられた各パスの識別データを受信する識別データ受信手段と、受信した識別データを登録する受信データ登録手段と、サーバから識別データを受信したときに、受信した識別データを基に登録データから対応するサーバを特定するサーバ特定手段と、特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、チェック結果が返送済でないときには、障害情報を返送する障害情報返送手段とを有するストレージシステム。
本発明は、ストレージ制御装置から同一サーバへの障害情報の返送を重複しない技術を提供する用途に適用できる。
実施例のストレージ制御装置の構成図 実施例のストレージシステムの構成図1 実施例のストレージシステムの構成図2 実施例のストレージシステムの構成図3 実施例のストレージ制御装置の処理の流れ図 実施例のセンス情報処理の流れ図 実施例のセンス情報処理の動作説明図 実施例のサーバの処理の流れ図 実施例の管理サーバの処理の流れ図 従来例のストレージシステムの構成図
符号の説明
1 ストレージ制御装置
2 サーバ
3 ストレージ装置
4 ストレージ機器
5 保守PC
6 管理サーバ
7 Fabric Switch
8 Fiber Channel
11 CA
12 CM
13 入力部
14 LAN部
21 HBA
31 制御部
32 記憶部
33 インタフェース処理部
34 サーバ特定部

Claims (5)

  1. サーバとの接続がマルチパス構成のストレージ制御装置であって、
    サーバに対応付けて各パスの識別データを登録する識別データ登録手段と、
    サーバから識別データを受信したときに、受信した識別データを基に登録データから対応するサーバを特定するサーバ特定手段と、
    特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、
    チェック結果が返送済でないときには、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージ制御装置。
  2. 識別データ登録手段が、
    サーバに対応付けて各パスの識別データを入力するデータ入力手段と、
    入力されたデータを登録する入力データ登録手段と、
    を有することを特徴とする請求項1記載のストレージ制御装置。
  3. 識別データ登録手段が、
    サーバとストレージ制御装置との間のパスの接続情報を管理する管理サーバから、サーバに対応づけられた各パスの識別データを受信する識別データ受信手段と、
    受信した識別データを登録する受信データ登録手段と、
    を有することを特徴とする請求項1記載のストレージ制御装置。
  4. サーバとの接続がマルチパス構成のストレージ制御装置であって、
    サーバの固有データを用いて編集された各パスの識別データをサーバから受信し、受信した識別データから固有データを抽出する固有データ抽出手段と、
    抽出された固有データが同一の識別データを同一サーバとして特定するサーバ特定手段と、
    特定されたサーバから障害情報要求を受信したときに、サーバに障害情報を返送済か否かをチェックする障害情報返送済チェック手段と、
    チェック結果が返送済でないときに、障害情報を返送する障害情報返送手段とを有することを特徴とするストレージ制御装置。
  5. ストレージ制御装置との接続がマルチパス構成のサーバであって、
    サーバの固有データを用いて識別データを編集する識別データ編集手段と、
    編集された識別データを用いてストレージ制御装置をアクセスするストレージ制御装置アクセス手段とを有することを特徴とするサーバ。













JP2004045244A 2004-02-20 2004-02-20 ストレージ制御装置およびサーバ Withdrawn JP2005235008A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004045244A JP2005235008A (ja) 2004-02-20 2004-02-20 ストレージ制御装置およびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004045244A JP2005235008A (ja) 2004-02-20 2004-02-20 ストレージ制御装置およびサーバ

Publications (1)

Publication Number Publication Date
JP2005235008A true JP2005235008A (ja) 2005-09-02

Family

ID=35017892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045244A Withdrawn JP2005235008A (ja) 2004-02-20 2004-02-20 ストレージ制御装置およびサーバ

Country Status (1)

Country Link
JP (1) JP2005235008A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009252239A (ja) * 2008-04-07 2009-10-29 Hitachi Ltd Hba移行の方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009252239A (ja) * 2008-04-07 2009-10-29 Hitachi Ltd Hba移行の方法および装置

Similar Documents

Publication Publication Date Title
US7428584B2 (en) Method for managing a network including a storage system
US7330897B2 (en) Methods and apparatus for storage area network component registration
JP4032816B2 (ja) ストレージネットワークトポロジ管理システム
US8214528B2 (en) Address identifier scaling in converged networks
US7971089B2 (en) Switching connection of a boot disk to a substitute server and moving the failed server to a server domain pool
JP4008432B2 (ja) ネットワーク機器のトポロジを探索する装置および方法
US8156207B2 (en) Method and apparatus for remotely configuring network devices
CN110572439B (zh) 一种基于元数据服务和虚拟转发网桥的云监控方法
US20060130052A1 (en) Operating system migration with minimal storage area network reconfiguration
US7779082B2 (en) Address management device
US20080016311A1 (en) SAN/NAS integrated management computer and method
US20110258302A1 (en) System And Method For Remotely Determining Identification And Physical Location Of Equipment In A Rack
US20090282283A1 (en) Management server in information processing system and cluster management method
US20100250715A1 (en) Recording medium that stores internet-protocol (ip) address assignment control program, ip address assignment control apparatus, and ip address assignment control method
TW201611541A (zh) 用於高頻寬伺服器管理的方法與系統及其相關非暫態電腦可讀取存取媒體
EP2406932B1 (en) Intrusion detection for virtual layer-2 services
US7885283B2 (en) Apparatus and method for connecting storage devices
US20100131950A1 (en) Storage system and virtual interface management method
US7231503B2 (en) Reconfiguring logical settings in a storage system
JP2005235008A (ja) ストレージ制御装置およびサーバ
JP2003032257A (ja) Lan構成装置の設置場所の特定方法および検索装置
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
US20050215128A1 (en) Remote device probing for failure detection
US10567268B2 (en) Method for detecting topology, compute node, and storage node
KR101943904B1 (ko) 식별자 정보를 기반으로 데이터를 제공하는 san 네트워크 환경에서의 데이터 이동 서비스 제공방법

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070501