JP2005285086A - マルチステージのボリュームロッキングに対する方法と装置 - Google Patents

マルチステージのボリュームロッキングに対する方法と装置 Download PDF

Info

Publication number
JP2005285086A
JP2005285086A JP2004307579A JP2004307579A JP2005285086A JP 2005285086 A JP2005285086 A JP 2005285086A JP 2004307579 A JP2004307579 A JP 2004307579A JP 2004307579 A JP2004307579 A JP 2004307579A JP 2005285086 A JP2005285086 A JP 2005285086A
Authority
JP
Japan
Prior art keywords
storage
subsystem
volume
request
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004307579A
Other languages
English (en)
Other versions
JP4615284B2 (ja
JP2005285086A5 (ja
Inventor
Yoshiki Kano
義樹 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2005285086A publication Critical patent/JP2005285086A/ja
Publication of JP2005285086A5 publication Critical patent/JP2005285086A5/ja
Application granted granted Critical
Publication of JP4615284B2 publication Critical patent/JP4615284B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

【課題】他のストレージサブシステムのストレージ資源又はボリュームを使用するストレージサブシステムが、ストレージ資源の属性を制御できるようにする。
【解決手段】ストレージサブシステムは、複数のポートを有するコントローラと情報を記憶するように構成された複数のストレージ装置とを備える。ロックテーブルは、ホスト装置に提供される複数のストレージボリュームのそれぞれに対して、属性情報と保存情報を含む。複数のストレージボリュームは、ストレージサブシステムの第一のストレージ装置にマッピングされた仮想的でないボリュームと、関連ストレージサブシステムの第二のストレージ装置にマッピングされた仮想的ボリュームを含む。関連サブシステムは通信路を経由してストレージサブシステムにリンクされる。コントローラはホストからの要求を受信し処理して仮想的ボリュームの属性を変更する様に構成される。
【選択図】図1

Description

本発明は複数のストレージボリュームを有するストレージシステムの管理に関する。
データは全てのコンピュータ処理が基礎とする基本的な資源である。インターネットとイービジネスの最近の急激な成長で、データストレージシステムに対する要求はすさまじく増加してきた。多くのタイプのストレージデバイス、例えば半導体装置、磁気ディスク、磁気テープがある。これらはデータを記憶するために使用される。これらのタイプのストレージ装置のそれぞれは異なったアクセススピードとそれに関係したコストを有している。半導体装置は一般に最も高速で又最も高価である。従って、半導体装置は、大量のデータを記憶する必要があるデータセンターでは一般的には使用されない。
一般に、磁気ディスクと磁気テープは、半導体装置より相当低価格なので、データセンターで使用するのに採用されるストレージ装置である。データセンターのストレージシステムは一般に複数の処理装置を有しており、大量のデータを速く読み出し書き込みするために高度なオペレーティングシステムを備えている。
データセンター又はストレージシステムは一般に複数のストレージユニット又はサブシステムを備えている。そのいくつかは主ストレージ装置として構成されており、その他は従ストレージ装置として構成されている。主ストレージ装置は、ユーザがアクセスするアクティブデータを記憶するように設計されており、一方、従ストレージ装置は主ストレージ装置に障害が発生した場合に使用されるバックアップ装置として動作する。従ストレージ装置はまた、主装置が必要としない“非アクティブ”又は“古い”データを記憶又はアーカイブするのに使用され、主装置のストレージ容量が新しいデータを受け入れることができる。主ストレージ装置は主サイトに配置され、従ストレージ装置は主サイトから数十、数百、又は数千マイルも離れた従サイトに配置される。
これらのデータセンターはストレージエリアネットワーク(SAN)を使用して結ばれている。SANは、複数のストレージサブシステムをお互いに結び、複数のホストをこれらのストレージサブシステムに結ぶのに使用されるバックエンドネットワークである。ホストを複数のストレージ装置のそれぞれに直接接続するよりも、ホストをSANに単純に接続することによって、ホストコンピュータは複数のストレージ装置又はサブシステムをアクセスできるので、SANはサブシステムのストレージ容量の共有を容易にすることを可能にする。
SANの意図した目的は単純化したストレージの解決法を提供することであるが、SANの解決法の実施と維持は非常に複雑になるであろう。SANとそれに接続したストレージサブシステムに関連した管理上のオーバヘッドは、SANの構成がよりますます複雑になるに伴い、非常に大きくなる。この管理上の問題点の一つの解決法はストレージの仮想化を提供することである。
ストレージの仮想化は、物理的なストレージ装置からストレージの表現を分離する抽象的な層である。一つの典型的な構成では、複数の物理的なストレージ装置が単一の仮想的ストレージプールに集約される。仮想的プールに関連したストレージボリュームは、たとえ論理的装置が仮想化されたストレージサブシステムを経由してホストに間接的に接続されても、ホストに部分的に接続された論理的装置として見える。従って、仮想化によって、IT管理者は、SAN又はNASボリュームとしてあるいは両方として、仮想的プールで使用可能なストレージボリュームを自由に供給できる。
ストレージの仮想化に関係した一つの問題は、他のストレージサブシステムのストレージ資源又はボリュームを使用するストレージサブシステム(又は仮想化されたストレージサブシステム)は、その様なストレージ資源の属性を制御できない、ということである。属性は論理的ユニット又はボリュームのアクセス方針を制御する。
一つの実施例では、ターゲットボリュームに対するリ−ド/ライトオペレーションの完了の後に、ホストのアプリケーションはストレージAPI機能を呼び出し使用ボリュームの属性を変更する。属性はアクセス方針又は保存期間である。ストレージAPIは状態変更の要求を仮想化されたストレージサブシステムに送る。仮想化されたストレージサブシステムは、属性変更の要求を仮想的ボリュームが実際に定義される関連ストレージシステムに送る。関連ストレージサブシステムは属性を変更し、保持し、実行する。そして関連ストレージサブシステムは仮想化されたストレージサブシステムを経由してホストのストレージAPIに結果を返す。
一つの実施例では、ストレージサブシステムは、複数のポートを有するコントローラと情報を記憶するように構成された複数のストレージ装置とを備える。ロックテーブルは、ホスト装置に提供された複数のストレージボリュームのそれぞれに対する属性情報と保存情報を含む。複数のストレージボリュームは、ストレージサブシステムの第一のストレージ装置にマッピングされた仮想的でないボリュームと、関連ストレージサブシステムの第二のストレージ装置にマッピングされた仮想的ボリュームを含む。関連サブシステムはコミュニケーションリンクを経由してストレージサブシステムにリンクされる。コントローラはホストからの要求を受信し処理して仮想的ボリュームの属性を変更するように構成される。
他の実施例では、ストレージシステムを管理する方法は以下のステップを含む。第一のストレージサブシステム内のストレージ領域にマッピングされた仮想的でないボリュームと第一のサブシステムとは異なる第二のストレージサブシステム内のストレージ領域にマッピングされた仮想的ボリュームとを含む複数のストレージボリュームを第一のストレージサブシステムを経由してホストに提供するステップ、第一のサブシステムでホストから第一の要求を受信しホストに提供される複数のストレージボリュームの中の一つであるターゲットストレージボリュームの属性を変更するステップ、及び、もしターゲットボリュームが仮想的ボリュームであると決定されると第一のサブシステムから第二のサブシステムにターゲットボリュームの属性を変更する第二の要求を送るステップ、である。
さらに他の実施例では、コンピュータで読み取り可能な媒体はストレージサブシステムを管理するコンピュータプログラムを含んでいる。このコンピュータプログラムは以下のプログラムコードを備えている。第一のストレージサブシステム内のストレージ領域にマッピングされた仮想的でないボリュームと第一のサブシステムとは異なる第二のストレージサブシステム内のストレージ領域にマッピングされた仮想的ボリュームとを含む複数のストレージボリュームを第一のストレージサブシステムを経由してホストに提供するプログラムコード、第一のサブシステムでホストから第一の要求を受信しホストに提供される複数のストレージボリュームの一つであるターゲットストレージボリュームの属性を変更するプログラムコード、及び、もしターゲットボリュームが仮想的なボリュームであると決定されると第一のサブシステムから第二のサブシステムにターゲットボリュームの属性を変更する第二の要求を送るプログラムコード、である。
ここで使用されている用語“仮想化されたストレージサブシステム”は、少なくとも一つの仮想的ストレージボリュームをホストに提供するストレージシステムである。従って、仮想化されたストレージサブシステムは、仮想的ボリュームだけか或いは仮想的及び仮想的でないボリュームの両方を備える。
ここで使用されている用語“仮想的でないボリューム”は、仮想化されたストレージサブシステムの一つ以上のストレージ装置で定義される内部ボリュームである。すなわち、仮想的でないボリュームは、仮想的ストレージサブシステムから外部には配置されない。
ここで使用されている用語“仮想的ストレージボリューム”或いは“仮想的ボリューム”或いは“仮想的LU”は、たとえストレージボリュームが仮想的ストレージサブシステムに配置されていなくても、仮想的ストレージサブシステムを経由してホストに提供されるストレージボリュームである。すなわち、仮想的ストレージボリュームは仮想的ストレージサブシステムとは異なったストレージサブシステムに配置される。
ここで使用されている用語“外部ストレージサブシステム”或いは“外部サブシステム”或いは“関連ストレージサブシステム”或いは“関連サブシステム”は、仮想的ストレージボリュームを仮想的ストレージサブシステムに提供するストレージサブシステムである。
ここで使用されている用語“ストレージシステム”は、データを記憶するために構成されたコンピュータシステムであり、一つ以上のストレージユニット或いはストレージサブシステム、例えばディスクアレイユニットを備える。従って、ストレージシステムは、一つ以上のホストと一つ以上のストレージサブシステム、或いは一つだけのストレージサブシステム又はユニット、或いはコミュニケーションリンクを経由して複数のホストに接続された複数のストレージサブシステム又はユニットを備えるコンピュータシステムである。
ここで使用されている用語“ストレージサブシステム”は、データを記憶するために構成され、ストレージ領域及び一つ以上のホストからの要求を処理するためのストレージコントローラを備えるコンピュータシステムである。ストレージサブシステムはストレージ装置、ストレージユニットなどと呼ばれる。ストレージサブシステムの一つの例はディスクアレイユニットである。
ここで使用されている用語“ホスト”は、一つ以上のストレージシステム又はストレージサブシステムに接続され、ストレージシステム又はストレージサブシステムに要求を送付するように構成されるコンピュータシステムである。ホストはサーバ又はクライアントの機能を実行する。
本発明は仮想的ストレージボリュームを提供するストレージシステムに関係する。一つの実施例は、仮想的および内部ボリュームの両方の属性が仮想化されたストレージサブシステム上で管理されるという方法で、仮想化されたストレージサブシステムを管理することに関係する。仮想化されたストレージシステムは、ホストのストレージAPIが仮想化されたストレージサブシステムを呼び出すときに、仮想的ボリューム(VLUN)に対して属性、たとえばリードオンリ又はリ−ド/ライトを管理する。
図1と図2は、本発明の一つの実施例による仮想化されたストレージサブシステム20を有するストレージシステム1を示す図である。図1はストレージシステムのハードウェア構成要素とそれらの内部接続を示す。図2はストレージシステムの論理的構成を示す。ストレージシステムは、ホスト10、仮想化されたストレージサブシステム(VSS)20、一つ以上の関連ストレージサブシステム30、及び管理コンソール92を含む。ホストはストレージエリアネットワーク(SAN)70を経由してVSS20に接続される。VSSと関連ストレージサブシステムはSAN71を経由して接続される。SAN70と71は同じネットワークであってもなくても良い。ローカルエリアネットワーク(LAN)91はコンソールとVSSを接続する。
一つの実施例では、ホスト、VSS及び関連サブシステムは、アウトオブバンド制御として、イーサネット(イーサネットは登録商標です)をベースとしたネットワークを使用して、一緒に接続される。他の実施例では、インバンド接続、例えばSAN70又は71が、VSS及び関連サブシステムを制御するために使用される。さらに他の実施例では、他のタイプのネットワーク、例えばSCSI、iSCSI、トークンリング等が使用される。
ホストは、中央処理装置11、メモリー12、ストレージ領域又はディスク13、及びホストバスアダプタ(HBA)14を備える。ホストは、データを生成し処理できるアプリケーション19、アプリケーションで発行されるコマンドによってデータを書き込み又は読み出しするためにアプリケーションとストレージサブシステムの間のインタフェース接続をするストレージAPI18、ホストでソフトウェアプログラムを実行するためにプラットホームを提供するオペレーティングシステム17、及びサブシステムのブロック装置例えばディスクをアクセスするためにHBAを制御するドライバ16を備える(図2を参照)。一つの実施例では、ホストは汎用コンピュータ又はサーバである。ストレージAPIは、SCSIコマンドセットを使用するストレージサブシステムを制御するための容量を有する。ストレージサブシステムはターゲット装置であるので、我々は直接にはストレージを制御できない。SCSIコマンドセットを使用してストレージ装置を制御するこの技術は、ライン0022−004の“EP1246050”の一部分としてすでに存在している。RMLIBとコマンド装置に適合したストレージAPIは、EP1246050のCMに等しい。
VSS20は、本実施例ではスモールコンピュータシステムインタフェース(SCSI)コマンドに従ってストレージボリューム又はLUにデータを記憶するように構成される。VSSはストレージコントローラ21と複数のディスク22を含む。コントローラは、ホスト又は関連サブシステムにVSSをリンクするために使用される複数のポート23、24、及び25を含む。
各ポートはワールドワイドネーム(WWN)を備えている。これはユニークな識別子であり、ターゲットIDと呼ばれる。各ポートで、256までのLUNが本実施例において定義できる。ポートはファイバチャネルの物理ポートに等しい。コントローラは各物理ポートから複数の仮想的ポートを定義できる。それでも、ある特定の物理ポートに関係した仮想的ポートは全部で256より多くのLUNを有することはできない。
一般的に、コントローラはディスク22への読み出し及び書き込み要求を管理する処理装置を備える。コントローラはまた、関係した要求を実行する前にデータを一時的に記憶する不揮発性のランダムアクセスメモリ(NVRAM)を備える。NVRAMは、バッテリバックアップを使用して、電源障害からデータが保護されることを確実にするために使用される。
VSSはデータと設定情報を記憶するための複数の内部LU(I−LU)を提供する。データを記憶するI−LUはデータボリュームと呼ばれ、設定情報を記憶するものは設定ボリュームと呼ばれる。ストレージボリュームは、ハードウェア障害からデータを保護するために種々の既知の構成、例えばRAID0、RAID5、又は他の技術で構成される。
ここで使用されている用語“データ”は、ホストのアプリケーション19によって生成又は処理される実際の情報である。用語“設定情報”は、データの保管、回復などを管理するために使用される管理上の情報である。設定情報の例は内部のマッピングテーブル60、ロックテーブル70、及びポートマップテーブル80であり、これらについては後でより詳細に説明する。
関連サブシステム30のそれぞれは、複数のポート33と34有するコントローラ31及び複数のディスク32を備える。ポート33はVSSのポートに接続され、ポート34はサブシステム内のストレージディスクに接続される。
コンソール92はVSSと関連サブシステムを含むストレージサブシステムを管理するために使用される。管理機能は、LUの生成、LUの属性の定義などを含む。コンソールは図1では外部のサーバとして示されているが、コンソールはサブシステムの一つ、例えばVSS又は関連サブシステムに統合されることができる。
図2は本発明の一つの実施例によるストレージシステム1の論理的構成とソフトウェアを示す。VSSのコントローラ21は設定情報又はテーブル、すなわちロックテーブル40、ポートマップテーブル50、及び内部マップテーブル60を管理する。
図3Aは本発明の一つの実施例によるポートマップテーブル50を示す。テーブルはホストに送出されるLUとポートのマッピング情報を含む。ポートマップは特定のポートを示すためのポートフィールド51、特定のターゲットIDを示すためのWWNフィールド52、及びLUとしてホストにI−LUを提供するLUNフィールド53を含む。ホストはアクセスされるストレージ領域を識別するためにマッピング情報を使用する。
図3Bは本発明の一つの実施例による内部マップテーブル60を示す。テーブルはI−LUNフィールド61、WWNフィールド62、及び外部LUNフィールド63を含む。テーブルはI−LUを外部の論理ボリュームにマッピングする。
本実施例において、ホストに提供されるI−LUはVSS(又は仮想的でないボリューム)に対して内部のLU及びVSS(又は仮想的ボリューム)に対して外部のLUも含む。図2で、LU27−1はVSSのストレージディスク又は論理デバイス(LDEV)に関係する内部の論理ボリュームである。しかし、LU27−2は関連サブシステム30に存在するストレージディスク又はLDEVに関係する外部の論理ボリュームである。従って、LU27−1はVSSの中に配置されるといわれ、LU27−2はVSSに対して外部に配置されるといわれる。
図3Bに戻って、VSSの内部ストレージであるI−LU65は、WWNフィールド62に値を有さず、またこれらのボリュームはVSSに存在するので、外部のLUNにマッピングされない。しかし、仮想的ボリュームであり関連サブシステムに配置されるI−LU67は外部のLUNにマッピングされる。
図3Cは本発明の一つの実施例によるロックテーブル40を示す。ロックマップ40は、I−LUフィールド41、許可フィールド42、及び保存フィールド43を含む。もしもI−LUが外部のストレージサブシステム(関連サブシステム)のストレージ装置又はLDEVにマッピングされると、フィールド42と43に対するエントリーは“−”であり、I−LUが仮想的ストレージボリュームであることを示す。この様な仮想的ストレージボリュームに対する許可及び保存情報は関連サブシステムのロックテーブルで保持される。これについては後でより詳細に説明する。
示されるように、テーブルはI−LUについての属性と保存情報を含む。属性は特定のLUのふるまいを定義する。従って、属性はLUのふるまいを定義する他のルールと同じく許可情報を含む。保存情報は時間の長さを提供し、特定の属性がLUに割り当てられる。本実施例において、特定のLUに割り当てられる属性は、特定の保存期間以内は、いいかえれば保存期間が終了するまでは変更することはできない。
本実施例において、許可情報は、読み出しと書き込みの両方のアクセスが特定のLUに許可されることを示すREAD/WRITEモード、読み出しのアクセスだけが特定のLUに許可されることを示すREAD ONLYモード、及びSCSIの容量調査コマンドが受信された時にサイズ−ゼロが返答されることを示すZERO−CAPACITYを含む。ZERO−CAPACITYが割り当てられたLUは、バックアップデータを記憶するための従ボリュームとしては動作できない。
従って、数字45で示されるI−LU1はREAD ONLY属性が割り当てられ、特定の保存期間、すなわち6年間、読み出しのアクセスだけがホスト10に許可される。ホストはこの期間はI−LU1に書き込みができない。一方、数字47で示されるI−LU2は永久にREAD ONLY属性が割り当てられ、ここに記憶されたデータはホストによって削除されたり変更されたりすることはできない。
関連サブシステム30のそれぞれはポートマップテーブル170、ロックテーブル180、及び内部マップテーブル175を含む。これらのテーブルはVSSのテーブルに対応する。ポートマップテーブル170はポートフィールド171、WWNフィールド172、及びLUNフィールド173を含む(図4A)。ロックテーブル180はI−LUフィールド181、許可フィールド182、及び保存フィールド183を含む(図4B)。内部マップテーブル175は関連サブシステム内で使用される識別情報を示すLUNフィールド176、及びホストで使用される識別情報を示すI−LUフィールド177を含む(図4C)。従って、テーブル175はI−LUを関連サブシステムのLUNにマッピングする。
図5は、本発明の一つの実施例による、新しい外部LU(仮想的なストレージボリューム)を発見するためにVSSで実行されるプロセスを示す。ステップ200で、VSSのコントローラ21はSANに設置されたポートに調査コマンドを送付する。各ポートはユニークなWWNを有しており、これはSCSIのターゲットIDである。受信した応答をもとに、コントローラ21は、受信したWWNをポートテーブルのWWNと比較して、新しいターゲットがあるか又はポートが最後の調査コマンド以後にSANに設置されたかどうかを決定する(ステップ201)。もしも新しいターゲットが設置されていると、コントローラは新しいWWN又はポートを選択する(ステップ202)。
コントローラは新しいポートのLUNを調査する(ステップ203)。もしも最大のLUNがLUNの最大数(例:一つのポートに対して255)より小さければ、プロセスは次のステップに進む。もし最大のLUNが255以上であれば、許されたLUNの最大数が本実施例では256なので、プロセスはステップ201に戻る。すなわち、現在のSCSIの環境では、物理的なポートは255より多いLUNを有することはできない。LUNの番号は0で始まる。仮想的ポートの機能が使用されると、一つの“物理的なポート”はホストのWWNに関連した数個の仮想的ポートを有する。ストレージサブシステムは、LUを物理的なポートに関連した仮想的ポートにグループ化するために、一つの特定の“物理的な”ポートに512より多いLUNを提供できる。
ステップ204で、コントローラはSCSIの調査コマンドを発行して新しいポートのストレージサブシステムに対してベンダ名とシリアル番号を調べる。この時点で、LUに対する属性の状況と対応する保存期間が同じくチェックされる。その後、内部のマッピングテーブル60は更新され新しいWWNと新しいLUNを含む。
ステップ201に戻って、新しいWWNが受信されていなければ、コントローラは新しいポートがSANに設置されていないと決定する。プロセスは処理を終了し次の処理を始めるのを待つ。
一つの実施例では、オペレータは、VSSを使用しないで処理を開始し、及び/又はLUNをI−LUNにマッピングすることを決定する。例えば、オペレータはコンソール92を使用してLUNをI−LUNに割り付け、それをホストに提供する。内部のマッピングテーブル60はこの情報で更新される。
一方、ホスト10はSCSIの調査コマンドを使用してLUをスキャンし、新しいLUへのアクセスを開始するためにその新しいLUに論理ボリューム番号とデバイス名を割り当てる。一つの実施例では、Windows(Windowsは登録商標です)のデバイスファイルは/dev/rdsk/c4t1d0のようになり、Unix(Unixは登録商標です)では\\.\PhysicalDisk1となる。
図6は本発明の一つの実施例によるLU又はボリュームの属性をマッピングするプロセスを示す。属性はLUをREAD ONLY、READ−WRITE、SIZE−ZERO、又はそれらの組み合わせに設定することを含む。例えば、LUをREAD ONLYとSIZE−ZEROの両方に設定することができる。
最初、データはSCSIの書き込みコマンドを使用してLUに記憶される。求められるデータがLUに記憶される(又はLUが満杯である)と、アプリケーションはLUの属性を変更する。属性は、本実施例ではREAD−WRITEからREAD ONLY又はSIZE−ZEROに変更される。属性はLUのふるまいに影響する規則である。従って、もしも必要ならば、他のタイプの属性がLUに割り当てられ変更されることができる。属性は、以下に説明する様に、ストレージAPIを呼び出して変更される。
ステップ300で、アプリケーションはストレージAPIの“set_volume_guard”を呼び出す。ターゲットの内部のLU番号、属性、及び属性の保存期間が提供される。ストレージAPIは属性を管理するために少なくとも二つのI/Fを提供する。
● int set_volume_guard(internal_LU_num, retention, attribute)
● int unset_volume_guard(internal_LU_num)
第一のコマンド又は要求はボリュームの属性をREAD ONLYに変更することである。すなわち、ボリュームはロックされる。ボリューム番号と保存期間は指定される。第二のコマンドはボリュームの属性をREAD ONLYからREAD−WRITEに変更することである。すなわち、ボリュームはアンロックされる。
ステップ301で、ストレージAPIはターゲットのI−LUをREAD ONLYにすることをロッカーモジュール39に要求する。本実施例では、モジュール39はマイクロコードの一部であり、VSSのコントローラ21に配置される。
ロッカーモジュールはSAN70を経由して要求を受信する(ステップ302)。I−LUの位置は内部のマッピングテーブル60を使用してチェックされる(ステップ303)。もしI−LUの位置がVSSの中であれば、ロッカーモジュールはI−LUの属性を要求される様に変更する(ステップ304)。VSSによって管理されるロックテーブル40はそれに応じて更新される。この動作の認識はストレージAPIに送付される(ステップ309)。次に、ストレージAPIはターゲットのI−LUがREAD ONLYにロックされたことをアプリケーションに通知する(ステップ310)。
ステップ303で、もしターゲットのI−LUがVSSでなく関連サブシステム30に配置されていると判定されると、コントローラ21は関連サブシステム30に要求を送付する(ステップ305)。関連サブシステムのコントローラ31内のロッカーモジュール49はSAN71を経由して要求を受信する(ステップ306)。ターゲットのI−LUは要求に従ってロックされる(ステップ307)。ロックテーブル80はそれに応じて更新される。この動作の認識はVSSに送付される(ステップ308)。VSSはそれをストレージAPIに転送する(ステップ309)。ストレージAPIはターゲットのI−LUがREAD ONLYにロックされたことをアプリケーションに通知する(ステップ310)。
LUがロックされると、ホストはLUに書き込むことを許可されない。もしもLUへの書き込み要求がホストによって送付されると、コントローラはホストにエラーメッセージを送付する。一つの実施例では、APIとVSSの間、又はVSSと関連サブシステムの間の通信は、アウトオブバンドの通信路、例えばイーサネットを通して行なわれる。代わりに、インバンド通信路が使用されてもよい。
図7は本発明の一つの実施例によるLUの保存情報を管理するためのプロセスを示す。ステップ400で、コントローラのロッカーモジュールは、ターゲットのLUが属性を割り当てられたかどうか、例えばLUがロックされたかどうかを判定する。もし属性が割り当てられていたならば、ロッカーモジュールは保存情報を変更する(ステップ410)。ロックテーブルの保存フィールドは更新される。
本実施例では、保存情報は保存期間を増やすためだけに変更される。すなわち、保存期間は、一度LUに割り当てられると短縮されない。保存期間は毎日1ずつ減らされるように単位として日を使用する。時間の他の単位、例えば秒、分、時間、月、年も使用できる。
ステップ400に戻って、もしターゲットLUがロックされていない場合は、ロッカーモジュールはターゲットLUをロックする(ステップ401)。READ ONLYの属性は、もしLUがVSSの中に配置されているとロックテーブル40の許可フィールド42に記憶され、もしLUが関連サブシステムに配置されているとロックテーブル80の許可フィールド82に記憶される。
図8は本発明の一つの実施例によるターゲットLUの属性を変更するためのプロセスを示す。ステップ500で、アプリケーションはストレージAPIのunset_volume_guardを呼び出す。識別されるボリュームは、その属性が変更されるべきターゲットLUである。ストレージAPIは、ロッカーモジュール39に要求を送付してターゲットLUをアンロックし、ターゲットLUをREAD ONLYからREAD−WRITEに転換する(ステップ501)。
ロッカーモジュールは適切な通信路を経由して要求を受信する(ステップ502)。コントローラは、ターゲットのLUがVSSの中に配置されているボリュームか又は関連サブシステムに配置されている仮想的LUかどうかを内部のマップテーブル60を調べてチェックする(ステップ503)。もしもLUがVSSの中であると、ロッカーモジュールはターゲットのLUの属性をREAD−WRITEに変更し(ステップ504)、ステップ509に進む。すなわち、LUはアンロックされる。本実施例では、LUの属性は、保存期間が有効である間は変更又はアンロックされない。
ステップ503に戻って、ターゲットLUが関連サブシステム30に配置されていると、コントローラはストレージAPIからの要求を関連サブシステム30のロッカーモジュール49に転送する(ステップ505)。ロッカーモジュール49は適切な通信路を経由して要求を受信する(ステップ506)。ロッカーはターゲットLUをアンロックする(ステップ507)。ロックテーブル80の許可フィールド82はREAD ONLYからREAD−WRITEに変更される。ロッカーモジュール49はこの動作をVSSのロッカーモジュール39に報告し(ステップ508)、ロッカーモジュール39は次にこれをストレージAPIに報告する(ステップ509)。ストレージAPIはアプリケーションに通知する(ステップ510)。
図9は本発明の一つの実施例によるターゲットのLUをアンロックするためのプロセスを示す。上記のステップ504と507は次のことを実行する。ステップ600で、ロッカーモジュール39と49は、ターゲットのLUが属性を割り当てられたか、例えばロックされたかどうかを判定する。もしもターゲットのLUがロックされていなければ、エラーメッセージがストレージAPIに返される。これはLUがすでにREAD−WRITEモードであるからである(ステップ601)。
もしもLUがロックされていると、ロッカーモジュールは、ロックテーブルの保存フィールドをアクセスして保存期間が終了しているかどうかを判定する(ステップ610)。保存期間が終了していない場合は、エラーメッセージがストレージAPIに返される。これはターゲットのLUは本実施例では保存期間が終了するまでアンロックされることはできないからである(ステップ601)。保存期間が終了している場合は、ロッカーモジュールはターゲットのLUをアンロックすることを許可される(ステップ620)。
本発明は特定の実施例について記述してきた。これらの実施例は説明の目的で提供されており、本発明の範囲から逸脱することなく修正や変更を行なうことができる。本発明の範囲は添付の特許の請求範囲で定義される。
図1は本発明の一つの実施例による仮想化されたストレージサブシステムを有するストレージシステムを示す図である。 図2は本発明の一つの実施例によるストレージシステムの論理的構成とソフトウェアを示す。 図3Aは本発明の一つの実施例によるポートマップテーブルを示す。 図3Bは本発明の一つの実施例による内部マップテーブルを示す。 図3Cは本発明の一つの実施例によるロックテーブルを示す。 図4Aは本発明の一つの実施例によるポートフィールド、WWNフィールド及びLUNフィールドを含むポートマップテーブル170を示す。 図4Bは本発明の一つの実施例によるI−LUフィールド、許可フィールド及び保存フィールドを含むロックテーブル180を示す。 図4Cは本発明の一つの実施例による関連サブシステム内で使用されるID情報を示すLUNフィールド及びホストで使用されるID情報を示すI−LUフィールドを含む内部マップテーブルを示す。 図5は本発明の一つの実施例による新しい外部LUを発見するためにVSSによって実行されるプロセスを示す。 図6は本発明の一つの実施例によるLU又はボリュームの属性を管理するためのプロセスを示す。 図7は本発明の一つの実施例によるLUの保存情報を管理するためのプロセスを示す。 図8は本発明の一つの実施例によるターゲットのLUの属性を変更するためのプロセスを示す。 図9は本発明の一つの実施例によるターゲットのLUをアンロックするためのプロセスを示す。
符号の説明
10 ホスト
11 CPU
12 メモリー
13 ディスク
14 HBA
20 仮想化されたストレージ
21 コントローラ
22 ディスク
23 FC
24 FC
25 FC
30 ストレージサブシステム
31 コントローラ
32 ディスク
33 FC
34 FC
70 SAN
71 SAN
91 LAN
92 コンソール

Claims (17)

  1. 複数のポートを有するコントローラと、
    情報を記憶するように構成された複数のストレージ装置と、
    ストレージサブシステムの第一のストレージ装置にマッピングされた仮想的でないボリュームと、コミュニケーションリンクを経由して前記ストレージサブシステムにリンクされた関連ストレージサブシステムの第二のストレージ装置にマッピングされた仮想的ボリュームを含み、ホスト装置に提供される複数のストレージボリュームのそれぞれに対して属性情報と保存情報を含むロックテーブルとを有し、
    前記コントローラがホストからの要求を受信し処理して前記仮想的ボリュームの属性を変更するように構成されていることを特徴とするストレージサブシステム。
  2. 前記ロックテーブルが許可フィールドと保存フィールドを含むことを特徴とする請求項1に記載のストレージサブシステム。
  3. 前記コントローラが、前記関連サブシステムに配置される前記仮想的ボリュームを変更するために前記ホストからの要求を処理するロッカーモジュールを含むことを特徴とする請求項1に記載のストレージサブシステム。
  4. 前記ロッカーモジュールが、前記仮想的なボリュームの属性を変更するための要求を前記関連サブシステムのロッカーモジュールに送付することを特徴とする請求項3に記載のストレージサブシステム。
  5. 第一のストレージサブシステム内のストレージ領域にマッピングされた仮想的でないボリュームと、前記第一のサブシステムとは異なる第二のストレージサブシステム内のストレージ領域にマッピングされた仮想的ボリュームを含む複数のストレージボリュームを前記第一のストレージサブシステムを経由してホストに提供するステップと、
    ホストに提供される前記複数のストレージボリュームの一つであるターゲットストレージボリュームの属性を変更するために、前記ホストからの第一の要求を前記第一のサブシステムにおいて受信するステップと、
    もしも前記ターゲットボリュームが前記仮想的ボリュームであると決定されると、前記ターゲットボリュームの属性を変更する要求である第二の要求を前記第一のサブシステムから前記第二のサブシステムへ送付するステップと、
    を有することを特徴とするストレージシステムを管理する方法。
  6. 前記第二の要求に従って、前記第二のサブシステムのコントローラによって前記ターゲットボリュームの属性を変更するステップを更に有することを特徴とする請求項5に記載の方法。
  7. 前記属性変更の第一の報告を前記第二のサブシステムから前記第一のサブシステムへ送付するステップと、
    前記属性変更の第二の報告を前記第一のサブシステムから前記ホストへ送付するステップと
    を更に有することを特徴とする請求項6に記載の方法。
  8. もしも前記ターゲットボリュームが仮想的でないボリュームであると、前記第一のサブシステムのコントローラによって前記ターゲットボリュームの属性を変更するステップを更に有することを特徴とする請求項5に記載の方法。
  9. 前記第一のサブシステムが前記ホストからの前記第一の要求を処理する第一のロッカーモジュールを含み、前記第二のサブシステムが前記第一のサブシステムからの前記第二の要求を処理する第二のロッカーモジュールを含むことを特徴とする請求項8に記載の方法。
  10. 前記第一の要求が前記ターゲットボリュームへの読み取りアクセスだけを認めるように前記ターゲットボリュームをロックする要求であることを特徴とする請求項5に記載の方法。
  11. 前記第二の要求が前記ターゲットボリュームへの読み取りアクセスだけを認めるように前記ターゲットボリュームをロックする要求であることを特徴とする請求項10に記載の方法。
  12. 前記ターゲットボリュームの前記属性が変更されると、前記ターゲットボリュームに関連したロックテーブルが更新されることを特徴とする請求項10に記載の方法。
  13. 前記ロックテーブルが属性フィールドと保存フィールドを含むことを特徴とする請求項12に記載の方法。
  14. もしも前記ターゲットボリュームに対する保存フィールドに関連した保存期間が終了していないと、前記ターゲットボリュームの属性は変更されることができないことを特徴とする請求項13に記載の方法。
  15. 前記第一と第二のサブシステムがディスクアレイユニットであることを特徴とする請求項5に記載の方法。
  16. 第一のストレージサブシステム内のストレージ領域にマッピングされた仮想的でないボリュームと、前記第一のサブシステムとは異なる第二のストレージサブシステム内のストレージ領域にマッピングされた仮想的ボリュームを含む複数のストレージボリュームを、前記第一のストレージサブシステムを経由してホストに提供するプログラムコードと、
    ホストに提供される前記複数のストレージボリュームの一つであるターゲットストレージボリュームの属性を変更するために、前記ホストからの第一の要求を前記第一のサブシステムにおいて受信するプログラムコードと、
    もしも前記ターゲットボリュームが前記仮想的ボリュームであると決定されると、前記ターゲットボリュームの属性を変更する要求である第二の要求を前記第一のサブシステムから前記第二のサブシステムへ送付するプログラムコードと、
    を有することを特徴とするコンピュータプログラムを、ストレージサブシステムを管理するために備えるコンピュータが読み取り可能な媒体。
  17. 前記コンピュータが読み取り可能な媒体がストレージサブシステムに備えられることを特徴とする請求項16に記載のコンピュータプログラム。
JP2004307579A 2004-03-29 2004-10-22 ストレージサブシステム及びその管理方法並びに記録媒体及びコンピュータプログラム Expired - Fee Related JP4615284B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/812,537 US7096325B2 (en) 2004-03-29 2004-03-29 Method and apparatus for multistage volume locking

Publications (3)

Publication Number Publication Date
JP2005285086A true JP2005285086A (ja) 2005-10-13
JP2005285086A5 JP2005285086A5 (ja) 2007-10-25
JP4615284B2 JP4615284B2 (ja) 2011-01-19

Family

ID=34991509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004307579A Expired - Fee Related JP4615284B2 (ja) 2004-03-29 2004-10-22 ストレージサブシステム及びその管理方法並びに記録媒体及びコンピュータプログラム

Country Status (2)

Country Link
US (3) US7096325B2 (ja)
JP (1) JP4615284B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141047A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd 計算機システム及び計算機システムのデータ複製方法
JP2014531067A (ja) * 2011-08-26 2014-11-20 ヴイエムウェア インコーポレイテッドVMware,Inc. オブジェクト・ストレージ・システムにアクセスするコンピュータ・システム
KR20170095184A (ko) * 2015-12-31 2017-08-22 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 기입 방법, 장치, 및 시스템

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334574A (ja) * 2003-05-08 2004-11-25 Hitachi Ltd ストレージの運用管理プログラム、運用管理方法及び管理計算機
JP4580195B2 (ja) * 2004-08-12 2010-11-10 株式会社日立製作所 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
US7290108B2 (en) * 2005-03-25 2007-10-30 Hitachi, Ltd. Information processing system having volume guard function
US20070074292A1 (en) * 2005-09-28 2007-03-29 Hitachi, Ltd. Management of encrypted storage networks
JP4800059B2 (ja) 2006-02-13 2011-10-26 株式会社日立製作所 仮想ストレージシステム及びその制御方法
US20090125572A1 (en) * 2007-11-14 2009-05-14 International Business Machines Corporation Method for managing retention of data on worm disk media based on event notification
US8510837B2 (en) * 2007-12-31 2013-08-13 Cisco Technology, Inc. Detecting rootkits over a storage area network
US8631111B2 (en) 2011-01-12 2014-01-14 Hitachi, Ltd. Method and apparatus of selection interface by queue and workload for storage operation
US8706859B2 (en) 2011-03-29 2014-04-22 Hitachi, Ltd. Method and apparatus of data center file system
US8904106B2 (en) 2011-06-22 2014-12-02 International Business Machines Corporation Parallel block allocation for declustered logical disks
US9542237B2 (en) * 2012-09-04 2017-01-10 Red Hat Israel, Ltd. Shared locking for storage centric exclusive locks
US9177177B1 (en) * 2012-10-04 2015-11-03 Symantec Corporation Systems and methods for securing storage space

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6341925A (ja) * 1986-08-08 1988-02-23 Nec Corp デイスク・スペ−スの管理方式
JPH05173873A (ja) * 1991-12-24 1993-07-13 Fujitsu Ltd データ処理装置およびストレージ管理方法
JPH08137727A (ja) * 1994-11-07 1996-05-31 Sharp Corp 情報処理装置
JP2000020247A (ja) * 1998-06-30 2000-01-21 Fujitsu Ltd 記憶装置
JP2002189570A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 記憶システムの二重化方法および記憶システム
JP2003131944A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd クラスタ構成記憶システム
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム
JP2003186564A (ja) * 2001-10-01 2003-07-04 Hewlett Packard Co <Hp> ストレージリソース測定システム
JP2003345514A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 計算機システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2533266B2 (ja) 1991-06-14 1996-09-11 インターナショナル・ビジネス・マシーンズ・コーポレイション 共用デ―タシステムにおけるデ―タ資源のロッキング方法及びシステム間のデ―タロック管理方法
US5408629A (en) * 1992-08-13 1995-04-18 Unisys Corporation Apparatus and method for controlling exclusive access to portions of addressable memory in a multiprocessor system
US5678026A (en) * 1995-12-28 1997-10-14 Unisys Corporation Multi-processor data processing system with control for granting multiple storage locks in parallel and parallel lock priority and second level cache priority queues
US5832484A (en) 1996-07-02 1998-11-03 Sybase, Inc. Database system with methods for parallel lock management
US5933824A (en) 1996-12-23 1999-08-03 Lsi Logic Corporation Methods and apparatus for locking files within a clustered storage environment
US6151659A (en) 1997-12-22 2000-11-21 Emc Corporation Distributed raid storage system
US6268850B1 (en) 1997-12-22 2001-07-31 Sun Microsystems, Inc. User interface for the specification of lock groups
JP2000148714A (ja) 1998-11-10 2000-05-30 Hitachi Ltd データ処理システム
US6499058B1 (en) 1999-09-09 2002-12-24 Motokazu Hozumi File shared apparatus and its method file processing apparatus and its method recording medium in which file shared program is recorded and recording medium in which file processing program is recorded
US6629264B1 (en) * 2000-03-30 2003-09-30 Hewlett-Packard Development Company, L.P. Controller-based remote copy system with logical unit grouping
US7246119B2 (en) 2002-03-08 2007-07-17 Kabushiki Kaisha Toshiba Method and implementation of session-based file locking for network applications
US7194467B2 (en) 2002-03-29 2007-03-20 Panasas, Inc Using whole-file and dual-mode locks to reduce locking traffic in data storage systems
JP2004334434A (ja) * 2003-05-06 2004-11-25 Hitachi Ltd 双方向コピー制御機能を有する記憶装置システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6341925A (ja) * 1986-08-08 1988-02-23 Nec Corp デイスク・スペ−スの管理方式
JPH05173873A (ja) * 1991-12-24 1993-07-13 Fujitsu Ltd データ処理装置およびストレージ管理方法
JPH08137727A (ja) * 1994-11-07 1996-05-31 Sharp Corp 情報処理装置
JP2000020247A (ja) * 1998-06-30 2000-01-21 Fujitsu Ltd 記憶装置
JP2002189570A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 記憶システムの二重化方法および記憶システム
JP2003186564A (ja) * 2001-10-01 2003-07-04 Hewlett Packard Co <Hp> ストレージリソース測定システム
JP2003131944A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd クラスタ構成記憶システム
JP2003345514A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 計算機システム
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141047A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd 計算機システム及び計算機システムのデータ複製方法
JP2014531067A (ja) * 2011-08-26 2014-11-20 ヴイエムウェア インコーポレイテッドVMware,Inc. オブジェクト・ストレージ・システムにアクセスするコンピュータ・システム
KR20170095184A (ko) * 2015-12-31 2017-08-22 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 기입 방법, 장치, 및 시스템
KR101903536B1 (ko) 2015-12-31 2018-10-02 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 기입 방법, 장치, 및 시스템
US10776285B2 (en) 2015-12-31 2020-09-15 Huawei Technologies Co., Ltd. Data write method, apparatus, and system
US11366768B2 (en) 2015-12-31 2022-06-21 Huawei Technologies Co., Ltd. Data write method, apparatus, and system

Also Published As

Publication number Publication date
US7197609B2 (en) 2007-03-27
US20050216661A1 (en) 2005-09-29
US20070174572A1 (en) 2007-07-26
US20060248303A1 (en) 2006-11-02
US7562197B2 (en) 2009-07-14
JP4615284B2 (ja) 2011-01-19
US7096325B2 (en) 2006-08-22

Similar Documents

Publication Publication Date Title
US7197609B2 (en) Method and apparatus for multistage volume locking
US7039662B2 (en) Method and apparatus of media management on disk-subsystem
US7480780B2 (en) Highly available external storage system
US7237079B2 (en) Data migration method and a data migration apparatus
US7516285B1 (en) Server side API for fencing cluster hosts via export access rights
US8683104B2 (en) Hierarchical multi-tenancy support for host attachment configuration through resource groups
US7653682B2 (en) Client failure fencing mechanism for fencing network file system data in a host-cluster environment
US7454795B2 (en) Disk control unit
US7353353B2 (en) File security management
US6493825B1 (en) Authentication of a host processor requesting service in a data processing network
US7711979B2 (en) Method and apparatus for flexible access to storage facilities
US7984133B2 (en) Computer and access control method in a computer
US8463989B2 (en) Storage device and method utilizing both block I/O and file I/O access
US8027263B2 (en) Method to manage path failure threshold consensus
US8725945B2 (en) Method and system for governing an enterprise level green storage system drive technique
US7139871B2 (en) Method of managing storage system to be managed by multiple managers
US8046552B2 (en) Tracking metadata changes during data copy in a storage system
US8543701B2 (en) Computer system and its control method
JP4863905B2 (ja) ストレージ利用排他方式

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070910

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees