JP2005310046A - パスリザーブ管理装置 - Google Patents
パスリザーブ管理装置 Download PDFInfo
- Publication number
- JP2005310046A JP2005310046A JP2004129703A JP2004129703A JP2005310046A JP 2005310046 A JP2005310046 A JP 2005310046A JP 2004129703 A JP2004129703 A JP 2004129703A JP 2004129703 A JP2004129703 A JP 2004129703A JP 2005310046 A JP2005310046 A JP 2005310046A
- Authority
- JP
- Japan
- Prior art keywords
- path
- host
- reserve
- physical
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0617—Improving the reliability of storage systems in relation to availability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0635—Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 同一ボリュームに対して複数の物理パスからの同時アクセスを可能とし、パスグループ以外のパスからのリザーブ解除を許可しないようにする。
【解決手段】 (a)パソコンPCからパスグループとなるパス情報を入力し、記憶制御装置SCS側でパスグループを管理する。(c)ホストHOST Aより、パスPS#1上でPersistent Reserve OUTが指定される。記憶制御装置SCSでは、このパスPS#1を含むパスグループPG#1全体からリザーブがかかったと認識する。(d)ホストHOST Bから不正にホストHOST AのパスPS#1でリザーブ中の状態を解除しようと、KEY#1でPersistent Reserve OUT(Release指定)コマンドを発行する。(e)しかし、当該パスPS#1は記憶制御装置SCSで管理しているパスグループに属していないため、リザーブ解除要求を拒否(Reject)する。
【選択図】 図12
【解決手段】 (a)パソコンPCからパスグループとなるパス情報を入力し、記憶制御装置SCS側でパスグループを管理する。(c)ホストHOST Aより、パスPS#1上でPersistent Reserve OUTが指定される。記憶制御装置SCSでは、このパスPS#1を含むパスグループPG#1全体からリザーブがかかったと認識する。(d)ホストHOST Bから不正にホストHOST AのパスPS#1でリザーブ中の状態を解除しようと、KEY#1でPersistent Reserve OUT(Release指定)コマンドを発行する。(e)しかし、当該パスPS#1は記憶制御装置SCSで管理しているパスグループに属していないため、リザーブ解除要求を拒否(Reject)する。
【選択図】 図12
Description
本発明は、1又は複数の上位装置と直接又はネットワークを介して接続した記憶装置とで構成した情報処理システムに好適なパスリザーブ管理装置に関する。
1または複数の上位装置(ホストコンピュータ、又は単にホストとも称する)を直接あるいはストレージエリアネットワーク(SAN)等のネットワークを介して接続した記憶装置とからなる情報処理システムでは、1または複数の記憶手段と、この記憶手段を制御する記憶制御装置で構成した記憶装置を有している。記憶手段はボリュームとも称し、典型的には1または複数のディスク装置で構成される。この記憶制御装置は、上位装置からのI/O等のコマンドを記憶装置を構成する記憶手段に対してアクセス許可する制御を行う。記憶制御装置は1又は複数の入出力のためのポートを備えており、1つのポートに1又は複数の上位装置を接続して、コマンドの処理を行うように構成されている。
メインフレームでは、ある上位装置が特定のボリュームに対して一連の書込み/読出し(Read/Write、参照/更新)などのI/O処理を実行している間、他の上位装置からこのボリュームへのI/O要求すなわちアクセス(参照/更新等)が行われないようにするため、このボリュームに対するアクセス権をI/O処理を実行中の上記ある上位装置が保有する仕掛け(リザーブ)を備えている。
このリザーブは、当該ボリュームに対してリザーブを指示するコマンドの発行により実行される。リザーブがかけられたボリュームに対して、リザーブをかけた物理パス(以下、単にパスとも称する)以外からのパスからI/O要求があった場合、アクセスのあったパスにビジー(Busy)状態を報告し、I/O要求を拒否するというパス管理がなされる。
なお、不正なI/O要求に対する一般的な保護技術に関して、特許文献1には、記憶手段(ハードディスクドライブ)に書き込まれている機器IDに基づいて当該記憶装置が利用可能であるか否かを判断し、データの不正利用を防止する記録再生装置が開示されている。また、特許文献2には、ファイル管理システムから発行される記憶装置への書込み権限を示すアクセス制御情報により、当該ファイル管理システムがダウンした際に、待機システムが新たなファイル管理システムとして機能するようにして、システム全体を直ちに復帰させるデータアクセス管理装置が開示されている。
特開2003−59180号公報
特開2001−184248号公報
メインフレームでは、複数の物理パスを1つのグループとして管理する「パスグループ」の概念がある。パスグループは各上位装置単位に、配下の物理パス(最大8)を各ボリューム単位にグループ化し、これを管理している。この管理は、ホストにより各パスグループ単位にIDが付与され、ボリュームを制御する記憶制御装置側では同一IDのパスを同一グループと認識する。このようなパスグループの形成に関しては、ホストからのコマンドコード「X’AF’」(米国IBM社の公開マニュアル“ESCON I/O Interface”参照)により行われる。
しかし、本発明が対象とするオープンシステムにはこのようなパスグループの概念はない。したがって、オープンシステムにおいては、記憶装置側でリザーブを他のパスから解除してよいかを判断できず、第三者がリザーブパス以外のポートから“Target リセット”コマンドを発行して強制的にリザーブ状態を解除されることを回避できない。
また、ホスト側の機能として、ホストがパス障害を検知すると、当該ホスト配下の別の正常な物理パスからリザーブ状態を自動的に解除するものがある。この場合、記憶装置側はリザーブ解除指示が妥当かどうか不明なため、他の物理パスからリザーブ解除指示を発行すると、本来解除してはいけないリザーブを他のパスから解除してしまう。
本発明の目的は、オープンシステムにおいて、同一ボリュームに対して複数の物理パスからの同時アクセスを可能としたパスリザーブ管理方式を提供することにある。
本発明の他の目的は、オープンシステムにおいて、パスグループ以外のパスからのリザーブ解除を許可しないようにして不当なリザーブ解除を防止してセキュリティを向上しパスリザーブ管理方式を提供することにある。
上記目的を達成するために、本発明は、オープンシステムにおいて、記憶装置側で複数の物理パスをグループ化し、これを管理する。記憶装置は記憶手段と記憶制御装置で構成される。記憶制御装置は、グループ化された一つの物理パスに対して当該ボリュームへのリザーブ指示があった場合、グループ化された複数パス全体をリザーブされた状態として管理する。グループ化された物理パス以外のパスからリザーブ解除指示が来た場合、このリザーブ解除指示を拒絶する。
本発明は、オープンシステムにおいて、物理パスのグループ化とその管理を記憶装置側が独自に行うことを可能とする。すなわち、予め、記憶装置側にどの物理パスをグループ化するかの情報が与えられているため、第三者が不当に他のパスからリザーブ状態を解除しようとしても不当な解除はなされず、セキュリティが向上する。
また、本発明は、あるサイト(正側システム)のホストがシステム障害時のバックアップを行う他のサイト(副側システム)のホストに関して、予め正副システムからの物理パスの情報をグループとして記憶装置に設定しておくことにより、正側システムがダウンしてリザーブ状態が残りっぱなしとなっても、引き続きグループされた副側システムからのパスを使ってシステムを復旧し、システム全体の運用を継続することができる。
以下、本発明を実施するための最良の形態につき、実施例の図面を参照して詳細に説明する。なお、以降では、既存のシステムにおける問題点とともに本発明を説明する場合もある。
図1は、本発明による情報処理システムの全体構成を説明する図である。この情報処理システム(コンピュータシステム)は、上位装置(ホスト)HOSTと記憶装置SSとで構成される。図1では記憶装置SSに接続するホストHOSTは一つのみ示す。ホストHOSTは、アプリケーションプログラムの実行を制御するアプリケーション制御部APC、記憶制御装置内のデータへの入出力命令を制御する入出力制御部IOC、記憶制御装置との入出力データのやり取りに関するプロトコルを制御するプロトコル制御部PCCH、入出力対象となるデータや各プログラムの実行や制御のためのメモリMRHを有する。
一方、記憶装置SSは、記憶手段(ボリューム)VLとこのボリュームVLを制御する記憶制御装置SCSで構成される。ボリュームVLは、1または複数のドライブDR(DR1・・・・・DRn)から成る。ドライブDRここではハードディスクドライブとして説明するが、他の記憶手段であってもよいことは言うまでもない。
記憶制御装置SCSは、プロトコル制御部PCCS、コマンド制御部CMC、ドライブ制御部DVC、キャッシュメモリCCM、制御メモリMRC、通信制御部CCを有する。プロトコル制御部PCCSは、ホストHOSTのプロトコル制御部PCCHと共に当該ホストHOSTとの間でのデータ転送を実行する際のプロトコルを制御する。コマンド制御部CMCは、ホストHOSTから受領した入出力命令実行のためのコマンドを解析し、キャッシュメモリCCMとホストHOSTとの間でデータを転送したり、キャッシュメモリCCM上に目的のデータが有るか否かを判断し、キャッシュミス(データが無い)場合には、目的のデータをボリュームVLのドライブから読み出す指示を行う。なお、記憶制御装置SCSには外部からデータを入力するためのデータ入力手段としてパソコンPCがLANなどを介して接続でされている。
ドライブ制御部DVCは、キャッシュメモリCCM上のデータをドライブに書き込んだり、コマンド制御部CMCからの指示に従ってドライブからキャッシュメモリへのデータの読み出しを行う。キャッシュメモリCCMは、ホストHOSTからの書き込みデータを一時的にバッファリングしたり、ドライブから読み出したデータを格納して読み出しヒット率(リードヒット率)を上げるために用いられるメモリである。
制御メモリMRCは、コマンド制御部CMC、ドライブ制御部DVCがデータの入出力に必要な各種制御情報のテーブルを格納するためのメモリである。この制御メモリMRCには、この他に、記憶制御装置SCSにおいて管理すべき各種の情報がテーブルとして格納されている。後述する本発明の物理パスのグループ化の情報はこの制御メモリMRCに格納される。
通信制御部CCは、記憶制御装置SCSに接続されているパソコンPCとの通信を制御する。なお、データ入力手段はパソコンPCに限るものではなく、記憶制御装置SCSの一部に操作部および表示部を設けたものとすることもできる。
次に、オープンシステムにおけるパスリザーブ管理について説明する。図2は、図1に示した情報処理システムを簡略化して、そのリザーブ管理を説明する概念図である。図1において、記憶装置SSに2つのホストHOST A、HOST Bが接続されているものとする。リザーブ管理とは、あるホスト(ここではホストHOST A)がボリュームVLの特定ドライブ(以下、単に特定ボリュームVLとして説明する)に対して一連の書き込み/読み出し(Read/Write)などのI/O処理を実行している間、他のホスト(ここではホストHOST B)からこの上記特定ボリュームに対するアクセス権を当該I/O処理を実行しているホストHOST Aが保有する、という仕掛けである。
図2に示したように、ホストHOST Aはホストバスアダプタ(ポート)HBAから記憶制御装置SCSのポートPT1を通したパスPSで特定ボリュームVLにアクセスし、Read/WriteなどのI/O処理を実行している。すなわち、ホストHOST AはパスPSでボリュームVLの特定ボリュームをリザーブ中である。
このとき、リザーブがかけられた特定ボリュームに対して、リザーブをかけたパスPS以外のパス、例えばホストHOST Bがホストバスアダプタ(ポート)HBAから記憶制御装置SCSのポートPTnを通した他のパスPSnで特定ボリュームVLにアクセスし、I/O要求した場合、当該他のパスPSnにビジー(Busy)状態を報告して、そのI/O要求を拒否する。リザーブの概念は、メインフレームとオープンシステムで共に同じであるが、パス管理方式の違いによりリザーブ対象となるパスの範囲が異なる場合がある。これについては、後述する。
メインフレームにおけるパス管理は、前記したように、複数の物理パスを1つのグループとして管理する「パスグループ」の概念があるこの管理は、ホストにより各パスグループ単位にIDが付与され、ボリュームVLを制御する記憶制御装置側では同一IDのパスを同一グループと認識する。
パスグループの形成手順の概要は次のようになっている。図3は、メインフレームにおけるパスグループの形成手順を説明する図である。なお、図3では、ボリュームの図示は省略した。図3において、ホストHOST Aが複数のポートHBA1,HBA2,HBA3,HBA4を持ち、ホストHOST Bが複数のポートHBA5,HBA6,・・を持つものとする。
(1)ホストHOST Aから記憶制御装置SCSのポートPT1,PT2,PT3,PT4を介してボリュームにリンクを確立し、(2)論理パスPS#1,PS#2,PS#3,PS#4が形成される。一方、ホストHOST Bから記憶制御装置SCSのポートPT5,PT6を介してボリュームにリンクを確立し、論理パスPS#5,PS#6が形成される。
(3)ホストHOST A、ホストHOST Bから、それぞれのパスグループ形成のためのコマンド「SET PATH GROUP ID」が発行される。このコマンドで受領したホストのIDを記憶制御装置SCS内に記憶する。(4)同一IDのパス(PS#1,PS#2,PS#3,PS#4)を同一のパスグループPG:ID#Aとし、同じく同一IDのパス(PS#5,PS#6)を他の同一のパスグループPG:ID#Bとして記憶制御装置SCSが異なるパスグループであるとして管理する。この様なパスグループの概念はオープンシステムには無い。
次に、メインフレームにおけるパスリザーブについて説明する。図4は、メインフレームにおけるパスリザーブの概念を説明する図である。上記したように、メインフレームでは、物理パス単位のリザーブの他にパスグループ単位でのリザーブ(Reserve)が可能である。ホストHOST AのパスグループPG:ID#AからボリュームVLにリザーブをかけた場合、パスグループPG:ID#A内のパスであれば当該ボリュームVLへのアクセスは可能である。しかし、このグループ以外のパスからのアクセス、例えば、ホストHOST BのポートHBA6→記憶制御装置SCSのポートPT6をとおるパスからのアクセスはビジー(Busy)となり、リザーブ状態が解除されるまでアクセスは出来ない。
なお、上記した「物理パス単位」は、厳密にはメインフレームでのリザーブは論理パス単位である。パスグループは論理パスをグループ化したもので、例えば三つのホストから2本のI/Oパスがあり、リザーブの対象となる記憶制御装置が2本の物理パスを有している場合は、三つのホストと当該記憶装置の間には全部で6パスあることになる。そして、各ホストからの2本の論理パス単位をグループ化して「パスグループ」とすることができる。
次に、オープンシステムにおけるリザーブについて説明する。図5は、オープンシステムにおける物理パス単位のリザーブを説明する図である。オープンシステムでは、前記したようなメインフレームにおけるパスグループの概念はなく、基本的にはリザーブは物理パス単位で実施される。図5に示した場合、ホストHOST BのポートHBA6からボリュームVLへリザーブコマンド(Reserve)を発行してリザーブ中であるため、ホストHOST Aからはこのリザーブが解除されるまで当該ボリュームVLへのアクセスはできない。
図6は、物理パス単位でのリザーブ実施の手順を説明する図である。先ず、リザーブ時には、オープンシステムのホストが(1)リンク確立し、イニシェータポート(当該リンクを確立したホストのポート)から記憶制御装置SCSのポートにリザーブコマンドを発行する。記憶制御装置SCSはリザーブ状態となり、そのリザーブ状態のステータスをオープンシステムのホストに返す。このリザーブ情報は記憶制御装置SCSのテーブルTBに格納される。
リザーブ解除時は、ホストのイニシェータポートから記憶制御装置SCSのポートへリリースコマンドを発行する。記憶制御装置SCSはリザーブ状態を解除し、リザーブ解除のステータスをオープンシステムのホストに返す。なお、上記のステータス情報は記憶制御装置に有するテーブルTBに書き込まれる。このテーブルTBは図1で説明した制御メモリMRCに設けられる。
リザーブしていたパス(図5の場合、ポートHBA6からの物理パス)で障害が発生した場合、当該ボリュームVLにホストHOST Bからかけていたリザーブが残となる(リザーブ残発生)。リザーブ残が発生すると、他のパスからのアクセスが継続的に出来なくなってしまうため、リザーブ状態を解除する必要がある。
このリザーブ状態を解除するための方法としては、次の2つがある。その一つは、(a)記憶装置側でリザーブがかかっているボリュームのリセット処理を動作させる。他の一つは、(b)リザーブパス以外のポートから“ターゲット(Target)リセット”コマンドを発行する。上記いずれかの方法で強制的にリザーブ状態が解除される。
現状のオープンシステムでは、記憶装置側でリザーブを他のパスから解除してよいか否かを判断する手段がない。したがって、第3者が故意に上記(b)のコマンドを発行すれば、本来は解除してはいけないリザーブを他のパスから解除してしまうことが可能となる。これは、セキュリティ上問題である。
前記したように、オープンシステムではパスグループの概念がない。したがって、従来はあるボリュームがある物理パスからリザーブされていた場合、他の物理パスから当該ボリュームへのアクセスは不可能であった。しかし、SCSIプロトコルにおいて、「Persistent Reserve」という概念が導入されたことにより、複数の物理パスから同一のボリュームに対してリザーブが可能となった。これにより、同一ボリュームに対して複数の物理パスからの同時アクセスが可能となる。このリザーブ処理の概要を以下に説明する。
図7は、オープンシステムにおける複数物理パスのリザーブ方式を説明する図である。図7では1個のホスト(HOST A)と記憶制御装置およびボリュームのみを示し、図中に付記した番号にしたがってこの複数物理パスのリザーブ方式を説明する。先ず、(1)(2)物理パス単位にキー(KEY)情報を登録(Persistent Reserve Out(KEY登録指示))を行う。この登録は、記憶制御装置SCSのテーブルTBに格納される。
次に、(3)物理パス単位に登録したKEY情報を付与してリザーブ指示(リザーブコマンド)を発行する(Persistent Reserve Out(Reserve指示))。記憶装置側で受領したリザーブコマンド内のKEY情報が(1)で登録したKEY情報と一致した場合、リザーブコマンドを受け付けて当該ボリュームを当該物理パスにてリザーブ状態とする。(4)もし、(1)で登録したKEY情報と異なるKEY情報が付与されたリザーブコマンドを受領した場合には、このコマンドを受け付けず、リザーブ処理も実施しない。図6の場合、KEY#1で登録した物理パスにKEY#2指示のリザーブが来たためN。Gとなる。(5)当該物理パスではKEY#2が登録されているため、KEY#2指定のリザーブ指示ならリザーブ指示を受け付ける。なお、KEY情報の内容はホストに依存する(タイムスタンプ、World Wide Name、他)。
上記した処理により、KEY登録されたパスから特定のボリュームにリザーブをかけた状態でパス障害が発生した場合、当該ボリュームがリザーブされたままになり、他のパスから当該ボリュームへのアクセスが出来なくなる可能性がある。このリザーブ状態を解除するため、他の物理パスから障害が発生したパスのリザーブ状態を強制解除するため、他の物理パスから障害が発生したパスのリザーブ状態を強制解除する手段がSCSIコマンドプロトコルで規定されている。
図8は、オープンシステムにおけるパス障害時もリザーブ解除処理の手順を説明する図である。図8では1個のホスト(HOST A)と記憶制御装置SCSおよびボリュームVLのみを示し、図中に付記した番号にしたがってこの複数物理パスのリザーブ方式を説明する。なお、ここでは、ホストHOST Aと記憶装置はファイバチャネルまたはスイッチを介して接続されているものとして説明する。先ず、(1)パス#1、パス#2において、それぞれKEY#1、KEY#2を登録する。これらの登録情報は記憶制御装置SCSのメモリMRCのテーブルTBに格納することで登録される。
(2)パス#1でリザーブ指示(KEY#1)を行う。(3)パス#1で障害が発生し、当該ボリュームVLのリザーブ残となる。(4)パス#2において、パス#1のKEY#1のリザーブ状態をKEY#2のパスが奪い取るという指定が可能である。なお、ホスト側の機能として、ホストがパス障害を検知すると、当該ホスト配下の別の正常な物理パスからリザーブ状態を自動的に解除するものもある。
上記の場合、記憶装置側ではリザーブ解除指示が妥当か否か不明なため、もし第3者が故意に他の物理パスからリザーブ解除指示を出してしまうと、図4と図5での場合と同様に、本来解除してはいけないリザーブを他のパスから不当解除できてしまうため、セキュリティ上、問題となる。
図9は、オープンシステムにおける不当解除を説明する図である。現在、リザーブ中のパスに障害が発生した場合に、リザーブを強制解除する方法があるが、リザーブパス以外のポートから“Target リセット”コマンドを発行することにより、強制的に指定されたTarget(特定のボリューム)のリザーブが解除される。記憶制御装置側では、このコマンドの発行が妥当か否かをチェックする手段はない。
図9において、このシステムでは障害発生時のバックアップを行う交替ホストを有する。ホストHOST Aは主側サイト(Main Site)のホスト、ホストHOST Bがバックアップ側のホストである。(a)主側サイト(Main Site)のホストHOST Aが当該ボリュームをリザーブし、I/Oを実行中であるとする。この状態で、(b)副側サイト(Sub Site)のホストHOST Bから不正にターゲットリセット(Target Reset)コマンドが発行され、当該ボリュームVLのリザーブ状態が解除された場合、(c)ホストHOST Aはリザーブがかかった状態となっているため、一連のI/O処理を実行しているが、実際には(b)により当該ボリュームのリザーブ状態は解除されていることから、他のホストから当該ボリュームへのアクセスが可能となってしまい、当該ボリュームに関するデータの整合性が失われる場合がある。
「Persistent Reserve」方式によりリザーブを実施している場合、他のパスからこのリザーブを解除する手段(Persistent Reserve OUT(リザーブ解除指示))があるが、記憶装置側ではこのコマンドの発行が妥当か否かをチェックする手段がない。
図10は、オープンシステムにおける不当リザーブ解除例を説明する図である。以下、図10を参照して不当リザーブ解除の一例を説明する。図10において、(a)主側サイト(Main Site)のホストHOST AがボリュームVLをリザーブするためにパスPS#1に対してKEY登録を実施する(Persistent Reserve OUT(KEY#1:Reg.))。(b)ホストHOST AがボリュームVLをリザーブし、I/O処理を実行中(Persistent Reserve OUT(KEY#1:Reserve))に、(c)副側サイト(Sub Site)のホストHOST Bから不正にKEY#1指定でホストHOST Aが実行中のリザーブ状態を解除する(Persistent Reserve OUT(KEY#1:Release))。(d)ホストHOST Aはリザーブがかかっていると思っているため、一連のI/O処理の実行を続ける。しかし、実際には(b)により当該ボリュームVLのリザーブは解除されてしまっていることから、他のホストから当該ボリュームVLへのアクセスが可能となる(Illegally I/O accessible)。その結果、当該ボリュームに関するデータの整合性が失われてしまう恐れがある。
図11は、オープンシステムにおけるパス障害時のリザーブ解除を説明する図である。このシステムは、障害発生時のシステムダウン回避のため、複数のホストをネットワークまたはスイッチを介して遠隔に配置したものである。このようなシステムにおいて、主側サイト(Main Site)のホストHOST AのパスPS#1でボリュームVLをリザーブ(Reserve)中に主側サイトのホストHOST Aに障害が発生した場合、このリザーブ状態を解除するためには副側サイト(Sub Site)のホストHOST BからパスPS#2を通して記憶制御装置SCSにリザーブ解除指示のコマンド(リリースコマンド)を発行しなければならない。これは、自動的には実施されず、リザーブ解除までの間、当該ボリュームへのアクセスが出来なくなる。また、ホストHOST Bからリザーブ解除のコマンドを発行する手間が発生する、
図12は、パス不当解除に対する対策を施してセキュリティを強化した情報処理システムの説明図である。このシステムでは、記憶装置の記憶制御装置SCSにパソコンなどのデータ入力手段を接続している。ここではパソコンPCをLANで接続した。図12中の符号の順にしたがって不当なリザーブ解除要求のチェック実行を説明する。このシステムは、図9ないし図11で説明した主側サイト(Main Site)と副側サイト(Sub Site)で構成される情報処理システムと同様である。ここでは、主側サイトのホストHOST Aは、そのポートHBA・A、HBA・B、HBA・Cから記憶制御装置SCSのポートPT1、PT2、PT3へのパスPS#1でボリュームVLをリザーブしているものとする。
図12において、(a)パソコンPCからパスグループとなるパス情報を入力し、記憶制御装置SCS側でパスグループを管理する。例えば、物理パスPS#1(ポートHBA・A―ポートPT1)、PS#2(ポートHBA・B―ポートPT2)、PS#3(ポートHBA・C―ポートPT3)をパスグループPG#1と定義して記憶制御装置SCSに指示する。この指示はテーブルTBに格納される。ホストHOST Aもこのパスグループ情報を認識する。なお、(b)ホストHOST Aより、パスPS#1、パスPS#2、パスPS#3について、KEY登録してもよい。ここで登録されるKEY情報は、パスPS#1がKEY#1、パスPS#2がKEY#2、パスPS#3がKEY#3であるが、ここで登録する上記(b)のような、所謂Persistent Reserveの登録は必須でない。
(c)ホストHOST Aより、パスPS#1上でPersistent Reserve OUT(KEY#1でReserve)が指定される。記憶制御装置SCSでは、このパスPS#1を含むパスグループPG#1全体からリザーブがかかったと認識する。
(d)ホストHOST Bから不正にホストHOST AのパスPS#1でリザーブ中の状態を解除しようと、KEY#1でPersistent Reserve OUT(Release指定)コマンドを発行する。(e)しかし、当該パスPS#1は記憶制御装置SCSで管理しているパスグループに属していないため、リザーブ解除要求(Release要求)を拒否(Reject)する。
このように、予め、記憶制御装置SCSにどの物理パスをグループ化するかが与えられているため、第三者が故意に他のパスからリザーブ状態を解除しようとしても、グループ以外のパスからのリザーブ解除は許可されず、不当なリザーブ解除が禁止されるので、セキュリティが向上する。
図13は、主副サイトを備えてシステム障害時にシステム交替を容易にするパス障害時のリザーブ解除処理を説明する図である。予め、主副サイトのホストからの物理パスをグループとして記憶制御装置に設定しておくことにより、主側サイトのホストのシステムがダウンしリザーブ状態が残りっぱなしとなっても、引き続きグループ化された副側サイトのホストからのパスを使って情報処理システムの運用が可能となる。
図13に附記した符号順にしたがってシステム障害時にシステム交替処理を説明する。(a)パソコンPCから記憶制御装置SCSに対してパスグループ情報を設定する。例えば、物理パスPS#1(ホストHOST αのポートHBA#A―ポートPT#1)、物理パスPS#2(ホストHOST βのポートHBA#B―ポートPT#2)をパスグループPG#1と定義して記憶制御装置SCSに指示する。(b)ホストHOST αよりパスPS#1でボリュームVLに対してリザーブを実行する(Reserve)。
(c)ホストHOST αにて障害が発生し、(d)ホストHOST βに切り替える。ボリュームVLのリザーブが残ったままとなる。(e)ホストHOST βのパスPS#2はホストHOST αのパスPS#1と同一グループであるため、リザーブ状態はそのままでホストHOST βからのI/O実行は可能となる。したがって、わざわざホストHOST βから(b)で設定したリザーブの解除が不要となる。
図14は、本発明の情報処理システムの構成をさらに詳しく説明するための図である。図14では、分り易く示すために、ホストHOST AのポートをPort:A、Port:B、Port:C、ホストHOST BのポートをPort:D、Port:Eとし、記憶制御装置SCSのポートをPort:1、Port:2、Port:3、Port:4、Port:5として説明する。ホストHOST A、ホストHOST Bはオープンシステムで接続されるホストである。このホストは、記憶装置SSに直接に、あるいはネットワークを介して接続される。
そして、記憶装置SSを構成する記憶制御装置SCSおよびホストHOST A、ホストHOST Bには、システム外部から情報やデータ入力するためのパソコンPCがLANで接続されている。このパソコンPCから、どの物理パスをッグループとして取り扱うかも入力することができる。パソコンPCから入力した情報は記憶制御装置SCSだけでなく、ホストHOST A、ホストHOST Bにも伝達され、記憶制御装置SCSおよび各ホストに対する情報伝達が更新されて、始めて情報が有効となるよう、パソコンPCが同期をとる。
なお、パソコンPCをLANによりオープンシステムのホストHOST A、ホストHOST Bと接続されていることは必須ではなく、後述するように“Mode Sense Command”を使って記憶制御装置SCSとホストHOST A、ホストHOST Bとが互いに意識するようにしてもよい。
パソコンPCから入力するパスグループ設定情報を表1に示す。表1に示すように、直接パスグループを指定してもよいし、後述するように、機能レベルを入力することで、記憶制御装置が自動的に物理パスグループを形成してもよい。
表1において、グループ番号1は、図14の物理パスPS#1乃至PS#3で構成されるパスグループPG#1、グループ番号2は、図14の物理パスPS#4乃至PS#5で構成されるパスグループPG#2である。
記憶制御装置SCSは、表2に示すように物理パスを管理し、さらに入力されたパスグループ情報に従い、表3のテーブルに示したようにパスグループとして管理する。
表2において、パス番号は図14の物理パスPS#1乃至PS#5に対応する。
表3において、グループ#は図14のパスグループPG#1、PG#2に対応する。
この状態で、もし物理パスPS#1からボリュームVL(詳しくは、ボリュームVLを構成する特定の論理ユニット)に対してリザーブ指示があった場合、当該パスPS#1が上記ボリュームVLをリザーブし、表4に当該ボリュームはパスPS#1がリザーブしたと記録する。また、表3から、パスPS#1はパスグループPG#1に属しており、当該ボリュームVLをパスグループでリザーブしたと記録する。
この後、ホストHOST BからパスPS#2でボリュームVLに対してI/O要求が発行された場合、当該ボリュームVLのリザーブ中を認識するが、システムがグループリザーブ状態であることから、当該パスPS#2が当該ボリュームVLをリザーブしたパスPS#1と同一グループであるかを調べるため、表3を参照する。この参照の結果、パスPS#1とパスPS#2は同一グループであることから、当該ボリュームVLに対してパスPS#2からのI/O要求を受領し、実行する。なお、上記の参照の結果、パスPS#2が同一グループに属さない場合には、パスPS#2からのI/O要求を受け付けず、ビジー(Busy)を応答する。
ここで、パスグループ化の情報の与え方について補足説明をする。表1に示したように、具体的にグループとするパスの組み合わせを指定しても良いが、機能レベルを通知することで、記憶装置が独自にパスのグループ化を行ってもよい。以下、この機能レベルについて説明する。
機能レベル「0」・・・サポートなし
機能レベル「1」・・・同一ホスト(製造番号含む)は全て同一グループとする。
機能レベル「2」・・・同一メーカーのホストは全て同一グループとする。
ホストのメーカーコード及び製造番号は、ワールド ワイド ネーム(World Wide Name)を利用することもできる。表5に上記表2のテーブルにメーカーコード、製造番号を追加したテーブルをしめす。
機能レベル「1」・・・同一ホスト(製造番号含む)は全て同一グループとする。
機能レベル「2」・・・同一メーカーのホストは全て同一グループとする。
ホストのメーカーコード及び製造番号は、ワールド ワイド ネーム(World Wide Name)を利用することもできる。表5に上記表2のテーブルにメーカーコード、製造番号を追加したテーブルをしめす。
図14に示した構成のように、記憶装置の記憶制御装置に外部接続したパソコンが同様にホストに接続されている場合には、このパソコンからホストへパスグループ情報を与えることで意識合わせが可能である。これ以外に、図15に示した方法がある。
図15は、ホストと記憶制御装置の間での意識合わせの他の方法を説明する図である。オープンシステムのホストは、ポート(図15ではイニシェータポートと表記)から記憶制御装置のポートに「Mode Sense」コマンドを発行する。この「Mode Sense」コマンドを受領した記憶制御装置はホストに対して上記した機能レベル「0」、「2」、「3」の何れかを通知する。これと共に記憶制御装置はパスグループ化を実行し、そのステータスをホストに戻す。ホストはパスグループ機能可と認識する。
また、既存のグループへのパスの追加あるいは削除について説明する。記憶制御装置に外部接続されたパソコンから、既存のパスグループの番号と、追加したい物理パスを指定し、“追加”という指示を行うことで、既存のパスグループに新たな物理パスを追加することができる。記憶制御装置は、この“追加”の指示を受けると表3のパスグループテーブルに指定されたパスを追加する。
同様に、既存のパスグループの番号と、削除したい物理パスを指定することで、指定した物理パスだけをグループから除外することができる。また、グループ化そのものを解除する指示も可能である。このような情報は、同様にホストへ通知され、ホスト側も同じパスグループ管理テーブルを更新する。
次に、いままで説明した処理手順の詳細を流れ図を用いて説明する。
[記憶制御装置側の処理手順]
[記憶制御装置側の処理手順]
図16は、記憶制御装置に外付けされているパソコンから具体的に物理パス情報を入力してグループ化を行うための手順を説明する流れ図である。処理が開始(START)すると、「入力データの有無」を判断する(手順1、以下P−1のように表記する)。入力データが無いときは終了(END)する。入力データが有れば「その入力情報を取得」する(P−2)。ここで、入力情報とは、(1)物理パス情報(ホスト側の物理ポートアドレス及び記憶制御装置側の物理ポートアドレスの組によって識別可能な物理パス)、(2)物理パスグループにするか否かを示す情報(表1参照)である。
入力情報を取得した後、「入力した物理パスは既に登録済みであるか否か」を判断し(P−3)、登録済みの場合は「入力した物理パスは既にグループ化済みであるか」を判断する(P−4)。グループ化済みである場合は「外付けパソコンの画面に“物理パスグループ化済み”のメッセージを表示し(P−5)、終了する(END)。グループ化済みでない場合は、「入力したパスグループが既に存在するか否か」を判断し(P−6)、存在しない場合は「パスグループ管理テーブルにパスグループを新規に登録する」(P−7)。入力したパスグループが既に存在する場合は、「当該物理パスをパスグループに追加登録し」(P−8)、終了する。
図17は、ある物理パスに対して発行されたリザーブ指示で当該物理パスをリザーブ状態にする場合の処理手順を説明する流れ図である。この処理がスタートすると、先ず発行コマンドがリザーブ指示であるか否かを判断する(P−11)。当該コマンドがリザーブ指示でなければ終了する(END)。発行コマンドがリザーブ指示である場合は、I/O発行物理パスがパスグループ化済みであるかどうかを判断する(P−12)。
手順(P−12)でパスグループ化済みでないと判断された時は、リザーブ管理テーブルの当該DEV#のところに“当該ボリュームVLに対して単一パスリザーブ中”を設定し(P−13)、その後は継続してI/O処理を実行する(P−15)。一方、手順(P−12)でパスグループ化済みであると判断された時は、リザーブ管理テーブルの当該DEV#のところに“当該ボリュームVLに対してグループリザーブ中”を設定する(P−14)。その後は継続してI/O処理を実行する(P−15)。
図18は、ある物理パスに対してI/Oが発行された場合の当該物理パスがリザーブ状態かどうかをチェックする処理手順を説明する流れ図である。この処理がスタートすると、先ずリザーブ管理テーブルのI/O処理対象のボリュームVL番号の状態フラグを参照する(P−21)。参照した番号の対象のボリュームVLがリザーブ中であるか否かを判断し(P−22)、リザーブ中でなければ継続してI/O処理を実行する(P−23)。
(P−22)で、参照した番号の対象のボリュームVLがリザーブ中の場合は、当該対象のボリュームVLは単一パスリザーブ中か否かを判断する(P−24)。当該対象のボリュームVLは単一パスリザーブ中である場合は、I/Oを受領した物理パスがリザーブ中のパスと同一であるか否かを判断する(P−25)。I/Oを受領した物理パスがリザーブ中のパスと同一である場合は、継続してI/O処理を実行し(P−26)、同一でない場合は、ホストに対してビジー(Busy)を報告して処理を終了する(P−27)。
手順(P−24)で、当該対象のボリュームVLが単一パスリザーブ中でない場合は、当該対象のボリュームVLがグループリザーブ中であるか否かを判断する(P−28)。当該対象のボリュームVLがグループリザーブ中である場合は、I/Oを受領した物理パスはグループリザーブ中のパスグループに含まれているか否かを判断する(P−29)。この判断で、含まれている場合は継続してI/O処理を実行し(P−30)。また、含まれていない場合は、ホストに対してビジー(Busy)を報告して処理を終了する(P−31)。手順(P−28)で当該対象のボリュームVLがグループリザーブ中でない場合は、「論理矛盾」ケースとしてホストにエラー報告して終了する(P−32)。
図19は、発行されたリザーブ解除指令が妥当か否かを判断し、妥当ならばリザーブ解除を行う場合の処理手順を説明する流れ図である。この処理がスタートすると、先ず、リザーブ管理テーブルのリリース対象ボリューム番号の状態フラグを参照する(P−41)。参照した番号の対象の番号のボリュームVLがリザーブ中であるか否かを判断し(P−42)、リザーブ中でなければ正常終了する。参照した番号の対象のボリュームVLがリザーブ中の場合は、当該対象のボリュームVLは単一パスリザーブ中か否かを判断する(P−43)。当該対象のボリュームVLが単一パスリザーブ中である場合は、リリース受領物理パスはリザーブ中のパスと同一か否かを判断し(P−44)、同一である場合はリザーブ解除を実行する(P−44)。また、同一でない場合はエラー報告をして終了する(P−46)。
手順(P−43)で、当該対象のボリュームVLが単一パスリザーブ中でない場合は、当該対象のボリュームVLはグループリザーブ中であるか否かを判断し(P−47)、グループリザーブ中の場合はリリース受領物理パスはグループリザーブ中のパスグループに含まれているか否かを判断する(P−48)。リリース受領物理パスはグループリザーブ中のパスグループに含まれている場合は、リザーブ解除を実行する(P−49)。また、含まれていない場合はエラー報告をして終了する(P−50)。手順(P−47)で対象のボリュームVLがグループリザーブ中でないと判断された場合は、エラー報告をして終了する(P−51)。
図20は、記憶制御装置外部からの入力が機能レベルの通知のみに基づいて記憶制御装置がグループ化を行う場合の処理手順を説明する流れ図である。ここでは、機能レベル「1」=>メーカー毎に同一パスグループ、機能レベル「2」=>同一ホスト(製造番号までチェック)を同一パスグループとしている。この処理用のテーブルは表5を参照。この処理がスタートすると、先ず、記憶制御装置外部のパソコンから入力された機能レベルを取得し、機能レベルテーブル(表5の物理パス管理テーブル)機能を記録する(P−61)。そして、機能レベルが「1」であるか否かを判断し(P−62)、機能レベルが「1」である場合は、全物理パスを参照済みか否かを判断し(P−63)、参照済みなら終了する(END)。参照済みでない場合は、物理パス管理テーブル(表5)のメーカーコードを参照し、同一メーカーコードの物理パスを同一パスグループとしてパスグループ管理テーブル(表3)に登録する(P−64)。これを全物理パスの参照が済むまで繰り返す。
手順(P−62)で機能レベルが「1」でないと判断されたときは、機能レベルが「2」であるか否かを判断する(P−65)。機能レベルが「2」であれば、全物理パスを参照済みか否かを判断し(P−66)、参照済みなら終了する(END)。参照済みでない場合は、物理パス管理テーブル(表5)のメーカーコード及び製造番号を参照し、同一ホストからの物理パスを同一パスグループとしてパスグループ管理テーブル(表3)に登録する(P−67)。これを全物理パスの参照が済むまで繰り返す。
[ホストコンピュータ側の処理手順]
[ホストコンピュータ側の処理手順]
図21は、ホストコンピュータ側でのリザーブ管理の処理手順を説明する流れ図である。ホストコンピュータ(ホスト)は、記憶制御装置が管理しているパスグループ情報を入手し、パスグループに属する任意の物理パスにリザーブを発行するだけで同一パスグループ内の全ての物理パスをリザーブ中と認識して実行する。
この処理がスタートすると、先ず、記憶制御装置に外付けされたパソコン経由で物理パスのグループ情報を入手する(P−71)。次に、当該物理パスリザーブが必要か否かを判断する(P−72)。必要がなければ終了し(END)、必要がある場合には対象ボリュームに対してリザーブコマンドを発行する(P−73)。次に、物理パスグループ化の有無を判断し(P−74)、無しの場合は当該物理パスのみリザーブする(P−75)。物理パスグループ化が有りの場合は、パスグループ単位でリザーブして(P−75)、終了する(END)。
図22は、ホストコンピュータが既に物理パスグループ単位にリザーブ中の場合に、同一パスグループ内の他のパスへI/Oを発行する場合の処理手順を説明する流れ図である。この処理がスタートすると、先ず、I/O処理対象のボリュームが物理パスグループをリザーブ中であるか否かを判断する(P−81)。リザーブ中でなければ終了し(END)、リザーブ中ならば同一パスグループ内の物理パスに対してI/Oを発行する(P−82)。
図23は、ホストコンピュータが発行した「Mode Sense」コマンドに対して記憶制御装置から送信された機能レベルに応じてホストコンピュータ側がグループ化するパスを決定する処理手順を説明する流れ図である。ここでは、前記と同様に、機能レベル「1」=>メーカー毎に同一パスグループ、機能レベル「2」=>同一ホスト(製造番号までチェック)を同一パスグループとしている。この処理がスタートすると、先ず、記憶制御装置に対して「Mode Sense」コマンドを発行し、それに対するデータを受信する(P−91)。次に、記憶制御装置から受領した機能通知は機能レベルが「1」であるか、「2」であるかを判断する(P−92)。判断の結果、受領した機能通知のレベルが「1」か「2」である場合は、当該ホストの全物理パスを同一パスグループと判断する(P−93)。一方、受領した機能通知のレベルが「1」でも2」でもない場合は、パスグループ定義なしと判断し(P−94)する。
HOST(HOST A,HOST B,HOST α,HOST β,・・上位装置(ホストコンピュータ、ホスト)、SS・・・記憶装置、SCS・・・記憶制御装置、APC・・・アプリケーション制御部、IOC・・・入出力制御部、PCCH・・・ホスト側のプロトコル制御部、MRH・・・メモリ、VL・・・記憶手段(ボリューム)、DR(DR1・・・・・DRn)・・・ドライブ、HBA(HBA1−HBA6),Port(Port:A−Port:E)・・・ホスト側のポート(ホストバスアダプタ)、PT(PT1−PT6), Port(Port:1−Port:5)・・・記憶制御装置側のポート、PC・・・パーソナルコンピュータ、PCCS・・・記憶制御装置側のプロトコル制御部、CMC・・・コマンド制御部、DVC・・・ドライブ制御部、CCM・・・キャッシュメモリ、MRC・・・制御メモリ、CC・・・通信制御部、TB・・・テーブル、PS・・・パス、PG・・・パスグループ。
Claims (9)
- 1または複数の上位装置と、
1または複数の記憶手段およびこの記憶手段を制御する記憶制御装置を有して前記上位装置との間に物理パスを形成して接続し、該上位装置との間でデータの入出力と管理を行う記憶装置と、
で構成した情報処理システムにおけるパスリザーブ管理装置であって、
前記記憶制御装置に、
外部入力手段と、
前記外部入力手段から入力した情報に基づいて1以上の前記物理パスを1つのグループとして格納する情報格納手段と、
を備え、
前記グループ化された物理パスのうちの1つの物理パスから特定の前記記憶手段に対して発行されたリザーブ指示を前記グループ化された物理パス全体からのリザーブとして認識し、
前記認識した状態において、該システムに障害が発生したとき、前記グループに属さない他の物理パスからの入出力指示を拒否して当該他の物理パスにビジー報告することを特徴とするパスリザーブ管理装置。 - 前記物理パスのグループ化は、前記外部入力手段から明示的に前記情報格納手段に設定することを特徴とする請求項1に記載のパスリザーブ管理装置。
- 前記記憶制御装置に機能レベル格納手段を有し、
前記外部入力手段から入力した機能レベルに応じて、前記物理パスのグループ化を行うことを特徴とする請求項1に記載のパスリザーブ管理装置。 - 前記上位装置から前記記憶制御装置に通知された前記機能レベルに基づいて、前記物理パスのグループ化を行うことを特徴とする請求項1に記載のパスリザーブ管理装置。
- 前記物理パスグループの前記リザーブ状態において他の物理パスを当該物理パスグループに追加可能としたことを特徴とする請求項1に記載のパスリザーブ管理装置。
- 前記物理パスグループから任意の物理パスを削除可能としたことを特徴とする請求項1に記載のパスリザーブ管理装置。
- 前記物理パスの追加または削除を前記外部入力手段から行うことを特徴とする請求項5又は6に記載のパスリザーブ管理装置。
- 1または複数の上位装置と、
1または複数の記憶手段およびこの記憶手段を制御する記憶制御装置を有して前記上位装置との間に物理パスを形成して接続し、該上位装置との間でデータの入出力と管理を行う記憶装置と、
で構成した情報処理システムにおけるパスリザーブ管理装置であって、
前記記憶制御装置に、
当該記憶制御装置が認識している物理パスグループの情報を入力する外部入力手段と、
前記外部入力手段から入力した情報に基づいて1以上の前記物理パスを1つのグループとして格納する情報格納手段と、
を備え、
前記物理パスグループ内の何れか1つの物理パスがリザーブ中に同じ当該物理パスグループに属する他の物理パスからの入出力指示の発行を可能とすることを特徴とするパスリザーブ管理装置。 - 前記記憶制御装置は、前記ホストコンピュータからのコマンドに対して当該記憶制御装置がサポートしている機能レベルを当該ホストコンピュータに通知するコンピュータとにより、前記ホストコンピュータと前記記憶制御装置双方が同じ物理パスグループを認識するとすることを特徴とする請求項8に記載のパスリザーブ管理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129703A JP2005310046A (ja) | 2004-04-26 | 2004-04-26 | パスリザーブ管理装置 |
US10/877,345 US20050273647A1 (en) | 2004-04-26 | 2004-06-25 | Disk subsystem |
EP04257252A EP1591881A3 (en) | 2004-04-26 | 2004-11-23 | Path reserve management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129703A JP2005310046A (ja) | 2004-04-26 | 2004-04-26 | パスリザーブ管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005310046A true JP2005310046A (ja) | 2005-11-04 |
JP2005310046A5 JP2005310046A5 (ja) | 2007-03-01 |
Family
ID=34930822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004129703A Withdrawn JP2005310046A (ja) | 2004-04-26 | 2004-04-26 | パスリザーブ管理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050273647A1 (ja) |
EP (1) | EP1591881A3 (ja) |
JP (1) | JP2005310046A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007172172A (ja) * | 2005-12-20 | 2007-07-05 | Fujitsu Ltd | ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム |
US8533300B2 (en) | 2011-03-16 | 2013-09-10 | Fujitsu Limited | Storage device, controller, and address management method |
JP2021056567A (ja) * | 2019-09-27 | 2021-04-08 | 株式会社日立製作所 | ストレージシステム、パス管理方法、及びパス管理プログラム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337350B2 (en) * | 2005-02-09 | 2008-02-26 | Hitachi, Ltd. | Clustered storage system with external storage systems |
US8185765B2 (en) | 2009-02-16 | 2012-05-22 | Hitachi, Ltd. | Storage apparatus and its power saving control method |
US10282258B1 (en) * | 2017-11-30 | 2019-05-07 | International Business Machines Corporation | Device reservation state preservation in data mirroring |
US10613946B2 (en) | 2017-11-30 | 2020-04-07 | International Business Machines Corporation | Device reservation management for overcoming communication path disruptions |
US10521147B2 (en) * | 2017-11-30 | 2019-12-31 | International Business Machines Corporation | Device reservation state synchronization in data mirroring |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US69335A (en) * | 1867-10-01 | Improvement in three-wheel carriages | ||
US4318984A (en) * | 1979-11-13 | 1982-03-09 | Miles Laboratories, Inc. | Stabilized composition, test device, and method for detecting the presence of a sugar in a test sample |
US4396984A (en) * | 1981-03-06 | 1983-08-02 | International Business Machines Corporation | Peripheral systems employing multipathing, path and access grouping |
US5204954A (en) * | 1987-11-18 | 1993-04-20 | International Business Machines Corporation | Remote storage management mechanism and method |
US5471609A (en) * | 1992-09-22 | 1995-11-28 | International Business Machines Corporation | Method for identifying a system holding a `Reserve` |
US6304980B1 (en) * | 1996-03-13 | 2001-10-16 | International Business Machines Corporation | Peer-to-peer backup system with failure-triggered device switching honoring reservation of primary device |
US5894583A (en) * | 1996-04-09 | 1999-04-13 | International Business Machines Corporation | Variable timeout method for improving missing-interrupt-handler operations in an environment having I/O devices shared by one or more systems |
US5892955A (en) * | 1996-09-20 | 1999-04-06 | Emc Corporation | Control of a multi-user disk storage system |
US6421711B1 (en) * | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
JP2000029635A (ja) * | 1998-07-08 | 2000-01-28 | Hitachi Ltd | 記憶制御装置 |
US6185638B1 (en) * | 1998-10-07 | 2001-02-06 | International Business Machines Corporation | Method and system for dynamically assigning addresses to an input/output device |
US6453392B1 (en) * | 1998-11-10 | 2002-09-17 | International Business Machines Corporation | Method of and apparatus for sharing dedicated devices between virtual machine guests |
US6542961B1 (en) * | 1998-12-22 | 2003-04-01 | Hitachi, Ltd. | Disk storage system including a switch |
US6253294B1 (en) * | 1999-02-18 | 2001-06-26 | International Business Machines Corporation | Shared device access protection |
US6647387B1 (en) * | 2000-04-27 | 2003-11-11 | International Business Machine Corporation | System, apparatus, and method for enhancing storage management in a storage area network |
US6601128B1 (en) * | 2000-05-02 | 2003-07-29 | International Business Machines Corporation | Method, system, program, and data structure for selecting a preferred path to a storage device |
US6990547B2 (en) * | 2001-01-29 | 2006-01-24 | Adaptec, Inc. | Replacing file system processors by hot swapping |
US20020174295A1 (en) * | 2001-01-29 | 2002-11-21 | Ulrich Thomas R. | Enhanced file system failure tolerance |
US7111084B2 (en) * | 2001-12-28 | 2006-09-19 | Hewlett-Packard Development Company, L.P. | Data storage network with host transparent failover controlled by host bus adapter |
JP3848587B2 (ja) * | 2002-03-15 | 2006-11-22 | 株式会社日立製作所 | 情報処理装置および通信路選択方法 |
US7000088B1 (en) * | 2002-12-27 | 2006-02-14 | Storage Technology Corporation | System and method for quality of service management in a partitioned storage device or subsystem |
JP2005018193A (ja) * | 2003-06-24 | 2005-01-20 | Hitachi Ltd | ディスク装置のインタフェースコマンド制御方法ならびに計算機システム |
US7272674B1 (en) * | 2003-06-30 | 2007-09-18 | Veritas Operating Corporation | System and method for storage device active path coordination among hosts |
-
2004
- 2004-04-26 JP JP2004129703A patent/JP2005310046A/ja not_active Withdrawn
- 2004-06-25 US US10/877,345 patent/US20050273647A1/en not_active Abandoned
- 2004-11-23 EP EP04257252A patent/EP1591881A3/en not_active Ceased
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007172172A (ja) * | 2005-12-20 | 2007-07-05 | Fujitsu Ltd | ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム |
JP4511455B2 (ja) * | 2005-12-20 | 2010-07-28 | 富士通株式会社 | ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム |
US7889639B2 (en) | 2005-12-20 | 2011-02-15 | Fujitsu Limited | Fiber channel switch and computer system using the same |
US8533300B2 (en) | 2011-03-16 | 2013-09-10 | Fujitsu Limited | Storage device, controller, and address management method |
JP2021056567A (ja) * | 2019-09-27 | 2021-04-08 | 株式会社日立製作所 | ストレージシステム、パス管理方法、及びパス管理プログラム |
JP7017546B2 (ja) | 2019-09-27 | 2022-02-08 | 株式会社日立製作所 | ストレージシステム、パス管理方法、及びパス管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050273647A1 (en) | 2005-12-08 |
EP1591881A3 (en) | 2006-02-01 |
EP1591881A2 (en) | 2005-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080134171A1 (en) | Computer system and a program install method thereof | |
US7107421B2 (en) | Data migration method and a data migration apparatus | |
JP3987672B2 (ja) | 記憶制御装置及び記憶システム | |
US7536444B2 (en) | Remote copying system and remote copying method | |
JP4733431B2 (ja) | リモートコピーの初期コピーシステムおよび初期コピー方法ならびに記憶装置 | |
JP4690310B2 (ja) | セキュリティシステム及びその方法 | |
CN101271381B (zh) | 存储系统及控制访问存储系统中的逻辑卷的方法 | |
US8589649B2 (en) | Computer system and method of notifying error information of the computer system | |
JP5147824B2 (ja) | Raidストレージ・システム、これを動作させる方法及びプログラム | |
EP1785869B1 (en) | Remote copying system with consistency guaranteed between a pair | |
JP5409799B2 (ja) | リモートコピーシステム及びリモートコピー制御方法 | |
US7831781B2 (en) | Storage system and path switching method | |
JP2006293850A (ja) | リモートコピーシステムおよびリモートコピー方法 | |
JP2009230385A (ja) | ストレージシステム及びストレージシステムにおける論理ユニットの引継方法 | |
JP2006053912A (ja) | ストレージネットワーク要素の管理操作を制限するための方法と装置 | |
JP2005310046A (ja) | パスリザーブ管理装置 | |
JP2010152508A (ja) | 制御装置、ディスクアレイ装置および制御方法 | |
US20090089525A1 (en) | Remote copy with worm guarantee | |
JP2007048323A (ja) | 仮想化制御装置およびデータ移行制御方法 | |
JP2001159979A (ja) | 計算機システムおよびプログラムのインストール方法 | |
JP2005010997A (ja) | データアクセスシステム及び方法 | |
KR101532189B1 (ko) | 네트워크 시스템, 보수 작업 관리 방법, 처리 장치 및 기록 매체 | |
US7035973B2 (en) | Storage control apparatus and method for controlling logical volumes by referring to mounting information indicating mounting states of the logical volumes | |
JP5838652B2 (ja) | データコピー処理システム | |
JP2009252114A (ja) | ストレージシステム及びデータ退避方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070117 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090520 |