JP2005339215A - ディスクアレイ装置およびその制御方法 - Google Patents
ディスクアレイ装置およびその制御方法 Download PDFInfo
- Publication number
- JP2005339215A JP2005339215A JP2004157348A JP2004157348A JP2005339215A JP 2005339215 A JP2005339215 A JP 2005339215A JP 2004157348 A JP2004157348 A JP 2004157348A JP 2004157348 A JP2004157348 A JP 2004157348A JP 2005339215 A JP2005339215 A JP 2005339215A
- Authority
- JP
- Japan
- Prior art keywords
- backup
- lun
- disk array
- array device
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000015654 memory Effects 0.000 claims description 73
- 230000006870 function Effects 0.000 claims description 46
- 238000012546 transfer Methods 0.000 claims description 8
- 102100037460 E3 ubiquitin-protein ligase Topors Human genes 0.000 description 303
- 101000906927 Homo sapiens N-chimaerin Proteins 0.000 description 110
- 102100023648 N-chimaerin Human genes 0.000 description 110
- 208000033365 congenital hypomelinating neuropathy Diseases 0.000 description 99
- 125000000471 iminomethylidene group Chemical group [H]N=C=* 0.000 description 99
- 238000007726 management method Methods 0.000 description 93
- 230000010365 information processing Effects 0.000 description 69
- 238000012545 processing Methods 0.000 description 52
- 238000010586 diagram Methods 0.000 description 40
- 238000004891 communication Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 26
- 238000012217 deletion Methods 0.000 description 14
- 230000037430 deletion Effects 0.000 description 14
- 238000012423 maintenance Methods 0.000 description 8
- 230000010076 replication Effects 0.000 description 7
- 239000000835 fiber Substances 0.000 description 6
- 208000035196 congenital hypomyelinating 2 neuropathy Diseases 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004606 Fillers/Extenders Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0607—Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0635—Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Library & Information Science (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】 記憶装置システムにおいて、記憶デバイス300のLDEVには、自記憶装置システム内の制御情報を格納するためのシステムLUと、上位装置から送られるライトデータを書き込むためのユーザLUとが設定可能であり、管理端末は、LDEVに対してパス定義を設定するためにシステムLUまたはユーザLUを指定し、CHN110は、管理端末により指定された区別に従いシステムLUに対する上位装置からのアクセスを禁止する。さらに、バックアップ用LUに対してシステムLUのパスを自動的に定義し、バックアップ用LUに対してシステムLUに格納された制御情報をバックアップする。
【選択図】 図11
Description
図1により、本実施の形態に係る記憶装置システムを含むシステムの全体構成の一例を説明する。図1は記憶装置システムを含むシステムの全体構成を示すブロック図である。
記憶デバイス300は、多数のディスクドライブ(物理ディスク)を備えており、情報処理装置200に対して記憶領域を提供する。データは、ディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域であるLUに記憶されている。ディスクドライブとしては、たとえばハードディスク装置やフレキシブルディスク装置、半導体記憶装置などの様々なものを用いることができる。なお、記憶デバイス300は、たとえば複数のディスクドライブによりディスクアレイを構成するようにすることもできる。この場合、情報処理装置200に対して提供される記憶領域は、RAID(Redundant Arrays of Inexpensive Disks)により管理された複数のディスクドライブにより提供されるようにすることもできる。
記憶デバイス制御装置100は、チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、管理端末160、および接続部150を備える。
管理端末160は、記憶装置システム600を保守・管理するためのコンピュータである。管理端末160を操作することにより、たとえば記憶デバイス300内の物理ディスク構成の設定や、LUの設定、チャネル制御部110やディスク制御部140において実行されるマイクロプログラムのインストールなどを行うことができる。ここで、記憶デバイス300内の物理ディスク構成の設定としては、たとえば物理ディスクの増設や減設、RAID構成の変更(RAID1からRAID5への変更など)などを行うことができる。
図2〜図4により、本実施の形態に係る記憶装置システムにおいて、管理端末の構成の一例を説明する。それぞれ、図2は管理端末の構成を示す図、図3は物理ディスク管理テーブルを示す図、図4はLU管理テーブルを示す図、である。
図5〜図8により、本実施の形態に係る記憶装置システムにおいて、チャネル制御部の構成の一例を説明する。それぞれ、図5はチャネル制御部のハードウェア構成を示す図、図6はメモリに記憶されるデータの内容を説明するための図、図7はメタデータを示す図、図8(a),(b)はロックデータを示す図、である。
図9により、本実施の形態に係る記憶装置システムにおいて、ディスク制御部の構成の一例を説明する。図9はディスク制御部のハードウェア構成を示す図である。
図10により、本実施の形態に係る記憶装置システムにおけるソフトウェア構成例を説明する。図10は記憶装置システムにおけるソフトウェア構成を示す図である。
本実施の形態に係る記憶装置システムは、前述したように、データを格納する複数の記憶デバイス300と、複数の記憶デバイス300に対するデータの書き込みまたは読み出しを制御する複数のディスク制御部(記憶デバイス制御部)140と、ディスク制御部140に接続される接続部150と、自記憶装置システムの外部の情報処理装置(上位装置)200から書き込み要求または読み出し要求を受け、情報処理装置200から送られるファイルレベルのデータをブロックレベルのデータに変換して複数の記憶デバイス300へ転送し、複数のクラスタグループに分類される複数のCHN(チャネル制御部)110と、複数のCHN110および複数のディスク制御部140によってやり取りされる制御情報が格納される共有メモリ120と、複数のCHN110と複数のディスク制御部140との間でやり取りされるデータを一時的に保存するキャッシュメモリ130と、複数の記憶デバイス300の論理的な構成を設定する管理端末160とを有して構成される。
図11により、本実施の形態に係る記憶装置システムにおけるLUN定義の概要の一例を説明する。図11は記憶装置システムにおけるLUN定義の概要を示す図である。
図12〜図18により、各種LUの役割の一例を説明する。それぞれ、図12はシステムLUの役割を示す図、図13はOS格納用LUとそのバックアップ用LUとの関係を示す図、図14はダンプ格納用LUとそのバックアップ用LUとの関係を示す図、図15はコマンドデバイス用LUとそのバックアップ用LUとの関係を示す図、図16は障害情報格納用LUとそのバックアップ用LUとの関係を示す図、図17はクラスタ情報格納用LUとそのバックアップ用LUとの関係を示す図、図18はユーザLUの役割を示す図、である。
記憶デバイス300のLUN#00(OS格納用LU)には、まず内部LAN経由で管理端末160からOSをネットワークインストールする。CHN110の電源ON(増設、リプレース、管理端末160からのソフトウェア的指示など)の契機で、OS動作によるCPU112のBIOS801により、LUN#00に格納されたOSがブートし、OS動作によるCPU112上で動作し、ファイルサーバなどの機能を提供する。管理端末160からの指示により、OS動作によるCPU112上で動作しているOSは、格納されているOSファイルや設定をLUN#09(OS格納用LUのバックアップ用LU)にバックアップする。
OSがソフトウェア障害などによって動作続行不能になった場合などに、OSの使用しているメモリ全域あるいは一部分のデータを、BIOS801がLUN#01(ダンプ格納用LU)に書き出し、次いでBIOS801はOSを停止させる。その後、サービス再開のためには、OSの再立ち上げなどの操作が必要である。OSが動作しているとき(平時、または再立ち上げ後)に、OSはLUN#01の内容をLUN#4B(ダンプ格納用LUのバックアップ用LU)にバックアップする。また、OSが障害などで停止しているときは、別のCHNからLUN#01の内容をLUN#4Bにバックアップする。バックアップの契機は、管理端末160からの指示があった場合、あるいは定期的に採取するものとする。
LUN#05(コマンドデバイス用LU)とは、OS上で動作する特殊アプリケーションに対する指示を、この特殊アプリケーション使用のクライアントから出すために必要なダミーのLUのことである。これは、コマンドを発行するためには必ずLUを指定しなければならないことに由来する。従って、コマンドデバイス自体の中には、データは存在しない。OSがI/Oプロセッサ119に、コマンドデバイスに対してのコマンドを発行すると、I/Oプロセッサ119はOSと連携をとりながら、たとえばリモートコピーなどのDKC独自の機能を実行する。OSは、管理端末160からの指示などを契機として、コマンドデバイスとして使用可能な他のLUNを割り当てる。この場合、LUN#4C(コマンドデバイス用LUのバックアップ用LU)として、データのコピーなどは行われず、予備のコマンドデバイスを準備するイメージになるが、これも一種のバックアップと呼ぶことができる。
LUN#06(障害情報格納用LU)とは、前述のダンプ格納用LUに書き込まれたダンプデータに対し、主に他のCHNにより(障害時には障害発生CHNは停止していることが想定されるため)、圧縮などの加工処置を加え、その成果物を格納する目的で準備されるLUである。加工後のデータについて、主に他のCHNから、別のLUのLUN#4D(障害情報格納用LUのバックアップ用LU)に対してバックアップを作成する。
NASにおいては、1枚のCHNパッケージが1つのファイルサーバの役割を果たすが、複数枚のCHNを同一クラスタ内に属すると論理的に定義することによって、あるCHNが障害で処理続行不能になった場合に、別のCHNが処理を引き継ぎ、クライアントに対するファイルサーバなどのサービスを継続するフェイルオーバ動作を行う。このときに、処理を引き継ぐための情報として、LUN#08(クラスタ情報格納用LU)を定義する。このとき、記憶装置システムに対しては、たとえば8枚までのCHNパッケージがインストールできるとしたとき、記憶装置システム内には複数のクラスタが混在できることになるが、クラスタ情報格納用LUが障害で使用不能になった場合、全てのクラスタでフェイルオーバ動作ができない(この状態でCHNが障害で使用不能になっても、全てのクラスタで処理引継ができない)ことになる。これを避けるために、平時に任意のCHNからクラスタ情報格納用LUのバックアップを特定LUのLUN#0A(クラスタ情報格納用LUのバックアップ用LU)に対して採取しておく。
図19〜図24により、システムLUの定義の一例を説明する。それぞれ、図19はホストグループ#00のLUN定義を示す図、図20はOS格納用LUのLUN定義を示す図、図21はダンプ採取用LUのLUN定義を示す図、図22はOS格納用LUのバックアップ用LUのLUN定義を示す図、図23はクラスタ共有情報格納用LUのバックアップ用LUのLUN定義を示す図、図24はその他のシステムLUのLUN定義を示す図、である。
図20に示すように、記憶デバイス300におけるグループ#00のLUN#0B〜12はそれぞれのCHN110のLUN#00が決まれば自動に設定させる。また、LUN#00(図ではCHN1のLUN#00)を削除する場合は、他のCHN110に設定されているLUN(図ではCHN2〜8のLUN#0Bを指す)も削除する。ただし、LUN#00を削除するには、ユーザLUの存在を許さないものとする(ユーザLUが存在する場合は、LUN#00の削除はできない)。なお、各CHN内で、2つのネットワークI/Fのグループ#00は全く同じLUN定義を行う。また、CHN1のLUN#0Bは未定義となる。
図21に示すように、記憶デバイス300におけるグループ#00のLUN#1B〜22はそれぞれのCHN110のLUN#01が決まれば自動に設定させる。また、LUN#10(図ではCHN1のLUN#01)を削除する場合は、他のCHN110に設定されているLUN(図ではCHN2〜8のLUN#1Bを指す)も削除する。ただし、LUN#10を削除するには、ユーザLUの存在を許さないものとする(ユーザLUが存在する場合は、LUN#01の削除はできない)。なお、各CHN内で、2つのネットワークI/Fのグループ#00は全く同じLUN定義を行う。また、CHN1のLUN#1Bは未定義となる。
図22に示すように、記憶デバイス300におけるグループ#00のLUN#2B〜32はそれぞれのCHN110のLUN#09が決まれば自動に設定させる。また、LUN#09(図ではCHN1のLUN#09)を削除する場合は、他のCHN110に設定されているLUN(図ではCHN2〜8のLUN#2Bを指す)も削除する。ただし、LUN#09を削除するには、ユーザLUの存在を許さない(ユーザLUが存在する場合は、LUN#09の削除ができない)よう設定することもできるし、許すよう設定することもできる。なお、各CHN内で、2つのネットワークI/Fのグループ#00は全く同じLUN定義を行う。また、CHN1のLUN#2Bは未定義となる。
図23に示すように、記憶デバイス300におけるグループ#00のLUN#3B〜42はそれぞれのCHN110のLUN#0Aが決まれば自動に設定させる。また、LUN#0A(図ではCHN1のLUN#0A)を削除する場合は、他のCHN110に設定されているLUN(図ではCHN2〜8のLUN#3Bを指す)も削除する。ただし、LUN#0Aを削除するには、ユーザLUの存在を許さない(ユーザLUが存在する場合は、LUN#0Aの削除ができない)よう設定することもできるし、許すよう設定することもできる。なお、各CHN内で、2つのネットワークI/Fのグループ#00は全く同じLUN定義を行う。また、CHN1のLUN#3Bは未定義となる。
図24に示すように、記憶デバイス300におけるグループ#00のLUN#05,06,08,4B,4C,4D(図ではLUN#05,06,08のみを示しているが、LUN#,4B,4C,4Dも同様)は1つのCHN110で決まれば、他のCHN110のLUN#05,06,08,4B,4C,4Dは同じLDEVに割り当てるようにする。なお、LUN#05,06,08,4B,4C,4Dを削除するには、ユーザLUの存在を許さないものとする(ユーザLUが存在する場合は、LUN#05,06,08,4B,4C,4Dの削除ができない)。また、削除する場合は、選択したパッケージのLUNのみとする。注意として、LUN#05に割り当てたLDEVには、コマンドデバイスの設定が必要となる。コマンドデバイスが設定されていない場合は、コマンドデバイスの設定を行い、コマンドデバイスの設定がされているLDEVを選んだ場合は、そのままとする。なお、LUN#05に割り当てられたLDEVに対しては、コマンドデバイスの設定・解除を許可する。
図25により、バックアップ用LUのパス定義のための処理の一例を説明する。図25はバックアップ用LUのパス定義のための処理を示すフロー図である。
図26〜図28により、SVPとNASブレード主導方法による、各種LU+バックアップ用LUのパス定義のための処理の一例を説明する。それぞれ、図26はSVPとNASブレード主導方法による、各種LU+バックアップ用LUのパス定義のための処理を示すフロー図、図27は管理端末の基本画面を示す図、図28は管理端末のLUN追加画面を示す図、である。なお、ここでは、管理端末160をSVPと記し、NASパッケージをNASブレードと記す。
図29により、NASブレード(NASOS)主導方法による、各種LU+バックアップ用LUのパス定義のための処理の一例を説明する。図29はNASブレード(NASOS)主導方法による、各種LU+バックアップ用LUのパス定義のための処理を示すフロー図である。
図30により、SVP主導方法による、各種LU+バックアップ用LUのパス定義のための処理の一例を説明する。図30はSVP主導方法による、各種LU+バックアップ用LUのパス定義のための処理を示すフロー図である。
図31,図32により、ユーザLUの定義の一例を説明する。それぞれ、図31はホストグループ#01のLUN定義を示す図、図32はユーザLUのLUN定義を示す図、である。
図33,図34により、管理端末のモジュール構成と機能概要の一例を説明する。それぞれ、図33は管理端末のモジュール構成を示す図、図34は各モジュールの機能概要を示す図、である。
図35により、LUN定義の詳細を説明する。図35はLUN定義における設定の可否を示す図である。
LUN定義には、ホストグループの各状態に対する設定について、図35に示すような制約を設ける。
システムLUの追加において、各LUN#の処理内容およびチェック個所は、以下の通りである。
システムLUの削除において、各LUN#の処理内容およびチェック個所は、以下の通りである。
ユーザLUの追加において、各処理内容およびチェック個所は、以下の通りである。
ユーザLUの削除において、各処理内容およびチェック個所は、以下の通りである。
(1)LAN400を介して接続される情報処理装置(1)〜(3)200、SAN500を介して接続される情報処理装置(3),(4)200、LAN400やSAN500などのネットワークを介さずに接続される情報処理装置(5)200などのように、複数の異種ネットワークに接続可能な記憶装置システムを提供することができ、さらに、かかる記憶装置システムに必要とされる記憶デバイス制御装置のシステム領域の複製を制御する方法をも提供することができる。
Claims (20)
- データを格納する複数の記憶デバイスと、
前記複数の記憶デバイスに対するデータの書き込みまたは読み出しを制御する記憶デバイス制御部と、
前記記憶デバイス制御部に接続される接続部と、
自ディスクアレイ装置の外部の上位装置から書き込み要求または読み出し要求を受け、前記上位装置から送られるファイルレベルのデータをブロックレベルのデータに変換して前記複数の記憶デバイスへ転送し、複数のクラスタグループに分類される複数のチャネル制御部と、
前記複数のチャネル制御部および前記記憶デバイス制御部によってやり取りされる制御情報が格納される共有メモリと、
前記複数のチャネル制御部と前記記憶デバイス制御部との間でやり取りされるデータを一時的に保存するキャッシュメモリと、
前記複数の記憶デバイスの論理的な構成を設定する管理端末とを有し、
前記複数の記憶デバイスの論理的な記憶領域である複数のLDEVには、自ディスクアレイ装置内の制御情報を格納するための記憶領域であるシステムLUと、前記上位装置から送られるライトデータを書き込むための記憶領域であるユーザLUとが設定可能であり、
前記管理端末は、前記複数のLDEVに対してパス定義を設定するために、前記システムLUまたは前記ユーザLUを指定する機能を有し、
前記複数のチャネル制御部は、前記管理端末により指定された前記システムLUまたは前記ユーザLUの区別に従い、前記システムLUに対する前記上位装置からのアクセスを禁止する機能を有することを特徴とするディスクアレイ装置。 - 請求項1記載のディスクアレイ装置において、
前記複数の記憶デバイスの前記複数のLDEVには、前記システムLUに格納された制御情報をバックアップするための記憶領域であるバックアップ用LUが設定可能であり、
前記バックアップ用LUに対して前記システムLUのパスを自動的に定義し、前記バックアップ用LUに対して前記システムLUに格納された制御情報をバックアップする機能を有することを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUのパスを自動的に定義する機能は、前記管理端末と前記複数のチャネル制御部とで実現し、
前記管理端末は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付ける機能を有し、
前記複数のチャネル制御部は、前記管理端末により割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義する機能を有することを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUのパスを自動的に定義する機能は、前記複数のチャネル制御部で実現し、
前記複数のチャネル制御部は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付け、前記割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義する機能を有することを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUのパスを自動的に定義する機能は、前記管理端末で実現し、
前記管理端末は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付け、前記割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義する機能を有することを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUに格納された制御情報は、OS情報であり、
前記バックアップ用LUに対して前記OS情報をバックアップするものであることを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUに格納された制御情報は、ダンプ情報であり、
前記バックアップ用LUに対して前記ダンプ情報をバックアップするものであることを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUに格納された制御情報は、コマンドデバイス情報であり、
前記バックアップ用LUに対して前記コマンドデバイス情報をバックアップするものであることを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUに格納された制御情報は、障害情報であり、
前記バックアップ用LUに対して前記障害情報をバックアップするものであることを特徴とするディスクアレイ装置。 - 請求項2記載のディスクアレイ装置において、
前記システムLUに格納された制御情報は、クラスタ共有情報であり、
前記バックアップ用LUに対して前記クラスタ共有情報をバックアップするものであることを特徴とするディスクアレイ装置。 - データを格納する複数の記憶デバイスと、
前記複数の記憶デバイスに対するデータの書き込みまたは読み出しを制御する記憶デバイス制御部と、
前記記憶デバイス制御部に接続される接続部と、
自ディスクアレイ装置の外部の上位装置から書き込み要求または読み出し要求を受け、前記上位装置から送られるファイルレベルのデータをブロックレベルのデータに変換して前記複数の記憶デバイスへ転送し、複数のクラスタグループに分類される複数のチャネル制御部と、
前記複数のチャネル制御部および前記記憶デバイス制御部によってやり取りされる制御情報が格納される共有メモリと、
前記複数のチャネル制御部と前記記憶デバイス制御部との間でやり取りされるデータを一時的に保存するキャッシュメモリと、
前記複数の記憶デバイスの論理的な構成を設定する管理端末とを有するディスクアレイ装置の制御方法であって、
前記複数の記憶デバイスの論理的な記憶領域である複数のLDEVには、自ディスクアレイ装置内の制御情報を格納するための記憶領域であるシステムLUと、前記上位装置から送られるライトデータを書き込むための記憶領域であるユーザLUとが設定可能であり、
前記管理端末は、前記複数のLDEVに対してパス定義を設定するために、前記システムLUまたは前記ユーザLUを指定し、
前記複数のチャネル制御部は、前記管理端末により指定された前記システムLUまたは前記ユーザLUの区別に従い、前記システムLUに対する前記上位装置からのアクセスを禁止することを特徴とするディスクアレイ装置の制御方法。 - 請求項11記載のディスクアレイ装置の制御方法において、
前記複数の記憶デバイスの前記複数のLDEVには、前記システムLUに格納された制御情報をバックアップするための記憶領域であるバックアップ用LUが設定可能であり、
前記バックアップ用LUに対して前記システムLUのパスを自動的に定義し、前記バックアップ用LUに対して前記システムLUに格納された制御情報をバックアップすることを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUのパスを自動的に定義する機能は、前記管理端末と前記複数のチャネル制御部とで実現し、
前記管理端末は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付け、
前記複数のチャネル制御部は、前記管理端末により割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義することを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUのパスを自動的に定義する機能は、前記複数のチャネル制御部で実現し、
前記複数のチャネル制御部は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付け、前記割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義することを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUのパスを自動的に定義する機能は、前記管理端末で実現し、
前記管理端末は、前記複数のLDEVのうち、設定可能なLDEVに対して、パス定義を行いたい前記システムLUを割り付け、前記割り付けられた前記設定可能なLDEVの前記バックアップ用LUに対して前記システムLUのパスを自動的に定義することを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUに格納された制御情報は、OS情報であり、
前記バックアップ用LUに対して前記OS情報をバックアップするものであることを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUに格納された制御情報は、ダンプ情報であり、
前記バックアップ用LUに対して前記ダンプ情報をバックアップするものであることを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUに格納された制御情報は、コマンドデバイス情報であり、
前記バックアップ用LUに対して前記コマンドデバイス情報をバックアップするものであることを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUに格納された制御情報は、障害情報であり、
前記バックアップ用LUに対して前記障害情報をバックアップするものであることを特徴とするディスクアレイ装置の制御方法。 - 請求項12記載のディスクアレイ装置の制御方法において、
前記システムLUに格納された制御情報は、クラスタ共有情報であり、
前記バックアップ用LUに対して前記クラスタ共有情報をバックアップするものであることを特徴とするディスクアレイ装置の制御方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004157348A JP4575028B2 (ja) | 2004-05-27 | 2004-05-27 | ディスクアレイ装置およびその制御方法 |
US10/911,604 US7149861B2 (en) | 2004-05-27 | 2004-08-05 | Disk array device capable of backing up and limiting access to a system logical unit |
EP05253107A EP1600850A3 (en) | 2004-05-27 | 2005-05-19 | Disk array device and controlling method thereof |
US11/634,090 US7574575B2 (en) | 2004-05-27 | 2006-12-06 | Disk array device including a system LU for storing control information in the disk array and backup LU for backing up the control information and controlling method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004157348A JP4575028B2 (ja) | 2004-05-27 | 2004-05-27 | ディスクアレイ装置およびその制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005339215A true JP2005339215A (ja) | 2005-12-08 |
JP4575028B2 JP4575028B2 (ja) | 2010-11-04 |
Family
ID=34941387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004157348A Expired - Fee Related JP4575028B2 (ja) | 2004-05-27 | 2004-05-27 | ディスクアレイ装置およびその制御方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7149861B2 (ja) |
EP (1) | EP1600850A3 (ja) |
JP (1) | JP4575028B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134682A (ja) * | 2006-11-27 | 2008-06-12 | Fujitsu Ltd | 仮想ライブラリ装置 |
JP2013242779A (ja) * | 2012-05-22 | 2013-12-05 | Hitachi Information & Telecommunication Engineering Ltd | Os切り替えシステム及びos切り替え方法 |
CN104657690A (zh) * | 2013-11-20 | 2015-05-27 | 中兴通讯股份有限公司 | 外部设备控制方法及装置 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1303097A3 (en) * | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtual distributed security system |
US8015204B2 (en) * | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
JP4575028B2 (ja) * | 2004-05-27 | 2010-11-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
JP4475079B2 (ja) * | 2004-09-29 | 2010-06-09 | 株式会社日立製作所 | 計算機システムの構成管理方法 |
JP2007065788A (ja) * | 2005-08-29 | 2007-03-15 | Hitachi Ltd | ディスクアレイ装置及びその制御方法並びにプログラム |
JP4710518B2 (ja) * | 2005-09-28 | 2011-06-29 | 株式会社日立製作所 | 計算機システムとそのブート制御方法 |
US9122397B2 (en) * | 2007-10-26 | 2015-09-01 | Emc Corporation | Exposing storage resources with differing capabilities |
US8055734B2 (en) * | 2008-08-15 | 2011-11-08 | International Business Machines Corporation | Mapping of logical volumes to host clusters |
US20120151265A1 (en) * | 2010-12-09 | 2012-06-14 | Ibm Corporation | Supporting cluster level system dumps in a cluster environment |
US9152550B1 (en) * | 2012-03-30 | 2015-10-06 | Emc Corporation | Storage system with dynamic transfer of block file system ownership for load balancing |
US8966190B1 (en) | 2012-03-31 | 2015-02-24 | Emc Corporation | System and method for assigning control of a logical unit number |
US8909886B1 (en) | 2012-03-31 | 2014-12-09 | Emc Corporation | System and method for improving cache performance upon detecting a migration event |
US8914583B1 (en) | 2012-03-31 | 2014-12-16 | Emc Corporation | System and method for improving cache performance |
US11360829B2 (en) * | 2018-10-16 | 2022-06-14 | Ngd Systems, Inc. | System and method for communicating between computational storage devices |
CN110989926B (zh) * | 2019-11-11 | 2024-02-13 | 北京字节跳动网络技术有限公司 | 故障磁盘槽位定位方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61221950A (ja) * | 1985-03-28 | 1986-10-02 | Hitachi Ltd | アドレス変換方法 |
JPS62202628A (ja) * | 1986-02-07 | 1987-09-07 | Fujitsu Ltd | デ−タ伝送システムに於けるバツクアツプ方式 |
JPS6364146A (ja) * | 1986-09-04 | 1988-03-22 | Fujitsu Ltd | 論理空間管理方式 |
JPH07105065A (ja) * | 1993-10-04 | 1995-04-21 | Fujitsu Ltd | データのバックアップ方法 |
JP2003316713A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 記憶装置システム |
JP2004021557A (ja) * | 2002-06-14 | 2004-01-22 | Hitachi Ltd | プログラム、情報処理方法、情報処理装置、及び記憶装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6604532B1 (en) | 1999-08-27 | 2003-08-12 | Deborah A. McClendon | Marcel curling iron having insulated rotatable handles |
US6343324B1 (en) * | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
JP4651230B2 (ja) | 2001-07-13 | 2011-03-16 | 株式会社日立製作所 | 記憶システム及び論理ユニットへのアクセス制御方法 |
US6633962B1 (en) * | 2000-03-21 | 2003-10-14 | International Business Machines Corporation | Method, system, program, and data structures for restricting host access to a storage space |
US6859888B2 (en) * | 2000-09-19 | 2005-02-22 | Matsushita Electric Industrial Co., Ltd. | Data storage array apparatus storing error information without delay in data access, and method, program recording medium, and program for the same |
GB2371886B (en) | 2001-01-31 | 2005-06-22 | Hewlett Packard Co | Storage apparatus |
US6662284B2 (en) | 2001-02-20 | 2003-12-09 | Hewlett-Packard Development Company, L.C. | Computer apparatus, method and memory including license key |
US6728849B2 (en) * | 2001-12-14 | 2004-04-27 | Hitachi, Ltd. | Remote storage system and method |
JP4632574B2 (ja) | 2001-05-25 | 2011-02-16 | 株式会社日立製作所 | 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法 |
US7007042B2 (en) * | 2002-03-28 | 2006-02-28 | Hewlett-Packard Development Company, L.P. | System and method for automatic site failover in a storage area network |
GB2396034B (en) * | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
JP2004220216A (ja) | 2003-01-14 | 2004-08-05 | Hitachi Ltd | San/nas統合型ストレージ装置 |
WO2004090722A1 (en) * | 2003-04-11 | 2004-10-21 | Star Softcomm Pte Ltd | Data isolation system and method |
JP2005267111A (ja) * | 2004-03-17 | 2005-09-29 | Hitachi Ltd | 記憶制御システム及び記憶制御システムの制御方法 |
JP4575028B2 (ja) * | 2004-05-27 | 2010-11-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
-
2004
- 2004-05-27 JP JP2004157348A patent/JP4575028B2/ja not_active Expired - Fee Related
- 2004-08-05 US US10/911,604 patent/US7149861B2/en not_active Expired - Fee Related
-
2005
- 2005-05-19 EP EP05253107A patent/EP1600850A3/en not_active Withdrawn
-
2006
- 2006-12-06 US US11/634,090 patent/US7574575B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61221950A (ja) * | 1985-03-28 | 1986-10-02 | Hitachi Ltd | アドレス変換方法 |
JPS62202628A (ja) * | 1986-02-07 | 1987-09-07 | Fujitsu Ltd | デ−タ伝送システムに於けるバツクアツプ方式 |
JPS6364146A (ja) * | 1986-09-04 | 1988-03-22 | Fujitsu Ltd | 論理空間管理方式 |
JPH07105065A (ja) * | 1993-10-04 | 1995-04-21 | Fujitsu Ltd | データのバックアップ方法 |
JP2003316713A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 記憶装置システム |
JP2004021557A (ja) * | 2002-06-14 | 2004-01-22 | Hitachi Ltd | プログラム、情報処理方法、情報処理装置、及び記憶装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134682A (ja) * | 2006-11-27 | 2008-06-12 | Fujitsu Ltd | 仮想ライブラリ装置 |
JP2013242779A (ja) * | 2012-05-22 | 2013-12-05 | Hitachi Information & Telecommunication Engineering Ltd | Os切り替えシステム及びos切り替え方法 |
CN104657690A (zh) * | 2013-11-20 | 2015-05-27 | 中兴通讯股份有限公司 | 外部设备控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4575028B2 (ja) | 2010-11-04 |
EP1600850A2 (en) | 2005-11-30 |
US20070079069A1 (en) | 2007-04-05 |
US7149861B2 (en) | 2006-12-12 |
US20050268033A1 (en) | 2005-12-01 |
EP1600850A3 (en) | 2006-04-19 |
US7574575B2 (en) | 2009-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4575028B2 (ja) | ディスクアレイ装置およびその制御方法 | |
US7043604B2 (en) | Disk array system | |
US7263584B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
US7788457B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
US7908513B2 (en) | Method for controlling failover processing for a first channel controller and a second channel controller | |
US8204858B2 (en) | Snapshot reset method and apparatus | |
US7366838B2 (en) | Storage system and control method thereof for uniformly managing the operation authority of a disk array system | |
JP4274523B2 (ja) | 記憶装置システム、及び記憶装置システムの起動方法 | |
JP4342804B2 (ja) | ストレージシステムの制御方法、ストレージシステム、及びプログラム | |
US20050198433A1 (en) | Storage device controlling apparatus and method of controlling the same | |
JP2005222404A (ja) | 仮想記憶ユニットを備えた記憶制御サブシステム | |
US7840755B2 (en) | Methods and systems for automatically identifying a modification to a storage array |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100819 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |