JP2006079541A - 記憶装置及び記憶装置を用いた情報システム - Google Patents

記憶装置及び記憶装置を用いた情報システム Download PDF

Info

Publication number
JP2006079541A
JP2006079541A JP2004265764A JP2004265764A JP2006079541A JP 2006079541 A JP2006079541 A JP 2006079541A JP 2004265764 A JP2004265764 A JP 2004265764A JP 2004265764 A JP2004265764 A JP 2004265764A JP 2006079541 A JP2006079541 A JP 2006079541A
Authority
JP
Japan
Prior art keywords
storage device
logical
information
function
logical group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004265764A
Other languages
English (en)
Other versions
JP4612373B2 (ja
Inventor
Akira Fujibayashi
昭 藤林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004265764A priority Critical patent/JP4612373B2/ja
Priority to US10/978,486 priority patent/US7861054B2/en
Priority to EP04026459A priority patent/EP1635241A3/en
Publication of JP2006079541A publication Critical patent/JP2006079541A/ja
Priority to US12/687,684 priority patent/US7865688B2/en
Application granted granted Critical
Publication of JP4612373B2 publication Critical patent/JP4612373B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 記憶装置内の機能(ローカルコピーやリモートコピーなど)を用途に合わせ論理分割して、不正アクセスを防止する。
【解決手段】 記憶装置112は、論理グループ110,120,130の論理分割の合わせてその機能も論理分割の単位に有効無効を設定可能とし、かつ論理分割のリソースグループで定義された範囲にしか操作の影響が及ばないように制御し、また、機能にアクセスするためのInband I/F(118a、118b、118c)を論理分割に合致させることで実現する。また、ユーザ側の情報(サーバやユーザ、アプリケーションなどの情報)と連携したアクセスコントロールは管理サーバ116において記憶装置内の情報とユーザの情報を管理し実現する。
【選択図】 図1

Description

本発明は、記憶装置、特にデータを1つ又は複数のディスク装置に格納するディスクアレイ装置及び複数のディスクアレイ装置からなる記憶装置システムに関する。
近年、企業等で使用される記憶装置は年々大規模化しつつある。この大規模化の理由の一つとして、複数の記憶装置が統合されて用いられる、所謂コンソリデーション(統合)があげられる。すなわち、これまでは、分散された複数の記憶装置によりそれぞれの目的に合わせてシステムが構築されていた。しかし、このコンソリデーションにより、一つの大容量の記憶装置に、いくつもの異なった目的のためのデータが集約されて格納することができるようになった。
このように、一つの大容量の記憶装置をそれぞれのシステムで共同して利用可能とすることにより、設置面積の減少や複数の記憶装置の管理などのコストが削減できることになる。しかし、ここで問題となるのが、セキュリティである。特に、目的の異なる、もしくは、要求されるセキュリティのレベルの異なるシステムに利用されるデータが、一つの記憶装置の中に格納されるとき、当然問題となるのが、互いのデータが間違ってアクセスされることはないか、誤って消去されてしまうことはないか、といったことである。これに対する解決策としては、アクセス要求者の認証によるアクセスコントロールを行うことや論理パーティショニングを用いてアクセス制限を行うことなどが考えられている。
例えば、特許文献1には、ディスク制御装置において、アクセス要求者をIDやパスワードにより認証し、アクセスコントロールリストに従い、権限を持つ操作のみを許可する仕組みが開示されている。
また、特許文献2には、アクセス元のID(例えばFibre ChannelプロトコルにおけるWWN(world wide name)やS(source)_IDなど)で当該ホストコンピュータからのアクセスやディスカバリ可能LUNを制限する方式が記述されている。
さらに、特許文献3には、主に物理ドライブの利用率や空き容量にしたがって、ボリューム論理分割を行い、システム統合をする方法が開示されている。
米国特許第6484173号明細書 特開2001-265655号公報 特開2002-182859号公報
しかしながら、現在ディスクアレイ装置のような記憶装置に要求される性能や接続ポートの拡張性(スケーラビリティ)に対する要求は厳しく、1つのディスクアレイ装置で、より小さな構成のディスクアレイ装置から大規模構成のディスクアレイ装置まで拡張できるようにすることが必要とされている。そして、ユーザはこれまで複数の記憶装置を用いて構成した大容量の記憶装置を一つの大規模記憶装置に集約し、記憶装置の維持管理の簡素化を目指してきた。
しかし、ここで問題は、これまで別々の記憶装置で構成することで、それぞれ独立性、不可侵性を実現していた複数のシステムにおいては、一つの大規模記憶装置に集約されることにより、共有部分が発生するため、セキュリティが十分に維持されないことである。
この問題を解決するために、従来の記憶装置では、コントローラが、アクセス元であるサーバやユーザ、及びそこで利用されるアプリケーションを、リクエスタIDなどで認証して、認証に合致した者だけがアクセスできる仕組みを採用している。すなわち、従来の記憶装置は、それぞれに許可されている、対象ボリュームや機能(リード、ライト、コピーやミラーといったもの)の管理テーブルに従って、当該アクセスを受領したり拒否したりする判定論理を記憶装置に導入し、適切なアクセスコントロールを可能にしようとする方式を採用している(例えば、特許文献1を参照)。また、例えば標準的なアクセスプロトコルであるFibre Channelプロトコルに従って、記憶装置において、コントローラが、サーバと記憶装置間でやり取りされるS_IDを利用して、特定の要求元(この場合サーバというより、サーバに搭載されているHBA(ホストバスアダプタ))を識別し、アクセス可能なボリュームを判定するようにしている(例えば、特許文献2、3を参照。)。
しかし、これら特許文献1〜3に開示された方式においては、以下に示すような問題が指摘されている。つまり、一つに集約された大規模な記憶装置においては、コントローラが、ユーザIDやアプリケーションIDといった標準的な記憶装置とのプロトコルでは利用されないような情報を用いるため、独自技術を採用しなければならないこと、そして、ユーザIDやアプリケーションID、もしくはサーバIDといった、変更や削除または一時的なアクセス権限の変更などが頻繁に起こると予想される情報を記憶装置においてコントローラが管理しなければならいという問題である。また、複数の記憶装置が利用される場合、上記のユーザIDやアプリケーションID、もしくはサーバIDのような情報を複数の記憶装置においてコントローラが常にメンテナンスする必要があるなどの問題も挙げられている。
また、集約された一つの大規模記憶装置においては、あるホストコンピュータからのInband I/F(記憶装置内のデータをアクセスするものと同じインターフェース)経由でホストコンピュータがデータのリード/ライト以外で記憶装置内の機能を操作するような場合がある。つまり、このような場合には、上記Inband I/Fにおいて、当該ホストがアクセス可能と設定されているボリューム群を、記憶装置の当該機能の操作を許可された範囲として取り扱うことができる。この際、記憶装置内で利用可能なすべての機能をホストコンピュータが制限なく利用可能であるとしたり、当該記憶装置のボリューム群をリード/ライトするホストコンピュータと、Inband I/Fで機能の操作をするホストコンピュータを同一にしたりすることも可能である。さらに、Inband I/Fで当該記憶装置の機能を操作するホストコンピュータに、リード/ライト可能なボリューム群の論理パス設定を行うなどの必要とされる新たな構成を追加しなければならないといった制約が発生することになる。
そこで、本発明は、上記構成上の制約や、記憶装置自体に負荷となる情報の管理を行わセル必要がなく、かつ記憶装置内のリソースのアクセスコントロールを適切に行うことができる記憶装置及びこの記憶装置を用いた情報システムを提供することを目的とするものである。
上記課題を解決し、本発明の目的を達成するため、本発明の記憶装置は、ホストチャネル部、ディスクI/F部、プロセッサ部、メモリ部およびそれらのコンポーネントを接続する内部ネットワーク部からなる基本記憶装置の一つもしくは複数を内部ネットワーク部により相互に結合し、一つの記憶装置を形成している。特に、本発明の記憶装置は、当該記憶装置内の各リソース(ホストチャネル、ディスク、論理ボリューム群、プロセッサ、メモリ、内部ネットワーク、その他の記憶装置内各種機能)を一つもしくは複数のグループに論理的に分割し、その各グループと関連付けられるInband I/Fを一つないし複数設け、当該Inband I/Fを経たアクセス要求については、その影響範囲や利用可能な機能を関連する当該グループに合致させることで、該当しないアクセス要求は拒否し、利用可能な機能やアクセス対象となりえるボリュームに対すアクセス要求のみ適切に処理を行うものである。
また、記憶装置内におけるグループの分割状況(つまり仮想的な複数の記憶装置が実在する物理的な記憶装置内に存在する)の情報を管理サーバが利用し、管理サーバ側ではそれぞれの論理分割されたグループとそれらの利用者である、サーバやユーザまたはそれらが利用するアプリケーションとの連携の情報を管理するようにしている。
本発明により、記憶装置内で管理される情報は簡素化され、かつ管理サーバ側において複数の記憶装置を管理する場合も、サーバやユーザ、及びそれらが利用するアプリケーションの情報は管理サーバ側で一元的管理が可能となる。これにより、複数の記憶装置がある場合でも、より柔軟でアクセスコントロールの管理が簡易な記憶装置及びこれら記憶装置を含む情報システムを提供することができる。また、本発明によれば、複数の仮想的な記憶装置間において、セキュアなアクセスを提供することが可能となる。
本発明においては、まず、基本単位としての記憶装置と、この基本単位の記憶装置を複数接続して一つの大規模な記憶装置として利用できるストレージシステムが用意される。
このストレージシステムにおいては、内部のリソースをあるグループに論理分割することが可能となっており、仮想的な複数の記憶装置が一つの大きな物理的な記憶装置の中に存在している。このストレージシステムは、記憶装置内のリード/ライトなどの機能に対して、ユーザの要件にしたがって、論理グループを定義していく。
その際に、このストレージシステムは、論理グループに定義可能なリソースとして、論理ボリュームやチャネル、キャッシュ容量、内部ネットワーク帯域、プロセッサなどの資源の利用の可/不可を設定するだけでなく、ローカルコピーやリモートコピー、論理ボリュームに対するWORM(Write Once Read only Medium)機能、外部コピー機能などの、記憶装置内の機能についても、その利用の可/不可を論理グループに加える設定を行っている。
このときに、このストレージシステムは、上述のような記憶装置内の機能を操作するI/FとしてのInband I/Fの定義に、属性として論理グループを加えることで、論理グループが持つボリュームやチャネル、機能が、ホストコンピュータの操作の対象範囲となる。そして、このストレージシステムは、その対象範囲を逸脱するアクセスを拒絶することにより、不正アクセスによって記憶装置全体が脅かされるのを防止することができる。さらに、定義された複数の仮想記憶装置(論理グループ)と、それを利用するサーバ、ユーザ、アプリケーションなどとの関連付けを管理サーバにより管理することにより、記憶装置における管理情報が簡素化され、管理サーバにおいてアクセス権の一元管理が可能となる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明における記憶装置の第1の実施形態のシステム構成例を示す図である。
記憶装置112は、一つもしくは複数の論理的なリソースの集合である論理グループ(もしくは仮想記憶装置)からなる。この図中では110、120、130がこの論理グループに相当する。この論理グループ110、120、130は、図1に示すように、ホストコンピュータ101との接続部であるチャネル部104、ディスク装置群102との接続部であるディスクインターフェース部105、一つないしは複数のプロセッサ要素からなるプロセッサ部106、メモリ部108、これらを相互に接続する内部ネットワーク部107a、107b、107cから構成されている。
ここで、それぞれの構成要素は、論理的リソースを示している。例えば、プロセッサ部106や内部ネットワーク部107a、107b、107cは、物理的には一つのプロセッサや一つのネットワーク(例えばスイッチ、特にバスでも発明の本質は変わらない)であるが、論理的に複数に分割され、それぞれの論理グループの構成要素として存在している。また、通信ネットワーク114もプロセッサ部106と記憶装置112内の管理制御端末113との通信ネットワークの存在を論理的に示している。さらに、記憶装置112は外部の管理サーバ116と通信ネットワーク115を介して接続されており、両者の間で様々な情報がやり取りされるように構成されている。
また、管理サーバ116は、ホストコンピュータ群101が記憶装置112とデータ転送を行うための通信ネットワーク103(例えば、FC(Fiber Channel)のSAN(Storage Area Network))を介して行うデータ通信とは異なる通信ネットワーク115を介した接続I/Fで接続される場合がある。
また、本実施の形態例では、ホストコンピュータ群101が記憶装置112とデータ転送を行うための接続I/Fは、Inband I/F(118a、118b、118c)として示されている。もちろんホストコンピュータ群101もデータ転送以外の通信のために同I/Fを用いることがある。この図では、Inband I/F(118a、118b、118c)が論理グループ110、120、130にそれぞれ一つ存在するように示されているが、2つ以上あってもなんら問題はない。
次に、図2に基づいて、図1で説明したシステム構成例を、物理的な資源の視点で説明する。ここでは、記憶装置212は、図1中の112に対応するが、実際の構成要素としては、一つないし複数のホストチャネル部204と一つないし複数のディスクインターフェース部205と一つないし複数のプロセッサ部206と一つないし複数のメモリ部208と一つないし複数の内部ネットワーク部207とプロセッサ部206と管理端末部213とを結ぶ通信ネットワーク214とからなる基本記憶装置210と、同様な構成要素を持つもう一つの基本記憶装置220からなる。基本記憶装置210,220間は内部ネットワーク間で接続されている。また管理サーバ216と記憶装置212間の通信ネットワーク215は、基本記憶装置210,220の管理端末部213、233と管理サーバ216を接続する。図中では通信ネットワーク215はそれぞれの管理端末部213、233を接続しているが、管理端末部233,213間でまず接続し、それから管理端末部213と管理サーバ216と接続するという接続形態をとることもできる。通信ネットワーク215についてはいかなる接続形態でも本発明の効果は変わらない。
図1に示したように、Inband I/F(118a、118b、118c)は論理的な構成であり、具体的には、物理的な装置の組み合わせとして構成される。例えば、記憶装置212が有する記憶領域から仮想的な記憶領域(「ボリューム」とも言う)を作成し、そのうちの一つを、ホスト201や管理サーバ216が管理用のコマンドを書き込むための領域とすることが考えられる(これは「コマンドデバイス」と呼ばれる)。このコマンドデバイスが、論理グループごとに作成される。また、他の例としては、例えば、ホスト201と管理サーバ216が物理的に同じポートを使用する構成とするものが考えられており、この場合には、管理サーバ216からパケットを受信するために、管理のために使用されるInband I/F(118a、118b、118c)として、特定のポート番号を記憶装置212の物理ポートに設定するように構成するようにしている。
ここで、図1に示した論理的な資源の集合についての説明と、図2に示した物理的な構成について説明とを対応させると、図2における基本記憶装置210,220と図1における論理グループ(仮想記憶装置)110、120、130の関係について以下の組み合わせが考えられる。まず、第1の考え方(ルール)は、論理グループ110、120、130は基本記憶装置210,220にまたがって構成されるとする考え方である。第2の考え方(ルール)は、論理グループ110、120、130は基本記憶装置210,220にまたがって構成されない、つまりいずれか一方の基本記憶装置から構成されるとする考え方である。
また、第1のルールに従うと、論理グループ110、120、130もしくはその全部又は一部が両方の基本記憶装置210、220に跨った資源で構成される。つまり、論理グループ110、120、130の中のいずれか一つは、物理的資源である基本記憶装置210と220の両方を用いて実現されることになり、より物理的配置のイメージに近い分割となる。そこで、内部ネットワーク部207間の接続部分で、互いに一方又は他方の基本記憶装置210又は220へのアクセスを制限することにすれば、独立性がより高度に保たれる。しかし、第1のルールでも論理的な制御により論理グループ110、120、130間の独立性は保たれる。
次に、第2のルールに従うと、第1の構成例として、図1の論理グループ110、120、130のすべてが、一方の基本記憶装置210上の資源から構成されるものがある。また、第2の構成例として、論理グループ110、120、130のうちの任意の二つの論理グループが基本記憶装置210上で実現され、残りの一つの論理グループが他の基本記憶装置220上の資源で構成される。さらに、第3の構成例として、論理グループ110、120、130のすべて他方の基本記憶装置220上の資源で構成されるものがある。
また、記憶装置212の他の構成例について説明する。
以下に、記憶装置212の他の構成例としてのストレージ装置の構成を簡単に説明する。
ストレージ装置は、2つの制御クラスタを備えていて、2つの制御クラスタは各々電源を独立させ、かつ完全冗長構造により二重化処理させることにより、一方の系統に障害が発生した場合でも、両制御クラスタとも正常に動作可能に構成されている。
各制御クラスタは、チャネル・アダプタ(CHA)及びキャッシュメモリを備えていて、ホストコンピュータ(サーバ装置)からの書き込み命令をチャネル・アダプタ(CHA)が受け取り、その書き込み命令をキャッシュメモリに登録するように構成されている。各制御クラスタは、ディスク・アダプタ(DKA)を備えていて、常時キャッシュメモリの内容を監視するように構成されている。
各制御クラスタは、高速クロスバスイッチを備えていて、チャネル・アダプタ(CHA)及びキャッシュメモリと、ディスク・アダプタ(DKA)との間のデータの流れを切替えるように構成されている。ディスク・アダプタ(DKA)は、キャッシュメモリの登録内容に従ってキャッシュメモリから書き込みデータを取り出して、ディスク駆動装置(DKU)のハードディスクドライブ装置(HDD)に書き込むように構成されている。
各制御クラスタは、複数のハードディスクドライブ装置(HDD)をまとめて1つのRAID(Redundant Array of Inexpensive Discs)グループを作り、このRAIDグループを論理的に分割して、論理的な保存領域LU(Logical Unit)を構成している。
なお、データ読み出し時には、上述した書き込み時と逆の動作をするので、その説明を省略する。また、他方の制御クラスタについても上述した制御クラスタと同様の動作をするので、その説明を省略する。
次に、図3に基づいて、本発明のチャネル部もしくはディスクインターフェース部の構成及び動作について説明する。図3は、本発明のチャネル部もしくはディスクインターフェース部の一構成例である。図1、図2に示すチャネル部104,204もしくはディスクインターフェース部105,205は、インターフェース制御部301と内部ネットワークとの接続を制御する相互結合網インターフェース制御部304とそれらの間を結ぶブリッジ部302、そして、転送データを一時的に保持する目的で使用されるバッファ303などからなる。例えば、図3において、インターフェース制御部301は、ブリッジ部302及びバッファ303を介して、外部ネットワークとの接続を制御し、相互結合網インターフェース制御部304は、ブリッジ部302及びバッファ303を介して、内部ネットワークとの接続を制御する。
図4は、図1及び図2に示すプロセッサ部106、206の一構成例を示す図である。
図1、図2に示すプロセッサ部106,206は、MPU(Micro Processor Unit)401と外部との通信のためのネットワークインターフェース部402、主記憶メモリ404、相互結合網インターフェース制御部405とこれらを結ぶブリッジ部403より構成される。例えば図1に示す通信ネットワーク114からの管理情報は、ネットワークインターフェース402とブリッジ403を介して、MPU401に供給され、MPU401はここで入力された管理情報に基づいて所定の処理を施し、相互結合網インターフェース制御部405は、ブリッジ部403及び主記憶メモリ404を介して、内部ネットワークとの接続を制御する。
次に、図5に基づいて、本発明の第1の実施の形態に用いられるメモリ部の構成と動作について説明する。図5はメモリ部の一構成例を示すものである。
図1、図2に示すメモリ部108,208は、メモリ501、メモリコントローラ502、相互結合網インターフェース制御部503よりなる。例えば、図5において、相互結合網インターフェース制御部503は、内部ネットワークとの接続を制御し、メモリコントローラ502は、メモリ501に対するデータの書き込み及び読み出しを制御する。
以上説明したように、本発明の実施の形態における重要な手段である記憶装置112は、記憶装置112内の各リソースを論理グループに分割して管理している。このため、記憶装置112は、以下に示す管理情報をテーブルないしはデータベースとして保持するようにしている。この管理情報を保持する位置は、仮想記憶装置110又は基本記憶装置210のメモリ部108,208が一例として挙げられるが、各プロセッサ部106,206の主記憶メモリ404にコピーを保持するようにしてもよい。
図6は、記憶装置内に定義される論理ボリュームに関して論理グループとの関連を管理するためのテーブルである。
図6に示すテーブルは、各論理グループ601においてボリュームID602と、各ボリュームに割当られるLUN番号603と、複数のボリュームに対してある集合を定義するためのボリュームグループID604と、各ボリュームが割り付けられるチャネルID605と、所属する論理グループID606と、チャネルを一つないし複数のホストコンピュータに対して論理的に分割したときのそれぞれのグループを識別するホストグループID607とから構成されている。このテーブルにより記憶装置112において、あるボリュームがどの論理グループに属しているのかが分かる。
図7は、プロセッサとその処理能力がどの論理グループへどれだけ割り当てられるかを示すテーブルである。
図7に示すテーブルは、各論理グループ701においてプロセッサID702とその各論理グループ704に対する処理量の割当率703を示している。
図8は、内部ネットワークの各論理グループに対する帯域の割当率を示すテーブルである。
図8に示すテーブルは、各論理グループ801において仮想記憶装置110、120,130(図1参照)の内部ネットワーク部107a、107b、107c、及び基本記憶装置210、220(図2を参照)の内部ネットワーク部207,227内のスイッチSWの識別子であるSW ID802と、帯域割当対象の論理グループID803と、同割当帯域量804と、それを仮想スイッチSWとして識別するための仮想SWID805から構成されている。
図9は、記憶装置の持つ機能912と同機能を有効にするためのライセンス913がインストール済みか否かを示す図である。
図9において、機能912は、各論理グループ911において有効ライセンス913を与えることによってその利用が許可される機能を示している。例えば、911に示す論理グループ0では、912に示す機能としてのローカルコピー機能が、913に示す有効ライセンスを有していることを示している。
論理グループ1では、リモートコピー機能が、有効ライセンスを有していることを示し、論理グループ2では、論理ボリュームに対するWORM機能が、有効ライセンスを有していることを示している。また、論理グループ3では、912に示す機能とし論理ボリュームに対する外部コピー機能が、有効ライセンスを有していないことを示している。
この図9に示したのは代表的な機能であり、他にもリード、ライト、コピーやミラーなどの機能が多数存在する。また、記憶装置112は、当該論理グループと連携するInband I/F(118a、118b、118c)の識別子を情報として持っている。なお、一つの論理グループに、複数のInband I/F(118a、118b、118c)が属していてもよい。
図10は、記憶装置内の機能と各論理グループの関係を表すテーブルの一例を示す図である。
図10に示すテーブルは、各論理グループ1011において所属する論理グループID1012と、Inband I/Fの識別子1013に対して、利用が許可される機能として、ローカルコピー1014、リモートコピー1015、論理ボリュームに対するWORM1016、外部コピー1017がそれぞれ有効ライセンスを有しているか否かをYes/No(Y/N)で示したものである。
図11は、管理サーバ116により記憶装置及びその他の要素を管理する構成を表した具体的なシステム構成例を示す図である。
図11は、図1で示したシステム構成において、管理サーバ116が、図10に示した各論理グループ1011ごとに、ホストコンピュータ(サーバ装置)101、各ユーザ1101、1102,1103及び論理グループ110、120、130との関連を管理する管理情報1105を保持していることを示している。
ここで、管理サーバ116は、利用者(サーバやユーザ)の記憶装置に対する要件に従い、既存の論理グループを利用したり、新たな論理グループを定義したりする。もちろん、管理サーバ116は、サーバやユーザの情報、もしくは記憶装置内の情報に変更があれば、その変更を自身の管理する管理情報1105に反映させる。
図12は、管理サーバ116内で管理される情報の一例を示したものである。
図12に示すように、管理サーバ116内で管理される情報は、各論理グループ1201において認識している記憶装置の識別子1202と、同記憶装置内に定義される論理グループの識別子1203と、同論理グループにアクセスするためのInband I/Fの識別子1204と、同論理グループを利用するホストコンピュータの識別子1205と、ユーザの識別子1206であり、管理サーバ116はこれらの識別子の関連を管理するサーバである。
次に、図13に示す管理情報のメンテナンスをする処理のフローチャートに基づいて本発明の実施の形態におけるメンテナンス処理の動作を説明する。
図13において、記憶装置112は、まず新規管理ネットワーク内の記憶装置をディスカバリする(ステップS1301)。ここで、ディスカバリの方法としては、一般に使われているSNMP(Storage Name Management Protocol)でもよいし、IPアドレスのレンジを指定して、手動でディスカバリしてもよい。この新規管理ネットワーク内の記憶装置のディスカバリが終了すると、続いて記憶装置112が記憶装置内の論理グループの定義状況を収集する(ステップS1302)。
次に、記憶装置112は、収集した情報から各記憶装置内で定義される論理グループ(仮想記憶装置)についての情報をテーブル化して管理情報データベースに格納する(ステップS1303)。そして、その後、記憶装置112は、定期的もしくは管理者の指示で構成変更の有無を検出する調査をするか否かもしくは記憶装置側から情報変更の要求通知を受け取るか否かを判断し(ステップS1304)、上述した構成変更検出又は情報変更要求があった場合は、それに従って、記憶装置112が情報収集を行う(ステップS1305)。続いて、記憶装置112は、この収集した情報によりステップS1303で作成した仮想記憶装置のテーブルを更新する(ステップS1306)。
このようにして、ベースとなる記憶装置側の情報ができ上がった後に、利用者であるサーバやユーザなどとの関連付けを行うことになる。これ以降の「ユーザ」という言葉は、実際の利用者という意味の「ユーザ」以外に、例えばサーバやアプリケーションの動作を含むものとする。ここでは「ユーザ」という言葉で代表することにする。
次に、図14と図15に基づいて、本発明の実施の形態における、ユーザ情報と記憶装置の情報を関連つけて管理する場合のメンテナンス処理について説明する。
図14は、ユーザ情報と記憶装置の情報を関連つけて管理する場合のメンテナンス処理のフローチャートであり、図15は、各サーバで利用する記憶装置に対するユーザの要件をまとめたテーブルの一例を示す図である。
まず、図14のフローチャートにおいて、記憶装置112は、ホスト101からの情報に基づいてユーザ情報の設定もしくは更新を行う(ステップS1401)。ここで、特にユーザ情報としては、図15に示すような、各論理グループ1500において各サーバ1501で利用する仮想記憶装置(論理グループ)に対する要件として、例えば、機能1502、容量1503、ボリューム数1504、スループット1505が設定されている。ユーザ(管理者)からのユーザ情報により記憶装置112は、この要件と現在記憶装置112に定義されている情報をつき合わせて適切な処理を行う(ステップS1402)。
ここで、記憶装置112が既存の仮想記憶装置に対するユーザを追加することを前提とすれば、記憶装置112は、既存の仮想記憶装置の要件として適切なものを選択し(ステップS1403)、管理サーバ116の情報、例えば図12に示すような管理サーバ116内で管理するユーザ情報と関連する情報テーブルに新たに選択された情報を追加、更新する(ステップS1404)。続いて、記憶装置112は、仮想記憶装置のデータベースまたはテーブルの情報更新を行う(ステップS1405)。これにより、設定時にユーザ要件に対応して設定されていた仮想記憶装置の論理分割を、更新時に新たな論理分割単位を更新して追加することができる。
次に、図16に基づいて、ユーザ要件に合う仮想記憶装置に対して追加定義を行う処理について説明する。図16は、ユーザ要件に合う新規の論理グループを生成する追加定義処理のフローチャートである。
図16に示すフローチャートでは、ユーザ要件に合う仮想記憶装置が現在定義されていない場合の記憶装置112による追加定義の流れを示している。まず、記憶装置112は、ユーザ情報の設定、更新を行う(ステップS1601)。続いて、図15の1500で示す論理グループ0において、1501で示すサーバruthの要件が、1502で示す利用したい機能LC(Local Copy)とRC(Remote Copy)とLW(LUN WORM)機能であり、その容量が1503で示す100TBの容量であって、かつ1504で示す100個のボリュームであり、さらに1505で示す期待するスループットが2GB/sとすれば、記憶装置112は、これにできるだけ合致するような仮想記憶装置の要件を設定するようにする(ステップS1602)。例えば、記憶装置112は、容量100TBでボリューム数が100であれば、1つ1TBのボリュームを100個定義する。また、スループットに2GB/sが必要であれば、システムとしてまず内部ネットワーク帯域を4GB/sに割り当てる。
次に、記憶装置112は、該論理グループを定義可能な記憶装置を構成する論理グループ110、120、130を選択する(ステップS1603)。続いて、記憶装置112は、上記選択した記憶装置、すなわち論理グループ110、120、130内に新しい論理分割を設定し(ステップS1604)、このステップS1604で新たに定義された論理グループの情報を管理情報テーブルに追加、更新する(ステップS1605)。次に、記憶装置112は、ユーザ情報と関連するテーブルを更新するとともに(ステップS1606)、スイッチルーティングを設定する(ステップS1607)。
次に、図17のフローチャートに基づいて、記憶装置内においてInband I/Fでのアクセス要求を受領した場合のアクセスの判定の処理について説明する。
図17は、記憶装置112が、記憶装置内で、あるホストコンピュータ101から、ある機能を操作するためにInband I/Fでのアクセス要求を受領した場合の処理フローを示した図である。
まず、記憶装置112は、Inband I/Fによるアクセス要求を受信すると(ステップS1701)、アクセス内容の解析を行う(ステップS1702)。ここで、記憶装置112は、記憶装置内の例えば図10や図6に示すような定義の情報をベースにして、第1に、当該アクセスが権限の範囲であること(許可されている機能であるか否か)、第2に、アクセス対象にしているものは当該グループの範囲のリソースか(例えば、対象ボリュームが当該グループの範囲にあるか否か)を権限の影響範囲であるか否かを判定する(ステップS1703)。
この判断ステップS1703において、アクセス要求がアクセス権限の範囲を超えていると判定された場合は、記憶装置112によりアクセス要求がアクセス拒否される(ステップS1705)。反対に、判断ステップS1703において、アクセス要求がアクセス権限の範囲内であると判定されれば、記憶装置112は、アクセス要求に従った処理を行い(ステップS1704)、要求の正常終了を確認する(ステップS1706)。そして、最後に処理の終了を通知(ステップS1707)して終了する。
この図17に示すフローチャートの例による動作の具体例を図20に示す要求されたアクセスの解析例を例にとって説明する。すなわち、ユーザ(管理者)が、あるサーバから、記憶装置112内のInband I/F(118a、118b、118c)を通じて、記憶装置112に対して図20で示されるような要求のアクセスを行うとする。ここで、要求の内容は、アクセス種2003としてストレージ装置の機能のローカルコピー(Local Copy)機能を使って、オペレーション2004としてある論理ボリューム2005とある論理ボリューム2006を、冗長性を有するコピーペアの関係にするための操作であるとする。
このとき、図17の流れに従えば、まず、ステップS1702において、記憶装置112により要求されたアクセスの解析が行われて、この要求は図20で示すようなアクセスだと判明する。次に、記憶装置112は、Inband I/F(118a、118b、118c)が属している論理グループ110,120,130に許可されている機能についてのテーブルを引く(例えば、記憶装置112は、図10のようなテーブルを参照する。本例では、許可されている機能は図10に示す1012で示すGRP ID#001のInbandI/F#01と仮定する)。そして、ステップS1703における記憶装置112の判定により、このアクセス要求のローカルコピー(Local Copy)機能は、操作権限が“Y“(Yesの意味)であるから、まず、ユーザ(管理者)は操作の権限はあることになる。次にアクセス要求の対象が本グループの範囲内であるか否かが、記憶装置112によって判定される。図20によれば、コピーペアの対象としているのは、論理ボリューム2005のChannel ID#1、Host GroupID#2、LUN #0のボリューム(例えば、図6の601のボリュームID#2)と、論理ボリューム2006のChannel ID#2、Host Group ID#3、LUN #0のボリューム(例えば、図6の601のボリュームID#5)である。
これはボリュームが所属する論理グループについてのテーブル(例えば、図6のようなテーブル)によれば、2つのボリュームは異なる論理グループ(ボリュームID#2は000、ボリュームID#6は001)に属しているボリュームとなる為、ステップS1703でアクセス要求の対象と論理グループが不一致の判定となり、記憶装置112はアクセス拒否の返信をして終了することになる。このように、例えば、ユーザ(管理者)の操作ミスなどで、記憶装置112が全く異なった論理グループに属するボリュームを操作対象にして、無関係のデータを誤って消失することを防ぎ、あるいは、記憶装置112がデータ破壊の等の悪意を持ったアクセス要求を拒否することが可能となる。
以上、図11に示されるユーザ1101,1102,1103の要求により、所定の機能の操作が可能な論理グループが記憶装置112に構成され、そのユーザ1101,1102,1103の意図しない操作(例えばリモートコピーやWORM機能)が、その論理グループ110,120,130に対応するInband I/F(118a、118b、118c)を介して指示された場合について説明した。すなわち、このような場合には、記憶装置112は、指示を受信したInband I/F(118a、118b、118c)と対応付けられた論理グループ110,120,130に割り当てられた機能に関する情報に基づいて、その操作を実行しないことになる。なお、この場合、ユーザ1101,1102,1103の要求により作成された論理グループ110,120,130に対応して作成されたInband I/F(118a、118b、118c)からの情報は、予め要求したユーザ1101,1102,1103に通知される。
その他の例としては、例えば、記憶装置112の管理者が、予め、特定の機能のみを実行できる論理グループ110,120,130(例えば、リモートコピーの操作のみの対象となる論理グループ、又はコピー関連の処理機能が全く行えない論理グループ等)を作成しておき、ユーザ1101,1102,1103に特定の論理グループ110,120,130を選択させるという形態も考えられる。
この場合、記憶装置112の管理者は、任意の数の論理グループ110,120,130を、例えばある特定の意図(「ポリシー」ともいう。例えば、個々の論理グループに一つの機能のみを割り当てる等。)を持って、記憶装置112に作成する。そして、ユーザ1101,1102,1103に対して、作成した論理グループ110,120,130に付与された機能と、その論理グループ110,120,130に対応するInband I/F(118a、118b、118c)を特定するための情報(例えばInband I/F(118a、118b、118c)がコマンドデバイスなら、そのデバイスを示す論理ユニット番号LUN、あるいはInband I/F(118a、118b、118c)がある特定のポートであれば、そのポートを特定するためのIPアドレス等)の一覧をユーザ1101,1102,1103に提示する。この提示の方法としては、管理者が、一覧の情報を、管理サーバ116からネットワークを介して各ユーザ1101,1102,1103の使用するホスト101に配信してもよいし、各ユーザ1101,1102,1103が、特定の認証方法を用いて管理サーバ116にアクセスしてその一覧の情報を取得してもよい。
このようにして取得された情報に基づいて、ユーザ1101,1102,1103は、自分の意図に合致する論理グループ110,120,130を選択し、その論理グループ110,120,130の使用を管理サーバ116の管理者に通知する。通知後、ユーザは、選択した論理グループ110,120,130を、対応するInband I/F(118a、118b、118c)を用いて使用(操作)する。なお、上述した一覧の情報としては、単に論理グループ110,120,130の種類の情報のみが含まれていてもよい。その場合には、ユーザ1101,1102,1103は、その使用を通知した論理グループ110,120,130に対応するInband I/F(118a、118b、118c)を特定する情報を、管理者の管理サーバ116から直接受け取る形態とすることもできる。この形態にすると、ユーザ1101,1102,1103が使用しない論理グループ110,120,130については、ユーザ1101,1102,1103がその論理グループ110,120,130に対応するInband I/F(118a、118b、118c)を特定することができないので、一層安全性が向上することになる。
上述した本発明の実施の形態の例では、Inband I/Fでのアクセス要求に対する動作を説明した。しかし、これに限らず、通常のデータの読み出し及び書き込みの経路とは異なる経路であるOut of Band I/Fによって、管理サーバ116などから管理端末部113を介して記憶装置112に対してアクセス要求がある場合にも、以下に述べるように、本発明の実施の形態を適用することができる。
図18は、記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の一処理のフローチャートである。
図19は、記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の他の処理のフローチャートである。
この図18、図19では、Out of Band I/Fとして、例えば図11に示す管理端末部113で設けるようなI/Fを通じたアクセス要求に対しての動作フローの一例を示している。
すなわち、Out of Band I/F を通じたアクセスでは、先のInband I/Fでのアクセスに対して、同I/Fが属するグループという情報がないため、記憶装置112によるアクセス要求の判定としては、アクセス対象にしているものは当該グループの範囲のリソースか(例えば、対象ボリュームが当該グループの範囲にあるか否か)の条件の判定のみになる。
ここで、アクセス要求の内容が、指定された論理グループ110,120,130に割り当てられた機能等と合致するかどうかの判断を行う方法としては、以下の二通りの方法が考えられている。
まず、第1の方法は、Out of Band I/Fである管理端末部113で論理グループ110,120,130に割り当てられた機能等の情報を管理する。そして、受け付けたアクセス要求の内容を管理端末部113が解析し、アクセス要求の処理の実行の要否を判断する。
第2の方法は、論理グループ110,120,130の情報はあくまで記憶装置112で管理される。アクセス要求を受信した管理端末部113は、記憶装置112に対してアクセス要求の情報を送信し、アクセス要求の可否について問い合わせる。問い合わせを受けた記憶装置112は、論理グループ110,120,130の情報に基づいてアクセス要求の処理の可否を判断し、その結果を管理端末部113に送信する。結果を受信した管理端末部113は、その結果を、アクセス要求を送信したホスト101に送信する。以下、前者の例について、図18を用いて説明する。
図18に示す処理フローチャートは、記憶装置112によるアクセス要求の判定の結果、対象のボリュームが同一の論理グループの範囲内ではなかった場合、記憶装置112はアクセス要求元とインタラクティブに範囲逸脱の警告をすると共に、それに対するアクセス要求元の指示待ちをするといったアクセス形態を想定したときの流れを示す図である。
また、図19に示すフローチャートは、アクセス要求中にはじめから、記憶装置112による範囲逸脱の判定の場合の動作を指示する情報があり、それに応じて、記憶装置112は警告を返して、アクセス拒否するか、範囲を逸脱していても、記憶装置112は強制的に実行するかの判定を記憶装置側で自動的に行うときの流れを示す図である。
最初に図18のフローチャートに基づいて、Out of Band I/Fでのアクセス要求を受領した場合の処理を説明する。図18において、まず記憶装置112はアクセス要求を受信する(ステップS1801)。次に、記憶装置112はアクセス内容の解析を行う(ステップS1802)。ここで、記憶装置内の例えば図6に示すような定義の情報をベースにして、記憶装置112はアクセス対象にしているものが当該グループの範囲のリソースか(例えば、602で示す対象ボリュームが604で示す当該グループの範囲にあるか否か)を権限の影響範囲であるかどうか、つまりアクセス要求の対象が論理グループに関連付けられたアクセス権限の範囲内であるか否かを判定する(ステップS1803)。
この判断ステップS1803で、アクセス要求の対象が論理グループに関連付けられたアクセス権限の範囲内でなければ、記憶装置112はアクセス要求の対象が同一論理グループの範囲を逸脱している旨の警告を発する(ステップS1805)。一方、判断ステップS1803において、記憶装置112がアクセス要求の対象を論理グループに関連付けられたアクセス権限の範囲内であると判定した場合は、アクセス要求の処理を行い(ステップS1804)、要求の正常終了を確認して(ステップS1806)、処理の終了を通知する(ステップS1807)。
次に、ステップS1805において、記憶装置112が発した警告に対して要求元から実行指示があったか否かが判断される(ステップS1808)。要求元の指示が実行指示であれば、ステップS1804に進み、記憶装置112はアクセス要求の処理を実行する。判断ステップS1808において、要求元からの実行指示がない場合は、記憶装置112は処理を実施せずに終了する(ステップS1809)。
次に、図19に基づいて、記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセス判定の他の処理の例を説明する。図19において、まず記憶装置112はOut of Band I/Fからのアクセス要求を受信する(ステップS1901)。続いて、記憶装置112は、アクセス内容の解析を行う(ステップS1902)。ここで、記憶装置内の例えば図6に示すような定義の情報をベースにして、記憶装置112がアクセス対象にしているものは当該グループの範囲のリソースか(例えば、対象ボリュームが当該グループの範囲にあるか否か)を権限の影響範囲であるかどうか、つまりアクセス要求の対象が論理グループに関連付けられたアクセス権限の範囲内であるか否かを判定する(ステップS1903)。
この判断ステップS1903で、アクセス要求の対象が論理グループに関連付けられたアクセス権限の範囲内でなければ、記憶装置112は、当該アクセス要求が要求元より強制実行の指示がなされているか否かが判定される(ステップS1905)。一方、判断ステップS1903において、記憶装置112がアクセス要求の対象を論理グループに関連付けられたアクセス権限の範囲内であると判定した場合は、アクセス要求の処理を行い(ステップS1904)、要求の正常終了を確認して(ステップS1906)、処理の終了を通知する(ステップS1907)。
判断ステップS1908において、アクセス要求元からの指示に強制実行指示を含む場合には、ステップS1904に進み、記憶装置112はステップS1904からステップS1907の処理実行を行う。また、判断ステップS1908において、要求元からの指示が強制実行を含んでいない場合は、記憶装置112はアクセス要求の処理をしないことを決定し(ステップS1909)、アクセス権限の範囲を逸脱している旨の警告を発するとともに、処理しない旨の通知をアクセス要求元に通知して全処理を終了する(ステップS1910)。
この図18のフローチャートに示す具体例としては、まず、あるユーザ(管理者)が管理サーバ116を通じて、記憶装置112に対して、Out of Band I/Fで、図20で示されるような要求のアクセスを行う場合が考えられる。ここで、要求の内容は、アクセス種2003としてストレージ機能のローカルコピー(Local Copy)機能をつかって、オペレーション2004としてある論理ボリューム2005とある論理ボリューム2006を冗長性を有するコピーペアの関係にするための操作である。
このとき、図18の流れに従えば、まず、ステップS1802において、記憶装置112による要求されたアクセスの解析が行われて、要求が図20で示すようなアクセスだと判明する。コピーペアの対象としているのは、論理ボリューム2005のChannelID#1、Host Group ID#2、LUN #0のボリューム(例えば、図6のボリュームID#2)と、論理ボリューム2006のChannel ID#2、Host Group ID#3、LUN #0のボリューム(例えば、図6のボリュームID#5)である。
これはボリュームが所属する論理グループについてのテーブル(例えば、図6のようなテーブル)によれば、異なる論理グループ(ボリュームID#2は000、ボリュームID#6は001)に属しているボリュームとなるため、ステップS1803でアクセス要求の対象と論理グループは不一致の判定となり、記憶装置112はアクセス要求の対象が同一論理グループの範囲を逸脱している旨を警告する。この警告は、ユーザ(管理者)が操作している端末の画面に表示されるメッセージのようなものとすることができる。その後、同警告と共に、記憶装置112の管理端末113としては、要求元からこの処理の継続の指示を待つ状態になり(ステップS1808)、要求元から継続の指示が来れば拒否の返信をして終了となる。このようにして、例えば、ユーザ(管理者)が操作ミスで、記憶装置112の全く異なった論理グループに属するボリュームを誤って操作対象にしても、記憶装置112が無関係のデータを誤って消失することを防ぐことができる。また、記憶装置112は、データ破壊の等の悪意を持ったアクセス要求に対しても同様に拒否することができる。
また、図18又は図19に示すようなOut of band I/F を通じたアクセスの実施の形態における警告の処理については、第一の実施の形態で説明したInband I/Fでのアクセス要求に対しても同様にして適用することができることはいうまでもない。
なお、上述した本実施の形態において、各処理の主体を単に記憶装置112と記載したが、本発明においては、記憶装置112に特に限定するものではなく、プロセッサ部106や管理端末113が各処理の主体となってもよい。また、各処理の主体として専用の処理機能部を設けることも可能である。
以上説明した本実施の形態によれば、Inband I/Fでのアクセス要求に限らず、Out of band I/F を通じたアクセスに対しても、記憶装置112が分割された論理グループのうちのアクセス権限の範囲外のものを拒否して、操作ミスや不正アクセスによるデータ破壊を防ぐことができる。
本発明における記憶装置とその他のシステム要素の構成と記憶装置内の論理グループを表した図である。 本発明における記憶装置とその他のシステム要素の構成例の物理的な要素で概要を示す図である。 チャネル部もしくはディスクインターフェース部の一構成例を示す図である。 プロセッサ部の一構成例を示す図である。 メモリ部の一構成例を示す図である。 記憶装置内の論理ボリュームと論理グループとの関係を管理するテーブルの一例を示す図である。 プロセッサの処理量の割当と論理グループの関係を表すテーブルの一例を示す図である。 内部ネットワークの論理分割と論理グループの関連を表すテーブルの一例を示す図である。 記憶装置内で利用可能な機能の一部を表す図である。 記憶装置内の機能と各論理グループの関係を表すテーブルの一例を示す図である。 管理サーバにより記憶装置およびその他の要素を管理する構成を表した具体的なシステム構成例を示す図である。 管理サーバ内で管理される情報の一例を示す図である。 記憶装置の情報を収集管理する場合のメンテナンス処理のフローチャートである。 ユーザ情報と記憶装置の情報を関連つけて管理する場合のメンテナンス処理のフローチャートである。 各サーバで利用する記憶装置に対するユーザの要件をまとめたテーブルの一例を示す図である。 ユーザ要件に合う新規の論理グループを生成する追加定義処理のフローチャートである。 記憶装置内でInband I/Fでのアクセス要求を受領した場合のアクセスの判定の処理のフローチャートである。 記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の処理のフローチャートである。 記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の他の処理のフローチャートである。 要求されたアクセスの解析例を示す図である。
符号の説明
112…記憶装置(ディスクアレイ)、101…ホストコンピュータ、102…ディスク装置群、110、120、130…仮想記憶装置(論理グループ)、212…記憶装置(ディスクアレイ)、210、220…基本記憶装置(一つないし複数で記憶装置を形成する)

Claims (10)

  1. 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
    該記憶装置内の各部、相互結合網の帯域、磁気ディスク装置に対する論理ボリュームを一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
    前記論理グループにおいて、さらに前記複数の仮想的な記憶装置内で利用可能な機能について、該論理グループにおいて該機能が利用可能もしくは不可能を判断するための機能分割情報を記憶した記憶手段と、
    該論理グループが該機能にアクセスする為に一つないし複数の論理的機能操作を可能とするインターフェース手段と
    を備えたことを特徴とする記憶装置。
  2. 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
    該記憶装置内のハードウエア及びソフトウエア資源を一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
    該論理グループに論理分割する場合に、基本となる各記憶装置のハードウエア及びソフトウエア資源の物理的な分布を判断し、該分布に合わせて論理分割する判断手段と
    を備えたことを特徴とする記憶装置。
  3. 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
    該記憶装置内のハードウエア及びソフトウエア資源を一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
    該論理グループに論理分割する場合に、基本となる各記憶装置のハードウエア及びソフトウエア資源の物理的な条件を判断せず、物理的な条件とは無関係に論理分割する判断手段と
    を備えたことを特徴とする記憶装置。
  4. 請求項1に記載の記憶装置において、
    上記機能分割情報に基づいて、プロセッサの処理量が定義される論理グループとそれぞれ関連付けられて配分されること特徴とする記憶装置。
  5. 請求項1に記載の記憶装置において、
    上記機能分割情報に基づいて、該論理グループにそれぞれ、記憶装置内の複数の機能についてそれぞれ有効もしくは無効の定義がなされていることを特徴とする記憶装置。
  6. 上記請求項5に記載の記憶装置において、
    上記記憶装置内の機能には、少なくともローカルコピーとリモートコピーが含まれることを特徴とする記憶装置。
  7. 請求項1に記載の記憶装置において、
    上記論理的機能操作を可能とするインターフェース手段により記憶装置内の機能を操作する場合、該機能操作を可能とするインターフェース手段が属する論理グループの定義によるアクセス制限を受けることを特徴とする記憶装置。
  8. 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網を有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御する記憶装置を用いた情報システムにおいて、
    1台又は複数台を前記の相互結合網により接続し、一つの論理的な記憶装置として動作するものであって、
    該記憶装置内の各部、相互結合網の帯域、論理ボリュームを一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
    前記論理グループにおいて、さらに前記複数の仮想的な記憶装置内で利用可能な機能について、該論理グループにおいて該機能が利用可能もしくは不可能を判断するための機能分割情報を記憶した記憶手段と、
    該論理グループが該機能にアクセスする為に一つないし複数の論理的機能操作を可能とするインターフェース手段と
    を有する記憶装置と、
    一つないし複数の該記憶装置との間で情報を送受信する管理サーバであって、該管理サーバにおいて、該記憶装置の利用者の情報と該利用者の利用する記憶装置もしくは論理グループの情報を関連づけて管理情報として管理する記憶手段
    を有する管理サーバと
    を備えたことを特徴とする記憶装置を用いた情報システム。
  9. 請求項8に記載の記憶装置を用いた情報システムにおいて、
    上記管理サーバで管理される管理情報は、論理グループと該論理グループの利用者としてのサーバもしくはユーザもしくはアプリケーションを識別する識別子との情報に加え、上記機能操作を可能とするインターフェース手段を識別する識別子も有することを特徴とする記憶装置を用いた情報システム。
  10. 請求項8に記載の記憶装置を用いた情報システムにおいて、
    上記管理サーバは、利用者の記憶装置に対する容量と論理ボリューム数、転送速度、利用機能などの要件に従って、新たな論理グループを記憶装置内に定義することができることを特徴とする記憶装置を用いた情報システム。
JP2004265764A 2004-09-13 2004-09-13 記憶装置及び記憶装置を用いた情報システム Expired - Fee Related JP4612373B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004265764A JP4612373B2 (ja) 2004-09-13 2004-09-13 記憶装置及び記憶装置を用いた情報システム
US10/978,486 US7861054B2 (en) 2004-09-13 2004-11-02 Method and system for controlling information of logical division in a storage controller
EP04026459A EP1635241A3 (en) 2004-09-13 2004-11-08 Storage system and information system using the storage system
US12/687,684 US7865688B2 (en) 2004-09-13 2010-01-14 Method and system for controlling information of logical division in a storage controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265764A JP4612373B2 (ja) 2004-09-13 2004-09-13 記憶装置及び記憶装置を用いた情報システム

Publications (2)

Publication Number Publication Date
JP2006079541A true JP2006079541A (ja) 2006-03-23
JP4612373B2 JP4612373B2 (ja) 2011-01-12

Family

ID=34981938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004265764A Expired - Fee Related JP4612373B2 (ja) 2004-09-13 2004-09-13 記憶装置及び記憶装置を用いた情報システム

Country Status (3)

Country Link
US (2) US7861054B2 (ja)
EP (1) EP1635241A3 (ja)
JP (1) JP4612373B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285808A (ja) * 2005-04-04 2006-10-19 Hitachi Ltd ストレージシステム
JP2007328408A (ja) * 2006-06-06 2007-12-20 Hitachi Ltd ストレージシステム及び記憶制御装置
JP2008186179A (ja) * 2007-01-29 2008-08-14 Hitachi Ltd ストレージシステム
JP2009199285A (ja) * 2008-02-21 2009-09-03 Hitachi Ltd ストレージシステム及びコピー方法
JP2013535721A (ja) * 2010-10-25 2013-09-12 株式会社日立製作所 ストレージ装置及びその管理方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102672A (ja) * 2006-10-18 2008-05-01 Hitachi Ltd 計算機システム、管理計算機、操作制御情報の設定方法
CN101056175B (zh) * 2007-04-26 2011-07-20 华为技术有限公司 磁盘阵列及其访问权限控制方法与装置、服务器及服务器系统
US7996509B2 (en) * 2007-09-26 2011-08-09 International Business Machines Corporation Zoning of devices in a storage area network
US8302201B1 (en) * 2007-09-28 2012-10-30 Emc Corporation Security and licensing with application aware storage
WO2011070605A1 (en) * 2009-12-07 2011-06-16 Hitachi,Ltd. Disk array system and command processing method for disk array system
US9659264B2 (en) * 2010-03-16 2017-05-23 International Business Machines Corporation Enablement of licensed features at a logical volume level of granularity
US9547575B2 (en) * 2011-08-30 2017-01-17 Amazon Technologies, Inc. Managing host computing devices
US10482194B1 (en) * 2013-12-17 2019-11-19 EMC IP Holding Company LLC Simulation mode modification management of embedded objects

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337863A (ja) * 2000-05-24 2001-12-07 Hitachi Ltd 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
WO2003027856A1 (en) * 2001-09-28 2003-04-03 Maranti Networks, Inc. Pooling and provisionig storage resources in a storage network
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
JP2003345631A (ja) * 2002-05-28 2003-12-05 Hitachi Ltd 計算機システム及び記憶領域の割当方法
WO2004015522A2 (en) * 2002-08-09 2004-02-19 Network Appliance, Inc. Storage virtualization by layering virtual disk objects on a file system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224822A (ja) * 1992-02-12 1993-09-03 Hitachi Ltd 集合型記憶装置
US5579474A (en) * 1992-12-28 1996-11-26 Hitachi, Ltd. Disk array system and its control method
US5680580A (en) * 1995-02-28 1997-10-21 International Business Machines Corporation Remote copy system for setting request interconnect bit in each adapter within storage controller and initiating request connect frame in response to the setting bit
US6578120B1 (en) * 1997-06-24 2003-06-10 International Business Machines Corporation Synchronization and resynchronization of loosely-coupled copy operations between a primary and a remote secondary DASD volume under concurrent updating
US6684209B1 (en) 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
JP4598248B2 (ja) 2000-01-14 2010-12-15 株式会社日立製作所 記憶サブシステムのセキュリティシステム
US6484173B1 (en) 2000-02-07 2002-11-19 Emc Corporation Controlling access to a storage device
JP2002182859A (ja) 2000-12-12 2002-06-28 Hitachi Ltd ストレージシステムおよびその利用方法
US20020087696A1 (en) * 2000-12-28 2002-07-04 Byrnes Philippe C. Automatic management systemfor communications networks
JP2002288108A (ja) 2001-03-28 2002-10-04 Hitachi Ltd 外部記憶装置
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
JP2004070831A (ja) 2002-08-08 2004-03-04 Sony Corp 入力装置
JP4206707B2 (ja) * 2002-08-27 2009-01-14 株式会社日立製作所 通信品質設定装置、方法及びプログラム
JP2004185544A (ja) * 2002-12-06 2004-07-02 Hitachi Ltd 記憶デバイス制御装置システムの制御方法、及び記憶デバイス制御装置システム
JP2004192305A (ja) * 2002-12-11 2004-07-08 Hitachi Ltd iSCSIストレージ管理方法及び管理システム
JP2005018185A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd 記憶装置システム
US7054968B2 (en) * 2003-09-16 2006-05-30 Denali Software, Inc. Method and apparatus for multi-port memory controller
JP2005190106A (ja) * 2003-12-25 2005-07-14 Hitachi Ltd 論理ボリュームを管理する記憶制御サブシステム
US7065611B2 (en) * 2004-06-29 2006-06-20 Hitachi, Ltd. Method for controlling storage policy according to volume activity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337863A (ja) * 2000-05-24 2001-12-07 Hitachi Ltd 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
WO2003027856A1 (en) * 2001-09-28 2003-04-03 Maranti Networks, Inc. Pooling and provisionig storage resources in a storage network
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
JP2003345631A (ja) * 2002-05-28 2003-12-05 Hitachi Ltd 計算機システム及び記憶領域の割当方法
WO2004015522A2 (en) * 2002-08-09 2004-02-19 Network Appliance, Inc. Storage virtualization by layering virtual disk objects on a file system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285808A (ja) * 2005-04-04 2006-10-19 Hitachi Ltd ストレージシステム
JP2007328408A (ja) * 2006-06-06 2007-12-20 Hitachi Ltd ストレージシステム及び記憶制御装置
JP2008186179A (ja) * 2007-01-29 2008-08-14 Hitachi Ltd ストレージシステム
JP2009199285A (ja) * 2008-02-21 2009-09-03 Hitachi Ltd ストレージシステム及びコピー方法
US8214613B2 (en) 2008-02-21 2012-07-03 Hitachi, Ltd. Storage system and copy method
JP2013535721A (ja) * 2010-10-25 2013-09-12 株式会社日立製作所 ストレージ装置及びその管理方法

Also Published As

Publication number Publication date
US7865688B2 (en) 2011-01-04
EP1635241A2 (en) 2006-03-15
EP1635241A3 (en) 2009-12-02
US20100122028A1 (en) 2010-05-13
US20060059307A1 (en) 2006-03-16
JP4612373B2 (ja) 2011-01-12
US7861054B2 (en) 2010-12-28

Similar Documents

Publication Publication Date Title
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
US9189635B2 (en) Computer system and its control method
US6421711B1 (en) Virtual ports for data transferring of a data storage system
US6799255B1 (en) Storage mapping and partitioning among multiple host processors
US8051262B2 (en) Storage system storing golden image of a server or a physical/virtual machine execution environment
US6295575B1 (en) Configuring vectors of logical storage units for data storage partitioning and sharing
US7984133B2 (en) Computer and access control method in a computer
US8250317B2 (en) Storage system managing information in accordance with changes in the storage system configuration
US7966357B2 (en) Method, system, and apparatus for file server resource division
US20080147934A1 (en) STORAGE SYSTEM FOR BACK-end COMMUNICATIONS WITH OTHER STORAGE SYSTEM
JP2005071103A (ja) サブシステム論理分割管理装置および管理方法、プログラム、記録媒体
JP2002288108A (ja) 外部記憶装置
US8543701B2 (en) Computer system and its control method
US20140040410A1 (en) Storage Array Reservation Forwarding
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP4863905B2 (ja) ストレージ利用排他方式
JPWO2008126324A1 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US7272848B1 (en) Method for device security in a heterogeneous storage network environment
US7454584B2 (en) Storage control system and storage controller
US11093413B2 (en) Techniques for using a stealth storage device for secure information storage
US8966081B1 (en) Method for device security in a heterogeneous storage network environment
WO2016103416A1 (ja) ストレージシステム、ストレージ装置およびアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees