JP2006107151A - ストレージシステム及びストレージシステムの通信パス制御方法 - Google Patents

ストレージシステム及びストレージシステムの通信パス制御方法 Download PDF

Info

Publication number
JP2006107151A
JP2006107151A JP2004293229A JP2004293229A JP2006107151A JP 2006107151 A JP2006107151 A JP 2006107151A JP 2004293229 A JP2004293229 A JP 2004293229A JP 2004293229 A JP2004293229 A JP 2004293229A JP 2006107151 A JP2006107151 A JP 2006107151A
Authority
JP
Japan
Prior art keywords
path
host
communication
storage system
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004293229A
Other languages
English (en)
Inventor
Takuya Okaki
拓也 岡木
Hirobumi Nakamura
博文 中村
Kokei Doi
弘敬 土肥
Masayuki Tanabe
昌幸 田邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004293229A priority Critical patent/JP2006107151A/ja
Priority to US10/994,339 priority patent/US7451341B2/en
Publication of JP2006107151A publication Critical patent/JP2006107151A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • G06F11/201Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media between storage system components

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 インタミッテント障害の発生状態に応じてパスの切換を促し、ストレージシステムの応答性が低下等するのを防止する。
【解決手段】
ホスト1がパスP1を用いてストレージ装置2と通信を行う場合において、パスP1上に通信タイムアウト等のインタミッテント障害が所定の閾値以上発生したとする。この場合、コントローラ3は、ホスト1からのアクセスへの応答として、ハードウェアエラー応答を返す。ストレージ装置2からのハードウェアエラー応答を受信すると、パス制御部1Bは、インタミッテント障害の検出されたパスP1(切換元パス)から、他の正常なパスP2(切換先パス)に切り換えて、コマンドアクセスを再度試みる。このように、インタミッテント障害の発生状態に応じて、通信パスを切り換えをホスト1に促すことができ、ストレージ装置2の応答性を維持することができる。
【選択図】 図1

Description

本発明は、ストレージシステム及びストレージシステムの通信パス制御方法に関するものである。
ストレージシステムは、それぞれ少なくとも一つ以上のホストコンピュータ(以下、「ホスト」)及びストレージ装置を備えており、ホストとストレージ装置とは、例えば、通信ケーブルやスイッチ等を介して接続される。ストレージ装置は、例えば、ハードディスクドライブ等のディスクドライブをアレイ状に配設し、RAID(Redundant Arrays of Inexpensive Disks)に基づく記憶領域を提供する。ホストは、ストレージ装置により提供される論理的な記憶領域にアクセスし、データの読み書きを行う。
ところで、ストレージシステムでは、高可用性を実現するために、データを冗長記憶したり、複数の通信パスを用意している。もしも、通信パスに障害が発生した場合は、この障害を検出して自動的に予備の通信パスに切り換えるようにしたストレージシステムも知られている(特許文献1)。
特開2002−278909号公報
上記文献に記載の技術は、ファブリックスイッチやストレージ装置の状態を管理するための管理パスを冗長化して自動的に切り換えるものであり、データ入出力に用いるI/Oネットワークの通信パスを制御するものではないが、管理パスに障害を検知した場合は、予備の管理パスに切り換える。
しかし、障害には様々な種類が存在し、大きく分けて2種類の障害が存在する。一つの種類の障害は、その障害が比較的長期間にわたって発生する連続的な障害(ソリッド障害)である。他の一つの種類は、その障害が比較的短時間で発生する一時的なまたは間欠的な障害(intermittent failure:インタミッテント障害)である。
例えば、機器の故障やケーブルの断線等のソリッド障害の場合は、その通信不能状態が長期間継続するため、他の正常な通信パスに切り換えても良い。しかし、インタミッテント障害の場合は、短時間後に機能を回復するため、他の通信パスに切り換える必要は必ずしもなく、機能の回復を待てばよい。一時的現象であるインタミッテント障害が発生するたびにパスを切り換えたのでは、頻繁なパス切換が行われることになり、ストレージシステム全体の性能が低下する。
しかし、インタミッテント障害の場合であっても、例えば、このインタミッテント障害が長期間継続する場合、ホストは、インタミッテント障害が発生している期間、ストレージ装置との間で正常なデータ入出力を行うことができない。従って、ホストが、クライアント端末に提供する情報処理サービスに影響を生じる場合がある。
また、ストレージ装置等の通信ポートを複数のホストが共有する場合、ポートを共有するあるホストとストレージ装置との間でインタミッテント障害が発生すると、そのポートを共有する他のホストへのストレージサービスに影響を生じることがある。
上記文献に記載の従来技術では、ソリッド障害の場合のみを考慮しており、パスが切り換えられないインタミッテント障害については、何ら考慮されていないため、インタミッテント障害が長時間継続する場合や、ストレージ装置のポートが共有されている場合の不具合に対応することができない。
そこで、本発明の一つの目的は、軽度障害であっても、その発生状態に応じて通信パスを切り換えることができるようにしたストレージシステム及びストレージシステムの通信パス制御方法を提供することにある。本発明の一つの目的は、軽度障害に起因して通信パスを切り換える場合に、その障害に関係する上位装置にのみパスの切換を促すことができるようにしたストレージシステム及びストレージシステムの通信パス制御方法を提供することにある。本発明の一つの目的は、比較的簡易な構成で、軽度障害の発生状態に応じて通信パスを切り換えることができるようにしたストレージシステム及びストレージシステムの通信パス制御方法を提供することにある。本発明の更なる目的は、後述する実施形態の記載から明らかになるであろう。
上記課題を解決すべく、本発明に係るストレージシステムは、複数の上位装置と、これら各上位装置と複数の通信パスを介してそれぞれ接続可能なストレージ装置とを備えており、さらに、各上位装置とストレージ装置との通信状態をそれぞれ監視するための通信状態監視部と、少なくとも通信状態監視部により検出された各通信状態に基づいて、所定の軽度障害が発生したか否かを検知する障害検知部と、障害検知部により検知された所定の軽度障害の発生状態に基づいて、通信パスの切換を要求する切換要求信号を出力する切換指示部と、切換指示部からの切換要求信号に基づいて、使用する通信パスを選択するパス制御部と、を備える。
ここで、各上位装置は、ストレージ装置の通信ポートを共有可能であり、障害検知部は、各上位装置により共有された通信ポートについて所定の軽度障害が発生したか否かを検知するように構成可能である。所定の軽度障害とは、例えば、通信復旧の可能性を有する一時的な障害であり、少なくとも通信タイムアウト状態を含めることができる。
障害検知部は、上位装置から所定のコマンドが発行された場合、または、ストレージ装置内に所定の状態が検出された場合に、所定の軽度障害が発生したと判定可能である。例えば、障害検知部は、上位装置から処理中止コマンドまたはリセットコマンドの少なくともいずれか一方が発行された場合、または、ストレージ装置側で通信タイムアウト状態または通信信号の異常状態の少なくともいずれか一方が検出された場合に、所定の軽度障害が発生したと判定することができる。
切換指示部は、上位装置からのアクセスに応じて、切換要求信号を出力可能である。例えば、切換指示部は、上位装置からのライトアクセスまたはリードアクセスに応じて、切換要求信号を出力し、上位装置からの状態問合せアクセスについては切換要求信号を出力しないように構成可能である。
ここで、切換要求信号は、所定の軽度障害に関わる上位装置に対してのみ影響を与える信号として構成できる。その一つの例として、ハードウェアエラー応答を切換要求信号として用いることができる。
切換指示部は、所定の軽度障害の種類に応じて、切換要求信号を出力するように構成することができる。例えば、所定の軽度障害の種類毎にそれぞれ予め閾値を対応付けておき、切換指示部は、所定の軽度障害の種類毎にその発生回数をそれぞれ検出し、所定の軽度障害の種類のうちいずれか一つの所定の軽度障害の発生回数が、その閾値に達した場合は、切換要求信号を出力することができる。
パス制御部は、切換要求信号を検出した場合に、利用可能な通信パスが存在するか否かを判定し、利用可能な通信パスが存在すると判定したときに、その利用可能な通信パスを選択することができる。あるいは、パス制御部は、切換要求信号を検出した場合に、切換要求信号を前回検出したときに切り換えられた切換元の通信パスが存在するか否かを判定し、切換要求信号の検出によって切り換えられた切換元の通信パスが存在すると判定したとき、この切換元の通信パスを選択することもできる。
通信状態監視部と、障害検知部と、切換指示部とは、ストレージ装置内に設けることができ、パス制御部は上位装置内に設けることができる。パス制御部は、上位装置とストレージ装置との間に設けられた中継装置内に設けることができる。障害検知部は、上位装置内または中継装置内のいずれか一方に設けることができる。
本発明の他の観点に従うストレージシステムの通信パス制御方法は、複数の上位装置と複数の通信パスを介してそれぞれ接続可能なストレージ装置を備え、ストレージ装置の通信ポートを各上位装置が共有可能なストレージシステムの通信パスを制御するための制御方法であって、各上位装置とストレージ装置との通信状態をそれぞれ監視する監視ステップと、検出された各通信状態に基づいて、所定の軽度障害が発生したか否かを検知する障害検知ステップと、検知された所定の軽度障害の発生状態に基づいて、通信パスの切換を要求する切換要求信号を出力させる切換指示ステップと、切換要求信号に基づいて、複数の通信パスのうち使用する通信パスを選択するパス選択ステップと、を含む。
本発明のさらに別の観点に従うストレージ装置は、少なくとも一つの上位装置と複数の通信パスを介して接続可能なストレージ装置であって、前記上位装置との間の通信を制御する上位インターフェース制御部と、前記上位装置により利用されるデータを格納する記憶デバイス群との間の通信を制御する下位インターフェース制御部と、を備え、前記上位インターフェース制御部は、前記上位装置との間の通信状態を監視する通信状態監視部と、前記検出された通信状態に基づいて、予め設定されている所定の軽度障害が発生したか否かを検知する障害検知部と、前記検知された所定の軽度障害の発生状態に基づいて、前記上位装置に対して通信パスの切換を要求するための切換要求信号を出力する切換指示部と、を備える。
さらに別の観点に従うストレージ装置は、少なくとも一つの上位装置と複数の通信パスを介して接続可能なストレージ装置であって、前記上位装置との間の通信を制御する上位インターフェース制御部と、前記上位装置により利用されるデータを格納する記憶デバイス群との間の通信を制御する下位インターフェース制御部と、前記上位インターフェース制御部及び前記下位インターフェース制御部とにより共有されるメモリと、を備え、前記上位インターフェース制御部により実現され、前記上位装置との間の通信状態を監視する通信状態監視部と、前記上位インターフェース制御部により実現され、前記検出された通信状態に基づいて、予め設定されている所定の軽度障害の種類毎にその発生回数をそれぞれカウントして前記メモリに記憶させる障害検知部と、前記上位インターフェース制御部により実現され、前記メモリに記憶された前記各種類の所定の軽度障害の発生回数が、予めそれぞれ設定された閾値に達したか否かを判定し、閾値に達した場合は、前記上位装置に対してハードウェアエラー応答を返すためのフラグ情報を前記メモリに記憶させる切換指示部と、前記上位インターフェース制御部により実現され、前記上位装置からライトアクセスまたはリードアクセスのいずれかを受信した場合に、前記メモリを参照して前記フラグ情報が記憶されているか否かを判定し、前記フラグ情報が記憶されている場合には、前記上位装置に対して前記ハードウェアエラー応答を返信するアクセス処理部と、を備えている。
本発明の手段、機能、ステップの少なくとも一部は、マイクロコンピュータにより読み込まれて実行されるコンピュータプログラムとして構成できる場合がある。このようなコンピュータプログラムは、例えば、ハードディスクや光ディスク等のような記憶媒体に固定して流通させることができる。または、インターネット等のような通信ネットワークを介して、コンピュータプログラムを供給することもできる。
以下、図面に基づき、本発明の実施の形態を説明する。図1は、本実施形態の全体概念を示す説明図である。本実施形態のストレージシステムは、例えば、複数のホスト1と、少なくとも一つ以上のストレージ装置2と、ホスト1とストレージ装置2とを接続する通信ネットワーク5を備えて構成可能である。
ホスト1は、例えば、アプリケーションプログラム1Aと、パス制御部1Bと、複数の通信部1Cとを備えることができる。アプリケーションプログラム1Aは、例えば、電子メール処理プログラムやデータベース管理プログラムである。パス制御部1Bは、例えば、パス制御プログラムとして構成されるもので、複数の通信部1Cのうちいずれの通信部1Cを用いてストレージ装置2との間のデータ通信を制御する。通信部1Cは、例えば、FC(Fibre Channel)等の所定のプロトコルに基づいて、データ送受信を行う。
ホスト1は、例えば、いわゆるオープン系ホストとメインフレーム系ホストとに大別できる。オープン系ホストとしては、例えば、Windows(登録商標)やUNIX(登録商標)等の汎用的なOS(Operating System)を搭載し、FC(Fibre Channel)、iSCSI(Internet SCSI)、TCP/IP(Transmission Control Protocol/Internet Protocol)等の比較的汎用性のある通信プロトコルを介してストレージ装置2にアクセスするサーバマシンを挙げることができる。メインフレーム系ホストとしては、例えば、FICON(Fibre Connection:登録商標)、ESCON(Enterprise System Connection:登録商標)、ACONARC(Advanced Connection Architecture:登録商標)、FIBARC(Fibre Connection Architecture:登録商標)等の通信プロトコルを介してストレージ装置2にアクセスするメインフレームマシンを挙げることができる。
ホスト1とストレージ装置2とは、通信ネットワーク5を介して接続されている。通信ネットワーク5は、例えば、複数のスイッチ6等によってファブリックに構成することができる。
ストレージ装置2は、例えば、それぞれ少なくとも一つのコントローラ3及びボリューム4を備えて構成することができる。コントローラ3は、ストレージ装置2の動作を制御するもので、ホスト1からのライトアクセスやリードアクセス、状態問合せ等に応じて、所定の処理を実行し、その結果を応答する。
コントローラ3は、例えば、複数の通信部3Aと、通信状態監視部3Bと、軽度障害検知部3Cと、切換指示部3D及び軽度障害管理テーブル3Eとを備えることができる。通信部3Aは、ホスト1の通信部1Cとのデータ送受信を行う。通信状態監視部3Bは、通信部3Aの通信状態を監視する。軽度障害検知部3Cは、通信状態監視部3Bの監視結果に基づいて、予め設定されている所定の軽度障害が発生した否かを検知する。
軽度障害管理テーブル3Eには、複数種類の軽度障害について、それぞれの発生回数及び閾値が対応付けられている。軽度障害検知部3Cは、軽度障害の発生を検知すると、軽度障害管理テーブル3Eの発生回数を更新させる。切換指示部3Dは、軽度障害が閾値に達した場合に、ホスト1に対して、現在使用中の通信パスを他の通信パスに切り換えさせるための切換要求信号を出力する。
ここで、軽度障害とは、例えば、所定時間以上通信が途絶えた場合(通信タイムアウト状態)、通信タイムアウトに起因してホスト1からコマンド処理の中止が要求された場合(アボート要求)、ホスト1からリセットコマンドが発行された場合(リセット要求)、通信信号に異常が生じた場合、ストレージ装置2の応答性が低下した場合等を挙げることができる。
各種類の障害は、それぞれの重要性に応じて、異なる閾値が設定されている。例えば、アボート要求の場合はその閾値を低めに設定することができ、リセット要求の場合はアボート要求のそれよりも高めに設定することができる。また、これらの閾値は、ホスト1毎にそれぞれ変えることも可能である。例えば、優先の高いホストと優先度の低いホストとでは、同一種類の軽度障害であっても、それぞれ異なる閾値を設定可能である。
切換指示部3Dは、ある種類の軽度障害の発生回数が閾値に達した場合に、その軽度障害が発生しているホスト1に対し、積極的に又は消極的に切換要求信号を出力する。積極的に切換要求信号を出力するとは、例えば、軽度障害の発生回数が閾値に達した時に、明示の切換要求信号をホスト1に送信するような場合を意味する。消極的に切換要求信号を出力するとは、例えば、軽度障害の発生回数が閾値に達した後、ホスト1からのアクセスを待ち、そのアクセスに対する応答として、パスの切換を促す信号を出力するような場合を意味する。なお、切換要求信号は、電圧や電流あるいは光の強弱等のような物理量の変化に限らず、コマンドやデータ等の情報によっても実現可能である。
本実施形態では、既存の構成を利用して、軽度障害の発生に関わるホスト1にのみパスの切換を要求すべく、ハードウェアエラー応答を切換要求信号として採用する。ハードウェアエラー応答とは、ハードウェアに何らかのエラーが生じていることを示す状態であり、ホスト1のパス制御部1Bは、ハードウェアエラー応答を検出すると、パスの切換を行うようになっている。
例えば、ホスト1がパスP1を用いてストレージ装置2とデータ通信を行っていた場合において、パスP1上に通信タイムアウト等のインタミッテント障害が所定の閾値以上発生したとする。この場合、コントローラ3は、ホスト1からのライトアクセスやリードアクセスへの応答として、ハードウェアエラー応答を返す。このハードウェアエラー応答を受信すると、パス制御部1Bは、インタミッテント障害の検出されたパスP1(切換元パス)から、他の正常なパスP2(切換先パス)に切り換えて、コマンドアクセスを再度試みる。
もしも、パスP2に所定の閾値以上のインタミッテント障害が発生し、ストレージ装置2がハードウェアエラー応答をホスト1に返した場合、パス制御部1Bは、例えば、以下に述べる複数種類の方法でパスを制御することができる。例えば、第1の方法として、パス制御部1Bは、パスP1,P2以外の他の正常なパスが存在するか否かを判定し、正常な(未使用の)パスが存在する場合は、このパスに切り換えることができる。また、例えば、第2の方法として、パス制御部1Bは、ハードウェアエラー応答を検出した場合でも、パスP2をそのまま継続して使用することもできる。さらに、例えば、第3の方法として、パス制御部1Bは、切換先パスP2から切換元パスP1に戻すこともできる。なお、これらの各切換方法(切換モード)を組み合わせて用いることもできるし、予め設定された運用ポリシー等に応じて、使い分けることもできる。
また、後述の実施例からも明らかなように、インタミッテント障害の検知やパスの切換制御等は、インテリジェント化されたスイッチ6内で実行することもできる。
このように、本実施形態では、インタミッテント障害の発生状態に応じて、通信パスを切り換えることができる。従って、インタミッテント障害が長期間継続するような場合に、パスの切換を促して、ストレージ装置2の応答性を維持することができる。また、例えば、ストレージ装置のあるポートが複数のホストによって共有されている場合に、あるホストで発生したインタミッテント障害によって、そのポートを共有する他のホストに悪影響(応答性の低下)が及ぶのを防止することができる。従って、本実施形態によれば、ストレージシステムの応答性能を維持することができ、使い勝手も改善される。
図2は、ストレージシステムの機能構成に着目したブロック図である。ストレージシステムは、例えば、それぞれ後述するように、複数のホスト10A,10Bと、複数のスイッチ20を含む通信ネットワークCN1と、ストレージ装置100と、管理端末30とを備えて構成することができる。ストレージ装置100は、通信ネットワークCN1を介して、複数のホスト10A,10Bにそれぞれ接続される。
ホスト10Aは、例えば、アプリケーションプログラム群(以下、「アプリケーション群」)11Aと、パス制御部12Aと、HBA(Host Bus Adapter)13Aとを備えて構成することができる。アプリケーション群11Aは、例えば、電子メール処理プログラム等のようなプログラムであり、図外のクライアント端末に対して情報処理サービスを提供するようになっている。HBA13Aは、所定のプロトコルに基づいてストレージ装置100とのデータ通信を担当する。パス制御部12Aは、これら複数のHBA13AのうちいずれのHBAを用いてデータ通信を行うか等を制御する。パス制御部12Aは、複数のHBA13Aを用いて通信負荷を分散させたり、あるいは後述のように、障害を回避するためにパスを切り換える。
ホスト10Bも、ホスト10Aと同様に、アプリケーション群11Bと、パス制御部12Bと、複数のHBA13Bとを備えて構成可能である。これら各部の機能は、ホスト10Aで述べたと同様であるので、詳細を割愛する。
以下の説明において、両ホスト10A,10Bを特に区別しない場合は、「ホスト10」と呼ぶ場合がある。同様に、各ホスト10A,10Bのアプリケーション群11A,11Bを「アプリケーション群11」と、パス制御部12A,12Bを「パス制御部12」と、HBA13A,13Bを「HBA13」と、それぞれ呼ぶ場合がある。
ここで、ストレージシステムには、2つ以上のホストを設けることができるし、また、例えば、メインフレーム系ホストとオープン系ホストとのように、複数種類のホストをストレージシステム内に混在させることもできる。
オープン系ホスト10Aは、例えば、ファイバチャネルプロトコル(FC)、iSCSI、TCP/IP等に基づいてデータ転送を行う。これらのオープン系ホストは、例えば、サーバマシン、パーソナルコンピュータ、ワークステーション、携帯情報端末等のようなコンピュータ装置として構成可能である。一方、メインフレーム系ホストの場合は、例えば、ESCON、FICON、ACONARC、FIBARC等の専用プロトコルを介して、ストレージ装置100とデータ通信を行うことができる。
ホスト10とストレージ装置100とは、通信ネットワークCN1を介して双方向通信可能に接続されている。通信ネットワークCN1は、例えば、それぞれ複数のポート21を備えた複数のファブリックスイッチ20を結合させることにより、ファブリックに構成することができる。従って、ホスト10は、スイッチ20内の経路変更等により、複数の論理的なパスを介して、ストレージ装置100のポートとの間で、データ授受を行うことができる。
管理端末30は、後述のサービスプロセッサ(SVP)170を介して、ストレージ装置100の各種情報を収集したり、ストレージ装置100に必要な指令を与えるための装置である。管理端末30は、例えば、LAN(Local Area Network)等の通信ネットワークCN2を介して、SVP170に接続されている。管理端末30は、例えば、ウェブブラウザをベースとしたGUI(Graphical User Interface)を備えており、SVP170が提供するWWW(World Wide Web)サーバにログインすることにより、各種情報の収集と指令の入力とを行う。
ストレージ装置100は、例えば、複数のチャネルアダプタ(以下、「CHA」)110と、複数のディスクアダプタ(以下、「DKA」)120と、キャッシュメモリ130と、共有メモリ140と、接続制御部150と、記憶部160と、SVP170とを備えて構成することができる。
ストレージ装置100には、複数のCHA110を設けることができる。各CHA110は、各ホスト10との間のデータ転送をそれぞれ制御するためのパッケージである。各CHA110は、例えば、通信ポート111Aを有するポート制御部111と、チャネルプロセッサ(以下、「CHP」)112と、ローカルメモリ113と、を備えて構成することができる。ポート制御部111は、所定のプロトコルに基づいてデータ授受を行うものである。CHP112は、CHA110の動作を制御する。ローカルメモリ113には、CHA110を制御するために必要な制御情報や管理情報等が記憶される。
後述のように、一つのポート111Aには、複数のLU(Logical Unit)164を対応付けることができ、一つのポート111Aを複数のホスト10A,10Bにより共有することができる。そして、CHA110は、ホスト10とのパスの状態を監視し、閾値以上のインタミッテント障害を検出した場合には、ホスト10に対してハードウェアエラー応答を返すようになっている。
ストレージ装置100には、複数のDKA120を設けることができる。各DKA120は、記憶部160とのデータ転送をそれぞれ制御するものである。各DKA120は、例えば、ホスト10から指定された論理ブロックアドレス(LBA)を物理ディスクのアドレスに変換等することにより、各ディスクドライブ161にアクセスし、データの読出しまたはデータの書込みを行う。
キャッシュメモリ130は、ホスト10から書き込まれたライトデータや、ホスト10に読み出されたリードデータを記憶するものである。キャッシュメモリ130は、例えば、揮発または不揮発のメモリから構成可能である。キャッシュメモリ130が揮発性メモリを含んで構成される場合、図示せぬバッテリ電源等によりメモリバックアップを行うことが好ましい。
キャッシュメモリ130は、例えば、リードキャッシュ領域とライトキャッシュ領域との2つの領域から構成することができる。ライトキャッシュ領域は、ライトデータを多重記憶(冗長記憶)することができる。
共有メモリ(あるいは制御メモリとも呼ばれる)140は、例えば、不揮発メモリから構成可能であるが、揮発メモリから構成してもよい。共有メモリ140には、例えば、制御情報や管理情報等が記憶される。これらの制御情報等の情報は、複数のメモリ140により多重管理することができる。
共有メモリ140及びキャッシュメモリ130は、それぞれ別々のメモリパッケージとして構成することもできるし、同一のメモリパッケージ内にキャッシュメモリ130及び共有メモリ140を設けてもよい。また、メモリの一部をキャッシュ領域として使用し、他の一部を制御領域として使用することもできる。つまり、共有メモリとキャッシュメモリとは、同一のメモリまたはメモリ群として構成することもできる。
接続制御部150は、各CHA110と、各DKA120と、キャッシュメモリ130と、共有メモリ140とをそれぞれ相互に接続するものである。これにより、全てのCHA110,DKA120は、キャッシュメモリ130及び共有メモリ140にそれぞれ個別にアクセス可能である。接続制御部150は、例えば、超高速クロスバスイッチ等として構成することができる。
なお、CHA110,DKA120,キャッシュメモリ130及び共有メモリ140を一つまたは複数のコントローラに集約することもできる。
記憶部160は、多数のディスクドライブ161を備えて構成される。記憶部160は、各CHA110及び各DKA120等のコントローラ部分と共に同一の筐体内に設けることもできるし、コントローラ部分とは別の筐体内に設けることもできる。
記憶部160は、例えば、複数種類のディスクドライブ161を混在させて構成することができる。ディスクドライブ161としては、例えば、FCディスク(ファイバチャネルディスク)、SCSI(Small Computer System Interface)ディスク、SATA(Serial AT Attachment)ディスク等を用いることができる。なお、ディスクの種類は、上記のものに限定されず、例示したディスクドライブと同等の記憶デバイスまたは将来開発されるであろう記憶デバイスを利用可能な場合もある。
ここで、一般的には、FCディスク、SCSIディスク、SATAディスクの順番で、データ処理性能が低下する。現在最もデータ処理性能が高いのは、FCディスクである。データ処理性能には、例えば、IOPS(input/output per second)性能やMB/秒性能、データへのアクセス時間等を含めることができる。例えば、高性能で信頼性の高いFCディスクは、ミッションクリティカルなデータに高速にアクセスする必要がある場合に使用され、FCディスクほど高性能ではないSATAディスクは、高速アクセス等が要求されないアーカイブデータの保存等に使用される。
記憶部160には、複数のパリティグループ(RAIDグループとも呼ばれる)162を設けることができる。各パリティグループ162は、同一種類の物理ディスク161からそれぞれ構成される。即ち、あるパリティグループ162は、FCディスクのみから構成され、他のパリティグループ162は、SATAディスクのみから構成される。また、あるパリティグループ162は、SCSIディスクのみから構成される。
そして、詳細はさらに後述するが、各パリティグループ162がそれぞれ提供する論理的な記憶領域には、少なくとも一つ以上の論理ボリューム(LDEVとも呼ぶ)163を設けることができる。この論理ボリューム163をLU(Logical Unit)164に対応付けることにより、オープン系のホスト10は、物理的な記憶デバイスとして認識し、利用することができる。なお、オープン系ホスト10のアクセス対象ボリュームはLUであるが、メインフレーム系ホストのアクセス対象は、論理ボリューム(LDEV)となる。
ところで、ストレージ装置100が使用する記憶資源は、全てストレージ装置100内に存在する必要はない。ストレージ装置100は、ストレージ装置100の外部に存在する記憶資源を、あたかも自己の記憶資源であるかのように取り込んで、利用することもできる。即ち、例えば、ストレージ装置100は、ホスト10を介さずに、外部に設置された自社の又は他社のストレージ装置(不図示)とSAN(Storage Area Network)等を介して直接的に接続することができる。そして、ストレージ装置100は、外部のストレージ装置が有する論理ボリュームを、自己のLUやLDEVあるいは中間ボリュームにマッピングすることにより、外部の論理ボリュームを取り込むことができる。
SVP170は、LAN等の内部ネットワークCN3を介して、各CHA110及び各DKA120とそれぞれ接続されている。SVP170は、ストレージ装置100内部の各種状態を収集し、そのままで又は加工して、管理端末30に提供する。
図3は、ストレージ装置100の記憶構造に着目した構成説明図である。例えば、4個1組等のような所定数のディスクドライブ161によって形成される記憶領域上には、論理ボリューム163を少なくとも一つ以上設定することができる。これらの論理ボリューム163の一つまたは複数がLU164に割り当てられる。そして、LU164は、一つまたは複数のポート111Aに接続される。
ホスト10は、所定のポート111Aを介して所望のLU164にアクセスし、データの読出し、又はデータの書込みを行う。図示の例では、説明の便宜上簡略化して表示しているが、例えば、ホスト10Aは、パスPA1を介してポート#0に接続されており、ポート#0に接続されたLU#1にアクセス可能である。また、ホスト10Aは、別のパスPA2を介してポート#1に接続されており、ポート#1からもLU#1にアクセス可能となっている。つまり、ホスト10AとLU#1との間には、複数のパスPA1,PA2が設定されており、いずれのパスによってアクセス可能となっている。
一方、ホスト10Bは、パスPBを介してポート#0に接続されており、ポート#0に接続されたLU#0にアクセス可能となっている。即ち、図示の例では、ストレージ装置100のポート#0は、複数のホスト10A,10Bにより共用されている。
もしも、ホスト10AがパスPA1を介してLU#1を利用している間に、インタミッテント障害が頻発すると、ストレージ装置100の応答性が低下し、この結果、ホスト10Aにおける情報処理サービスに悪影響を与える可能性がある。また、ポート#0を共有する他のホスト10Bにとっても、ホスト10Aにインタミッテント障害が頻繁に生じると、ストレージ装置100からの応答が遅れてしまい、ホスト10Bの提供する情報処理サービスに影響を与える可能性がある。そこで、ストレージ装置100は、ホスト10Aに対し、パスの切換を要求するハードウェアエラー応答を返すことにより、使用するパスをPA1からPA2に切り換えさせる。
図4は、パス管理情報T1の一例を示す説明図である。パス管理情報T1は、各ホスト10のメモリ(不図示)に記憶されており、パス制御部12によって利用される。パス管理情報T1は、例えば、現在使用中のパス(正)か予備のパス(副)であるかを区別するための情報と、パス識別情報及び接続先LUの識別情報と、パスの状態(正常状態かエラー状態か)等を対応付けることにより、構成することができる。なお、図中では、1つのLUについて2つのパスが設定されている場合を示すが、3つ以上のパスを1つのLUに対応付けてもよい。また、パス状態として、ハードウェアエラー応答が返された状態を示すハードウェアエラー応答状態を含めてもよい。
図5は、インタミッテント障害管理テーブルT2の一例を示す説明図である。インタミッテント障害管理テーブルT2は、例えば、ストレージ装置100の共有メモリ140に記憶される。インタミッテント障害管理テーブルT2は、T2A〜T2Cとして示すように、各ホスト毎にそれぞれ用意される。各CHA110のローカルメモリ113には、そのCHA110を利用するホストに関するインタミッテント障害管理テーブルT2がコピーされている。
インタミッテント障害管理テーブルT2は、例えば、エラータイプと、そのエラータイプの発生回数と、その発生回数の閾値とを対応付けることにより構成可能である。エラータイプとは、予め設定されているインタミッテント障害の種別を示す。本実施例では、短時間後に機能を回復する一時的、間欠的な軽度の障害を、インタミッテント障害として管理する。
エラータイプとしては、例えば、ホスト10からコマンド中止処理(アボート要求)が発行された場合、ホスト10からリセット処理(リセット要求)が発行された場合、ホスト10からの応答が所定時間以上無かった場合(通信タイムアウト)、通信信号に異常が生じた場合、ストレージ装置100の応答時間が所定時間よりも長くなった場合等を挙げることができる。なお、各ホスト毎に、監視対象のエラータイプをそれぞれ変えることも可能である。
ここで、コマンド中止処理及びリセット処理は、例えば、ホスト10がストレージ装置100からの応答を所定時間以上受信できなかった場合(通信タイムアウト)に、ホスト10からストレージ装置100に向けて発行される。通信信号に異常が生じた場合とは、例えば、ストレージ装置100に到着するはずのフレームが消失したり(フレーム番号の脱落)、CRC(Cyclic Redundancy Check)等のエラー検出用情報の信頼性が失われたような場合である。
発生回数とは、例えば、現在使用中のパスにおいて、そのエラータイプが発生した回数を示す。発生回数は、例えば、その日一日に発生した累計回数、ある時刻からある時刻までの間に発生した累計回数等のように、カウントされる。また、発生回数は、所定時間が経過するたびにリセットすることもできるし、システム管理者等が手動でリセットすることもできる。
そして、各エラータイプ毎に、それぞれ閾値Thが予め設定されている。閾値Thは、エラータイプ毎にそれぞれ異なる値を設定可能である。例えば、コマンド中止処理の閾値は、リセット処理の閾値よりも少ない値に設定することができる。各エラータイプ毎の発生回数を適宜設定することにより、エラータイプ毎に重み付けして、ホスト10にパスの切換を促すタイミングを決定することができる。
図6は、障害検知処理の概要を示すフローチャートである。本処理は、例えば、各CHA110によりそれぞれ実行される。CHA110は、接続されているホストとの間の通信状態を随時取得する(S11)。この通信状態には、例えば、ホスト10から受信したコマンドの種類(コマンド中止処理要求、リセット処理要求等)や、ホスト10からの無応答時間等が含まれる。
CHA110は、取得した通信状態に基づいて、インタミッテント障害管理テーブルT2に登録されているエラータイプであるか否かを判定する。例えば、第1のエラータイプが検出されたか否かを判定し(S12)、第1のエラータイプが検出された場合は(S12:YES)、第1のエラータイプの発生回数を1つ増加させ(S13)、インタミッテント障害管理テーブルT2を更新させる(S14)。そして、CHA110は、第1のエラータイプの発生回数が、予め設定された閾値に達したか否かを判定する(S15)。CHA110は、第1のエラータイプの発生回数が閾値に達した場合(S15:YES)、そのホスト10について、エラー応答フラグ管理テーブルT3中のハードウェアエラー応答フラグ(図中では、「エラー応答フラグ」と略記)をオンにセットする(S16)。第1のエラータイプの発生回数が閾値に達していない場合(S15:NO)、CHA110は、本処理を終了し、適当な時間をおいて再びS11のステップを実行する。なお、エラー応答管理テーブルT3は、共有メモリ140内に記憶され、また必要な部分が各CHA110のローカルメモリ113にコピーされる。
第1のエラータイプが検出されなかった場合(S12:NO)、第2のエラータイプが検出されたか否かを判定し(S17)、S13〜S16と同様の処理を行う。即ち、CHA110は、第2のエラータイプが検出された場合(S17:YES)、そのホスト10に関連付けられたインタミッテント障害管理テーブルT2において、第2のエラータイプの発生回数を1つだけ増加させ(S18)、このインタミッテント障害管理テーブルT2を更新させる(S19)。そして、CHA110は、第2のエラータイプの発生回数が予め設定された閾値に達した場合は(S20:YES)、このホスト10についてハードウェアエラー応答フラグをオンにセットする(S21)。
後述のように、あるホスト10についてハードウェアエラー応答フラグがオンにセットされている場合、CHA110は、そのホスト10からの特定のアクセスに対して、実際にハードウェアエラーが発生しているといないとに関わらず、ハードウェアエラー応答を返す。
以上のように、CHA110は、予めインタミッテント障害管理テーブルT2に登録されている各エラータイプ毎にその発生回数をそれぞれカウントし、それぞれの発生回数が予め設定されている閾値に達したか否かを判定する。そして、CHA110は、インタミッテント障害の発生回数が閾値に達した場合、その障害発生に係るホストについて、ハードウェアエラー応答フラグをオンにセットする。
なお、図6に示す処理は一例であって、本発明はこれに限定されない。図6では、2つのエラータイプについてのみ示しているが、CHA110は、インタミッテント障害管理テーブルT2に登録された全てのエラータイプについて、それぞれ判定する。
図7は、ホスト10からのアクセスを処理するための応答処理の概略を示すフローチャートである。本処理は、例えば、CHA110により実行される。CHA110は、ホスト10からのコマンドを受信すると(S31:YES)、ハードウェアエラー応答フラグ管理テーブルT3を参照し、アクセスを要求したホスト10についてハードウェアエラー応答フラグがオンにセットされているか否かを判定する(S32)。
そのホスト10にハードウェアエラー応答フラグがオンにセットされていない場合(S32:NO)、CHA110は、受信したコマンドに応じた処理を行い、その結果をホスト10に返す(S33)。即ち、例えば、リードアクセスの場合は、要求されたリードデータをキャッシュメモリ130またはディスクドライブ161のいずれかから取得して、このリードデータをホスト10に送信する。また、例えば、ライトアクセスの場合は、ライトデータをキャッシュメモリ130に記憶させた後、このライトデータをディスクドライブ161に記憶させる。
アクセスを要求するホスト10について、ハードウェアエラー応答フラグがオンにセットされている場合(S32:YES)、CHA110は、リードアクセスが要求されているか否かを判定する(S34)。リードアクセスの場合(S34:YES)、CHA110は、そのホスト10に対してハードウェアエラー応答を返す(S35)。
リードアクセスが要求されていない場合(S34:NO)、CHA110は、ライトアクセスが要求されているか否かを判定する(S36)。ライトアクセスが要求されている場合(S36:YES)、CHA110は、そのホスト10に対して、ハードウェアエラー応答を返す(S35)。
即ち、ハードウェアエラー応答フラグがオンにセットされているホスト10からリードアクセスまたはライトアクセスのいずれかを要求された場合、CHA110は、このホスト10に対してハードウェアエラー応答を返す。ホスト10のパス制御部12は、ハードウェアエラー応答を受信すると、後述のように、パスの切換を試みる。
ハードウェアエラー応答フラグがオンにセットされているホスト10であっても、リードアクセスまたはライトアクセス以外のアクセスの場合(S34:NO かつS36:NO)、CHA110は、正常な応答を返すことができる(S37)。リードアクセスまたはライトアクセス以外のコマンドとしては、例えば、inquiryコマンド等のようなストレージ装置100の各種状態を問い合わせるコマンド等を挙げることができる。なお、前記フラグがオンにセットされたホスト10からの全てのアクセスに対して、一律にハードウェアエラー応答を返す構成としてもよい。
図8は、パス制御処理の概略を示すフローチャートである。本処理は、例えば、ホスト10のパス制御部12により実行される。ホスト10は、ストレージ装置100からの応答が正常応答であるか否かを判定する(S41)。
正常応答の場合(S41:YES)、本処理は終了する。正常応答でない場合(S41:NO)、ホスト10は、ストレージ装置100からの応答がハードウェアエラー応答であるか否かを判定する(S42)。ハードウェアエラー応答の場合(S42:YES)、ホスト10は、パス管理情報T1を参照し(S43)、予備の交替パス(副パス)を正パスとして、パスを切り換えさせ(S44)、パス管理情報T1を更新する(S45)。なお、ストレージ装置100からの応答がハードウェアエラー応答以外の場合、そのエラー応答に応じたエラー処理を行うことができる(S46)。
このように、ホスト10は、ストレージ装置100からハードウェアエラー応答が返されると、パス管理情報T1を参照して他のパスに切り換える。そして、ホスト10は、パスを切り換えた後に、再びストレージ装置100に対してアクセスする。
図9は、パス切換に関するストレージシステムの全体動作の概略を示すフローチャートである。図9では、ホスト10Aを代表させて説明する。図9には、上述した各処理の一部をが示されている。
パスにインタミッテント障害が発生する前のある時点において、ホスト10Aがライトアクセスを行うと(S101)、ストレージ装置100は、ライトデータをキャッシュメモリ130に格納させた後で、または、ライトデータをディスクドライブ161に書き込んだ後で、書込み完了をホスト10Aに報告する(S102)。
ホスト10Aが別のライトアクセスを試みた後(S103)、何らかの原因によりストレージ装置100からの応答が所定時間内に到達しなかったとする(S104:YES)。ホスト10A側で通信タイムアウトが検出されると、ホスト10Aは、例えば、リセットコマンドを発行する(S105)。
ストレージ装置100は、ホスト10Aからのリセットコマンドを受信すると、先に受信したライトコマンドの処理をリセットし、リセット処理が完了した旨をホスト10Aに応答する(S106)。
また、ストレージ装置100は、ホスト10Aに対応付けられているインタミッテント障害管理テーブルT2を参照し、リセットコマンドの受信がインタミッテント障害として登録されているか否かを判定する。リセットコマンドの受信がインタミッテント障害管理テーブルT2に登録されている場合、ストレージ装置100は、インタミッテント障害の発生を検知し(S107)、リセットコマンドの発生回数を1つインクリメントさせてインタミッテント障害管理テーブルT2を更新させる(S108)。
ストレージ装置100は、リセットコマンドの受信回数が閾値に達したか否かを判定し(S109)、閾値に達した場合(S109:YES)、ホスト10Aについてハードウェアエラー応答フラグをオンにセットする(S110)。
そして、ホスト10Aが再びストレージ装置100にライトアクセスを試みると(S111)、ストレージ装置100は、ホスト10Aに対してハードウェアエラー応答を返す(S112)。ホスト10Aは、ストレージ装置100からハードウェアエラー応答を受信すると、別のパスに切り換える(S113)。
本実施例は上述のように構成されるので、以下の効果を奏する。本実施例では、通常は自然な機能の回復が待たれるインタミッテント障害の場合でも、その発生状態に応じて、パスの切換を促す信号をホスト10に送信する構成とした。従って、インタミッテント障害が継続的に発生するような場合に、早期にパスの切換を促すことができ、ホスト10の情報処理サービスに悪影響が及ぶのを防止することができる。
本実施例では、インタミッテント障害管理テーブルT2に予め登録された障害についてのみ、その発生頻度を監視してパスの切換を促す構成とした。従って、例えば、ストレージシステムの保守履歴等を参照することにより、各インタミッテント障害のうち、継続的に発生しうるインタミッテント障害のみを監視対象とすることができる。
本実施例では、ホスト10にパスの切換を促す信号の一例として、ハードウェアエラー応答を用いる構成とした。従って、インタミッテント障害に係るホスト10についてのみ、パスの切換を促すことができる。また、既存のハードウェアエラー応答を利用してホスト10にパスの切換を促す構成のため、コストの増加を抑制しつつストレージシステムの応答性を改善することができる。
本実施例では、ストレージ装置100内でインタミッテント障害の発生状態を監視し、パスの切換を要求する構成のため、ホスト10やスイッチ20の構成を何ら変更することなく、ストレージシステムの応答性や使い勝手を改善することができる。
図10に基づいて、本発明の第2実施例を説明する。以下に述べる各実施例は、第1実施例の変形例に相当する。図10は、本実施例によるパス制御処理のフローチャートであって、ホスト10は、ストレージ装置100からの応答が正常応答であるか否かを判定し(S51)、正常応答の場合(S51:YES)、本処理は終了する。
正常応答でない場合(S51:NO)、ホスト10は、ハードウェアエラー応答であるか否かを判定し(S52)、ハードウェアエラー応答の場合(S52:YES)、パス管理情報T1を参照し(S53)、正常な交替パスが存在するか否かを判定する(S54)。正常な交替パスが存在しない場合(S54:NO)、ホスト10は、パスを切り換えることなく、本処理を終了する。従って、この場合、ホスト10は、インタミッテント障害からの回復を消極的に待つことになる。
これに対し、正常な交替パスが存在する場合(S54:YES)、ホスト10は、その正常な交替パスを正パスとして、パスを切り換えさせ(S55)、パス管理情報T1を更新させる(S56)。なお、ストレージ装置100からの応答がハードウェアエラー応答以外の場合、そのエラー応答に応じたエラー処理を行うことができる(S57)。
このように、正常な交替パスが残っていない場合、ホスト10は、現在使用中のパスをそのまま継続して使用する。
図11は、第3実施例に係るパス制御処理のフローチャートである。本処理では、図10と共に述べた処理とほぼ同様の処理を行うが、S54に対応するS64の処理内容が相違する。
ホスト10は、ストレージ装置100からの応答が正常応答であるか否かを判定し(S61)、正常応答の場合(S61:YES)、本処理は終了する。正常応答でない場合(S61:NO)、ホスト10は、ハードウェアエラー応答であるか否かを判定し(S62)、ハードウェアエラー応答の場合(S62:YES)、パス管理情報T1を参照し(S63)、ハードウェアエラー応答を返された交替パスが存在するか否かを判定する(S64)。
ハードウェアエラー応答を返された交替パスが存在しない場合(S64:NO)、ホスト10は、パスを切り換えることなく、本処理を終了する。従って、この場合、ホスト10は、インタミッテント障害からの回復を消極的に待つことになる。
これに対し、ハードウェアエラー応答を返された交替パスが存在する場合(S64:YES)、ホスト10は、その正常な交替パスを正パスとして、パスを切り換えさせ(S65)、パス管理情報T1を更新させる(S66)。なお、ストレージ装置100からの応答がハードウェアエラー応答以外の場合、そのエラー応答に応じたエラー処理を行うことができる(S67)。
インタミッテント障害は継続的に発生する可能性もあるが、時間の経過によって自然に解消する可能性もある。そこで、本実施例では、新たにハードウェアエラー応答が検出された場合は、過去のハードウェアエラー応答によって切り換えられたパス(切換元パス)に、再び切り換えるようになっている。
なお、図10と図11の処理を組合せることもできる。例えば、ホスト10は、正常な交替パスが残っているか否かを判定し(S54)、正常な交替パスが残っている場合はそのパスに切り換える。正常な交替パスが残っていない場合(S54:NO)、ホスト10は、ハードウェアエラー応答状態となっている他のパスが存在するか否かを判定し(S64)、ハードウェアエラー応答状態となっているパスが存在する場合は、そのパスに切り換えることができる。
図12は、本発明の第4実施例に係るストレージシステムの全体構成を示すブロック図である。本実施例では、インテリジェント化された高機能のスイッチ20によって、インタミッテント障害の発生状態を監視し、パスを切り換えるようになっている。
スイッチ20は、例えば、複数のポート21と、各ポートの接続を制御する接続制御部22とを備えて構成することができる。接続制御部22は、例えば、スイッチング処理部23と、プロトコル処理部24と、スイッチ管理部25と、パス管理情報テーブルT1及びインタミッテント障害管理テーブルT2とを備えることができる。
スイッチング処理部23は、各ポート21間の接続を行う。プロトコル処理部24は、所定のプロトコルに基づいてデータ転送に必要な処理を行う。スイッチ管理部25は、スイッチ20内で検出される通信状態に基づいて、インタミッテント障害の発生状態を監視し、必要に応じてパスの切換要求信号をスイッチング処理部23に出力する。
なお、図中に点線で示すように、ストレージ装置100内の状態を監視する状態監視部180から、スイッチ管理部25に対して、ストレージ装置100の応答時間等の各種状態の情報を送信することもできる。状態監視部180には、例えば、SVP170を用いることができる。状態監視部180は、FC_SANを介して内部状態をスイッチ20に送信することもできるし、LAN等の別のネットワークを介して送信することもできる。
また、インタミッテント障害の監視機能及びパス切換を要求する機能は、第1実施例と同様にストレージ装置100内に設け、パスの切換のみをスイッチ20内で実行させる構成としてもよい。
図13は、本発明の第5実施例に係るストレージシステムのブロック図である。本実施例では、インタミッテント障害の監視及びパスの切換を、各ホスト10内でそれぞれ実行する。
ホスト10Aを例に挙げると、そのパス制御部12A1は、パス管理情報T1及びインタミッテント障害管理テーブルT2を利用可能となっている。これらの各情報T1,T2は、ホスト10Aの備えるローカルメモリやローカルディスクに記憶される。
そして、パス制御部12A1は、インタミッテント障害の発生状況を監視し、所定の閾値以上のインタミッテント障害が発生した場合は、パスの切換を行う。従って、本実施例においては、パス制御部12A1自身が、自己に対してパスの切換を促す。
図14は、第6実施例に係る障害検知処理のフローチャートである。本処理では、図6と共に述べた障害検知処理と同様の処理を行うが、最初のステップS11Aの内容が相違する。
即ち、本処理では、複数のホスト10によって共有されているポート111Aについてのみ、通信状態を取得して(S11A)、インタミッテント障害の発生状態を監視するようになっている。例えば、ポート管理テーブルT4には、各ポート番号と、LUNと、そのポートを利用するホストの識別情報とが対応付けられており、CHA110は、ポート管理テーブルT4を参照することにより、複数のホスト10により共有されているポートを検出することができる。
このように、共有ポートについてのみインタミッテント障害の発生状態を監視し、パスの切換を要求することにより、一つのホスト10で生じたインタミッテント障害による悪影響が、他のホスト10に及ぶのを防止することができ、また、監視処理の負担を低減することができる。
なお、本発明は、上述した実施の形態に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。
本発明の実施形態の概念を示す説明図である。 ストレージ装置のハードウェア構成に着目したブロック図である。 ストレージ装置の論理的構成に着目した説明図である。 パス管理情報の一例を示す説明図である。 インタミッテント障害管理テーブルの一例を示す説明図である。 障害検知処理の概要を示すフローチャートである。 応答処理の概要を示すフローチャートである。 パス制御処理の概要を示すフローチャートである。 ストレージシステムの全体動作の概略を示すフローチャートである。 第2実施例に係るパス制御処理の概要を示すフローチャートである。 第3実施例に係るパス制御処理の概要を示すフローチャートである。 第4実施例に係るストレージシステムのブロック図である。 第5実施例に係るストレージシステムのブロック図である。 第6実施例に係る障害検知処理の概要を示すフローチャートである。
符号の説明
1…ホスト、1A…アプリケーションプログラム、1B…パス制御部、1C…通信部、2…ストレージ装置、3…コントローラ、3A…通信部、3B…通信状態監視部、3C…軽度障害検知部、3D…切換指示部、3E…軽度障害管理テーブル、4…ボリューム、5…通信ネットワーク、6…スイッチ、10,10A,10B…ホスト、11,11A,11B…アプリケーション群、12,12A,12B…パス制御部、20…スイッチ、21…ポート、22…接続制御部、23…スイッチング処理部、24…プロトコル処理部、25…スイッチ管理部、30…管理端末、100…ストレージ装置、110…チャネルアダプタ(CHA)、111…ポート制御部、111A…ポート、112…チャネルプロセッサ(CHP)、113 ローカルメモリ、130…キャッシュメモリ、140…共有メモリ、150…接続制御部、160…記憶部、161…ディスクドライブ、162…パリティグループ、163…論理ボリューム(LDEV)、164…論理ユニット(LU)、170…サービスプロセッサ(SVP)、180…状態監視部、CN1〜CN3…通信ネットワーク、P1,P2,PA1,PA2…パス、T1…パス管理情報、T2…インタミッテント障害管理テーブル、T3…ハードウェアエラー応答フラグ管理テーブル、T4…ポート管理テーブル

Claims (20)

  1. 複数の上位装置と、これら各上位装置と複数の通信パスを介してそれぞれ接続可能なストレージ装置とを備えたストレージシステムであって、
    前記各上位装置と前記ストレージ装置との通信状態をそれぞれ監視するための通信状態監視部と、
    少なくとも前記通信状態監視部により検出された前記各通信状態に基づいて、所定の軽度障害が発生したか否かを検知する障害検知部と、
    前記障害検知部により検知された前記所定の軽度障害の発生状態に基づいて、通信パスの切換を要求する切換要求信号を出力する切換指示部と、
    前記切換指示部からの前記切換要求信号に基づいて、使用する通信パスを選択するパス制御部と、を備えたストレージシステム。
  2. 前記各上位装置は、前記ストレージ装置の通信ポートを共有可能であり、前記障害検知部は、前記各上位装置により共有された通信ポートについて前記所定の軽度障害が発生したか否かを検知するようになっている請求項1に記載のストレージシステム。
  3. 前記所定の軽度障害とは、通信復旧の可能性を有する一時的な障害である請求項1に記載のストレージシステム。
  4. 前記所定の軽度障害には、少なくとも通信タイムアウト状態が含まれている請求項1に記載のストレージシステム。
  5. 前記障害検知部は、前記上位装置から所定のコマンドが発行された場合、または前記ストレージ装置内に所定の状態が検出された場合に、前記所定の軽度障害が発生したと判定する請求項1に記載のストレージシステム。
  6. 前記障害検知部は、前記上位装置から処理中止コマンドまたはリセットコマンドの少なくともいずれか一方が発行された場合、または、前記ストレージ装置側で通信タイムアウト状態または通信信号の異常状態の少なくともいずれか一方が検出された場合に、前記所定の軽度障害が発生したと判定する請求項1に記載のストレージシステム。
  7. 前記切換指示部は、前記上位装置からのアクセスに応じて、前記切換要求信号を出力する請求項1に記載のストレージシステム。
  8. 前記切換指示部は、前記上位装置からのライトアクセスまたはリードアクセスに応じて、前記切換要求信号を出力し、前記上位装置からの状態問合せアクセスについては前記切換要求信号を出力しないようになっている請求項1に記載のストレージシステム。
  9. 前記切換要求信号は、前記所定の軽度障害に関わる上位装置に対してのみ影響を与える信号である請求項1に記載のストレージシステム。
  10. 前記切換要求信号は、ハードウェアエラー応答である請求項1に記載のストレージシステム。
  11. 前記通信状態監視部と、前記障害検知部と、前記切換指示部とは、前記ストレージ装置内に設けられ、前記パス制御部は前記上位装置内に設けられている請求項1に記載のストレージシステム。
  12. 前記パス制御部は、前記上位装置と前記ストレージ装置との間に設けられた中継装置内に設けられている請求項1に記載のストレージシステム。
  13. 前記障害検知部は、前記上位装置内または前記中継装置内のいずれか一方に設けられている請求項1に記載のストレージシステム。
  14. 前記所定の軽度障害の種類毎にそれぞれ予め閾値が対応付けられており、前記切換指示部は、前記所定の軽度障害の種類毎にその発生回数をそれぞれ検出し、前記所定の軽度障害の種類のうちいずれか一つの所定の軽度障害の発生回数が、その閾値に達した場合は、前記切換要求信号を出力する請求項1に記載のストレージシステム。
  15. 前記パス制御部は、前記切換要求信号を検出した場合に、利用可能な通信パスが存在するか否かを判定し、利用可能な通信パスが存在すると判定したときに、その利用可能な通信パスを選択する請求項1に記載のストレージシステム。
  16. 前記パス制御部は、前記切換要求信号を検出した場合に、前記切換要求信号を前回検出したときに切り換えられた切換元の通信パスが存在するか否かを判定し、前記切換要求信号の検出によって切り換えられた切換元の通信パスが存在すると判定したとき、この切換元の通信パスを選択する請求項1に記載のストレージシステム。
  17. 複数の上位装置と複数の通信パスを介してそれぞれ接続可能なストレージ装置を備え、前記ストレージ装置の通信ポートを前記各上位装置が共有可能なストレージシステムの通信パスを制御するための制御方法であって、
    前記各上位装置と前記ストレージ装置との通信状態をそれぞれ監視する監視ステップと、
    前記検出された前記各通信状態に基づいて、所定の軽度障害が発生したか否かを検知する障害検知ステップと、
    前記検知された前記所定の軽度障害の発生状態に基づいて、通信パスの切換を要求する切換要求信号を出力させる切換指示ステップと、
    前記切換要求信号に基づいて、前記複数の通信パスのうち使用する通信パスを選択するパス選択ステップと、を含むストレージシステムの通信パス制御方法。
  18. 前記切換指示ステップは、前記所定の軽度障害に係る上位装置から前記ストレージ装置へのアクセスが発生したか否かを判定する判定ステップと、前記アクセスが発生したと判定された場合は前記上位装置に対して前記切換要求信号を出力させるステップと、を含んでいる請求項17に記載のストレージシステムの通信パス制御方法。
  19. 前記切換要求信号を出力させるステップは、前記上位装置から前記ストレージ装置へのアクセスがライトアクセスまたはリードアクセスのいずれか一方である場合に、前記アクセス元の上位装置に対し前記切換要求信号を出力させる請求項17に記載のストレージシステムの通信パス制御方法。
  20. さらに、前記各上位装置と前記ストレージ装置との通信を中継する中継装置を備えており、前記パス選択ステップは、前記上位装置内または前記中継装置内の少なくともいずれか一方において、前記使用する通信パスを選択する請求項17に記載のストレージシステムの通信パス制御方法。
JP2004293229A 2004-10-06 2004-10-06 ストレージシステム及びストレージシステムの通信パス制御方法 Withdrawn JP2006107151A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004293229A JP2006107151A (ja) 2004-10-06 2004-10-06 ストレージシステム及びストレージシステムの通信パス制御方法
US10/994,339 US7451341B2 (en) 2004-10-06 2004-11-23 Storage system and communications path control method for storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004293229A JP2006107151A (ja) 2004-10-06 2004-10-06 ストレージシステム及びストレージシステムの通信パス制御方法

Publications (1)

Publication Number Publication Date
JP2006107151A true JP2006107151A (ja) 2006-04-20

Family

ID=36126988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004293229A Withdrawn JP2006107151A (ja) 2004-10-06 2004-10-06 ストレージシステム及びストレージシステムの通信パス制御方法

Country Status (2)

Country Link
US (1) US7451341B2 (ja)
JP (1) JP2006107151A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116436A (ja) * 2007-11-02 2009-05-28 Hitachi Ltd 記憶領域の構成最適化方法、計算機システム及び管理計算機
JP2009294758A (ja) * 2008-06-03 2009-12-17 Hitachi Ltd 仮想計算機システム及びホストバスアダプタ用ドライバプログラム
US7873880B2 (en) 2006-12-26 2011-01-18 Fujitsu Limited Data relay device, storage device, and response delay monitoring method
JP2011145823A (ja) * 2010-01-13 2011-07-28 Nec Corp 通信システム及びその障害検出方法
WO2012127599A1 (ja) * 2011-03-22 2012-09-27 富士通株式会社 入出力制御装置,情報処理システム,及びログ採取プログラム
JP2014146180A (ja) * 2013-01-29 2014-08-14 Nec Corp パス制御装置、パス制御方法、およびパス制御プログラム
JP2015158702A (ja) * 2014-02-21 2015-09-03 富士通株式会社 ストレージシステム、制御装置及び制御プログラム
JP2017182385A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP2018041414A (ja) * 2016-09-09 2018-03-15 富士通株式会社 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
JPWO2021053801A1 (ja) * 2019-09-19 2021-03-25

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US7146524B2 (en) 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
AU2003291014A1 (en) 2002-11-14 2004-06-15 Isilon Systems, Inc. Systems and methods for restriping files in a distributed file system
JP2005301442A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd ストレージ装置
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
US8055711B2 (en) 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US8051425B2 (en) 2004-10-29 2011-11-01 Emc Corporation Distributed system with asynchronous execution systems and methods
US20060233204A1 (en) * 2005-04-19 2006-10-19 Pomaranski Ken G Redundant I/O interface management
JP2006343822A (ja) * 2005-06-07 2006-12-21 Fujitsu Ltd ライブラリ装置
US7551572B2 (en) 2005-10-21 2009-06-23 Isilon Systems, Inc. Systems and methods for providing variable protection
US7788303B2 (en) 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7797283B2 (en) 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US7917474B2 (en) 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
JP4920391B2 (ja) * 2006-01-06 2012-04-18 株式会社日立製作所 計算機システムの管理方法、管理サーバ、計算機システム及びプログラム
US7848261B2 (en) 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
JP4816142B2 (ja) * 2006-03-01 2011-11-16 日本電気株式会社 パス切替制御システム、コンピュータシステム及びパス切替制御方法
US7756898B2 (en) 2006-03-31 2010-07-13 Isilon Systems, Inc. Systems and methods for notifying listeners of events
US7620855B2 (en) * 2006-06-30 2009-11-17 Seagate Technology Llc Self-defining counters
US8539056B2 (en) 2006-08-02 2013-09-17 Emc Corporation Systems and methods for configuring multiple network interfaces
US7680836B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7590652B2 (en) 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US7680842B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7676691B2 (en) 2006-08-18 2010-03-09 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7822932B2 (en) 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7752402B2 (en) * 2006-08-18 2010-07-06 Isilon Systems, Inc. Systems and methods for allowing incremental journaling
US7953704B2 (en) 2006-08-18 2011-05-31 Emc Corporation Systems and methods for a snapshot of data
WO2008075425A1 (ja) * 2006-12-20 2008-06-26 Fujitsu Limited 通信処理プログラム、通信処理方法および通信処理装置
US8286029B2 (en) * 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US7593938B2 (en) 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US7949692B2 (en) 2007-08-21 2011-05-24 Emc Corporation Systems and methods for portals into snapshot data
US7966289B2 (en) 2007-08-21 2011-06-21 Emc Corporation Systems and methods for reading objects in a file system
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
US7953709B2 (en) 2008-03-27 2011-05-31 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7870345B2 (en) 2008-03-27 2011-01-11 Isilon Systems, Inc. Systems and methods for managing stalled storage devices
US7949636B2 (en) 2008-03-27 2011-05-24 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7984324B2 (en) 2008-03-27 2011-07-19 Emc Corporation Systems and methods for managing stalled storage devices
JP2010205216A (ja) * 2009-03-06 2010-09-16 Fujitsu Ltd バス変換装置、情報処理装置、制御方法
US8122166B2 (en) * 2009-04-20 2012-02-21 International Business Machines Corporation Management of redundant physical data paths in a computing system
US8073993B2 (en) * 2009-04-20 2011-12-06 International Business Machines Corporation Management of redundant physical data paths in a computing system
US8966187B2 (en) 2011-12-01 2015-02-24 International Business Machines Corporation Flexible replication with skewed mapping in multi-core chips
US8819307B1 (en) * 2011-12-29 2014-08-26 Emc Corporation Identification and use of preferred path groups in host computer based on differential performance
US9189320B2 (en) 2012-08-15 2015-11-17 International Business Machines Corporation Handling intermittent recurring errors in a network
US9286002B1 (en) 2012-12-28 2016-03-15 Virident Systems Inc. Dynamic restriping in nonvolatile memory systems
US9842660B1 (en) * 2012-12-28 2017-12-12 Virident Systems, Llc System and method to improve enterprise reliability through tracking I/O performance metrics in non-volatile random access memory
US10073626B2 (en) 2013-03-15 2018-09-11 Virident Systems, Llc Managing the write performance of an asymmetric memory system
US9135164B2 (en) 2013-03-15 2015-09-15 Virident Systems Inc. Synchronous mirroring in non-volatile memory systems
US9021188B1 (en) 2013-03-15 2015-04-28 Virident Systems Inc. Small block write operations in non-volatile memory systems
JP6415092B2 (ja) * 2014-04-25 2018-10-31 キヤノン株式会社 ストレージデバイスへのデータの書き込みを禁止する情報処理装置及び方法
US11194690B2 (en) 2014-05-19 2021-12-07 International Business Machines Corporation Tracking and factoring application near misses/timeouts into path selection and multipathing status
US10855791B2 (en) * 2014-11-25 2020-12-01 Netapp, Inc. Clustered storage system path quiescence analysis
US9645872B1 (en) * 2015-03-27 2017-05-09 EMC IP Holding Company LLC Method to use multipath to reduce IO error handle duration
US10177968B2 (en) * 2016-11-10 2019-01-08 International Business Machines Corporation Multipath driver cognitive analysis
US10425486B2 (en) 2017-02-16 2019-09-24 International Business Machines Corporation Multipath driver cognitive coordination
CN111654519B (zh) * 2017-09-06 2024-04-30 华为技术有限公司 用于传输数据处理请求的方法和装置
TWI639921B (zh) 2017-11-22 2018-11-01 大陸商深圳大心電子科技有限公司 指令處理方法及使用所述方法的儲存控制器
CN114328034B (zh) * 2022-03-15 2022-06-03 苏州浪潮智能科技有限公司 一种存储设备的控制方法、装置、电子设备及存储介质
CN114968873B (zh) * 2022-05-11 2024-04-05 中国科学院计算技术研究所 一种pcie数据交换装置和切换数据通路的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526521B1 (en) * 1999-06-18 2003-02-25 Emc Corporation Methods and apparatus for providing data storage access
US6601195B1 (en) * 1999-09-09 2003-07-29 International Business Machines Corporation Switch adapter testing
US7143153B1 (en) * 2000-11-09 2006-11-28 Ciena Corporation Internal network device dynamic health monitoring
US6769071B1 (en) * 2001-01-23 2004-07-27 Adaptec, Inc. Method and apparatus for intelligent failover in a multi-path system
JP4443786B2 (ja) 2001-03-19 2010-03-31 株式会社東芝 管理パス切り替え方法及び管理パス切り替えが可能な高可用性ストレージシステム
US7307948B2 (en) * 2002-10-21 2007-12-11 Emulex Design & Manufacturing Corporation System with multiple path fail over, fail back and load balancing
JP4012498B2 (ja) * 2003-11-18 2007-11-21 株式会社日立製作所 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
JP4426262B2 (ja) * 2003-11-26 2010-03-03 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の障害回避方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873880B2 (en) 2006-12-26 2011-01-18 Fujitsu Limited Data relay device, storage device, and response delay monitoring method
JP2009116436A (ja) * 2007-11-02 2009-05-28 Hitachi Ltd 記憶領域の構成最適化方法、計算機システム及び管理計算機
JP2009294758A (ja) * 2008-06-03 2009-12-17 Hitachi Ltd 仮想計算機システム及びホストバスアダプタ用ドライバプログラム
JP2011145823A (ja) * 2010-01-13 2011-07-28 Nec Corp 通信システム及びその障害検出方法
US9323705B2 (en) 2011-03-22 2016-04-26 Fujitsu Limited Input output control device, information processing system, and computer-readable recording medium having stored therein log collection program
WO2012127599A1 (ja) * 2011-03-22 2012-09-27 富士通株式会社 入出力制御装置,情報処理システム,及びログ採取プログラム
JP2014146180A (ja) * 2013-01-29 2014-08-14 Nec Corp パス制御装置、パス制御方法、およびパス制御プログラム
JP2015158702A (ja) * 2014-02-21 2015-09-03 富士通株式会社 ストレージシステム、制御装置及び制御プログラム
JP2017182385A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP2018041414A (ja) * 2016-09-09 2018-03-15 富士通株式会社 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
JPWO2021053801A1 (ja) * 2019-09-19 2021-03-25
WO2021053801A1 (ja) * 2019-09-19 2021-03-25 日本電信電話株式会社 情報分析装置、方法およびプログラム
JP7268748B2 (ja) 2019-09-19 2023-05-08 日本電信電話株式会社 情報分析装置、方法およびプログラム
US11940868B2 (en) 2019-09-19 2024-03-26 Nippon Telegraph And Telephone Corporation Information analyzing apparatus, method, and program

Also Published As

Publication number Publication date
US20060075156A1 (en) 2006-04-06
US7451341B2 (en) 2008-11-11

Similar Documents

Publication Publication Date Title
JP2006107151A (ja) ストレージシステム及びストレージシステムの通信パス制御方法
US10606715B2 (en) Efficient high availability for a SCSI target over a fibre channel
US7302541B2 (en) System and method for switching access paths during data migration
JP4555036B2 (ja) ストレージ装置及びストレージ装置のデバイス切替制御方法
US7603507B2 (en) Storage system and method of storage system path control
US9348724B2 (en) Method and apparatus for maintaining a workload service level on a converged platform
US7376785B2 (en) Storage device and write access processing method for storage device
US7480780B2 (en) Highly available external storage system
US8095822B2 (en) Storage system and snapshot data preparation method in storage system
US7594083B2 (en) Storage system and storage control device
US8683157B2 (en) Storage system and virtualization method
JP4903415B2 (ja) 記憶制御システム及び記憶制御方法
US8220000B2 (en) System and method for executing files stored in logical units based on priority and input/output load of the logical units
US7707456B2 (en) Storage system
US9619171B2 (en) Storage system and virtualization method
US20040153728A1 (en) Storage system, management server, and method of managing application thereof
US20140122816A1 (en) Switching between mirrored volumes
JP2007072571A (ja) 計算機システム及び管理計算機ならびにアクセスパス管理方法
JP2005326935A (ja) 仮想化ストレージを備える計算機システムの管理サーバおよび障害回避復旧方法
JP2008112399A (ja) ストレージ仮想化スイッチおよびコンピュータシステム
JP2006031630A (ja) ストレージ装置及びストレージ装置の消費電力制御方法
US20080288795A1 (en) Method and system for reducing power consumption of storage system serving as target during remote copying employing journal
US7886186B2 (en) Storage system and management method for the same
JP6810341B2 (ja) 管理装置、情報処理システムおよび管理プログラム
JP2005301638A (ja) ディスクアレイ装置及びディスクアレイ装置のリザーブ解除制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070813

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090525