JP2006134342A - 外部記憶装置 - Google Patents

外部記憶装置 Download PDF

Info

Publication number
JP2006134342A
JP2006134342A JP2005332293A JP2005332293A JP2006134342A JP 2006134342 A JP2006134342 A JP 2006134342A JP 2005332293 A JP2005332293 A JP 2005332293A JP 2005332293 A JP2005332293 A JP 2005332293A JP 2006134342 A JP2006134342 A JP 2006134342A
Authority
JP
Japan
Prior art keywords
computer
computers
access
control means
logical units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005332293A
Other languages
English (en)
Other versions
JP4449889B2 (ja
Inventor
Yasuyuki Ajimatsu
康行 味松
Naoto Matsunami
直人 松並
Hideki Kamimaki
秀樹 神牧
Akira Yamamoto
山本  彰
Masatoshi Ichikawa
正敏 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005332293A priority Critical patent/JP4449889B2/ja
Publication of JP2006134342A publication Critical patent/JP2006134342A/ja
Application granted granted Critical
Publication of JP4449889B2 publication Critical patent/JP4449889B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
複数の計算機の外部記憶に同一内容を書き込むとき、書き込む外部記憶数が増えるとシステムの運用コストが高くなるという問題がある。
【解決手段】
外部記憶装置において、外部記憶へのアクセスを制限する手段と、同一データを複数の外部記憶に一括して書き込む手段と、一括して書き込む外部記憶のグループを構成・管理する手段を設け、一人の管理者が複数の外部記憶に同一内容を一括して書き込む。書き込む外部記憶数に関わらず一人の管理者が一括して作業することにより、システムの運用コストを低減することができる。
【選択図】 図9

Description

本発明は、運用コストの低い外部記憶装置に関する。特に、複数の論理ユニットを提供する外部記憶装置において、装置内部の一括書き込みのための手段を利用して、複数の記憶領域に同一内容を書き込む外部記憶装置に関する。
(1) ユーザによる外部記憶への書き込み
複数のユーザがそれぞれ別個のコンピュータを操作する環境において、各コンピュータの外部記憶に対してオペレーティングシステム(OS), アプリケーション
, ユーザデータなどを書き込むことが必要である。
図1を用いて、複数の外部記憶へのOSやアプリケーションのインストールにつ
いて説明する。図1において、101, 111, 121はそれぞれ、コンピュータ102,112,
122のユーザ、103, 113, 123はコンピュータに接続される外部記憶である。104
, 114, 124は、外部記憶に格納される内容である。
外部記憶にOSやアプリケーションなどをインストールするとき、各ユーザが自分でコンピュータを操作し、利用する外部記憶に書き込む。例えば、内容104は
、ユーザ101がコンピュータ102を操作することにより外部記憶103にインストー
ルされる。同様に、内容114はユーザ111によって外部記憶113に、内容124はユーザ121によって外部記憶123にインストールされる。
(2) RAIDレベル1による2つの外部記憶への一括書き込み
一方、同一の内容を複数の外部記憶に一括して書き込む方法としては、RAID(Redundant Arrays of Inexpensive Disks)のレベル1を用いる方法が知られている。RAIDに関しては、"A Case for Redundant Arrays of Inexpensive
Disks(RAID)"; In Proc. ACM SIGMOD Conf., Jun., 1988に詳しい。
図2を用いて、RAIDレベル1について説明する。図2において、203はコンピュータ202に接続される外部記憶装置であり、記憶媒体205, 206および書き込み2重化手段204を含む。ユーザ201がコンピュータ202を操作し外部記憶に対して書き込
むと、外部記憶装置内の2重化手段204により、同一の内容207, 208がそれぞれ記憶媒体205, 206に書き込まれる。RAIDレベル1で2重化された外部記憶は、コンピュータからは1つの外部記憶として認識される。
"A Case for Redundant Arrays of Inexpensive Disks(RAID)"; In Proc. ACM SIGMOD Conf., Jun., 1988
従来技術では、各ユーザが自分で外部記憶を更新するため、書き込む外部記憶の数が増えると、コンピュータを操作するユーザの数も増える。特に、OSやアプリケーションなど各ユーザが外部記憶に書き込む内容が共通する場合、同一内容を多数のユーザが個別に書き込むため、システムの運用コストが増加する問題がある。運用コストとは、システムの運用に必要な人件費などを含むコスト全体を指し、運用に関わる人数と作業時間の積で表される。
さらに、ユーザ数が多い場合には、操作に対する各ユーザの習熟度に差がある。習熟度の低いユーザは、操作の完了までに長い時間を費やしたりシステム管理者の対応を必要とするため、より高い運用コストを招くという問題がある。
一方、RAIDレベル1を用いる方法では一度の書き込み操作で2つの記憶媒体に書き込むことができるが、2つの記憶媒体はコンピュータから1つの外部記憶として認識されるため、2重化して書き込まれた記憶内容をそれぞれ別個のユーザが利用するような利用形態には適用できないという問題がある。
本発明の目的は、複数の外部記憶に対する書き込みを一人の操作者が一括して行うことにより運用コストを削減することである。
また、本発明の目的は、複数のコンピュータの外部記憶に対する書き込みを一括して行う方法を提供することである。
本発明は、複数の外部記憶に同一内容をインストールする際に、複数の論理ユニットからなるグループをインストール先として指定することにより、複数の論理ユニットに同一の内容を一括して書き込む。外部記憶装置の一括書き込み手段は、一括書き込みの単位として記憶された複数の論理ユニットからなるグループ定義を参照して書き込む論理ユニットを決め、それぞれに同一内容を書き込む。これにより、一度の書き込み要求で複数の論理ユニットに一括して書き込むことができる。その際、論理ユニット単位で定義・記憶されたアクセス権限に基づき、アクセス制御手段が論理ユニットへのアクセスを制限する。これにより、書き込み中の論理ユニットに対する他のアクセスの参照・更新を防ぐことができる。
また、アクセス権限定義の書き換えを制御する手段および論理ユニットのグループ定義の書き換えを制御する手段は、それぞれアクセス権限定義や論理ユニットのグループ定義を書き換える。これにより、管理者は任意の論理ユニットについて、アクセスを制御し、論理ユニットのグループを定義できる。さらに、インストーラは指定された論理ユニットのグループを書き込み先として一括書き込み手段に書き込むデータを送る。これにより、一人の管理者が、指定した複数の論理ユニットに一括してインストールすることができる。
以上述べたように、本発明によれば、複数の外部記憶に対する書き込みを一人の操作者が行うためシステムの運用コストを削減することができる。
さらに、本発明によれば、複数のコンピュータの外部記憶に対する書き込みを一括して行うことができる。
第一実施形態 (ファイバチャネルで接続されたディスクレスコンピュータの外部記憶に対する一括書き込み)
第一の実施形態について説明する。本実施形態は、複数のコンピュータがファイバチャネルで外部記憶装置に接続されたシステムにおいてコンピュータの外部記憶にオペレーティングシステム(OS)をインストールする場合に、本発明を適用した例である。
(1) 構成の説明
図3は本実施形態の全体構成、図4は図3で用いられているディスクアレイの詳細である。また、図5はディスクアレイ内で用いる一括書き込みグループ定義表の構成である。
図3において、301〜331はハードディスクなどの大容量外部記憶装置を内蔵しないコンピュータである。コンピュータ301〜331は、ブートアップ手段302〜332によりディスクアレイ360に記憶されているOSを読み取り、起動する。ディスクアレイ360は、コンピュータ301〜331に外部記憶を提供する。ファイバチャネル接続手段350は例えばハブやスイッチであり、ファイバチャネル341〜345で接続されているコンピュータ301〜331およびディスクアレイ管理端末370と、ディスクアレイ360の間でデータ通信経路を提供する。ディスクアレイ管理端末370は、ディスクアレイ制御手段374から通信手段372を介して制御情報を通信し、ディスクアレイ360の動作を制御する。通信手段372とディスクアレイ360の間の通信経路は、例えばRS232CやLANが利用できる。また、ディスクアレイ管理端末370はOSのインストーラ343を持ち、ファイバチャネルインタフェース(I/F)371を介してインストールされるOSをディスクアレイ360に送る。
図4において、411〜441はハードディスクであり、その記憶領域の分割単位である論理ユニット(LU)412〜442を保持する。1つのLUは複数のディスクにまたがっていてもよい。LU412は図3のコンピュータ301の外部記憶として割り当てられる。同様に、LU422〜442はコンピュータ311〜331の外部記憶として利用される。コンピュータ301〜331やディスクアレイ管理端末370から送られるLUへのアクセス要求は、ファイバチャネルI/F402で受信される。アクセス制御手段403はアクセス制御表405を参照し、要求されたアクセスが許可されているかどうかを判断する。アクセス制御表405は、各LU毎にアクセスが許可されるコンピュータを記憶する。アクセス要求が書き込みであった場合、一括書き込み手段404は一括書き込みグループ定義表406を参照し、どのLUに書き込むかを決定する。通信手段401はディスクアレイ管理端末からの制御情報を受信し、中央制御手段407に渡す。中央制御手段407は、制御情報に従いアクセス制御表405や一括書き込みグループ定義表406を更新するほか、LUの管理も行う。一括書き込みグループ定義表406は、図5に示すようにLUとそれが属する一括書き込みグループを記憶する。
(2) 動作の説明
図7のフローチャートに基づき、それぞれ異なるコンピュータが利用する3つのLUに対して、一括書き込み機能を利用して新たにOSをインストールするときの動作を説明する。
まず、インストール先のLUが存在しない場合は、LUをディスクアレイ内に作成する。管理者が管理端末370からLUの作成を指示すると、ディスクアレイ制御手段374がLU作成のための制御情報をディスクアレイに送り、ディスクアレイの中央制御手段407がLUを作成する(ステップ701)。
コンピュータからLUへのアクセスが許可されている場合は、書き込み中のLUにコンピュータが読み書きしないようアクセスを制限する。当該LUに対するディスクアレイ管理端末370以外からのアクセスを禁止するように、管理者が管理端末から指示すると、ディスクアレイ制御手段374がアクセス制御情報をディスクアレイに送る。中央制御手段407は、受信した制御情報に基づいてアクセス制御表を更新する(ステップ702)。
次に、一括書き込みを行う対象となるLUを指定する。管理者が管理端末から対象LUを選択すると、ディスクアレイ制御手段374は、選択されたLUを一括書き込みの同じグループとして定義するように制御情報をディスクアレイに送る。中央制御手段407は、受信した制御情報に基づいて一括書き込みグループ定義表を更新する。例えば図5において、LU1, 2, 4に一括書き込みする場合、図に示されているように、これら3つのLUが同じ一括書き込みグループ(図ではグループA)に属するように更新する。同様に、図5ではLU3, 5, 7も一括書き込みの対象として、同じグループ(図5ではグループB)に属すように定義されている(ステップ703)。
ここまでの手順により一括書き込みを行う準備ができたので、OSをインストールする。管理者はインストーラ373を用いてOSをインストールし、インストール先として一括書き込みするLUの1つを指定する。ここでは例として図5のLU1にインストールする。インストーラからの書き込み要求は、ファイバチャネルI/F371, ファイバチャネル345, 346, ファイバチャネル接続手段350を介して、ディスクアレイのファイバチャネルI/F402によって受信される(ステップ704)。
アクセス制御手段403は、受信されたLU1へのアクセス要求が許可されているかどうかを判断するために、アクセス制御表を参照する(ステップ705)。制御表はステップ703において、管理端末からのアクセスを許可するように更新されているためアクセスは認められ、要求は一括書き込み手段404に渡される(ステップ706)。
要求を受け取った一括書き込み手段404は、書き込む宛て先のLUを決めるために、一括書き込みグループ定義表を参照する(ステップ708)。図5の定義表から、ステップ705において更新したように、LU1は一括書き込みグループAに属し、グループAにはLU1のほかにLU2, 4が含まれることが分かる。従って一括書き込み手段404は、LU1だけでなくLU2, 4に対しても同一の内容を一括して書き込む(ステップ709)。
インストール完了後、各LUに個別にアクセスできるように一括書き込みグループの定義を削除する。管理者が管理端末370から指示すると、ディスクアレイ制御手段374がグループ定義削除のための情報をディスクアレイに送る。中央制御手段407は、受信した情報に基づいてグループ定義を削除し、グループ定義表を更新する(ステップ710)。
さらに、禁止されていたコンピュータから当該LUへのアクセスを解禁し、LUをコンピュータから利用できるようにする。当該LUに対するコンピュータからのアクセスを許可するように管理者が管理端末370から指示すると、ディスクアレイ制御手段374がアクセス制御情報をディスクアレイに送る。中央制御手段407は、受信した制御情報に基づいてアクセス制御表を更新する(ステップ711)。
また、インストール中のLUに対するコンピュータからのアクセス要求や、管理端末からのアクセスが禁止されているLUに対するインストールは、アクセス制御手段403がアクセス制御表405を参照した結果、アクセスが禁止されていることが分かるため、拒否される(ステップ707)。
(3) 効果
本実施形態によれば、多くのLUにOSをインストールしなければならない場合にも、管理者が全てのLUに一括してインストールすることが可能であり、システムの運用コストを低減することができる。また、各LUがそれぞれ異なるコンピュータの外部記憶となっているため、結果的に複数のコンピュータの外部記憶に一括してインストールすることができる。
運用コスト低減効果について、例としてn台のコンピュータの外部記憶にOSをインストールする場合を考える。1回のOSインストール時間をt、時間当たりの人件費をpとすると、従来の技術では各ユーザがそれぞれのコンピュータにインストールしていたため、全体でntpの運用コストが必要であった。本実施形態では、一人の管理者が全てのLUに一括してインストールできるため、運用コストはtpとなり、1/nに低減される。また、従来の技術では、実際には各ユーザ毎にtは一定ではなく、習熟度の低いユーザのインストール時間はtよりも大きくなる。さらに、インストール時の操作誤りや手順についてのユーザからの問い合わせに対応するコストを考慮すると、運用コストは1/nよりも小さくなる。
第二実施形態 (各LUに異なる内容を書き込んだ後の一括書き込み)
第二の実施形態について説明する。本実施形態では、第一実施形態のようにOSを複数のLUに一括インストールした後、個々のLUについて異なる修正を行う。例えば、各コンピュータに異なるホストネームを付けるため、ホストネームを記憶しているOSのファイルを修正する。さらにその後、これらのLUに対して同一のアプリケーションソフトを一括してインストールする。一括書き込みを行う場合、書き込み前のLUは同一のファイルシステム(FS)構成でなければならない。つまり、各LU内のファイルやFS管理データ(ファイルの記憶領域を管理するための構造体)について、その数, 大きさ, 記憶位置が同一でなければならない。ここでは、OS一括インストール後の修正がこの条件の範囲で行われるとして、アプリケーションのインストールに一括書き込み機能を利用する。
以下、第一実施形態と異なる点のみ説明する。
(1) 構成の説明
構成は図3, 4と同様である。図4の一括書き込みグループ定義表406は、第一実施形態では図5のようなものであったが、本実施形態では図6のような構成をとり、仮想LUと実LUの対応が定義される。実LUとは、第一実施形態で単にLUと呼ばれた、ディスクアレイ内部に作成される記憶領域単位である。仮想LUは、1つ以上の実LUのグループである。コンピュータ301〜331やディスクアレイ管理端末370からのアクセス要求の宛て先としては、実LUではなく仮想LUが指定される。また、アクセス制御手段403も仮想LUに対するアクセスを制御する。実LUは、管理端末370のディスクアレイ制御手段374からのみ認識される。
(2) OSの一括インストール
OSの一括インストールについては、図7のフローチャートを用いて動作を説明する。LUを作成する際に、中央制御手段407は実LUだけでなく実LUと1対1に対応する仮想LUを、アクセス制御表405および一括書き込みグループ定義表406にそれぞれ定義する。例えば、図6において実LU1〜5に1対1に対応する仮想LUとして、V1〜V5が定義されている。これらの仮想LUは、個々の実LUにアクセスする際の宛て先LUとして使用される(ステップ701)。
一括書き込みグループを定義する場合、定義するグループを表す仮想LUを新たにアクセス制御表405とグループ定義表406に定義する。例えば、図6において仮想LU V6は実LU1, 2, 4のグループを表す。アクセス制御表405内のグループ定義に対応する仮想LUのエントリは、コンピュータからのアクセスが禁止された状態で作成される(ステップ703)。
OSを一括インストールする際のインストール先として、管理者は一括書き込みグループを表す仮想LUを指定する。一括書き込み手段404は一括書き込みグループ定義表406を参照し、アクセス要求の宛て先として指定された仮想LUに対応する全ての実LUに一括して書き込む(ステップ708, 709)。
書き込み終了後、ステップ710, 711は行わず、各LUを個別に修正する。
(4) 各LUの個別の修正とアプリケーションの一括インストール
一括書き込みグループ定義を保持したまま個別の実LUに書き込むためには、アクセス要求の宛て先として各実LUと1対1に対応する仮想LUを指定する。例えば、図6において実LU1, 2, 4のグループ定義(仮想LU V6の定義)を保ったまま、実LU1にのみ書き込むためには、アクセス要求の宛て先として仮想LU V1を指定する。同様に、実LU2, 4に対する書き込みも、宛て先として仮想LU V2, V4を指定して行う。
個別修正完了後、アプリケーションを一括インストールする。インストール先としては、定義済みの仮想LU V6を指定する。動作についてはOSの一括インストールと同様である。最後に、コンピュータから実LUと1対1に対応する仮想LUへのアクセスを許可する。アクセス要求の許可は、第一実施形態と同様にアクセス制御表405を更新することで行う。
(5) 効果
第一実施形態では、一括書き込みグループを定義した状態でそのグループに属する各LUに個別に書き込むことはできず、個別に書き込むためにはグループ定義を削除しなければならなかった。本実施形態によれば、グループ定義を削除することなく各LUに個別に書き込むことが可能で、グループ定義の管理に必要な作業時間を短縮することができる。
第三実施形態 (ネットワーク接続ストレージ装置における適用)
本発明は、前述の2つの実施形態で示したようなファイバチャネルに接続されるディスクアレイだけでなく、他の形態の外部記憶装置にも適用できる。本実施形態では、ネットワーク接続ストレージ装置を用いた構成について説明する。第一実施形態と異なる点のみを説明する。
図8において、801〜804はユーザが直接使用するクライアントコンピュータ、830はコンピュータ801〜804に外部記憶を提供するネットワーク接続ストレージ装置(NAS)、820はNAS830を管理するためのストレージ管理端末である。これらは互いにLAN810によって接続されている。NAS830は通信手段831を持ち、直接LANにアクセスする。NAS830と管理端末820との間の制御情報の通信や、クライアントコンピュータ801〜804とのアクセス要求の通信は、全てLAN810を介して行われる。
管理者が管理端末820からNAS830の制御を行うときには、ストレージ制御手段823が制御情報を送り、通信手段821, LAN810を介して通信手段831で受信される。アクセス制御手段833はアクセス制御表835を参照し、制御情報の送信元が制御を指示する権限があるかどうか調べる。権限がある場合には、中央制御手段832が制御情報に基づく処理を行う。構成や動作のその他の部分については、前述の2つの実施形態と同様である。
本実施形態によれば、従来から広く普及しているLANで接続されたコンピュータ環境においても、一括書き込み機能を利用した運用コスト低減効果が得られる。
第四実施形態 (サーバ接続ストレージ装置における適用)
本実施形態では、サーバ接続ストレージ装置(SAS)を用いた構成について説明する。第三実施形態と異なる点のみを説明する。
図9において、901〜904はクライアントコンピュータ、ストレージサーバ920はコンピュータ901〜904に外部記憶を提供するストレージサーバ、930はストレージサーバ320が提供する外部記憶の実際の記憶領域を提供するディスクアレイである。管理者は、ストレージサーバにおいてLU管理, アクセス制御, 一括書き込みグループの管理を行う。コンピュータ901〜904とストレージサーバ920の間はLAN910で、ストレージサーバ920とディスクアレイ930の間は高速なI/Oチャネルで接続される。ストレージサーバ920の中央制御手段923は、アクセス制御表924の更新やLUの管理のほか、ディスクアレイ930のグループ定義表更新手段932を制御する。
管理者がストレージサーバ920において一括書き込みグループを定義すると、中央制御手段923が制御情報を通信手段925, 931を介してグループ定義表更新手段932に送る。グループ定義表更新手段932は、制御情報に基づき一括書き込みグループ定義表934を更新し、グループを定義する。OSやアプリケーションをインストールする際には、管理者がストレージサーバ920からインストールを指示し、インストーラ926が通信手段925, 931を介してデータを一括書き込み手段933に送る。構成や動作のその他の部分については、前述の第三実施形態と同様である。
本実施形態にれば、ストレージサーバを用いたコンピュータ環境においても、専用のストレージ管理端末を追加することなく一括書き込み機能を利用した運用コスト低減効果が得られる。
第五実施形態 (ビデオ・オン・デマンドシステムにおける適用)
本発明は、クライアントコンピュータの外部記憶として提供するLUだけでなく、その他の利用形態についても適用できる。ビデオ・オン・デマンド(VOD)システムは、ユーザからの要求に応じてディスクに記憶された動画データを読み出し、ネットワーク経由で受信端末に配信する。同じ動画データに対する多数の配信要求が集中した場合にもディスクからの読み出し速度を確保するため、動画データをのいくつかの異なるディスク上に複製しておく。本実施形態では、VODシステムにおける動画データの書き込みについて説明する。第一実施形態と異なる点のみを説明する。
(1) 構成の説明
図10において、001〜004は動画データの配信先である受信端末、020は配信のスケジューリングや宛て先管理などを行う配信制御手段、040は動画データを記憶するディスクアレイ、030はディスクアレイの管理端末である。受信端末001〜004と配信制御手段020の間は配信ネットワーク010で接続され、配信制御手段020とディスクアレイ040の間はI/Oチャネルで接続される。ディスクアレイ管理端末030とディスクアレイ040の間は、制御情報の通信経路051および動画データの通信経路081で接続される。VODシステムでは、LUにはOSやアプリケーションではなく動画データが記憶される。その他の構成については、第一実施形態と同様である。
(2) 動作の説明
管理者がディスクアレイ管理端末030からディスクアレイ040への動画データの書き込みを指示すると、通信経路081および通信手段048を経由して一括書き込み手段044にデータが送られる。一括書き込み手段044は、一括書き込みグループ定義表047に定義してある宛て先を参照し、動画データを複数のディスクに一括して書き込む。それ以外の動作については、第一実施形態と同様である。
(3) 効果
本実施形態によれば、VODシステムの動画データをディスクアレイに書き込む際に、動画データの複製を一括して作成することが可能であり、システムの運用コストを低減することができる。
従来技術による外部記憶更新の形態図。 従来技術のRAID1の構成図。 本発明の第一実施形態の全体構成図。 本発明の第一実施形態のディスクアレイの構成図。 本発明の一括書き込みグループ定義表の構成図。 本発明の第二実施形態における一括書き込みグループ定義表の構成図。 本発明の第一実施形態の処理手順を表すフローチャート。 本発明の第三実施形態の構成図。 本発明の第四実施形態の構成図。 本発明の第五実施形態の構成図。
符号の説明
920・・・ストレージサーバ、930・・・ディスクアレイ、922・・・アクセス制御手段、923・・・中央制御手段、924・・・アクセス制御表、926・・・インストーラ、932・・・グループ定義表更新手段、933・・・一括書き込み手段、934・・・一括書き込みグループ定義表、941・・・ディスク、942・・・論理ユニット。

Claims (9)

  1. 計算機システムであって、
    第1の計算機と、複数の第2の計算機と、前記第1の計算機および前記複数の第2の計算機とに接続されるストレージシステムとを備え、
    前記第1の計算機は、
    前記ストレージシステムに対して制御情報を送信する制御手段と、
    前記ストレージシステム内の記憶領域にデータを送信する送信手段とを有し、
    前記ストレージシステムは、
    前記複数の第2の計算機がそれぞれ使用する複数の論理ユニットを含む前記記憶領域と、
    前記第1の計算機および前記複数の第2の計算機からの前記複数の論理ユニットに対するアクセス要求の可否を判定するアクセス制御手段と、
    前記第1の計算機から送信される前記制御情報に基づいて、前記複数の論理ユニットを制御する中央制御手段と、
    前記複数の論理ユニットに対してデータを書き込む、書き込み手段とを有し、
    前記制御手段は、前記複数の論理ユニットのそれぞれに対して、前記第1の計算機からのアクセスを許可し、前記複数の第2の計算機からのアクセスを禁止するようにアクセス権限を設定する指示を、前記ストレージシステムに送信し、
    前記中央制御手段は、前記設定指示に基づいて、前記複数の論理ユニットに対するアクセス権限を設定し、
    前記制御手段は、前記ストレージシステムに対して、前記第1の計算機からのアクセスが許可される前記複数の論理ユニットを一つのグループとして定義する指示を送信し、
    前記中央制御手段は、前記定義指示に基づいて、前記グループを定義し、
    前記送信手段は、前記グループに属する前記複数の論理ユニットのうちのある一つの論理ユニットに対して、前記データを書き込むアクセス要求を送信し、
    前記アクセス制御手段は、前記ある一つの論理ユニットに設定されたアクセス権限に基づいて、前記第1の計算機からのアクセス要求を許可し、
    前記書き込み手段は、前記許可されたアクセス要求に基づいて、前記ある一つの論理ユニットが含まれる前記グループに属する前記複数の論理ユニットのそれぞれに対して、前記データを書き込み、
    前記制御手段は、前記ストレージシステムに対して、前記グループの定義を解除する指示を送信し、
    前記中央制御手段は、前記解除指示に基づいて、前記グループの定義を解除し、
    前記制御手段は、前記ストレージシステムに対して、前記複数の第2の計算機から前記複数の論理ユニットのうちの自計算機の記憶領域として割り当てられた論理ユニットに対するアクセスを許可するようにアクセス権限を変更する指示を送信し、
    前記中央制御手段は、前記変更指示に基づいて、前記アクセス権限を変更し、
    前記複数の第2の計算機のそれぞれは、前記複数の論理ユニットのうちの自計算機の記憶領域として割り当てられた論理ユニットに格納された前記データを読み出すことを特徴とする計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記第1の計算機が前記ストレージシステムに送信する前記データは、オペレーティングシステムであり、
    前記複数の第2の計算機は、それぞれ、
    前記複数の論理ユニットに格納された前記オペレーティングシステムを読み込んで起動する起動手段を有することを特徴とする計算機システム。
  3. 請求項1に記載の計算機システムであって、
    前記第1の計算機と前記ストレージシステム間、および前記複数の第2の計算機と前記ストレージシステム間は、それぞれ前記データを送受信するファイバチャネル接続手段を介して接続され、
    前記第1の計算機と前記ストレージシステム間は、前記制御情報を送受信するLANを介して接続されることを特徴とする計算機システム。
  4. 請求項1に記載の計算機システムであって、
    前記中央制御手段は、前記第1の計算機および前記複数の第2の計算機と、前記第1の計算機および前記複数の第2の計算機からのアクセスが許可または禁止される複数の論理ユニットとを対応付ける情報を格納する第1のテーブルと、
    前記中央制御手段によってアクセス権限が設定された前記複数の論理ユニットと、前記複数の論理ユニットが属するグループとを対応付ける情報を格納する第2のテーブルとを有し、
    前記アクセス制御手段は、前記第1のテーブルに基づいて、前記複数の論理ユニットに対する前記第1の計算機および前記複数の第2の計算機からのアクセス要求の可否を判定し、
    前記書き込み手段は、前記第2のテーブルに基づいて、前記グループに属する前記複数の論理ユニットに対して前記データを書き込むことを特徴とする計算機システム。
  5. 請求項1に記載の計算機システムであって、
    前記中央制御手段は、前記複数の論理ユニットのうちの一の論理ユニットに対応する第1の仮想論理ユニットを作成し、前記複数の論理ユニットのうちの幾つかの論理ユニットを一つのグループとして定義し、前記グループに対応する第2の仮想論理ユニットを作成し、前記第1および第2の仮想論理ユニットに対してアクセス権限を設定する場合、
    前記中央制御手段は、前記第2の仮想論理ユニットに対して、前記第1の計算機からのアクセスを許可し、前記複数の第2の計算機からのアクセスを禁止するようにアクセス権限を設定し、
    前記書き込み手段は、前記第2の仮想論理ユニットに対応する前記幾つかの論理ユニットのそれぞれに対して、前記第1の計算機から受信した前記データを書き込み、
    前記中央制御手段は、前記第1の仮想論理ユニットに対して、前記複数の第2の計算機のうちの何れかの計算機からのアクセスを許可するようにアクセス権限を変更し、
    前記書き込み手段は、前記第1の仮想論理ユニットに対応する前記一の論理ユニットに対して、前記複数の第2の計算機のうちの何れかの計算機から受信したデータを書き込むことを特徴とする計算機システム。
  6. 請求項5に記載の計算機システムであって、
    更に、前記中央制御手段は、前記第2の仮想論理ユニットに対して、前記第1の計算機からのアクセスを許可し、前記複数の第2の計算機からのアクセスを禁止するようにアクセス権限を変更し、
    前記書き込み手段は、前記第2の仮想論理ユニットに対応する前記幾つかの論理ユニットのそれぞれに対して、再び、前記第1の計算機から受信したデータを書き込むことを特徴とする計算機システム。
  7. 請求項1に記載の計算機システムであって、
    前記第1の計算機、前記複数の第2の計算機、および前記ストレージシステムは、相互にLANを介して接続されることを特徴とする計算機システム。
  8. 計算機システムであって、
    第1の計算機と、前記第1の計算機に接続される複数の第2の計算機と、前記第1の計算機に接続されるストレージシステムとを備え、
    前記第1の計算機は、
    前記複数の第2の計算機からの前記ストレージシステム内の記憶領域に対するアクセス権限を制御する中央制御手段と、
    前記アクセス権限に基づいて、前記複数の第2の計算機から前記ストレージシステム内の前記記憶領域に対するアクセス要求の可否を判定するアクセス制御手段と、
    前記ストレージシステム内の記憶領域にデータを送信する送信手段とを有し、
    前記ストレージシステムは、
    前記複数の第2の計算機がそれぞれ使用する複数の論理ユニットを有する前記記憶領域と、
    前記中央制御手段からの指示を受信して、前記複数の論理ユニットのうち幾つかの論理ユニットを一つのグループとして管理する管理手段と、
    前記グループに含まれる前記幾つかの論理ユニットのそれぞれに対して、前記送信手段から受信したデータを書き込む書き込み手段とを有することを特徴とする計算機システム。
  9. 請求項1に記載の計算機システムであって、
    前記複数の第2の計算機と前記ストレージシステムとの間に、前記ストレージシステム内に格納された前記データの送信先を管理する配信制御手段を備え、
    前記第1の計算機から前記ストレージシステムに格納され、前記複数の第2の計算機が読み出す前記データは動画データであることを特徴とする計算機システム。
JP2005332293A 2005-11-17 2005-11-17 外部記憶装置 Expired - Fee Related JP4449889B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005332293A JP4449889B2 (ja) 2005-11-17 2005-11-17 外部記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005332293A JP4449889B2 (ja) 2005-11-17 2005-11-17 外部記憶装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP17365799A Division JP4130859B2 (ja) 1999-06-21 1999-06-21 外部記憶装置

Publications (2)

Publication Number Publication Date
JP2006134342A true JP2006134342A (ja) 2006-05-25
JP4449889B2 JP4449889B2 (ja) 2010-04-14

Family

ID=36727764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005332293A Expired - Fee Related JP4449889B2 (ja) 2005-11-17 2005-11-17 外部記憶装置

Country Status (1)

Country Link
JP (1) JP4449889B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157421A1 (ja) * 2015-03-31 2016-10-06 株式会社日立製作所 ストレージ装置及びその制御方法
JP2021076021A (ja) * 2019-11-05 2021-05-20 株式会社デンソー 電子制御装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157421A1 (ja) * 2015-03-31 2016-10-06 株式会社日立製作所 ストレージ装置及びその制御方法
JPWO2016157421A1 (ja) * 2015-03-31 2017-09-14 株式会社日立製作所 ストレージ装置及びその制御方法
JP2021076021A (ja) * 2019-11-05 2021-05-20 株式会社デンソー 電子制御装置

Also Published As

Publication number Publication date
JP4449889B2 (ja) 2010-04-14

Similar Documents

Publication Publication Date Title
US7467275B2 (en) Capacity expansion volume migration method
JP4428993B2 (ja) ディスクアレイ装置及びディスクアレイ装置の制御方法
US7730275B2 (en) Information processing system and management device for managing relocation of data based on a change in the characteristics of the data over time
US8886906B2 (en) System for data migration using a migration policy involving access frequency and virtual logical volumes
US8392685B2 (en) Arrangements for managing metadata of an integrated logical unit including differing types of storage media
US8209505B2 (en) Storage system and method of taking over logical unit in storage system
JP4949088B2 (ja) 階層型ストレージシステム間でのリモートミラー方式
JP4837378B2 (ja) データの改竄を防止する記憶装置
US8024532B2 (en) Data management method for erasing data in computer system
US20130036279A1 (en) Storage system using real data storage area dynamic allocation method
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US20060168415A1 (en) Storage system, controlling method thereof, and virtualizing apparatus
US20110231452A1 (en) Storage system and resource management method for storage system
US20080228841A1 (en) Information processing system, data storage allocation method, and management apparatus
US7676644B2 (en) Data processing system, storage apparatus and management console
US8667030B2 (en) Storage system and management method of file system using the storage system
JP4130859B2 (ja) 外部記憶装置
US20060059188A1 (en) Operation environment associating data migration method
JP4449889B2 (ja) 外部記憶装置
JP3966076B2 (ja) ストレージ集中管理方法
JP2010128630A (ja) ストレージシステム、負荷分散管理方法、および記憶媒体
JP4552957B2 (ja) ストレージ集中管理方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees