JP2006260284A - ストレージ管理ソフトウェア及びグルーピング方法 - Google Patents

ストレージ管理ソフトウェア及びグルーピング方法 Download PDF

Info

Publication number
JP2006260284A
JP2006260284A JP2005077997A JP2005077997A JP2006260284A JP 2006260284 A JP2006260284 A JP 2006260284A JP 2005077997 A JP2005077997 A JP 2005077997A JP 2005077997 A JP2005077997 A JP 2005077997A JP 2006260284 A JP2006260284 A JP 2006260284A
Authority
JP
Japan
Prior art keywords
storage
group
configuration
grouping
management software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005077997A
Other languages
English (en)
Other versions
JP5031195B2 (ja
Inventor
Hitoshi Fukuguchi
等支 福口
Kyosuke Awachi
恭介 阿和知
Masashi Nozawa
正史 野沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005077997A priority Critical patent/JP5031195B2/ja
Priority to US11/138,500 priority patent/US7426624B2/en
Publication of JP2006260284A publication Critical patent/JP2006260284A/ja
Application granted granted Critical
Publication of JP5031195B2 publication Critical patent/JP5031195B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Abstract

【課題】 ストレージシステムの各SLPRに設定されたストレージ資源のグルーピングと、ストレージ管理ソフトウェアに設定されたストレージグループのグルーピングとの間の不整合を解消する。
【解決手段】 本発明のグルーピング方法は、ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングする方法であって、ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップ(S1003)と、ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、ストレージグループを構成するストレージ資源のグループ構成とが一致するように、ストレージグループを構成するストレージ資源をグルーピングするステップ(S1008)を備える。
【選択図】 図32

Description

本発明はストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループのグルーピング技術に関する。
近年、サーバ毎に分散配置されていたストレージを一箇所に集約し、SAN(Storage Area Network)等のストレージ専用ネットワークを介してサーバ群に接続するストレージコンソリデーションが普及している。ストレージコンソリデーションの運用形態として、1台のストレージサブシステムを複数の顧客が共用する運用が行われている。例えば、特許文献1には、ストレージサブシステムを複数のユーザが共用する運用形態において、複数のディスク装置に対するユーザからのアクセスを管理するために、各ユーザから論理ボリュームに対するアクセスの要求を受けると、各ディスク装置が記憶する各論理ボリュームについて各ユーザに定義されたアクセス権の情報に基づき、アクセス許可又は不許可の判断を行う技術が提案されている。
特開2003−330622号公報
ストレージコンソリデーションの運用形態として、本発明者は、ストレージサブシステムのリソースを複数のパーティションに論理分割し、各パーティションを独立したストレージサブシステムとして、ユーザに提供するSLPR(Storage Logical Partition)機能をストレージサブシステムに実装することを検討した。
しかし、SLPR機能を搭載したストレージサブシステムのリソース管理を、ストレージサブシステムの管理者と、ストレージサブシステムのユーザによって、それぞれ独立に行うと、次に述べる不都合が生じ得る。
例えば、人為的な設定ミス等により、管理者が設定した各SLPRのリソースのグルーピング設定と、ユーザが設定したストレージ管理ソフトウェア上のストレージグループのグルーピング設定との間で不整合が生じる場合がある。このような不整合が生じると、例えば、ストレージサブシステムに設定されたSLPRのグルーピングにおいては、あるLDEVがA社のリソースとして設定されているにも拘らず、ストレージ管理ソフトウェアに設定されたストレージグループのグルーピングにおいては、当該LDEVがB社のリソースとして設定されている場合、B社は当該LDEVを参照できてしまうという不都合が生じる。一台のストレージサブシステムを複数のユーザが共用する運用形態においては、あるユーザが他のユーザに割り当てられたリソースを参照できてしまうのは、好ましくない。
また、サブシステム管理者が設定したSLPRのグルーピングと整合性がとれるようにスーパーユーザがストレージグループのグルーピングを行っていたのでは、二度手間にもなる。
このような不都合は、ユーザが設定するストレージ管理ソフトウェア上のストレージグループのグルーピングがストレージ管理ソフトウェアにおいてのみ有効であり、サブシステム管理者が設定したSLPRのグルーピングとは全く独立に存在する場合に生じ得る。
本発明は上記の問題点に鑑みてなされたもので、本発明の目的は、ストレージシステムの各論理パーティションに設定されたストレージ資源のグルーピングと、ストレージ管理ソフトウェアに設定されたストレージグループのグルーピングとの間の不整合を解消することにある。
上記の課題を解決するため、本発明のストレージ管理ソフトウェアは、ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするためのストレージ管理ソフトウェアであって、ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、ストレージグループを構成するストレージ資源のグループ構成とが一致するように、ストレージグループを構成するストレージ資源をグルーピングするステップと、をコンピュータシステムに実行させる。これにより、ストレージサブシステムの各論理パーティションに設定されたストレージ資源のグルーピングと、ストレージ管理ソフトウェアに設定されたストレージグループのグルーピングとの間の不整合を解消できる。
ストレージ資源とは、例えば、ポート、キャッシュメモリ(ディスクキャッシュ)、論理デバイス(LDEV:Logical Device)等の各種の物理資源及び論理資源である。論理パーティション毎に設定されたストレージ資源の構成情報とは、例えば、各論理パーティションのストレージ資源のグルーピング情報である。
SLPR機能を搭載したストレージサブシステムを管理する管理者として、例えば、サブシステム全体のリソースの構成情報を管理する権限を有するサブシステム管理者と、各SLPRのリソースの構成情報を管理する権限を有するパーティション管理者とが存在するのが望ましい。これらの管理者は、例えば、ポート、LDEV、キャッシュメモリ等のストレージ資源を対象としたリソース管理を行う。ユーザは自身に割り当てられた論理パーティション(論理分割単位)以外のリソースを参照し、或いは管理することはできない。
一方、この種のストレージサブシステムを利用するユーザとして、例えば、全てのストレージグループを管理する権限を有するスーパーユーザと、自身に割り当てられたストレージグループを管理する権限を有するユーザとが存在するのが望ましい。スーパーユーザ及びユーザは、ストレージ管理ソフトウェアを用いて、ストレージ資源を対象としたストレージグループのグルーピングを行う。
本発明のストレージ管理ソフトウェアがストレージグループを構成するストレージ資源のグルーピングを行う上で、ストレージシステムの論理パーティション毎に設定されたパーティション管理者の識別情報に基づいて、ストレージグループとこれを管理する管理者との対応関係を更新してもよい。論理パーティション毎に設定されたパーティション管理者と、この論理パーティションに対応するストレージグループを管理する管理者は、同一であるのが望ましい。パーティション管理者の識別情報とは、例えば、ユーザID及びパスワード等である。
また、本発明のストレージ管理ソフトウェアがストレージグループを構成するストレージ資源のグルーピングを行う際に、ストレージグループの管理者の同意を条件としてもよい。ストレージグループの管理者の同意とは、例えば、ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、ストレージグループを構成するストレージ資源のグループ構成とが一致するように、ストレージグループを構成するストレージ資源をグルーピングすることを許可するための同意である。
本発明の別の観点によるストレージ管理ソフトウェアは、ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするためのストレージ管理ソフトウェアであって、ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、ストレージグループの構成変更を行うログインユーザに対してユーザ認証を行い、ログインユーザがストレージグループの構成変更を行う権限者であるか否かを判定するステップと、ログインユーザが権限者であると判定した場合に、ストレージグループの構成変更を行うか否かの判断を権限者に要求するステップと、権限者がストレージグループの構成変更を行うと判断した場合に、論理パーティション毎に設定されたストレージ資源のグループ構成と、ストレージグループを構成するストレージ資源のグループ構成とが一致するように、ストレージグループを構成するストレージ資源をグルーピングするステップと、をコンピュータシステムに実行させる。ストレージグループの構成変更を行うか否かの判断を権限者に要求することにより、例えば、権限者(管理者)は、ストレージシステムの性能保証の観点、又は管理の観点に基づいて、ストレージシステムの論理パーティション単位毎に設定されたストレージ資源のグループ構成を、ストレージグループを構成するストレージ資源のグループ構成に反映させるべきか否かを選択できる。
本発明の記録媒体は、本発明のストレージ管理ソフトウェアを記録したコンピュータ読み取り可能な記録媒体である。記録媒体として、例えば、光記録媒体(CD−RAM、CD−ROM、DVD−RAM、DVD−ROM、DVD−R、PDディスク、MDディスク、MOディスク等の光学的にデータの読み取りが可能な記録媒体)や、磁気記録媒体(フレキシブルディスク、磁気カード、磁気テープ等の磁気的にデータの読み取りが可能な記録媒体)、或いはメモリ素子(DRAM等の半導体メモリ素子、FRAM等の強誘電体メモリ素子等)などが好適である。
本発明によれば、ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、ストレージグループを構成するストレージ資源のグループ構成とが一致するように、ストレージグループを構成するストレージ資源をストレージ管理ソフトウェがグルーピングするので、グループ構成の不一致を解消できる。
以下、各図を参照して、本発明の実施形態について説明する。
図1は本実施形態に係るストレージサブシステム600の全体的なシステム構成を示している。ストレージサブシステム600は、主に、ディスク制御装置100と、記憶装置300とから構成される。ディスク制御装置100は、例えば、情報処理装置200から受信したコマンドに従って、記憶装置300へのデータの入出力制御を行う。また、ディスク制御装置100は、例えば、管理サーバ700から受信したコマンドに従って、ストレージサブシステム600の構成情報の設定又は変更等の各種の処理を行う。
情報処理装置200は、例えば、パーソナルコンピュータ、ワークステーション、或いはメインフレームコンピュータ等の上位装置であり、銀行の自動預金預け払いシステムや、航空機の座席予約システム等に利用される。ストレージサブシステム600は、SLPR(Storage Logical Partition)機能を搭載しており、一台のストレージサブシステム600を複数のユーザが共用することができる。例えば、ユーザAが情報処理装置1,2(200)を所有し、ユーザBが情報処理装置3,4,5(200)を所有して、システムを運用することができる。
情報処理装置200は、SAN500を介して、ディスク制御装置100と通信可能に接続されている。SAN500は、記憶装置300が提供する記憶資源におけるデータの管理単位であるブロックを単位として、情報処理装置200との間でデータの授受を行うためのネットワークである。SAN500を介して情報処理装置200とディスク制御装置100との間で行われる通信プロトコルは、例えば、ファイバチャネルプロトコルである。
もとより、情報処理装置200とディスク制御装置100との間は、必ずしも、SAN500を介して接続されている必要はなく、例えば、LAN(Local Area Network)を介して接続されていてもよく、或いは、ネットワークを介さずに直接に接続されていてもよい。LANを介して接続される場合には、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)に従って通信を行うこともできる。情報処理装置200とディスク制御装置100との間を、ネットワークを介さずに直接に接続する場合には、例えば、FICON(Fibre Connection)(登録商標)、ESCON(Enterprise System Connection) (登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)等の通信プロトコルに従って、通信を行ってもよい。
管理サーバ700は、外部LAN400を介して管理端末160と接続されている。外部LAN400は、例えば、インターネット或いは専用線等で構成される。外部LAN400を介して行われる、管理サーバ700と管理端末160との間の通信は、例えば、TCP/IP等の通信プロトコルによって行われる。
記憶装置300は、複数の物理ディスクドライブ330を備えている。物理ディスクドライブ330は、例えば、ATA(Advanced Technology Attachment)ディスクドライブ、SCSI(Small Computer System Interface)ディスクドライブ、ファイバチャネルディスクドライブ等のハードディスクドライブである。アレイ状に配列された複数のディスクドライブによって、RAID(Redundant Arrays of Inexpensive Disks)を構成することも可能であり、一つのRAIDを構成する複数のハードディスクドライブをECCグループと称する。また、物理ディスクドライブ330により提供される物理的な記憶領域である物理ボリュームには、論理的な記憶領域であるLDEVを設定することができる。
ディスク制御装置100と記憶装置300との間は、ネットワークを介さずに直接に接続してもよく、或いはネットワークを介して接続してもよい。或いは、記憶装置300とディスク制御装置100を一体構成としてもよい。
ディスク制御装置100は、チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、管理端末160、及び接続部150を備える。
ディスク制御装置100は、チャネル制御部110により、SAN500を介して情報処理装置200との間の通信を行う。チャネル制御部110は、情報処理装置200との間で通信を行うための通信インターフェースを備え、情報処理装置200との間でデータ入出力コマンド等を授受する機能を備える。各々のチャネル制御部110は、管理端末160と共に内部LAN(共有バス)151を介して接続されている。これにより、チャネル制御部110に実行させるマイクロプログラム等を管理端末160からインストールすることが可能である。チャネル制御部110の詳細な構成については、後述する。
接続部150は、チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、及び管理端末160を相互に接続する。チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、及び管理端末160の間におけるデータやコマンドの授受は、接続部150を介して行われる。接続部150は、例えば、クロスバスイッチ等で構成される。
共有メモリ120とキャッシュメモリ130は、それぞれチャネル制御部110とディスク制御部140とによって共有されるメモリ装置である。共有メモリ120は、主として、リソースの構成情報や各種コマンド等を記憶するために利用される。キャッシュメモリ130は、主として、物理ディスク330に読み書きされるデータを一時的に記憶するために利用される。
尚、共有メモリ120には、SLPRのリソース管理を行うためのストレージ管理者テーブル901、LDEVパーティションテーブル902、ポートパーティションテーブル903、キャッシュパーティションアドレステーブル904、キャッシュパーティションテーブル905、LDEV割り当て状態テーブル906、ポート割り当て状態テーブル907、キャッシュ割り当て状態テーブル908、SLPR割り当て状態テーブル909が格納されている(図14〜図22参照)。これらのテーブル901〜908の詳細については、後述する。
例えば、あるチャネル制御部110が情報処理装置200から受信したデータ入出力要求が書き込みコマンドであった場合には、当該チャネル制御部110は、書き込みコマンドを共有メモリ120に書き込むと共に、情報処理装置200から受信した書き込みデータをキャッシュメモリ130に書き込む。
一方、ディスク制御部140は、共有メモリ120を常時監視しており、共有メモリ120に書き込みコマンドが書き込まれたことを検出すると、当該コマンドに従って、キャッシュメモリ130からダーティデータを読み出して、これを物理ディスクドライブ300にデステージする。
また、あるチャネル制御部110が情報処理装置200から受信したデータ入出力要求が読み出しコマンドであった場合には、読み出し対象となるデータがキャッシュメモリ130に存在するかどうかを調べる。ここで、読み出し対象となるデータがキャッシュメモリ130に存在すれば、チャネル制御部110は、そのデータをキャッシュメモリ130から読み取って、情報処理装置200に送信する。
一方、読みだし対象となるデータがキャッシュメモリ130に存在しない場合には、当該チャネル制御部110は、読み出しコマンドを共有メモリ120に書き込む。ディスク制御部140は、共有メモリ120を常時監視しており、読み出しコマンドが共有メモリ120に書き込まれたことを検出すると、ディスク制御部140は、記憶装置300から読みだし対象となるデータを読み出して、これをキャッシュメモリ130に書き込むと共に、その旨を共有メモリ120に書き込む。すると、チャネル制御部110は読みだし対象となるデータがキャッシュメモリ130に書き込まれたことを検出し、そのデータをキャッシュメモリ130から読み出して、情報処理装置200に送信する。
このように、チャネル制御部110とディスク制御部140との間では、キャッシュメモリ130を介してデータの授受が行われる。キャッシュメモリ130には、物理ディスクドライブ330に記憶されるデータのうち、チャネル制御部110やディスク制御部140によって、読み書きされるデータが一時的に書き込まれる。
尚、チャネル制御部110からディスク制御部140に対するデータの書き込みや読み出しの指示を、共有メモリ120を介在させて間接的に行う構成の他、例えば、チャネル制御部110からディスク制御部140に対して、データの書き込みや読み出しの指示を、共有メモリ120を介さずに直接に行う構成とすることもできる。或いは、チャネル制御部110にディスク制御部140の機能を持たせて、データの入出力を制御することもできる。
ディスク制御部140は、データを記憶する複数の物理ディスクドライブ330と通信可能に接続され、記憶装置300の制御を行う。例えば、上述のように、チャネル制御部110が情報処理装置200から受信したデータ入出力要求に応じて、物理ディスクドライブ330に対してデータの読み書きを行う。
各ディスク制御部140は管理端末160と共に内部LAN151で接続されており、相互に通信を行うことが可能である。これにより、ディスク制御部140に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。ディスク制御部140の構成については後述する。
本実施形態においては、共有メモリ120及びキャッシュメモリ130がチャネル制御部110及びディスク制御部140に対して独立に設けられていることについて記載したが、本実施形態はこの場合に限られるものでなく、例えば、共有メモリ120又はキャッシュメモリ130がチャネル制御部110及びディスク制御部140の各々に分散して設けられていてもよい。この場合、接続部150は、分散された共有メモリ120又はキャッシュメモリ130を有するチャネル制御部110及びディスク制御部140を相互に接続させることになる。
また、チャネル制御部110、ディスク制御部140、接続部150、共有メモリ120、キャッシュメモリ130の少なくともいずれかが一体として構成されているようにすることもできる。
管理端末160は、ストレージサブシステム600を管理するためのコンピュータである。サブシステム管理者又はパーティション管理者は、管理端末160を操作することにより、例えば、SLPRのリソース管理、物理ディスクドライブ330の構成の設定、情報処理装置200とチャネル制御部110との間のパスの設定、チャネル制御部110やディスク制御部140において実行されるマイクロプログラムのインストール等を行うことができる。ここで、SLPRのリソース管理とは、例えば、各SLPRへのリソース(ポート、LDEV、キャッシュメモリ等)の割り当て、追加、削除等の設定をいう。物理ディスクドライブ330の構成の設定とは、例えば、物理ディスクドライブ330の増設或いは減設、RAID構成の変更(例えば、RAID1からRAID5への変更)等をいう。更に、管理端末160からは、ストレージサブシステム600の動作状態の確認や故障部位の特定、チャネル制御部110で実行されるオペレーティングシステムのインストール等の作業を行うこともできる。これら各種の設定や制御は、管理端末160が備えるユーザインターフェースを通じて行うことができる。
管理端末160は、ディスク制御装置100に内蔵してもよく、或いは外付けの構成としてもよい。また、管理端末160は、ディスク制御装置100及び記憶装置300の管理専用に用意されたコンピュータでもよく、或いは汎用のコンピュータにストレージシステム600の管理機能を実装させたものでもよい。
図2はチャネル制御部110のシステム構成を示している。チャネル制御部110は、CPU111、メモリ112、メモリコントローラ113、ホストインターフェース114、及びDMA(Direct Memory Access)115を備えて構成されている。CPU111は、メモリ112に実装されたチャネルアダプタ用のファームウェアに基づいて動作し、メモリコントローラ113を経由して、DMA115又はホストインターフェース114との間でデータの送受信等を行う。ホストインターフェース114は、ファイバチャネルプロトコルやSCSIプロトコル等のプロトコルコントローラを備えており、情報処理装置200との間で通信を行うための通信インターフェース機能を提供する。ホストインターフェース114には、二つのポートが実装されている。DMA115は、CPU111からの指示により、情報処理装置200から送信されたデータをキャッシュメモリ130へDMA転送し、或いはキャッシュメモリ130に格納されたデータを情報処理装置200へDMA転送する。
図3はディスク制御部140のシステム構成を示している。ディスク制御部140は、CPU141、メモリ142、メモリコントローラ143、ディスクインターフェース144、及びDMA145を備えて構成されている。CPU141は、メモリ142に実装されたディスクアダプタ用のファームウェアに基づいて動作し、メモリコントローラ143を経由して、DMA145又はディスクインターフェース144との間でデータの送受信等を行う。ディスクインターフェース144は、ファイバチャネルプロトコルやSCSIプロトコル等のプロトコルコントローラを備えており、物理ディスク330との間で通信を行うための通信インターフェース機能を提供する。DMA145は、CPU141からの指示により、物理ディスク330から読み取ったデータをキャッシュメモリ130へDMA転送し、或いはキャッシュメモリ130に格納されたデータを物理ディスク330へDMA転送する。
図4は管理端末160のシステム構成を示している。管理端末160は、CPU161、メモリ162、インターフェース部163、ローカルディスク164、入力デバイス165、及び出力デバイス166を備えて構成されている。CPU161は、メモリ162に実装されたストレージ管理用のファームウェアに基づいて、各種の処理を行う。CPU161は、インターフェース部163を介して、共有メモリ120上の各種テーブルにアクセスするが、これらのテーブルのコピーをメモリ162に保持しておいてもよい。テーブルのコピーをメモリ162に保持しておくことで、CPU161は、共有メモリ120に毎回アクセスする必要がなくなる。インターフェース部163は、外部LAN400と内部LAN151の通信インターフェースを備えており、外部LAN400を介して管理サーバ700から発行された各種の管理コマンドを受信する機能や、内部LAN151を介して共有メモリ120にアクセスする機能などを有する。ローカルディスク164には、ストレージサブシステム600を管理する上で必要な各種の情報が格納されている。入力デバイス165は、例えば、キーボード、マウス等である。サブシステム管理者又はパーティション管理者は、入力デバイス165を入力操作して、ストレージサブシステム600のSLPRのリソース管理等を行う。出力デバイス166は、例えば、ディスプレイ、プリンタ等である。
図5は管理サーバ700のシステム構成を示している。管理サーバ700は、CPU701、メモリ702、インターフェース部703、ローカルディスク704、入力デバイス705、及び出力デバイス706を備えて構成されている。CPU701は、メモリ702に実装されたストレージ管理ソフトウェア(ストレージ管理プログラム)800に基づいて、各種の処理を行う。インターフェース部703は、外部LAN400の通信インターフェースを備えており、外部LAN400を介して管理端末160へ各種の管理コマンドを送信することができる。ローカルディスク704には、ストレージサブシステム600を管理する上で必要な各種の情報が格納されている。入力デバイス705は、例えば、キーボード、マウス等である。スーパーユーザ又はユーザは、入力デバイス705を入力操作して、ストレージサブシステム600の構成情報の設定又は変更等を行う。出力デバイス706は、例えば、ディスプレイ、プリンタ等である。
尚、メモリ702には、論理グループテーブル801、ストレージグループテーブル802、パーティション分割後ストレージグループテーブル803、管理サーバ管理者テーブル804、管理ソフトストレージ管理者テーブル805、ストレージグループ割り当て状態テーブル806が格納されている。これらのテーブル801〜806の詳細については、後述する。
図6はストレージサブシステム600とストレージ管理ソフトウェア800におけるグルーピングの対応関係を示している。ストレージサブシステム600側のリソース設定では、SLPR1にポート1、キャッシュメモリ1、LDEV1〜4が割り当てられ、SLPR2にポート2、キャッシュメモリ2、LDEV5〜7が割り当てられ、SLPR3にポート3、キャッシュメモリ3、LDEV8〜10が割り当てられるようにグルーピングされている。ポート1〜3は、チャネル制御部110が備える通信ポートが論理的に分割された分割単位である。キャッシュメモリ1〜3は、キャッシュメモリ130の記憶領域が論理的に分割された分割単位である。LDEV1〜10は、複数の物理ディスク330が提供するLDEVである。
一方、ストレージ管理ソフトウェア800側のリソース設定では、ストレージグループ1にLDEV1〜4が割り当てられ、ストレージグループ2にLDEV5〜7が割り当てられ、ストレージグループ3にLDEV8〜10が割り当てられるようにグルーピングされている。従来では、サブシステム管理者がストレージサブシステム600のリソース設定を行い、スーパーユーザがストレージ管理ソフトウェア800のリソース設定を行っていたが、本実施形態では、サブシステム管理者が行ったストレージサブシステム600のリソース設定をストレージ管理ソフトウェア800のリソース設定に自動的に反映させる構成を採用した。以下、この点について、各図を参照しながら詳細に説明する。
尚、ストレージ管理ソフトウェア800は、LDEV、ポート、キャッシュメモリ等のストレージ資源をグルーピング対象とするが、本実施形態では、説明の便宜上、LDEVのみをストレージ管理ソフトウェア800によるグルーピング対象とする場合を例示して説明を行う。
図7はストレージ管理ソフトウェア800における論理グループの階層構造を示している。論理グループには、階層グループとストレージグループの二種類が存在する。階層グループとは、単一又は複数のストレージグループが登録された論理グループをいい、例えば、図中のroot,grpA,grpD,grpCがこれに該当する。但し、階層グループには、LDEVを登録することはできない。ストレージグループとは、単一又は複数のLDEVが登録された論理グループをいい、例えば、図中のgrpB,grpE,grpFがこれに該当する。一つのストレージグループには、一つのストレージサブシステム600内に存在するLDEVの集合を登録することができる。論理グループは階層化することができる。例えば、LDEV2は、root¥grpA¥grpB¥LDEV2と表記することができる。
論理グループをユーザに割り当てることで、当該論理グループ以下の階層に登録されているLDEVをユーザの管理対象とする。同図に示す例では、ユーザAは、LDEV1〜3を管理対象とし、ユーザBは、LDEV1〜2を管理対象としている。ユーザCには、grpCが割り当てられているが、grpCには、ストレージグループが登録されていないので、ユーザCが管理するLDEVは存在しない。スーパーユーザは、root以下に登録されている全てのLDEVを管理対象とし、論理グループを各ユーザに割り当てる権限を有する。
尚、ここで例示されている論理グループの階層構造や各ストレージグループへのLDEVの割り当て等は、これらの概念を説明するための便宜上のものであり、後述する各種のテーブル801〜806,901〜909の解釈に影響を与えるものではない。
図8は論理グループテーブル801を示している。同テーブル801は、ストレージグループ又はLDEVがどの論理グループに属しているかを示すテーブルであり、「論理グループ番号」と「ストレージグループ又はLDEV」が対応付けられて登録されている。
図9はストレージグループテーブル802を示している。同テーブル802は、各LDEVがどのストレージグループに属しているかを示すテーブルであり、「LDEV番号」と「ストレージグループ番号」が対応付けられて登録されている。尚、説明を簡略化するため、論理グループの階層は1階層のみとし、しかも、全てのストレージグループに必ず1以上のLDEVを含む場合を例示している。
図10はパーティション分割後ストレージグループテーブル803を示している。同テーブル803は、SLPR分割後の各LDEVがどのストレージグループに属しているかを示すテーブルであり、「LDEV番号」と「ストレージグループ番号」が対応付けられて登録されている。同図は、同テーブル803が初期化された状態を示しており、各LDEV番号に対応する「ストレージグループ番号」の項目は未だ登録されていない。同テーブル803は、ストレージサブシステム600側のリソース設定が完了した段階で、各LDEV番号に対応する「ストレージグループ番号」の項目が登録されることとなる。
図11は管理サーバ管理者テーブル804を示している。同テーブル804は、ストレージ管理ソフトウェア使用者の「ユーザID」及び「パスワード」と、当該使用者がアクセス権限を有する「管理対象」が関連付けられて登録されている。具体的には、「管理対象」の項目には、ユーザがアクセス権限を有するストレージグループ番号が登録される。
図12は管理ソフトストレージ管理者テーブル805を示している。同テーブル805は、ストレージ管理ソフトウェア800がストレージサブシステム600のLDEV設定情報を取得する上で、ストレージサブシステム600にログインする際に必要な「ユーザID」、「パスワード」、及び「管理対象」を関連付けたテーブルである。具体的には、サブシステム管理者の「管理対象」の項目には、「サブシステム」が登録され、パーティション管理者の「管理対象」の項目には、アクセス権限を有するSLPRが登録される。アクセス権限を有するSLPRは複数でもよい。
図13はストレージグループ割り当て状態テーブル806を示している。同テーブル806は、ユーザに対して、どのストレージグループが割り当てられているかを示すテーブルであり、「ストレージグループ番号」と「割り当て状態」が関連付けられて登録されている。具体的には、「割り当て状態」の項目には、ストレージグループが未割り当ての場合に「0」、ストレージグループが割り当て済みの場合に「1」が登録される。
図14はストレージ管理者テーブル901を示している。同テーブル901は、サブシステム管理者又はパーティション管理者がストレージサブシステム600のリソース設定を行う際に、管理端末160がサブシステム管理者又はパーティション管理者のアクセス権限を判断するためのテーブルであり、ユーザ認証のための「ユーザID」及び「パスワード」と、サブシステム管理者又はパーティション管理者がアクセス権限を有する「管理対象」が関連付けられて登録されている。具体的には、サブシステム管理者の「管理対象」の項目には、「サブシステム」が登録され、パーティション管理者の「管理対象」の項目には、アクセス権限を有するSLPRが登録される。アクセス権限を有するSLPRは複数でもよい。
図15はLDEVパーティションテーブル902を示している。同テーブル902は、各LDEVがどのSLPRに属しているかを示すテーブルであり、「SLPR番号」と「LDEV番号」が対応付けられて登録されている。尚、SLPR番号「0」は、何れのSLPRにも属しない全てのリソースに付与される。
図16はポートパーティションテーブル903を示している。同テーブル903は、各ポートがどのSLPRに属しているかを示すテーブルであり、「SLPR番号」と「ポート番号」が対応付けられて登録されている。
図17はキャッシュパーティションアドレステーブル904を示している。同テーブル904は、論理分割された分割単位としての個々のキャッシュメモリのアドレス領域を示すテーブルであり、「キャッシュ番号」と「アドレス領域」が対応付けられて登録されている。
図18はキャッシュパーティションテーブル905を示している。同テーブル905は、論理分割された分割単位としての個々のキャッシュメモリがどのSLPRに属しているかを示すテーブルであり、「SLPR番号」と「キャッシュ番号」が対応付けられて登録されている。
図19はLDEV割り当て状態テーブル906を示している。同テーブル906は、各LDEVがSLPRに割り当てられているか否かを示すテーブルであり、「LDEV番号」と「割り当て状態」が対応付けられて登録されている。具体的には、LDEVがどのSLPRにも割り当てられていない場合には、「割り当て状態」の項目には「0」が登録され、LDEVが何れかのSLPRに割り当てられている場合には、「割り当て状態」の項目には「SLPR番号」が登録される。
図20はポート割り当て状態テーブル907を示している。同テーブル907は、各ポートがSLPRに割り当てられているか否かを示すテーブルであり、「ポート番号」と「割り当て状態」が対応付けられて登録されている。具体的には、ポートがどのSLPRにも割り当てられていない場合には、「割り当て状態」の項目には「0」が登録され、ポートが何れかのSLPRに割り当てられている場合には、「割り当て状態」の項目には「SLPR番号」が登録される。
図21はキャッシュ割り当て状態テーブル908を示している。同テーブル908は、論理分割された分割単位としての個々のキャッシュメモリがSLPRに割り当てられているか否かを示すテーブルであり、「キャッシュ番号」と「割り当て状態」が対応付けられて登録されている。具体的には、キャッシュメモリがどのSLPRにも割り当てられていない場合には、「割り当て状態」の項目には「0」が登録され、キャッシュメモリが何れかのSLPRに割り当てられている場合には、「割り当て状態」の項目には「SLPR番号」が登録される。
図22はSLPR割り当て状態テーブル909を示している。同テーブル909は、各SLPRにリソース(ポート、LDEV、キャッシュメモリ等)が一つでも割り当てられているか否かを示すテーブルであり、「SLPR番号」と「割り当て状態」が対応付けられて登録されている。具体的には、SLPRにポート、LDEV、キャッシュメモリ等の何れのリソースも全く割り当てられていない場合には、「0」が登録され、SLPRにポート、LDEV、キャッシュメモリ等の何れかのリソースが割り当てられている場合には、「1」が登録される。
図23はストレージサブシステム600のSLPR構成変更を行う各処理手順を概略的に記述したシーケンス図である。ユーザがスーパーユーザに対して、論理グループの構成変更要求を行うと(S101)、これを受けて、スーパーユーザはサブシステム管理者に対して、SLPRの構成変更要求を行う(S102)。すると、サブシステム管理者は、管理端末160が提供するユーザインターフェースを通じて、管理端末160に対して、SLPRの構成変更要求を行う(S103)。これを受けて、管理端末は、SLPR構成変更処理を実行する(S104)。SLPR構成変更処理の詳細については後述する。
管理端末160は、SLPR構成変更処理を実行した後、サブシステム管理者に対して、SLPR構成変更確認通知をする(S105)。これを受けて、サブシステム管理者は、スーパーユーザに対して、SLPR構成変更が完了したことを通知する(S106)。すると、スーパーユーザは、ディスカバリ実行ワークフローを実施する(S107)。ディスカバリ実行ワークフローの詳細については後述する。スーパーユーザは、ディスカバリ実行ワークフローを実施した後に、ユーザに対して、論理グループの構成変更が完了したことを通知する(S108)。
図24は上述したSLPR構成変更処理ルーチン(S104)の各処理手順を概略的に記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、サブシステム管理者からのログイン要求に対して、ユーザID及びパスワード認証を行う(S201)。ユーザID及びパスワード認証の詳細については、後述する。ここで、ユーザID及びパスワード認証が失敗した場合には(S202;YES)、ログインユーザはアクセス権限者ではないので、管理端末160はSLPR構成変更処理ルーチンを抜ける。
一方、ユーザID及びパスワード認証が成功した場合には(S202;NO)、管理端末160は、ログインユーザがサブシステム管理者であるか否かを判定する(S203)。ログインユーザがサブシステム管理者でない場合には(S203;NO)、ストレージサブシステム600のSLPR構成変更を行うことができないので、SLPR構成変更処理ルーチンを抜ける。
ログインユーザがサブシステム管理者である場合であって(S203;YES)、SLPRの削除が要求されている場合には(S204;YES)、管理端末160は、SLPR削除処理を行う(S205)。SLPR削除処理の詳細については、後述する。SLPRの削除が要求されていない場合であって(S204;NO)、SLPR作成処理が要求されている場合には、管理端末160は、SLPR作成処理を行う(S206)。SLPR作成処理の詳細については、後述する。尚、SLPRにリソースを追加する場合には、一旦、当該SLPRを削除してから、新規に作成し直す必要がある。
図25は上述したユーザID及びパスワード認証処理ルーチン(S201)を記述したフローチャートである。この認証処理においては、管理端末160は、共有メモリ120に格納されているストレージ管理者テーブル901を参照することにより、ログインユーザがアクセス権限者であるか否かを判断する。管理端末160は、ユーザIDが正しく(S301;YES)、しかもパスワードが正しい場合に(S302;YES)、認証が成功したものと判断する。一方、ユーザIDが正しくないか(S301;NO)、或いはパスワードが正しくない場合には(S302;NO)、管理端末160は、認証が失敗したものと判断する(S303)。
図26はSLPR削除処理ルーチン(S205)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、共有メモリ120に格納されているSLPR割り当て状態テーブル909を参照し、割り当て状態が「1」に設定されているSLPRを表示する(S401)。次いで、管理端末160は、リソース削除処理を行う(S402)。リソース削除処理の詳細については、後述する。そして、更にSLPRを削除する必要がある場合は(S403;YES)、管理端末160は、S401の処理に戻る。SLPRを削除する必要がない場合は(S403;NO)、管理端末160は、SLPR削除処理ルーチンを抜ける。
図27はリソース削除処理ルーチン(S402)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、LDEVパーティションテーブル902を参照し、削除対象のSLPRに属するLDEV番号を全て削除するとともに、この削除したLDEV番号をSLPR番号「0」のLDEV番号に追加する(S501)。そして、管理端末160は、LDEV割り当て状態テーブル906を参照し、削除されたLDEV番号の割り当て状態を「0」にする(S502)。
次いで、管理端末160は、ポートパーティションテーブル903を参照し、削除対象のSLPRに属するポート番号を全て削除するとともに、この削除したポート番号をSLPR番号「0」のポート番号に追加する(S503)。そして、管理端末160は、ポート割り当て状態テーブル907を参照し、削除されたポート番号の割り当て状態を「0」にする(S504)。
次いで、管理端末160は、キャッシュパーティションテーブル905を参照し、削除対象のSLPRに属するキャッシュ番号を全て削除するとともに、この削除したキャッシュ番号をSLPR番号「0」のキャッシュ番号に追加する(S505)。そして、管理端末160は、キャッシュ割り当て状態テーブル908を参照し、削除されたキャッシュ番号の割り当て状態を「0」にする(S506)。
次いで、管理端末160は、SLPR割り当て状態テーブル909を参照し、削除対象のSLPR番号の割り当て状態を「0」にする(S507)。そして、管理端末160は、ストレージ管理者テーブル901の管理対象から削除対象のSLPRを削除する(S508)。
図28はSLPR作成処理ルーチン(S206)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、SLPR割り当て状態テーブル909を参照して、ポート、LDEV、キャッシュメモリ等の全てのリソースが未割り当てのSLPR番号を表示する(S601)。次いで、管理端末160は、LDEV割り当て状態テーブル906を参照して、SLPRに未割り当てなLDEV番号を表示する(S602)。そして、選択されたLDEV番号を、選択されたSLPRに追加する処理を行う(S603)。LDEV番号追加処理の詳細については、後述する。
次いで、管理端末160は、ポート割り当て状態テーブル906を参照して、SLPRに未割り当てなポート番号を表示する(S604)。そして、選択されたポート番号を、選択されたSLPRに追加する処理を行う(S605)。ポート番号追加処理の詳細については、後述する。
次いで、管理端末160は、キャッシュ割り当て状態テーブル908を参照して、SLPRに未割り当てなキャッシュ番号を表示する(S606)。そして、選択されたキャッシュ番号を、選択されたSLPRに追加する処理を行う(S607)。キャッシュ番号追加処理の詳細については、後述する
次いで、更にSLPR作成を行う場合には(S608;YES)、管理端末160は、S601の処理に戻る。SLPR作成を行わない場合には(S608;NO)、管理端末160は、SLPR作成処理ルーチンを抜ける。
図29はLDEV番号追加処理ルーチン(S603)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、LDEVパーティションテーブル902を参照して、選択されたSLPR番号に、選択された全てのLDEV番号を追加するとともに、その追加したLDEV番号をSLPR番号「0」から削除する(S701)。次いで、管理端末160は、LDEV割り当て状態テーブル906を参照して、選択された全てのLDEV番号の割り当て状態を、選択されたSLPR番号に変更する(S702)。
図30はポート番号追加処理ルーチン(S605)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、ポートパーティションテーブル903を参照して、選択されたSLPR番号に、選択された全てのポート番号を追加するとともに、その追加したポート番号をSLPR番号「0」から削除する(S801)。次いで、管理端末160は、ポート割り当て状態テーブル907を参照して、選択された全てのポート番号の割り当て状態を、選択されたSLPR番号に変更する(S802)。
図31はキャッシュ番号追加処理ルーチン(S607)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、キャッシュパーティションテーブル905を参照して、選択されたSLPR番号に、選択された全てのキャッシュ番号を追加するとともに、その追加したキャッシュ番号をSLPR番号「0」から削除する(S901)。次いで、管理端末160は、キャッシュ割り当て状態テーブル908を参照して、選択された全てのキャッシュ番号の割り当て状態を、選択されたSLPR番号に変更する(S902)。
図32は上述したディスカバリ実行ワークフロー(S107)の各処理手順を概略的に記述したシーケンス図である。スーパーユーザが管理サーバ700のユーザインターフェースを通じて、ストレージ管理ソフトウェア800にディスカバリ要求を行うと(S1001)、ストレージ管理ソフトウェア800は管理端末160に対して、LDEV情報要求コマンドを発行する(S1002)。LDEV情報要求コマンドは、ストレージサブシステム600内に設定されたLDEV情報の取得を要求するコマンドである。当該コマンドには、スーパーユーザのユーザID及びパスワードと、LDEV情報の取得を希望するSLPR番号が含まれる。SLPR番号は、複数指定することが可能である。ストレージサブシステム600内の全てのSLPRのLDEV情報の取得を希望する場合は、SLPR番号に替えて、Allを指定することもできる。
LDEV情報要求コマンドを受信した管理端末160は、ストレージサブシステム600からLDEV情報を取得すると(S1003)、LDEV番号とSLPR番号をストレージ管理ソフトウェア800に送信するとともに、情報取得完了通知を発行する(S1004)。これを受けて、ストレージ管理ソフトウェア800は、スーパーユーザに対し、ストレージサブシステム600に設定されたLDEVのグルーピングを、ストレージ管理ソフトウェア800が管理するストレージグループのグルーピングに反映させるか否かを確認する(S1005)。この確認においては、例えば、管理サーバ700が提供するユーザインターフェースにウィンドウ表示等を行って、スーパーユーザの意思を確認するのが好ましい。グルーピングの反映確認を求める理由については、後述する。
ここで、スーパーユーザが全てのSLPR情報を取得し(S1006;YES)、しかもストレージサブシステム600の各SLPRのLDEV構成を、ストレージ管理ソフトウェア800の各論理グループのLDEV構成に反映させることを希望している場合には(S1007;YES)、ストレージ管理ソフトウェア800は、両者のLDEV構成が完全一致するように、ストレージ管理ソフトウェア800が管理する各論理グループのLDEV構成を変更する(S1008)。LDEV構成情報変更処理の詳細については、後述する。
次いで、ストレージ管理ソフトウェア800は、スーパーユーザに対して、LDEVの構成変更が完了した旨の通知を行う(S1009)。これを受けて、スーパーユーザがストレージ管理ソフトウェア800に対して、論理グルーピングの割り当てを要求すると(S1010)、ストレージ管理ソフトウェア800は、ユーザに論理グループを割り当てる処理を行う(S1011)。ユーザに論理グループ割り当てる処理の詳細については、後述する。次いで、ストレージ管理ソフトウェア800は、論理グループの割り当て処理が完了した旨をスーパーユーザに通知する(S1012)。
図33はLDEV情報取得処理ルーチン(S1003)を記述したフローチャートである。同ルーチンが呼び出されると、管理端末160は、ストレージ管理者テーブル901を参照して、LDEV情報取得コマンドに含まれるユーザID及びパスワードがサブシステム管理者又はパーティション管理者のユーザID及びパスワードに一致するか否かを判断する(S1101)。何れか一方が正しくない場合には(S1101;NO)、認証は失敗し(S1106)、管理端末160は、LDEV情報取得処理ルーチンを抜ける。
一方、ユーザID及びパスワード認証が成功すると(S1101;YES)、管理端末160は、ログインユーザがサブシステム管理者であるか否かを判断する(S1102)。ログインユーザがサブシステム管理者ではないが(S1102;NO)、LDEV情報取得コマンドに含まれるSLPR番号がログインユーザのアクセス権限を有する管理対象である場合には(S1103;YES)、管理端末160は、当該コマンドで指定されたSLPR番号とLDEV番号の対応関係を示す情報をLDEVパーティションテーブル902から抽出し、この抽出したSLPR番号とLDEV番号の対応関係から成るテーブル(以下、LDEVパーティションテーブルAと称する。)を作成する(S1104)。LDEVパーティションテーブルAは、LDEVパーティションテーブル902の複製である。
一方、ログインユーザがサブシステム管理者であって(S1102;YES)、しかもLDEV情報取得コマンドに含まれるSLPR番号がAll指定である場合(S1105;YES)、或いは当該コマンドに含まれるSLPR番号がAll指定ではないが(S1105;NO)、当該コマンドに含まれるSLPR番号がログインユーザのアクセス権限を有する管理対象である場合には(S1103;YES)、管理端末160は、当該コマンドで指定されたSLPR番号とLDEV番号の対応関係を示す情報をLDEVパーティションテーブル902から抽出し、この抽出したSLPR番号とLDEV番号の対応関係から成るLDEVパーティションテーブルAを作成する(S1104)。
図34はLDEV構成情報変更処理ルーチン(S1008)を記述したフローチャートである。同ルーチンが呼び出されると、ストレージ管理ソフトウェア800は、図36に示すように、LDEVパーティションテーブルAに登録されているSLPRを、そのSLPR番号の小さい順に選択していく(S1201)。次いで、ストレージ管理ソフトウェア800は、選択されたSLPR内のLDEVを選択する(S1202)。そして、パーティション分割後ストレージグループテーブル803からストレージグループを選択し、図36の矢印で示すように、LDEV番号を格納していく(S1203)。このとき、ストレージグループ番号「m」と、SLPR番号「m」には、同一LDEV番号が格納されなければならない。但し、mは0以上M以下の整数とする。MはSLPR番号の最大値である。
ストレージ管理ソフトウェア800は、上述の如く、LDEVパーティションテーブルAからパーティション分割後ストレージグループテーブル803にLDEV番号を順次格納していき、LDEVパーティションテーブルAの選択されたSLPR内に未選択のLDEV番号が存在する場合には(S1204;NO)、S1202〜S1204の処理を再び繰り返す。LDEVパーティションテーブルAの選択されたSLPR内のLDEV番号を全て選択した場合は(S1204;YES)、ストレージ管理ソフトウェア800は、LDEVパーティションテーブルAに未選択のSLPRが残存しているか否かを判断する(S1205)。未選択のSLPRが残存している場合には(S1205;NO)、ストレージ管理ソフトウェア800は、ストレージグループ番号を「1」だけ増加し(S1209)、S1201〜S1205の処理を再び繰り返す。
ストレージ管理ソフトウェア800は、LDEVパーティションテーブルAのSLPRを全て選択した場合には(S1205;YES)、管理サーバ管理者テーブル804の各ユーザIDに対応する管理対象を削除する(S1206)。そして、ストレージ管理ソフトウェア800は、ストレージグループテーブル802に、パーティション分割後ストレージグループテーブル803の情報を上書きし(S1207)、ストレージグループ割り当て状態テーブル806を「0」に初期化する(S1208)。
図35は論理グループの割り当て処理ルーチン(S1011)を記述したフローチャートである。同ルーチンが呼び出されると、ストレージ管理ソフトウェア800は、管理サーバ管理者テーブル804を参照し、ストレージグループの割り当てが可能なユーザ一覧表を管理サーバ700のユーザインターフェースに表示する(S1301)。次いで、ストレージ管理ソフトウェア800は、ストレージグループ割り当て状態テーブル806を参照し、割り当て状態が「0」のストレージグループ番号を表示し(S1302)、ユーザへのストレージグループの割り当てを行う(S1303)。
ここで、上述のS1005の処理において、グルーピングの反映確認を求める理由について説明する。SLPR機能を搭載したストレージサブシステム600においては、リソースを複数のユーザに提供するために、パーティション分割するだけでなく、ストレージサブシステム600自体の性能保証の観点から、パーティション分割する場合もある。例えば、LDEVには、アクセス頻度が多いLDEVや、アクセス頻度は少ないが一定の性能を保証したいLDEVなど、様々なタイプのLDEVが存在する。このような場合、同じ種類のLDEVをまとめて、SLPRとしてグルーピングすることにより、ストレージサブシステム600の性能を保証する場合がある。例えば、図37において、LDEV1,5,8はアクセス頻度が多いLDEVであり、LDEV4,7,8はアクセス頻度が少ないが一定の性能を保証したいLDEVであり、LDEV2,3,6,9はその他のLDEVであるとすると、アクセス頻度が高いLDEV1,5,8をまとめて、SLPR1としてグルーピングすることで、SLPR1以外の他のLDEVのアクセス性能低下を防ぐことができる。また、一定の性能を保証したいLDEV4,7,8に入出力されるデータを一時的に記憶するキャッシュメモリ2に多くの記憶領域を割り当てることで、ストレージサブシステム600の性能を保証することができる。
一方、ストレージ管理ソフトウェア800において管理されるストレージグループは、主として、ユーザの管理の面から設定されているため、一つのストレージグループには、各種の性能を有するLDEVが混在している場合がある。ストレージサブシステム600に設定されたLDEVのグルーピングを、ストレージ管理ソフトウェア800が管理するストレージグループのグルーピングに反映させてしまうと、ユーザが設定したストレージグループのLDEV構成が崩れてしまう。このような理由から、性能保証の観点からストレージサブシステム600のリソースがパーティション分割されている場合は、必ずしも、ストレージサブシステム600に設定されたLDEVのグルーピングを、ストレージ管理ソフトウェア800が管理するストレージグループのグルーピングに反映させる必要はない。このため、S1005の処理では、グルーピングの反映確認を求めている。
本実施形態によれば、ストレージサブシステム600のSLPR毎に設定されたLDEVのグループ構成と、ストレージグループを構成するLDEVのグループ構成とが一致するように、ストレージグループを構成するLDEVをストレージ管理ソフトウェア800がグルーピングするので、グループ構成の不一致を解消できる。
また、例えば、ストレージサブシステム600の性能保証の観点、又は管理の観点に基づいて、ストレージサブシステム600のSLPR毎に設定されたLDEVのグループ構成を、ストレージグループを構成するLDEVのグループ構成に反映させるべきか否かを選択できる。
本実施形態のストレージサブシステムの構成図である。 チャネル制御部のシステム構成図である。 ディスク制御部のシステム構成図である。 管理端末のシステム構成図である。 管理サーバのシステム構成図である。 グルーピングの対応関係を示す図である。 論理グループの階層構造を示す図である。 論理グループテーブルの説明図である。 ストレージグループテーブルの説明図である。 パーティション分割後ストレージグループテーブルの説明図である。 管理サーバ管理者テーブルの説明図である。 管理ソフトストレージ管理者テーブルの説明図である。 ストレージグループ割り当て状態テーブルの説明図である。 ストレージ管理者テーブルの説明図である。 LDEVパーティションテーブルの説明図である。 ポートパーティションテーブルの説明図である。 キャッシュパーティションアドレステーブルの説明図である。 キャッシュパーティションテーブルの説明図である。 LDEV割り当て状態テーブルの説明図である。 ポート割り当て状態テーブルの説明図である。 キャッシュ割り当て状態テーブルの説明図である。 SLPR割り当て状態テーブルの説明図である。 リソースの構成変更手順を記述したシーケンス図である。 SLPR構成変更処理ルーチンのフローチャートである。 ユーザID及びパスワード認証処理ルーチンのフローチャートである。 SLPR削除処理ルーチンのフローチャートである。 リソース削除処理ルーチンのフローチャートである。 SLPR作成処理ルーチンのフローチャートである。 LDEV番号追加処理ルーチンのフローチャートである。 ポート番号追加処理ルーチンのフローチャートである。 キャッシュ番号追加処理ルーチンのフローチャートである。 ディスカバリ実行ワークフローのシーケンス図である。 LDEV情報取得処理ルーチンのフローチャートである。 LDEV構成情報変更処理ルーチンのフローチャートである 論理グループの割り当て処理ルーチンのフローチャートである。 グルーピングを反映させる概念を示す図である。 グルーピングの対応関係を示す図である。
符号の説明
160…管理端末
600…ストレージサブシステム
700…管理サーバ
800…ストレージ管理ソフトウェ
801…論理グループテーブル
802…ストレージグループテーブル
803…パーティション分割後ストレージグループテーブル
804…管理サーバ管理者テーブル
805…管理ソフトストレージ管理者テーブル
806…ストレージグループ割り当て状態テーブル
901…ストレージ管理者テーブル
902…LDEVパーティションテーブル
903…ポートパーティションテーブル
904…キャッシュパーティションアドレステーブル
905…キャッシュパーティションテーブル
906…LDEV割り当て状態テーブル
907…ポート割り当て状態テーブル
908…キャッシュ割り当て状態テーブル
909…SLPR割り当て状態テーブル

Claims (13)

  1. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするためのストレージ管理ソフトウェアであって、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップと、
    をコンピュータシステムに実行させる、ストレージ管理ソフトウェア。
  2. 請求項1に記載のストレージ管理ソフトウェアであって、
    前記ストレージシステムの論理パーティション毎に設定されたパーティション管理者の識別情報に基づいて、前記ストレージグループとこれを管理する管理者との対応関係を更新するステップを更に前記コンピュータシステムに実行させる、ストレージ管理ソフトウェア。
  3. 請求項1に記載のストレージ管理ソフトウェアであって、
    前記ストレージグループの管理者の同意を条件として、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップを更に前記コンピュータシステムに実行させる、ストレージ管理ソフトウェア。
  4. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするためのストレージ管理ソフトウェアであって、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、
    前記ストレージグループの構成変更を行うログインユーザに対してユーザ認証を行い、前記ログインユーザが前記ストレージグループの構成変更を行う権限者であるか否かを判定するステップと、
    前記ログインユーザが前記権限者であると判定した場合に、前記ストレージグループの構成変更を行うか否かの判断を前記権限者に要求するステップと、
    前記権限者が前記ストレージグループの構成変更を行うと判断した場合に、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップと、
    をコンピュータシステムに実行させる、ストレージ管理ソフトウェア。
  5. 請求項1に記載のストレージ管理ソフトウェアを記録したコンピュータ読み取り可能な記録媒体。
  6. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングする方法であって、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップと、
    を備える、グルーピング方法。
  7. 請求項6に記載のグルーピング方法であって、
    前記ストレージシステムの論理パーティション毎に設定されたパーティション管理者の識別情報に基づいて、前記ストレージグループとこれを管理する管理者との対応関係を更新するステップを更に備える、グルーピング方法。
  8. 請求項6に記載のグルーピング方法であって、
    前記ストレージグループの管理者の同意を条件として、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップを更に備える、グルーピング方法。
  9. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングする方法であって、
    前記ストレージシステムの論理パーティション毎に設定されたストレージ資源の構成情報を取得するステップと、
    前記ストレージグループの構成変更を行うログインユーザに対してユーザ認証を行い、前記ログインユーザが前記ストレージグループの構成変更を行う権限者であるか否かを判定するステップと、
    前記ログインユーザが前記権限者であると判定した場合に、前記ストレージグループの構成変更を行うか否かの判断を前記権限者に要求するステップと、
    前記権限者が前記ストレージグループテーブルの構成変更を行うと判断した場合に、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループを構成するストレージ資源をグルーピングするステップと、
    を備える、グルーピング方法。
  10. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするストレージ管理ソフトウェアと、
    前記ストレージ資源と前記ストレージグループとの対応関係を登録したストレージグループテーブルと、を備え、
    前記ストレージ管理ソフトウェアは、前記ストレージシステムの論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループテーブルの前記対応関係を更新する、ストレージシステム。
  11. 請求項10に記載のストレージシステムであって、
    前記ストレージグループとこれを管理する管理者との対応関係を登録する管理者テーブルを更に備え、
    前記ストレージ管理ソフトウェアは、前記ストレージシステムの論理パーティション毎に設定されたパーティション管理者の識別情報に基づいて、前記管理者テーブルの前記対応関係を更新する、ストレージシステム。
  12. 請求項10に記載のストレージシステムであって、
    前記ストレージ管理ソフトウェアは、前記ストレージグループの管理者の同意を条件として、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように前記ストレージグループテーブルの前記対応関係を更新する、ストレージシステム。
  13. ストレージシステムが提供する複数のストレージ資源によって構成されるストレージグループをグルーピングするストレージ管理ソフトウェアと、
    前記ストレージ資源と前記ストレージグループとの対応関係を登録したストレージグループテーブルと、を備え、
    前記ストレージ管理ソフトウェアは、
    前記ストレージグループテーブルの構成変更を行うログインユーザに対して、ユーザ認証を行い、前記ログインユーザが前記ストレージグループの構成変更を行う権限者であるか否かを判定し、
    前記ログインユーザが前記権限者であると判定した場合に、前記ストレージグループテーブルの構成変更を行うか否かの判断を前記権限者に要求し、
    前記権限者が前記ストレージグループテーブルの構成変更を行うと判断した場合に、前記論理パーティション毎に設定されたストレージ資源のグループ構成と、前記ストレージグループを構成するストレージ資源のグループ構成とが一致するように、前記ストレージグループテーブルの前記対応関係を更新する、ストレージシステム。
JP2005077997A 2005-03-17 2005-03-17 ストレージ管理ソフトウェア及びグルーピング方法 Expired - Fee Related JP5031195B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005077997A JP5031195B2 (ja) 2005-03-17 2005-03-17 ストレージ管理ソフトウェア及びグルーピング方法
US11/138,500 US7426624B2 (en) 2005-03-17 2005-05-27 Storage management computer program product and grouping method for storage groups

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005077997A JP5031195B2 (ja) 2005-03-17 2005-03-17 ストレージ管理ソフトウェア及びグルーピング方法

Publications (2)

Publication Number Publication Date
JP2006260284A true JP2006260284A (ja) 2006-09-28
JP5031195B2 JP5031195B2 (ja) 2012-09-19

Family

ID=37011726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005077997A Expired - Fee Related JP5031195B2 (ja) 2005-03-17 2005-03-17 ストレージ管理ソフトウェア及びグルーピング方法

Country Status (2)

Country Link
US (1) US7426624B2 (ja)
JP (1) JP5031195B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217575A (ja) * 2007-03-06 2008-09-18 Nec Corp ストレージ装置及びその構成最適化方法
JP2011170447A (ja) * 2010-02-16 2011-09-01 Fujitsu Ltd ストレージシステムおよびデータ書込み方法
US20120102201A1 (en) * 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
JP2014502380A (ja) * 2011-02-08 2014-01-30 株式会社日立製作所 計算機システム、及び、その制御方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165441A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法
US8041851B2 (en) * 2005-11-30 2011-10-18 International Business Machines Corporation Generic DMA memory space mapping
US20090024772A1 (en) * 2007-07-20 2009-01-22 Wenjeng Ko Overlayed separate dma mapping of adapters
US20090024823A1 (en) * 2007-07-20 2009-01-22 Wenjeng Ko Overlayed separate dma mapping of adapters
US8756700B2 (en) 2008-01-16 2014-06-17 Verizon Patent And Licensing Inc. Custom data image building
US8291406B2 (en) * 2008-01-16 2012-10-16 Verizon Patent And Licensing Inc. Data imaging system and methods
JP2009217327A (ja) * 2008-03-07 2009-09-24 Nec Corp クライアント環境生成システム、クライアント環境生成方法、クライアント環境生成プログラム、及び記憶媒体
US9477425B1 (en) * 2009-03-26 2016-10-25 EMC IP Holding Company LLC Managing object deletion
US8583992B2 (en) * 2011-01-20 2013-11-12 Taejin Info Tech Co., Ltd. SAS-based semiconductor storage device memory disk unit
JP5439435B2 (ja) * 2011-06-14 2014-03-12 株式会社日立製作所 計算機システムおよびその計算機システムにおけるディスク共有方法
US9081509B2 (en) * 2012-10-03 2015-07-14 Hitachi, Ltd. System and method for managing a physical storage system and determining a resource migration destination of a physical storage system based on migration groups
CN103152394B (zh) * 2013-02-06 2016-09-28 华为技术有限公司 数据存取系统、内存共享设备及数据读取方法
US9231957B2 (en) * 2013-10-17 2016-01-05 Netapp, Inc. Monitoring and controlling a storage environment and devices thereof
CN105307130A (zh) * 2014-06-30 2016-02-03 中兴通讯股份有限公司 一种资源分配方法及系统
WO2019054317A1 (ja) 2017-09-12 2019-03-21 日本電気株式会社 引渡管理システム、管理サーバ、引渡管理方法およびプログラムの記録媒体

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05128002A (ja) * 1991-11-01 1993-05-25 Fujitsu Ltd キヤツシユメモリ分割制御方式
JPH10333839A (ja) * 1997-05-29 1998-12-18 Hitachi Ltd ファイバチャネル接続記憶制御装置
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2001142648A (ja) * 1999-08-27 2001-05-25 Hitachi Ltd 計算機システム及びそのデバイスの割り当て方法
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002230189A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd サービス提供システム
JP2003022346A (ja) * 2001-07-05 2003-01-24 Fujitsu Ltd 情報表示方法および装置、媒体、プログラム
JP2003158538A (ja) * 2001-11-22 2003-05-30 Anritsu Corp ゲートウェイ装置及び該装置を用いたアクセス方法
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2003330756A (ja) * 2002-05-14 2003-11-21 Mitsubishi Electric Corp 監視制御ソフトウェアの構成管理方法
JP2004192305A (ja) * 2002-12-11 2004-07-08 Hitachi Ltd iSCSIストレージ管理方法及び管理システム
JP2004206221A (ja) * 2002-12-24 2004-07-22 Hewlett Packard Co <Hp> 分割されたデータライブラリにおけるファイバチャネルドライブアクセスをセキュア化するシステム
JP2004302751A (ja) * 2003-03-31 2004-10-28 Hitachi Ltd 計算機システムの性能管理方法、および、記憶装置の性能を管理する計算機システム
JP2005011311A (ja) * 2003-03-11 2005-01-13 Hitachi Ltd ディザスタリカバリのシームレス管理のための方法と装置
JP2005018185A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd 記憶装置システム
JP2005044199A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd ストレージシステム及びストレージ構成情報の設定方法
JP2005071103A (ja) * 2003-08-25 2005-03-17 Hitachi Ltd サブシステム論理分割管理装置および管理方法、プログラム、記録媒体
JP2005514862A (ja) * 2001-12-26 2005-05-19 シスコ テクノロジー インコーポレイテッド ストレージエリアネットワーク内で送信するためにフレームをカプセル化する方法および装置
JP2005267008A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
JP2005322102A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 記憶装置構成管理システムおよび構成管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172069A1 (en) * 2002-03-08 2003-09-11 Yasufumi Uchiyama Access management server, disk array system, and access management method thereof
JP2006092154A (ja) * 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法
US7062628B2 (en) * 2004-09-28 2006-06-13 Hitachi, Ltd. Method and apparatus for storage pooling and provisioning for journal based storage and recovery

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05128002A (ja) * 1991-11-01 1993-05-25 Fujitsu Ltd キヤツシユメモリ分割制御方式
JPH10333839A (ja) * 1997-05-29 1998-12-18 Hitachi Ltd ファイバチャネル接続記憶制御装置
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2001142648A (ja) * 1999-08-27 2001-05-25 Hitachi Ltd 計算機システム及びそのデバイスの割り当て方法
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002230189A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd サービス提供システム
JP2003022346A (ja) * 2001-07-05 2003-01-24 Fujitsu Ltd 情報表示方法および装置、媒体、プログラム
JP2003158538A (ja) * 2001-11-22 2003-05-30 Anritsu Corp ゲートウェイ装置及び該装置を用いたアクセス方法
JP2005514862A (ja) * 2001-12-26 2005-05-19 シスコ テクノロジー インコーポレイテッド ストレージエリアネットワーク内で送信するためにフレームをカプセル化する方法および装置
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2003330756A (ja) * 2002-05-14 2003-11-21 Mitsubishi Electric Corp 監視制御ソフトウェアの構成管理方法
JP2004192305A (ja) * 2002-12-11 2004-07-08 Hitachi Ltd iSCSIストレージ管理方法及び管理システム
JP2004206221A (ja) * 2002-12-24 2004-07-22 Hewlett Packard Co <Hp> 分割されたデータライブラリにおけるファイバチャネルドライブアクセスをセキュア化するシステム
JP2005011311A (ja) * 2003-03-11 2005-01-13 Hitachi Ltd ディザスタリカバリのシームレス管理のための方法と装置
JP2004302751A (ja) * 2003-03-31 2004-10-28 Hitachi Ltd 計算機システムの性能管理方法、および、記憶装置の性能を管理する計算機システム
JP2005018185A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd 記憶装置システム
JP2005044199A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd ストレージシステム及びストレージ構成情報の設定方法
JP2005071103A (ja) * 2003-08-25 2005-03-17 Hitachi Ltd サブシステム論理分割管理装置および管理方法、プログラム、記録媒体
JP2005267008A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
JP2005322102A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 記憶装置構成管理システムおよび構成管理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217575A (ja) * 2007-03-06 2008-09-18 Nec Corp ストレージ装置及びその構成最適化方法
JP2011170447A (ja) * 2010-02-16 2011-09-01 Fujitsu Ltd ストレージシステムおよびデータ書込み方法
US20120102201A1 (en) * 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
WO2012056490A1 (en) 2010-10-25 2012-05-03 Hitachi, Ltd. Storage apparatus and management method thereof
JP2014502380A (ja) * 2011-02-08 2014-01-30 株式会社日立製作所 計算機システム、及び、その制御方法

Also Published As

Publication number Publication date
JP5031195B2 (ja) 2012-09-19
US7426624B2 (en) 2008-09-16
US20060212673A1 (en) 2006-09-21

Similar Documents

Publication Publication Date Title
JP5031195B2 (ja) ストレージ管理ソフトウェア及びグルーピング方法
JP4437650B2 (ja) ストレージシステム
US7680984B2 (en) Storage system and control method for managing use of physical storage areas
US9367265B2 (en) Storage system and method for efficiently utilizing storage capacity within a storage system
JP4990066B2 (ja) 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム
JP4428993B2 (ja) ディスクアレイ装置及びディスクアレイ装置の制御方法
JP4646574B2 (ja) データ処理システム
US8250317B2 (en) Storage system managing information in accordance with changes in the storage system configuration
US7660946B2 (en) Storage control system and storage control method
US8204858B2 (en) Snapshot reset method and apparatus
US20060155944A1 (en) System and method for data migration and shredding
US8650381B2 (en) Storage system using real data storage area dynamic allocation method
US20110320754A1 (en) Management system for storage system and method for managing storage system
JP2006133989A (ja) ストレージシステムの管理方法、及び装置
JP2007102760A (ja) ストレージエリアネットワークにおけるボリュームの自動割り当て
JP5218284B2 (ja) 仮想ディスク管理プログラム、ストレージ装置管理プログラム、マルチノードストレージシステム、および仮想ディスク管理方法
JP2008186172A (ja) ストレージモジュール及び容量プール空き容量調整方法
JP2007066192A (ja) ストレージシステム及びその制御方法並びにコンピュータプログラム
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
US7519786B2 (en) Storage system, storage access restriction method and computer program product
US20060190550A1 (en) Storage system and controlling method thereof, and device and recording medium in storage system
JP2005190057A (ja) ディスクアレイ装置及びディスクアレイ装置のリモートコピー制御方法
US8275958B2 (en) Storage system with remote copy controllers
JP2007257667A (ja) データ処理システム
US20230116173A1 (en) Console command composition

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120627

R150 Certificate of patent or registration of utility model

Ref document number: 5031195

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees