JP2007140699A - 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法 - Google Patents

計算機システム及びストレージ装置と管理サーバ並びに通信制御方法 Download PDF

Info

Publication number
JP2007140699A
JP2007140699A JP2005330753A JP2005330753A JP2007140699A JP 2007140699 A JP2007140699 A JP 2007140699A JP 2005330753 A JP2005330753 A JP 2005330753A JP 2005330753 A JP2005330753 A JP 2005330753A JP 2007140699 A JP2007140699 A JP 2007140699A
Authority
JP
Japan
Prior art keywords
target
migration
host
communication
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005330753A
Other languages
English (en)
Inventor
Tetsuya Shirogane
哲也 白銀
Kenichi Tsukiji
健一 筑地
Tetsuya Ono
哲也 大野
Naoto Matsunami
直人 松並
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005330753A priority Critical patent/JP2007140699A/ja
Priority to US11/359,377 priority patent/US7680953B2/en
Publication of JP2007140699A publication Critical patent/JP2007140699A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 ホスト計算機の特別なパス切り替え手段、アプリ停止および設定変更を伴わず高速でパスを切り替えてストレージを切り替えるための通信制御方法、それを実現する装置を提供する。
【解決手段】 ホスト計算機20と、ホスト計算機20とネットワーク30で接続されるストレージ装置10と、ネームサーバ40と、を備える計算機システムにおいて、ホスト計算機20は、ストレージ装置10との使用パスの異常を見出すと、代替のパスを捜す機能を有し、ストレージ装置10は、ポートを経由してホスト計算機20と通信するターゲットを有するとともに、ネームサーバ40へ登録された移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更する手段と、登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断する手段と有する。
【選択図】 図1

Description

本発明は、計算機システム及びホスト透過iSCSIパス切り替え方法およびそれを用いたストレージ装置に関し、特にストレージへのアクセスにおける通信制御方法、ストレージ装置、計算機システムおよび通信制御プログラムを記録した記憶媒体に関する。
従来、サーバ装置(以下、「ホスト」と記述)とストレージ装置(以下、「ストレージ」または「ストレージシステム」と記述)との間の通信は、ファイバチャネル(Fibre Channel、以下、「FC」と記述)が用いられ、それら装置間を専用ネットワークで接続することが主流だった。このストレージ接続専用のネットワークをストレージエリアネットワーク(Storage Area Network、以下、「SAN」と記述)と呼ぶ。ネットワーク制御プロトコルとしてFCを用いるSANは、特にFC−SANと呼ぶ。FC−SANでは、FCの上位プロトコルであるストレージを制御するプロトコルとして、SCSI(Small Computer Systems Interface)やSBCCS(Single Byte Command Code Set)などが用いられる。
一方、最近では、FCの代わりにネットワーク技術であるTCP/IP上を利用する技術が普及しつつある。特にTCP/IPの上位プロトコルとなる形でSCSIを用いるためのプロトコル技術としてiSCSI(internet SCSI)がある。TCP/IPおよびiSCSIは、IETF(the Internet Engineering Task Force)で規格化が行われた。TCP/IPは、更にTCP(Transmission Control Protocol)とIP(Internet Protocol)として定義される。一般に、ネットワークでは、階層に分けて通信制御(プロトコル処理)を行なう。たとえば、TCPを処理するプロトコル層をTCP層、IPを処理するプロトコル層をIP層と呼ぶ。
図15に、iSCSI通信を行なう装置のプロトコル層と送受信データの関係を示す。ホスト20とストレージシステム10は、ネットワーク30で接続されている。iSCSI通信を行なう装置のプロトコルの階層は、アプリケーション層320、SCSI層300、iSCSI層301、TCP層302、IP層303およびMAC層304から構成される。MAC層304は、Media Access Control層とも呼ばれ、通常イーサネット(登録商標)やギガビットイーサネット(登録商標)が用いられる。各プロトコル層では扱うデータ長が異なり、また、ヘッダ情報などが追加される。プロトコルの階層は、上位から順にアプリケーション層320、SCSI層300、iSCSI層301、TCP層302、IP層303、MAC層304として位置づける。
ホスト20においてアプリケーション層320は、アプリケーションソフトウェア(データベース、画像処理ソフトウェア、設計支援ソフトウェア、ワードプロセッサ、表計算ソフトウェア等。以下「アプリ」と記述する)である。
ストレージシステム10において、アプリケーション層320は記憶装置であり、ホスト20からの指示に応じて、ホスト20から受信したデータの格納や、格納されているデータを読み出してホスト20に対する送信を実行する。こうしたホスト20からの指示としてSCSIのリード命令やライト命令等が用いられるが、本明細書では説明を省略し概略のみ記述する。すなわち、ホスト20のアプリ320は、記憶装置に格納するデータ310、SCSI層300、iSCSI層301、TCP層302、IP層303、MAC層304を経由し、ネットワーク30を通じてストレージシステム10へデータを送信する。これを受信したストレージ10は、MAC層304、IP層303、TCP層302、iSCSI層301、SCSI層300を経由して記憶装置へデータ310を格納する(340)。また、ホスト20のアプリ320は、記憶装置に対するSCSI命令を同様の経路で記憶装置へ送信する。
SCSIのリード命令を受けた記憶装置は、格納されているデータ310を、SCSI層300、iSCSI層301、TCP層302、IP層303、MAC層304を経由し、ネットワーク30を通じてホスト20へ送信する。これを受信したホスト20は、MAC層304、IP層303、TCP層302、iSCSI層301、SCSI層300を経由してアプリ320へデータ310を渡す(350)。
ストレージを運用する場合、格納・保存する情報の増大に伴いストレージ容量を拡張する必要が生じる。また、データへのアクセス量増大に伴い、よりアクセス処理能力の高いストレージへの置き換えや、一部のデータを新しいストレージへ移行してアクセス処理を装置間で分散する負荷分散が有効である。これらは、たとえば企業で運用されているストレージにおいて、当該企業のビジネス規模が増大するにつれ顧客・従業員が増加し、扱う情報やアクセス量が増大することによって引き起こされる。
また、経年化したストレージは、ドライブの物理的劣化により故障が多く発生するようになると考えられ、データを別ストレージに移し替え、新しいストレージで継続してデータを保管し続ける必要が生じる。近年電子メールなどのビジネスデータは長期保存が義務化される動向にあり、こうしたデータの継続保管に関する要求が高まっている。
またIPネットワークはFCと比べ通信が不安定であるといった問題があり、iSCSIでは従来のネットワークのように、通信経路(以下、「パス」と記述)の切り替えによる負荷分散や障害時のパス切り替えが必要である。
従来のストレージでは、運用中のストレージに対してストレージ容量拡張、ストレージ置き換え、またはデータ移行を行なう場合に、通信相手のストレージが切り替わるので、通信経路の切り替えと、アプリからみたストレージの情報を変更する必要があった。すなわちアプリを停止し、ホストの設定を変更してからアプリの動作再開を行なわなければならなかった。
従来のパス切り替え技術としては、
(1)FCのパス切替…予め経路を2つ張っておき、アドレス1からアドレス2へ切替える。
(2)IPネットワークのパス切替…移行元ポートの動作を止め、IPアドレスを移行先へ引継ぐ。
がある。しかし、これらの技術をIP−SANに適用する場合、それぞれ、
(1)予めホストにパス切替ソフトを動作させておき、パスを2本張っておく必要がある。
(2)ホストはタイムアウトを契機に接続しなおす。切り替え時間がネットワークのタイムアウトに依存して数秒以上となり、その間ホストのアプリケーションが停止する。
といった課題がある。
上記(2)を高速に実現する手段として特許文献1を、また関連する技術として特許文献2を挙げる。特許文献1では、MAC層とIP層の間でアドレス変換を行なうポート制御手段にて、MAC層の冗長化部分の切り替えが行われてもIP層に対しては経路変更前にIP層が認識していたMAC層の情報(MACアドレス)が受け渡される構成にすることにより、TCP/IP層およびユーザアプリケーションプログラムが冗長化を意識しない技術が開示されている。
特許文献1の技術では、MACアドレスを冗長化ソフトウェアすなわちパス切り替えソフトウェアで移行元の通信先アドレスへ変更する。アプリは冗長化を意識せず、同一のTCPコネクションを使って通信を継続する。TCP経路の切替があっても、TCPのコネクションを維持しアプリに切替の影響を及ぼさない。また、特許文献2には、クライアント、サーバ間にコネクションを確立し、データ通信時にコネクション上で通信エラーが発生した場合、そのエラーを検出して、自動的にエラー発生時のコネクションをクローズすると共に、コネクション確立要求を出力して、新たなコネクションを確立する技術が開示されている。
特開2004−129287号公報(請求項など) 特開平05−346898号公報(請求項など)
しかしながら、従来技術では、ホストとストレージの接続について、ホストでのパス切り替え手段の実行無しに高速かつアプリに意識させない手段でパスを切り替える技術は開示されていない。すなわち、特許文献1では、ホストにパス制御ソフトウェアが必要でありかつ複数のコネクションを予め確立しておく必要があった。特許文献2は、パスの障害回復を高速に行なうが、パスの接続先を変更する技術は開示されていない。すなわち、パス切り替えやターゲット切り替えを目的にストレージからパスの切断を行なう技術は開示されていない。
本発明は、前記した課題を踏まえ、ホストの特別なパス切り替え手段、アプリ停止および設定変更を伴わず高速でパスを切り替えてストレージを切り替えるための通信制御方法、それを実現する装置およびプログラムを記録した記憶媒体を提供することを目的とする。
前記の課題を解決するため、本発明の通信制御技術は、iSCSIのネームサーバであるiSNS(internet Storage Name Service)サーバに登録されている移行元ターゲットのIPアドレスを移行先ターゲットのIPアドレスへ変更し、ターゲットないし通信経路を移行するタイミングで移行元ターゲットからホストとの通信を切断する。これにより、ホストの障害回復機能を利用して、アプリケーションに意識させず高速にターゲット切り替えおよびパス切り替えを実現する。
すなわち、本発明は、1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続される1つ以上のストレージ装置と、ネームサーバと、を備える計算機システムにおいて、前記ホスト計算機は、前記ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有しており、前記ストレージ装置は、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有するとともに、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更する手段と、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断する手段とを有する計算機システムである。
本発明によれば、IP―SANにおいて、ホストのアプリに意識させることなく、また特別なパス切り替え手段をホストに要求することなく短時間でターゲットの切替を実現する。これにより運用中のストレージに対してストレージ容量拡張、ストレージ置き換え、データ移行、または通信経路の切り替えをアプリを停止することなく実現できるIPストレージを提供できる。
本発明を実施するための最良の形態を説明する。
以下、本発明の計算機システム及びストレージ装置と管理サーバ並びに通信制御方法の実施形態について、図面を用いて説明する。
<<第1の実施形態>>
本発明にかかる第1の実施形態は、ストレージ間のデータ移行を実現するために移行元ストレージにおいてiSNS登録変更を行なった後パス切り替えのためにコネクション切断を行なう実施形態である。また、まず移行元ターゲットがホストからのアクセスを処理しているバックグラウンドでLUのコピーを実行し、それが終了した時点でホストに対するターゲット移行を実行する点も特徴である。
[システムの構成]
図1は、第1の実施形態における電子計算機システム1(1A)のハードウェア(以下、「H/W」と記述)構成を示す説明図である。本実施形態における電子計算機システム1(1A)において、ネットワーク30にはストレージシステム10(ストレージ10Aおよびストレージ10B)、ホスト計算機20(ホスト20A、ホスト20B、以下単に「ホスト」と呼ぶ場合がある。)、ネームサーバ40ならびに管理サーバ50が接続されている。この計算機システムにおいて、ネットワーク30を介してストレージシステム10およびホスト20との間でデータの送受信が行われる。ストレージシステムは、1つ以上のストレージ装置からなるが、以下、ストレージシステムとストレージ装置とを区別せずに、単に「ストレージ」などとして使用する場合がある。
ホスト20は、ストレージに対しデータの書き込み指示や読み出し指示を行なう。これは、iSCSIの上位プロトコルであるSCSIコマンドのライト命令やリード命令を用いて行なわれる。なお、ホスト20は、ストレージとの使用パスの異常を見出すと、代替のパスを捜す機能を有している。
ストレージシステム10は、ストレージコントローラ100、記憶装置180から構成される。ストレージシステム10がストレージコントローラ100を複数持ち、予めホスト20に複数のコントローラのターゲット情報(後述のターゲット識別子とアドレス)を設定しておけば、ホスト20と複数のコントローラで通信できる。
記憶装置180は、通常、複数のディスクドライブ装置であり、ホストから書き込み指示されたデータが最終的に記録される。
ストレージコントローラ100は、ネットワークポート110を持つ。これらのネットワークポート110は、ネットワーク30に対し、通常、ギガビットイーサネット(登録商標)のような高速IPインタフェースを介して接続される物理ポートを持つ。また、図示していないが、これらのネットワークポートは、送信データを一時格納しておくための送信バッファ、及び受信データを一時格納しておくための受信バッファを備えていてもよい。以下ネットワークポートを単に「ポート」と記述する。
また、ストレージコントローラ100は、プロセッサ120、各種制御情報を格納する制御メモリ130、キャッシュメモリ150、記憶装置180に接続されデータの入出力を行なうバックエンドインタフェース160を備える。そして、ストレージコントローラ100は、ストレージコントローラ100上のデータ転送制御を行なうデータコントローラ140を備える。
ネームサーバ40は、iSCSIでは「iSNS」と呼ぶネームサーバ機能を提供する。iSNSは、それ自身がクライアントーサーバ型のサービスであり、ネームサーバであるiSNSがサーバの機能を持ち、iSCSIイニシエータ及びターゲットはiSNSクライアント機能を持つ。iSNSのネームサーバ40は、IP−SAN上の機器の情報をiSNS内のデータベース(図では省略している)へ格納し、iSNSクライアントからの要求に従ってiSNSデータベースの問い合わせを行なうネーミングサービスを提供する。
ネームサーバ40は、iSCSIイニシエータおよびiSCSIターゲットの識別子(iSCSIネーム)とアドレス情報(IPアドレス)を管理するiSNSサーバ機能を持つ。以下ネームサーバを「iSNSサーバ」と記述する。
管理サーバ50は、ストレージ10の管理機能を有する。すなわちポート、ターゲットやLUの設定および管理を行なう。後述のデータ移行に関する指示も行なう。管理サーバとストレージ10との通信プロトコルは、独自のプロトコルによる方法、SCSIコマンドの未使用領域を独自に利用する方法、iSCSIのTEXTネゴシエーションを利用する方法などが挙げられるが、本発明の本質ではないので詳細は略とする。
尚、図示していないが、サーバ20、ネームサーバ40、および管理サーバ50は、それぞれプロセッサ、記憶装置、入出力装置を備える計算機である。
本実施例では、ホスト20がアクセスするターゲットを、ストレージ20Aからストレージ20Bに対して移行する。制御の詳細は後述する。
図2は、第1の実施形態の電子計算機システム1(1A)のモジュール構成を示す説明図である。各サーバ20は、ネットワークポート210を持ち、図では省略しているプロセッサ上にてiSCSIイニシエータ機能を実現するイニシエータ機能220と、アプリ230が動作する。
iSCSIイニシエータ機能220は、アプリ230からの要求により、アクセス対象であるターゲットに対し、iSCSI命令としてSCSIのライト命令やリード命令、その他の制御命令を発行する。イニシエータからターゲットへの送信やターゲットからイニシエータに対する受信は、ポート210を経由して行なわれる。
ストレージシステム10A内のプロセッサ120上では、ターゲット機能122と、イニシエータ機能124と、iSNSクライアント機能126と、データ移行(マイグレーション)の管理を行なうデータ移行管理機能128が動作する。
ターゲット機能122は、ポート110から受信したホストのイニシエータ機能220からiSCSIコマンドとして受信したSCSIコマンドに従って、記憶装置180上に定義されたLU(Logical Unit)に対しデータの読み出しや書き込みを行なう。通常ストレージ10には複数のLUが定義され、ストレージ10内で位置のLUN(LU Number)で識別される。
iSCSIでは、物理的な1つポートに対し複数のターゲットが存在できる。また、物理的に複数のポートを1つのターゲットが異なるパスとして使用することも可能である。
各iSCSIノード(iSCSIイニシエータおよびiSCSIターゲット)はそれぞれ異なるiSCSIネームを持つが、イニシエータは自身がアクセスするターゲットをiSCSIネームで識別する。
個々のターゲット機能は、iSCSIネーム、ポート、LUマッピング機能を持つ。また、ターゲット機能は、接続してくるイニシエータを制限するために、イニシエータ認証情報を持ち、認証に失敗したイニシエータからのログインを拒絶する機能を持つ。
イニシエータ機能124は、後述のLUのコピーのために、データ移行管理機能が動作制御する。ストレージのデータ移行管理機能128と区別するため、ホストのイニシエータ機能220をホストイニシエータ機能または単にホストイニシエータと記述する場合がある。
iSNSクライアント機能126は、iSNSサーバに対し登録・変更の要求を発行する機能である。
データ移行管理機能128の動作は、図7で説明する。
また、以下特に説明は省略するが、イニシエータ機能124には、iSCSIネームおよびIPアドレスを設定しておく。この設定には管理サーバ50を用いる。IPアドレスは、ストレージシステム10AのいずれかのiSCSIターゲットと共通の値でも良い。
図3は、iSNSサーバの登録・変更処理の一動作例を示す説明図である。iSNSの通信については、IETFで標準化が行なわれている。
IP−SANの場合、iSNSクライアントからのターゲット情報T10を受け取り、それに対するレスポンスT20を返信すると共に、IPアドレスとiSCSIネームの関係をデータベースへ登録する。登録されているデータベースのターゲット情報に変更があった場合、iSNSは、そのターゲットに影響する範囲(「ディスカバリ・ドメイン」と呼ぶ。詳細は後記する。)のiSNSクライアントにSCN(State Change Notification)T30を送信する。SCNを受け取ったiSNSクライアントは、iSNSに対しどのような変更があったか問い合わせるクエリT40を発行し、レスポンスT50として更新されたターゲット情報を入手する。以上が、iSNSサーバの基本的動作である。
図4は、ストレージ10Aが各ターゲット毎に管理するイニシエータ情報管理テーブル1000の構成の一例を示す説明図である。イニシエータ情報管理テーブル1000は、ターゲット機能122がホストのイニシエータと通信するために必要なイニシエータ情報を格納するテーブルであり、制御メモリ130上に格納され、管理サーバ50およびターゲット機能122によってホスト情報の追加・更新が行なわれる。
イニシエータ情報は、内部的な処理で利用するインデックス、ホストイニシエータを識別するiSCSIネーム、IPアドレスおよび認証情報から構成される。予め管理サーバ50から、当該ターゲットへアクセス可能なホストイニシエータについてiSCSIネームと認証情報を登録する。ホストイニシエータが当該ターゲット機能へのアクセス開始のためにログインを行なった際に、ログイン受信処理にてログインを許可した場合ホストのIPアドレスを格納する。ログイン受信処理の詳細は図6で説明する。
図4の例では、イニシエータ情報管理テーブルにはイニシエータ情報1010および1020が格納されている。
ホスト10Aのイニシエータ220に対応するイニシエータ情報1010は、
インデックス=10A、iSCSIネーム=com.hitachi.server−001、IPアドレスが192.168.0.10、
であり、イニシエータ認証情報が認証プロトコルとしてCHAP(Challenge Handshake Authentication Protocol)を使用しそのシークレット(パスワードの役割を果たす)がabcdefである。
ホスト10Bのイニシエータ220に対応するイニシエータ情報1020は、
インデックス=10B、iSCSIネーム=com.hitachi.server−002、IPアドレスが192.168.0.20、
であり、イニシエータ認証情報は認証を特に必要としない(none)。
図5は、ストレージ10Aが各ターゲット毎に管理するターゲット情報管理テーブル1100の構成の一例を示す説明図である。ターゲット情報管理テーブル1100は、ターゲット機能が動作するために必要な情報を格納するテーブルであり、制御メモリ130上に格納され、管理サーバ50、ターゲット機能122、データ移行管理機能128によってターゲット情報の追加・更新が行なわれる。
ターゲット情報は、内部的な処理で利用するインデックス、LUマッピング(後述)、ターゲットを識別するiSCSIネーム、IPアドレス、通信中のホストイニシエータ、データの移行状態、移行先アドレス、移行先LUから構成される。
予め管理サーバ50から、ターゲットを定義するためにLUマッピング、iSCSIネーム、IPアドレスを設定しておく。なおターゲット定義の当初、通信中のホストイニシエータは無し、データ移行状態はデータ移行を行なっていない状態であり(not migrating)、移行先のアドレスやLUは未定義である(N/A)。
図5の例では、ターゲット情報管理テーブルにはターゲット情報1110および1120が格納されている。
ターゲット機能20Aに対応するターゲット情報1110は、
インデックス=20A、iSCSIネーム=com.hitachi.raid−001、現在のIPアドレスが192.168.0.100、
である。また、LUマッピングとしてLUN=6のLUが割り当てられている。これはホストイニシエータがターゲット機能20Aへログインした場合、ストレージシステム10AのLUN=6で示される記憶領域へのアクセスが可能であることを示す。
また、通信中のイニシエータの内部インデックスは、10Aである。
さらにまた、データ移行に関しては移行状態がコピー中(Data moving)であり、移行先のアドレスは192.168.0.110、移行先ではLUN=1のLUが割り当てられている。
移行状態がコピー中の場合、ターゲット機能は、移行先へのLUのコピーを行なうと共に、既にコピーされた領域に対するホストイニシエータから更新されたブロックを記憶しておく。データ移行処理の詳細は、図7で説明する。
ターゲット機能20Bに対応するターゲット情報1120は、
インデックス=20B、iSCSIネーム=com.hitachi.raid−002、IPアドレスが192.168.0.101、
である。また、LUマッピングとしてLUN=7のLUが割り当てられている。これはホストイニシエータがターゲット機能20Bへログインした場合、ストレージシステム10AのLUN=7で示される記憶領域へのアクセスが可能であることを示す。
さらにまた、データ移行に関してはデータ移行を行なっていない状態であり(not migrate)、移行先のアドレスやLUは未定義である(N/A)。
[通信処理の動作]
図6および図7は、第1の実施形態におけるプロトコル制御処理を示すフローチャートの一例である。なお移行先ターゲットすなわちストレージ10Bのターゲット機能122は、通常のiSCSIターゲット機能を持ち、特別な追加機能を必要としない。
図6は、第1の実施形態におけるストレージ10Aのログイン受信処理を示すフローチャートである。この処理は、プロセッサ120が、制御メモリ130に記憶されたターゲット機能122を実行することにより行なわれる。ストレージシステム10は、ネットワーク30からiSCSIログイン命令(以下、「ログイン命令」と記述)を受信するとログイン受信処理を開始する(S100)。
ログイン命令には、ログイン命令の発行元でありログインを要求しているホストイニシエータを識別するiSCSIネームが格納されているが、ターゲット機能122は受信したログイン命令に格納されているiSCSIネームから当該イニシエータがイニシエータ情報管理テーブル1000に格納されているか否かの判定を行なう(S110)。
S110でログインを要求しているホストイニシエータがイニシエータ情報管理テーブルに格納されていない場合は、ホストイニシエータに対しログインの拒絶を応答する(S160)。
S110でログインを要求しているホストイニシエータがイニシエータ情報管理テーブルに格納されている場合は、イニシエータ情報管理テーブルに格納されている認証情報によりログイン認証処理を行ない(S120)、認証成功か否かの判定を行なう(S130)。認証が失敗した場合は、ホストに対しログインの拒絶を応答する(S160)。
S130で認証が成功した場合は、イニシエータ情報管理テーブルに、当該ホストイニシエータのIPアドレスを格納すると共にターゲット情報管理テーブルの通信中イニシエータとして当該ホストイニシエータのインデックスを追加し(S140)、イニシエータへログイン許可の応答をする(S150)。イニシエータのIPアドレスは、ログイン命令が格納されたIPパケットのヘッダ情報から取得する。ログイン受信処理はS150で終了だが、その後、イニシエータからの命令に応じデータの格納や読み出しを行なう。
図7は、第1の実施形態におけるデータ移行処理を示すフローチャートである。この処理は、プロセッサ120が、制御メモリ130に記憶されたデータ移行機能128をターゲット機能122、イニシエータ機能124、iSNSクライアント機能と連動しながら実行することにより行なわれる。
ストレージシステム10Aは、管理サーバ50からデータ移行指示を受信するとデータ移行処理を開始する(S200)。このデータ移行処理は、移行元のターゲットを示すiSCSIネーム、移行先のターゲットのIPアドレス、移行先のターゲットでのLUマッピング情報を含む。
まず、データ移行機能128はイニシエータ機能124を用いて、移行先ターゲットへログインする(S210)。ここで、移行先ターゲットのiSCSIネームは移行元ターゲットと同じである。
次いで、データ移行機能128は、イニシエータ機能124を用いて、移行元LUの内容を全て移行先LUへコピーする。このコピーにはSCSIのライト命令を用い、LU内の各ブロックを順にライトすることで行なう。コピー中、移行元ターゲット(移行元LU)に対してホストイニシエータ220からデータの更新が有り得るが、既にコピーされた領域に対する更新は、更新されたブロックを記憶しておく(S220)。
移行対象であるLUの全領域のコピーが終了したら、データ移行機能128は、移行元のターゲット機能122に対し新規の更新命令はリジェクトするよう指示すると共に、イニシエータ機能124を用い、S230で記憶しておいたコピー後にイニシエータから更新されたブロックを移行先へ反映するために、それらのブロックの内容を移行先へライトする(S230)。
そして、データ移行機能128は、iSNSクライアント機能126を用い、予めiSNSサーバに登録されている移行元ターゲットの登録を変更する。すなわち、登録されているIPアドレスを移行先のIPアドレスへ変更する(S240)。登録変更が終了したら、変更内容の確認のために、iSNSサーバの当該iSCSIネームの登録内容を参照してIPアドレスが変更されていることを確認しても良い。
各ホストイニシエータ220はiSNSからのSCNを受信するが、移行元ターゲットとの通信を行なっているホストイニシエータ220については、移行先ターゲットへの通信に切り替えられず、移行元ターゲットへの通信が継続されると考えられる。これについては、次のステップS250で対処する。なお、通信を行なっていないホストイニシエータ220に関しては、この時点でターゲットの移行が行なわれている。すなわち、それらのホストイニシエータ220は、これ以後、当該iSCSIネームで識別されるiSCSIターゲットは移行先IPアドレスでアクセスするものとし、新規ログインを移行先ターゲットに対して行なう。また、移行元ターゲット機能は、S200〜S240の処理の間は、ホストイニシエータ220からのアクセス要求を通常のiSCSIターゲットが処理するのと同様に処理する。すなわち移行元ターゲットは、S200〜S240をホストイニシエータ220からのアクセスを処理するバックグラウンドで平行して行なう。
その後、データ移行機能128は、移行元ターゲット機能122に対し(1)通信中のホストイニシエータ220とのコネクション切断、(2)再接続要求の拒絶、(3)新規ログインのリジェクトないし無視を指示する(S250)。コネクション中断は、具体的にはTCPコネクションの切断であり、TCP FINまたはTCP RSTの送信を行なう。再接続要求の拒絶は、具体的にはイニシエータ220が再度TCPコネクション確立要求(TCP SYN)を送信して来た場合にも再度TCP FINまたはTCP RSTの送信を行なう。通信中のホストイニシエータ220が複数あった場合は、全てに対しでこれらの処理を行なう。これにより、ホストイニシエータ220と移行元ターゲットの通信は中断する。ホストイニシエータ220は、変更されたiSNSの内容に基づいて移行先ターゲットに対しコネクション接続を行ない、通信中断以前のターゲットへのアクセスを引き続き行なう。このコネクション接続は、ホストイニシエータ220の障害回復機能の一環で実行されることが期待され、コネクション切断から1秒程度でアクセスが継続される。
その後、データ移行処理を終了する(S260)。図中省略しているが、ここでイニシエータ機能124は、移行先ターゲットに対してログアウト処理を行なう。
本実施形態では、データ移行時に移行元ターゲットと通信しているホストイニシエータとの通信を、移行元ターゲットから中断することによって、ホストイニシエータのTCP層でのコネクション回復が移行先ターゲットへのログインとして行なわれる。
一般に、こうしたコネクション回復処理は、高速に(1秒以下で)行なわれることが期待できる。回復時には、移行先ターゲットのIPアドレスに対してiSCSIログインを行ない、ホストのアプリやOSにとっては、回復中すなわちターゲット切り替え中のアクセスが待たされる以外の影響を及ぼさない。
通信中のホストイニシエータの判別は、ターゲット情報管理テーブル1100の移行元ターゲットのターゲット情報の通信中イニシエータのインデックスを参照する。
図14は、第1の実施形態のデータ移行における装置間通信を示す説明図である。図の縦方向は時間の経緯を示し、矢印は通信を示す。移行元ターゲット、イニシエータ機能およびデータ移行機能124を図中では122Xとし、移行先ターゲットを122Yとする。
まず管理サーバ50が、データ移行指示T100を移行元ターゲット122Xへ送信する。移行元ターゲットは、これをイニシエータ機能へ渡し、図7で説明したデータ移行処理が開始される。すなわち、移行先ターゲット122Yに対しログインを行ない(T110、図7のS210)、移行元LUを移行先へコピーし、コピー中に更新されたデータ(差分データ)を移行先LUへ反映する(T120、図7のS220〜S230)。
その後iSNSサーバへ、当該ターゲットのIPアドレスの登録変更を行ない(T130〜T140、図7のS240)、通信中のホストのイニシエータ220とのコネクションを切断する(T150)。図では省略しているが、ホストイニシエータ220は、移行元ターゲットに対しT150が発行されるまでの間通常のアクセスを行なっている。T150でイニシエータ220との通信を中断した後、もしホストイニシエータ220から再接続要求(T160)があった場合にも、移行元ターゲットは再接続を拒絶する(T170、図7のS250)。
これにより、ホストイニシエータ220は、iSNSサーバからSCNであるT140にて通知されたIPアドレスに対してログインを行ない(T180)、T150によって通信が切断された続きの処理を継続する(T190)。
このように、第1の実施形態はアプリに意識させることなく短時間で、異なるストレージ間にてターゲットの切替を実現する。ホストに期待するのはTCP層のコネクション回復機能だけであり、これは必ず通常のイニシエータの一部として実現されているため、特別なパス切り替えおよびストレージ切り替え機能は必要としない。また、移行先ターゲットは通常のiSCSIターゲット機能を持てば良い。
<<第2の実施形態>>
第2の実施形態では第1の実施形態と異なり、ストレージ10Bからストレージ10Aへターゲットを切り替える。また、まずターゲットを切り替えてから移行先ターゲットがホストからのアクセスを処理しているバックグラウンドでデータ移行を実行する点も特徴である。
[システムの構成]
第2の実施形態における電子計算機システム1(1B)のH/W構成は、第1の実施形態のそれと同じである。
図8は、第2の実施形態の電子計算機システム1Bのモジュール構成を示す説明図である。ストレージ10Bは、ターゲット機能122を制御するコネクション切断機能129を持つ。またストレージ10Aのデータ移行機能を128Bとする。それ以外の各構成要素は第1の実施形態における図3と同様である。
[通信処理の動作]
図9は、第2の実施形態におけるデータ移行処理を示すフローチャートである。なおストレージ10Aのログイン受信処理は、第1の実施形態(図6)と同様である。
このデータ移行処理は、プロセッサ120が、制御メモリ130に記憶されたデータ移行機能128Bをターゲット機能122、イニシエータ機能124、iSNSクライアント機能126と連動しながら実行することにより行なわれる。
ストレージシステム10Aは、管理サーバ50からデータ移行指示を受信するとデータ移行処理を開始する(S300)。このデータ移行処理は、移行元のターゲットを示すiSCSIネーム、移行元のターゲットのIPアドレス、移行元のターゲットでのLUマッピング情報を含む。
まず、データ移行機能128Bは、イニシエータ機能124を用いて、移行元ターゲットへログインする(S310)。ここで、移行元ターゲットのiSCSIネームは移行先ターゲットと同じである。
次いで、データ移行機能128Bは、iSNSクライアント機能126を用い、予めiSNSサーバに登録されている移行元ターゲットの登録を変更する。すなわち、登録されているIPアドレスを移行先のIPアドレスへ変更する(S320)。登録変更が終了したら、変更内容の確認のために、iSNSサーバの当該iSCSIネームの登録内容を参照してIPアドレスが変更されていることを確認しても良い。
ホストのイニシエータ220は、iSNSからのSCNを受信するが、移行元ターゲットとの通信を行なっているイニシエータ220については、移行先ターゲットへの通信に切り替えられず、移行元ターゲットへの通信が継続されると考えられる。これについては、次のステップS330で対処する。なお、通信を行なっていないイニシエータ220に関しては、この時点でターゲットの移行が行なわれている。すなわち、それらのイニシエータ220は、これ以後、当該iSCSIネームで識別されるiSCSIターゲットは移行先IPアドレスでアクセスされるものとし、新規ログインは移行先ターゲットに対して行なわれる。
その後、データ移行機能128Bは、移行元ターゲットのコネクション切断機能129に対し(1)通信中のホストのイニシエータとのコネクション切断、(2)再接続要求の拒絶、(3)新規ログインのリジェクトないし無視を指示する(S330)。コネクション中断は、具体的にはTCPコネクションの切断であり、TCP FINまたはTCP RSTの送信を行なう。再接続要求の拒絶は、具体的にはイニシエータ220が再度TCPコネクション確立要求(TCP SYN)を送信して来た場合にも、再度TCP FINまたはTCP RSTの送信を行なう。通信中のイニシエータ220が複数あった場合は、全てに対してこれらの処理を行なう。これにより、イニシエータ220と移行元ターゲットの通信は中断する。イニシエータ220は変更されたiSNSの内容に基づいて移行先ターゲットに対しコネクション接続を行ない、通信中断以前のターゲットへのアクセスを引き続き行なう。このコネクション接続は、ホストのイニシエータの障害回復機能の一環で実行されることが期待され、コネクション切断から1秒程度でアクセスが継続される。
その後、データ移行機能128Bは、イニシエータ機能124を用いて、移行元LUの内容を全て移行先LUへコピーする。このコピーにはSCSIのリード命令を用い、LU内の各ブロックを順にリードすることで行なう。この処理は、ホストからのアクセスと平行して行なう。コピー中、当該LUに対してホストからデータの更新が有り得るが、まだコピーされていない領域に対する更新があった場合は、更新されたブロックへの移行元LUからのリードを行なわない。また、まだコピーされていない領域に対するホストのイニシエータ220からのリード要求があった場合、当該領域を優先して移行元LUからコピーする(S340)。
移行対象であるLUの全領域のコピーが終了したら、データ移行機能128Bはデータ移行処理を終了する(S350)。図中省略しているが、ここでイニシエータ機能124は、移行元ターゲットに対してログアウト処理を行なう。
このように、第2の実施形態も、アプリに意識させることなく短時間で、異なるストレージ間にてターゲットの切替を実現する。ホストに期待するのはTCP層のコネクション回復機能だけであり、これは必ず通常のイニシエータの一部として実現されているため、特別なパス切り替えおよびストレージ切り替え機能を必要としない。また、移行元ターゲットは、通常のiSCSIターゲット機能に加え、コネクション切断機能129を備える必要がある。
<<第3の実施形態>>
第3の実施形態では、第1第2の実施形態と異なり、ストレージ10Aのポートから同じストレージ10Aの異なるストレージコントローラ上のポートへターゲットを切り替える。同一ストレージ内での切り替えなので、第1第2の実施形態と比べて、LUのコピーにかかる時間が短い点が特徴である。コントローラ間の負荷分散を図る目的などに適用可能である。
[システムの構成]
第3の実施形態における電子計算機システム1(1C)のH/W構成は、第1の実施形態のH/W構成からストレージ10Bを差し引いた構成である。
図10は、第3の実施形態の電子計算機システム1(1C)のモジュール構成を示す説明図である。ストレージ10Aのデータ移行機能を128Cとする。第1第2の実施形態と異なり、ストレージ間の通信でLUをコピーする必要が無いため、ストレージ10Aにはイニシエータ機能は必要無い。それ以外の各構成要素は、第1の実施形態における図3と同様である。
[通信処理の動作]
図11は、第3の実施形態におけるデータ移行処理を示すフローチャートの一例である。なおストレージ10Aのログイン受信処理は、第1の実施形態(図6)と同様である。このデータ移行処理は、プロセッサ120が、制御メモリ130に記憶されたデータ移行機能128Cをターゲット機能122、iSNSクライアント機能126と連動しながら実行することにより行なわれる。
ストレージシステム10Aは、管理サーバ50からデータ移行指示を受信するとデータ移行処理を開始する(S400)。このデータ移行処理は、移行元のターゲットを示すiSCSIネーム、移行先のターゲットのIPアドレス、移行先のターゲットでのLUマッピング情報を含む。
まず、データ移行機能128Cは、移行元LUの内容を全て移行先LUへコピーする。このコピーは、装置内のデータ複製機能を用いる(S410)。コピー中、移行元ターゲット(移行元LU)に対してホストイニシエータ220からデータの更新が有り得るが、既にコピーされた領域に対する更新は、更新されたブロックを記憶しておく(S420)。
移行対象であるLUの全領域のコピーが終了したら、データ移行機能128は、移行元のターゲット機能122に対し新規の更新命令はリジェクトするよう指示すると共に、イニシエータ機能124を用い、S420で記憶しておいたコピー後にイニシエータから更新されたブロックを移行先へ反映するために、それらのブロックの内容を移行先へライトする。
そして、データ移行機能128Cは、iSNSクライアント機能126を用い、予めiSNSサーバに登録されている移行元ターゲットの登録を変更する。すなわち、登録されているIPアドレスを移行先のIPアドレスへ変更する(S430)。登録変更が終了したら、変更内容の確認のために、iSNSサーバの当該iSCSIネームの登録内容を参照してIPアドレスが変更されていることを確認しても良い。
各ホストイニシエータ220はiSNSからのSCNを受信するが、移行元ターゲットとの通信を行なっているホストイニシエータ220については、移行先ターゲットへの通信に切り替えられず、移行元ターゲットへの通信が継続されると考えられる。これについては次のステップS440で対処する。なお、通信を行なっていないホストイニシエータ220に関しては、この時点でターゲットの移行が行なわれている。すなわち、それらのホストイニシエータ220は、これ以後、当該iSCSIネームで識別されるiSCSIターゲットは移行先IPアドレスでアクセスするものとし、新規ログインを移行先ターゲットに対して行なう。また、移行元ターゲット機能は、S400〜S430の処理の間はホストイニシエータ220からのアクセス要求を通常のiSCSIターゲットが処理するのと同様に処理する。すなわち移行元ターゲットは、S400〜S430をホストイニシエータ220からのアクセスを処理するバックグラウンドで平行して行なう。
その後、データ移行機能128Cは、移行元ターゲット機能122に対し(1)通信中のホストイニシエータ220とのコネクション切断、(2)再接続要求の拒絶、(3)新規ログインのリジェクトないし無視を指示する(S440)。コネクション中断は、具体的にはTCPコネクションの切断であり、TCP FINまたはTCP RSTの送信を行なう。再接続要求の拒絶は、具体的にはイニシエータ220が再度TCPコネクション確立要求(TCP SYN)を送信して来た場合にも、再度TCP FINまたはTCP RSTの送信を行なう。通信中のホストイニシエータ220が複数あった場合は、全てに対してこれらの処理を行なう。これにより、ホストイニシエータ220と移行元ターゲットの通信は中断する。ホストイニシエータ220は、変更されたiSNSの内容に基づいて移行先ターゲットに対しコネクション接続を行ない、通信中断以前のターゲットへのアクセスを引き続き行なう。このコネクション接続は、ホストイニシエータ220の障害回復機能の一環で実行されることが期待され、コネクション切断から1秒程度でアクセスが継続される。その後、データ移行処理を終了する(S450)。
このように、第3の実施形態も、アプリに意識させることなく短時間で同一ストレージ内でのターゲットの切替を実現する。これは、ホストからみればターゲットへアクセスするパスの切り替えとも受け取れる。ホストに期待するのはTCP層のコネクション回復機能だけであり、これは必ず通常のイニシエータの一部として実現されているため、特別なパス切り替えおよびストレージ切り替え機能は必要としない。また、移行先ターゲットは、通常のiSCSIターゲット機能を持てば良い。
<<第4の実施形態>>
第4の実施形態では第1〜第3の実施形態と異なり、イニシエータに対してターゲットに関連付けられたIPアドレスの変更を報せる手段としてiSNSサーバを用いない。その代わりに、イニシエータにはパス制御機能240が必要であり、予めターゲットの移行元アドレスと移行先アドレスを登録しておく。たとえば移行元アドレスは通常アクセス用のパス、移行先アドレスは交替用パスとして登録しておく。
ホストイニシエータからは移行元ターゲットへ通信を確立しておくが、予め移行先ターゲットへも通信を確立しておく必要があるか否かはイニシエータのパス制御機能240に依存する。たとえば、パス制御機能240が「通信中のパスに障害が発生した場合、予め登録してある交替用パスを確立して、障害発生で中断したアクセスを継続する」といった仕様の場合は、予め交替用パスを確立しておく必要が無い。
[システムの構成]
第4の実施形態における電子計算機システム1(1D)のH/W構成は第3の実施形態と同じく、1の実施形態のH/W構成からストレージ10Bを差し引いた構成である。
図12は、第4の実施形態の電子計算機システム1(1D)のモジュール構成を示す説明図である。本実施例では、ターゲット122およびLU182は移行元と移行先が同一である。ホストに対してターゲット122へアクセスするアドレスがポート110のIPアドレスから別のポート110CのIPアドレスへ変更するよう切り替えさせる。そのため、データ移行機能128の代わりにパス切り替え機能128Dをストレージ10Aは持つ。また、ホスト20では、ホストイニシエータ機能220とアプリ230の間に前述のパス制御機能240がある。それ以外の各構成要素は、第3の実施形態と同様である。
[通信処理の動作]
図13は、第4の実施形態におけるパス切り替え処理を示すフローチャートの一例である。なおストレージ10Aのログイン受信処理は、第1の実施形態(図6)と同様である。このデータ移行処理は、プロセッサ120が、制御メモリ130に記憶されたパス切り替え機能128Dをターゲット機能122と連動しながら実行することにより行なわれる。
ストレージシステム10Aは、管理サーバ50からパス切り替え指示を受信すると、パス切り替え処理を開始する(S500)。このパス切り替え処理は、移行元のターゲットを示すiSCSIネーム、パスの移行元のポートおよび移行先のポートを識別する情報を含む。ポートの識別情報としては、たとえばストレージ装置20Aにて通番で管理されているポート番号とする。
次にパス切り替え機能128Dは、S500で指定されたパス切り替え対象ターゲットのパス切り替え先ポートに対し、処理開始を指示する(S510)。
その次に、パス切り替え機能128Dは、S500で指定されたパス切り替え対象ターゲットのパス切り替え元ポートに対し、(1)通信中のホストイニシエータとのコネクション切断、(2)再接続要求は拒絶、(3)新規ログインはリジェクトを指示する(S520)。コネクション中断は、具体的にはTCPコネクションの切断であり、TCP FINまたはTCP RSTの送信を行なう。再接続要求の拒絶は、具体的にはイニシエータ220が再度TCPコネクション確立要求(TCP SYN)を送信して来た場合にも、再度TCP FINまたはTCP RSTの送信を行なう。通信中のホストイニシエータ220が複数あった場合は、全てに対しでこれらの処理を行なう。これにより、ホストイニシエータ220とターゲットの、切り替え元パスを用いた通信は中断する。ホストイニシエータ220は、パス制御機能240に予め登録された内容に基づいて交替用パスに対しコネクション接続を行ない、通信中断以前のターゲットへのアクセスを引き続き行なう。このコネクション接続は、パス制御機能240の機能の一環で高速に実行されることが期待される。その後、データ移行処理を終了する(S450)。
このように、第4の実施形態では、ホストにはパス制御機能240および予め複数パスの登録が必要であるものの、データ移行を伴わずに、アプリに意識させることなく短時間でターゲットへアクセスするパスの切替を実現する。
本発明の実施形態は、さらに様々な変形例をもつ。たとえば、第1の実施形態ではイニシエータと移行元ターゲットの通信を中断するために移行元ターゲットからTCP FIN信号またはTCP RST信号を送信したが、これはiSCSI層にてイニシエータのログアウト命令を要求する非同期メッセージである、iSCSIログアウト要求PDU送信に換えても良い。
また、第4の実施形態は異なる装置間のターゲットの切り替えとして(第1第2の実施形態と同様に、iSCSIイニシエータ機能と適当なデータ移行処理を追加して)実現し、iSNS無しの計算機システムでのターゲット切り替え手段としても良い。
また、第3第4の実施形態では、同一ストレージ装置内のそれぞれ別コントローラに属するポート間での切り替えであったが、同一コントローラに属するポート間の切り替えとしても同様である。すなわち移行元と移行先のターゲット機能は、同一のプロセッサ120上で実行される機能であっても良い。
また、第3第4の実施形態では、第1の実施形態と同様に、バックグラウンドでLUのコピーを終了してからターゲットおよびパスの切り替えを実行するが、これの順番を第2の実施形態のように逆転し、ターゲットおよびパスの切り替えを実行してからバックグラウンドでLUのコピーを行なう形態としても良い。
また、第3第4の実施形態では、移行元と移行先のポートが物理的に同じでも良い。すなわちポート110が複数のIPアドレスを持ち、イニシエータに対してターゲットを別のIPアドレスでアクセスさせるためにターゲット切り替えやパス切り替えを実行する形態としても良い。
また、第1〜第3の実施形態はそれぞれiSNSサーバが複数あっても良い。
また、各実施形態において、管理サーバはIPネットワーク30に接続されストレージとの通信はポート110を経由して行なうとしたが、ストレージは管理サーバとの接続のためにホストとの通信以外のインタフェースすなわちポート110以外のインタフェースを持ち、管理サーバはIPネットワーク30ではなくそのインタフェースと接続する形態としても良い。
また、各実施形態は、図で示したSANの接続形態に限るものではなく、種々の接続形態に適用することが可能である。たとえば、IPネットワーク30はギガビットイーサネット(登録商標)上に構築せずその他のネットワークの上に構築しても良い。
また、各実施形態において、1つのターゲットへ接続するイニシエータは複数であっても良い。
また、各実施形態において、1つのターゲットは複数のLUがLUマッピングにて関連付けられていても良い。
さらにまた、各実施形態において、ターゲット移行は、管理サーバからの指示ではなく予め決められたポリシによってストレージ装置内のデータ移行機能128やパス切り替え機能128Pによって開始されるように実現しても良い。
本発明は、本質的に、階層状のプロトコル処理と、ネームサーバに基づくアクセス対象の管理と、ホストのアプリの通信継続性に対する考慮が必要なストレージシステムに対する適用が有効である。
以上、本発明の実施形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施し得る。また、本発明のすべての実施形態は、演算手段を用いて、計算機のプログラムを読み込んで実行することで実現される。
本発明の他の実施形態1は、前記ストレージ装置は、前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録する手段を有する計算機システムである。
本発明の他の実施形態2は、前記ストレージ装置は、前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行後に前記登録変更を実行する計算機システムである。
本発明の他の実施形態3は、前記ストレージ装置は、前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行前に前記登録変更を実行する計算機システムである。
本発明の他の実施形態4は、前記通信手段切り替え要因が、前記移行元ポートの処理量が予め定められた値を越えた事の検出である計算機システムである。
本発明の他の実施形態5は、前記識別子がiSCSIネームであり、前記移行先ポートに属する前記ターゲットがiSCSIターゲットであり、前記移行元ポートに属する前記ターゲットがiSCSIターゲットである計算機システムである。
本発明の他の実施形態6は、前記ストレージ装置は、その通信手段がTCPコネクションであり、前記通信中止処理がTCP
FIN送信である計算機システムである。
本発明の他の実施形態7は、前記ストレージ装置は、その通信手段がTCPコネクションであり、前記通信中止処理がTCP
RST送信である計算機システムである。
本発明の他の実施形態8は、前記ストレージ装置は、その通信手段がiSCSIコネクションであり、前記通信中止処理がiSCSIログアウト要求送信である計算機システムである。
本発明の他の実施形態9は、前記ストレージ装置は、通信中止処理を実施した後、前記ホスト計算機からの通信再開要求を拒絶する計算機システムである。
本発明の他の実施形態10は、前記ストレージ装置に、登録変更処理と、移行元ターゲットで成立中の全通信手段の切断処理の実行を指示する管理サーバを備える計算機システムである。
本発明の他の実施形態11は、ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機とネットワークで接続され、前記ホスト計算機とネームサーバとで計算機システムを構成するストレージ装置において、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有するとともに、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更する手段と、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断する手段とを有するストレージ装置である。
本発明の他の実施形態12は、前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録する手段を有するストレージ装置である。
本発明の他の実施形態13は、前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行後に前記登録変更を実行するストレージ装置である。
本発明の他の実施形態14は、前記登録変更処理と、移行元ターゲットで成立中の全通信手段の切断処理の実行の指示を、接続した管理サーバから受信するストレージ装置である。
本発明の他の実施形態15は、ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続され、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有する1つ以上のストレージ装置と、ネームサーバとで計算機システムを構成する管理サーバにおいて、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへの登録変更と、移行元ターゲットで成立中の全通信手段の切断処理の実行の指示を、前記ストレージ装置に指示する管理サーバである。
本発明の他の実施形態15は、ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続され、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有する1つ以上のストレージ装置と、ネームサーバと、を備える計算機システムにおける通信制御方法において、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更することと、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断することとを有する通信制御方法である。
本発明の他の実施形態16は、前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録することを有する通信制御方法である。
本発明の他の実施形態17は、前記ストレージ装置は前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有しており、前記データ移行手段の実行後に前記登録変更を実行することを有する通信制御方法である。
本発明の他の実施形態18は、前記通信手段切り替え要因が前記移行元コントローラの障害検出である計算機システムである。
本発明の他の実施形態19は、別の計算機に対するデータ移行処理を実施するステップを含み、前記通信手段切り替え要因が、前記移行先ポートへのデータ移行処理終了である計算機システムである。
本発明の他の実施形態20は、前記通信中止処理後に別の計算機に対するデータ移行処理を実施するステップを含む計算機システムである。
本発明の他の実施形態21は、別の計算機に対するデータ移行処理を実施するステップを含み、前記通信手段切り替え要因が、前記移行先ポートへのデータ移行処理終了である通信制御方法である。
本発明の他の実施形態22は、iSCSI通信手段を備えるストレージが実行する通信制御方法を記録した記憶媒体であり、移行先ポートに属するiSCSIターゲットと同じiSCSIネームを持つiSCSIターゲットが属する移行元ポートを持つ計算機が実行する通信制御方法であって、前記識別子が関連付けられた前記ターゲットとホストとの間で成立中の通信手段について通信中止処理を実施するステップを含む通信制御方法を記録した記憶媒体である。
第1の実施形態における電子計算機システム1のハードウェア構成を示す説明図。 第1の実施形態の電子計算機システム1Aのモジュール構成を示す説明図。 iSNSネームサーバの登録処理の一動作例を示す説明図。 第1の実施形態におけるイニシエータ情報管理テーブルを示す説明図。 第1の実施形態におけるターゲット情報管理テーブルを示す説明図。 第1の実施形態におけるログイン受信処理を示すフローチャート。 第1の実施形態におけるデータ移行処理を示すフローチャート。 第2の実施形態の電子計算機システム1Bのモジュール構成を示す説明図。 第2の実施形態におけるデータ移行処理を示すフローチャート。 第3の実施形態の電子計算機システム1Cのモジュール構成を示す説明図。 第3の実施形態におけるデータ移行処理を示すフローチャート。 第4の実施形態の電子計算機システム1Dのモジュール構成を示す説明図。 第4の実施形態におけるパス切り替え処理を示すフローチャート。 第1の実施形態のデータ移行における装置間通信を示す説明図。 iSCSI通信を行なう装置のプロトコル階層と送受信データの関係を示す説明図。
符号の説明
1 電子計算機システム
10,10A,10B ストレージシステム
20,20A,20B ホスト(サーバ装置)
30 ネットワーク(IPネットワーク)
40 ネームサーバ(iSNSサーバ)
50 管理サーバ
100A1,100A2,100B1,100B2 ストレージコントローラ
110 ネットワークポート
120 プロセッサ
130 制御メモリ
140 データコントローラ
150 キャッシュメモリ
160 ディスクコントローラ
180 記憶装置(ディスクドライブ)

Claims (19)

  1. 1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続される1つ以上のストレージ装置と、ネームサーバと、を備える計算機システムにおいて、
    前記ホスト計算機は、前記ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有しており、
    前記ストレージ装置は、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有するとともに、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更する手段と、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断する手段とを有することを特徴とする計算機システム。
  2. 前記ストレージ装置は、前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録する手段を有する請求項1記載の計算機システム。
  3. 前記ストレージ装置は、前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行後に前記登録変更を実行する請求項1記載の計算機システム。
  4. 前記ストレージ装置は、前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行前に前記登録変更を実行する請求項1記載の計算機システム。
  5. 前記通信手段切り替え要因が、前記移行元ポートの処理量が予め定められた値を越えた事の検出である請求項1記載の計算機システム。
  6. 前記識別子がiSCSIネームであり、前記移行先ポートに属する前記ターゲットがiSCSIターゲットであり、前記移行元ポートに属する前記ターゲットがiSCSIターゲットである請求項1記載の計算機システム。
  7. 前記ストレージ装置は、その通信手段がTCPコネクションであり、前記通信中止処理がTCP
    FIN送信である請求項1記載の計算機システム。
  8. 前記ストレージ装置は、その通信手段がTCPコネクションであり、前記通信中止処理がTCP
    RST送信である請求項1記載の計算機システム。
  9. 前記ストレージ装置は、その通信手段がiSCSIコネクションであり、前記通信中止処理がiSCSIログアウト要求送信である請求項1記載の計算機システム。
  10. 前記ストレージ装置は、通信中止処理を実施した後、前記ホスト計算機からの通信再開要求を拒絶する請求項1記載の計算機システム。
  11. 前記ストレージ装置に、登録変更処理と、移行元ターゲットで成立中の全通信手段の切断処理の実行を指示する管理サーバを備える請求項1記載の計算機システム。
  12. ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機とネットワークで接続され、前記ホスト計算機とネームサーバとで計算機システムを構成するストレージ装置において、
    ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有するとともに、前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更する手段と、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断する手段とを有することを特徴とするストレージ装置。
  13. 前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録する手段を有する請求項12記載のストレージ装置。
  14. 前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有し、前記データ移行手段の実行後に前記登録変更を実行する請求項12記載のストレージ装置。
  15. 前記登録変更処理と、移行元ターゲットで成立中の全通信手段の切断処理の実行の指示を、接続した管理サーバから受信する請求項12記載のストレージ装置。
  16. ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続され、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有する1つ以上のストレージ装置と、ネームサーバとで計算機システムを構成する管理サーバにおいて、
    前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへの登録変更と、移行元ターゲットで成立中の全通信手段の切断処理の実行の指示を、前記ストレージ装置に指示することを特徴とする管理サーバ。
  17. ストレージ装置との使用パスの異常を見出すと、代替のパスを捜す機能を有する1つ以上のホスト計算機と、該ホスト計算機とネットワークで接続され、ポートを経由して前記ホスト計算機と所定の通信手段で通信するターゲットを有する1つ以上のストレージ装置と、ネームサーバと、を備える計算機システムにおける通信制御方法において、
    前記ネームサーバへ登録された前記移行元ターゲットの登録について関連付けられたアドレスを移行先ポートのアドレスへ登録変更することと、前記登録変更処理の後に、移行元ターゲットで成立中の全通信手段を切断することとを有することを特徴とする通信制御方法。
  18. 前記ネームサーバにターゲットの識別子とポートのアドレスとを関連付けて登録することを有する請求項17記載の通信制御方法。
  19. 前記ストレージ装置は前記移行元ターゲットから前記移行先ターゲットにデータ移行を行なう手段を有しており、前記データ移行手段の実行後に前記登録変更を実行することを有する請求項17記載の通信制御方法。
JP2005330753A 2005-11-15 2005-11-15 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法 Pending JP2007140699A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005330753A JP2007140699A (ja) 2005-11-15 2005-11-15 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法
US11/359,377 US7680953B2 (en) 2005-11-15 2006-02-23 Computer system, storage device, management server and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005330753A JP2007140699A (ja) 2005-11-15 2005-11-15 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法

Publications (1)

Publication Number Publication Date
JP2007140699A true JP2007140699A (ja) 2007-06-07

Family

ID=38042262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005330753A Pending JP2007140699A (ja) 2005-11-15 2005-11-15 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法

Country Status (2)

Country Link
US (1) US7680953B2 (ja)
JP (1) JP2007140699A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140179A (ja) * 2007-12-05 2009-06-25 Fujitsu Ltd ストレージシステムおよびルートスイッチ
JP2009252239A (ja) * 2008-04-07 2009-10-29 Hitachi Ltd Hba移行の方法および装置
JP2009259031A (ja) * 2008-04-17 2009-11-05 Hitachi Ltd 外部接続ストレージシステムのパス管理及び障害箇所検出方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4474996B2 (ja) * 2004-04-30 2010-06-09 日本電気株式会社 空き情報検索システム
US7937481B1 (en) 2006-06-27 2011-05-03 Emc Corporation System and methods for enterprise path management
US7962567B1 (en) * 2006-06-27 2011-06-14 Emc Corporation Systems and methods for disabling an array port for an enterprise
US8918537B1 (en) 2007-06-28 2014-12-23 Emc Corporation Storage array network path analysis server for enhanced path selection in a host-based I/O multi-path system
US8204980B1 (en) 2007-06-28 2012-06-19 Emc Corporation Storage array network path impact analysis server for path selection in a host-based I/O multi-path system
US8006059B1 (en) * 2008-02-20 2011-08-23 Netapp, Inc. Method and procedure for creating end to end storage from controller to host
JP5091833B2 (ja) * 2008-10-28 2012-12-05 株式会社日立製作所 監視対象装置管理システム、管理サーバおよび監視対象装置管理方法
US8055736B2 (en) * 2008-11-03 2011-11-08 International Business Machines Corporation Maintaining storage area network (‘SAN’) access rights during migration of operating systems
WO2015054832A1 (en) * 2013-10-16 2015-04-23 Empire Technology Development Llc Two-level cloud system migration
US9258242B1 (en) 2013-12-19 2016-02-09 Emc Corporation Path selection using a service level objective
RU2013156784A (ru) 2013-12-20 2015-06-27 ИЭмСи КОРПОРЕЙШН Способ и устройство выбора маршрута чтения и записи данных
DE102016125171A1 (de) * 2016-12-21 2018-06-21 Endress+Hauser Process Solutions Ag Überwachung der Datenübertragung in einem Client-Server-basierten Gerätezugriffssystem
JP6740911B2 (ja) * 2017-01-16 2020-08-19 富士通株式会社 ポート切替プログラム、ポート切替方法、および情報処理装置
CN110401729B (zh) * 2019-06-28 2022-12-23 苏州浪潮智能科技有限公司 一种云平台服务器网络迁移方法、系统、终端及存储介质
US11297009B2 (en) * 2020-04-03 2022-04-05 Cisco Technology, Inc. Complete autozoning in fibre channel SANs
CN113282246B (zh) * 2021-06-15 2023-07-04 杭州海康威视数字技术股份有限公司 数据处理方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05346898A (ja) 1992-06-16 1993-12-27 Nissan Motor Co Ltd Tcp/ipによるクライアント/サーバシステム
US6199112B1 (en) * 1998-09-23 2001-03-06 Crossroads Systems, Inc. System and method for resolving fibre channel device addresses on a network using the device's fully qualified domain name
US6400730B1 (en) * 1999-03-10 2002-06-04 Nishan Systems, Inc. Method and apparatus for transferring data between IP network devices and SCSI and fibre channel devices over an IP network
JP2004102374A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd データ移行装置を有する情報処理システム
JP3800338B2 (ja) 2003-11-17 2006-07-26 横河電機株式会社 通信制御システム
JP4307964B2 (ja) * 2003-11-26 2009-08-05 株式会社日立製作所 アクセス制限情報設定方法および装置
JP4520755B2 (ja) * 2004-02-26 2010-08-11 株式会社日立製作所 データ移行方法およびデータ移行装置
JP2005267167A (ja) * 2004-03-18 2005-09-29 Hitachi Ltd 負荷分散方法およびシステム
JP2005284497A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd 中継装置、管理サーバ、中継方法および認証方法
US7124143B2 (en) 2004-05-10 2006-10-17 Hitachi, Ltd. Data migration in storage system
JP4438582B2 (ja) * 2004-09-22 2010-03-24 株式会社日立製作所 データ移行方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140179A (ja) * 2007-12-05 2009-06-25 Fujitsu Ltd ストレージシステムおよびルートスイッチ
JP4607942B2 (ja) * 2007-12-05 2011-01-05 富士通株式会社 ストレージシステムおよびルートスイッチ
JP2009252239A (ja) * 2008-04-07 2009-10-29 Hitachi Ltd Hba移行の方法および装置
JP2009259031A (ja) * 2008-04-17 2009-11-05 Hitachi Ltd 外部接続ストレージシステムのパス管理及び障害箇所検出方法

Also Published As

Publication number Publication date
US7680953B2 (en) 2010-03-16
US20070112974A1 (en) 2007-05-17

Similar Documents

Publication Publication Date Title
JP2007140699A (ja) 計算機システム及びストレージ装置と管理サーバ並びに通信制御方法
EP2659375B1 (en) Non-disruptive failover of rdma connection
JP4504762B2 (ja) ストレージネットワークの移行方法、管理装置、管理プログラムおよびストレージネットワークシステム
JP5255858B2 (ja) ストレージシステム上の仮想ポートを管理するための方法および装置
US7334029B2 (en) Data migration method
US7778157B1 (en) Port identifier management for path failover in cluster environments
JP4859471B2 (ja) ストレージシステム及びストレージコントローラ
US7516214B2 (en) Rules engine for managing virtual logical units in a storage network
JP2004192305A (ja) iSCSIストレージ管理方法及び管理システム
US20080114961A1 (en) Transparent device switchover in a storage area network
US8725879B2 (en) Network interface device
JP2006146476A (ja) ストレージシステム及びストレージシステムのデータ移行方法
JP4965743B2 (ja) オペレーティング・システムの移行の際におけるストレージ・エリア・ネットワーク(「san」)アクセス権の保持
JP2005202495A (ja) データ移行方法
JP5034495B2 (ja) ストレージシステムとプログラム並びに方法
JP2007087059A (ja) 記憶制御システム
JP2004013215A (ja) ストレージシステム、ストレージサブシステム、および、それらを含む情報処理システム
US7774449B2 (en) Performance profiling for improved data throughput
US10798159B2 (en) Methods for managing workload throughput in a storage system and devices thereof
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
JP5148441B2 (ja) 計算機間相互結合網における通信経路の冗長化と切り替え方法、この方法を実現するサーバ装置、そのサーバモジュール、および、そのプログラム
Ortenberg et al. Overview of Storage Networking and Storage Networks