JP2009110218A - 仮想化スイッチおよびそれを用いたコンピュータシステム - Google Patents

仮想化スイッチおよびそれを用いたコンピュータシステム Download PDF

Info

Publication number
JP2009110218A
JP2009110218A JP2007281166A JP2007281166A JP2009110218A JP 2009110218 A JP2009110218 A JP 2009110218A JP 2007281166 A JP2007281166 A JP 2007281166A JP 2007281166 A JP2007281166 A JP 2007281166A JP 2009110218 A JP2009110218 A JP 2009110218A
Authority
JP
Japan
Prior art keywords
communication
fiber channel
communication line
abnormality
virtualization switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007281166A
Other languages
English (en)
Inventor
Yusuke Kurasawa
祐輔 倉澤
Jun Takeuchi
順 竹内
Atsushi Shinohara
敦史 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007281166A priority Critical patent/JP2009110218A/ja
Priority to US12/260,430 priority patent/US7801026B2/en
Publication of JP2009110218A publication Critical patent/JP2009110218A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • G06F11/201Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media between storage system components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2089Redundant storage control functionality
    • G06F11/2092Techniques of failing over between control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Abstract

【課題】システムダウンのおそれを低減できるコンピュータシステムおよび仮想化スイッチを提供する。
【解決手段】他の仮想化スイッチとの間の第2の通信回線の通信異常を検出した場合には、当該仮想化スイッチから集線装置までの間の自装置側第2の通信回線の異常か否かを検出する第2の通信回線監視手段と、第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の異常であることが検出された場合には、閉塞処理を実行すると共に他の仮想化スイッチにフェイルオーバー指示命令を出力させ、第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の通信は正常であることが検出された場合に、フェイルオーバー処理を実行すると共に他の仮想化スイッチに閉塞指示命令を出力させる異常時対処手段とを具備する。
【選択図】図3

Description

本発明は、ホストコンピュータ、単数または複数の物理ストレージ装置および他の仮想化スイッチのそれぞれに第1の通信回線により接続可能な、複数の第1の通信回線接続端子と、マネージャコンピュータに接続された集線装置に、第2の通信回線により接続可能な第2の通信回線接続端子と、前記単数または複数の物理ストレージ装置の記憶領域の一部または全部を組み合わせた記憶領域を、仮想的なストレージ装置として前記ホストコンピュータに認識させるストレージ仮想化手段とを備えた仮想化スイッチおよびそれを用いたコンピュータシステムに関する。
特に複数のストレージ装置を使用するコンピュータシステムにおいて、複数の物理ストレージ装置の記憶領域を組み合わせた記憶領域を、仮想的なストレージ装置としてホストコンピュータに認識させるストレージの仮想化が提案されている。
例えば、図6に示すように、複数のホストコンピュータ(ノード装置)1,1・・および複数の物理ストレージ装置2,2・・を、ファイバーチャネルスイッチ(ネットワークスイッチ)3を介してファイバーチャネルにより接続するとともに、ファイバーチャネルスイッチ3のネットワークプロセッサ4により、複数の物理ストレージ装置2,2・・の記憶領域の一部または全部を組み合わせて仮想的なストレージ装置(仮想共有ディスク)5として構成し、その仮想的なストレージ装置5をホストコンピュータ1,1・・にアクセス可能に提供するコンピュータシステムが知られている(例えば特許文献1参照)。
このようなファイバーチャネルスイッチによるストレージの仮想化によれば、ユーザーは、ホストコンピュータの用途に適した仮想的なストレージ装置を自由に構築でき、ホストコンピュータは、その仮想的なストレージ装置にアクセスすることで、物理ストレージ装置のそれぞれの記憶容量や接続形態等を意識することなく、物理ストレージ装置を使用することができるという効果がある。
さらに、ファイバーチャネルスイッチを用いたストレージの仮想化において、複数のファイバーチャネルスイッチを多重化して冗長経路を設けることで、信頼性を高める構成が提案されている(例えば特許文献2参照)。
複数のファイバーチャネルスイッチを多重化して冗長経路を設けた構成のコンピュータシステムの従来例の説明図を、図7に示す。
図7において、1つのホストコンピュータ11は、2つのファイバーチャネルスイッチ10a,10bのそれぞれに対してファイバーチャネル(FC)によって接続される。
2つのファイバーチャネルスイッチ10a,10bは、それぞれファイバーチャネル(FC)によってRAID(Redundant Arrays of Inexpensive Disks)ストレージ装置14に接続されている。ここではRAIDストレージ装置14としては、複数の物理ストレージ装置が仮想的に1つのストレージ装置として構成されている。
2つのファイバーチャネルスイッチ10a,10bは、2つのハブ12a,12bにそれぞれLAN通信規格の一例としてのイーサネット(R)によって接続される。
さらに、各ハブ12a,12bは、それぞれイーサネット(R)Etによってマネージャコンピュータ18に接続されている。マネージャコンピュータ18は、ハブ12a,12bを介して各ファイバーチャネルスイッチ10a,10b内の仮想ボリューム等を設定するなどのマネージメントを実行する。
また、2つのファイバーチャネルスイッチ10a,10bどうしは、ハブ12a,12bを介したイーサネット(R)による接続以外にも、ファイバーチャネルによって接続されている。
そして、各ファイバーチャネルスイッチ10a,10bは、それぞれ同構成の仮想的なストレージ装置を、ホストコンピュータ11に認識させる。すなわち、ホストコンピュータ11は、二つのファイバーチャネルスイッチ10a,10bのいずれを介しても、仮想的なストレージ装置に対して同様にアクセスすることができる。
この冗長なシステム構成を採用することによれば、例えば一方のファイバーチャネルスイッチ10a,10bが故障するなどの問題が生じてもシステム運用を継続することができる等、よりシステムの耐障害性を高くすることができる。
このようなシステムにおける、障害発生時の対処方法を、図8に基づいて説明する。ただし以下では、説明の簡略化のためにハブを1つだけ設けた例について説明する。
まず、複数のファイバーチャネルスイッチのうちいずれか一を主(本明細書中では一般的な用語としてマスターと称する場合がある)、他を従(本明細書中では一般的な用語としてスレーブと称する場合がある)となるように設定する。この例では2つのファイバーチャネルスイッチを用いており、左側のファイバーチャネルスイッチをマスター、右側のファイバーチャネルスイッチをスレーブと設定している。
各ファイバーチャネルスイッチ10a,10bでは、イーサネット(R)とハブ12を介してイーサネット(R)の通信の異常を検出することができる。
各ファイバーチャネルスイッチ10a,10bがいずれかのイーサネット(R)の通信が異常であることを検出した場合、マスター側のファイバーチャネルスイッチ10aがスレーブ側の処理を引き継ぐフェイルオーバー処理を実行し、マスター側のファイバーチャネルスイッチ10aは、スレーブ側のファイバーチャネルスイッチ10bに対して閉塞処理を行うように閉塞指示コマンドを出力する。
そして、スレーブ側のファイバーチャネルスイッチ10bでは閉塞指示コマンドを受けてホストコンピュータ11とRAIDストレージ装置14との間のアクセスを閉塞する。
特開2003−44421号公報 特開2007−172172号公報
上述したような従来のコンピュータシステムにおいては、各ファイバーチャネルスイッチ間のイーサネット(R)通信の異常の場合には、常にマスター側でフェイルオーバー処理を実行し、片側のスイッチで処理を継続するようにしていた。
しかし、各ファイバーチャネルスイッチとの間は、ハブとの間にそれぞれに接続された2本のイーサネットを有しているので、イーサネット(R)の通信異常といってもいずれの回線の異常かまでは判別していない。そこで、常にマスター側でフェイルオーバー処理をする従来の構成では、マスター側のファイバーチャネルスイッチとハブとの間のイーサネット(R)での障害が発生していた場合でもスレーブ側を閉塞してしまっているので、システムダウンのおそれが生じるという課題がある。
本発明は上記課題を解決すべくなされ、その目的とするところは、LAN通信回線(第2の通信回線)を介してのファイバーチャネルスイッチ(仮想化スイッチ)どうしの間の通信が異常であることが検出された場合でも、システムダウンのおそれを低減できるコンピュータシステム、およびそれに用いられる仮想化スイッチを提供することにある。
本発明に係る仮想化スイッチによれば、上記課題を解決するために以下の構成を備える。すなわち、ホストコンピュータ、単数または複数の物理ストレージ装置および他の仮想化スイッチのそれぞれに第1の通信回線により接続可能な、複数の第1の通信回線接続端子と、マネージャコンピュータに接続された単数または複数の集線装置に、第2の通信回線により接続可能な第2の通信回線接続端子と、前記単数または複数の物理ストレージ装置の記憶領域の一部または全部を組み合わせた記憶領域を、仮想的なストレージ装置として前記ホストコンピュータに認識させるストレージ仮想化手段とを備えた仮想化スイッチにおいて、他の仮想化スイッチとの間で第1の通信回線を介して通信可能な第1の通信手段と、他の仮想化スイッチとの間で前記第2の通信回線および前記集線装置を介して通信可能な第2の通信手段と、前記第2の通信手段によって他の仮想化スイッチとの間で通信可能か否かを定期的にテスト通信すると共に、テスト通信時に通信異常を検出した場合には、当該仮想化スイッチから前記集線装置までの間の自装置側第2の通信回線の異常か否かを検出する第2の通信回線監視手段と、前記第2の通信回線監視手段が通信異常を検出した場合に動作する異常時対処手段とを具備し、前記異常時対処手段は、前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の異常であることが検出された場合に、当該仮想化スイッチを介した前記ホストコンピュータと前記物理ストレージ装置との間のアクセスを閉塞する閉塞処理を実行すると共に、他の仮想化スイッチにフェイルオーバー処理を実行させるフェイルオーバー指示命令を前記第1の通信手段により出力させ、前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の通信は正常であることが検出された場合に、フェイルオーバー処理を実行すると共に、他の仮想化スイッチを介した前記ホストコンピュータと前記物理ストレージ装置との間のアクセスを閉塞する閉塞処理を実行させる閉塞指示命令を前記第1の通信手段により出力させることを特徴としている。
この構成を採用することによって、他の仮想化スイッチとの間で第2の通信回線による通信ができなくなったとき、自装置側の第2の通信回線の異常か他装置側の第2の通信回線の異常かを検出して、異常がある側の仮想化スイッチを閉塞するので、正常な側の仮想化スイッチで継続処理ができ、システムダウンの可能性を低減させることができる。
また、前記異常時対処手段は、前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の異常であることが検出された場合には、他の仮想化スイッチに対して他装置側第2の通信回線の状態を取得する他装置側状態取得命令を前記第1の通信手段により出力させることを特徴としてもよい。
これによれば、自装置側の第2の通信回線だけでなく、他装置側の第2の通信回線の異常の有無を認識できるようになるため、システム全体として最適な対処を実行できるようになった。
さらに、前記他の仮想化スイッチとの間で、互いの主従関係を設定可能な主従設定手段を具備し、前記主従設定手段により当該仮想化スイッチが主であると設定されている場合にのみ、前記異常時対処手段は、前記第1の通信手段に前記フェイルオーバー指示命令または前記閉塞指示命令を出力させ、前記主従設定手段により当該仮想化スイッチが従であると設定されている場合には、前記異常時対処手段は、前記第1の通信手段が受信した指示命令の指示に基づいてフェイルオーバー処理または閉塞処理を実行することを特徴としてもよい。
また、前記第1の通信手段による他の仮想化スイッチとの間の通信の異常の有無を検出する第1の通信回線異常検出手段を具備し、前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ前記第1の通信回線異常検出手段が、他の仮想化スイッチとの間の第1の通信回線による通信異常を検出した場合には、前記異常時対処手段は、前記フェイルオーバー指示命令または前記閉塞指示命令を受信の有無に拘わらず、当該仮想化スイッチの自装置側第2の通信回線の状態に基づいてフェイルオーバー処理または閉塞処理を実行することを特徴としてもよい。
この構成によれば、他の仮想化スイッチ間の第1の通信回線による通信ができない場合において指示命令によらずに処理ができる。また、従来で第1の通信回線による通信も異常である場合には、マスターの仮想化スイッチは、スレーブの仮想化スイッチに対して閉塞指示を出力することができなかったので、スレーブの仮想化スイッチが閉塞せず、マスターとスレーブの双方の仮想化スイッチが生存することとなってしまい、いわゆるスプリットブレイン状態となってしまう問題点があった。スプリットブレイン状態になると、複数の仮想化スイッチでそれぞれ同じ処理を実行するようになって、データ化け等が発生するおそれがある。しかし、この構成によれば、他の仮想化スイッチからの指示によらずに処理を継続できるので、スプリットブレイン状態にならないようにすることができる。
なお、前記第1の通信回線はファイバーチャネルであり、前記第2の通信回線はLAN通信回線であり、前記集線装置はハブであることを特徴としてもよい。
本発明にかかるコンピュータシステムによれば、請求項1〜5のうちのいずれか1項記載の複数の仮想化スイッチと、各該仮想化スイッチに、前記第1の通信回線接続端子を介して第1の通信回線により接続されたホストコンピュータと、各前記仮想化スイッチに、前記第1の通信回線接続端子を介して第1の通信回線により接続された単数または複数の物理ストレージ装置と、各前記仮想化スイッチに、前記第2の通信回線接続端子を介して第2の通信回線により接続された集線装置と、前記集線装置に、第2の通信回線により接続されたマネージャコンピュータとを具備することを特徴としている。
この構成を採用することによって、複数の仮想化スイッチスイッチ間で第2の通信回線での通信ができなくなったとき、正常な第2の通信回線が接続されている側での仮想化スイッチに処理を継続させるので、システムダウンの可能性を低減することができる。
本発明に係る仮想化スイッチおよびコンピュータシステムによれば、正常な第2の通信回線が接続された仮想化スイッチによってフェイルオーバー処理ができるので、システムダウンの可能性を低減することができる。
以下、本発明に係る仮想化スイッチおよびコンピュータシステムを実施するための最良の形態を説明する。
本実施の形態に係るコンピュータシステムの構成を、図1の説明図に示し、コンピュータシステムの全体構成を説明する。
本実施形態で説明するコンピュータシステム30は、1台のホストコンピュータ31に2台のファイバーチャネルスイッチVa、Vb(特許請求の範囲でいう仮想化スイッチ)がファイバーチャネルFC(特許請求の範囲でいう第1の通信回線)によって接続されている。各ファイバーチャネルスイッチVa、Vbは、2個の物理ストレージ装置X,Yから構成されるRAIDストレージ装置32にそれぞれファイバーチャネルFCを介して接続される。
各ファイバーチャネルスイッチVa、Vbは、それぞれ同じ構成の仮想ストレージ装置A,Bをホストコンピュータに認識させることができる。このため、ホストコンピュータ31は、2つのファイバーチャネルスイッチVa,Vbのいずれを介しても仮想ストレージ装置A,Bに同様にアクセスすることができる。
本実施形態では、各ファイバーチャネルスイッチVa,Vbは、物理ストレージ装置Xの一部a1と物理ストレージ装置Yの一部a2とを組み合わせて仮想ストレージ装置Aを構成し、物理ストレージ装置Yの一部b1と物理ストレージ装置Xの一部b2とを組み合わせて仮想ストレージ装置Bを構成している。
各ファイバーチャネルスイッチVa,Vbは、このような仮想ストレージ装置A,Bを接続されたホストコンピュータ31がアクセス可能となるように提供している。
また、各ファイバーチャネルスイッチは、ハブ36(特許請求の範囲でいう集線装置)を介してマネージャコンピュータ38とLAN(特許請求の範囲でいう第2の通信回線)接続されている。本実施形態では、LAN通信規格としてイーサネット(R)を例として説明している。マネージャコンピュータ38は、ハブ36を介して各ファイバーチャネルスイッチVa,Vb内の仮想ボリューム等を設定するなどのマネージメントを実行する。
このように、マネージャコンピュータ38と、2台のファイバーチャネルスイッチVa,Vbは、集線装置であるハブ36を介してイーサネット(R)Etを介して相互に通信可能に設けられる。
さらに、2台のファイバーチャネルスイッチVa,Vbどうしは、直接ファイバーチャネルFCでも接続されており、ファイバーチャネルによる通信も可能である。
以下、ファイバーチャネルスイッチVa,Vbの実施の形態について図2に基づいて説明する。図2は、本実施の形態に係るファイバーチャネルスイッチVaの構成を示すブロック図である。なお、ファイバーチャネルスイッチVbは、ファイバーチャネルスイッチVaと同様の構成であるため、図示を省略する。
ファイバーチャネルスイッチVaは、ホストコンピュータ31、他のファイバーチャネルスイッチおよびRAIDストレージ装置32のそれぞれに、ファイバーチャネルにより接続可能に設けられた複数のファイバーチャネル接続端子34a〜34fを備える。
ファイバーチャネル接続端子34a〜34fには、ファイバーチャネルに対応した同軸ケーブルまたは光ファイバーケーブルから成るファイバーチャネルケーブルを接続することができる。ホストコンピュータ31、他のファイバーチャネルスイッチおよびRAIDストレージ装置32は、そのファイバーチャネルケーブルを介して、ファイバーチャネル接続端子34a〜34fに接続される。
ファイバーチャネルスイッチVaは、ハブ36にLAN接続可能なLAN接続端子39A〜39Cを備えている。上述したように本実施形態では、LAN通信規格としてイーサネット(R)を採用している。イーサネット(R)では、同軸ケーブルまたはツイストペアケーブルなどのイーサネット(R)用のケーブルが用いられることが一般的であり、LAN接続端子39A〜39Cは、このようなイーサネット(R)用のケーブルが接続可能となるように設けられている。
ファイバーチャネルスイッチVaは、CPUやその他のLSIやメモリ等から成る制御部40を有する。制御部40は、CPUによりROMに記録されたファームウェアプログラムを実行したり、LSIの機能を実行したりすることにより、ストレージ仮想化手段42、ファイバーチャネル通信手段44、ファイバーチャネル通信異常検出手段46、異常時対処手段48、主従設定手段50、イーサネット(R)通信手段52およびイーサネット(R)監視手段54を実現することができる。
なお、特許請求の範囲でいう第2の通信手段がイーサネット(R)通信手段に該当し、第2の通信回線監視手段がイーサネット(R)監視手段に該当する。
(ストレージ仮想化手段42)
ストレージ仮想化手段42は、図1の例で示したように、ファイバーチャネル接続端子34aを介して接続された物理ストレージ装置X,Yのそれぞれの記憶領域の一部を組み合わせた記憶領域を、仮想的なストレージ装置A,Bとして、ホストコンピュータ31に提供する。なお、ファイバーチャネルスイッチVa,Vbによる仮想的なストレージ装置の構成は、この例に限定されず、接続された多数の物理ストレージ装置の記憶領域の全部または一部を、自由に組み合わせて、仮想的なストレージ装置を構成することができる。
ストレージ仮想化手段42は、ホストコンピュータ31からファイバーチャネル接続端子34a〜34fを介して入力された仮想的なストレージ装置A,Bに対するアクセス信号に基づいて、ファイバーチャネル接続端子32aを通じて物理ストレージ装置X,Yの対応する領域にアクセスする。
(ファイバーチャネル通信手段)
ファイバーチャネル通信手段44は、ファイバーチャネル接続端子34a〜34fを介してファイバーチャネルFCにより接続された、他のファイバーチャネルスイッチVbとの間で、通信する機能を有する。
なお、特許請求の範囲でいう第1の通信手段がファイバーチャネル通信手段に該当する。
(ファイバーチャネル通信異常検出手段)
ファイバーチャネル通信異常検出手段46は、ファイバーチャネル通信手段44の一機能として備えられている。本実施形態においては、ファイバーチャネル通信手段44は、主として他のファイバーチャネルスイッチVbとの間での通信制御を実行するが、他のファイバーチャネルスイッチVbへ何らかのコマンドを送信した後、所定時間経過しても応答が無かった場合に、ファイバーチャネル通信回線の異常であると認識する。
なお、特許請求の範囲でいう第1の通信回線異常検出手段がファイバーチャネル通信異常検出手段に該当する。
(イーサネット(R)通信手段)
イーサネット(R)通信手段52は、LAN通信規格の一例として一般的に普及しているイーサネット(R)により他の機器と通信可能な機能を有している。ここでは他の機器とは、ハブ36を介して他のファイバーチャネルスイッチVbおよびマネージャコンピュータ38のことであり、イーサネット(R)通信手段52がこれらの機器に対してアクセス制御を実行する。
また、イーサネット(R)通信手段52は、データを他の機器に送信するときにケーブルの空き状況を確認する。もし、相手からデータが送信されている最中にこちらからもデータを送信するとコリジョンが生じてデータの消滅もありうるためである。
(イーサネット(R)監視手段)
イーサネット(R)監視手段54は、イーサネット(R)通信手段52の一機能として備えられている。イーサネット(R)監視手段54は、ホストコンピュータ31による仮想的なストレージ装置A,Bへのアクセスが途絶えているときなど、他のファイバーチャネルスイッチVbとの間に必要な通信が発生していないときには、他のファイバーチャネルスイッチVbに対してダミー情報を送信してその応答を得ることで、他のファイバーチャネルスイッチVbとの間でイーサネット(R)通信が可能な状態にあるか否かを常時監視する。このダミー情報の送信は、特に限定されないが、例えば必要な通信が1秒以上途絶えたときに、1秒おきに行うといった構成を採用できる。
また、イーサネット(R)監視手段54は、他のファイバーチャネルスイッチVbとの間の通信異常が、自装置Vaからハブ36までの自装置側のイーサネット(R)回線における異常か否かを検出することができる。つまり、イーサネット(R)監視手段54は、ダミー情報の送信を他のファイバーチャネルスイッチVbにしたのち、応答が戻ってこなかった場合には、次にハブ36に対してダミー情報を送信する。ダミー情報の発信に対してハブ36が応答した場合には、イーサネット(R)監視手段54は、自装置側のイーサネット(R)回線は正常であると判断する。ダミー情報の発信に対してハブ36が応答してこなかった場合には、イーサネット(R)監視手段54は、自装置側のイーサネット(R)回線が異常であると判断する。
(主従設定手段)
主従設定手段50は、他のファイバーチャネルスイッチVbとの間で、互いの主従(マスターまたはスレーブ)関係を設定する機能を有する。
主従設定手段50における主従関係の設定は、他のファイバーチャネルスイッチVbに対して当該ファイバーチャネルスイッチVaがマスターであるかスレーブであるかを表す主従情報が、予め不揮発性メモリに記憶されてなされている。
これによれば、コンピュータシステムの構成時に不揮発性メモリに主従情報を書き込むことで、予め、各ファイバーチャネルスイッチVa,Vbの主従関係を設定することができる。
(異常時対処手段)
異常時対処手段48は、イーサネット(R)監視手段54がイーサネット(R)通信の異常を検出したときに動作する。
異常時対処手段48は、イーサネット(R)監視手段54が、他のファイバーチャネルスイッチVbとの通信異常であることを検出した場合には、さらに他のファイバーチャネルスイッチVbの状況も考慮しつつ、ホストコンピュータ31と物理ストレージ装置X,Yとの間のアクセスを閉塞するか、またはフェイルオーバー処理を実行するものである。
本実施形態では、マスターに設定されたファイバーチャネルスイッチVaとスレーブに設定されたファイバーチャネルスイッチVbとでは、異常時対処手段48の動作が異なっている。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、イーサネット(R)の通信異常が検出された場合であっても、自装置からハブ36までの間の自装置側のイーサネット(R)回線が正常であれば、スレーブ側の状況に拘わらず、スレーブ側で行っていた処理をマスター側で処理する、フェイルオーバー処理を実行する。
一方、スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側からの指示コマンドを受信した場合には、この指示にしたがって閉塞処理またはフェイルオーバー処理を行い、マスター側からの応答が無い場合にのみ自装置からハブ36までの間の自装置側のイーサネット(R)回線が正常かどうかに基づいて閉塞処理またはフェイルオーバー処理を行う。
ここで、異常時対処手段48の閉塞処理とフェイルオーバー処理について説明する。
閉塞処理とは、ファイバーチャネルスイッチVaまたはVbを介したホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞するものである。
具体的には、例えば、ファイバーチャネルスイッチVaが、ホストコンピュータ31が接続されたファイバーチャネル接続端子32dを介して、ホストコンピュータ31に対して仮想的なストレージ装置A,Bがアクセスビジーであることを示すビジー信号を出力して、ホストコンピュータが仮想的なストレージ装置A,Bにアクセスできないようにする。こうすることで、ホストコンピュータ31は、ファイバーチャネルスイッチVaを介した仮想的なストレージ装置A,Bへのアクセスができなくなるから、アクセスビジーが発生していない他のパス、すなわち他方のファイバーチャネルスイッチVbに繋がるパスを介して、仮想的なストレージ装置A,Bへアクセスすることになる。
フェイルオーバー処理とは、いずれかのファイバーチャネルスイッチに障害が発生した場合に、障害が発生したファイバーチャネルスイッチの処理やデータを引き継いで実行する処理である。
すなわち、各ファイバーチャネルスイッチVa,Vbは、互いの状態をイーサネット(R)を介して監視しつつ、データの処理等については同期をとっており、何れか一方のファイバーチャネルスイッチが閉塞した場合には、データの処理等の引き継ぎを確実に行えるようにしている。
次に、異常時対処手段48が、イーサネット(R)通信の異常時にどのような対処方法を実行するかについて、図3〜図5に基づいて、さらに具体的に説明する。
ただし、ここで説明するファイバーチャネルスイッチVaは、マスターに設定されているものとし、他のファイバーチャネルスイッチVbは、スレーブに設定されているものとする。
図3は、マスター側およびスレーブ側におけるファイバーチャネルスイッチの、イーサネット(R)通信の異常の有無と、ファイバーチャネル通信の異常の有無とにより場合分けした8つのパターンを示している。
図4は、マスターに設定されたファイバーチャネルスイッチVaの処理フローチャートであり、図5はスレーブに設定されたファイバーチャネルスイッチVbの処理フローチャートである。
以下においては、まず図3の表に基づいて各パターンにおける各ファイバーチャネルスイッチVa,Vbの処理について説明する。
なお、以下の8つのパターンの説明においては、マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54がイーサネット(R)通信の異常を検出するか、またはスレーブ側のファイバーチャネルスイッチVbのイーサネット(R)監視手段54がイーサネット(R)通信の異常を検出し、マスター側のファイバーチャネルスイッチVaへファイバーチャネル通信を介して報告することで、マスター側のファイバーチャネルスイッチVaがイーサネット(R)通信異常を認識したところまでは共通である。
したがって、マスター側のファイバーチャネルスイッチVaがイーサネット(R)通信異常を認識する部分の説明は省き、認識してから以降の説明をする。
(パターン1)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が正常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbへ閉塞指示コマンドを出力させる。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せするフェイルオーバー処理を実行する。
なお、スレーブ側のファイバーチャネルスイッチVbでは、閉塞指示コマンドを受信した異常時対処手段48がホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する。
ちなみに、パターン1のような状態は、スレーブ側でのイーサネット(R)回線も正常であるため、イーサネット(R)通信の異常は、ハブ36内部の影響であると考えられる。このような状況は希であると考えられる。
(パターン2)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が正常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbへ閉塞指示コマンドを出力させる。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せするフェイルオーバー処理を実行する。
なお、スレーブ側のファイバーチャネルスイッチVbでは、閉塞指示コマンドを受信した異常時対処手段48がホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する。
(パターン3)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が正常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbへ閉塞指示コマンドを出力させる。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せするフェイルオーバー処理を実行する。
このパターンでは、ファイバーチャネル通信にも異常が生じているため、閉塞指示コマンドはスレーブ側のファイバーチャネルスイッチVbへは届かない。さらに、スレーブ側のファイバーチャネルスイッチVbにおいても、イーサネット(R)通信の異常を検出しているが、その報告がファイバーチャネル通信の異常によってマスター側のファイバーチャネルスイッチVaに届かない。
スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの指示がないため、イーサネット(R)監視手段54によって自装置側のイーサネット(R)回線が正常であるか否か判断させ、正常であることを検出する。
そしてスレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの処理を片寄せするフェイルオーバー処理を実行する。
ちなみに、パターン3では、双方のファイバーチャネルスイッチVa,Vbともフェイルオーバー処理することでスプリットブレイン状態となってしまう。しかしこのパターンは、ハブ36の内部での通信異常で且つ双方のファイバーチャネルスイッチVa,Vbを結ぶファイバーチャネル通信異常という極めて希なケースであり、発生する可能性は極めて低いものと考えられる。
(パターン4)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が正常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbへ閉塞指示コマンドを出力させる。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せするフェイルオーバー処理を実行する。
このパターンでは、ファイバーチャネル通信に異常が生じているため、閉塞指示コマンドはスレーブ側のファイバーチャネルスイッチVbへは届かない。さらに、スレーブ側のファイバーチャネルスイッチVbにおいても、イーサネット(R)通信の異常を検出しているが、その報告がファイバーチャネル通信の異常によってマスター側のファイバーチャネルスイッチVaに届かない。
スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの指示がないため、イーサネット(R)監視手段54によって自装置側のイーサネット(R)回線が正常であるか否か判断させ、異常であることを検出する。
そしてスレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
(パターン5)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が異常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、イーサネット(R)回線の状況を知らせるように命令する状況送信コマンドをスレーブ側のファイバーチャネルスイッチVbへ送信させる。
スレーブ側のファイバーチャネルスイッチVbは状況送信コマンドを受信する。
スレーブ側のファイバーチャネルスイッチVbのイーサネット(R)監視手段54は、自装置側のイーサネット(R)回線が正常であると判断。スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のイーサネット(R)回線が正常である旨の監視結果コマンドをマスター側のファイバーチャネルスイッチVaへ送信させる。
マスター側のファイバーチャネルスイッチVaは、スレーブ側のイーサネット(R)回線が正常である旨の監視結果コマンドを受信する。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbでフェイルオーバー処理をさせるフェイルオーバー処理コマンドを送信させる。そして、マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、自装置側のイーサネット(R)回線が異常であるため、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
一方、フェイルオーバー処理コマンドを受信したスレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの処理を片寄せするフェイルオーバー処理を実行する。
(パターン6)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が異常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、イーサネット(R)回線の状況を知らせるように命令する状況送信コマンドをスレーブ側のファイバーチャネルスイッチVbへ送信させる。
スレーブ側のファイバーチャネルスイッチVbは状況送信コマンドを受信する。
スレーブ側のファイバーチャネルスイッチVbのイーサネット(R)監視手段54は、自装置側のイーサネット(R)回線が異常であると判断。スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のイーサネット(R)回線が異常である旨の監視結果コマンドをスレーブ側のファイバーチャネルスイッチVbへ送信させる。
マスター側のファイバーチャネルスイッチVaは、スレーブ側のイーサネット(R)回線が異常である旨の監視結果コマンドを受信する。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、スレーブ側のファイバーチャネルスイッチVbを閉塞させる閉塞処理コマンドを送信させる。そして、マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、自装置側のイーサネット(R)回線が異常であるが、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せするフェイルオーバー処理を実行する。
一方、閉塞処理コマンドを受信したスレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
(パターン7)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が異常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、イーサネット(R)回線の状況を知らせるように命令する状況送信コマンドをスレーブ側のファイバーチャネルスイッチVbへ送信させる。
しかし、ファイバーチャネル通信の異常のため、状況送信コマンドはスレーブ側のファイバーチャネルスイッチVbに届かず、通信が失敗する。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のイーサネット(R)回線の状況は不明であるが、自装置側のイーサネット(R)回線が異常であるので、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
このパターンでは、ファイバーチャネル通信に異常が生じているため、状況指示コマンドはスレーブ側のファイバーチャネルスイッチVbへは届かないが、スレーブ側のファイバーチャネルスイッチVbにおいても、イーサネット(R)通信の異常を検出しており、その報告がファイバーチャネル通信の異常によってマスター側のファイバーチャネルスイッチVaに届かない。
スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの指示がないため、イーサネット(R)監視手段54によって自装置側のイーサネット(R)回線が正常であるか否か判断させ、正常であることを検出する。
ファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの処理を片寄せするフェイルオーバー処理を実行する。
(パターン8)
マスター側のファイバーチャネルスイッチVaのイーサネット(R)監視手段54は、は、自装置側のイーサネット(R)回線が異常であると判断。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、ファイバーチャネル通信手段44に、イーサネット(R)回線の状況を知らせるように命令する状況送信コマンドをスレーブ側のファイバーチャネルスイッチVbへ送信させる。
しかし、ファイバーチャネル通信の異常のため、状況送信コマンドはスレーブ側のファイバーチャネルスイッチVbに届かず、通信が失敗する。
マスター側のファイバーチャネルスイッチVaの異常時対処手段48は、スレーブ側のイーサネット(R)回線の状況は不明であるが、自装置側のイーサネット(R)回線が異常であるので、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
このパターンでは、ファイバーチャネル通信に異常が生じているため、状況指示コマンドはスレーブ側のファイバーチャネルスイッチVbへは届かないが、スレーブ側のファイバーチャネルスイッチVbにおいても、イーサネット(R)通信の異常を検出しており、その報告がファイバーチャネル通信の異常によってマスター側のファイバーチャネルスイッチVaに届かない。
スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、マスター側のファイバーチャネルスイッチVaの指示がないため、イーサネット(R)監視手段54によって自装置側のイーサネット(R)回線が正常であるか否か判断させ、異常であることを検出する。
そこで、スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する。
上記のパターン8の場合には、両方のファイバーチャネルスイッチVa,Vbが閉塞処理を実行するので、システムダウン状態となる。しかしながら、スプリットブレイン状態になることはないため、データ化けの発生は防止することができる。
次に、上述したパターンをふまえ、マスター側のファイバーチャネルスイッチVaが実行する動作について図4のフローチャートに基づいて説明する。なおフローチャート中の丸付き数字は、上述した各ステップの数字に対応している。
まず、イーサネット(R)監視手段54は、上述したようにダミー情報を送信してイーサネット(R)通信に異常があるかどうか常時監視している(ステップS100)。
イーサネット(R)監視手段54は、イーサネット(R)の通信異常を検出した場合またはスレーブ側のファイバーチャネルスイッチVbからイーサネット(R)の通信に異常がある旨の報告があった場合(ステップS102)、さらに異常が自装置側のイーサネット(R)回線の異常であるかどうかを検出する(ステップS104)。
イーサネット(R)監視手段54が、自装置側のイーサネット(R)回線は正常であると判断すると、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbに対して閉塞処理コマンドを出力する(ステップS120)。
そして、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せしてフェイルオーバー処理を実行する(ステップS122)。この流れが、上述したパターン(1)から(4)に該当する。
ステップS104において、イーサネット(R)監視手段54が自装置側のイーサネット(R)回線が異常であると判断すると、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbにおけるイーサネット(R)回線の状況を取得する(ステップS106)。この流れが上述したパターン(5)〜(8)に該当する。
スレーブ側の状況の取得ができない場合、異常時対処手段48は、ファイバーチャネル通信の異常であると判断する(ステップS109)。この場合、スレーブ側の状況はマスター側では把握できないが、マスター側のイーサネット(R)回線自体は異常であるから、マスター側の異常時対処手段48は、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する(ステップS111)。この流れが上記のパターン(7)と(8)に該当する。
ステップS108において、スレーブ側の状況が取得できた場合、スレーブ側のイーサネット(R)回線が正常か異常かで処理が分かれる(ステップS110)。
スレーブ側のイーサネット(R)回線が正常であった場合、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbに対してフェイルオーバー処理コマンドを出力する(ステップS113)。そして、異常時対処手段48は、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する(ステップS115)。この流れが上記のパターン(5)に該当する。
ステップS110において、スレーブ側のイーサネット(R)回線が異常であった場合、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbに対して閉塞処理コマンドを出力する(ステップS112)。そして、異常時対処手段48は、スレーブ側のファイバーチャネルスイッチVbの処理を片寄せしてフェイルオーバー処理を実行する(ステップS114)。この流れが上記のパターン(6)に該当する。
次に、上述したパターンをふまえ、スレーブ側のファイバーチャネルスイッチVbが実行する動作について図5のフローチャートに基づいて説明する。なおフローチャート中の丸付き数字は、上述した各ステップの数字に対応している。
まず、スレーブ側のファイバーチャネルスイッチVbのイーサネット(R)監視手段54は、上述したようにダミー情報を送信してイーサネット(R)通信に異常があるかどうか常時監視している(ステップS200)。
イーサネット(R)監視手段54は、イーサネット(R)の通信異常を検出した場合(ステップS202)には、ファイバーチャネル通信手段44にマスター側のファイバーチャネルスイッチVaへイーサネット(R)の通信に異常がある旨の報告をさせる(ステップS204)。
異常時対処手段48は、ステップS206において、通信異常の報告に対してマスター側のファイバーチャネルスイッチVaからの応答があった場合、マスター側からの指示コマンドに基づいて処理を行う。
マスター側のファイバーチャネルスイッチVaからのスレーブ側への指示としては、閉塞処理またはフェイルオーバー処理のいずれかであり、異常時対処手段48は、受信したいずれかのコマンドに基づいて閉塞処理またはフェイルオーバー処理を実行する(ステップS207)。この流れが上述したパターン(5)、(6)に該当する。
イーサネット(R)監視手段54は、ステップS206において、通信異常の報告に対してマスター側のファイバーチャネルスイッチVaからの応答が所定時間経過してもなかった場合には、異常が自装置側のイーサネット(R)回線の異常であるかどうかを検出する(ステップS208)。
自装置側のイーサネット(R)回線が異常無かった場合には、異常時対処手段48はマスター側のファイバーチャネルスイッチVaの処理を片寄せしてフェイルオーバー処理を実行する(ステップS211)。この流れが上記のパターン(3),(7)に該当する。
ステップS208において、イーサネット(R)監視手段54が、自装置側のイーサネット(R)回線が異常であることを検出した場合には、異常時対処手段48はホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する(ステップS210)。この流れが上記のパターン(4),(8)に該当する。
なお、スレーブ側のファイバーチャネルスイッチVbの異常時対処手段48は、上述したフローとは別個にマスター側からの閉塞処理コマンドを受信した場合には(ステップS220)、ホストコンピュータ31とRAIDストレージ装置32との間のアクセスを閉塞する閉塞処理を実行する(ステップS222)。この流れが上記のパターン(1),(2)に該当する。
また、本実施の形態においては、主従設定手段50は、主従関係を示す主従情報を、予め不揮発性メモリに記憶しておく構成を採ったが、本発明はこれに限定されるものではない。例えば、主従設定手段50を、イーサネット(R)通信手段13a,13bを介した他のファイバーチャネルスイッチとの通信ができなくなったときに、ファイバーチャネル通信手段26を介して他のファイバーチャネルスイッチと通信して互いの主従関係を決定して設定するよう構成してもよい。
さらに、上述してきた実施の形態では、LAN通信の規格としてイーサネット(R)を採用した場合について説明したが、本発明のLAN通信としてはイーサネット(R)に限定することはなく、FDDI(Fiber-Distributed Data Interface)や、トークンリングを採用してもよい。
本発明に係るコンピュータシステムの構成の説明図である。 本発明に係る仮想化スイッチ(ファイバーチャネルスイッチ)の構成を示すブロック図である。 本発明に係るコンピュータシステムにおける第2の通信回線(イーサネット(R)通信)の異常時における対応表である。 本発明に係るマスター側の仮想化スイッチ(ファイバーチャネルスイッチ)の処理動作を説明するフローチャートである。 本発明に係るスレーブ側の仮想化スイッチ(ファイバーチャネルスイッチ)の処理動作を説明するフローチャートである。 従来の仮想化スイッチ(ファイバーチャネルスイッチ)を用いたコンピュータシステムのシステム構成を示すブロック図である。 複数の仮想化スイッチ(ファイバーチャネルスイッチ)を多重化して冗長経路を設けたコンピュータシステムの従来例の説明図である。 第2の通信回線(LAN通信)の異常があったところを示すコンピュータシステムの従来例の説明図である。
符号の説明
30 コンピュータシステム
31 ホストコンピュータ
32 RAIDストレージ装置
34a〜34f ファイバーチャネル接続端子
36 ハブ
38 マネージャコンピュータ
39A,39B LAN接続端子
40 制御部
42 ストレージ仮想化手段
44 ファイバーチャネル通信手段
46 ファイバーチャネル通信異常検出手段
48 異常時対処手段
50 主従設定手段
52 イーサネット(R)通信手段
54 イーサネット(R)監視手段
A,B 仮想ストレージ装置
Et イーサネット(R)
FC ファイバーチャネル
Va,Vb ファイバーチャネルスイッチ
X,Y 物理ストレージ装置

Claims (6)

  1. ホストコンピュータ、単数または複数の物理ストレージ装置および他の仮想化スイッチのそれぞれに第1の通信回線により接続可能な、複数の第1の通信回線接続端子と、
    マネージャコンピュータに接続された単数または複数の集線装置に、第2の通信回線により接続可能な第2の通信回線接続端子と、
    前記単数または複数の物理ストレージ装置の記憶領域の一部または全部を組み合わせた記憶領域を、仮想的なストレージ装置として前記ホストコンピュータに認識させるストレージ仮想化手段とを備えた仮想化スイッチにおいて、
    他の仮想化スイッチとの間で第1の通信回線を介して通信可能な第1の通信手段と、
    他の仮想化スイッチとの間で前記第2の通信回線および前記集線装置を介して通信可能な第2の通信手段と、
    前記第2の通信手段によって他の仮想化スイッチとの間で通信可能か否かを定期的にテスト通信すると共に、テスト通信時に通信異常を検出した場合には、当該仮想化スイッチから前記集線装置までの間の自装置側第2の通信回線の異常か否かを検出する第2の通信回線監視手段と、
    前記第2の通信回線監視手段が通信異常を検出した場合に動作する異常時対処手段とを具備し、
    前記異常時対処手段は、
    前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の異常であることが検出された場合に、当該仮想化スイッチを介した前記ホストコンピュータと前記物理ストレージ装置との間のアクセスを閉塞する閉塞処理を実行すると共に、他の仮想化スイッチにフェイルオーバー処理を実行させるフェイルオーバー指示命令を前記第1の通信手段により出力させ、
    前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の通信は正常であることが検出された場合に、フェイルオーバー処理を実行すると共に、他の仮想化スイッチを介した前記ホストコンピュータと前記物理ストレージ装置との間のアクセスを閉塞する閉塞処理を実行させる閉塞指示命令を前記第1の通信手段により出力させることを特徴とする仮想化スイッチ。
  2. 前記異常時対処手段は、
    前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ自装置側第2の通信回線の異常であることが検出された場合には、他の仮想化スイッチに対して他装置側第2の通信回線の状態を取得する他装置側状態取得命令を前記第1の通信手段により出力させることを特徴とする請求項1記載の仮想化スイッチ。
  3. 前記他の仮想化スイッチとの間で、互いの主従関係を設定可能な主従設定手段を具備し、
    前記主従設定手段により当該仮想化スイッチが主であると設定されている場合にのみ、前記異常時対処手段は、前記第1の通信手段に前記フェイルオーバー指示命令または前記閉塞指示命令を出力させ、
    前記主従設定手段により当該仮想化スイッチが従であると設定されている場合には、前記異常時対処手段は、前記第1の通信手段が受信した指示命令の指示に基づいてフェイルオーバー処理または閉塞処理を実行することを特徴とする請求項1または請求項2記載の仮想化スイッチ。
  4. 前記第1の通信手段による他の仮想化スイッチとの間の通信の異常の有無を検出する第1の通信回線異常検出手段を具備し、
    前記第2の通信回線監視手段によって、他の仮想化スイッチとの間の通信異常が検出され、且つ前記第1の通信回線異常検出手段が、他の仮想化スイッチとの間の第1の通信回線による通信異常を検出した場合には、前記異常時対処手段は、前記フェイルオーバー指示命令または前記閉塞指示命令を受信の有無に拘わらず、当該仮想化スイッチの自装置側第2の通信回線の状態に基づいてフェイルオーバー処理または閉塞処理を実行することを特徴とする請求項3記載の仮想化スイッチ。
  5. 前記第1の通信回線はファイバーチャネルであり、前記第2の通信回線はLAN通信回線であり、前記集線装置はハブであることを特徴とする請求項1〜請求項4のうちのいずれか1項記載の仮想化スイッチ。
  6. 請求項1〜5のうちのいずれか1項記載の複数の仮想化スイッチと、
    各該仮想化スイッチに、前記第1の通信回線接続端子を介して第1の通信回線により接続されたホストコンピュータと、
    各前記仮想化スイッチに、前記第1の通信回線接続端子を介して第1の通信回線により接続された単数または複数の物理ストレージ装置と、
    各前記仮想化スイッチに、前記第2の通信回線接続端子を介して第2の通信回線により接続された集線装置と、
    前記集線装置に、第2の通信回線により接続されたマネージャコンピュータとを具備することを特徴とするコンピュータシステム。
JP2007281166A 2007-10-30 2007-10-30 仮想化スイッチおよびそれを用いたコンピュータシステム Pending JP2009110218A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007281166A JP2009110218A (ja) 2007-10-30 2007-10-30 仮想化スイッチおよびそれを用いたコンピュータシステム
US12/260,430 US7801026B2 (en) 2007-10-30 2008-10-29 Virtualization switch and method for controlling a virtualization switch

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007281166A JP2009110218A (ja) 2007-10-30 2007-10-30 仮想化スイッチおよびそれを用いたコンピュータシステム

Publications (1)

Publication Number Publication Date
JP2009110218A true JP2009110218A (ja) 2009-05-21

Family

ID=40584446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007281166A Pending JP2009110218A (ja) 2007-10-30 2007-10-30 仮想化スイッチおよびそれを用いたコンピュータシステム

Country Status (2)

Country Link
US (1) US7801026B2 (ja)
JP (1) JP2009110218A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145199A1 (ja) * 2010-05-20 2011-11-24 Suginaka Junko 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738438B2 (ja) * 2008-04-17 2011-08-03 株式会社日立製作所 外部接続ストレージシステムのパス管理及び障害箇所検出方法
US8849977B2 (en) * 2012-03-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and a control node in an overlay network
CN108650101B (zh) * 2018-03-30 2021-01-15 新华三信息安全技术有限公司 一种数据传输的方法及设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044421A (ja) * 2001-07-26 2003-02-14 Fujitsu Ltd 仮想ストレージシステム及び同システムに使用されるスイッチングノード
JP2003167683A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd 情報記憶システム及びその制御方法
JP2005507201A (ja) * 2001-09-28 2005-03-10 マランティ ネットワークス インコーポレイテッド 記憶ネットワーク中のサービスの品質の実行
JP2005115581A (ja) * 2003-10-07 2005-04-28 Hitachi Ltd ストレージパス制御方法
JP2006072957A (ja) * 2004-08-03 2006-03-16 Hitachi Ltd Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
JP2006268625A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd アクセスパス管理方法及び装置
JP2006293863A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ディスクアレイ装置及びその制御方法
JP2007012000A (ja) * 2005-07-04 2007-01-18 Hitachi Ltd 記憶制御装置及びストレージシステム
JP2007026089A (ja) * 2005-07-15 2007-02-01 Hitachi Ltd アクセスパス管理方法及びプログラム
JP2007072571A (ja) * 2005-09-05 2007-03-22 Hitachi Ltd 計算機システム及び管理計算機ならびにアクセスパス管理方法
JP2007172172A (ja) * 2005-12-20 2007-07-05 Fujitsu Ltd ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3609599B2 (ja) * 1998-01-30 2005-01-12 富士通株式会社 ノード代理システム、ノード監視システム、それらの方法、及び記録媒体
JP2003256276A (ja) 2002-02-27 2003-09-10 Nec Corp スイッチ間データ転送機能付きキャッシュ内蔵スイッチ装置と制御方法
US20030189929A1 (en) * 2002-04-04 2003-10-09 Fujitsu Limited Electronic apparatus for assisting realization of storage area network system
JP2003296037A (ja) * 2002-04-05 2003-10-17 Hitachi Ltd 計算機システム
US7409583B2 (en) * 2002-10-07 2008-08-05 Hitachi, Ltd. Volume and failure management method on a network having a storage device
US7669032B2 (en) * 2003-11-26 2010-02-23 Symantec Operating Corporation Host-based virtualization optimizations in storage environments employing off-host storage virtualization
US7565568B1 (en) * 2004-02-27 2009-07-21 Veritas Operating Corporation Method and system for virtualization switch failover
US7284020B2 (en) * 2004-09-01 2007-10-16 Hitachi, Ltd. System and method for data recovery in a storage system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044421A (ja) * 2001-07-26 2003-02-14 Fujitsu Ltd 仮想ストレージシステム及び同システムに使用されるスイッチングノード
JP2005507201A (ja) * 2001-09-28 2005-03-10 マランティ ネットワークス インコーポレイテッド 記憶ネットワーク中のサービスの品質の実行
JP2003167683A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd 情報記憶システム及びその制御方法
JP2005115581A (ja) * 2003-10-07 2005-04-28 Hitachi Ltd ストレージパス制御方法
JP2006072957A (ja) * 2004-08-03 2006-03-16 Hitachi Ltd Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
JP2006268625A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd アクセスパス管理方法及び装置
JP2006293863A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ディスクアレイ装置及びその制御方法
JP2007012000A (ja) * 2005-07-04 2007-01-18 Hitachi Ltd 記憶制御装置及びストレージシステム
JP2007026089A (ja) * 2005-07-15 2007-02-01 Hitachi Ltd アクセスパス管理方法及びプログラム
JP2007072571A (ja) * 2005-09-05 2007-03-22 Hitachi Ltd 計算機システム及び管理計算機ならびにアクセスパス管理方法
JP2007172172A (ja) * 2005-12-20 2007-07-05 Fujitsu Ltd ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145199A1 (ja) * 2010-05-20 2011-11-24 Suginaka Junko 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム

Also Published As

Publication number Publication date
US7801026B2 (en) 2010-09-21
US20090113234A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
US20070288585A1 (en) Cluster system
JP4505763B2 (ja) ノードクラスタの管理
US7565567B2 (en) Highly available computing platform
WO2015169199A1 (zh) 分布式环境下虚拟机异常恢复方法
JP3620527B2 (ja) ループ状インタフェースの障害解析方法及び障害解析機能を有するシステム
JP4695705B2 (ja) クラスタシステムおよびノード切り替え方法
US20070088978A1 (en) Internal failover path for SAS disk drive enclosure
EP2637102B1 (en) Cluster system with network node failover
KR101437735B1 (ko) 정보 처리 장치 및 동작 상태 감시 방법
JP2008172592A (ja) クラスタシステム、コンピュータおよびその異常検出方法
JP2009110218A (ja) 仮想化スイッチおよびそれを用いたコンピュータシステム
EP2784677A1 (en) Processing apparatus, program and method for logically separating an abnormal device based on abnormality count and a threshold
JP2016046702A (ja) 通信システム,異常制御装置および異常制御方法
JP5651962B2 (ja) Raid装置、異常デバイス検出装置および異常デバイス検出方法
US8918670B2 (en) Active link verification for failover operations in a storage network
JP2006189963A (ja) ストレージアクセス制御方法、クラスタシステム、パス接続スイッチおよびストレージアクセス制御プログラム
JP6134720B2 (ja) 接続方法
JP4511455B2 (ja) ファイバーチャネルスイッチおよびそれを用いたコンピュータシステム
JP2007028118A (ja) ノード装置の故障判断方法
JP5176914B2 (ja) 伝送装置及び冗長構成部の系切替え方法
JP2001346181A (ja) データ記憶部共有装置およびプログラム記録媒体
JP2007266708A (ja) ケーブル誤接続検出装置及び方法
CN110321261B (zh) 一种监控系统及监控方法
JP2008003646A (ja) 不良モジュール検出方法および信号処理装置
JP2007026038A (ja) パス監視システム,パス監視方法,およびパス監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629