JP2009531755A - 複製およびプロビジョニング管理でのボリューム・コンテナの使用 - Google Patents

複製およびプロビジョニング管理でのボリューム・コンテナの使用 Download PDF

Info

Publication number
JP2009531755A
JP2009531755A JP2009501981A JP2009501981A JP2009531755A JP 2009531755 A JP2009531755 A JP 2009531755A JP 2009501981 A JP2009501981 A JP 2009501981A JP 2009501981 A JP2009501981 A JP 2009501981A JP 2009531755 A JP2009531755 A JP 2009531755A
Authority
JP
Japan
Prior art keywords
volume
volumes
container
copy set
volume container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009501981A
Other languages
English (en)
Other versions
JP5102826B2 (ja
Inventor
ブレント カメロン ベアーズリー
チュオン ミン レ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009531755A publication Critical patent/JP2009531755A/ja
Application granted granted Critical
Publication of JP5102826B2 publication Critical patent/JP5102826B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • G06F11/2079Bidirectional techniques

Abstract

【課題】データをコピーする技法を提供すること。
【解決手段】ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取る。ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、ボリューム・コンテナのそれぞれは、0個以上のボリュームを含み、ボリューム・コンテナ内のボリュームのそれぞれは、そのボリューム・コンテナのコピーセット役割を有する。ボリュームのセットは、複製セッションに関連し、ボリュームのセットのそれぞれは、ボリューム・コンテナのそれぞれからの1つのボリュームを有する。ボリュームのセットのそれぞれは、各ボリュームが関連するボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する。ボリューム・コンテナの1つのメンバシップおよびそのボリュームのサイズのうちの1つが変更されたことの判定に応答して、ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナが、自動的に変更される。
【選択図】図1

Description

本発明の実施形態は、複製およびプロビジョニング管理でのボリューム・コンテナ(volume container)の使用に関する。
災害時回復システムは、2つのタイプの障害すなわち、単一の時点での突然の破滅的障害またはある時間期間にわたるデータ消失に対処する。第2のタイプの漸進的災害では、データ・ストレージ上のボリュームに対する更新が失われる場合がある。ある時間期間にわたるそのようなデータ消失は、電力が、突然に劣化するのではなく、どちらかといえば、コンピュータ・システムにまたがって劣化するのに数秒を要する場合があるので、サイト障害の一般的な形である。人間にとって、これは瞬間的に見えるかもしれないが、コンピュータ・システムにとって、電力の劣化は、数回のトランザクションにまたがる可能性があり、したがって、データを一貫した状態に保つための注意が払われない場合に、2次サイトでのデータ破壊を引き起こす。データ更新の回復を支援するために、データのコピーをリモート位置で提供することができる。そのような冗長(「二重」または「シャドウ」)コピーは、通常、アプリケーション・システムが新しいデータを1次サイトの1次ボリュームから作られるストレージを有する1次制御ユニットに書き込んでいる時に作られる。本願の譲受人であるInternational Business Machines Corporation(IBM)は、メトロ・ミラー(すなわち、同期ミラーリング)およびグローバル・ミラー(すなわち、非同期ミラーリング)などの災害時回復ソリューションを含む複数のリモート・ミラーリング・システムを提供する。
単に例示を容易にするために、用語1次および2次は、サイト、制御ユニット、またはストレージを指すのに使用される。すべてのサイト、制御ユニット、またはストレージ(たとえば、ボリュームまたはキャッシュ)は、データ転送またはリモート・ミラーリングにおいてソースまたはターゲットのいずれかとすることができる。
リモート・ミラーリング・システムは、最後の安全なバックアップとシステム障害との間に発生するデータ更新を回復することができる。そのようなリモート・ミラーリング・システムは、リモート・サイトでのローカル・アクセスなど、回復以外の目的のために追加のリモート・コピーを提供することもできる。
一例として、リモート・ミラーリング・システムを用いて、1次制御ユニットは、2次ボリュームから作られるストレージを有する2次制御ユニットのデータのコピーを維持する。1次制御ユニットでのデータに対する変更は、アプリケーションが1次制御ユニットでデータを更新する時に、2次制御ユニットにコピーされる。この変更は、使用されるリモート・ミラーリング・システムのタイプに応じて、同期式または非同期式に行うことができる。
1次制御ユニットおよび2次制御ユニット内のボリュームは、すべての書込みがその論理的順序で、すなわち、すべての依存する書込みが、まず、それに依存する書込みの前に転送されるときに、一貫性を有する。バンキングの例では、これは、預金が、引出しの前に2次ボリュームに書き込まれることを意味する可能性がある。一貫性グループ(consistency group)は、一貫した状態に保たれる関連するボリュームのコレクションと説明することができる。一貫性トランザクション・セット(consistency transaction set)は、依存する書込みが一貫した形で保護されるようになる1次ボリュームへの更新のコレクションと説明することができる。一貫性グループは、ボリュームにまたがってデータ一貫性を維持する。たとえば、障害が発生する場合に、預金は、引出しの前に2次ボリュームに書き込まれる。したがって、データが2次ボリュームから回復される時に、回復されるデータは、1次制御ユニットのデータと一貫したものになる。
ポイント・イン・タイム・コピー(point in time copy)動作は、すべてのデータを1次ボリュームから2次ボリュームに物理的にコピーし、その結果、2次ボリュームがある時点(ポイント・イン・タイム)のデータのコピーを有するようにすることを伴う。ポイント・イン・タイム・コピーは、データのコピーを論理的に作り、必要な時にのみデータをコピーし、実際には物理的なコピーを延期することによって行うこともできる。この論理コピー動作は、2次ボリュームおよび1次ボリュームがアクセス不能である時間を最小にするために実行される。
「瞬間仮想コピー(instant virtual copy)」動作は、「高速複製機能(fast replicate function)」とも称するが、1次データ・オブジェクトをオリジナルとコピーとの両方として扱うために、関係テーブルまたはポインタなどのメタデータを変更することによって働く。ホスト(すなわちサーバ・コンピュータ)のコピー要求に応答して、制御ユニットは、データの物理的コピーを一切作らずに、コピーの作成を即座に報告する。「仮想」コピーだけが作成されており、追加の物理コピーの不在は、ホストには完全に未知である。
その後、ストレージ・システムが、オリジナルまたはコピーに対する更新を受け取る時に、その更新は、別々に格納され、更新されたデータ・オブジェクトだけに相互参照される。この時点で、オリジナルおよびコピーのデータ・オブジェクトが、逸脱し始める。最初の利益は、瞬間仮想コピーが、ほとんど瞬間的に発生し、通常の物理コピー動作よりはるかに高速に完了することである。これは、他のタスクを実行するためにホストおよび制御ユニットを解放する。ホストまたは制御ユニットは、バックグラウンド処理中または後の時刻に、オリジナル・データ・オブジェクトの実際の物理コピーの作成に進むことさえできる。
1つのそのような瞬間仮想コピー動作を、FlashCopy(R)動作と称する。FlashCopy(R)動作は、同一デバイス上または異なるデバイス上の1次ボリュームと2次ボリュームとの間の論理ポイント・イン・タイム関係を確立することを伴う。FlashCopy(R)動作は、FlashCopy(R)関係内のトラックが2次ディスク上のその位置に固められるまで、そのトラックが1次ディスク上に常駐することを保証する。関係テーブルが、制御ユニット内ですべての既存のFlashCopy(R)関係に関する情報を維持するのに使用される。FlashCopy(R)関係の確立フェーズ中に、1つのエントリが、確立されるFlashCopy(R)に参加する1次および2次の1次関係テーブルおよび2次関係テーブルに記録される。各追加されるエントリは、FlashCopy(R)関係に関するすべての必要な情報を維持する。関係に関する両方のエントリは、1次エクステントからのすべてのFlashCopy(R)トラックが、2次エクステントに物理的にコピーされた時または撤回コマンドが受け取られる時に、関係テーブルから除去される。ある種の場合に、すべてのトラックが1次エクステントから2次エクステントにコピーされた場合であっても、関係が永続する。
複製セッションの制御は、特に災害時回復に関する複製セッションが用いられる場合に、環境が不安定なので、エラーが多く、時間がかかる。複製セッションは、セッション・タイプおよびコピーセットのグループと説明することができる。セッション・タイプは、たとえばFlashCopy(R)動作または同期リモート・コピーを実行するために、コピーセットにまたがって実行される複製のタイプを定義する。コピーセットは、データの1つの論理コピーを保持するボリュームのセットと説明することができる。コピーセット役割あたり1つのボリュームがあり、コピーセット役割は、セッション・タイプによって定義される。たとえば、FlashCopy(R)セッション・タイプでは、コピーセット役割は、ソースおよびターゲットである。FlashCopy(R)セッション・タイプ以外のセッション・タイプは、より複雑なコピーセットを必要とし、異なる役割を使用する場合がある。たとえば、災害時回復セッション・タイプについて、ソース・ボリュームおよびターゲット・ボリュームについて語ることは、問題がある。サイト1が現行プロダクション・サイトであり、サイト2が現行バックアップ・サイトであると言われる場合に、コピーセットは、サイト1上のソース・ボリュームおよびサイト2上のターゲット・ボリュームを含む。しかし、サイト1が障害を発生し、回復がサイト2を使用する場合に、プロダクションは、サイト2で実行される。サイト1が回復したならば、複製が、反対方向で(サイト2からサイト1へ)実行され、したがって、複製セッションは、ターゲットからソースへ実行される。したがって、災害時回復タイプ・セッションについて、ソース役割およびターゲット役割ではなく、ホストサイト1およびホストサイト2などの役割が、それぞれサイト1上のホストまたはサイト2上のホストがマウントするボリュームを指定するのに使用される。
環境の安定性の欠如は、たとえば、アプリケーションのために追加される容量に起因する。容量がアプリケーションのために追加される時に、追加容量を、2次制御ユニットで冗長コピーのために追加する必要があり、この追加容量は、1次データが2次データでミラーリングされるようにするために、複製セッションに構成される必要がある。追加容量が、追加されず、構成されない場合には、サイト災害の場合に、一部のデータが2次制御ユニットにコピー済みではない場合がある。
従来のシステムでは、同一の一貫性グループ内でデータを複製し、この問題を回避することが、難しい。具体的に言うと、いくつかの従来のシステムでは、ユーザが1次制御ユニットでストレージを追加する時に、そのユーザは、どれほどのストレージを2次制御ユニットで追加するか、およびどこでそのストレージを入手できるかを決定しなければならない。そのユーザは、1次制御ユニットおよび2次制御ユニットの新たに追加されるストレージを複製セッションに関連付けることもしなければならない。そのような手動処理は、エラーが多く、非効率的である。
したがって、当技術分野に、改善された複製管理の必要がある。
データをコピーする方法、コンピュータ・プログラム製品、およびシステムを提供する。ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取る。ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、ボリューム・コンテナのそれぞれは、0個以上のボリュームを含み、ボリューム・コンテナ内のボリュームのそれぞれは、そのボリューム・コンテナのコピーセット役割を有する。ボリュームのセットが複製セッションに関連付けられ、ボリュームのセットのそれぞれは、ボリューム・コンテナのそれぞれからの1つのボリュームを有する。ボリュームのセットのそれぞれは、各ボリュームが関連するボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する。ボリューム・コンテナの1つのメンバシップおよびそのボリュームのサイズのうちの1つが変更されたことの判定に応答して、ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナが、自動的に変更される。
これから、例としてのみ、添付図面を参照して本発明を説明する。
次の説明では、本明細書の一部を形成し、本発明の複数の実施形態を示す、添付図面を参照する。本発明の範囲から逸脱せずに、他の実施形態を利用でき、構造的変更および動作の変更を行うことができることを理解されたい。
単に例示を容易にするために、用語ソースおよびターゲットを、例において、サイト、制御ユニット、またはストレージを指すのに使用する場合がある。すべてのサイト、制御ユニット、またはストレージ(たとえば、ボリュームまたはキャッシュ)を、データ転送またはリモート・ミラーリングにおいてソースまたはターゲットのいずれかとすることができることを理解されたい。
図1に、ある種の実施形態によるコンピューティング環境の詳細を示す。1次制御ユニット100は、通信経路190によって1つまたは複数のホスト120に結合され、1つまたは複数のホスト120に1次ストレージ112へのアクセスを提供する。ある種の実施形態で、ホスト120は、サーバ・コンピュータである。
1次ストレージ112を、データのブロックを含むストレージのブロックに分割することができる。ある種の実施形態で、データのブロックは、トラックの内容であり、データのサブブロックは、トラックのセクタの内容である。参照を容易にするために、用語トラックおよびセクタは、本明細書で、データのブロックおよびデータのサブブロックの例として使用される場合があるが、これらの用語の使用は、本発明の実施形態をトラックおよびセクタに限定することを意図されたものではない。本発明の実施形態は、任意のタイプのストレージ、ストレージのブロック、または任意の形で分割されたデータのブロックに適用可能である。
1次制御ユニット100は、1次ストレージ112内のデータのブロックに対する更新が、1次ストレージ112に書き込まれる(すなわちデータのブロックがデステージングされる)までその中で維持される1次キャッシュ116を含む。さらに、1次制御ユニット100は、不揮発性キャッシュ118を含む。不揮発性キャッシュ118は、たとえば、データ更新の不揮発性コピーを維持するための、バッテリ・バックアップ式不揮発性メモリとすることができる。
1次制御ユニット100は、データを読み取る読取り処理102、データを書き込む書込み処理104、および1次制御ユニット100から2次制御ユニット130にデータを転送する1つまたは複数のデータ移動エージェント105を含む。ある種の実施形態で、データ移動エージェント105は、1次制御ユニット100から2次制御ユニット130へ非同期にデータを転送するが、他の実施形態では、データは同期して転送される。
1次制御ユニット100は、通信経路190を介して、複製セッションを管理する複製マネージャ106、ストレージをプロビジョニングするプロビジョニング・マネージャ108、およびボリューム・コンテナを管理するボリューム・コンテナ・マネージャ110に結合され、これらは、以下でさらに詳細に説明する。プロビジョニングは、ストレージを作成し、それらのストレージを適当なホスト120からアクセス可能にすること(たとえば、どのホスト120がそのストレージにアクセスできるかを識別し、ゾーニングを決定し、他の類似するタスクを実行すること)と説明することができる。ある種の実施形態で、ボリューム・コンテナ・マネージャ110は、複製マネージャ106より高いレベルの抽象化と考えることができる。ある種の実施形態で、複製マネージャ106、プロビジョニング・マネージャ108、およびボリューム・コンテナ・マネージャ110は、サーバである。
2次制御ユニット130は、通信経路190によって1つまたは複数の回復システム150に結合され、1つまたは複数の回復システム150に、2次ストレージ132およびオプションの3次ストレージ134へのアクセスを提供し、2次ストレージ132および3次ストレージ134のそれぞれは、1次ストレージ112のボリュームのすべてまたはサブセットのバックアップ・コピーを維持する。ある種の実施形態で、2次制御ユニット130は、通信経路190を介して結合されるのではなく、1つまたは複数の回復システム150に直接に結合される。2次ストレージ132および3次ストレージ134のそれぞれは、データのブロックを含むストレージのブロックに分割され、ストレージのブロックは、さらに、データのサブブロックを含むストレージのサブブロックに分割される。ある種の実施形態で、データのブロックは、トラックであり、データのサブブロックは、トラックのセクタである。参照を容易にするために、用語トラックおよびセクタは、本明細書で、データのブロックおよびデータのサブブロックの例として使用される場合があるが、これらの用語の使用は、本発明の実施形態をトラックおよびセクタに限定することを意図されたものではない。本発明の実施形態は、任意のタイプのストレージ、ストレージのブロック、または任意の形で分割されたデータのブロックに適用可能である。
2次制御ユニット130も、通信経路190を介して、複製セッションを管理する複製マネージャ136、ストレージをプロビジョニングするプロビジョニング・マネージャ138、およびボリューム・コンテナを管理するボリューム・コンテナ・マネージャ140に結合される。ある種の実施形態で、ボリューム・コンテナ・マネージャ140は、複製マネージャ136より高いレベルの抽象化と考えることができる。ある種の実施形態で、複製マネージャ136、プロビジョニング・マネージャ138、およびボリューム・コンテナ・マネージャ140は、サーバである。
ある種の実施形態で、取外し可能ストレージ(2次ストレージ132または3次ストレージ134などのリモート・ストレージの代わりにまたはそれに加えて)を使用して、1次ストレージ112のすべてまたはサブセットのバックアップ・コピーを維持することができ、本発明の実施形態は、リモート・ストレージではなく取外し可能ストレージにデータを転送する。取外し可能ストレージを、1次制御ユニット100に結合することができる。
ある種の実施形態で、1次制御ユニット100または2次制御ユニット130あるいはその両方は、メインフレーム、サーバ、パーソナル・コンピュータ、ワークステーション、ラップトップ、ハンドヘルド・コンピュータ、テレフォニ・デバイス、ネットワーク・アプライアンス、仮想化デバイス、ストレージ・コントローラなど、当技術分野で既知の任意のコンピューティング・デバイスを含むことができる。
1次サイトは、複数の1次制御ユニット、1次ストレージ、およびホスト・コンピュータを含むことができる。2次サイトは、複数の2次制御ユニット、回復システム、および2次ストレージを含むことができる。
ある種の実施形態で、1次ストレージ112、2次ストレージ132、およびオプションの3次ストレージ134を、直接アクセス記憶装置(DASD)とすることができる。
ある種の実施形態で、通信経路190は、異なるテクノロジの異なる通信経路を表す。たとえば、一部のコマンドは、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)を使用することができ、他のコマンドは、ファイバ・チャネル(たとえば、Fibre Channel Protocol(FCP)、エンタープライズ・システム接続(ESCON(R))リンク、またはFiber Connectivity(FICON)リンク)を使用することができる。異なる通信経路190は、可用性を高めるための冗長性を可能にする。また、さまざまな実施形態で、通信経路190のそれぞれを、共用しても共用しなくてもよい。ある種の実施形態で、通信経路190は、1つまたは複数のネットワークを含むことができ、このネットワークのそれぞれは、たとえばストレージ・エリア・ネットワーク(SAN)、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、イントラネットなど、任意のタイプのネットワークを含むことができる。
しかし、通信経路190は、ネットワーク伝送線、光ファイバ・ケーブルなどを含む、当技術分野で既知の任意の他の通信手段からなるものとすることができる。
ある種の実施形態で、データは、ボリューム対で維持される。ボリューム対は、1次ストレージ・デバイス(たとえば、1次ストレージ112)内のボリュームおよび1次ボリューム内で維持されるデータの一貫したコピーを含む2次ストレージ・デバイス(たとえば、2次ストレージ132)内の対応するボリュームからなる。たとえば、1次ストレージ112が、ボリューム1およびボリューム2を含むことができ、2次ストレージ132が、対応するボリューム1およびボリューム2を含むことができる。
当初に、ホスト120が、データを1次キャッシュ116内のトラックに書き込む。書込み動作は、1次キャッシュ116内のトラックを変更し、1次キャッシュ116の内容は、1次ストレージ112に書き込まれる。その後、1次キャッシュ116の内容が、1次ストレージ112に非同期に書き込まれる。1次キャッシュ116内のデータの1次ストレージ112への書込みを、デステージ動作と呼ぶ。デステージ動作を用いる場合に、キャッシングされたトラックは、1次キャッシュ116から除去されない。キャッシングされたトラックを、他のデータのための空間を解放するために1次キャッシュ116から除去しなければならないときには、キャッシングされたトラックが降格されると言う。トラックのすべてまたは一部を1次ストレージ112から1次キャッシュ116にコピーすることを、ステージング動作と称する。
ボリューム・コンテナは、ホスト120とボリューム(たとえば、1次ストレージ112内のボリューム)との間の関係を示す抽象実体と説明することができる。ボリューム・コンテナは、ホスト120へのボリュームの割当てを自動的に取り込む。ボリューム・コンテナは、さらに、たとえばセキュリティ、ゾーニングなど、ホストとストレージ制御ユニットとの間のネットワーク・アクセス制御を自動的に取り込む。
ボリューム・コンテナは、ボリューム・コンテナに含まれる1つまたは複数のボリュームのリスト、ボリュームがそれにアタッチする1つまたは複数のホスト120のリスト、ボリュームを制御する参照ポリシ、およびボリューム・コンテナに対して行うことができる1つまたは複数のアクションを含むオブジェクト(たとえば、Java(R)クラス・オブジェクト)と説明することができる。
具体的に言うと、1次制御ユニット100は、多数の異なるホスト120のボリュームを保持するが、すべてのボリュームが、すべてのホスト120によるアクセスを許可されるわけではない。したがって、ボリュームをホスト120にアタッチすることは、そのボリュームをそのホスト120からアクセス可能にすることを意味する。ある種の実施形態で、これは、通信ファブリック上のゾーンがセット・アップされ、その結果、ホスト120および1次制御ユニット100上の適当なポートが、通信できるようになり、1次制御ユニット100上の論理ユニット番号(LUN)マスキングが、ホスト120がそのボリュームにアクセスすることを許可するようにセット・アップされることを意味する。
参照ポリシは、たとえば、割振りポリシ(たとえば、新しいストレージをどこで入手すべきか、可能な場合にボリューム・サイズを拡大するのか必ず新しいボリュームを追加するのか、追加されるストレージの性能判断基準など)と、ホスト120および制御ユニットが通信できることを保証する時にどのタイプのゾーニングを使用すべきかを示すゾーニング・ポリシを含む。ボリューム・コンテナに対して行うことができるアクションの一部には、たとえば、ボリューム・コンテナへのストレージの追加、ボリューム・コンテナへのボリュームの追加、ホストのリストへのホストの追加、ホストのリストからのホストの除去、ボリュームのリストからのボリュームの除去、およびボリューム・コンテナからのボリュームの削除が含まれる。
ストレージの追加に関して、ストレージは、参照ポリシを使用して(たとえば、割振りポリシおよびゾーニング・ポリシを使用して)追加される。ストレージを追加することを、ボリューム・コンテナによって制御されるストレージを拡張すると言う場合がある(たとえば、新しい50ギガバイト(GB)ボリュームを追加することができる)。ストレージの追加は、ストレージがボリューム・コンテナ内のホストに割り当てられること、ゾーニングが正しくセット・アップされること、および追加されるストレージの1つまたは複数のボリュームがたとえばホストのホスト・エージェントと共に使用するのに使用可能であることを保証することを含む。ボリュームの追加に関して、ストレージの追加とは異なって、ボリュームは、既に存在し、作成する必要がない。
ある種の実施形態で、ボリューム・コンテナにボリュームを追加することによって、ボリューム・コンテナ内のホスト120のすべてにボリュームが割り当てられ、さらに、ボリューム・コンテナ内のホストのすべてにボリュームがゾーニングされる。ある種の実施形態で、ボリューム・コンテナにホスト120を追加することによって、ボリューム・コンテナ内のボリュームのすべてにホスト120が割り当てられ、さらに、ボリューム・コンテナ内のボリュームにホスト120のすべてがゾーニングされる。
ある種の実施形態で、ボリュームを除去することによって、ボリューム・コンテナからボリュームが除去されるが、物理ボリュームは手付かずのままにされる。すなわち、ボリューム・コンテナからのボリュームの除去は、ボリューム・コンテナ内のホスト120への除去されるボリュームの割当を除去し、さらに、除去されるボリュームに関連するゾーンを除去する。ある種の実施形態で、ボリューム・コンテナからのホスト120の除去は、ボリューム・コンテナ内のボリュームへの除去されるホスト120の割当を除去し、さらに、除去されるホスト120に関連するゾーンを除去する。
ある種の実施形態で、ボリュームを削除することによって、ボリューム・コンテナからそのボリュームが除去され、1次制御ユニット100からそのボリュームが削除される(すなわち、ボリュームはもはや存在しなくなる)。
ある種の実施形態で、ホスト120は、複数のボリューム・コンテナに属することができるが、ボリュームは、多くとも1つのボリューム・コンテナに属することができる。
コピーセットは、同一ボリュームのコピーを含む同一タイプのボリュームのグループと説明することができ、セッション・タイプに応じて、ボリュームが、同一サイズであることを要求される場合もある。ある種の実施形態で、単一方向セッションについて、要件は、2次が、少なくとも1次と同じ大きさであることであり、災害時回復タイプ(コピーの方向が逆になる場合がある)について、ボリュームは、同一サイズであることが要求される。コピーセット役割あたり1つのボリュームがあり、コピーセット役割は、セッション・タイプによって定義される。
複製セッション内のコピーセットは、一貫性グループを形成する。複製セッションに対して行われるアクションは、複製セッション内のコピーセットのすべてに対して行われる。セッション・ポリシは、どのタイプの複製が複製セッションを介して制御されなければならないかを決定し、どのアクションおよび状態が複製セッション内で許容可能であるかを決定する。やはり、コピーセットは、同一データのコピーを表すボリュームのセットと説明することができ、コピーセット内のボリュームは、同一のタイプを有し、サイズ制約を満足する。コピーセット内のボリュームの個数およびコピーセット内の各ボリュームが複製セッション内で演じるコピーセット役割は、セッション・ポリシによって決定される。コピーセット役割は、たとえば、ソース、ターゲット、ホストサイト1、ホストサイト2、ジャーナルサイト1、およびジャーナルサイト2を含む。他のコピーセット役割も、本発明の範囲内で使用することができる。
コピーセット内でソース・コピーセット役割を演じるボリュームは、そのコピーセットのソース・ボリュームである。コピーセット内でターゲット・コピーセット役割を演じるボリュームは、そのコピーセットのターゲット・ボリュームである。コピーセット内でホストサイト1(H1)コピーセット役割を演じるボリュームは、複製セッションがプロダクション・サイトとしてサイト1を有するときにマウントされ、アプリケーションにオンラインにされるボリュームである。コピーセット内でホストサイト2(H2)コピーセット役割を演じるボリュームは、複製セッションがプロダクション・サイトとしてサイト2を有するときにマウントされ、アプリケーションにオンラインにされるボリュームである。
コピーセット内でジャーナルサイト1(J1)コピーセット役割を演じるボリュームは、プロダクションがサイト2上にあるときにグローバル・ミラー・リモート・ミラーリング・システム一貫性を維持するのに使用されるボリュームである。
コピーセット内でジャーナルサイト2(J2)コピーセット役割を演じるボリュームは、プロダクションがサイト1上にあるときにグローバル・ミラー一貫性を維持するのに使用されるボリュームである。
複製セッションから使用可能なアクションおよび複製セッション内のコピーセットの役割の個数は、セッション・ポリシによって決定される。次の表Aに、基本セッション・タイプのポリシに基づくコピーセット内のボリュームの役割を示す。
Figure 2009531755
PiTポリシに関して、ESSファミリ・デバイス属性を有するポイント・イン・タイム・セッション・タイプについて、次の属性を、複製セッションが作成された後に変更することができる:FullCopy/NoCopy、Persistent、およびIncremental。
PitNoCopyポリシに関して、ESSファミリ・デバイス属性を有するポイント・イン・タイム・セッション・タイプについて、次の属性を、複製セッションが作成された後に変更することができる:FullCopy/NoCopy、Persistent、およびIncremental。
PiTIncポリシに関して、ESSファミリ・デバイス属性を有するポイント・イン・タイム・セッション・タイプについて、次の属性を、複製セッションが作成された後に変更することができる:FullCopy/NoCopy、Persistent、およびIncremental。
次の表Bに、高度なセッション・タイプに関するポリシに基づくコピーセット内のボリュームの役割を示す。
Figure 2009531755
複製セッションを管理する動作は、コピーセットの追加および削除、許容可能なアクションの実行、複製セッションの状態および状況の監視と複製セッション状況が変化する時のアラートの開始、ならびに複製セッションの状態および複製セッションでのボリューム・レベル関係の状態に関する情報の提供を含む。
複製セッションは、1つまたは複数のコピーセットにまたがるコピー動作の制御と説明することができる。コピー動作は、たとえば、ポイント・イン・タイム・コピー、連続コピー、またはグローバル・ミラーおよび3次ボリュームを使用する災害時回復とすることができる。ある種の実施形態で、ボリュームは、複製セッションに追加される基本的な増分である。
たとえば、ポイント・イン・タイム・コピーについて、FlashCopy(R)動作を、コピーセットのセットにまたがって実行することができ、各コピーセットは、同一のサイズおよびタイプのソース・ボリュームおよびターゲット・ボリュームを有する。もう1つの例として、連続コピーについて、Peer−to−Peer Remote Copy(PPRC(R))動作を、コピーセットのセットにまたがって実行することができ、各コピーセットは、同一のサイズおよびタイプのソース・ボリュームおよびターゲット・ボリュームを有する。このセッション・タイプでは、複製セッションは、一貫性グループである(すなわち、複製セッションは、一貫性を維持する)。
もう1つの例として、グローバル・ミラーおよび3次ボリュームを使用する災害時回復について、プロダクション・サイトとして2つのサイトのいずれかを使用できるマルチサイト複製セッションが管理される。各サイトは、ストレージを有し、一方のサイトが、他方のサイトのデータを複製する。さらに、一方のサイトは、3次コピーを格納する余分のストレージを有する。たとえば、3次コピーを使用して、データが他方のサイトからコピーされつつある間に災害の練習を行うことができる。これは、練習テイクオーバーがバックアップ・サイトで実行されつつある間に、リモート複製を含めてプロダクション・サイトでの通常動作が継続することを可能にするためである。このセッション・タイプの各コピーセットは、第1サイトのホスト・ボリューム(ホストサイト1)、第1サイトのジャーナル・ボリューム(ジャーナルサイト1)(すなわち、2次制御ユニット130がプロダクション・サイトであるときにチェックポイント・データを格納し、一貫性グループの作成を可能にするボリューム)、第2サイトのホスト・ボリューム(ホストサイト2)、第2サイトのジャーナル・ボリューム(ジャーナルサイト2)、および第2サイトのシャドウ(3次)ボリュームという5つのボリュームを有する。災害時回復複製セッションは、一貫性グループと説明することができる。
図2に、ある種の実施形態によるボリューム・コンテナ・コピーセット(VCcopyset)を作成し使用する論理を示す。ボリューム・コンテナ・コピーセットは、要素としてボリュームではなくボリューム・コンテナを有するコピーセットと説明することができる。ボリューム・コピーセットの場合と同様に、ボリューム・コンテナ・コピーセットは、コピーセット役割あたり1つのボリューム・コンテナを有する。ある種の実施形態では、既存のAdd Copysetコマンドがオーバーロードされ、引数がボリューム・コンテナ・コピーセット(ボリュームではなく)に関するものになる。制御は、ブロック200で開始され、ボリューム・コンテナ・マネージャ110が、ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取り、ここで、ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、0個以上のボリュームを含み、ボリューム・コンテナ内のボリュームのそれぞれは、そのボリューム・コンテナのコピーセット役割を有する。
ブロック202で、ボリューム・コンテナ・マネージャ110は、ボリュームのセットを関連付け、ここで、ボリュームのセットのそれぞれは、ボリューム・コンテナのそれぞれからの1つのボリュームを有し、ボリュームのセットのそれぞれは、各ボリュームが関連するボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する。ボリュームの各セットは、コピーセットと説明することができ、あるコピーセットからのボリュームのすべてが、コピーセット役割を有し、このコピーセット役割は、コピーセット内のボリュームが関連するボリューム・コンテナ・コピーセット内のボリューム・コンテナのコピーセット役割である。ある種の実施形態で、複製セッションのセッション・タイプは、セッションが作成される時に定義される。ボリューム・コンテナのそれぞれを、1つまたは複数の複製セッションに関連付けることができる。
ブロック204で、ボリューム・コンテナのメンバシップまたはコンテナ内の1つまたは複数のボリュームのサイズが変更されたことの判定に応答して、ボリューム・コンテナ・マネージャ110が、プロビジョニング・マネージャ108または複製マネージャ106あるいはその両方と共に、ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナを自動的に変更する。ボリューム・コンテナのメンバシップは、ボリュームがボリューム・コンテナに追加されるかボリューム・コンテナから削除される時に変更され、その場合に、対応するボリュームが、1つまたは複数の対応するボリューム・コンテナに追加されるか、それから削除される。もう1つの例では、ボリューム・コンテナ内のボリュームのサイズが増える場合に、1つまたは複数の対応するボリューム・コンテナ内の対応するボリュームのそれぞれも、そのサイズを増やされる。この形で、諸実施形態は、追加ストレージがアプリケーションの1つに追加される時であっても、複製セッション内の1つまたは複数のアプリケーションによって要求されるボリュームが使用可能であることを保証する。
図3に、ある種の実施形態による、ボリューム・コンテナのセットを複製セッションに関連付ける論理を示す。ある種の実施形態では、ボリューム・コンテナ内のボリュームが順序付けられ、これは、対応するボリュームの一致を決定的にすることを可能にする。制御は、ブロック300で開始され、ボリューム・コンテナ・マネージャ110が、ボリューム・インデックスを1にセットする。当初に、このボリューム・インデックスは、「現行ボリューム・インデックス」である。ブロック302で、ボリューム・コンテナ・マネージャ110は、ボリューム・インデックスを、すべてのボリューム・コンテナ内のボリュームの現行ボリューム・インデックス以上(「≧」)の最小のボリューム・インデックスにセットする。ブロック304で、ボリューム・コンテナ・マネージャ110は、そのボリューム・インデックスが現行ボリューム・インデックス以上であるボリュームが見つかったどうかを判定する。そのようなボリュームが見つかっている場合には、処理はブロック306に継続し、そうでない場合には、処理は終了する。ブロック306で、ボリューム・コンテナ・マネージャ110は、ボリューム・インデックスを用いて識別されたボリュームを有しないすべてのボリューム・コンテナ内で、ボリューム・コンテナ・マネージャ110からの呼び出しに応答して、各対応するボリューム・コンテナの参照ポリシに従ってボリュームをプロビジョニングする。
ブロック308で、ボリューム・コンテナ・マネージャ110が、複製マネージャを呼び出して、識別されたボリュームのセットを含むコピーセットを作成し、そのコピーセットを複製セッションに関連付ける。ブロック310で、ボリューム・コンテナ・マネージャ110が、ボリューム・インデックスを1つ増分する。ブロック310から、処理はブロック302にループ・バックする。この形で、ボリューム・コンテナ内のすべてのボリュームが、複製セッションに追加される。
図4に、ある種の実施形態による、ボリューム・コンテナ・コピーセットおよびコピーセットを示す。図4では、ボリューム・コンテナ400およびボリューム・コンテナ402が、ボリューム・コンテナ・コピーセットを形成する。ボリューム・コンテナ400の第1ボリューム412は、コピーセットA 410を形成するためにボリューム・コンテナ402内の第1ボリューム414と一致させられる。ボリューム・コンテナ400の第2ボリューム422は、コピーセットB 420を形成するためにボリューム・コンテナ424内の第2ボリューム424と一致させられる。ボリューム・コンテナ400の第3ボリューム432は、コピーセットC 430を形成するためにボリューム・コンテナ402内の第3ボリューム434と一致させられる。
また、ボリューム・コンテナ・コピーセット内のボリューム・コンテナが追加され、削除され、またはサイズ変更を有する時に、そのボリューム・コンテナは、1つまたは複数の複製セッションの一部である。したがって、関連するボリューム・コンテナの参照ポリシが許容する場合に、複製マネージャ106が、プロビジョニング・マネージャ108と相互作用して、その変更が、影響されるボリューム・コンテナ・コピーセット内のボリューム・コンテナにまたがって反映されることを保証する。
図5に、ある種の実施形態による、ボリューム・コンテナが更新され終えた時に実行される論理を示す。更新は、ボリューム・コンテナからのボリュームの削除、ボリューム・コンテナ内のボリュームのサイズの変更、およびボリューム・コンテナへのボリュームの追加を含む。制御は、ブロック500で開始され、ボリューム・コンテナ・マネージャ110が、ボリューム・コンテナのメンバシップまたはボリューム・コンテナ内の1つもしくは複数のボリュームのサイズが変更されたかどうかを判定する。ブロック502で、ボリューム・コンテナ・マネージャ110が、ボリューム・コンテナが関連する複製セッションを識別する。ある種の実施形態で、ボリューム・コンテナ・マネージャ110が、データ・ストアに照会して、どの複製セッションのどのボリューム・コンテナ・コピーセットが、更新されたボリューム・コンテナを要素として含むのかを見つける。
ブロック504で、ボリューム・コンテナ・マネージャ110が、複製マネージャ106を呼び出して、更新されたボリューム・コンテナ、更新されたボリューム・コンテナを要素として含む複製セッション、および行うべきアクション(たとえば、ボリュームの削除、ボリューム・サイズの変更、またはボリュームの追加)を識別する。
図6に、ある種の実施形態による、行うべきアクションがボリューム・コンテナからボリュームを削除することであるときに実行される論理を示す。制御は、ブロック600で開始され、複製マネージャ106が、削除されるボリュームを含むコピーセットを複製セッションから除去し、コピーセット内の他のボリュームのリストを識別し、ボリューム・コンテナ・マネージャ110に返す。ある種の実施形態で、ブロック600の処理が、原子的に行われる。ブロック602で、ボリューム・コンテナ・マネージャ110が、ボリュームの受け取られたリストをそのボリューム・コンテナから削除する。
図7に、ある種の実施形態による、行うべきアクションがボリューム・コンテナ内のボリュームのボリューム・サイズを変更することであるときに実行される論理を示す。制御は、ブロック700で開始され、複製マネージャが、コピーセット内の他のボリュームのリストを識別し、ボリューム・コンテナ・マネージャ110に返し、その結果、これらの他のボリュームも、そのサイズを変更させることができるようにする。ブロック702で、ボリューム・コンテナ・マネージャ110が、変更を行うことができることを検証し、複製セッションからコピーセットを除去するように複製マネージャ106に通知する。ブロック704で、複製マネージャ106が、変更されるべきボリュームを有するコピーセットを複製セッションから除去する。ブロック706で、ボリューム・コンテナ・マネージャ110が、プロビジョニング・マネージャを呼び出して、1つまたは複数のボリュームのサイズを変更する。ブロック708で、プロビジョニング・マネージャ108が、1つまたは複数のボリュームのサイズを変更する。ブロック710で、ボリューム・コンテナ・マネージャ110が、複製マネージャ106を呼び出して、コピーセットを複製セッションに戻して追加する。ブロック712で、複製マネージャ106が、コピーセットを複製セッションに戻して追加する。
図8に、ある種の実施形態による、行うべきアクションがボリューム・コンテナにボリュームを追加することであるときに実行される論理を示す。制御は、ブロック800で開始され、複製マネージャ106が、割り振られるべきボリュームに対する複製制約と共に、その中にボリュームが同時に割り振られなければならないボリューム・コンテナのリストを識別し、返す。ブロック802で、ボリューム・コンテナ・マネージャ110が、プロビジョニング・マネージャ108を呼び出して、ボリュームをプロビジョニングする。ブロック804で、プロビジョニング・マネージャ108が、ボリュームをプロビジョニングする。ブロック806で、ボリューム・コンテナ・マネージャ110が、プロビジョニングされたボリュームをめいめいのボリューム・コンテナに追加する。ブロック808で、ボリューム・コンテナ・マネージャ110が、複製マネージャ106を呼び出して、ボリューム・コンテナに割り振られるボリュームに関して複製マネージャ106に知らせる。ブロック810で、複製マネージャ106が、新しいコピーセットをセッションに追加し、ここで、新しいコピーセットは、プロビジョニングされたボリュームを含む。図8の処理は、複製セッションおよび含まれるボリューム・コンテナを識別するために、最初に再帰検索が行われるという点で、再帰的である。次に、プロビジョニングが、制約を満足するために行われる。その後、ボリューム・コンテナおよびコピーセットが更新される。
図9に、ある種の実施形態による、複製セッション・タイプがグローバル・ミラーおよび3次ボリュームを使用する災害時回復である例を示す。グローバル・ミラーおよび3次ボリュームを使用する災害回復について、1次制御ユニット900は、ホスト・ボリューム912およびジャーナル・ボリューム914を含み、2次制御ユニット920は、ホスト・ボリューム922(コピー)、ジャーナル・ボリューム924(コピー)、およびシャドウ・ボリューム926(すなわち、ホスト・データの3次コピー)を含む。この例では、ボリューム・コンテナ・マネージャ110は、ボリュームがホスト・ボリューム912を保持するボリューム・コンテナに追加されるので、複製マネージャ106を呼び出す。複製マネージャ106は、割り振られるホスト・ボリューム912ごとの4つの追加ボリュームすなわち、ジャーナル・ボリューム914、ホスト・ボリューム922、ジャーナル・ボリューム924、およびシャドウ・ボリューム926を割り振る要件を返す。複製マネージャ106は、追加されるボリュームに対する制約をも提供する。たとえば、ジャーナル・ボリューム914について、追加の制約は、ボリュームが、ホスト・ボリューム912と同一の制御ユニット上にあることである。ホスト・ボリューム922について、追加の制約は、このボリュームが、ホスト・ボリューム912を保持する制御ユニットを用いて確立されたPPRC(R)パスを有する制御ユニット上にあることである。ジャーナル・ボリューム924について、追加の制約は、このボリュームが、ホスト・ボリューム922と同一の制御ユニット上にあることである。シャドウ・ボリューム926について、追加の制約は、このボリュームが、ホスト・ボリューム922と同一の制御ユニット上にあることである。
図10に、ある種の実施形態による関係テーブル1000を示す。複製マネージャ106が、関係テーブル1000を作成する。関係テーブル1000は、ボリューム・コンテナに追加されるボリュームに対する追加の制約に関する情報を提供する。具体的に言うと、関係テーブル1000は、関係フィールド、サブシステム1フィールド、およびサブシステム2フィールドを含む。関係鍵は、複製関係のタイプ(たとえば、サブシステムの間でデータをコピーするリモート・コピーまたは1つのサブシステム上のデータをコピーするローカル・コピー)を含む、複製マネージャ106によって提供される制約について渡されるものを記述する。サブシステム1フィールドは、割り振られる第1ボリュームのサブシステムを記述する。サブシステム2フィールドは、第1ボリュームがサブシステム1上にある場合に割振りを許可されるサブシステムを記述する。
ある種の実施形態では、サブブシステムを、論理サブシステム(LSS)(たとえば、International Business Machines Corporation社から入手できるエンタープライズ・ストレージ・サーバ(ESS)製品)と説明することができ、ある種の他の実施形態では、サブシステムを、単一の制御ユニット(たとえば、International Business Machines Corporation社から入手できるIBM(R)DS4000製品)とすることができる。他の実施形態では、サブシステムを、ノードのクラスタ(たとえば、International Business Machines Corporation社から入手できるSANボリューム・コントローラ(SVC)製品)と説明することができる。
サブシステムの関係テーブル1000は、制約を強制するためにセット・アップされる。具体的に言うと、各サブシステムは、1つのエントリを有し、サブシステム1およびサブシステム2は同一である。すなわち、同一の制御ユニットのコピー動作に関する関係鍵について、サブシステム1およびサブシステム2の値は、同一である。さらに、異なるサブシステム(たとえば、PPRC(R)サービス)のコピー動作に関する関係鍵については、多数の関係鍵があることがある(たとえば、第1ターゲット・サイトに対するソース・サイトの関係鍵、第2ターゲット・サイトに対するソース・サイトの関係鍵、第2ターゲット・サイトに対する第1ターゲット・サイトの関係鍵、第3ターゲットに対するソース・サイトの関係鍵など)。テーブル内の関係鍵は、異なるサイト上の制御ユニットの間の接続性を反映する。
サブシステムの関係テーブル1000を使用するために、可能な制御ユニットが、関係鍵および制御ユニット1について照会することによって取り出される。この照会の結果は、ボリューム・コンテナに関して新しいボリュームを追加する際に、参照ポリシの追加フィルタとして使用される。
したがって、ボリュームは、複製およびプロビジョニングのためにグループ化される。諸実施形態を用いると、ある使用がボリューム・コンテナ内のボリュームを更新する時に、複製セッションによって関係付けられる他のボリュームが、自動的に更新される。
ボリューム・コンテナ・マネージャまたはプロビジョニング・マネージャあるいはその両方は、複製マネージャ106および複製セッションと相互作用して、複製マネージャ(RM)グループおよびRMプールの概念の拡張を提供する。具体的に言うと、ボリューム・コンテナは、ボリュームのリスト(すなわちRMグループ)と割振りポリシ(すなわち、RMプール)との両方の属性を含む。しかし、RMプールは、事前に割り振られたプール・ボリュームのリストであり、ボリューム・コンテナの割振りポリシは、事前に割り振られたボリュームまたは新しいボリューム割振りあるいはその両方を可能にし、ボリューム・コンテナは、ボリュームへのホスト・アクセス可能性を保証する。たとえば、ソースおよびターゲットのボリューム・コンテナを、ポイント・イン・タイム複製セッションに追加することができる。この例では、当初に、ソース・ボリューム・コンテナが、ソース・ボリュームのすべてを含み、ターゲット・ボリューム・コンテナが、ボリュームを有しない。ターゲット・ボリューム・コンテナの参照ポリシが許容する場合に、ソース・ボリューム・コンテナおよびターゲット・ボリューム・コンテナのボリューム・コンテナ・コピーセットを複製セッションに追加することは、プロビジョニング・マネージャ108がターゲット・ボリュームを割り振り、それらをターゲット・ボリューム・コンテナに置くことを必然的に伴う。
したがって、諸実施形態は、ボリューム・コンテナを使用して、アプリケーション・データに関連するボリュームおよび関連する冗長ボリュームをグループ化する。ボリュームは、個々のボリュームとしてコピーセットに追加されるのではなく、ボリューム・コンテナに追加される。ボリューム・コンテナは、ポリシを使用してプロビジョニングを制御する形を提供する。したがって、アプリケーションのためにストレージをボリューム・コンテナに追加する要求が行われる時に、そのボリューム・コンテナが1つまたは複数の複製セッションに含まれるという情報が、追加されるストレージの冗長ボリュームをプロビジョニングするのに使用される。したがって、ボリューム・コンテナ内のボリュームは、適当な冗長性を提供するために関連付けられる。
ボリューム・コンテナは、あるアプリケーション・アフィニティを有し、したがって、一部のアプリケーションが、他のアプリケーションがセッションに参加しない間にセッションに参加しないことを可能にする。すなわち、それ自体のボリューム・コンテナを使用する他のアプリケーションは、セッションに参加しないか、異なる複製セッションに参加することができる。
PPRCおよびFlashCopyは、米国または他の国あるいはその両方でのInternational Business Machines Corporation社の登録商標または普通法の商標である。Javaは、米国または他の国あるいはその両方でのSun Microsystems社の登録商標または普通法の商標である。
追加実施形態の詳細
説明された動作は、方法、コンピュータ・プログラム製品、あるいは、ソフトウェア、ファームウェア、ハードウェア、もしくはその組合せを作るために標準的なプログラミング技法もしくは工学技法またはその両方を使用する装置として実施することができる。
実施形態のそれぞれは、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェア要素とソフトウェア要素との両方を含む実施形態の形をとることができる。実施形態は、ソフトウェアで実施することができ、このソフトウェアは、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定はされない。
さらに、諸実施形態は、コンピュータまたは任意の命令実行システムによって使用されるかコンピュータまたは任意の命令実行システムに関連して使用されるプログラム・コードを提供する、コンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラム製品の形をとることができる。この説明において、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、命令実行装置、もしくは命令実行デバイスによってまたはこれらに関連して使用されるプログラムを含み、格納し、通信し、伝搬し、または搬送することができる任意の装置とすることができる。
説明された動作は、コンピュータ使用可能媒体またはコンピュータ可読媒体内で維持されるコードとして実施することができ、プロセッサは、コンピュータ可読媒体からそのコードを読み取り、実行することができる。媒体は、電子システム、磁気システム、光学システム、電磁システム、赤外線システム、または半導体システム(または装置もしくはデバイス)あるいは伝搬媒体とすることができる。コンピュータ可読媒体の例は、半導体メモリまたはソリッド・ステート・メモリ、磁気テープ、取外し可能コンピュータ・ディスケット、固体磁気ディスク、光ディスク、磁気記憶媒体(たとえば、ハード・ディスク・ドライブ、フロッピ・ディスク、テープなど)、揮発性および不揮発性のメモリ・デバイス(たとえば、ランダム・アクセス・メモリ(RAM)、DRAM、SRAM、読取り専用メモリ(ROM)、PROM、EEPROM、フラッシュ・メモリ、ファームウェア、プログラマブル・ロジックなど)を含む。光ディスクの現在の例は、コンパクト・ディスク−読取り専用メモリ(CD−ROM)、コンパクト・ディスク−読取り/書込み(CD−R/W)、およびDVDを含む。
説明された動作を実施するコードは、さらに、ハードウェア論理(たとえば、集積回路チップ、プログラマブル・ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)など)で実施することができる。さらに、説明された動作を実施するコードは、「伝送信号」で実施することができ、伝送信号は、空間を介してまたは光ファイバ、銅線などの伝送媒体を介して伝搬することができる。コードまたは論理がエンコードされる伝送信号は、さらに、無線信号、衛星伝送、電波、赤外線信号、Bluetoothなどを含むことができる。コードまたは論理がエンコードされる伝送信号を、送信局によって送信し、受信局によって受信することができ、伝送信号内でエンコードされたコードまたは論理を、受信局または受信デバイスおよび送信局または送信デバイスでデコードし、ハードウェアまたはコンピュータ可読媒体に格納することができる。
コンピュータ・プログラム製品は、コンピュータ使用可能媒体、コンピュータ可読媒体、ハードウェア論理、またはその中でコードを実施できる伝送信号あるいはこれらの組合せを含むことができる。もちろん、当業者は、諸実施形態の範囲から逸脱せずにこれらの構成に対して多数の変更を行えることと、コンピュータ・プログラム製品が当技術分野で既知の任意の適切な情報担持媒体を含むことができることを認めるであろう。
用語論理は、たとえば、ソフトウェア、ハードウェア、ファームウェア、またはソフトウェアおよびハードウェアの組合せ、あるいはこれらの組合せを含むことができる。
ある種の実施態様は、人によってまたはコンピューティング・システムにコンピュータ可読コードを統合する自動化された処理によってコンピューティング・インフラストラクチャを展開する方法を対象とすることができ、ここで、コンピューティング・システムと組み合わされたコードは、説明された実施態様の動作を実行することを可能にされる。
図2、3、5、6、7、および8の論理は、特定の順序で発生する特定の動作を記述する。代替実施形態では、論理動作のうちのいくつかを、異なる順序で実行し、変更し、または除去することができる。さらに、動作を、上で説明した論理に追加し、なおかつ説明された実施形態に従うものとすることができる。さらに、本明細書で説明した動作は、順番に発生することができ、あるいは、ある種の動作を並列に実行することができ、あるいは、単一の処理によって実行されるものとして説明した動作を、分散処理によって実行することができる。
図2、3、5、6、7、および8の論理は、ソフトウェア、ハードウェア、プログラマブルおよび非プログラマブルのゲート・アレイ・ロジック、またはハードウェア、ソフトウェア、もしくはゲート・アレイ・ロジックのある組合せで実施することができる。
図11に、ある種の実施形態に従って使用できるシステム・アーキテクチャ1100を示す。1次制御ユニット100または2次制御ユニット130あるいはその両方が、システム・アーキテクチャ1100を実施することができる。システム・アーキテクチャ1100は、プログラム・コードを格納し、または実行し、あるいはその両方を行うのに適し、システム・バス1120を介してメモリ要素1104に直接にまたは間接に結合された少なくとも1つのプロセッサ1102を含む。メモリ要素1104は、プログラム・コードの実際の実行中に使用されるローカル・メモリ、バルク・ストレージ、および実行中にコードをバルク・ストレージから取り出さなければならない回数を減らすために少なくとも一部のプログラム・コードの一時ストレージを提供するキャッシュ・メモリを含むことができる。メモリ要素1104は、オペレーティング・システム1105および1つまたは複数のコンピュータ・プログラム1106を含む。
入出力(I/O)デバイス1112、1114(キーボード、ディスプレイ、ポインティング・デバイスなどを含むがこれらに限定はされない)を、直接にまたは介在するI/Oコントローラ1110を介してのいずれかでシステムに結合することができる。
ネットワーク・アダプタ1108をシステムに結合して、データ処理システムが介在する私設網または公衆網を介して他のデータ処理システムまたはリモート・プリンタもしくはリモート・ストレージ・デバイスに結合されるようになることを可能にすることもできる。モデム、ケーブル・モデム、およびイーサネット・カードが、現在使用可能なタイプのネットワーク・アダプタ1108のうちの少数である。
システム・アーキテクチャ1100を、ストレージ1116(たとえば、磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブなどの不揮発性ストレージ・エリア)に結合することができる。ストレージ1116は、内部ストレージ・デバイス、あるいは接続されたストレージまたはネットワーク・アクセス可能なストレージを含むことができる。ストレージ1116内のコンピュータ・プログラム1106を、当技術分野で既知の形で、メモリ要素1104にロードし、プロセッサ1102によって実行することができる。
システム・アーキテクチャ1100は、図示されたものより少数のコンポーネント、本明細書に示されていない追加コンポーネント、または示されたコンポーネントおよび追加コンポーネントのある組合せを含むことができる。システム・アーキテクチャ1100は、メインフレーム、サーバ、パーソナル・コンピュータ、ワークステーション、ラップトップ、ハンドヘルド・コンピュータ、テレフォニ・デバイス、ネットワーク・アプライアンス、仮想化デバイス、ストレージ・コントローラなど、当技術分野で既知の任意のコンピューティング・デバイスを含むことができる。
本発明の実施形態の前述の説明は、例示および説明のために提示された。網羅的であること、または実施形態を開示された正確な形態に限定することは、意図されていない。多数の修正形態および変形形態が、上の教示に鑑みて可能である。実施形態の範囲が、この詳細な説明によって限定されるのではなく、添付の特許請求によって限定されることが意図されている。上の明細書、例、およびデータは、実施形態の構成の製造および使用の完全な説明を提供する。多数の実施形態を、実施形態の趣旨および範囲から逸脱せずに作ることができるので、これらの実施形態は、添付のまたは続けて提出される特許請求の範囲およびその同等物に含まれる。
ある種の実施形態によるコンピューティング環境の詳細を示す図である。 ある種の実施形態による、ボリューム・コンテナ・コピーセット(VCcopyset)を作成する論理を示す図である。 ある種の実施形態による、ボリューム・コンテナを複製セッションに関連付ける論理を示す図である。 ある種の実施形態による、ボリューム・コンテナ・コピーセットおよびコピーセットを示す図である。 ある種の実施形態による、ボリューム・コンテナが更新されたときに実行される論理を示す図である。 ある種の実施形態による、行うべきアクションがボリューム・コンテナからボリュームを削除することであるときに実行される論理を示す図である。 ある種の実施形態による、行うべきアクションがボリューム・コンテナ内のボリュームのボリューム・サイズを変更することであるときに実行される論理を示す図である。 ある種の実施形態による、行うべきアクションがボリューム・コンテナにボリュームを追加することであるときに実行される論理を示す図である。 ある種の実施形態による、複製セッション・タイプがグローバル・ミラーおよび3次ボリュームを使用する災害時回復である例を示す図である。 ある種の実施形態による関係テーブルを示す図である。 ある種の実施形態に従って使用できるコンピュータ・システムのアーキテクチャを示す図である。

Claims (31)

  1. コンピュータで実施される、データをコピーする方法であって、
    ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取ることであって、前記ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、0個以上のボリュームを含み、ボリューム・コンテナ内の前記ボリュームのそれぞれは、そのボリューム・コンテナの前記コピーセット役割を有する、前記受け取ることと、
    前記ボリューム・コンテナ内のボリュームのセットを複製セッションに関連付けることであって、ボリュームの前記セットのそれぞれは、前記ボリューム・コンテナのそれぞれからの1つのボリュームを有し、ボリュームの前記セットのそれぞれは、各ボリュームが関連する前記ボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する、前記関連付けることと、
    前記ボリューム・コンテナの1つのメンバシップおよび前記ボリューム・コンテナ内のボリュームのサイズのうちの1つが変更されたことの判定に応答して、前記ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナを自動的に変更することと、
    を含む前記方法。
  2. 前記ボリューム・コンテナごとに、
    ボリュームごとに、
    1つまたは複数の対応するボリューム・コンテナ内の1つまたは複数の対応するボリュームを識別することと、
    プロビジョニングされていない識別された対応するボリュームをプロビジョニングすることと、
    をさらに含む、請求項1に記載の方法。
  3. 前記ボリューム・コンテナのそれぞれは、前記ボリューム・コンテナ内に含まれる1つまたは複数のボリュームのリスト、前記ボリュームがアタッチする1つまたは複数のホストのリスト、前記ボリュームを制御する参照ポリシ、および前記ボリューム・コンテナに対して行うことができる1つまたは複数のアクションを含む、請求項1に記載の方法。
  4. ボリュームの前記セットのそれぞれは、コピーセットを含み、コピーセット役割は、ソース、ターゲット、ホストサイト1、ホストサイト2、ジャーナルサイト1、およびジャーナルサイト2からなる群から選択される、請求項1に記載の方法。
  5. 変更されている前記ボリューム・コンテナが関連する追加の複製セッションを識別することをさらに含む、請求項1に記載の方法。
  6. 前記ボリューム・コンテナのうちの1つのメンバシップの変更は、ボリューム・コンテナからのボリュームの削除とボリューム・コンテナへのボリュームの追加とのうちの少なくとも1つを含む、請求項1に記載の方法。
  7. 前記変更は、ボリューム・コンテナから前記ボリュームを削除することを含み、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、削除される前記ボリュームを含む、前記識別することと、
    前記複製セッションから前記コピーセットを除去することと、
    前記他のボリュームをそのボリューム・コンテナから削除することと、
    をさらに含む、請求項6に記載の方法。
  8. 前記変更は、ボリューム・コンテナからの前記ボリュームのサイズを変更することを含み、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、そのサイズを変更される前記ボリュームを含む、前記識別することと、
    前記コピーセットを前記複製セッションから除去することと、
    前記ボリュームおよび前記他のボリュームのサイズを変更することと、
    前記コピーセットを前記複製セッションに戻して追加することと、
    をさらに含む、請求項6に記載の方法。
  9. 前記変更は、ボリューム・コンテナに前記ボリュームを追加することを含み、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、追加される前記ボリュームを含む、前記識別することと、
    前記ボリュームおよび前記他のボリュームの追加ボリュームをプロビジョニングすることと、
    めいめいのボリューム・コンテナに前記プロビジョニングされたボリュームを追加することと、
    新しいコピーセットを前記複製セッションに追加することであって、前記新しいコピーセットは、前記プロビジョニングされたボリュームを含む、前記追加することと、
    をさらに含む、請求項6に記載の方法。
  10. 前記追加ボリュームは、サブシステム関係テーブル内で定義される1つまたは複数の制約に基づき、前記めいめいのボリューム・コンテナのそれぞれの参照ポリシに基づいてプロビジョニングされる、請求項9に記載の方法。
  11. コンピュータ可読プログラムを含むコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、
    ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取ることであって、前記ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、0個以上のボリュームを含み、ボリューム・コンテナ内の前記ボリュームのそれぞれは、そのボリューム・コンテナの前記コピーセット役割を有する、前記受け取ることと、
    前記ボリューム・コンテナ内のボリュームのセットを複製セッションに関連付けることであって、ボリュームの前記セットのそれぞれは、前記ボリューム・コンテナのそれぞれからの1つのボリュームを有し、ボリュームの前記セットのそれぞれは、各ボリュームが関連する前記ボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する、前記関連付けることと、
    前記ボリューム・コンテナの1つのメンバシップおよび前記ボリューム・コンテナ内のボリュームのサイズのうちの1つが変更されたことの判定に応答して、前記ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナを自動的に変更することと、
    を行わせる、コンピュータ・プログラム製品。
  12. 前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、
    前記ボリューム・コンテナごとに、
    ボリュームごとに、
    1つまたは複数の対応するボリューム・コンテナ内の1つまたは複数の対応するボリュームを識別することと、
    プロビジョニングされていない識別された対応するボリュームをプロビジョニングすることと、
    を行わせる、請求項11に記載のコンピュータ・プログラム製品。
  13. 前記ボリューム・コンテナのそれぞれは、前記ボリューム・コンテナ内に含まれる1つまたは複数のボリュームのリスト、前記ボリュームがアタッチする1つまたは複数のホストのリスト、前記ボリュームを制御する参照ポリシ、および前記ボリューム・コンテナに対して行うことができる1つまたは複数のアクションを含む、請求項11に記載のコンピュータ・プログラム製品。
  14. ボリュームの前記セットのそれぞれは、コピーセットを含み、コピーセット役割は、ソース、ターゲット、ホストサイト1、ホストサイト2、ジャーナルサイト1、およびジャーナルサイト2からなる群から選択される、請求項11に記載のコンピュータ・プログラム製品。
  15. 前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、変更されている前記ボリューム・コンテナが関連する追加の複製セッションを識別することを行わせる、請求項11に記載のコンピュータ・プログラム製品。
  16. 前記ボリューム・コンテナのうちの1つのメンバシップの変更は、ボリューム・コンテナからのボリュームの削除とボリューム・コンテナへのボリュームの追加とのうちの少なくとも1つを含む、請求項11に記載のコンピュータ・プログラム製品。
  17. 前記変更は、ボリューム・コンテナから前記ボリュームを削除することを含み、前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、削除される前記ボリュームを含む、前記識別することと、
    前記複製セッションから前記コピーセットを除去することと、
    前記他のボリュームをそのボリューム・コンテナから削除することと、
    を行わせる、請求項16に記載のコンピュータ・プログラム製品。
  18. 前記変更は、ボリューム・コンテナからの前記ボリュームのサイズを変更することを含み、前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、そのサイズを変更される前記ボリュームを含む、前記識別することと、
    前記コピーセットを前記複製セッションから除去することと、
    前記ボリュームおよび前記他のボリュームのサイズを変更することと、
    前記コピーセットを前記複製セッションに戻して追加することと、
    を行わせる、請求項16に記載のコンピュータ・プログラム製品。
  19. 前記変更は、ボリューム・コンテナに前記ボリュームを追加することを含み、前記コンピュータ可読プログラムは、コンピュータ上で実行される時に、前記コンピュータに、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、追加される前記ボリュームを含む、前記識別することと、
    前記ボリュームおよび前記他のボリュームの追加ボリュームをプロビジョニングすることと、
    めいめいのボリューム・コンテナに前記プロビジョニングされたボリュームを追加することと、
    新しいコピーセットを前記複製セッションに追加することであって、前記新しいコピーセットは、前記プロビジョニングされたボリュームを含む、前記追加することと、
    を行わせる、請求項16に記載のコンピュータ・プログラム製品。
  20. 前記追加ボリュームは、サブシステム関係テーブル内で定義される1つまたは複数の制約に基づき、前記めいめいのボリューム・コンテナのそれぞれの参照ポリシに基づいてプロビジョニングされる、請求項19に記載のコンピュータ・プログラム製品。
  21. 動作を実行できる論理であって、前記動作は、
    ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取ることであって、前記ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、0個以上のボリュームを含み、ボリューム・コンテナ内の前記ボリュームのそれぞれは、そのボリューム・コンテナの前記コピーセット役割を有する、前記受け取ることと、
    前記ボリューム・コンテナ内のボリュームのセットを複製セッションに関連付けることであって、ボリュームの前記セットのそれぞれは、前記ボリューム・コンテナのそれぞれからの1つのボリュームを有し、ボリュームの前記セットのそれぞれは、各ボリュームが関連する前記ボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する、前記関連付けることと、
    前記ボリューム・コンテナの1つのメンバシップおよび前記ボリューム・コンテナ内のボリュームのサイズのうちの1つが変更されたことの判定に応答して、前記ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナを自動的に変更することと、
    を含む前記論理を含む、データをコピーするシステム。
  22. 前記動作は、さらに、
    前記ボリューム・コンテナごとに、
    ボリュームごとに、
    1つまたは複数の対応するボリューム・コンテナ内の1つまたは複数の対応するボリュームを識別することと、
    プロビジョニングされていない識別された対応するボリュームをプロビジョニングすることと、
    を含む、請求項21に記載のシステム。
  23. 前記ボリューム・コンテナのそれぞれは、前記ボリューム・コンテナ内に含まれる1つまたは複数のボリュームのリスト、前記ボリュームがアタッチする1つまたは複数のホストのリスト、前記ボリュームを制御する参照ポリシ、および前記ボリューム・コンテナに対して行うことができる1つまたは複数のアクションを含む、請求項21に記載のシステム。
  24. ボリュームの前記セットのそれぞれは、コピーセットを含み、コピーセット役割は、ソース、ターゲット、ホストサイト1、ホストサイト2、ジャーナルサイト1、およびジャーナルサイト2からなる群から選択される、請求項21に記載のシステム。
  25. 前記動作は、変更されている前記ボリューム・コンテナが関連する追加の複製セッションを識別することをさらに含む、請求項21に記載のシステム。
  26. 前記ボリューム・コンテナのうちの1つのメンバシップの変更は、ボリューム・コンテナからのボリュームの削除とボリューム・コンテナへのボリュームの追加とのうちの少なくとも1つを含む、請求項21に記載のシステム。
  27. 前記変更は、ボリューム・コンテナから前記ボリュームを削除することを含み、前記動作は、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、削除される前記ボリュームを含む、前記識別することと、
    前記複製セッションから前記コピーセットを除去することと、
    前記他のボリュームをそのボリューム・コンテナから削除することと、
    をさらに含む、請求項26に記載のシステム。
  28. 前記変更は、ボリューム・コンテナからの前記ボリュームのサイズを変更することを含み、前記動作は、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、そのサイズを変更される前記ボリュームを含む、前記識別することと、
    前記コピーセットを前記複製セッションから除去することと、
    前記ボリュームおよび前記他のボリュームのサイズを変更することと、
    前記コピーセットを前記複製セッションに戻して追加することと、
    をさらに含む、請求項26に記載のシステム。
  29. 前記変更は、ボリューム・コンテナに前記ボリュームを追加することを含み、前記動作は、
    コピーセット内の1つまたは複数の他のボリュームのリストを識別することであって、前記コピーセットは、追加される前記ボリュームを含む、前記識別することと、
    前記ボリュームおよび前記他のボリュームの追加ボリュームをプロビジョニングすることと、
    めいめいのボリューム・コンテナに前記プロビジョニングされたボリュームを追加することと、
    新しいコピーセットを前記複製セッションに追加することであって、前記新しいコピーセットは、前記プロビジョニングされたボリュームを含む、前記追加することと、
    をさらに含む、請求項26に記載のシステム。
  30. 前記追加ボリュームは、サブシステム関係テーブル内で定義される1つまたは複数の制約に基づき、前記めいめいのボリューム・コンテナのそれぞれの参照ポリシに基づいてプロビジョニングされる、請求項29に記載のシステム。
  31. コンピュータ可読コードをコンピューティング・システムに統合することを含む、コンピューティング・インフラストラクチャを展開する方法であって、前記コードは、前記コンピューティング・システムと組み合わされて、
    ボリューム・コンテナを含むボリューム・コンテナ・コピーセットを受け取ることであって、前記ボリューム・コンテナのそれぞれは、コピーセット役割に関連し、0個以上のボリュームを含み、ボリューム・コンテナ内の前記ボリュームのそれぞれは、そのボリューム・コンテナの前記コピーセット役割を有する、前記受け取ることと、
    前記ボリューム・コンテナ内のボリュームのセットを複製セッションに関連付けることであって、ボリュームの前記セットのそれぞれは、前記ボリューム・コンテナのそれぞれからの1つのボリュームを有し、ボリュームの前記セットのそれぞれは、各ボリュームが関連する前記ボリューム・コンテナに関連するコピーセット役割に関連するボリュームを有する、前記関連付けることと、
    前記ボリューム・コンテナの1つのメンバシップおよび前記ボリューム・コンテナ内のボリュームのサイズのうちの1つが変更されたことの判定に応答して、前記ボリューム・コンテナ・コピーセット内の1つまたは複数の対応するボリューム・コンテナを自動的に変更することと、
    を実行することができる、前記方法。
JP2009501981A 2006-03-31 2007-02-16 複製およびプロビジョニング管理でのボリューム・コンテナの使用 Expired - Fee Related JP5102826B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/395,630 2006-03-31
US11/395,630 US7702866B2 (en) 2006-03-31 2006-03-31 Use of volume containers in replication and provisioning management
PCT/EP2007/051521 WO2007113043A1 (en) 2006-03-31 2007-02-16 Use of volume containers in replication and provisioning management

Publications (2)

Publication Number Publication Date
JP2009531755A true JP2009531755A (ja) 2009-09-03
JP5102826B2 JP5102826B2 (ja) 2012-12-19

Family

ID=38308665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009501981A Expired - Fee Related JP5102826B2 (ja) 2006-03-31 2007-02-16 複製およびプロビジョニング管理でのボリューム・コンテナの使用

Country Status (7)

Country Link
US (1) US7702866B2 (ja)
EP (1) EP2002339B1 (ja)
JP (1) JP5102826B2 (ja)
CN (1) CN101405701B (ja)
AT (1) ATE433155T1 (ja)
DE (1) DE602007001242D1 (ja)
WO (1) WO2007113043A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151772A (ja) * 2007-12-20 2009-07-09 Internatl Business Mach Corp <Ibm> ストレージ・インフラにおけるストレージ仮想化を管理するための方法、システム、およびコンピュータ・プログラム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070300033A1 (en) * 2006-06-21 2007-12-27 Hitachi, Ltd. System and method for reconfiguring continuous data protection system upon volume size change
US20080148270A1 (en) * 2006-12-15 2008-06-19 International Business Machines Corporation Method and implementation for storage provisioning planning
WO2011074040A1 (en) * 2009-12-17 2011-06-23 Hitachi,Ltd. Storage apparatus and its control method
US8335766B2 (en) * 2010-12-14 2012-12-18 International Business Machines Corporation Flash-copying within asynchronous mirroring environment
US8600945B1 (en) * 2012-03-29 2013-12-03 Emc Corporation Continuous data replication
US9275123B2 (en) * 2013-04-09 2016-03-01 International Business Machines Corporation Replicating a source storage system
US9569455B1 (en) * 2013-06-28 2017-02-14 EMC IP Holding Company LLC Deduplicating container files
US10007602B2 (en) 2014-05-06 2018-06-26 International Business Machines Corporation Flash copy relationship management
US9824136B2 (en) * 2014-09-19 2017-11-21 Microsoft Technology Licensing, Llc Dynamic application containers
US10108352B2 (en) * 2015-03-03 2018-10-23 International Business Machines Corporation Incremental replication of a source data set
US11360673B2 (en) 2016-02-29 2022-06-14 Red Hat, Inc. Removable data volume management
US10394483B2 (en) 2016-11-28 2019-08-27 International Business Machines Corporation Target volume shadow copy
US10909136B1 (en) 2017-02-08 2021-02-02 Veritas Technologies Llc Systems and methods for automatically linking data analytics to storage
US10685033B1 (en) 2017-02-14 2020-06-16 Veritas Technologies Llc Systems and methods for building an extract, transform, load pipeline
US10521344B1 (en) 2017-03-10 2019-12-31 Pure Storage, Inc. Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems
US10606646B1 (en) * 2017-03-13 2020-03-31 Veritas Technologies Llc Systems and methods for creating a data volume from within a software container and initializing the data volume with data
US10540191B2 (en) 2017-03-21 2020-01-21 Veritas Technologies Llc Systems and methods for using dynamic templates to create application containers
US10740132B2 (en) 2018-01-30 2020-08-11 Veritas Technologies Llc Systems and methods for updating containers
US10698622B2 (en) 2018-05-22 2020-06-30 International Business Machines Corporation Maintaining container to storage volume relations
US11281540B2 (en) * 2020-01-30 2022-03-22 Dell Products, L.P. Remote data forwarding using a nocopy clone of a production volume

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020254A1 (en) * 1998-06-30 2001-09-06 Blumenau Steven M. Method and apparatus for managing access to storage devices in a storage system with access control
US20020007445A1 (en) * 1998-06-29 2002-01-17 Blumenau Steven M. Configuring vectors of logical storage units for data storage partitioning and sharing
US6629264B1 (en) * 2000-03-30 2003-09-30 Hewlett-Packard Development Company, L.P. Controller-based remote copy system with logical unit grouping
WO2005015431A2 (en) * 2003-07-17 2005-02-17 International Business Machines Corporation System and method of relational database configuration mirroring
JP2005182532A (ja) * 2003-12-19 2005-07-07 Hitachi Ltd データ多重化制御方法
JP2005202532A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 複数コピーグループの一括サスペンド方法およびシステム
WO2005071544A1 (en) * 2003-06-18 2005-08-04 International Business Machines Corporation Method. system. and program for andling a failover to a remote storage location
US20050193038A1 (en) * 2004-03-01 2005-09-01 Pearson Anthony S. Apparatus, system, and method for managing multiple copy versions

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2783658B1 (fr) * 1998-09-23 2000-10-13 Thomson Multimedia Sa Protection contre la copie de donnees numeriques stockees sur un support d'informations
WO2000055735A1 (en) * 1999-03-15 2000-09-21 Powerquest Corporation Manipulation of computer volume segments
US20030126132A1 (en) * 2001-12-27 2003-07-03 Kavuri Ravi K. Virtual volume management system and method
US6826666B2 (en) * 2002-02-07 2004-11-30 Microsoft Corporation Method and system for transporting data content on a storage area network
AUPS205602A0 (en) * 2002-05-01 2002-06-06 Falzon, Edward George Network administration/management utility
US6925541B2 (en) * 2002-06-12 2005-08-02 Hitachi, Ltd. Method and apparatus for managing replication volumes
US20040088284A1 (en) * 2002-10-31 2004-05-06 John Gourlay Extraction of information as to a volume group and logical units
JP2004334574A (ja) * 2003-05-08 2004-11-25 Hitachi Ltd ストレージの運用管理プログラム、運用管理方法及び管理計算機
US20040254962A1 (en) * 2003-06-12 2004-12-16 Shoji Kodama Data replication for enterprise applications
US7389303B2 (en) * 2003-06-30 2008-06-17 Microsoft Corporation Method and system for supporting multiple independent transactional resource managers on a single logical volume
US7269701B2 (en) * 2003-10-10 2007-09-11 International Business Machines Corporation Self-configuration of source-to-target mapping
US20050086249A1 (en) * 2003-10-16 2005-04-21 International Business Machines Corporation Method for logical volume conversions
US7412583B2 (en) * 2003-11-14 2008-08-12 International Business Machines Corporation Virtual incremental storage method
US7617370B2 (en) * 2005-04-29 2009-11-10 Netapp, Inc. Data allocation within a storage system architecture
JP4945118B2 (ja) * 2005-11-14 2012-06-06 株式会社日立製作所 記憶容量を効率的に使用する計算機システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020007445A1 (en) * 1998-06-29 2002-01-17 Blumenau Steven M. Configuring vectors of logical storage units for data storage partitioning and sharing
US20010020254A1 (en) * 1998-06-30 2001-09-06 Blumenau Steven M. Method and apparatus for managing access to storage devices in a storage system with access control
US6629264B1 (en) * 2000-03-30 2003-09-30 Hewlett-Packard Development Company, L.P. Controller-based remote copy system with logical unit grouping
WO2005071544A1 (en) * 2003-06-18 2005-08-04 International Business Machines Corporation Method. system. and program for andling a failover to a remote storage location
JP2006527875A (ja) * 2003-06-18 2006-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム)
WO2005015431A2 (en) * 2003-07-17 2005-02-17 International Business Machines Corporation System and method of relational database configuration mirroring
JP2007529059A (ja) * 2003-07-17 2007-10-18 インターナショナル・ビジネス・マシーンズ・コーポレーション リレーショナル・コンフィギュレーション・ミラーリングのシステムおよび方法
JP2005182532A (ja) * 2003-12-19 2005-07-07 Hitachi Ltd データ多重化制御方法
JP2005202532A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 複数コピーグループの一括サスペンド方法およびシステム
US20050193038A1 (en) * 2004-03-01 2005-09-01 Pearson Anthony S. Apparatus, system, and method for managing multiple copy versions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151772A (ja) * 2007-12-20 2009-07-09 Internatl Business Mach Corp <Ibm> ストレージ・インフラにおけるストレージ仮想化を管理するための方法、システム、およびコンピュータ・プログラム

Also Published As

Publication number Publication date
CN101405701B (zh) 2012-04-18
WO2007113043A1 (en) 2007-10-11
JP5102826B2 (ja) 2012-12-19
ATE433155T1 (de) 2009-06-15
US20070233979A1 (en) 2007-10-04
EP2002339B1 (en) 2009-06-03
DE602007001242D1 (de) 2009-07-16
CN101405701A (zh) 2009-04-08
US7702866B2 (en) 2010-04-20
EP2002339A1 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
JP5102826B2 (ja) 複製およびプロビジョニング管理でのボリューム・コンテナの使用
US6880052B2 (en) Storage area network, data replication and storage controller, and method for replicating data using virtualized volumes
US10146453B2 (en) Data migration using multi-storage volume swap
US9037822B1 (en) Hierarchical volume tree
US9619543B1 (en) Replicating in virtual desktop infrastructure
US7149787B1 (en) Apparatus and method for mirroring and restoring data
US8170990B2 (en) Integrated remote replication in hierarchical storage systems
US8010485B1 (en) Background movement of data between nodes in a storage cluster
JP4800031B2 (ja) ストレージシステム及びスナップショット管理方法
US7228398B2 (en) Multi-site remote-copy system
US8204858B2 (en) Snapshot reset method and apparatus
CN103793271B (zh) 用于在镜像卷之间进行切换的方法和系统
US10915406B2 (en) Storage unit replacement using point-in-time snap copy
US20090031097A1 (en) Creating Backups in Storage Systems
JP2007048301A (ja) コンピュータ・ストレージ・システムを操作するための装置および方法
JP2006023889A (ja) リモートコピーシステム及び記憶装置システム
US10394491B2 (en) Efficient asynchronous mirror copy of thin-provisioned volumes
JPWO2015162684A1 (ja) ストレージシステムのデータ移行方法
JP2008269374A (ja) ストレージシステムおよびその制御方法
US11579983B2 (en) Snapshot performance optimizations
WO2018011882A1 (ja) 計算機システム及びストレージ装置の制御方法
Dell
US10846012B2 (en) Storage system for minimizing required storage capacity during remote volume replication pair duplication
JP2021149773A (ja) ハイブリッドクラウドにおけるデータを保護する方法
JP2015207277A (ja) ストレージシステムのデータ移行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees