JP2011192269A - ストレージ装置およびストレージシステム - Google Patents

ストレージ装置およびストレージシステム Download PDF

Info

Publication number
JP2011192269A
JP2011192269A JP2011032636A JP2011032636A JP2011192269A JP 2011192269 A JP2011192269 A JP 2011192269A JP 2011032636 A JP2011032636 A JP 2011032636A JP 2011032636 A JP2011032636 A JP 2011032636A JP 2011192269 A JP2011192269 A JP 2011192269A
Authority
JP
Japan
Prior art keywords
volume
storage
data
access
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011032636A
Other languages
English (en)
Other versions
JP5685454B2 (ja
Inventor
Hideaki Takahashi
秀明 高橋
Mana Tanaka
真奈 田中
Hideyuki Tanaka
秀幸 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Ltd
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Ltd
Priority to JP2011032636A priority Critical patent/JP5685454B2/ja
Priority to US13/030,192 priority patent/US8677089B2/en
Publication of JP2011192269A publication Critical patent/JP2011192269A/ja
Application granted granted Critical
Publication of JP5685454B2 publication Critical patent/JP5685454B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • G06F11/201Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media between storage system components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2058Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using more than 2 mirrored copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/845Systems in which the redundancy can be transformed in increased performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/855Details of asynchronous mirroring using a journal to transfer not-yet-mirrored changes

Abstract

【課題】移行対象となるデータへのアクセスを遮断することなく筐体間のデータ移行を行うこと。
【解決手段】本データ移行手法では、ストレージ装置Sa,Sbを跨いでマルチパスを構成し、第1および第2の記憶領域を一つの論理的な記憶領域として見せる。つぎに、ストレージ装置Saにより、第1の記憶領域から第2の記憶領域へのデータの複写開始を検出し、第2の記憶領域に対するアクセスを拒否するようにストレージ装置Sbを制御する。このあと、ストレージ装置Saにより、第1の記憶領域から第2の記憶領域へのデータの複写終了を検出し、第1の記憶領域に対するアクセスを拒否するように制御し、第2の記憶領域に対するアクセスを許可するようにストレージ装置Sbを制御する。
【選択図】図1

Description

本発明は、筐体間のデータ移行を支援するストレージ装置およびストレージシステムに関する。
従来、データを記録するストレージ装置がデータに関する管理を自律的に行うための技術がある(たとえば、下記特許文献1参照。)。具体的には、従来装置は、他のストレージ装置のストレージ状況に基づいて、自身のストレージ領域から分割されたコピーユニットの複製要求を他のストレージ装置に対して行う。
また、互いに同一内容のデータを格納したミラー化されたディスクの復旧に関する技術がある(たとえば、下記特許文献2参照。)。具体的には、従来システムは、ミラー化された第1ディスクのアクセスを停止中に、第2ディスクに対するライト動作が発生すると、その都度、第2ディスクに対してデータをライトしたブロック情報を記憶する。そして、従来システムは、第1ディスクの復旧の際に、第2ディスクのブロック情報に示す部分のデータを第1ディスクにコピーする。
特開2003−223286号公報 特開平10−133926号公報
しかしながら、上述した従来技術では、新筐体を増設するなどしてサーバ上で動作するアプリケーションのアクセス先を現行筐体から新筐体に切り替える場合、筐体間のデータ移行のためにアプリケーションを一時的に停止させる必要があるという問題がある。
具体的には、たとえば、サーバ上のアプリケーションが、現行筐体上のLUN(Logical Unit Number)を使用して実施している業務を、新筐体上のLUNを使用して実施するようにアクセスパスを切り替える必要がある。すなわち、アプリケーションがマウントする論理ボリュームを新筐体上のLUNに変更して、新筐体の論理的なファイル構成を現行筐体と一致させる必要がある。この際、現行筐体上のLUNにアクセス中にアンマウントできないため業務停止が不可欠となる。
本発明は、上述した従来技術による問題点を解消するため、移行対象となるデータへのアクセスを遮断することなく筐体間のデータ移行を行うことができるストレージ装置およびストレージシステムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示のストレージ装置は、複写対象となるデータを記憶する第1の記憶領域と、複写先のストレージ装置の第2の記憶領域とを関連付け、関連付けられた前記第1の記憶領域から前記第2の記憶領域への前記データの複写開始または複写終了を検出し、検出された検出結果に基づいて、前記第1および第2の記憶領域に対するアクセスを制御することを要件とする。
本ストレージ装置およびストレージシステムによれば、移行対象となるデータへのアクセスを遮断することなく筐体間のデータ移行を行うことができるという効果を奏する。
本データ移行手法の一実施例を示す説明図である。 ストレージシステムのシステム構成図である。 サーバ等のハードウェア構成の一例を示すブロック図である。 サーバの機能的構成を示すブロック図である。 パス状態管理テーブルの記憶内容の一例を示す説明図である。 ボリューム状態管理テーブルの記憶内容の一例を示す説明図である。 ストレージ装置の機能的構成を示すブロック図である。 ボリューム状態管理テーブルの記憶内容の変遷例を示す説明図(その1)である。 ボリューム状態管理テーブルの記憶内容の変遷例を示す説明図(その2)である。 データ移行処理中の業務アクセスの一例を示す説明図である。 サーバのデータ移行処理手順の一例を示すフローチャートである。 ストレージ装置のデータ複写処理手順の一例を示すフローチャートである。 本バックアップ手法の一実施例を示す説明図である。 実施の形態2にかかるバックアップ手順の一例を示すシーケンス図である。 仮コピーセッションテーブルの記憶内容の一例を示す説明図である。 実施の形態3にかかるバックアップ手順の一例を示すシーケンス図である。
以下に添付図面を参照して、この発明にかかるストレージ装置およびストレージシステムの好適な実施の形態を詳細に説明する。
(実施の形態1)
(本データ移行手法の一実施例)
まず、実施の形態1にかかるデータ移行手法の一実施例について説明する。図1は、本データ移行手法の一実施例を示す説明図である。図1において、ストレージ装置Saの第1の記憶領域は、移行対象となるデータを記憶する移行元の記憶領域である。また、ストレージ装置Sbの第2の記憶領域は、移行先の記憶領域である。
(1)本データ移行手法では、ストレージ装置Sa,Sbを跨いでマルチパスを構成し、同一容量の第1および第2の記憶領域を一つの論理的な記憶領域としてみせる。(2)本データ移行手法では、ストレージ装置Saにより、第1の記憶領域から第2の記憶領域へのデータの複写開始を検出する。
(3)本データ移行手法では、ストレージ装置Saにより、データの複写開始が検出されると、第2の記憶領域に対するアクセスを拒否するようにストレージ装置Sbを制御する。(4)本データ移行手法では、ストレージ装置Saにより、第1の記憶領域から第2の記憶領域へのデータの複写終了を検出する。
(5)本データ移行手法では、ストレージ装置Saにより、データの複写終了が検出されると、第1の記憶領域に対するアクセスを拒否するように制御する。(6)本データ移行手法では、ストレージ装置Saにより、データの複写終了が検出されると、第2の記憶領域に対するアクセスを許可するようにストレージ装置Sbを制御する。
このように、本データ移行手法では、第1の記憶領域から第2の記憶領域へのデータの複写開始および複写終了に連動して、第1および第2の記憶領域に対するアクセスを制御する。これにより、データの複写中は第1の記憶領域にアクセスさせ、データの複写終了と連動して第2の記憶領域にアクセスパスを切り替えることで、移行対象となるデータへのアクセスを遮断することなく筐体間のデータ移行を行うことができる。
(ストレージシステム200のシステム構成)
つぎに、実施の形態1にかかるストレージシステム200のシステム構成の一例について説明する。図2は、ストレージシステムのシステム構成図である。図2において、ストレージシステム200は、サーバ201と、ストレージ装置202,203と、FC(Fibre Channel)スイッチ204と、を含む構成である。
ストレージシステム200において、サーバ201と、ストレージ装置202,203と、FCスイッチ204とは、LAN(Local Area Network)、WAN(Wide Area Network)、SAN(Storage Area Network)、インターネットなどのネットワーク210を介して接続されている。ただし、図2においては、FCスイッチ204を使用したSAN接続を例として示す。
サーバ201は、ストレージ装置202,203を動作させるためのドライバを備えている。また、サーバ201は、ストレージ装置202,203の記憶領域にアクセスして業務を実現する業務アプリケーション(図2中「APL」)と筐体間マルチパスボリュームを構成するコマンドを備えている。この筐体間マルチパスボリュームを構成するコマンドは、ストレージ装置202,203にデータ移行を指示する機能を有する。
ストレージ装置202,203は、データを記憶する記憶領域を有し、記憶領域に対するアクセスを制御する機能を有する。また、ストレージ装置202,203は、自律的に筐体間のデータ複写を行う機能を有する。FCスイッチ204は、サーバ201とストレージ装置202,203との間を中継する中継装置である。
図2中、ボリュームVOL01〜VOL03は、ストレージ装置202の記憶領域が割り当てられたボリュームである。また、ボリュームVOL11〜VOL13は、ストレージ装置203の記憶領域が割り当てられたボリュームである。ここでは、ボリュームVOL01〜VOL03に移行対象となるデータ(業務データ)が記憶されており、ボリュームVOL11〜VOL13にデータをそれぞれ移行する。
なお、ボリュームとは、ストレージ装置202,203の記憶領域を管理するための単位である。たとえば、ハードディスク全体を一つのボリュームとしてもよく、また、ハードディスクを区切って分割されたパーティションを一つのボリュームとしてもよい。さらに、複数のハードディスクを組み合わせて一つのボリュームとしてもよい。
ここで、サーバ201とストレージ装置202,203との間はマルチパス構成となっている。具体的には、サーバ201のホストバスアダプタHBA1と、ストレージ装置202のチャネルアダプタCA1との間にパスP1が定義されている。サーバ201のホストバスアダプタHBA2と、ストレージ装置202のチャネルアダプタCA2との間にパスP2が定義されている。
また、サーバ201のホストバスアダプタHBA1と、ストレージ装置203のチャネルアダプタCA3との間にパスP3が定義されている。サーバ201のホストバスアダプタHBA2と、ストレージ装置203のチャネルアダプタCA4との間にパスP4が定義されている。
また、チャネルアダプタCA1には、WWN(World Wide Name)として「WWN−CA1」が設定されている。チャネルアダプタCA2には、WWNとして「WWN−CA2」が設定されている。チャネルアダプタCA3には、WWNとして「WWN−CA3」が設定されている。チャネルアダプタCA4には、WWNとして「WWN−CA4」が設定されている。
なお、ここでは、サーバ201と個々のストレージ装置202,203との間がマルチパス構成の場合を例に挙げて説明したが、これに限らない。具体的には、少なくともストレージ装置202,203を跨いでマルチパスを構成すればよく、個々のストレージ装置202,203はマルチパス構成である必要はない。
ただし、サーバ201と個々のストレージ装置202,203との間をマルチパス構成とすることで、一方のパス(たとえば、パスP1)が故障した場合、他方のパス(たとえば、パスP2)に切り替えてアクセスを行うことができる。これにより、パス故障時のアクセス停止を回避して、システムの信頼性を確保することができる。また、複数のパス(たとえば、パスP1,P2)を使用して負荷分散することにより、システム性能を向上させることができる。
(サーバ201、ストレージ装置202,203のハードウェア構成)
つぎに、図2に示したサーバ201、ストレージ装置202,203(ここでは、単に「サーバ等」と表記する)のハードウェア構成について説明する。図3は、サーバ等のハードウェア構成の一例を示すブロック図である。図3において、サーバ等は、CPU(Central Processing Unit)301と、ROM(Read‐Only Memory)302と、RAM(Random Access Memory)303と、磁気ディスクドライブ304と、磁気ディスク305と、光ディスクドライブ306と、光ディスク307と、I/F(Interface)308と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
ここで、CPU301は、サーバ等の全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。磁気ディスクドライブ304は、CPU301の制御にしたがって磁気ディスク305に対するデータのリード/ライトを制御する。磁気ディスク305は、磁気ディスクドライブ304の制御で書き込まれたデータを記憶する。
光ディスクドライブ306は、CPU301の制御にしたがって光ディスク307に対するデータのリード/ライトを制御する。光ディスク307は、光ディスクドライブ306の制御で書き込まれたデータを記憶したり、光ディスク307に記憶されたデータをコンピュータに読み取らせたりする。
I/F308は、通信回線を通じてLAN、WAN、インターネットなどのネットワーク210に接続され、このネットワーク210を介して他の装置に接続される。そして、I/F308は、ネットワーク210と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F308には、たとえば、チャネルアダプタ、リモートアダプタ、デバイスアダプタなどを採用することができる。
(サーバ201の機能的構成)
つぎに、サーバ201の機能的構成について説明する。図4は、サーバの機能的構成を示すブロック図である。図4において、サーバ201は、入力部401と、認識部402と、指示部403と、設定部404と、検知部405と、切替部406と、を含む構成である。各機能部(入力部401〜切替部406)は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F308により、その機能を実現する。なお、各機能部(入力部401〜切替部406)の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。
まず、入力部401は、ストレージ装置202の第1のボリュームからストレージ装置203の第2のボリュームへのデータの移行指示を受け付ける機能を有する。ここで、第1のボリュームは、たとえば、図2に示したボリュームVOL01〜VOL03である。また、第2のボリュームは、たとえば、図2に示したボリュームVOL11〜VOL13である。
具体的には、たとえば、入力部401が、データの移行指示を、サーバ201の入力装置(不図示)を用いたユーザの操作入力により受け付けてもよく、また、外部コンピュータから受信することで受け付けてもよい。なお、データの移行指示には、たとえば、サーバ201のOS(Operating System)が認識する第1および第2のボリュームのデバイス名(たとえば、/dev/dsk/c1t0d0s0)が含まれている。
認識部402は、データの移行指示を受け付けた場合、第1および第2のボリュームの物理情報を認識する機能を有する。ここで、物理情報とは、第1および第2のボリュームを識別するための情報であり、たとえば、筐体識別子、LUN番号、LV(Logical Volume)番号を含む情報である。
筐体識別子は、ストレージ装置202,203を識別する識別子である。LUN番号は、サーバ201が認識するボリュームの識別子である。このLUN番号は、たとえば、第1および第2のボリュームにアクセスするためのパスに対して割り当てられる。LV番号は、各ストレージ装置202,203が認識するボリュームの識別子(たとえば、VOL01)である。
具体的には、たとえば、まず、認識部402が、データの移行指示に含まれるデバイス名から、第1および第2のボリュームの経路情報およびLUN番号を特定する。ここで、経路情報とは、たとえば、第1および第2のボリュームにアクセスするためのパスを特定するパス名、HBA番号およびCA番号を含む情報である。
このあと、認識部402が、特定された経路情報およびLUN番号を指定して、第1および第2のボリュームの物理情報をストレージ装置202,203に問い合わせる。具体的には、たとえば、認識部402が、SCSI(Small Computer System Interface)のinquiryコマンドを用いて、第1および第2のボリュームの物理情報をストレージ装置202,203に問い合わせる。
ここで、第1のボリュームを「ボリュームVOL01(図2)」として、ボリュームVOL01の物理情報を認識する場合について説明する。この場合、まず、認識部402が、データの移行指示に含まれるデバイス名から、ボリュームVOL01の経路情報およびLUN番号を特定する。
このあと、認識部402が、特定された経路情報およびLUN番号を指定して、ボリュームVOL01の物理情報をストレージ装置202に問い合わせる。この結果、認識部402が、ストレージ装置202からボリュームVOL01の物理情報を受け取って、ボリュームVOL01の物理情報を認識する。
指示部403は、第1のボリュームから第2のボリュームへのデータの複写をストレージ装置202に指示する機能を有する。具体的には、たとえば、指示部403が、ネットワーク210を介して、第1のボリュームから第2のボリュームへのデータの複写指示をストレージ装置202に送信する。なお、データ複写指示には、たとえば、上記認識部402によって認識された第1および第2のボリュームの物理情報が含まれている。
設定部404は、データの移行指示を受け付けた場合、第1のボリュームおよび第2のボリュームにアクセスするためのパスを設定する機能を有する。具体的には、たとえば、設定部404が、デバイス名から特定されるパス名、HBA番号およびCA番号を指定して、第1のボリュームおよび第2のボリュームにアクセスするためのパスを設定する。
なお、第1のボリュームにアクセスするためのパスが予め設定されている場合、設定部404が、該パスに対して第2のボリュームにアクセスするための新たなパスを設定することになる。図2の例では、設定部404が、ボリュームVOL01〜VOL03にアクセスするための既存のパスP1,P2に対して、ボリュームVOL11〜VOL13にアクセスするためのパスP3,P4を設定する。
ここでは、ボリューム単位でデータの移行指示を行う場合を例に挙げて、ボリューム単位でパスを設定することにしたが、これに限らない。たとえば、筐体単位でデータの移行指示を行う場合は、筐体単位でパスを設定することにしてもよい。
また、設定部404は、第1および第2のボリュームにアクセスするためのパスの状態を設定する機能を有する。具体的には、たとえば、設定部404が、第1のボリュームにアクセスするためのパスをactive状態に設定し、第2のボリュームにアクセスするためのパスをstand−by状態に設定する。
active状態とは、現用・待機型の構成で、実際に経路として使用しているパス(アクセスパス)の状態を示している。一方、stand−by状態とは、現用・待機型の構成で、active状態のパスが故障等によって使用不能となった場合に、代替の経路として使用するパスの状態を示している。すなわち、stand−by状態では、データの送受信のための経路としては使用されない。
また、上述した説明では、パスをactive状態/stand−by状態のいずれかに設定する場合を例に挙げて説明したが、load sharing状態として設定することにしてもよい。load sharing状態では、マルチパス構成の各パスの負荷が均等になるように、すべてのパスが使用されることになる。なお、設定された設定結果は、たとえば、図5に示すパス状態管理テーブル500に記憶される。
図5は、パス状態管理テーブルの記憶内容の一例を示す説明図である。図5において、パス状態管理テーブル500は、パス名、HBA番号、CA番号、状態、LUN番号およびLV番号のフィールドを有する。各フィールドに情報を設定することで、パスP1〜P4のパス状態情報500−1〜500−4がレコードとして記憶されている。
ここで、パス名は、パスの名称である。HBA番号は、パスに接続されているHBAを識別する識別子である。CA番号は、パスに接続されているCAを識別する識別子である。状態は、パスの状態である。LUN番号は、サーバ201が認識するアクセス先のボリュームの識別子である。LV番号は、各ストレージ装置202,203が認識するアクセス先のボリュームの識別子である。このLV番号は、上記認識部402によって認識されたLV番号である。
ここでは、ボリュームVOL01にアクセスするための既存のパスP1,P2に対して、ボリュームVOL11にアクセスするための新たなパスP3,P4が設定されている。また、パスP1〜P4のうち、パスP1がactive状態に設定され、パスP2〜P4がstand−by状態に設定されている。
図4の説明に戻り、検知部405は、データの複写が指示された結果、第1のボリュームから第2のボリュームへのデータの複写終了を検知する機能を有する。具体的には、たとえば、検知部405が、データ複写の進捗状況をストレージ装置202またはストレージ装置203に定期的に問い合わせることにより、データの複写終了を検知する。
また、検知部405は、データの複写終了を検知した場合、第1および第2のボリュームのミラーリングの切り離し要求として、データの複写終了をストレージ装置202に通知することにしてもよい。この結果、ストレージ装置202は、第1および第2のボリュームのミラーリングを切り離すことができることを判断することができる。
切替部406は、検知された検知結果に基づいて、第1のボリュームから第2のボリュームにアクセス先(アクセスパス)を切り替える機能を有する。ここで、アクセスパスとは、第1または第2のボリュームにアクセスするために実際に使用するパスである。初期状態では、第1のボリュームにアクセスするためのパス(たとえば、パスP1)がアクセスパスとなっている。
具体的には、たとえば、切替部406が、データの複写終了が検知された場合、設定部404を制御して、第1のボリュームにアクセスするためのパスをstand−by状態に設定し、第2のボリュームにアクセスするためのパスをactive状態に設定する。これにより、第1のボリュームから第2のボリュームにアクセスパスを切り替えることができる。
また、詳細は後述するが、切替部406が、まず、第1のボリュームにアクセスするためのパスをstand−by状態に設定する。そして、切替部406が、ストレージ装置202から「マイグレーション完了による論理閉塞」の通知があった場合に、第2のボリュームにアクセスするためのパスをactive状態に設定することにしてもよい。
なお、第1のボリュームにアクセスするためのパスがload sharing状態の場合、切替部406が、第1のボリュームにアクセスするためのパスをstand−by状態に設定し、第2のボリュームにアクセスするためのパスをload sharing状態に設定する。具体的な切替手法としては、たとえば、第1のボリュームにアクセスするためのパスのWWNを、第2のボリュームにアクセスするためのパスのWWNと入れ替えることにしてもよい。
また、上述した説明では、第2のボリュームとして、既存のボリュームを指定することにしたが、これに限らない。たとえば、移行先となるストレージ装置203の任意のボリュームを指定することで、ストレージ装置202,203に第2のボリュームを自動生成させることにしてもよい。
具体的には、たとえば、まず、指示部403が、第1のボリュームから任意のボリュームへのデータの複写指示をストレージ装置202に送信する。このあと、ストレージ装置202が、データの複写指示に含まれる任意のボリュームの物理情報から、移行先となるストレージ装置203を認識する。
そして、ストレージ装置202が、第1のボリュームと同一容量の第2のボリュームの作成をストレージ装置203に指示する。この結果、ストレージ装置203が、任意のボリュームと同一のチャネルアダプタCA経由でアクセスできるように第2のボリュームを組み込む。この場合、第2のボリュームの物理情報は、ストレージ装置202を介してサーバ201に送信される。
なお、上記認識部402、設定部404および切替部406の機能は、たとえば、サーバ201が備えるドライバの機能によって実現される。また、上記指示部403、検知部405の機能は、たとえば、サーバ201が備える筐体間マルチパスボリュームを構成するコマンドの機能によって実現される。
(ボリューム状態管理テーブルの記憶内容)
つぎに、図2に示したストレージ装置202,203が用いるボリューム状態管理テーブル600の記憶内容について説明する。ここでは、データの移行元となるストレージ装置202が用いるボリューム状態管理テーブル600の記憶内容について説明する。
図6は、ボリューム状態管理テーブルの記憶内容の一例を示す説明図である。図6において、ボリューム状態管理テーブル600は、マルチパスボリューム番号、情報識別子、筐体識別子、LUN番号、LV番号、参照禁止フラグ、更新禁止フラグ、Copyフラグ、セッションIDおよびCopy方向のフィールドを有する。各フィールドに情報を設定することで、ボリューム状態情報600−1〜600−3がレコードとして記憶されている。
ここで、マルチパスボリューム番号は、筐体を跨いで構成されるマルチパスボリュームを識別する識別子である。情報識別子は、マルチパスボリュームのうち自筐体または相手筐体のボリュームを識別する識別子である。筐体識別子は、ストレージ装置202,203を識別する識別子である。
LUN番号は、サーバ201が認識するボリュームの識別子である。LV番号は、各ストレージ装置202,203が認識するボリュームの識別子である。参照禁止フラグは、ボリュームの記憶内容を参照するためのアクセスの許否を示すフラグである。ここでは、アクセスを許可する場合は「off」が設定され、アクセスを拒否(禁止)する場合は「on」が設定される。
更新禁止フラグは、ボリュームの記憶内容を更新するためのアクセスの許否を示すフラグである。ここでは、アクセスを許可する場合は「off」が設定され、アクセスを拒否(禁止)する場合は「on」が設定される。なお、参照禁止フラグおよび更新禁止フラグは、初期状態では「off」が設定されている。
Copyフラグは、筐体間マルチパスを構成する相手ボリュームとの間のコピーセッションの有無を示すフラグである。ここでは、コピーセッションがある場合は「on」が設定され、コピーセッションがない場合は「off」が設定される。なお、Copyフラグは、初期状態では「off」が設定されている。セッションIDは、コピーセッションを識別する識別子である。Copy方向は、複写対象となるデータの送信側または受信側を表す情報である。
マルチパスボリュームPVOL01を例に挙げると、筐体識別子が「STORAGE_A_001」の自筐体のボリュームのLUN番号は「0」、LV番号は「VOL01」、参照禁止フラグおよび更新禁止フラグは「off」である。なお、マルチパスボリュームPVOL01のうち、相手筐体のボリュームに関する情報は未設定である。
(ストレージ装置202,203の機能的構成)
つぎに、ストレージ装置202,203の機能的構成について説明する。図7は、ストレージ装置の機能的構成を示すブロック図である。図7において、ストレージ装置202,203は、受付部701と、複写制御部702と、関連付け部703と、検出部704と、アクセス制御部705と、送信部706と、受信部707と、を含む構成である。各機能部(受付部701〜受信部707)は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F308により、その機能を実現する。
なお、各機能部(受付部701〜受信部707)の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。また、以下の説明では、移行元となるストレージ装置202に着目して、各機能部(受付部701〜受信部707)の具体的な処理内容について説明する。
まず、受付部701は、複写対象となるデータを記憶する第1のボリュームからストレージ装置203の第2のボリュームへのデータの複写指示を受け付ける機能を有する。具体的には、たとえば、受付部701が、ネットワーク210を介して、データの複写指示をサーバ201から受信することで受け付ける。なお、データの複写指示には、たとえば、第1および第2のボリュームの物理情報が含まれている。
複写制御部702は、データの複写指示を受け付けた場合、第1のボリュームから第2のボリュームへデータを複写する機能を有する。具体的には、たとえば、複写制御部702が、ミラーリング方式により、送信部706を制御して、図2に示したリモートアダプタRA1,RA2経由で、第1のボリュームのデータをストレージ装置203に転送する。この結果、ストレージ装置203の複写制御部702は、ストレージ装置202から転送されてくるデータを第2のボリュームに記憶することになる。なお、データの転送方式は、同期転送であっても非同期転送であってもよい。
関連付け部703は、データの複写指示を受け付けた場合、第1のボリュームと、ストレージ装置203の第2のボリュームとを関連付ける機能を有する。具体的には、たとえば、関連付け部703が、第1のボリュームの物理情報と第2のボリュームの物理情報とを関連付けて管理する。
なお、関連付け結果は、たとえば、図6に示したボリューム状態管理テーブル600に記憶される。ここで、関連付け結果が記憶されたボリューム状態管理テーブル600の記憶内容について説明する。
図8−1および図8−2は、ボリューム状態管理テーブルの記憶内容の変遷例を示す説明図である。図8−1の(1)において、マルチパスボリュームPVOL01〜PVOL03ごとに、相手筐体の筐体識別子、LUN番号およびLV番号が設定されている。マルチパスボリュームPVOL01を例に挙げると、筐体識別子が「STORAGE_B_011」の相手筐体のボリュームのLUN番号は「0」、LV番号は「VOL11」である。
図7の説明に戻り、また、関連付け部703は、送信部706を制御して、第1のボリュームの物理情報をストレージ装置203に送信する。この結果、ストレージ装置203の関連付け部703は、第1のボリュームの物理情報と、第2のボリュームの物理情報とを関連付けて管理することになる。
検出部704は、関連付けられた第1のボリュームから第2のボリュームへのデータの複写開始を検出する機能を有する。具体的には、たとえば、検出部704が、ストレージ装置203へのデータの転送開始を検出することにより、データの複写開始を検出することにしてもよい。また、たとえば、検出部704が、データの複写指示が受け付けられた場合、または、第1のボリュームと第2のボリュームとが関連付けられた場合に、データの複写開始を検出することにしてもよい。
なお、検出結果は、たとえば、ボリューム状態管理テーブル600に記憶される。具体的には、図8−1の(2)において、マルチパスボリュームPVOL01〜PVOL03ごとに、Copyフラグ、セッションIDおよびCopy方向が設定されている。マルチパスボリュームPVOL01を例に挙げると、ボリュームVOL01(送信側)とボリュームVOL11(受信側)との間のコピーセッションのセッションIDは「1」である。
アクセス制御部705は、検出された検出結果に基づいて、第1および第2のボリュームに対するアクセスを制御する機能を有する。具体的には、たとえば、アクセス制御部705は、データの複写開始が検出された場合、第2のボリュームに対するアクセスを拒否するようにストレージ装置203を制御する。
より具体的には、たとえば、アクセス制御部705が、送信部706を制御して、第2のボリュームに対するアクセスを拒否するアクセス拒否要求をストレージ装置203に送信する。この結果、ストレージ装置203のアクセス制御部705が、第2のボリュームに対するアクセスを拒否するように制御する。
なお、制御結果は、たとえば、ボリューム状態管理テーブル600に記憶される。具体的には、図8−2の(3)において、マルチパスボリュームPVOL01〜PVOL03ごとに、参照禁止フラグおよび更新禁止フラグに「on」が設定されている。これにより、データの複写開始にともなって第2のボリュームに対するアクセスを禁止し、複写中のデータの安全性を確保してデータトラブルの発生を防ぐことができる。
また、検出部704は、関連付けられた第1のボリュームから第2のボリュームへのデータの複写終了を検出する機能を有する。具体的には、たとえば、検出部704が、データの転送完了を検出することにより、データの複写終了を検出することにしてもよい。より具体的には、たとえば、検出部704が、サーバ201またはストレージ装置203からデータの複写終了通知を受信することで、データの複写終了を検出することにしてもよい。
また、アクセス制御部705は、データの複写終了が検出された場合、第1のボリュームに対するアクセスを拒否するように制御する。より具体的には、たとえば、アクセス制御部705が、ボリューム状態管理テーブル600内のボリュームVOL01〜VOL03の参照禁止フラグおよび更新禁止フラグを「on」に設定する(図8−2の(4)参照)。
なお、アクセス制御部705は、たとえば、ボリューム状態管理テーブル600を参照して、第1のボリュームに対するアクセス要求(参照要求、更新要求)を処理する。具体的には、たとえば、アクセス制御部705は、サーバ201上で動作する業務アプリケーションからボリュームVOL01に対する参照要求があった場合、ボリューム状態管理テーブル600内のボリュームVOL01の参照禁止フラグを判断する。
ここで、ボリュームVOL01の参照禁止フラグが「off」の場合、アクセス制御部705が、ボリュームVOL01に対するアクセスを許可し、ボリュームVOL01の記憶内容が参照されることになる。一方、ボリュームVOL01の参照禁止フラグが「on」の場合、アクセス制御部705が、ボリュームVOL01に対するアクセスを拒否し、サーバ201に対してエラーを通知することになる。
さらに、アクセス制御部705は、データの複写終了が検出された場合、第2のボリュームに対するアクセスを許可するようにストレージ装置203を制御する。より具体的には、たとえば、アクセス制御部705が、第2のボリュームに対するアクセスを許可するアクセス許可要求をストレージ装置203に送信する。この結果、ストレージ装置203のアクセス制御部705が、第2のボリュームに対するアクセスを許可するように制御する。
なお、制御結果は、たとえば、ボリューム状態管理テーブル600に記憶される。具体的には、図8−2の(4)において、ボリューム状態管理テーブル600内のボリュームVOL11〜VOL13の参照禁止フラグおよび更新禁止フラグに「off」が設定されている。
これにより、データの複写終了にともなって、第1のボリュームに対するアクセスを禁止し、かつ、第2のボリュームに対するアクセスを許可し、複写後のデータの安全性を確保してデータトラブルの発生を防ぐことができる。
ただし、データの複写終了が検出されたあと、第1のボリュームに対するアクセスを拒否するように制御するまでの間も、移行対象のデータへのアクセス(業務)は継続して行われる。したがって、非同期転送方式を想定すると、第1のボリュームに対して更新が完了していても、第2のボリュームに対する更新が完了していない場合がある。
このため、この間に更新された第1のボリュームの更新データ(アドレス、サイズ、データ)は未転送データとして、ストレージ装置202からストレージ装置203に転送する。さらに、第1のボリュームに対するアクセスを拒否するように制御したあと、第2のボリュームに対するアクセスを許可するように制御するまでの間も、移行対象のデータへのアクセス(業務)は継続して行われる。
そこで、この間に、第1のボリュームに対するアクセスがあった場合、アクセス制御部705が、送信部706を制御して、「マイグレーション中による論理閉塞」をサーバ201(ドライバ)に通知する。この通知を受け取ったサーバ201は、ストレージ装置202から「マイグレーション完了による論理閉塞」の通知があるまで、更新要求のリトライを繰り返す。これにより、第1のボリュームに対する更新処理を抑止する。
そして、上記未転送データをストレージ装置203に転送したあと、アクセス制御部705が、第2のボリュームに対するアクセスを許可するようにストレージ装置203を制御する。このあと、第1のボリュームに対するアクセスがあった場合、アクセス制御部705が、送信部706を制御して、「マイグレーション完了による論理閉塞」をサーバ201(ドライバ)に通知する。
この結果、上述したように、サーバ201の切替部406によって、第2のボリュームにアクセスするためのパスがactive状態に設定される。そして、「マイグレーション完了による論理閉塞」の通知があるまでリトライされていた更新要求が第2のボリュームに対して実施される。
また、上述した説明では、データの複写方式としてミラーリング方式を採用する場合を例に挙げて説明したが、これに限らない。たとえば、データの複写方式としてスナップショット方式を採用することにしてもよい。この場合、第2のボリュームに対するアクセスを拒否するように制御されたあと、複写制御部702がスナップショットを起動する。
このあと、アクセス制御部705が、第1のボリュームに対するアクセスを拒否するように制御する。そして、アクセス制御部705が、第2のボリュームに対するアクセスを許可するようにストレージ装置203を制御する。
また、マルチパスを構成する場合、一般に誤操作を防ぐため、サーバ201は、ストレージ装置202,203が管理する第1および第2のボリュームの物理情報が一致(ボリュームの一意性)することをチェックする。ここでは、サーバ201が、上記関連付け部703によって関連付けられた第1および第2のボリュームの物理情報を用いて、ボリュームの一意性をチェックする。
具体的には、たとえば、サーバ201が、データの移行指示を受け付けた場合、移行先となるストレージ装置203に対して、第2のボリュームの物理情報を問い合わせる。この際、筐体間のマルチパスボリューム設定のための一意性チェックであることを通知する。ストレージ装置203は、上記問い合わせに対して、第2のボリュームの物理情報と関連付けられている物理情報をサーバ201に返す。
すなわち、ストレージ装置203は、第2のボリュームの物理情報の替わりに、上記関連付け部703によって関連付けられた第1のボリュームの物理情報をサーバ201に返す。そして、サーバ201が、ストレージ装置203から返ってきた物理情報と、第1のボリュームの物理情報とを用いて、ボリュームの一意性をチェックする。この場合、第1および第2のボリュームの物理情報は一致する。
ただし、ストレージ装置203は、第2のボリュームの物理情報と関連付けられた物理情報がない場合、第2のボリュームの物理情報をサーバ201に返すことになる。この場合、第1および第2のボリュームの物理情報は不一致となる。これにより、マルチパスを構成するボリュームの一意性をチェックすることが可能となり、誤操作をした場合に、誤ったボリュームを組み込んでデータ破壊を引き起こすという問題を防ぐことができる。
また、本実施の形態では、サーバ201の設定部404が、第1および第2のボリュームにアクセスするためのパスの状態を設定して、第1および第2のボリュームに対するアクセスを制御している。しかし、ストレージ装置202,203側で、第1および第2のボリュームに対するアクセスを制御するため、上記設定部404の処理は省略することができる。ただし、サーバ201側でも第1および第2のボリュームに対するアクセスを制御することで、ストレージ装置202,203側でアクセス拒否されているボリュームに対するアクセスを排除してエラー処理を削減することができる。
(データ移行処理中の業務アクセス)
ここで、ストレージ装置202,203間のデータ移行処理中の業務アクセスについて説明する。図9は、データ移行処理中の業務アクセスの一例を示す説明図である。業務アクセスは、イベント発生時にサーバ201の業務アプリケーションからストレージ装置202に対して発行されるアクセス要求である。
(1)データ移行前において、サーバ201の業務アプリケーションからストレージ装置202に対してアクセス要求があった場合、ストレージ装置202から業務アプリケーションに対してアクセス要求に応じたレスポンスを返す。
(2)データ移行中において、サーバ201の業務アプリケーションからストレージ装置202に対してアクセス要求があった場合、ストレージ装置202から業務アプリケーションに対してアクセス要求に応じたレスポンスを返す。
(3)図9中「★」後において、サーバ201の業務アプリケーションからストレージ装置202に対してアクセス要求があった場合、ストレージ装置202からサーバ201のドライバに対して「マイグレーション中による論理閉塞」を通知する。なお、図9中「★」は、ストレージ装置202が、チャネルアダプタCA1、CA2に対するアクセスを禁止した時点である。
(4)サーバ201のドライバが、ストレージ装置202から「マイグレーション中による論理閉塞」を受け取ると、ストレージ装置202に対してアクセス要求をリトライする。(5)ストレージ装置202が、未転送データの送信完了を検知すると、ストレージ装置203に対して、チャネルアダプタCA3,CA4のアクセス禁止解除を指示する。この結果、ストレージ装置203が、チャネルアダプタCA3,CA4のアクセス禁止解除を実施する。
(6)サーバ201のドライバが、ストレージ装置202から「マイグレーション完了による論理閉塞」を受け取ると、パスP1,P2,P4をstand−by状態に、パスP3をactive状態に設定する。(7)サーバ201のドライバが、ストレージ装置203に対してアクセス要求のリトライを実施すると、ストレージ装置203から業務アプリケーションに対してアクセス要求に応じたレスポンスを返す。
なお、上記(5)以降において、ストレージ装置202に対するアクセス要求があった場合、ストレージ装置202からサーバ201のドライバに対する「マイグレーション中による論理閉塞」の通知は行われない。
(サーバ201のデータ移行処理手順)
つぎに、サーバ201のデータ移行処理手順について説明する。ここでは、ストレージ装置202のボリュームVOL01からストレージ装置203のボリュームVOL11にデータを移行する場合を例に挙げて説明する。
図10は、サーバのデータ移行処理手順の一例を示すフローチャートである。図10のフローチャートにおいて、まず、入力部401により、ボリュームVOL01からボリュームVOL11へのデータの移行指示を受け付けたか否かを判断する(ステップS1001)。
ここで、データの移行指示を受け付けるのを待って(ステップS1001:No)、受け付けた場合(ステップS1001:Yes)、設定部404により、ボリュームVOL01にアクセスするためのパスP1,P2に対して、ボリュームVOL11にアクセスするためのパスP3,P4を設定する(ステップS1002)。
つぎに、設定部404により、パスP1の状態をactive状態に設定し、パスP2〜P4の状態をstand−by状態に設定する(ステップS1003)。そして、認識部402により、ボリュームVOL01,VOL11の物理情報を認識する(ステップS1004)。
このあと、指示部403により、ボリュームVOL01からボリュームVOL11へのデータの複写をストレージ装置202に指示する(ステップS1005)。そして、検知部405(筐体間マルチパスボリュームを構成するコマンド)により、ボリュームVOL01からボリュームVOL11へのデータの複写終了を検知したか否かを判断する(ステップS1006)。
ここで、データの複写終了が検知されるのを待って(ステップS1006:No)、検知された場合(ステップS1006:Yes)、次の処理へ推移する。
業務アプリケーションによるボリュームVOL01への更新要求(ステップS1007)があると、切替部406(ドライバ)により、ボリュームVOL01に対する更新要求を実施する(ステップS1007)。切替部406(ドライバ)により、「マイグレーション中による論理閉塞」を示す通知があったか否かを判断する(ステップS1008)。なお、「マイグレーション中による論理閉塞」は、データの複写終了後、業務アプリケーションによるボリュームVOL01への更新要求(ステップS1007)があると、それに対してストレージ装置202から通知される。
ここで、「マイグレーション中による論理閉塞」を示す通知があった場合(ステップS1008:Yes)、ステップS1007に戻る。また、ステップS1008において、「マイグレーション中による論理閉塞」を示す通知とは異なる他の通知があった場合(ステップS1008:No)、ステップS1009に移行する。
切替部406(ドライバ)により、「マイグレーション完了による論理閉塞」を示す通知があったか否かを判断する(ステップS1009)。なお、「マイグレーション完了による論理閉塞」は、ボリュームVOL11に対するアクセス許可後、任意の更新・参照、例えば、業務アプリケーションによるボリュームVOL01への更新要求があると、それに対してストレージ装置202から通知される。
ステップS1009において、「マイグレーション完了による論理閉塞」が通知されなかった場合(ステップS1009:No)、サーバ201により「エラー処理」を行い(ステップS1011)、一連の処理を終了する。一方、「マイグレーション完了による論理閉塞」が通知された場合(ステップS1009:Yes)、切替部406により、設定部404を制御して、パスP3をactive状態に設定し、パスP1,P2,P4をstand−by状態に設定して(ステップS1010)、本フローチャートによる一連の処理を終了する。これにより、ボリュームVOL01からボリュームVOL11へのデータの複写開始および複写終了に連動して、アクセスパスを切り替えることができる。
(ストレージ装置202のデータ複写処理手順)
つぎに、移行元となるストレージ装置202のデータ複写処理手順について説明する。図11は、ストレージ装置のデータ複写処理手順の一例を示すフローチャートである。図11のフローチャートにおいて、まず、受付部701により、ボリュームVOL01からストレージ装置203のボリュームVOL11へのデータの複写指示を受け付けたか否かを判断する(ステップS1101)。
ここで、データの複写指示を受け付けるのを待って(ステップS1101:No)、受け付けた場合(ステップS1101:Yes)、アクセス制御部705により、送信部706を制御して、ボリュームVOL11に対するアクセスを拒否するアクセス拒否要求をストレージ装置203に送信する(ステップS1102)。そして、検出部704により、ボリュームVOL01からボリュームVOL11へのデータの複写開始を検出する(ステップS1103)。
つぎに、複写制御部702により、ボリュームVOL01からボリュームVOL11へのデータの複写を開始する(ステップS1104)。
このあと、検出部704により、ボリュームVOL01からボリュームVOL11へのデータの複写終了がサーバ201から通知されたか否かを判断する(ステップS1105)。
ここで、データの複写終了が通知されるのを待って(ステップS1105:No)、通知された場合(ステップS1105:Yes)、アクセス制御部705により、ボリューム状態管理テーブル600内のボリュームVOL01の参照禁止フラグおよび更新禁止フラグを「on」に設定する(ステップS1106)。
このあと、複写制御部702により、送信部706を制御して、データの複写終了からステップS1106までの間に更新されたボリュームVOL01の更新データを未転送データとしてストレージ装置203に転送する(ステップS1107)。そして、アクセス制御部705により、送信部706を制御して、ボリュームVOL11に対するアクセスを許可するアクセス許可要求をストレージ装置203に送信して(ステップS1108)、本フローチャートによる一連の処理を終了する。
なお、ステップS1106からステップS1107の間に、ボリュームVOL01に対するアクセスがあった場合、アクセス制御部705が、送信部706を制御して、「マイグレーション中による論理閉塞」をサーバ201に通知する。また、ステップS1108のあと、ボリュームVOL01に対するアクセスがあった場合、アクセス制御部705が、送信部706を制御して、「マイグレーション完了による論理閉塞」をサーバ201に通知する。
これにより、ボリュームVOL01からボリュームVOL11へのデータの複写開始または複写終了と連動して、ボリュームVOL01,VOL11に対するアクセスを制御することができる。
以上説明したように、実施の形態1にかかるストレージ装置202,203によれば、筐体を跨いだ第1および第2のボリュームを関連付け、第1および第2のボリュームを一つのマルチパスボリュームとみせかけることができる。また、ストレージ装置202,203によれば、第1のボリュームから第2のボリュームへのデータの複写開始または複写終了と連動して、第1および第2のボリュームに対するアクセスを制御することができる。
また、ストレージ装置202,203によれば、データの複写開始と連動して、第2のボリュームに対するアクセスを拒否するように制御することができる。これにより、データ複写中の第2のボリュームに対するアクセスを禁止してデータトラブルの発生を防ぎ、データの安全性を確保することができる。
また、ストレージ装置202,203によれば、データの複写終了と連動して、第1のボリュームに対するアクセスを拒否し、第2のボリュームに対するアクセスを許可するように制御することができる。これにより、データの複写終了時のデータトラブルの発生を防ぎ、データの安全性を確保することができる。
これらのことから、実施の形態1によれば、データの複写中は第1のボリュームにアクセスさせ、データの複写終了と連動して第2のボリュームにアクセスパスを切り替えることができ、業務停止することなく筐体間のデータ移行を行うことができる。
(実施の形態2)
つぎに、実施の形態2にかかるバックアップ手法について説明する。なお、以下の説明において、実施の形態1で説明した箇所と同一箇所については図示および説明を省略する。まず、従来のバックアップ手法の問題点を説明する。
従来において、筐体間のバックアップを実施中に、筐体間のデータ移行を行う場合、バックアップを最初からやり直す必要があった。具体的には、たとえば、遠隔地にある筐体間で大量のデータをバックアップする場合、日々、更新差分を送る形式でバックアップが行われていることが多い。
このため、筐体間のデータ移行時に、移行元の筐体とバックアップ先の筐体との関係を断ち切ることで、バックアップを最初からやり直す必要がでてくる。しかし、データ量が大きい場合、初期コピーが長期化(たとえば、1、2週間)し、この間、筐体間のバックアップが取れない状態が続くとともに、途中まで更新したデータを損失してしまう。
そこで、本バックアップ手法では、筐体間のバックアップのためのセッションを、初期コピーなしに、移行元の筐体から移行先の筐体に引き継ぐ手法を提案する。図12は、本バックアップ手法の一実施例を示す説明図である。
図12において、ストレージシステム1200は、ストレージ装置202と、ストレージ装置203と、ストレージ装置1201と、を含む構成である。ストレージシステム1200において、ストレージ装置202と、ストレージ装置203と、ストレージ装置1201とは、LAN、WAN、SAN、インターネットなどのネットワーク210を介して接続されている。
ここでは、ストレージ装置202のボリュームVOL01からストレージ装置203のボリュームVOL11にデータを移行し、ストレージ装置202のボリュームVOL01からストレージ装置1201のボリュームVOL21にデータをバックアップする場合を想定する。
また、ボリュームVOL01からボリュームVOL11,VOL21に対してそれぞれデータを複写中であることを想定する。ただし、ボリュームVOL01からボリュームVOL11にデータを複写する場合に比べて、ボリュームVOL01からボリュームVOL21にデータを複写する場合のほうが、データの複写終了までにかかる時間が長い場合を想定する。
(1)本バックアップ手法では、実施の形態1によってストレージ装置202により、ボリュームVOL01からボリュームVOL11への切り替え終了後、ボリュームVOL11とボリュームVOL21との間の仮コピーセッションの開設をストレージ装置203に指示する。
ここで、仮コピーセッションとは、単にボリュームVOL11とボリュームVOL21とを関連付けることであり、ボリュームVOL11からボリュームVOL21へのデータ複写を意味するものではない。したがって、仮コピーセッションを開設したとしても、ボリュームVOL21に対してボリュームVOL01,VOL11の双方から同時にデータが転送されることはなく、データ破壊は発生しない。
(2)本バックアップ手法では、ストレージ装置203により、ボリュームVOL11とボリュームVOL21との間に仮コピーセッションを開設する。以降、ストレージ装置203は、ボリュームVOL11の更新データをボリュームVOL21に反映するために保持する。すなわち、仮コピーセッションの開設は、更新データの保持要求に相当する。
(3)本バックアップ手法では、ストレージ装置203により、ボリュームVOL11に対する更新要求があったら、その都度、ボリュームVOL11の更新データを保持する。すなわち、ボリュームVOL01からボリュームVOL11へアクセスパスの切替後において、ボリュームVOL11に対して実施された更新内容(更新データ)を保持する。
なお、更新データは、たとえば、ディスクの更新単位(nブロックの連続した記憶領域(以下、「エクステント」という))と、1Bitとを対応付けて管理される(ただし、nは1以上の整数で、筐体間で同一とする)。すなわち、n番目のエクステントはn番目のBitに対応する。また、更新されたエクステントに対応するBitは「on」となり、仮コピーセッションの開設後の初期状態に対応するBitは「off」となる。
(4)本バックアップ手法では、ストレージ装置203により、ボリュームVOL01からボリュームVOL21へのデータの複写終了後、ボリュームVOL11の更新データをストレージ装置1201に転送する。なお、更新データのうち、転送されたエクステントに対応するBitは「off」となる。
このように、本バックアップ手法では、移行元のボリュームVOL01と移行先のボリュームVOL11とバックアップ先のボリュームVOL21の記憶内容が一時的に等しくなる瞬間に、アクセスパスの切替とバックアップの引き継ぎを行う。これにより、バックアップを実施中にデータ移行する場合であっても、バックアップを最初からやり直す必要がなくなる。
(ストレージシステム1200のバックアップ手順)
以下、ストレージシステム1200の具体的なバックアップ手順について説明する。図13は、実施の形態2にかかるバックアップ手順の一例を示すシーケンス図である。
図13において、まず、ストレージ装置202の検出部704により、ボリュームVOL01からボリュームVOL11へのデータの複写終了を検出する(ステップS1301)。そして、データの複写終了が検出された場合、ストレージ装置202の関連付け部703により、送信部706を制御して、ボリュームVOL11とボリュームVOL21との間の仮コピーセッションの開設指示をストレージ装置203に送信する(ステップS1302)。
つぎに、ストレージ装置203の関連付け部703により、仮コピーセッションの開設指示に応じて、ボリュームVOL11とボリュームVOL21とを関連付ける(ステップS1303)。なお、関連付け結果は、たとえば、図13に示す仮コピーセッションテーブル1300に記憶される。
図14は、仮コピーセッションテーブルの記憶内容の一例を示す説明図である。図14において、仮コピーセッションテーブル1400は、セッションID、Copy方向、情報識別子、筐体識別子、LUN番号およびLV番号のフィールドを有する。各フィールドに情報を設定することで、仮コピーセッション情報1401がレコードとして記憶されている。
ここで、セッションIDは、仮コピーセッションを識別する識別子である。Copy方向は、複写対象となるデータの送信側または受信側を表す情報である。情報識別子は自筐体または相手筐体を識別する識別子である。筐体識別子は、ストレージ装置203,1201を識別する識別子である。LUN番号は、外部コンピュータ(たとえば、サーバ201)が認識するボリュームの識別子である。LV番号は、各ストレージ装置203,1201が認識するボリュームの識別子である。
ここでは、筐体識別子が「STORAGE_B_011」の自筐体のボリュームVOL11と、筐体識別子が「STORAGE_C_021」の相手筐体のボリュームVOL21との間の仮コピーセッションが開設されている。なお、ボリュームVOL11は送信側のボリュームであり、ボリュームVOL21は受信側のボリュームである。
図13のシーケンスに戻り、ストレージ装置202のアクセス制御部705により、ボリュームVOL01に対するアクセスを拒否するように制御する(ステップS1304)。つぎに、ストレージ装置202のアクセス制御部705により、送信部706を制御して、ボリュームVOL11に対するアクセスを許可するアクセス許可要求をストレージ装置203に送信する(ステップS1305)。
このあと、ストレージ装置203のアクセス制御部705により、アクセス許可要求に応じて、ボリュームVOL11に対するアクセスを許可するように制御する(ステップS1306)。この結果、ボリュームVOL01からボリュームVOL11へアクセスパスが切り替わる。このあと、ボリュームVOL11に対する更新要求があったら、その都度、ストレージ装置203の複写制御部702により、ボリュームVOL11のデータの更新データを保持する(ステップS1307)。
なお、ステップS1304の時点では、ボリュームVOL01とボリュームVOL11のデータは同一となる。しかし、非同期転送の場合、ボリュームVOL01とボリュームVOL21のデータは一致しているとは限らない。そこで、ボリュームVOL11からボリュームVOL21へのデータ転送は、VOL01からVOL21へのデータの複写終了まで実施せず、ステップS1307において更新データだけを保持する。
つぎに、ストレージ装置202の検出部704により、ボリュームVOL01からボリュームVOL21へのデータの複写終了を検出する(ステップS1308)。そして、ストレージ装置202の複写制御部702により、ボリュームVOL01とボリュームVOL21との間のコピーセッションを終了(または、処理失敗時の復旧操作を考慮して一時停止)する(ステップS1309)。
このあと、ストレージ装置202の複写制御部702により、送信部706を制御して、ボリュームVOL11からボリュームVOL21への更新データの複写指示をストレージ装置203に送信する(ステップS1310)。そして、ストレージ装置203の複写制御部702により、送信部706を制御して、更新データの複写指示に応じて、ステップS1307において保持された更新データをストレージ装置1201に転送する(ステップS1311)。
なお、ステップS1311において、更新データの転送を開始したら、その旨をストレージ装置202に通知することにしてもよい。この場合、ストレージ装置202は、ボリュームVOL01とボリュームVOL21との間のコピーセッションを確認して、コピーセッションが残っていれば停止することになる。
また、ステップS1310において、更新データの複写指示をストレージ装置203に自動送信することにしたが、これに限らない。たとえば、異常時のリカバリを考慮して、ユーザが、任意のタイミングでストレージ装置203に更新データの複写指示を出すことにしてもよい。
なお、ボリューム間のコピーセッションは、たとえば、図6に示したボリューム状態管理テーブル600を用いて管理することができる。具体的には、あるボリューム間のコピーセッションを終了(または、停止)する場合、そのコピーセッションのCopyフラグを「on」から「off」に設定する。
以上説明した実施の形態2にかかるストレージ装置202,203,1201によれば、移行先の第2のボリュームに対するアクセスの許可に先立って、第2のボリュームとバックアップ先の第3のボリュームとを関連付けて、仮コピーセッションを開設することができる。また、ストレージ装置202,203,1201によれば、移行元の第1のボリュームからバックアップ先の第3のボリュームへのデータの複写終了と連動して、第2のボリュームの更新データを第3のボリュームへ転送することができる。
これにより、バックアップを実施中にデータ移行する場合であっても、バックアップを最初からやり直す必要がなくなり、ミラーリングの初期同期にかかる時間を削減して、被災時のロストデータの増大化を防ぐことができる。
(実施の形態3)
つぎに、実施の形態3にかかるバックアップ方式について説明する。なお、以下の説明において、実施の形態1,2で説明した箇所と同一箇所については図示および説明を省略する。
実施の形態3では、移行元のボリュームVOL01と移行先のボリュームVOL11の記憶内容が一時的に等しくなる瞬間に、アクセスパスの切替を行う。さらに、移行元のボリュームVOL01からバックアップ先のボリュームVOL21への未転送データに関する情報を、移行先のボリュームVOL11に引き継ぐ。
そして、移行先のボリュームVOL11からバックアップ先のボリュームVOL21へ未転送データ情報を送信する。なお、未転送データ情報は、たとえば、バックアップ先のボリュームVOL21の物理情報と未転送データが格納されている論理ブロックの先頭ブロックアドレスとブロック数のペアを要素とする集合である。
以下、実施の形態3にかかるバックアップ手順について説明する。図15は、実施の形態3にかかるバックアップ手順の一例を示すシーケンス図である。
図15において、まず、ストレージ装置202の複写制御部702により、ボリュームVOL01からストレージ装置1201のボリュームVOL21へのデータの複写中であることを想定する(ステップS1501)。また、ストレージ装置202の複写制御部702により、ボリュームVOL01からストレージ装置203のボリュームVOL11へのデータの複写を開始する(ステップS1502)。
このあと、ストレージ装置202の関連付け部703により、ボリュームVOL01からボリュームVOL11へのコピーとボリュームVOL11からボリュームVOL21へのコピーとを関連付ける(ステップS1503)。なお、関連付け結果は、たとえば、図6に示したボリューム状態管理テーブル600に記憶される。
つぎに、ストレージ装置202の検出部704により、ボリュームVOL01からボリュームVOL11へのデータの複写終了を検出する(ステップS1504)。そして、ストレージ装置202のアクセス制御部705により、ボリュームVOL01に対するアクセスを拒否するように制御する(ステップS1505)。
このあと、ストレージ装置202の複写制御部702により、ボリュームVOL01からボリュームVOL21へのデータの複写を停止する(ステップS1506)。そして、ストレージ装置202の関連付け部703により、ボリューム状態管理テーブル600に記憶されたコピーセションの情報をもとにボリュームVOL11とボリュームVOL21との間の仮コピーセッションの開設指示をストレージ装置203に送信する(ステップS1507)。
このあと、ストレージ装置203の関連付け部703により、仮コピーセッションの開設指示に応じて、ボリュームVOL11とボリュームVOL21とを関連付ける(ステップS1508)。なお、関連付け結果は、たとえば、図14に示した仮コピーセッションテーブル1400に記憶される。
つぎに、ストレージ装置202の複写制御部702により、ボリュームVOL01のデータのうち、ストレージ装置1201に転送されていない未転送データ情報をストレージ装置203に送信する(ステップS1509)。
そして、ストレージ装置203の受信部707により、ストレージ装置202からの未転送データ情報を受信して、ボリュームVOL21の未転送データ情報として管理する(ステップS1510)。このあと、ストレージ装置203の複写制御部702により、ボリュームVOL21の未転送データをストレージ装置1201に送信する(ステップS1511)。
なお、ステップS1510において受信された未転送データは、たとえば、ボリュームVOL11とボリュームVOL21との間に開設された仮コピーセッションを識別するセッションIDと関連付けて管理される。
以上説明した実施の形態3にかかるストレージ装置202によれば、第1、第2および第3のボリュームを関連付け、第1のボリュームから第2のボリュームへのデータの複写終了時に、第1のボリュームから第3のボリュームへのデータ複写を停止させることができる。また、ストレージ装置202によれば、第1のボリュームから第3のボリュームへ複写されていない未転送のデータを、ストレージ装置203経由でストレージ装置1201に転送することができる。
これにより、バックアップを実施中にデータ移行する場合であっても、バックアップを最初からやり直す必要がなくなり、ミラーリングの初期同期にかかる時間を削減して、被災時のロストデータの増大化を防ぐことができる。
なお、本実施の形態で説明したデータ移行方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本データ移行プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本データ移行プログラムは、インターネット等のネットワークを介して配布してもよい。
200,1100 ストレージシステム
201 サーバ
202,203,1101,Sa,Sb ストレージ装置
401 入力部
402 認識部
403 指示部
404 設定部
405 検知部
406 切替部
500 パス状態管理テーブル
600 ボリューム状態管理テーブル
701 受付部
702 複写制御部
703 関連付け部
704 検出部
705 アクセス制御部
706 送信部
707 受信部
1400 仮コピーセッションテーブル

Claims (6)

  1. 複写対象となるデータを記憶する第1の記憶領域と、複写先のストレージ装置の第2の記憶領域とを関連付ける関連付け手段と、
    前記関連付け手段によって関連付けられた前記第1の記憶領域から前記第2の記憶領域への前記データの複写開始または複写終了を検出する検出手段と、
    前記検出手段によって検出された検出結果に基づいて、前記第1および第2の記憶領域に対するアクセスを制御するアクセス制御手段と、
    を備えることを特徴とするストレージ装置。
  2. 前記アクセス制御手段は、
    前記検出手段によって前記データの複写開始が検出された場合、前記第2の記憶領域に対するアクセスを拒否するように前記複写先のストレージ装置を制御することを特徴とする請求項1に記載のストレージ装置。
  3. 前記アクセス制御手段は、
    前記検出手段によって前記データの複写終了が検出された場合、前記第1の記憶領域に対するアクセスを拒否するように制御するとともに、前記第2の記憶領域に対するアクセスを許可するように前記複写先のストレージ装置を制御することを特徴とする請求項1または2に記載のストレージ装置。
  4. 前記データの複写を制御する複写制御手段をさらに備え、
    前記関連付け手段は、
    前記複写先のストレージ装置の第2の記憶領域に対するアクセスの許可に先立って、当該第2の記憶領域と前記データのバックアップ先となるストレージ装置の第3の記憶領域とを関連付け、
    前記検出手段は、
    前記第1の記憶領域から前記関連付け手段によって前記第2の記憶領域と関連付けられた第3の記憶領域への前記データの複写終了を検出し、
    前記複写制御手段は、
    前記検出手段によって前記データの複写終了が検出された場合、前記第2の記憶領域にアクセスして更新された前記データの更新データを、前記第3の記憶領域に複写するように前記移行先のストレージ装置を制御することを特徴とする請求項3に記載のストレージ装置。
  5. 前記関連付け手段は、
    前記第1、第2および第3の記憶領域を関連付け、
    前記複写制御手段は、
    前記関連付け手段によって関連付けられた前記第1の記憶領域から前記第2の記憶領域への前記データの複写終了が検出された場合、前記第1の記憶領域から前記第3の記憶領域への前記データの複写を停止し、かつ、前記第1の記憶領域から前記第3の記憶領域へ複写されていない未複写のデータを、前記第3の記憶領域に複写するように前記移行先のストレージ装置を制御することを特徴とする請求項4に記載のストレージ装置。
  6. 複写元および複写先のストレージ装置と、当該複写元および複写先のストレージ装置にアクセス可能な情報処理装置と、を含むストレージシステムにおいて、
    前記複写元のストレージ装置は、
    複写対象となるデータを記憶する第1の記憶領域と、前記複写先のストレージ装置の第2の記憶領域とを関連付ける関連付け手段と、
    前記関連付け手段によって関連付けられた前記第1の記憶領域から前記第2の記憶領域への前記データの複写開始または複写終了を検出する検出手段と、
    前記検出手段によって検出された検出結果に基づいて、前記第1および第2の記憶領域に対するアクセスを制御するアクセス制御手段と、を備え、
    前記情報処理装置は、
    前記アクセス制御手段によって前記第1および第2の記憶領域に対するアクセスが制御された制御結果に基づいて、前記第1の記憶領域から前記第2の記憶領域にアクセスパスを切り替えることを特徴とするストレージシステム。
JP2011032636A 2010-02-18 2011-02-17 ストレージ装置およびストレージシステム Expired - Fee Related JP5685454B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011032636A JP5685454B2 (ja) 2010-02-18 2011-02-17 ストレージ装置およびストレージシステム
US13/030,192 US8677089B2 (en) 2010-02-18 2011-02-18 Storage apparatus and storage system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010034118 2010-02-18
JP2010034118 2010-02-18
JP2011032636A JP5685454B2 (ja) 2010-02-18 2011-02-17 ストレージ装置およびストレージシステム

Publications (2)

Publication Number Publication Date
JP2011192269A true JP2011192269A (ja) 2011-09-29
JP5685454B2 JP5685454B2 (ja) 2015-03-18

Family

ID=44370450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011032636A Expired - Fee Related JP5685454B2 (ja) 2010-02-18 2011-02-17 ストレージ装置およびストレージシステム

Country Status (2)

Country Link
US (1) US8677089B2 (ja)
JP (1) JP5685454B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014002213A1 (ja) * 2012-06-27 2014-01-03 株式会社日立製作所 管理システム及び管理方法
JP2014519075A (ja) * 2011-04-27 2014-08-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 同期ミラーリングされるストレージ・ボリューム間のトランスペアレントなスイッチングのための方法、装置及びコンピュータ・プログラム製品
WO2015068202A1 (ja) * 2013-11-05 2015-05-14 株式会社日立製作所 計算機システム及び計算機システムにおけるボリューム移行方法
WO2016152129A1 (ja) * 2015-03-20 2016-09-29 日本電気株式会社 ストレージ装置、管理装置、ストレージシステム、データ移行方法及びコンピュータ読み取り可能記録媒体

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799594B2 (en) * 2011-04-27 2014-08-05 International Business Machines Corporation Online volume migration using multi-path input/output masquerading
US10469405B2 (en) 2016-06-29 2019-11-05 Amazon Technologies, Inc. Network-accessible data volume modification
CN108206839B (zh) * 2016-12-16 2020-02-07 贵州白山云科技股份有限公司 一种基于多数派数据存储方法、装置及系统
DE102017217807A1 (de) * 2017-10-06 2019-04-11 Bayerische Motoren Werke Aktiengesellschaft Verfahren und vorrichtung zum verarbeiten einer software-aktualisierung
CN112350947B (zh) * 2020-10-23 2022-07-29 杭州迪普信息技术有限公司 一种报文匹配决策树的更新方法及装置
KR20220064230A (ko) * 2020-11-11 2022-05-18 삼성전자주식회사 다중 프로토콜에 기초하여 메모리에 액세스하기 위한 시스템, 장치 및 방법
JP7253007B2 (ja) * 2021-05-28 2023-04-05 株式会社日立製作所 ストレージシステム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184641A (ja) * 1997-12-24 1999-07-09 Hitachi Ltd サブシステムの移行方法
JP2003085018A (ja) * 2001-08-10 2003-03-20 Hitachi Ltd リモートコピーによるオンラインデータ移行方法およびシステム
JP2004145855A (ja) * 2002-08-29 2004-05-20 Hitachi Ltd 記憶装置システム及びデータ複製方法
JP2005018193A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ディスク装置のインタフェースコマンド制御方法ならびに計算機システム
JP2005084963A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd ファイル共有装置及びファイル共有装置間のデータ移行方法
JP2005182222A (ja) * 2003-12-17 2005-07-07 Hitachi Ltd リモートコピーシステム
JP2005242696A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd データ移行方法およびデータ移行装置
JP2010123055A (ja) * 2008-11-21 2010-06-03 Fujitsu Ltd データ移行プログラム,データ移行方法及びデータ移行装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133926A (ja) 1996-10-31 1998-05-22 Oki Electric Ind Co Ltd ミラー化ディスク復旧方法と復旧システム
JP4202026B2 (ja) 2002-01-31 2008-12-24 株式会社アンソナ ストレージシステムおよびストレージ装置
JP4758666B2 (ja) * 2005-03-17 2011-08-31 株式会社日立製作所 記憶制御システム及び記憶制御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184641A (ja) * 1997-12-24 1999-07-09 Hitachi Ltd サブシステムの移行方法
JP2003085018A (ja) * 2001-08-10 2003-03-20 Hitachi Ltd リモートコピーによるオンラインデータ移行方法およびシステム
JP2004145855A (ja) * 2002-08-29 2004-05-20 Hitachi Ltd 記憶装置システム及びデータ複製方法
US20040103254A1 (en) * 2002-08-29 2004-05-27 Hitachi, Ltd. Storage apparatus system and data reproduction method
JP2005018193A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ディスク装置のインタフェースコマンド制御方法ならびに計算機システム
JP2005084963A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd ファイル共有装置及びファイル共有装置間のデータ移行方法
JP2005182222A (ja) * 2003-12-17 2005-07-07 Hitachi Ltd リモートコピーシステム
JP2005242696A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd データ移行方法およびデータ移行装置
JP2010123055A (ja) * 2008-11-21 2010-06-03 Fujitsu Ltd データ移行プログラム,データ移行方法及びデータ移行装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014519075A (ja) * 2011-04-27 2014-08-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 同期ミラーリングされるストレージ・ボリューム間のトランスペアレントなスイッチングのための方法、装置及びコンピュータ・プログラム製品
WO2014002213A1 (ja) * 2012-06-27 2014-01-03 株式会社日立製作所 管理システム及び管理方法
WO2015068202A1 (ja) * 2013-11-05 2015-05-14 株式会社日立製作所 計算機システム及び計算機システムにおけるボリューム移行方法
US9104335B2 (en) 2013-11-05 2015-08-11 Hitachi, Ltd. Computer system and method for migrating volume in computer system
WO2016152129A1 (ja) * 2015-03-20 2016-09-29 日本電気株式会社 ストレージ装置、管理装置、ストレージシステム、データ移行方法及びコンピュータ読み取り可能記録媒体
JP2016177558A (ja) * 2015-03-20 2016-10-06 日本電気株式会社 ストレージ装置、管理装置、ストレージシステム、データ移行方法及びプログラム

Also Published As

Publication number Publication date
US20110202737A1 (en) 2011-08-18
US8677089B2 (en) 2014-03-18
JP5685454B2 (ja) 2015-03-18

Similar Documents

Publication Publication Date Title
JP5685454B2 (ja) ストレージ装置およびストレージシステム
JP4148722B2 (ja) オンラインデータ移行方法
US9098466B2 (en) Switching between mirrored volumes
US9483196B2 (en) Systems and methods for virtualizing storage systems and managing data independently
JP6199508B2 (ja) 情報記憶システム
US7895162B2 (en) Remote copy system, remote environment setting method, and data restore method
JP2010039986A (ja) データのバックアップを管理する計算機システム及び方法
JP2002259063A (ja) バックアップ処理可能な記憶システム
WO2011141963A1 (en) Information processing apparatus and data transfer method
US9262087B2 (en) Non-disruptive configuration of a virtualization controller in a data storage system
JP2006285919A (ja) 計算機システム、計算機及びリモートコピー処理方法
JP2004252686A (ja) 情報処理システム
JP2004535012A (ja) 仮想ストレージエリアネットワークを構築するためのネットワークデータミラーリング
JP2006099744A (ja) ストレージシステムに於けるデータ回復の為のシステムと方法
US20060236060A1 (en) Assuring performance of external storage systems
EP2146284B1 (en) Remote copy system and method
JP2012531654A (ja) ストレージシステム及びストレージシステムの通信パス管理方法
JP2008112399A (ja) ストレージ仮想化スイッチおよびコンピュータシステム
US8949562B2 (en) Storage system and method of controlling storage system
JP2010079588A (ja) 仮想ボリュームを有する記憶制御装置
US9342418B2 (en) Storage system, storage control device and data transfer method
JP6039818B2 (ja) 情報システム、ホストシステム、及びアクセス制御方法
US7197663B2 (en) Concurrent PPRC/FCP and host access to secondary PPRC/FCP device through independent error management
JP4898609B2 (ja) ストレージ装置、データ回復方法及び計算機システム
JP4294692B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150119

R150 Certificate of patent or registration of utility model

Ref document number: 5685454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees