JP2017010390A - ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法 - Google Patents

ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法 Download PDF

Info

Publication number
JP2017010390A
JP2017010390A JP2015126890A JP2015126890A JP2017010390A JP 2017010390 A JP2017010390 A JP 2017010390A JP 2015126890 A JP2015126890 A JP 2015126890A JP 2015126890 A JP2015126890 A JP 2015126890A JP 2017010390 A JP2017010390 A JP 2017010390A
Authority
JP
Japan
Prior art keywords
path
storage control
control device
port
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015126890A
Other languages
English (en)
Inventor
天野 和彦
Kazuhiko Amano
和彦 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015126890A priority Critical patent/JP2017010390A/ja
Priority to US15/185,190 priority patent/US10027532B2/en
Publication of JP2017010390A publication Critical patent/JP2017010390A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/247Multipath using M:N active or standby paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】冗長構成されたストレージ制御装置の再起動に伴うパス切れによる影響を限定できる。【解決手段】ストレージシステム1は、ストレージ装置2とサーバ装置5を含む。ストレージ装置2は、切替部2sとストレージ制御装置4,4dを含む。ストレージ制御装置4は、記憶部4aと制御部4cを備える。記憶部4aは、パス接続情報4bを記憶する。制御部4cは、ストレージ制御装置4dの再起動条件を検出した場合に、パス接続情報4bにもとづいて切替部2sにおける第2ポート5bの接続先を、第2パス2bによるストレージ制御装置4dから第3パス2cによるストレージ制御装置4に切り替えた後、ストレージ制御装置4dに再起動を指示する。【選択図】図1

Description

本発明は、ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法に関する。
冗長構成されたストレージ制御装置(冗長モジュール)を有するストレージ装置は、異常が生じた冗長モジュールの再起動によりエラー状態を除去して異常から復帰できる場合がある。これにより、ストレージ装置は、異常が生じた冗長モジュールの交換を要せずに機能維持を図ることができる。
サーバ装置は、異常が生じた冗長モジュールとのパス切れを検出した場合にエラーパスを切り離してフェールオーバーパスへの切り替えをおこなう。これにより、サーバ装置は、1つの系の閉塞により縮退運転される場合があるがストレージ装置へのアクセスを継続できる。サーバ装置は、異常が生じた冗長モジュールが再起動により復帰した場合、切り離したエラーパスを再度確立して冗長モジュールに生じた異常から復旧できる。
特開2002−169659号公報 特開2008−204238号公報 特開2008−217202号公報
しかしながら、このようなストレージ装置は、サーバ装置にフェールオーバーパスへの切り替え機能を求めることとなる。また、サーバ装置がパス切れの検出をおこなうこととなり、パス切れの検出遅れはシステム要件のレスポンス低下を惹起し、パス切れの検出誤りはシステムを不安定化させる。また、システムによっては、一旦切り離されたエラーパスの再度の確立にシステムエンジニアのオペレーションを要する場合がある。
1つの側面では、本発明は、冗長構成されたストレージ制御装置の再起動に伴うパス切れによる影響を限定できるストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法を提供することを目的とする。
上記目的を達成するために、以下に示すような、サーバ装置の第1ポートと切替部を介して第1パスで接続し、サーバ装置の第2ポートと切替部を介して第2パスで接続する冗長系ストレージ制御装置とともにサーバ装置からストレージ装置へのアクセス制御を分担するストレージ制御装置が提供される。ストレージ制御装置は、記憶部と制御部を備える。記憶部は、切替部におけるサーバ装置と当該ストレージ制御装置との接続およびサーバ装置と冗長系ストレージ制御装置との接続に関するパス接続情報を記憶する。制御部は、冗長系ストレージ制御装置の再起動条件を検出した場合に、パス接続情報にもとづいて切替部における第2ポートの接続先を、第2パスで接続する冗長系ストレージ制御装置から第3パスで接続する当該ストレージ制御装置に切り替えた後、冗長系ストレージ制御装置に再起動を指示する。
また、1つの態様では、コンピュータに処理を実行させるストレージ制御プログラムが提供される。また、1つの態様では、コンピュータが実行するストレージ制御方法が提供される。
1態様によれば、ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法において、冗長構成されたストレージ制御装置の再起動に伴うパス切れによる影響を限定できる。
第1の実施形態のストレージシステムの構成の一例を示す図である。 第2の実施形態のストレージシステムの構成の一例を示す図である。 第2の実施形態のストレージ装置の構成の一例を示す図である。 第2の実施形態のFCスイッチの構成の一例を示す図である。 第2の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。 第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その1)である。 第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その2)である。 第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その3)である。 第2の実施形態の異常監視処理のフローチャートを示す図である。 第2の実施形態の割込処理のフローチャートを示す図である。 第2の実施形態のパス切替処理のフローチャートを示す図である。 第2の実施形態のゾーニング設定テーブルの一例を示す図である。 第2の実施形態のストレージシステムにおけるファームウェアアップデートのタイミングチャートの一例を示す図である。 第3の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。 第4の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。
以下、図面を参照して実施の形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態のストレージシステムについて図1を用いて説明する。図1は、第1の実施形態のストレージシステムの構成の一例を示す図である。
ストレージシステム1は、ストレージ装置2と、ストレージ装置2と接続するサーバ装置(外部装置)5を含む。ストレージ装置2は、サーバ装置5から受け付けるアクセス要求に応じてストレージデバイスを制御する。ストレージデバイスは、たとえばSSD(Solid State Drive)やHDD(Hard Disk Drive)などがある。
ストレージ装置2は、切替部2sとストレージ制御装置4,4dを含む。なお、ストレージ装置2は、切替部2sを含まずに切替部2sを外部接続するものであってもよい。ストレージ制御装置4,4dは、ストレージ装置2にとって冗長構成である。ストレージ制御装置4,4dは、サーバ装置5からストレージデバイスへのアクセス制御を分担し、一方に障害が生じたとき他方がサーバ装置5からストレージデバイスへのアクセス制御を担う。したがって、ストレージ制御装置4,4dは、一方にとって他方が冗長系ストレージ制御装置となる。
切替部2sは、サーバ装置5とストレージ制御装置4,4dとのパスを切り替える。たとえば、切替部2sは、サーバ装置5の第1ポート5aとストレージ制御装置4とを第1パス2aで接続し、サーバ装置5の第2ポート5bとストレージ制御装置4dとを第2パス2bで接続する。切替部2sは、第2ポート5bの接続先を、第2パス2bで接続するストレージ制御装置4dから第3パス2cで接続するストレージ制御装置4に切り替えることができる。
ストレージ制御装置4は、記憶部4aと制御部4cを備える。記憶部4aは、パス接続情報4bを記憶する。パス接続情報4bは、切替部2sにおけるサーバ装置5とストレージ制御装置4,4dとの接続に関する情報である。たとえば、パス接続情報4bは、サーバ装置5の第1ポート5aとストレージ制御装置4とを第1パス2aで接続する接続関係と、サーバ装置5の第2ポート5bとストレージ制御装置4dとを第2パス2bで接続する接続関係とを含む。記憶部4aは、たとえば、RAM(Random Access Memory)などがある。
制御部4cは、ストレージ制御装置4dの再起動条件を検出できる。再起動条件は、たとえば、ストレージ制御装置4dの再起動を要する障害の検出(ストレージ制御装置4dからの通知を含む)や、ストレージ制御装置4dの再起動を要するアップデート(ストレージ制御装置4dのファームウェアの更新など)がある。
制御部4cは、ストレージ制御装置4dの再起動条件を検出した場合に、パス接続情報4bにもとづいて切替部2sにおける第2ポート5bの接続先を、第2パス2bで接続するストレージ制御装置4dから第3パス2cで接続するストレージ制御装置4に切り替える。制御部4cは、第2ポート5bの接続先をストレージ制御装置4dからストレージ制御装置4に切り替えた後、ストレージ制御装置4dに再起動を指示する。
なお、ストレージ制御装置4dは、ストレージ制御装置4と同様の構成を有する。ストレージ制御装置4dは、ストレージ制御装置4の再起動条件を検出した場合、切替部2sにパス接続の切り替えを指示できるとともに、ストレージ制御装置4に対して再起動を指示できる。
このようなストレージ制御装置4によれば、サーバ装置5は、フェールオーバーパスへの切り替え機能を要しない。また、サーバ装置5がストレージ制御装置4,4dとのパス切れの検出をおこなうことを要しない。したがって、ストレージシステム1は、パス切れの検出遅れによりシステム要件のレスポンスが低下することを抑制できる。また、ストレージシステム1は、パス切れの検出誤りによりシステムが不安定化することを抑制できる。このように、ストレージ制御装置4は、冗長構成されたストレージ制御装置の再起動に伴うパス切れによる影響を限定できる。
[第2の実施形態]
次に、第2の実施形態のストレージシステムについて図2を用いて説明する。図2は、第2の実施形態のストレージシステムの構成の一例を示す図である。
ストレージシステム6は、サーバ装置7とFC(Fibre Channel)スイッチ8とストレージ装置10を含む。サーバ装置7は、FCスイッチ8を介してストレージ装置10とFCoE(Fibre Channel over Ethernet)で接続し、ストレージ装置10が備えるストレージデバイスにデータを書き込み、またストレージデバイスからデータを読み出すことができる。
次に、第2の実施形態のストレージ装置について図3を用いて説明する。図3は、第2の実施形態のストレージ装置の構成の一例を示す図である。
ストレージ装置10は、コントローラモジュール(以下、CM(Controller Module))11,12と、ドライブエンクロージャ(以下、DE(Drive Enclosure))20,21,22と、チャネルアダプタ(CA(Channel Adapter))117,118,127,128を含む。
CA117,118,127,128は、サーバ装置7と接続可能なサーバインタフェースポートであり、FCスイッチ8を介してサーバ装置7と接続するときFCインタフェースとして機能する。CA117,118は、CM11に対応して備えられ、CA127,128は、CM12に対応して備えられる。CA117,118,127,128は、通常時においてターゲット動作をおこなうが、設定時等においてイニシエータ動作をおこなうことができる。
DE20,21,22は、それぞれ1または2以上のストレージデバイスを含む。たとえば、DE20は、HDD200,201,202,203を含む。なお、DE20は、SSDなどその他のストレージデバイスを含むものであってもよい。DE20,21,22が備えるストレージデバイスは、サーバ装置7からCM11またはCM12を介してアクセスされる。ストレージ装置10は、たとえば、DE20,21,22が備えるストレージデバイスによりRAID(Redundant Arrays of Independent Disks)を実現し、サーバ装置7とFCスイッチ8とともにRAIDシステムを構成する。CM11,12は、RAIDシステムにおいてそれぞれRAIDサブシステムを構成する。
CM11とCM12は、協働して負荷を分担することができる。CM11とCM12は、信号線13で接続する。信号線13は、データの送受信に用いられるローカルバスと、割込信号の通知に用いられる信号線を含む。なお、ストレージ装置10は、2つのCM11,12を含むが、これに限らず3つ以上のCMを含むものであってもよく、たとえば4つあるいは8つのCMを含むものであってもよい。
CM11は、メインプロセッサ(MP(Main Processor))111と、メモリ112,113と、サービスプロセッサ(SVP(Service Processor))114と、ディスクアダプタ(DA(Disk Adapter))115,116を含む。CM12は、MP121と、メモリ122,123と、SVP124と、DA125,126を含む。なお、CM12はCM11と同様の構成を有するため、以下、CM11の説明をもってCM12の説明に代える。
MP111、メモリ112、CA117,118、およびDA115,116は、図示しないバスを介して接続されている。MP111は、CM11が担当するストレージ制御をおこなう。
SVP114およびメモリ113は、図示しないSMバス(System Management Bus)を介して接続されている。SVP114は、MP111の動作状態を監視する監視モジュールとして機能する。SVP114は、IPMI(Intelligent Platform Management Interface)によりMP111の動作状態を監視するとともに、リブート(再起動)の指示をおこなうことができる。また、SVP114は、MP111に対してパス切替のトリガとなる割込みをかけることができる。たとえば、SVP114は、割込みコントローラを介してSVP114にNMI(Non Mask-able Interruption)を入力できる。これにより、SVP114は、MP111に対してパス切替のトリガを最優先順位で通知できる。
なお、MP111およびSVP114は、マルチプロセッサであってもよい。MP111およびSVP114は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またMP111およびSVP114は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
メモリ112は、ストレージデバイスからデータを読み出したときにデータを保持するほか、ストレージデバイスにデータを書き込むときのバッファとなる。また、メモリ112は、ユーザデータや制御情報を格納する。メモリ113は、SVP114の制御情報や、ゾーニング設定テーブル、構成情報、MP111の監視情報などを格納する。たとえば、メモリ113は、不揮発性メモリを含む。
たとえば、メモリ112は、DIMM(Dual Interface Memory Module)などのRAMや不揮発性メモリを含む。CM11の主記憶装置として使用される。RAMには、MP111に実行させるオペレーティングシステム(Operating System)のプログラムやファームウェア、アプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAMには、MP111による処理に必要な各種データが格納される。また、RAMは、各種データの格納に用いるメモリと別体にキャッシュメモリを含む。
不揮発性メモリは、ストレージ装置10の電源遮断時においても記憶内容を保持する。不揮発性メモリは、たとえば、EEPROM(Electrically Erasable and Programmable ROM)やフラッシュメモリなどの半導体記憶装置や、HDDなどである。また、不揮発性メモリは、CM11の補助記憶装置として使用される。不揮発性メモリには、オペレーティングシステムのプログラムやファームウェア、アプリケーションプログラム、および各種データが格納される。
バスに接続される周辺機器としては、入出力インタフェース、および通信インタフェースがある。入出力インタフェースは、入出力装置と接続して入出力をおこなう。入出力インタフェースは、HDDなどの記憶装置から送られてくる信号やデータをMP111やメモリ112に送信する。また、入出力インタフェースは、たとえば、MP111から受信した信号を、他の制御部や、CM11と接続する出力装置に出力する。通信インタフェースは、ストレージ装置10内の他のCM(CM12)との間でデータの送受信をおこなう。
入出力インタフェースと接続する入出力装置は、たとえばメンテナンスターミナルがある。メンテナンスターミナルは、ノートPC(Personal Computer)などであって、入出力インタフェースとEthernet(登録商標)で接続する。
DA115,116は、DE20,21,22が備えるストレージデバイス(たとえば、HDD200,201,202,203)とのインタフェース制御(アクセス制御)をおこなう。
以上のようなハードウェア構成によって、ストレージ装置10、あるいはCM11,12の処理機能を実現することができる。なお、第1の実施形態に示したストレージ制御装置4,4dも、ストレージ装置10、あるいはCM11,12と同様のハードウェアにより実現することができる。このとき、CM11,12は、それぞれストレージ装置10のストレージ制御装置として機能する。また、MP111とSVP114はCM11の制御部として機能し、メモリ112,113はCM11の記憶部として機能する。また、MP121とSVP124はCM12の制御部として機能し、メモリ122,123はCM12の記憶部として機能する。
次に、FCスイッチ8の構成について図4を用いて説明する。図4は、第2の実施形態のFCスイッチの構成の一例を示す図である。
FCスイッチ8は、コントローラ80と、メモリ81と、ポート82〜89を含む。コントローラ80は、FCスイッチ8を統括的に制御し、各種設定や、パスの設定、パスの切替などをおこなう。また、コントローラ80は、サーバ装置7またはストレージ装置10から指示を受けて、ポート82〜89間の対応を組み替えてパスを切り替えることができる。メモリ81は、ゾーニング設定テーブルや構成情報などを格納する。ポート82〜85は、サーバ装置7と接続するポートであり、ポート86〜89は、ストレージ装置10と接続するポートである。
なお、FCスイッチ8は、サーバ装置7またはストレージ装置10からの指示にもとづいてパスを切り替え可能なスイッチの一例である。たとえば、このようなスイッチには、他にSAS(Serial Attached SCSI(Small Computer System Interface))スイッチがある。また、スイッチは、ストレージ装置10側からの指示にもとづいてパスを切り替え可能であればよく、このようなスイッチには、PCIe(Peripheral Component Interconnect express)などのインタフェースを用いるスイッチやユニークなノード間切替スイッチなどがある。
次に、ストレージシステム6におけるパス構成について図5を用いて説明する。図5は、第2の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。
以下、パス構成の説明については、接続関係を明確にするため、サーバ装置7をサーバ装置#1と表わし、サーバ装置#1のインタフェースをHBA(Host Bus Adapter)−1とHBA−2で表わす。また、FCスイッチ8のポート82〜89をそれぞれPort−1からPort−8で表わす。また、ストレージ装置10が備える2つのCM11,12をそれぞれCM#1、CM#2と表わし、MP111,121をそれぞれMP#1,MP#2と表わし、SVP114,124をそれぞれSVP#1、SVP#2と表わす。また、CM#1のCA117,118をそれぞれCH−11、CH−12と表わし、CM#2のCA127,128をそれぞれCH−21、CH−22と表わす。
サーバ装置#1とFCスイッチ8は、HBA−1とPort−1とを接続し、HBA−2とPort−3とを接続する。CM#1とFCスイッチ8は、CH−11とPort−5とを接続し、CH−12とPort−6とを接続する。CM#2とFCスイッチ8は、CH−21とPort−7とを接続し、CH−22とPort−8とを接続する。
CM#1、CM#2が正常に稼働しているとき、FCスイッチ8は、Port−1とPort−5とを接続し、Port−3とPort−7とを接続する。したがって、サーバ装置#1とCM#1とは、HBA−1とPort−1とPort−5とCH−11を経由するパスp1で接続される。また、サーバ装置#1とCM#2とは、HBA−2とPort−3とPort−7とCH−21を経由するパスp2で接続される。
ここで、CM#2に障害が生じた場合、CM#2はMP#2のリブート(再起動)により復旧を試みる。SVP#2は、MP#2の状態を監視可能であり、MP#2のリブートに先立ち、SVP#1と接続するローカルバス経由でCM#2の障害をCM#1に通知する。CM#2の障害を検出したCM#1は、パスp2の切り替えをFCスイッチ8に指示し、FCスイッチ8は、HBA−2とCH−21を接続するパスp2からHBA−2とCH−12を接続するパスp3に切り替える。これにより、サーバ装置#1とCM#1とは、HBA−2とPort−3とPort−6とCH−12を経由するパスp3で接続され、CM#2はサーバ装置#1から切り離される。CM#1は、FCスイッチ8がパスp2からパスp3に切り替えたことを確認した後、MP#2のリブートを指示(許可)する。
これにより、サーバ装置#1は、HBA−2からCM#2経由でおこなっていたストレージデバイスへのアクセスをCM#1経由で継続できる。すなわち、ストレージ装置10は、冗長構成されたCMの再起動に伴うパス切れによる影響を限定できる。
なお、サーバ装置#1は、ストレージデバイスへのアクセスのタイムアウトからアクセスパスの障害を検出して、マルチパスドライバ71によるHBA−2からHBA−1へのパスの切り替えや、FCスイッチ8へのパス切替の指示をおこなうことができる場合がある。しかしながら、ストレージ装置10は、自らの異常を検出できることから、タイムアウト監視によりアクセスパスの障害を検出するサーバ装置#1よりも早期に障害を検出できる。
また、ストレージ装置10は、サーバ装置#1のタイムアウト監視時間以内にFCスイッチ8におけるパス切替を完了することで、サーバ装置#1の障害対応を不要にする。すなわち、ストレージ装置10は、サーバ装置#1におけるパス切替機能を不要にすることから、ストレージ装置10と接続するサーバ装置の要件を緩和できる。なお、ストレージ装置10は、FCスイッチ8におけるパス切替完了までの間のサーバ装置#1からのアクセスに対してビジー応答を返すことでアクセスパス障害検出の監視時間がタイムアウトすることを防止できる。
なお、図5では、CM#2に障害が生じた場合を例示したが、CM#1に障害が生じた場合であっても同様である。
次に、ストレージシステム6における障害復旧過程について図6から図8を用いて説明する。まず、障害CMのリブート実行までの障害復旧過程について図6を用いて説明する。図6は、第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その1)である。
[シーケンスsq1]MP#2は、検出した異常をSVP#2に通知する。MP#2が検出する異常は、たとえば、ハードウェアやソフトウェアの障害があり、またMP#2自体の障害のほかCH#21やCH#22の障害がある。
[シーケンスsq2]SVP#2は、MP#2からの通知を受けてMP#2の異常を検出する。
[シーケンスsq3]SVP#2は、検出した異常にもとづいてステータスレジスタ(制御情報)を更新し、SVP#1に異常を通知する。たとえば、ステータスレジスタは、16ビットあり、SVP#2は、割込信号およびリブート待ち信号に相当するビットに「1」をセットする。ステータスレジスタの割込信号に相当するビットに「1」をセットすることによって、SVP#2は、ハード的に割込信号をSVP#1に出力する。
[シーケンスsq4]SVP#1は、SVP#2からの割込信号の入力を契機にしてローカルバス経由でSVP#2の制御情報を取得し、制御情報から検出したMP#2の異常、すなわちCM#2の異常をMP#1に通知する。制御情報は、CM#2の状態情報と、SVP#1とSVP#2との間で協調動作をおこなうためのリモート制御情報(リクエストやAck(肯定応答))を含む。これによりSVP#1は、CM#2の状態を把握できるほか、SVP#2との間で協調動作を図ることができる。
[シーケンスsq5]MP#1は、CM#2の異常を検出する。
[シーケンスsq6]MP#1は、FCスイッチ8のコントローラ80にパス切替を指示する。たとえば、MP#1は、コントローラ80にパスp2からパスp3へのパス切替(図5参照)を指示する。
[シーケンスsq7]FCスイッチ8のコントローラ80は、パスp2からパスp3へのパス切替をおこなう。
[シーケンスsq8]FCスイッチ8のコントローラ80は、パスp2からパスp3へのパス切替完了をMP#1に通知する。
[シーケンスsq9]MP#1は、パス切替完了をSVP#1に通知する。
[シーケンスsq10]SVP#1は、パス切替完了をSVP#2に通知する。たとえば、SVP#1は、SVP#2のステータスレジスタのパス切替に相当するビットに「1」をセットすることによって、あるいはAckリブートに相当するビットに「1」をセットすることによって、パス切替完了をSVP#2に通知する。
[シーケンスsq11]SVP#2は、パス切替完了を検出する。たとえば、SVP#2は、ステータスレジスタのAckリブートに相当するビットに「1」がセットされることによりパス切替完了を検出する。
[シーケンスsq12]SVP#2は、MP#2にリブートを指示する。
[シーケンスsq13]MP#2は、リブートを実行する。このとき、SVP#2は、MP#2のリブートの実行をSVP#1に通知可能にしてもよい。たとえば、SVP#2は、SVP#2のステータスレジスタのリブート実行中に相当するビットに「1」をセットすることによって、MP#2のリブート実行中をSVP#1に通知できる。
このようにストレージ装置10は、CM#2とサーバ装置#1とのパスを、CM#1とサーバ装置#1とのパスに切り替えてから、CM#2のリブートを実行する。これにより、ストレージ装置10は、パス切れによるサーバ装置#1への影響を限定してCM#2のリブートを実行できる。
次に、障害CMのリブート実行後に障害CMが正常復帰する場合の障害復旧過程について図7を用いて説明する。図7は、第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その2)である。
[シーケンスsq21]MP#2は、リブートの実行により正常復帰する。なお、CM#2は、MP#2のほかにMP#2と接続する周辺デバイス(たとえば、CH−21、CH−22)をリブートの実行対象に含めてもよい。ただし、SVP#2は、MP#2の正常復帰を監視するためリブートの実行対象とならない。すなわち、MP#2は、リブートの対象であり、SVP#2は、リブートの対象外である。
[シーケンスsq22]SVP#2は、MP#2の復帰を検出する。
[シーケンスsq23]SVP#2は、MP#2の復帰をSVP#1に通知する。たとえば、SVP#2は、SVP#2のステータスレジスタのReadyに相当するビットに「1」をセットすることによって、MP#2の復帰をSVP#1に通知する。
[シーケンスsq24]SVP#1は、MP#2の復帰、すなわちCM#2の復帰をMP#1に通知する。
[シーケンスsq25]MP#1は、CM#2の復帰を検出する。
[シーケンスsq26]MP#1は、FCスイッチ8のコントローラ80にパス切替を指示する。たとえば、MP#1は、コントローラ80にパスp3からパスp2へのパス切替(図5参照)を指示する。
[シーケンスsq27]FCスイッチ8のコントローラ80は、パスp3からパスp2へのパス切替をおこなう。
[シーケンスsq28]FCスイッチ8のコントローラ80は、パスp3からパスp2へのパス切替完了をMP#1に通知する。
[シーケンスsq29]MP#1は、パス切替完了をSVP#1に通知する。
[シーケンスsq30]SVP#1は、パス切替完了をSVP#2に通知する。たとえば、SVP#1は、SVP#2のステータスレジスタのパス切替に相当するビットに「0」をセットすることによってパス切替完了をSVP#2に通知する。
[シーケンスsq31]SVP#2は、パス切替完了を検出する。たとえば、SVP#2は、ステータスレジスタからパス切替完了を検出する。
[シーケンスsq32]SVP#2は、パス切替完了をMP#2に通知する。
[シーケンスsq33]MP#2は、パス切替完了の通知を受けてパス復帰を確認できる。
このように、ストレージ装置10は、サーバ装置#1への影響を限定して、CM#2の再起動に伴い一旦切り離されたパスの再度の確立をおこなうことができる。また、ストレージシステム6は、システムエンジニアのオペレーションを要することなしに一旦切り離されたパスの再度の確立をおこなうことができる。
次に、障害CMのリブート実行後に障害CMが異常継続する場合の障害復旧過程について図8を用いて説明する。図8は、第2の実施形態のストレージシステムにおける障害復旧のタイミングチャートの一例を示す図(その3)である。
[シーケンスsq41]MP#2は、リブートの実行により正常復帰せず、異常継続する。
[シーケンスsq42]SVP#2は、MP#2の復帰失敗を検出する。
[シーケンスsq43]SVP#2は、MP#2の復帰失敗をSVP#1に通知する。たとえば、SVP#2は、SVP#2のステータスレジスタのReadyに相当するビットに「1」をセットしないことによって、MP#2の復帰失敗をSVP#1に通知する。
[シーケンスsq44]SVP#1は、MP#2の復帰失敗、すなわちCM#2の復帰失敗をMP#1に通知する。
[シーケンスsq45]MP#1は、CM#2の復帰失敗を検出する。
[シーケンスsq46]MP#1は、パスp2からパスp3へのパス切替(図5参照)後のストレージ装置10のパフォーマンス(たとえば、サーバ装置#1のリクエストに対する応答時間やIOPS(Input Output Per Second)など)を監視する。
[シーケンスsq47]MP#1は、ストレージ装置10のパフォーマンスが閾値に満たないとき、CM#2をストレージシステム6から切り離すためのパス切替をFCスイッチ8のコントローラ80に指示する。
[シーケンスsq48]FCスイッチ8のコントローラ80は、サーバ装置#1とCM#2とのパス接続を切り離すパス切替をおこなう。
[シーケンスsq49]MP#1は、サーバ装置#1にCM#2の異常(ストレージ装置10の縮退)を通知する。
[シーケンスsq50]サーバ装置#1は、CM#2の異常を検出する。これにより、サーバ装置#1は、FCスイッチ8によらずマルチパスドライバ71によりパス切替をおこなうことができる。
次に、第2の実施形態の異常監視処理について図9を用いて説明する。図9は、第2の実施形態の異常監視処理のフローチャートを示す図である。
異常監視処理は、障害CMのSVPが実行する処理である。たとえば、障害CMがCM#2のときSVP#2が異常監視処理を実行する。異常監視処理は、図6に示した障害復旧過程のシーケンスsq2、シーケンスsq3、シーケンスsq11、およびシーケンスsq12に相当する処理である。以下、障害CMをCM#2、障害CMとともに冗長構成をなすCMをCM#1として異常監視処理を説明する。
[ステップS11]SVP#2は、MP#2を監視し、MP#2の異常を検出したか否かを判定する。SVP#2は、MP#2の異常を検出した場合にステップS12にすすみ、MP#2の異常を検出しない場合にMP#2の監視を継続する。
[ステップS12]SVP#2は、ステータスレジスタの割込信号に相当するビットに「1」をセットする。SVP#2は、ステータスレジスタの割込信号のビットセットによりNMI(Non Mask-able Interruption)信号をSVP#1に出力する。SVP#2は、NMIによりMP#2の異常をSVP#1に通知できる。
[ステップS13]SVP#2は、ステータスレジスタのリブート待ち信号に相当するビットに「1」をセットする。SVP#2は、NMIにより割り込みが発生したSVP#1に対してステータスレジスタの値を読み出させることにより、MP#2の制御状態をSVP#1に通知できる。
[ステップS14]SVP#2は、リブート許可を待ち受ける。SVP#2は、ステータスレジスタのAckリブートに相当するビットに「1」がセットされることによりパス切替完了を検出して、リブート許可ありと判定する。SVP#2は、リブート許可がある場合にステップS15にすすみ、リブート許可がない場合にリブート許可を待ち受ける。
[ステップS15]SVP#2は、MP#2にリブートを指示してステップS11にすすむ。
このように、ストレージ装置10において障害CMのSVPは、異常監視処理を実行することで、自系CMの異常を検出する異常検出手段障害検出手段、自系CMの異常を他系CMに通知する異常通知手段として機能する。また、ストレージ装置10において障害CMのSVPは、他系CMからリブート許可を受けて自系CMのリブート制御をおこなうリブート制御手段として機能する。
次に、第2の実施形態の割込処理について図10を用いて説明する。図10は、第2の実施形態の割込処理のフローチャートを示す図である。
割込処理は、NMIが入力されたCMのSVPが実行する処理である。たとえば、障害CMがCM#2のとき、SVP#2が出力したNMIを入力したSVP#1が割込処理を実行する。割込処理は、図6に示した障害復旧過程のシーケンスsq4およびシーケンスsq10に相当する処理である。以下、障害CMをCM#2、障害CM(他系CM)とともに冗長構成をなす自系CMをCM#1として割込処理を説明する。
[ステップS21]SVP#1は、SVP#2(他系CMのSVP)から制御情報を取得する。SVP#1は、SVP#2のステータスレジスタの値を読み出すことで制御情報を取得できる。
[ステップS22]SVP#1は、制御情報から他系CMがリブート待ちか否かを判定する。SVP#1は、SVP#2のステータスレジスタのリブート待ちに相当するビットに「1」がセットされている場合に他系CMがリブート待ちであると判定できる。SVP#1は、他系CMがリブート待ちである場合にステップS23にすすみ、他系CMがリブート待ちでない場合に割込処理を終了する。
[ステップS23]SVP#1は、MP#1(自系MP)に他系CMの異常を通知する。これにより、MP#1は、他系CMの異常を検出し、FCスイッチ8にパス切替を指示することができる。
[ステップS24]SVP#1は、MP#1からのパス切替の確認通知を待ち受ける。SVP#1は、確認通知がある場合にステップS25にすすみ、確認通知がない場合に確認通知を待ち受ける。
[ステップS25]SVP#1は、SVP#2にパス切替完了を通知して割込処理を終了する。SVP#1は、SVP#2のステータスレジスタのAckリブートに相当するビットに「1」をセットすることによってパス切替完了をSVP#2に通知することができる。
このように、ストレージ装置10において障害CMからNMIを入力されたSVPは、割込処理を実行することで、他系CMの異常を検出する他系異常検出手段、他系CMの異常を自系MPに通知する他系異常通知手段として機能する。また、ストレージ装置10において障害CMからNMIを入力されたSVPは、割込処理を実行することで、FCスイッチ8のパス切替完了を他系CMに通知する異常時パス切替完了通知手段として機能する。
次に、第2の実施形態のパス切替処理について図11を用いて説明する。図11は、第2の実施形態のパス切替処理のフローチャートを示す図である。
パス切替処理は、FCスイッチ制御部(FCスイッチ8のコントローラ80)が実行する処理である。
[ステップS31]FCスイッチ制御部は、ゾーンIDの更新があるか否かを判定する。ゾーンIDは、ゾーニング設定テーブルのパラメータの1つである。ゾーニング設定テーブルは、CM#1、CM#2、またはメンテナンスターミナルから通知されるゾーニング情報から作成され、メモリ81に格納される情報である。ゾーンIDを含むゾーニング設定テーブルについては、図12を用いて後で説明する。
FCスイッチ制御部は、ゾーンIDの更新がある場合にステップS32にすすみ、ゾーンIDの更新がない場合にゾーンIDの更新を待ち受ける。
[ステップS32]FCスイッチ制御部は、ゾーンIDの更新がフェールオーバーポートの切替を指示するものか否かを判定する。なお、ゾーンIDの更新は、フェールオーバーポート(フェールオーバーパス)の切替とデフォルトポート(デフォルトパス)の切替とがある。FCスイッチ制御部は、ゾーンIDの更新がフェールオーバーポートの切替を指示する場合にステップS33にすすむ。一方、FCスイッチ制御部は、ゾーンIDの更新がフェールオーバーポートの切替を指示しない場合に、すなわちゾーンIDの更新がデフォルトポートの切替を指示する場合にステップS35にすすむ。
[ステップS33]FCスイッチ制御部は、ゾーンID更新の対象となるCMに対する冗長系CMとサーバ装置#1とを接続するフェールオーバーポートを選択する。FCスイッチ制御部は、フェールオーバーポートの選択肢があらかじめ1以上用意されていることから優先順位にしたがい選択肢のうちの1つを選択する。
[ステップS34]FCスイッチ制御部は、選択したフェールオーバーポートへの切替をおこない、ステップS31にすすむ。
[ステップS35]FCスイッチ制御部は、デフォルトポートへの切替をおこない、ステップS31にすすむ。なお、デフォルトポートは、フェールオーバーポートと異なり、ただ1つが設定されていることから、FCスイッチ制御部は、デフォルトポートについて選択することを要しない。
このように、FCスイッチ制御部は、パス切替処理を実行することで、デフォルトパスからフェールオーバーパスに切り替えるパス切替手段、フェールオーバーパスからデフォルトパスに切り替える(切り戻す)パス切り戻し手段として機能する。また、FCスイッチ制御部は、パス切替処理を実行することで、ゾーニング設定テーブルにもとづいてパス切替制御をおこなうパス切替制御手段として機能する。
次に、ゾーニング設定テーブルについて図12を用いて説明する。図12は、第2の実施形態のゾーニング設定テーブルの一例を示す図である。
ゾーニング設定テーブル300は、CM11がメモリ112に、CM12がメモリ122に、FCスイッチ8がメモリ81に格納する情報である。ゾーニング設定テーブル300は、パス接続情報の一形態である。ゾーニング設定テーブル300は、ゾーニング情報としてCM11,12およびFCスイッチ8間で更新される。
ゾーニング設定テーブル300は、パラメータとして、ゾーンIDと、ホストポートと、SWポート(ホストサイド)と、SWポート(CMサイド)と、フェールオーバーポートとを含む。フェールオーバーポートは、1以上のフェールオーバーポート選択肢を含む。
ゾーンIDは、行方向のパラメータを関連付けた設定内容の識別情報である。ゾーンIDは、通常一の位を「0」とするユニークな番号が付される。ゾーンIDは、一の位が「0」のときにパスがデフォルトパスであることを示し、一の位が「1」のときにパスがフェールオーバーパスであることを示す。
CM11,12は、ゾーンIDの一の位を更新することにより、FCスイッチ8におけるパス切替を制御することができる。すなわち、FCスイッチ8は、CM11,12によりゾーンIDの一の位が「0」から「1」に更新されたとき、ゾーンIDに対応するパスをデフォルトパスからフェールオーバーパスに切り替える。また、FCスイッチ8は、CM11,12によりゾーンIDの一の位が「1」から「0」に更新されたとき、ゾーンIDに対応するパスをフェールオーバーパスからデフォルトパスに切り替える。
ホストポートは、FCスイッチ8と接続するサーバ装置(ホスト)7のポートネームを示す。SWポート(ホストサイド)は、FCスイッチ8におけるサーバ装置7側のポートネームを示す。SWポート(CMサイド)は、FCスイッチ8におけるストレージ装置10側のポートネームと、FCスイッチ8と接続するストレージ装置10のポートネームとの対を示す。なお、ホストポートとSWポート(ホストサイド)とSWポート(CMサイド)の組は、デフォルトパスを示す。
フェールオーバーポートは、1以上の選択肢を含む。各選択肢は、優先順位を示すシーケンシャル番号が付され、有効な選択肢にはFCスイッチ8におけるストレージ装置10側のポートネームと、FCスイッチ8と接続するストレージ装置10のポートネームとの対が設定される。なお、図示するゾーニング設定テーブル300は、無効な選択肢を「−」によって示す。
たとえば、図示するゾーニング設定テーブル300は、ゾーンID「10」は、ゾーンIDの一の位が「0」であることから、FCスイッチ8がホストポート「HBA−1」、SWポート(ホストサイド)「Port−1」を通るパスを、デフォルトパスとすることを示す。すなわち、FCスイッチ8は、ホストポート「HBA−1」、SWポート(ホストサイド)「Port−1」、SWポート(CMサイド)「Port−5、CH−11」を接続する。
また、ゾーンID「10」が「11」に更新された場合、FCスイッチ8は、優先順位「1」のフェールオーバーポートを選択して、デフォルトパスからフェールオーバーパスに切り替える。たとえば、FCスイッチ8は、ホストポート「HBA−1」、SWポート(ホストサイド)「Port−1」、SWポート(CMサイド)「Port−7、CH−21」を接続する。なお、FCスイッチ8は、優先順位「2」のフェールオーバーポートを選択する場合、ホストポート「HBA−1」、SWポート(ホストサイド)「Port−1」、SWポート(CMサイド)「Port−8、CH−22」を接続する。なお、FCスイッチ8は、障害検出やロードバランス制御にもとづいて下位の優先順位のフェールオーバーポートを選択することができる。
なお、ゾーニング設定テーブル300は、メンテナンスターミナルより初期情報が設定されてもよいし、ストレージ装置10またはFCスイッチ8が各機器の設定情報を取得して、接続関係を解析して生成されるものであってもよい。たとえば、メンテナンスターミナルは、CM11のhttpサーバにログインしてGUI(Graphic User Interface)やCLI(Command Line Interface)を用いてゾーニング設定テーブル300を作成できる。ゾーニング設定テーブル300は、FCスイッチ8に転送されるとともに、MP111とSVP114を介してメモリ113に格納される。
次に、ストレージシステム6におけるCM11,12のファームウェアアップデート時のリブートと、リブートに伴うパス切替について説明する。ストレージシステム6は、障害発生時のリブートのほかにファームウェアアップデートにおけるリブートを実行可能である。
ストレージシステム6におけるファームウェアアップデート過程について図13を用いて説明する。図13は、第2の実施形態のストレージシステムにおけるファームウェアアップデートのタイミングチャートの一例を示す図である。
[シーケンスsq51]MP#2は、ファームウェアアップデートの実行契機にリブート要求をSVP#2に通知する。MP#2は、諸条件(アップデート対象のファームウェアの準備が整ったこと、CM#2にかかる負荷が小さな時間帯、他系CM(CM#1)の正常稼働など)にもとづいてファームウェアアップデートの実行契機を決定できる。
[シーケンスsq52]SVP#2は、MP#2からの通知を受けてMP#2のリブート要求を検出する。
[シーケンスsq53]SVP#2は、検出したリブート要求にもとづいてステータスレジスタ(制御情報)を更新し、SVP#1にリブート要求を通知する。たとえば、SVP#2は、割込信号およびリブート要求信号に相当するビットに「1」をセットする。ステータスレジスタの割込信号に相当するビットに「1」をセットすることによって、SVP#2は、ハード的に割込信号をSVP#1に出力する。
[シーケンスsq54]SVP#1は、SVP#2から割込信号の入力を契機にしてローカルバス経由でSVP#2の制御情報を取得し、制御情報から検出したCM#2のリブート要求をMP#1に通知する。
[シーケンスsq55]MP#1は、CM#2のリブート要求を検出する。
[シーケンスsq56]MP#1は、FCスイッチ8のコントローラ80にパス切替を指示する。たとえば、MP#1は、コントローラ80にパスp2からパスp3へのパス切替(図5参照)を指示する。
[シーケンスsq57]FCスイッチ8のコントローラ80は、パスp2からパスp3へのパス切替をおこなう。
[シーケンスsq58]FCスイッチ8のコントローラ80は、パスp2からパスp3へのパス切替完了をMP#1に通知する。
[シーケンスsq59]MP#1は、パス切替完了をSVP#1に通知する。
[シーケンスsq60]SVP#1は、パス切替完了をSVP#2に通知する。たとえば、SVP#1は、SVP#2のステータスレジスタのパス切替に相当するビットに「1」をセットすることによって、あるいはAckリブートに相当するビットに「1」をセットすることによって、パス切替完了をSVP#2に通知する。
[シーケンスsq61]SVP#2は、パス切替完了を検出する。たとえば、SVP#2は、ステータスレジスタのAckリブートに相当するビットに「1」がセットされることによりパス切替完了を検出する。
[シーケンスsq62]SVP#2は、MP#2にリブートを許可する。
[シーケンスsq63]MP#2は、ファームウェアをアップデートする。
[シーケンスsq64]MP#2は、リブートを実行する。
なお、CM#2のリブート実行後のパス切替は、図7に示した障害復旧のタイミングチャートと同様におこなうことができる。
このようにストレージ装置10は、CM#2とサーバ装置#1とのパスを、CM#1とサーバ装置#1とのパスに切り替えてから、CM#2のリブートを実行する。これにより、ストレージ装置10は、パス切れによるサーバ装置#1への影響を限定してCM#2のリブートを実行できる。
[第3の実施形態]
次に、第3の実施形態のストレージシステムについて図14を用いて説明する。第3の実施形態のストレージシステムは、ストレージ装置がFCスイッチ機能を有する点で第2の実施形態のストレージ装置10と相違する。図14は、第3の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。
ストレージシステム6aは、サーバ装置7とストレージ装置10aを含む。サーバ装置7は、ストレージ装置10aとFCoEで接続する。ストレージ装置10aは、FCスイッチ8aとCM11a,12aを含み、FCスイッチ8aを介してサーバ装置7とCM11a,12aとを接続する。FCスイッチ8aは、サーバ装置7とCM11a,12aとを接続するパスを切替可能である。
以下、パス構成の説明については、接続関係を明確にするため、サーバ装置7をサーバ装置#1と表わし、サーバ装置#1のインタフェースをHBA−1とHBA−2で表わす。また、ストレージ装置10aが備える2つのCM11a,12aをそれぞれCM#1、CM#2と表わす。また、CM#1の2つのCAをそれぞれCH−11、CH−12と表わし、CM#2の2つのCAをそれぞれCH−21、CH−22と表わす。また、FCスイッチ8aのサーバ装置7側CAをそれぞれCH−00からCH−03と表わす。
サーバ装置#1とストレージ装置10a(FCスイッチ8a)は、CM#1、CM#2が正常に稼働しているとき、HBA−1とCH−00とを接続し、HBA−2とCH−02とを接続する。FCスイッチ8aは、CH−00とCH−11とを接続し、CH−02とCH−21とを接続する。したがって、サーバ装置#1とCM#1とは、HBA−1とCH−00とCH−11を経由するパスp1aで接続される。また、サーバ装置#1とCM#2とは、HBA−2とCH−02とCH−21を経由するパスp2aで接続される。
ここで、CM#2に障害が生じた場合、サーバ装置#1とCM#1とは、HBA−2とCH−02とCH−12を経由するパスp3aで接続され、CM#2はサーバ装置#1から切り離される。
このように、ストレージ装置10aは、FCスイッチ8aによってサーバ装置7とCM11a,12aとのパスを切替可能にするものであってもよい。この場合、FCスイッチ8aは、ストレージ装置10aにおけるパス切替手段として機能する。FCスイッチ8aが第2の実施形態で示したFCスイッチ8と同様の機能を有することで、ストレージシステム6aもまた第2の実施形態で示したストレージシステム6と同様の機能を有する。
[第4の実施形態]
次に、第4の実施形態のストレージシステムについて図15を用いて説明する。第4の実施形態のストレージシステムは、複数のサーバ装置がFCスイッチと接続する点で第2の実施形態と相違する。図15は、第4の実施形態のストレージシステムにおけるパス構成と障害復旧の一例を示す図である。
ストレージシステム6bは、サーバ装置7a,7bとFCスイッチ8とストレージ装置10を含む。サーバ装置7a,7bは、FCスイッチ8を介してストレージ装置10とFCoEで接続し、ストレージ装置10が備えるストレージデバイスにデータを書き込み、またストレージデバイスからデータを読み出すことができる。
サーバ装置7a,7bは、HA(High Availability)クラスタリングソフト72を実行することにより連携して可用性を高めたサーバシステムを構築している。サーバ装置7a,7bは、それぞれマルチパスドライバ71a,71bを含む。
以下、パス構成の説明については、接続関係を明確にするため、サーバ装置7aをサーバ装置#1と表わし、サーバ装置#1のインタフェースをHBA−1とHBA−2で表わす。また、サーバ装置7bをサーバ装置#2と表わし、サーバ装置#2のインタフェースをHBA−3とHBA−4で表わす。また、FCスイッチ8のポート82〜89をそれぞれPort−1からPort−8で表わす。また、ストレージ装置10が備える2つのCM11,12をそれぞれCM#1、CM#2と表わす。また、CM#1のCA117,118をそれぞれCH−11、CH−12と表わし、CM#2のCA127,128をそれぞれCH−21、CH−22と表わす。
サーバ装置#1とFCスイッチ8は、HBA−1とPort−1とを接続し、HBA−2とPort−2とを接続する。サーバ装置#2とFCスイッチ8は、HBA−3とPort−3とを接続し、HBA−4とPort−4とを接続する。CM#1とFCスイッチ8は、CH−11とPort−5とを接続し、CH−12とPort−6とを接続する。CM#2とFCスイッチ8は、CH−21とPort−7とを接続し、CH−22とPort−8とを接続する。
CM#1、CM#2が正常に稼働しているとき、FCスイッチ8は、Port−1とPort−5とを接続し、Port−2とPort−7とを接続し、Port−3とPort−6とを接続し、Port−4とPort−8とを接続する。
したがって、サーバ装置#1とCM#1とは、HBA−1とPort−1とPort−5とCH−11を経由するパスp11で接続される。また、サーバ装置#1とCM#2とは、HBA−2とPort−2とPort−7とCH−21を経由するパスp21で接続される。また、サーバ装置#2とCM#1とは、HBA−3とPort−3とPort−6とCH−12を経由するパスp12で接続される。また、サーバ装置#2とCM#2とは、HBA−4とPort−4とPort−8とCH−22を経由するパスp22で接続される。
ここで、CM#2に障害が生じた場合、サーバ装置#1とCM#1とは、パスp11の接続に加えて、HBA−2とPort−2とPort−5とCH−11を経由するパスp31で接続される。また、CM#2に障害が生じた場合、サーバ装置#2とCM#1とは、パスp12の接続に加えて、HBA−4とPort−4とPort−6とCH−12を経由するパスp32で接続される。これにより、CM#2はサーバ装置#1およびサーバ装置#2から切り離される。
このようなストレージシステム6bは、たとえば稼働系のサーバ装置#1に障害が発生し、待機系のサーバ装置#2にフェールオーバーと、CM#1またはCM#2の故障が同時に発生しても復旧対応を容易にすることができる。
すなわち、ストレージ装置10におけるアクセスパスのフェールオーバー制御により、サーバ装置#1およびサーバ装置#2におけるフェールオーバー制御をサーバ装置#1およびサーバ装置#2側に局所化して簡素化できる。このような簡素化されたストレージシステム6bは、高い信頼性を提供することができる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、ストレージ制御装置4,4d、ストレージ装置2,10,10a、CM11,12,11a,12a、FCスイッチ8,8aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disk)、DVD−RAM、CD−ROM/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムにしたがった処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLDなどの電子回路で実現することもできる。
1,6,6a,6b ストレージシステム
2,10,10a ストレージ装置
2s 切替部
4,4d ストレージ制御装置
4a 記憶部
4b パス接続情報
4c 制御部
5 サーバ装置
5a 第1ポート
5b 第2ポート
7,7a,7b サーバ装置
8,8a FCスイッチ
11,11a,12,12a CM
13 信号線
20,21,22 DE
71,71a,71b マルチパスドライバ
72 HAクラスタリングソフト
80 コントローラ
81,112,113,122,123 メモリ
82〜89 ポート
111,121 MP
114,124 SVP
115,116,125,126 DA
117,118,127,128 CA
200,201,202,203 HDD

Claims (8)

  1. サーバ装置の第1ポートと切替部を介して第1パスで接続し、前記サーバ装置の第2ポートと前記切替部を介して第2パスで接続する冗長系ストレージ制御装置とともに前記サーバ装置からストレージ装置へのアクセス制御を分担するストレージ制御装置であって、
    前記切替部における前記サーバ装置と当該ストレージ制御装置との接続および前記サーバ装置と前記冗長系ストレージ制御装置との接続に関するパス接続情報を記憶する記憶部と、
    前記冗長系ストレージ制御装置の再起動条件を検出した場合に、前記パス接続情報にもとづいて前記切替部における前記第2ポートの接続先を、前記第2パスで接続する前記冗長系ストレージ制御装置から第3パスで接続する当該ストレージ制御装置に切り替えた後、前記冗長系ストレージ制御装置に再起動を指示する、
    制御部を備えるストレージ制御装置。
  2. 前記切替部は、前記切替部が保持する前記パス接続情報にもとづいてパス切替を制御するものであって、
    前記制御部は、前記冗長系ストレージ制御装置の再起動条件を検出した場合に前記パス接続情報を更新する、
    請求項1記載のストレージ制御装置。
  3. 前記制御部は、前記冗長系ストレージ制御装置の異常検出を契機に、前記パス接続情報を更新する、
    請求項2記載のストレージ制御装置。
  4. 前記制御部は、前記冗長系ストレージ制御装置の再起動要求を契機に前記パス接続情報を更新し、前記パス接続情報にもとづくパス切替を確認後に前記冗長系ストレージ制御装置の再起動要求を許可する、
    請求項2記載のストレージ制御装置。
  5. 前記制御部は、前記冗長系ストレージ制御装置の再起動完了を契機に前記パス接続情報を更新し、前記パス接続情報にもとづいて前記切替部における前記第2ポートの接続先を、前記第3パスによる当該ストレージ制御装置から前記第2パスによる前記冗長系ストレージ制御装置に切り替える、
    請求項4記載のストレージ制御装置。
  6. 前記制御部は、前記再起動の対象となる第1制御部と、前記再起動の対象外である前記第1制御部を監視する第2制御部とを含む、
    請求項1記載のストレージ制御装置。
  7. サーバ装置の第1ポートと切替部を介して第1パスで接続し、前記サーバ装置の第2ポートと前記切替部を介して第2パスで接続する冗長系ストレージ制御装置とともに前記サーバ装置からストレージ装置へのアクセス制御を分担するストレージ制御装置が備えるコンピュータが実行するストレージ制御プログラムであって、
    前記コンピュータに、
    前記冗長系ストレージ制御装置の再起動条件を検出した場合に、前記切替部における前記サーバ装置と当該ストレージ制御装置との接続および前記サーバ装置と前記冗長系ストレージ制御装置との接続に関するパス接続情報にもとづいて前記切替部における前記第2ポートの接続先を、前記第2パスで接続する前記冗長系ストレージ制御装置から第3パスで接続する当該ストレージ制御装置に切り替えた後、前記冗長系ストレージ制御装置に再起動を指示する、
    処理を実行させるストレージ制御プログラム。
  8. サーバ装置の第1ポートと切替部を介して第1パスで接続し、前記サーバ装置の第2ポートと前記切替部を介して第2パスで接続する冗長系ストレージ制御装置とともに前記サーバ装置からストレージ装置へのアクセス制御を分担するストレージ制御装置が備えるコンピュータが実行するストレージ制御方法であって、
    前記冗長系ストレージ制御装置の再起動条件を検出した場合に、前記切替部における前記サーバ装置と当該ストレージ制御装置との接続および前記サーバ装置と前記冗長系ストレージ制御装置との接続に関するパス接続情報にもとづいて前記切替部における前記第2ポートの接続先を、前記第2パスで接続する前記冗長系ストレージ制御装置から第3パスで接続する当該ストレージ制御装置に切り替えた後、前記冗長系ストレージ制御装置に再起動を指示する、
    処理を実行するストレージ制御方法。
JP2015126890A 2015-06-24 2015-06-24 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法 Pending JP2017010390A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015126890A JP2017010390A (ja) 2015-06-24 2015-06-24 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法
US15/185,190 US10027532B2 (en) 2015-06-24 2016-06-17 Storage control apparatus and storage control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015126890A JP2017010390A (ja) 2015-06-24 2015-06-24 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法

Publications (1)

Publication Number Publication Date
JP2017010390A true JP2017010390A (ja) 2017-01-12

Family

ID=57603071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015126890A Pending JP2017010390A (ja) 2015-06-24 2015-06-24 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法

Country Status (2)

Country Link
US (1) US10027532B2 (ja)
JP (1) JP2017010390A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156218A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 パス切替装置、パス切替方法及びパス切替プログラム、並びに、コンピュータシステム
JP2022055614A (ja) * 2020-09-29 2022-04-08 株式会社日立製作所 ストレージシステム及びストレージシステムの制御方法
US11726877B1 (en) * 2022-02-25 2023-08-15 Dell Products L.P. Method, electronic device, and computer program product for accessing storage device

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010390A (ja) * 2015-06-24 2017-01-12 富士通株式会社 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法
US10523513B2 (en) * 2018-04-30 2019-12-31 Virtustream Ip Holding Company Llc Automated configuration of switch zones in a switch fabric
CN111338993B (zh) * 2018-12-19 2022-12-27 佛山市顺德区顺达电脑厂有限公司 硬盘控制系统
US11750457B2 (en) 2021-07-28 2023-09-05 Dell Products L.P. Automated zoning set selection triggered by switch fabric notifications
US11586356B1 (en) 2021-09-27 2023-02-21 Dell Products L.P. Multi-path layer configured for detection and mitigation of link performance issues in a storage area network
US12001595B2 (en) 2021-12-03 2024-06-04 Dell Products L.P. End-to-end encryption of logical storage devices in a Linux native multi-pathing environment
US11983429B2 (en) 2022-06-22 2024-05-14 Dell Products L.P. Migration processes utilizing mapping entry timestamps for selection of target logical storage devices
CN118118321A (zh) * 2022-11-29 2024-05-31 华为技术有限公司 节点异常事件的处理方法、网卡及存储集群

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373103A (ja) * 2001-06-14 2002-12-26 Hitachi Ltd 計算機システム
US20070188507A1 (en) * 2006-02-14 2007-08-16 Akihiro Mannen Storage control device and storage system
JP2009042932A (ja) * 2007-08-07 2009-02-26 Toshiba Corp 記憶制御装置の制御プログラムの更新方法
JP2009230484A (ja) * 2008-03-24 2009-10-08 Nec Corp ストレージサブシステム、ストレージシステム、ファームウェア置換方法、及びプログラム
JP2012048613A (ja) * 2010-08-30 2012-03-08 Fujitsu Ltd ストレージシステム、制御装置および制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718383B1 (en) * 2000-06-02 2004-04-06 Sun Microsystems, Inc. High availability networking with virtual IP address failover
JP2002169659A (ja) 2000-09-20 2002-06-14 Matsushita Electric Ind Co Ltd データ記憶アレイ装置、データ記憶アレイ装置のアクセス制御方法、プログラム及び媒体
US7260066B2 (en) * 2002-10-31 2007-08-21 Conexant Systems, Inc. Apparatus for link failure detection on high availability Ethernet backplane
US7321982B2 (en) * 2004-01-26 2008-01-22 Network Appliance, Inc. System and method for takeover of partner resources in conjunction with coredump
JP2008204238A (ja) 2007-02-21 2008-09-04 Nec Corp ディスクアレイ装置、ディスクアレイ復旧方法、そのプログラム及び記憶媒体
JP2008217202A (ja) 2007-03-01 2008-09-18 Nec Corp ディスクアレイ装置及びファームウェア更新方法
US7969866B2 (en) * 2008-03-31 2011-06-28 Telefonaktiebolaget L M Ericsson (Publ) Hierarchical virtual private LAN service hub connectivity failure recovery
US8064338B2 (en) * 2008-12-31 2011-11-22 Telefonaktiebolaget L M Ericsson (Publ) HVPLS hub connectivity failure recovery with dynamic spoke pseudowires
WO2010119479A1 (en) * 2009-04-14 2010-10-21 Hitachi, Ltd. Storage system and control method thereof as well as program
US8949656B1 (en) * 2012-06-29 2015-02-03 Emc Corporation Port matching for data storage system port failover
US8909980B1 (en) * 2012-06-29 2014-12-09 Emc Corporation Coordinating processing for request redirection
US9559940B2 (en) * 2014-03-14 2017-01-31 International Business Machines Corporation Take-over of network frame handling in a computing environment
JP2017010390A (ja) * 2015-06-24 2017-01-12 富士通株式会社 ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373103A (ja) * 2001-06-14 2002-12-26 Hitachi Ltd 計算機システム
US20070188507A1 (en) * 2006-02-14 2007-08-16 Akihiro Mannen Storage control device and storage system
JP2009042932A (ja) * 2007-08-07 2009-02-26 Toshiba Corp 記憶制御装置の制御プログラムの更新方法
JP2009230484A (ja) * 2008-03-24 2009-10-08 Nec Corp ストレージサブシステム、ストレージシステム、ファームウェア置換方法、及びプログラム
JP2012048613A (ja) * 2010-08-30 2012-03-08 Fujitsu Ltd ストレージシステム、制御装置および制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156218A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 パス切替装置、パス切替方法及びパス切替プログラム、並びに、コンピュータシステム
JP2022055614A (ja) * 2020-09-29 2022-04-08 株式会社日立製作所 ストレージシステム及びストレージシステムの制御方法
JP7197545B2 (ja) 2020-09-29 2022-12-27 株式会社日立製作所 ストレージシステム及びストレージシステムの制御方法
US11726877B1 (en) * 2022-02-25 2023-08-15 Dell Products L.P. Method, electronic device, and computer program product for accessing storage device
US20230273856A1 (en) * 2022-02-25 2023-08-31 Dell Products L.P. Method, electronic device, and computer program product for accessing storage device

Also Published As

Publication number Publication date
US10027532B2 (en) 2018-07-17
US20160380804A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
JP2017010390A (ja) ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法
KR102457091B1 (ko) Nvme-of 이더넷 ssd에서 데이터 복제를 제공하기 위한 시스템 및 방법
US8402189B2 (en) Information processing apparatus and data transfer method
JP4723290B2 (ja) ディスクアレイ装置及びその制御方法
US8443237B2 (en) Storage apparatus and method for controlling the same using loopback diagnosis to detect failure
EP1712997B1 (en) Disk array device and control method therefor
US20090094620A1 (en) High data availability sas-based raid system
US9361262B2 (en) Redundant storage enclosure processor (SEP) implementation for use in serial attached SCSI (SAS) environment
JP2007280258A (ja) 記憶制御装置
JP6056554B2 (ja) クラスタシステム
JP5959733B2 (ja) ストレージシステムおよびストレージシステムの障害管理方法
KR20180071941A (ko) 관리 컨트롤러 및 관리 컨트롤러를 포함하는 섀시의 동작 방법
US7568119B2 (en) Storage control device and storage control device path switching method
US20140047441A1 (en) Information processing apparatus, virtual machine control method, and program
CN112306388A (zh) 存储装置
US8095820B2 (en) Storage system and control methods for the same
US8095828B1 (en) Using a data storage system for cluster I/O failure determination
JP5511546B2 (ja) フォールトトレラントの計算機システム、複数の物理サーバとストレージ装置とに接続されるスイッチ装置、及び、サーバ同期制御方法
US8352661B1 (en) Data storage systems having seamless software upgrades
JP5651004B2 (ja) 計算機切替システム、計算機切替プログラム、および計算機切替方法
CN114174999A (zh) 存储系统中实现存储业务连续性的方法、前端接口卡和存储系统
JP2010033379A (ja) 仮想化システム及び仮想化の復旧方法
JPWO2012176278A1 (ja) 情報処理装置、仮想マシン制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190618