JP2020038512A - ストレージ装置およびプログラム - Google Patents

ストレージ装置およびプログラム Download PDF

Info

Publication number
JP2020038512A
JP2020038512A JP2018165580A JP2018165580A JP2020038512A JP 2020038512 A JP2020038512 A JP 2020038512A JP 2018165580 A JP2018165580 A JP 2018165580A JP 2018165580 A JP2018165580 A JP 2018165580A JP 2020038512 A JP2020038512 A JP 2020038512A
Authority
JP
Japan
Prior art keywords
storage device
iom
relay module
control unit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018165580A
Other languages
English (en)
Other versions
JP7132499B2 (ja
Inventor
明 三瓶
Akira Sanpei
明 三瓶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018165580A priority Critical patent/JP7132499B2/ja
Priority to US16/551,810 priority patent/US20200073751A1/en
Publication of JP2020038512A publication Critical patent/JP2020038512A/ja
Application granted granted Critical
Publication of JP7132499B2 publication Critical patent/JP7132499B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0727Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2005Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication controllers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • G06F11/201Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media between storage system components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3027Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3485Performance evaluation by tracing or monitoring for I/O devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】装置の構成に応じた異常箇所の運用継続の判断を行う。【解決手段】ストレージ装置1は、記憶装置1a、中継モジュール1bおよび制御部1cを含む。中継モジュール1bは、制御部1cによる記憶装置1aへのアクセスを中継する。制御部1cは、中継モジュール1bの異常監視を行って異常を検出した場合、中継モジュール1bを介した記憶装置1aへのアクセス診断を行う。また、制御部1cは、記憶装置1aへのアクセスの失敗を検出した場合に、アクセスの失敗を検出してから切り離しを実行するまでの閾値時間を記憶装置1aへの冗長パスの有無に応じて変更する。【選択図】図1

Description

本発明は、ストレージ装置およびプログラムに関する。
ストレージシステムは、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置、記憶装置を制御するためのコントローラ、およびコントローラと記憶装置とを接続する中継モジュールを有して、情報処理で扱う大量のデータを記録管理する。
また、ストレージシステムでは、信頼性の確保のため冗長構成が組まれており、例えば、コントローラと記憶装置とを多数接続するために、中継モジュールを介して、コントローラと記憶装置間のパスがマルチパスで形成されている。
このような冗長構成のストレージシステムに対して、障害発生時には異常箇所を検出して運用を継続する技術が提案されている。
実開平4−47748号公報 特開平3−144722号公報 特開2002−149500号公報 特開2006−318246号公報
ストレージシステム内の中継モジュールに異常が検出された場合、コントローラと中継モジュールとの通信の切り離しが行われる。
ここで、異常が検出された中継モジュールの配下の記憶装置への冗長パスが有る場合、一方のパスに接続される中継モジュールに異常が検出されても、他方のパスに接続される中継モジュールを介して記憶装置へアクセスできる。よって、冗長パスが有る場合は、中継モジュールに異常が検出された際に、該中継モジュールの通信をコントローラから即時に切り離してもよい。
一方、異常が検出された中継モジュールの配下の記憶装置への冗長パスが無い場合、中継モジュールに異常が検出された際に該中継モジュールの通信をコントローラから切り離すと、システム運用が直ちに停止してしまう。
中継モジュールに異常が検出されても、その異常はシステム運用に直接影響を及ぼすものでない可能性もある。よって、冗長パスが無い場合には、中継モジュールに異常が検出されても、該中継モジュールの通信をコントローラから即時に切り離さず、システムの運用を一定の期間継続させる方が好ましい。
しかし、従来のストレージシステムでは、冗長パスの有無にかかわらず、中継モジュールの異常が検出されると、一律にコントローラと中継モジュールとの通信の切り離しが実施されてしまい、運用性および信頼性の低下が生じている。
1つの側面では、本発明は、装置の構成に応じた異常箇所の運用継続の判断を可能にするストレージ装置およびプログラムを提供することを目的とする。
上記課題を解決するために、ストレージ装置が提供される。ストレージ装置は、記憶装置と、記憶装置へのアクセスを中継する中継モジュールと、中継モジュールの異常監視を行って異常を検出した場合、中継モジュールを介した記憶装置へのアクセス診断を行い、アクセスの失敗を検出した場合に、アクセスの失敗を検出してから切り離しを実行するまでの閾値時間を記憶装置への冗長パスの有無に応じて変更する制御部とを有する。
上記課題を解決するために、コンピュータに上記ストレージ装置と同様の制御を実行させるプログラムが提供される。
1側面によれば、装置の構成に応じた異常箇所の運用継続の判断を可能にする。
ストレージ装置の構成の一例を示す図である。 ストレージシステムの構成の一例を示す図である。 CMのハードウェア構成の一例を示す図である。 CMの機能ブロックの一例を示す図である。 平均応答時間管理テーブルの一例を示す図である。 冗長パス情報管理テーブルの一例を示す図である。 データパスの冗長数の一例を示す図である。 データパスの冗長数の一例を示す図である。 制御部の全体動作を示すフローチャートである。 平均応答時間の取得動作を示すフローチャートである。 ディスク読み出しコマンド発行処理の動作を示すフローチャートである。 IOM運用継続判定処理の動作を示すフローチャートである。 IOM運用継続判定処理の動作を示すフローチャートである。
以下、本実施の形態について図面を参照して説明する。
[第1の実施の形態]
第1の実施の形態について図1を用いて説明する。図1はストレージ装置の構成の一例を示す図である。ストレージ装置1は、記憶装置1a、中継モジュール1bおよび制御部1cを含む。
中継モジュール1bは、制御部1cによる記憶装置1aへのアクセスを中継する。制御部1cは、中継モジュール1bの異常監視を行って異常を検出した場合、中継モジュール1bを介した記憶装置1aへのアクセス診断を行う。また、制御部1cは、記憶装置1aへのアクセスの失敗を検出した場合に、アクセスの失敗を検出してから切り離しを実行するまでの閾値時間を記憶装置1aへの冗長パスの有無に応じて変更する。
図1に示す例を用いて動作について説明する。
〔ステップS1〕制御部1cは、中継モジュールの異常監視を行い、中継モジュールに発生している異常を検出したとする(以下、異常が検出された中継モジュールを異常中継モジュールと呼ぶ場合がある)。
〔ステップS2〕制御部1cは、異常中継モジュールの配下の記憶装置1aへの冗長パスの有無を判定する。冗長パスが有る場合、ステップS3aへ処理が進み、冗長パスが無い場合、ステップS3bへ処理が進む。
〔ステップS3a〕制御部1cは、異常中継モジュール1b1を介した記憶装置1aへのアクセス診断を行う。なお、制御部1cと記憶装置1aの間には、中継モジュール1b2を介した冗長パスが存在している。
〔ステップS4a〕制御部1cは、異常中継モジュール1b1を介した記憶装置1aへのアクセス診断の結果、アクセスが失敗したことを検出する。
〔ステップS5a〕制御部1cは、異常中継モジュールとの通信の切り離しを行う際の閾値時間を変更し、閾値時間のタイムカウントを開始する。
ここで、閾値時間は、異常中継モジュールを介した記憶装置1aへのアクセス診断時にアクセスが失敗した場合、アクセスの失敗を検出してから切り離しを実行するまでの時間である。
また、閾値時間は、冗長パスの有無に応じて時間長が異なり、予め用意する複数の選択肢のうちから選択される。例えば、閾値時間t1、t2をt1<t2とした場合、冗長パスが有る場合には閾値時間t1が選択され、冗長パスが無い場合には閾値時間t2が選択される。ステップS5aでは冗長パスが有る場合なので、制御部1cは、閾値時間t1を選択してカウントを開始する。
〔ステップS6a〕制御部1cは、アクセス失敗の検出時から閾値時間t1が経過した後に異常中継モジュール1b1との通信の切り離しを行う。
〔ステップS3b〕制御部1cは、異常中継モジュール1b1を介した記憶装置1aへのアクセス診断を行う。なお、制御部1cと記憶装置1aの間には、異常中継モジュール1b1のみで接続されており、冗長パスは存在していない。
〔ステップS4b〕制御部1cは、異常中継モジュール1b1を介した記憶装置1aへのアクセス診断の結果、アクセスが失敗したことを検出する。
〔ステップS5b〕制御部1cは、異常中継モジュールとの通信の切り離しを行う際の閾値時間を変更し、閾値時間のタイムカウントを開始する。ステップS5bでは冗長パスが無い場合なので、制御部1cは、閾値時間t2(>t1)を選択してカウントを開始する。
〔ステップS6b〕制御部1cは、アクセス失敗の検出時から閾値時間t2が経過した後に異常中継モジュール1b1との通信の切り離しを行う。
このように、制御部1cは、記憶装置1aへの冗長パスが無い場合の閾値時間t2を、冗長パスが有る場合の閾値時間t1よりも長くして、冗長パスが無い場合のアクセス失敗時における異常中継モジュールとの通信の切り離しを、冗長パスが有る場合のアクセス失敗時における切り離しよりも遅く実行する。
これにより、冗長パスが有る場合、異常箇所に対する切り離しがアクセス失敗から短時間で行われて冗長パスを介してのシステム運用が継続される。また、冗長パスが無い場合、異常箇所に対する切り離し時間が先延ばしされるため、システム運用が即時に停止されることがなく、システム運用が一定の期間継続される。
したがって、ストレージ装置1によって、装置の構成に応じた異常箇所の運用継続の判断が可能になり、また運用性および信頼性の向上を図ることが可能になる。
[第2の実施の形態]
次に第2の実施の形態について説明する。まず、システム構成について説明する。図2はストレージシステムの構成の一例を示す図である。ストレージシステム2は、記憶装置を多重化したRAID(Redundant Array of Inexpensive Disks)を有する構成のシステムである。ストレージシステム2は、CE(Controller Enclosure)20およびDE(Disc Enclosure)31、32、33を備える。
CE20は、CM(Controller Module)20a、20bを有する。CM20a、20bは、ホスト(図示せず)からの指令にもとづき、DE31、32、33へのI/O(入出力)制御を行うモジュールである(ストレージ装置1の制御部1cに対応する)。
CM20aは、IOC(Input Output Controller)21a、22aとEXP(エキスパンダ)23aを含み、CM20bは、IOC21b、22bとEXP23bを含む。
DE31は、IOM(Input Output Module)31a、31b、記憶装置(ディスク)31cおよびCPLD(Complex Programmable Logic Device)31dを含む。DE32は、IOM32a、32b、記憶装置32cおよびCPLD32dを含み、DE33は、IOM33a、33b、記憶装置33cおよびCPLD33dを含む。
IOC21a、22aは、CM20aとDE31、32、33とに対する入出力インタフェース制御を行い、IOC21b、22bは、CM20bとDE31、32、33とに対する入出力インタフェース制御を行う。EXP23a、23bは、CM20a、20bとDE31、32、33との接続を行う拡張デバイスである。
一方、IOMは中継モジュールである。IOM31a、31bは、CM20a、20bと、記憶装置31cとの中継を行う。IOM32a、32bは、CM20a、20bと、記憶装置32cとの中継を行い、IOM33a、33bは、CM20a、20bと、記憶装置33cとの中継を行う。また、CPLD31d、32d、33dは、IOMおよび記憶装置の管理制御を行う(I/O拡張、インタフェースブリッジ、電源管理等の制御も行うことができる)。
各構成要素の接続関係を示すと、CM20a内でIOC21a、22aとEXP23aは接続され、CM20b内でIOC21b、22bとEXP23bは接続される。また、CM20a内のIOC21a、22aは、CM20b内のEXP23bに接続され、CM20b内のIOC21b、22bは、CM20a内のEXP23aに接続される。
一方、DE31内で記憶装置31cは、IOM31a、31bに接続され、CPLD31dは、IOM31a、31bに接続される。DE32内で記憶装置32cは、IOM32a、32bに接続され、CPLD32dは、IOM32a、32bに接続される。DE33内で記憶装置33cは、IOM33a、33bに接続され、CPLD33dは、IOM33a、33bに接続される。
なお、IOMとCPLDの接続インタフェースには例えば、I2C(Inter Integrated Circuit)/GPIO(General purpose input/output)が使用される(以下、I2Cインタフェースと呼ぶ)。
EXPとIOMはシリアルに接続されている。図2の例では、CM20a内のEXP23aは、DE31内のIOM31aに接続され、IOM31aはDE32内のIOM32aに接続され、IOM32aはDE33内のIOM33aに接続される。
また、CM20b内のEXP23bは、DE33内のIOM33bに接続され、IOM33bはDE32内のIOM32bに接続され、IOM32bはDE31内のIOM31bに接続される(EXP23bはIOM31bに接続される構成でもよい)。
なお、EXPとIOMの接続インタフェースには、例えば、SAS(Serial Attached Small Computer System Interface)/SES(SCSI Enclosure Service)が使用される。また、IOMと記憶装置の接続インタフェースには、例えば、SASインタフェース(第1のインタフェース)が使用される。
ここで、ストレージシステム2では、CMによる監視処理によって、DEの異常監視が行われる。また、ストレージシステム2は、CMとDE間の通常のI/Oアクセス用のSASインタフェースとは別に、DEはI2Cインタフェース(第2のインタフェース)を有しており、I2Cインタフェースを用いてDE内のIOMの異常監視を行っている。
さらに、IOMに異常が検出された場合、所定時間内にCMとIOMとの通信の切り離しが行われ、正常な機器同士でシステム運用(ホストからのI/Oアクセス等)が継続される。
CMがI2Cインタフェースにもとづいて監視するIOMの監視内容としては、例えば、IOMの電源状態や、IOMの部品マウント状態(保守点検時における部品のマウント/アンマウント状態)等がある。また、IOMの異常モード(故障モード)には、システム運用の継続に影響を与える異常と、システム運用の継続に影響を与えない異常との2種類がある。
システム運用の継続に影響を与える異常には、例えば、IOMの電源ダウン等の異常がある。IOMの電源ダウンの異常は、システム運用に直ちに影響を与えるものなので運用上重度の異常である。
一方、システム運用の継続に影響を与えない異常には、例えば、監視対象のIOMからマウント信号(IOM部品の正常マウント時にIOMから出力される信号)が取得できない等の異常がある。マウント信号取得不可の異常は、IOMの保守交換時に影響はあっても、システム運用に直ちに影響を与えるものではなく運用上軽微な異常である。
これら2種類の異常は、I2Cインタフェースにもとづく異常監視では切り分けが困難なため、従来では、システム運用の継続に影響を与えない異常が発生した場合でも、CMとIOMとの通信の切り離しが実施されている。このため、システム運用における運用性および信頼性が低下している。
また、上述したように、従来では、冗長パスの有無にかかわらず、IOMの異常が検出されると、CMとIOMとの通信の切り離しが実施されてしまい、運用性および信頼性の低下が生じている。
本発明はこのような点に鑑みてなされたものであり、異常IOMを運用継続させる時間を装置の冗長構成に応じて可変に変更し、さらにはシステム運用の継続に影響を与える異常であるか否かの切り分けを行って、装置の構成に応じた異常箇所の運用継続の判断を可能にするものである。
<ハードウェア構成>
以降、第2の実施の形態について詳しく説明する。図3はCMのハードウェア構成の一例を示す図である。CM10は、プロセッサ100によって装置全体が制御されている。すなわち、プロセッサ100は、CM10の制御部として機能し、さらにIOCの機能を実現する。
プロセッサ100には、バス103を介して、メモリ101および複数の周辺機器が接続されている。プロセッサ100は、マルチプロセッサであってもよい。プロセッサ100は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ100は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
メモリ101は、CM10の主記憶装置として使用される。メモリ101には、プロセッサ100に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ101には、プロセッサ100による処理に要する各種データが格納される。
また、メモリ101は、CM10の補助記憶装置としても使用され、OSのプログラム、アプリケーションプログラム、および各種データが格納される。メモリ101は、補助記憶装置として、フラッシュメモリやSSD等の半導体記憶装置やHDD等の磁気記録媒体を含んでもよい。
バス103に接続されている周辺機器としては、入出力インタフェース102およびネットワークインタフェース104がある。入出力インタフェース102は、プロセッサ100からの命令にしたがってCM10の状態を表示する表示装置として機能するモニタ(例えば、LED(Light Emitting Diode)やLCD(Liquid Crystal Display)等)が接続されている。
また、入出力インタフェース102は、キーボードやマウス等の情報入力装置を接続可能であって、情報入力装置から送られてくる信号をプロセッサ100に送信する。
さらにまた、入出力インタフェース102は、周辺機器を接続するための通信インタフェースとしても機能する。例えば、入出力インタフェース102は、レーザ光等を利用して、光ディスクに記録されたデータの読み取りを行う光学ドライブ装置を接続することができる。光ディスクには、Blu−rayDisc(登録商標)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(Rewritable)等がある。
また、入出力インタフェース102は、メモリ装置やメモリリーダライタを接続することができる。メモリ装置は、入出力インタフェース102との通信機能を搭載した記録媒体である。メモリリーダライタは、メモリカードへのデータの書き込み、またはメモリカードからのデータの読み出しを行う装置である。メモリカードは、カード型の記録媒体である。
ネットワークインタフェース104は、EXPの機能を有し、DEとのインタフェース制御を行う。また、ネットワークインタフェース104は、外部ネットワークとのインタフェース制御も有し、例えば、NIC(Network Interface Card)、無線LAN(Local Area Network)カード等が使用できる。ネットワークインタフェース104で受信されたデータは、メモリ101やプロセッサ100に出力される。
以上のようなハードウェア構成によって、CM10の処理機能を実現することができる。例えば、CM10は、プロセッサ100がそれぞれ所定のプログラムを実行することで本発明の制御を行うことができる。
CM10は、例えば、コンピュータで読み取り可能な記録媒体に記録されたプログラムを実行することにより、本発明の処理機能を実現する。CM10に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。
例えば、CM10に実行させるプログラムを補助記憶装置に格納しておくことができる。プロセッサ100は、補助記憶装置内のプログラムの少なくとも一部を主記憶装置にロードし、プログラムを実行する。
また、光ディスク、メモリ装置、メモリカード等の可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えば、プロセッサ100からの制御により、補助記憶装置にインストールされた後、実行可能となる。またプロセッサ100が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
<機能ブロック>
図4はCMの機能ブロックの一例を示す図である。CM10は、インタフェース部11、制御部12および記憶部13を備える。インタフェース部11は、DEや他装置とのインタフェース制御を行う。
制御部12は、IOM異常監視処理部12a、コマンド発行部12b、平均応答時間算出部12c、タイマ管理部12dおよびIOM運用継続判定処理部12eを含む。
IOM異常監視処理部12aは、DE内のIOMの異常監視をI2Cインタフェースにもとづいて監視する。コマンド発行部12bは、IOM異常監視処理部12aによってIOMの異常が検出された場合、異常が検出されたIOM(異常IOM)を介して、異常IOMの配下の記憶装置にアクセス診断をするためのコマンドを発行する。コマンドとしては、例えば、記憶装置からデータを読み出す際のディスク読み出し(Disk Read)コマンドが使用される。
平均応答時間算出部12cは、アクセス診断時において、コマンド発行部12bから発行されたコマンドに対して応答が返信されるまでの平均応答時間を算出する。
タイマ管理部12dは、タイマ12d1(冗長パス有りで使用)と、タイマ12d2(冗長パス無しで使用)の2つのタイマ機能を有し、タイマの時間設定(閾値時間の設定)およびタイマ駆動等の制御を行う。
タイマ12d1は、異常IOMの配下の記憶装置に冗長パスが有る場合に、異常IOMとの通信をCM10から切り離す際に使用されるタイマである。タイマ12d2は、異常IOMの配下の記憶装置に冗長パスが無い場合に、異常IOMとの通信をCM10から切り離す際に使用されるタイマである。
タイマ12d2でカウントされる閾値時間t2は、タイマ12d1でカウントされる閾値時間t1よりも長く設定される。
IOM運用継続判定処理部12eは、アクセス診断時にアクセスが失敗した場合、冗長パスの有無に応じて異なる閾値時間を用いて、異常IOMとの通信の切り離しを行う。
この場合、IOM運用継続判定処理部12eは、異常IOMの配下の記憶装置に冗長パスが有る場合、タイマ12d1を駆動させ、タイマ12d1がタイムアウトしたときに、異常IOMとの通信の切り離しを行う。
また、IOM運用継続判定処理部12eは、異常IOMの配下の記憶装置に冗長パスが無い場合、タイマ12d2を駆動させ、タイマ12d2がタイムアウトしたときに、異常IOMとの通信の切り離しを行う。
記憶部13は、平均応答時間管理テーブル13aの構造を有するデータと、冗長パス情報管理テーブル13bの構造を有するデータとを格納する(テーブル詳細は図5、図6で後述)。
なお、インタフェース部11は、図3のネットワークインタフェース104によって実現され、制御部12は、図3のプロセッサ100によって実現され、記憶部13は、図3のメモリ101によって実現される。
<平均応答時間管理テーブルおよび冗長パス情報管理テーブル>
図5は平均応答時間管理テーブルの一例を示す図である。平均応答時間管理テーブル13aは、項目として、診断箇所(被疑箇所)、平均応答時間、タイムアウト時間および規定時間を有する。
診断箇所は、例えば、DE内のIOMが登録される。平均応答時間は、平均応答時間算出部12cで算出された平均応答時間であり、診断箇所に示されたIOMを介して記憶装置から返信されたコマンド応答の平均時間である。
制御部12は、記憶装置に対する読み出しコマンドを定期的に発行して、読み出しコマンドの平均応答時間を算出し、平均応答時間管理テーブル13aに登録する。制御部12は、平均応答時間を例えば、(ディスク読み出しに要した総時間)÷(ディスク読み出し回数)で算出する。
なお、アクセス診断時に使用するコマンドとしては、ディスク読み出しコマンドを使用するが、ディスク書込み(DISK Write)コマンドや書込みベリファイ(Write Verify)コマンド、またはTest Unit Readyコマンドを使用することも考えられる。
ただし、ディスク書込みコマンドや書込みベリファイコマンドは、ディスク読み出しコマンドよりも時間がかかり、また、Test Unit Readyコマンドはディスクへの疎通確認が困難である。このため、制御部12では、書き込みコマンドよりも速く、疎通確認が可能なディスク読み出しコマンドを使用することが望ましい。
タイムアウト時間は、異常IOMの検出に用いられ、タイムアウト時間を経過しても応答がない場合には診断箇所に示されたIOMは異常と判定される。規定時間は、I2Cインタフェースを用いてIOMの異常状態監視を行う処理において、被疑箇所の切り離しを実施するまでの時間である(例えば、数十msecオーダ)。規定時間は、異常と判定されたIOMとCMとの切り離しを実施するまでの時間である。
なお、タイマ12d1でカウントされる閾値時間t1は、例えば、平均応答時間管理テーブル13aに登録されている平均応答時間が使用される。また、タイマ12d2でカウントされる閾値時間t2は、例えば、平均応答時間管理テーブル13aに登録されている規定時間(または規定時間以下の値)が使用される。
図6は冗長パス情報管理テーブルの一例を示す図である。冗長パス情報管理テーブル13bは、記憶装置名、冗長パス有無、本数およびIOM名の項目を有する。記憶装置名は、記憶装置の識別情報である。冗長パス有無は、CMと該当記憶装置との間の冗長パスの有無が登録され、本数は、冗長パスの本数が登録される。IOM名は、冗長パスに接続される冗長パス毎のIOMの識別情報である。
図6の例では、記憶装置31cに対して、CMと記憶装置31c間には冗長パスが有り、冗長パス本数は2になっている。また、冗長パス毎のIOMの識別情報から、2本の冗長パスのうち、一方の冗長パスにはIOM31aを経由して記憶装置31cにアクセスできること、他方の冗長パスにはIOM31bを経由して記憶装置31cにアクセスできることが認識される。
また、記憶部Aに対して、CMと記憶装置A間には冗長パスは無く、冗長パス本数は0である。また、1本のパスのうち、IOMaaを経由して記憶装置Aにアクセスできることが認識される。
なお、平均応答時間管理テーブル13aおよび冗長パス情報管理テーブル13bは、初期運用時において、制御部12により各項目の情報が登録される。また、制御部12は、システムの運用中に、構成変化や冗長性変化等を定期的に監視しており、故障時や復旧時等に変化を検出した場合、該変化に応じた所定の情報を登録する。
<データパスの冗長数>
図7、図8はデータパスの冗長数の一例を示す図である。ストレージシステムが冗長化構成をとる場合、ディスクの実装方法によって、データパスは例えば、2重化または4重化のいずれかの冗長数となる。
ストレージシステム2−1、2−2は、CE20−1、20−2、DE31−1、31−2およびFRT(Front end Router)4を備える。CE20−1は、CM20a、20bを含み、CE20−2は、CM20c、20dを含む(EXP、CPLD等の図示は省略している)。
DE31−1は、IOM31a−1、31b−1および記憶装置sa1、sa2、・・・、sanを含み、DE31−2は、IOM31a−2、31b−2および記憶装置sb1、sb2、・・・、sbnを含む。
CM20aは、FRT4、CM20bおよびIOM31a−1に接続され、CM20bは、FRT4、CM20aおよびIOM31b−1に接続される。CM20cは、FRT4、CM20dおよびIOM31a−2に接続され、CM20dは、FRT4、CM20cおよびIOM31b−2に接続される。
ここで、DE内の記憶装置のうち、RAID1で構築された記憶装置があるとする。図7に示すストレージシステム2−1では、DE31−1内にRAID1で構築された2本の記憶装置sa1、sa2と、DE31−2内にRAID1で構築された2本の記憶装置sb1、sb2とが含まれる。このように、RAID1で構築された記憶装置が同じDEに格納されれば、RAID1の記憶装置にアクセスするIOMは2本になるので、データパスは2重化になる。
図8に示すストレージシステム2−2では、DE31−1内にRAID1で構築された1本の記憶装置sa1と、DE31−2内にRAID1で構築された1本の記憶装置sb1とが含まれる。
このように、RAID1で構築された記憶装置が異なるカスケードのDEに格納されれば、RAID1の記憶装置にアクセスするIOMは4本になるので、データパスは4重化になる。いずれのシステム構成の場合も、RAID1におけるデータアクセスには、1つのパスが生存すれば可能である。
一方、DE内に複数のRAIDが存在する場合、データパスの冗長数は、そのRAIDのうち最も少ない冗長数になる。上述のように、RAID1を構成する2本の記憶装置が異なるカスケードのDE内に格納されればデータパスは4重化となる。
これに対し、同一のDEにRAID1を構成する2本の記憶装置が格納されればデータパスは2重化である。一方のRAID1は4重化、もう一方のRAID1は2重化となり、この場合、データパスの冗長数は最も少ないものになるので、データパスは2重化されているとみなし冗長パス数は2となる。
<フローチャート>
図9は制御部の全体動作を示すフローチャートである。
〔ステップS11〕制御部12は、I2Cインタフェースを介したIOM異常監視処理を行う。IOMの異常が検出されない場合は、ステップS12へ処理が進み、IOMの異常が検出された場合は、ステップS13へ処理が進む。
〔ステップS12〕制御部12は、IOMに接続されている記憶装置に対するディスク読み出しコマンドを発行して、ディスク読み出しコマンドの平均応答時間を取得する(図10で後述)。ステップS11へ処理が戻る。
〔ステップS13〕制御部12は、異常が検出されたIOMに対して、IOM運用継続判定処理を行う(図12、図13で後述)。ステップS11へ処理が戻る。
図10は平均応答時間の取得動作を示すフローチャートである。
〔ステップS12a〕制御部12は、IOM異常監視処理を行う規定時間に達したか否かを判定する。規定時間に達した場合はステップS12bへ処理が進み、達しない場合はステップS12aの処理を繰り返す。
〔ステップS12b〕制御部12は、ディスク読み出しコマンドを発行する(図11で後述)。
〔ステップS12c〕制御部12は、ディスク読み出しコマンドの平均応答時間を、上述の計算式を用いて算出する。
〔ステップS12d〕制御部12は、算出した平均応答時間を平均応答時間管理テーブル13aに登録する。
図11はディスク読み出しコマンド発行処理の動作を示すフローチャートである。
〔ステップS12b−1〕制御部12は、読み出しI/O処理を行う場合、記憶装置に対する通常の読み出しI/O処理であるか、またはIOM運用継続判定処理を実施する場合の読み出しI/O処理であるかを判定する。
通常の読み出しI/O処理の場合はステップS12b−2へ処理が進み、IOM運用継続判定処理による読み出しI/O処理の場合はステップS12b−3へ処理が進む。
〔ステップS12b−2〕制御部12は、記憶装置に対する通常の読み出しI/O処理を行う。
〔ステップS12b−3〕制御部12は、ディスク読み出しコマンドが実行待ちキューにキューイングされているか否かを判定する。ディスク読み出しコマンドがキューイングされている場合、ステップS12b−4へ処理が進む。キューイングされていない場合、ステップS12b−5へ処理が進む。
〔ステップS12b−4〕制御部12は、ディスク読み出しコマンドを実行待ちキューの先頭に配置して、ディスク読み出しコマンドを発行する。
〔ステップS12b−5〕制御部12は、ディスク読み出しコマンドのキューイングはせずに(実行待ちなし)、ディスク読み出しコマンドを発行する。
図12、図13はIOM運用継続判定処理の動作を示すフローチャートである。IOMに異常有りと検出された以降に実行されるIOM運用継続判定処理の動作フローを示している。
〔ステップS13−0〕制御部12は、記憶部13で管理されている冗長パス情報管理テーブル13bを参照して、CMと記憶装置間を接続するデータパスに冗長パスが有るか否かを判定する。データパスに冗長パスが有る場合はステップS13a−1へ処理が進み、データパスに冗長パスが無い場合はステップS13b−1へ処理が進む。
〔ステップS13a−1〕制御部12は、ディスク読み出しコマンドを発行する。
〔ステップS13a−2〕制御部12は、被疑対象のIOMに接続されている記憶装置から、ディスク読み出しコマンドによるデータ読み出しが正常に実行できたか否かを判定する。
異常が検出されたIOMであっても該IOMを通じて正常にデータの読み出しが実行できた場合はステップS13a−3へ処理が進み、データの読み出しが実行できない場合はステップS13a−4へ処理が進む。
〔ステップS13a−3〕制御部12は、被疑対象のIOMの運用を継続する(IOMとCMとの通信の切り離しは実行されない)。また、制御部12は、被疑対象のIOMは予防保守の対象とするために警告状態(IOMWarning)にする。
〔ステップS13a−4〕制御部12は、冗長パス有りのときに使用するタイマ12d1を駆動する。
〔ステップS13a−5〕制御部12は、タイマ12d1がタイムアウトしたか否かを判定する。タイムアウトした場合はステップS13a−6へ処理が進み、タイムアウトしない場合はタイムカウントを続ける。
〔ステップS13a−6〕制御部12は、タイマ12d1に設定されている閾値時間t1の経過後に、被疑対象のIOMとCMとの通信の切り離しを行う。
〔ステップS13b−1〕制御部12は、ディスク読み出しコマンドを発行する。
〔ステップS13b−2〕制御部12は、被疑対象のIOMに接続されている記憶装置から、ディスク読み出しコマンドによるデータ読み出しが正常に実行できたか否かを判定する。
異常が検出されたIOMであっても該IOMを通じて正常にデータの読み出しが実行できた場合はステップS13b−3へ処理が進み、データの読み出しが実行できない場合はステップS13b−4へ処理が進む。
〔ステップS13b−3〕制御部12は、被疑対象のIOMの運用を継続する(IOMとCMとの通信の切り離しは実行されない)。また、制御部12は、被疑対象のIOMは予防保守の対象とするために警告状態(IOMWarning)にする。
〔ステップS13b−4〕制御部12は、冗長パス無しのときに使用するタイマ12d2を駆動する。
〔ステップS13b−5〕制御部12は、タイマ12d2がタイムアウトしたか否かを判定する。タイムアウトした場合はステップS13b−6へ処理が進み、タイムアウトしない場合はタイムカウントを続ける。
〔ステップS13b−6〕制御部12は、タイマ12d2に設定されている閾値時間t2の経過後に、被疑対象のIOMとCMとの通信の切り離しを行う。
以上説明したように、本発明によれば、異常が検出されたIOMの配下の記憶装置にアクセス診断を行い、アクセスが失敗した場合、記憶装置への冗長パスの有無に応じて時間長の異なる閾値時間を変更し、変更した閾値時間の経過後にIOMの通信を切り離す。
すなわち、冗長パスが有る場合は短い閾値時間t1の経過後に異常個所を切り離し、冗長パスが無い場合は即時の切り離しはせず、長い閾値時間t2の経過後に異常個所を切り離して一定期間運用を継続させる。このような制御によって、異常箇所を運用継続させる時間を装置の冗長構成に応じて可変でき、装置の構成に応じた異常箇所の運用継続の判断が可能になる。
また、IOMの生存性を可能な限り高めることができ、かつホストアクセスの影響を軽微にとどめることが可能となる。さらに、データパスの冗長性を加味した運用継続判定処理が行われるので、データパスロストになりづらい。
さらに、制御部12では、タイマ12d2がカウントする閾値時間t2を例えば、規定時間以下とし、タイマ12d1がカウントする閾値時間t1を閾値時間t2よりも小さく設定する。
これにより、冗長パスの有無にかかわらず、どちらも規定時間以内に異常IOMの切り離しを行うことができ、運用性および信頼性の向上を図ることができる。
上記で説明した本発明のストレージ装置1およびCM10の処理機能は、コンピュータによって実現することができる。この場合、ストレージ装置1およびCM10が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、CD−ROM/RW等がある。光磁気記録媒体には、MO(Magneto Optical disk)等がある。
プログラムを流通させる場合、例えば、そのプログラムが記録されたCD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1 ストレージ装置
1a 記憶装置
1b、1b2 中継モジュール
1b1 異常中継モジュール
1c 制御部
t1 冗長パスが有る場合の閾値時間
t2 冗長パスが無い場合の閾値時間

Claims (5)

  1. 記憶装置と、
    前記記憶装置へのアクセスを中継する中継モジュールと、
    前記中継モジュールの異常監視を行って異常を検出した場合、前記中継モジュールを介した前記記憶装置へのアクセス診断を行い、アクセスの失敗を検出した場合に、前記アクセスの失敗を検出してから前記切り離しを実行するまでの閾値時間を前記記憶装置への冗長パスの有無に応じて変更する制御部と、
    を有するストレージ装置。
  2. 前記制御部は、
    前記記憶装置への前記冗長パスが有る場合に第1の閾値時間を選択し、前記冗長パスが無い場合に前記第1の閾値時間よりも長い第2の閾値時間を選択する請求項1記載のストレージ装置。
  3. 前記制御部は、前記アクセス診断を行う場合、前記記憶装置からデータを読み出すための読み出しコマンドを発行し、前記記憶装置からデータが正常に読み出し可能か否かによりアクセス成否を判定する請求項1記載のストレージ装置。
  4. 前記制御部は、前記記憶装置へ入出力アクセスする際に用いられる第1のインタフェースよりも高速な、前記中継モジュールに接続されている第2のインタフェースを用いて、前記中継モジュールの異常監視を行う請求項1記載のストレージ装置。
  5. 記憶装置へのアクセスを中継する中継モジュールの異常監視を行い、
    前記中継モジュールの異常監視を行って異常を検出した場合、前記中継モジュールを介した前記記憶装置へのアクセス診断を行い、
    アクセスの失敗を検出した場合に、前記アクセスの失敗を検出してから前記切り離しを実行するまでの閾値時間を前記記憶装置への冗長パスの有無に応じて変更する、
    処理をコンピュータに実行させるプログラム。
JP2018165580A 2018-09-05 2018-09-05 ストレージ装置およびプログラム Active JP7132499B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018165580A JP7132499B2 (ja) 2018-09-05 2018-09-05 ストレージ装置およびプログラム
US16/551,810 US20200073751A1 (en) 2018-09-05 2019-08-27 Storage apparatus and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018165580A JP7132499B2 (ja) 2018-09-05 2018-09-05 ストレージ装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2020038512A true JP2020038512A (ja) 2020-03-12
JP7132499B2 JP7132499B2 (ja) 2022-09-07

Family

ID=69641228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018165580A Active JP7132499B2 (ja) 2018-09-05 2018-09-05 ストレージ装置およびプログラム

Country Status (2)

Country Link
US (1) US20200073751A1 (ja)
JP (1) JP7132499B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02307118A (ja) * 1989-05-22 1990-12-20 Nec Corp データ記憶装置
JP2007280258A (ja) * 2006-04-11 2007-10-25 Hitachi Ltd 記憶制御装置
WO2014006701A1 (ja) * 2012-07-04 2014-01-09 富士通株式会社 情報処理装置、アクセス制御プログラム、およびアクセス制御方法
JP2014191401A (ja) * 2013-03-26 2014-10-06 Fujitsu Ltd 処理装置、制御プログラム、及び制御法
JP2016212474A (ja) * 2015-04-30 2016-12-15 富士通株式会社 制御装置、ストレージシステムおよびプログラム
JP2018005826A (ja) * 2016-07-08 2018-01-11 富士通株式会社 制御装置、及びストレージ装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02307118A (ja) * 1989-05-22 1990-12-20 Nec Corp データ記憶装置
JP2007280258A (ja) * 2006-04-11 2007-10-25 Hitachi Ltd 記憶制御装置
WO2014006701A1 (ja) * 2012-07-04 2014-01-09 富士通株式会社 情報処理装置、アクセス制御プログラム、およびアクセス制御方法
JP2014191401A (ja) * 2013-03-26 2014-10-06 Fujitsu Ltd 処理装置、制御プログラム、及び制御法
JP2016212474A (ja) * 2015-04-30 2016-12-15 富士通株式会社 制御装置、ストレージシステムおよびプログラム
JP2018005826A (ja) * 2016-07-08 2018-01-11 富士通株式会社 制御装置、及びストレージ装置

Also Published As

Publication number Publication date
JP7132499B2 (ja) 2022-09-07
US20200073751A1 (en) 2020-03-05

Similar Documents

Publication Publication Date Title
US6826714B2 (en) Data gathering device for a rack enclosure
US7313717B2 (en) Error management
US7650532B2 (en) Storage system
US8443237B2 (en) Storage apparatus and method for controlling the same using loopback diagnosis to detect failure
US8402189B2 (en) Information processing apparatus and data transfer method
US8392756B2 (en) Storage apparatus and method of detecting power failure in storage apparatus
US8677181B2 (en) Storage apparatus and method of detecting power failure in storage apparatus
US7669084B2 (en) Method for self-diagnosing remote I/O enclosures with enhanced FRU callouts
US7865767B2 (en) Storage system and method for copying data to plurality of sites
US20040221198A1 (en) Automatic error diagnosis
US20070214318A1 (en) Disk array system and fault-tolerant control method for the same
US8667337B2 (en) Storage apparatus and method of controlling the same
US20070016901A1 (en) Storage system and automatic renewal method of firmware
JP2005339216A (ja) 記憶制御システム
US9575855B2 (en) Storage apparatus and failure location identifying method
JP2013073289A (ja) 多重化システム、データ通信カード、状態異常検出方法、及びプログラム
JP2015114873A (ja) 情報処理装置および監視方法
US20100064164A1 (en) Autonomic Component Service State Management for a Multiple Function Component
US11640377B2 (en) Event-based generation of context-aware telemetry reports
US7290180B2 (en) Method to use an alternate I/O debug path
US10642705B2 (en) Storage system and storage method
JP7132499B2 (ja) ストレージ装置およびプログラム
JP6996602B1 (ja) Bmc、サーバシステム、装置安定度判定方法及びプログラム
CN112015600A (zh) 日志信息处理系统、日志信息处理方法及装置和交换机
US20080010547A1 (en) Storage system and method for automatic restoration upon loop anomaly

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210610

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R150 Certificate of patent or registration of utility model

Ref document number: 7132499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150