JP3967073B2 - RAID controller - Google Patents
RAID controller Download PDFInfo
- Publication number
- JP3967073B2 JP3967073B2 JP2000295259A JP2000295259A JP3967073B2 JP 3967073 B2 JP3967073 B2 JP 3967073B2 JP 2000295259 A JP2000295259 A JP 2000295259A JP 2000295259 A JP2000295259 A JP 2000295259A JP 3967073 B2 JP3967073 B2 JP 3967073B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- access
- maintenance
- raid
- utility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、高速・大容量・高信頼性のディスク装置を実現するRAID(redundant arrays of inexpensive disks)を制御するRAID制御装置に係り、特に、サーバ等の計算機システムのメンテナンスを行う場合に適用して好適なRAID制御装置に関する。
【0002】
【従来の技術】
サーバ等の計算機システムをメンテナンスするには、ユーザが使用するオペレーティングシステム(以下、OSという。)に依存しない各種のユーティリティソフトウエア(以下、単にユーティリティという。)を使用する必要が生ずる場合がある。定期メンテナンスや障害発生時等でこのような必要が生じた場合には、メンテナンス用FDD(floppy disk drive)からユーティリティを起動してこれを使用する形態が採られてきた。
【0003】
しかし、ユーティリティの数、容量が大きくなるにつれ、このようなFDDによるメンテナンスに代わり、ハードディスク上のユーティリティを用いるメンテナンス形態も取られるようになってきている。すなわち、システムの据え付け時にハードディスク上にメンテナンス用のパーティション(論理的に分離された領域)を作成し、そこに必要なユーティリティ群をインストールしておき、メンテナンス時にはそこから必要なユーティリティを起動してメンテナンスを行うというものである。
【0004】
【発明が解決しようとする課題】
上記のようなハードディスク上に設けられるメンテナンス用パーティションの作成は、通常のパーティションと同様に行われる。
【0005】
したがって、ユーザの操作上の問題やユーティリティ実行上のソフトウエア的問題などからそのパーティションが削除されてしまうなどの可能性があり、また、その場合に障害発生に対する耐性は、通常のパーティションと同等程度である。
【0006】
本発明は、上記のような事情を考慮してなされたもので、RAID制御装置において、特別に保護されるパーティションを作成・運用可能とし、また、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能なRAID制御装置を提供することを目的とする。
【0007】
また、RAID用のデバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能なRAID制御装置を提供することを目的とする。
【0008】
また、メンテナンスにおいてRAID用のデバイスが誤ってアクセスされ書き込まれるのを防止し、メンテナンスの信頼性を向上することが可能なRAID制御装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の課題を解決するため、本発明は、ディスク上の第1の領域と第2の領域とに対するアクセス可/不可を設定するユーティリティの格納手段と、前記ユーティリティにより設定された情報を格納するモードフラグ格納手段と、前記モードフラグ格納手段に格納された情報に基づき前記第1の領域と前記第2の領域に対するアクセスを制御するアクセス制御手段とを有し、前記第2の領域へのアクセスを可と設定する場合に、前記第2の領域に格納されたメンテナンスユーティリティを、接続されたホストのメンテナンスに供することを特徴とする(請求項1)。
【0010】
アクセス制御手段は、モードフラグ格納手段の内容により第2の領域へのアクセスを可あるいは不可とするよう制御する。これにより、第2の領域を特別に保護されたパーティションとして作成・運用することが可能になる。したがって、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0011】
また、それぞれが前記第2の領域を有する複数のディスクをアクセスするアクセス手段をさらに有し、前記アクセス手段は、前記それぞれの第2の領域に同一の内容を書き込む手段と、前記書き込まれた同一の内容のうち障害のあるものを除外していずれかを読み出す手段とを具備することを特徴とする(請求項2)。
【0012】
第2の領域が複数存在しそのそれぞれが同一の内容を保持する。これにより、その中に何らかの障害が発生した場合にも障害が生じていない第2の領域の内容を用いることができる。したがって、上記に増してメンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0013】
また、前記第1の領域に存在するブートデバイスをアクセスする手段と、前記ブートデバイスに異常がある場合に、前記モードフラグ格納手段の内容を前記第2の領域にアクセス可とするよう書き換えるとともに、前記第2の領域に格納されたブートデバイスからブートするよう制御する手段とをさらに有することを特徴とする(請求項3)。
【0014】
これにより、デバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能になる。また、例えば、第2の領域に状況表示ユーティリティを存在させておくことにより、これを起動し障害発生箇所の特定などを容易に行うこともできる。
【0015】
また、前記第2の領域へのアクセスを可とする設定をする場合に、前記第1の領域への書き込みを不可とする設定をすることが可能であることを特徴とする(請求項4)。
【0016】
定期メンテナンス時などには、RAID用のディスクに対して全面リードを行ないメディア異常のないことを確認する場合がある。このとき、上記の構成によれば、誤って第1の領域に書き込みがなされることがなくなり、メンテナンスの信頼性が向上する。
【0017】
【発明の実施の形態】
以下、本発明の実施形態を図面を参照しながら説明する。
【0018】
図1は、本発明に係るRAID制御装置を実施する形態を示す構成図である。同図に示すように、このRAID制御装置12は、ホストシステム11に備えつけられて、RAID用のディスクを構成するディスク18、19、20、21を制御するものである。
【0019】
ディスク18〜21は、それぞれ物理的に別個のディスクを表わしている。ここでは、一例として計4つとしているが特にその数に限定はない。また、論理ディスクの数は物理的な数とは関係しない。RAIDは、これらのディスク18〜21によりRAID用のディスクとし、ストライピング、ミラーリング、パリティチェック、ECC(error correction code)付加、パリティやECCデータの分散書き込みなどの手法の一部または全部を用いることにより高速・大容量・高信頼性のディスク装置を実現するものであるが、この技術については周知なので詳述はしない。
【0020】
RAID制御装置12は、RAIDファームウエア13、アクセス制御ファームウエア14、モードフラグ15、構成設定ユーティリティ16、拡張BIOS17を有する。
【0021】
RAIDファームウエア13は、上記で述べたRAID用のディスク18〜21を制御する通常の(従来からの)機能と、ディスク21に特殊な仮想デバイスを作成・運用する機能とを有する。なお、RAIDファームウエア13は、ROM(read only memory)に格納されて不揮発に保持され、実際に制御動作を行う場合にはRAM(random access memory)に書き移されて高速に動作可能とすることができる。
【0022】
アクセス制御ファームウエア14は、上記の特殊な仮想デバイス、およびその他の通常領域に対するアクセス制限を行うためのものである。なお、アクセス制御ファームウエア14は、RAIDファームウエア13と同一のROM上に格納、および同一のRAMで動作させることができる。
【0023】
モードフラグ15は、上記のアクセス制限などの動作モードを記憶するものである。この記憶された動作モードは、アクセス制御ファームウエア14が動作するときに参照される。なお、モードフラグ15は、不揮発性のRAMに保持され得、必要に応じて書き換えられる。
【0024】
構成設定ユーティリティ16は、モードフラグ15の内容を書き換えるためのものである。なお、構成設定ユーティリィ16は、ROMに格納しておくことができる。
【0025】
拡張BIOS(basic input output system)17は、RAID制御装置12をホストシステム11が制御するためのプログラム群である。システムの起動時に各種の初期化や設定なども行い、そのひとつとして異常ディスクをチェックしシステムに知らせる。なお、拡張BIOS17は、ROMに格納しておくことができる。
【0026】
なお、この実施形態は、RAID制御装置12を、ホストシステム11に存在するスロットに挿入して使用する形態を想定しているが、この形態以外にも、RAID制御装置12を、ホストシステム11の外付けとしてホストシステム11との間に適当な通信ケーブル(SCSI(small computer system interface)など)を設けて接続する形態も考えられる。
【0027】
その場合には、拡張BIOS17は外付けであることから設けられず、構成設定ユーティリティ16はホストシステム11側に設けることで同様の機能を果たすようにすることができる。
【0028】
次に、図1に示した実施形態の動作について図2、図3を参照して説明する。図2は、この実施形態を運用可とするため最初に行う据え付けルーチンを示す流れ図である。
【0029】
本実施形態では、特殊な仮想デバイスを作成するためディスク21に特殊領域の割り当てを行う。この領域の必要容量はホストシステム11により異なるので、まずその割り当てを行う(ステップ25)。より具体的には、構成設定ユーティリティ16を用いてユーザあるいはシステムの保守員が必要容量を指定する。これにより、ディスク21に指定された容量の特殊領域が作成される。
【0030】
なお、このようにして作成された特殊な仮想デバイスは、通常時、モードフラグ15、アクセス制御ファームウエア14のはたらきによりホストシステム11からアクセスできない。
【0031】
特殊領域が作成されたら、構成設定ユーティリティ16を用いてモードフラグ15を書き換えメンテナンスモードにする(ステップ26)。メンテナンスモードにすることにより、上記の仮想デバイスにアクセス可能となるから、ここで各種のメンテナンスユーティリティを仮想デバイスにインストールする(ステップ27)。このメンテナンスユーティリティには、デバイス異常時のブート用のソフトウエアを含むようにしてもよい(このようなブートについては後述する)。
【0032】
メンテナンスユーティリティをインストールし終えたら、モードフラグ15を書き換えて通常モードに戻し、通常のRAID用のディスクの作成、それらのディスクへのOSのインストールなどの作業を行う(ステップ29)。
【0033】
以上により、ディスク21上には特殊領域が作成され、その特殊領域には仮想デバイスが存在し、そのデバイスには各種のメンテナンスユーティリティがインストールされた状態が作られる。また、特殊領域以外には、通常のRAIDが構成される。
【0034】
上記のように、通常時(すなわちモードフラグ15が通常時を示すとき)、特殊な仮想デバイスに対して、ホストシステム11からアクセスは不可となる。この通常時のアクセス不可とする方法をさらに説明するに、アクセス制御ファームウエア14がデバイスのID判別を行う方法を用いることができる。すなわち、特殊な仮想デバイス、そのほかの通常の仮想デバイス、ともに割り振られたIDを有する状況において、通常時においては、アクセス制御ファームウエア14がOSからのコマンドを監視し、アクセス対象が特殊な仮想デバイスのIDを示すとき非接続の旨のエラーを返すようにする。これにより、OSが接続デバイスをサーチする時点で認識されず、アクセス不可となる。
【0035】
一方、メンテナンス時には、構成設定ユーティリティ16を用いてモードフラグ15を書き換えメンテナンスモードに移行させる。これにより、特殊な仮想デバイスにアクセスが可能となる。すなわち、特殊な仮想デバイスにインストールされているメンテナンスユーティリティを使用することが可能になるので、これによりメンテナンスを行う。
【0036】
メンテナンス時、特殊領域以外の通常領域に対して誤ってアクセスがなされるのを防止する目的で、通常領域に対する書き込み禁止を設定するようにしてもよい。この書き込み禁止は、メンテナンス時の通常領域への書き込みを禁止する旨のフラグを構成設定ユーティリティ16によりモードフラグ15に設定することによりなすことができる。モードフラグ15に設定された書き込み禁止フラグにより、アクセス制御ファームウエア14は、OSからのコマンドを監視し、アクセス対象を示す仮想デバイスのIDが通常領域の場合にエラーを返すようにする。
【0037】
図3は、拡張BIOS17が取り得る起動時の動作の一例を示す図である。
【0038】
システムの起動時にホストシステム11のマザーボードBIOSからRAID制御装置12に対して初期化要求呼び出しがなされる。このとき拡張BIOS17がRAIDファームウエア13と通信することによりデバイスの異常がある場合にはその異常デバイスである旨が認識される(ステップ31)。
【0039】
その後、マザーボードBIOSから拡張BIOS17に対してブートコネクションベクタールーチンの呼び出しがなされる。このとき、その所定のブートデバイスが上記の異常デバイスであるか否かが判定できる(ステップ32)。これにより、通常は、所定のブートデバイスによりブートがなされる。
【0040】
所定のブートデバイスが異常デバイスである場合は、ステップ33において自動移行が設定されているかが判断される。自動移行が設定されていない場合は、特別な処理を行うことなく通常動作を継続する。この場合は、通常のOSブートは失敗に終わる。失敗に終わるだけであればさらに問題は生じないが、所定のデバイス以外のデバイスでブートがなされる可能性がある。
【0041】
自動移行とは、上記のような所定のブートデバイスが異常デバイスである場合に、自動的にメンテナンスモードに移行させ、これにより、システムが特殊領域にある仮想デバイスによりブートを行うことをいう。この場合、自動移行させるか否かの設定は構成設定ユーティリティ16を用いて行われモードフラグ15に書かれている。また、特殊領域にある仮想デバイスには、ブート用のソフトウエアがあらかじめ格納されている。
【0042】
モードフラグ15に自動移行が設定されている場合は、拡張BIOS17がモードフラグ15を書き換えメンテナンスモードに移行させる(ステップ34)。そして、本来のブートデバイスが実際にアクセスされたときに、デバイスIDを入れ替え、これによりシステムは、特殊領域の仮想デバイス(すなわちメンテナンス用パーティション)によりブートする(同)。
【0043】
これにより、デバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能になる。このメンテナンスモードからのブートでは、さらに、特殊領域に状況表示ユーティリティを存在させておくことにより、これを起動し障害発生箇所の特定などを容易に行うこともできる。
【0044】
以上のようにこの実施形態によれば、通常時において、ホストシステム11からディスク装置の特殊領域が見えないようにされ、特殊領域に格納されたユーティリティが削除されるなどの不都合を防止することができる。また、メンテナンス時に特殊領域以外に対するアクセスを不可とすることも容易に行うことができ、メンテナンス動作により誤った書き込みがデバイスになされることがなくなる。
【0045】
次に、図1に示した実施形態とは異なる実施形態について図4を参照して説明する。図4は、図1に示したものとは異なる、本発明に係るRAID制御装置を実施する形態を示す構成図であり、図1と同一の構成要素には同一番号を付してある。また、同一の番号を付したものの構成・動作説明を省略する。
【0046】
この実施形態においては、物理的に異なるディスク41、42、43、44それぞれに、特殊領域41b、42b、43b、44bと通常領域41a、42a、43a、44aとが設けられる。
【0047】
特殊領域41b、42b、43b、44bが構成する仮想デバイスはRAID制御装置12の下で単一のものであり、それぞれ同じ内容が書かれる。このようにすることで、ディスク41〜44に異常が発生した場合に読み出し可能なディスクを選択の上、データを読み出すことができる。したがって、ディスク異常時の信頼性が向上する。なお、このようなデータの読み出しはRAIDファームウエア13によりなすことができる。
【0048】
また、この実施形態において、ディスクを増設する場合や交換する場合には、RAIDファームウエア13により自動的にディスク間でデータのコピーを行うようにする。これによれば、常に図4に示すような通常領域と特殊領域とが作成されることになる。
【0049】
この実施形態においても図1に示したものと同様の作用および効果を奏し、さらに、上記のようにディスク異常時の信頼性を向上することができる。
【0050】
【発明の効果】
以上詳述したように、本発明によれば、アクセス制御手段が、モードフラグ格納手段の内容により第2の領域(特殊領域)へのアクセスを可あるいは不可とするよう制御するので、第2の領域を特別に保護されたパーティションとして作成・運用することが可能になる。したがって、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0051】
また、第2の領域が複数存在しそのそれぞれが同一の内容を保持する場合には、その中に何らかの障害が発生した場合にも障害が生じていない第2の領域の内容を用いることができる。したがって、上記に増してメンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0052】
また、第1の領域(通常領域)に存在するブートデバイスをアクセスしそのブートデバイスに異常がある場合に、モードフラグ格納手段の内容を第2の領域にアクセス可とするよう書き換えるとともに、第2の領域に格納されたブートデバイスからブートするよう制御するので、デバイス異常時においてメンテナンスモードからのブートを自動的になすことが可能になる。
【0053】
また、第2の領域へのアクセスを可とする設定をする場合に、第1の領域への書き込みを不可とする設定をすることが可能であるので、誤って第1の領域に書き込みがなされることがなくなり、メンテナンスの信頼性が向上する。
【図面の簡単な説明】
【図1】本発明に係るRAID制御装置を実施する形態を示す構成図。
【図2】図1に示す実施形態を運用可とするため最初に行う据え付けルーチンを示す流れ図。
【図3】図1における拡張BIOS17が取り得る起動時の動作の一例を示す図。
【図4】図1に示したものとは異なる、本発明に係るRAID制御装置を実施する形態を示す構成図。
【符号の説明】
11 ホストシステム
12 RAID制御装置
13 RAIDファームウエア
14 アクセス制御ファームウエア
15 モードフラグ
16 構成設定ユーティリティ
17 拡張BIOS
18、19、20、21、41、42、43、44 ディスク
41a、42a、43a、44a 通常領域
41b、42b、43b、44b 特殊領域[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a RAID control apparatus that controls a RAID (Redundant Arrays of Inexpensive Disks) that realizes a high-speed, large-capacity, and high-reliability disk device, and is particularly applied to maintenance of a computer system such as a server. And a suitable RAID control apparatus.
[0002]
[Prior art]
In order to maintain a computer system such as a server, it may be necessary to use various utility software (hereinafter simply referred to as a utility) that does not depend on an operating system (hereinafter referred to as an OS) used by a user. When such a need arises during periodic maintenance or when a failure occurs, a form has been adopted in which a utility is started from a maintenance FDD (floppy disk drive) and used.
[0003]
However, as the number and capacity of utilities increase, instead of such maintenance by FDD, a maintenance form using utilities on a hard disk has come to be taken. In other words, a partition for maintenance (logically separated area) is created on the hard disk when the system is installed, and necessary utilities are installed there, and then the necessary utilities are started from there for maintenance. Is to do.
[0004]
[Problems to be solved by the invention]
The maintenance partition provided on the hard disk as described above is created in the same manner as a normal partition.
[0005]
Therefore, there is a possibility that the partition will be deleted due to user operation problems or software problems in utility execution, etc. In that case, the tolerance for failure occurrence is comparable to that of normal partitions It is.
[0006]
The present invention has been made in consideration of the above-mentioned circumstances, and in a RAID control device, a specially protected partition can be created and operated, and the resistance against a failure of a maintenance partition can be enhanced. It is an object of the present invention to provide a RAID control apparatus capable of performing the above-mentioned.
[0007]
It is another object of the present invention to provide a RAID control apparatus capable of automatically booting from a maintenance mode when an abnormality occurs in a RAID device.
[0008]
It is another object of the present invention to provide a RAID control apparatus capable of preventing a RAID device from being accessed and written by mistake during maintenance and improving maintenance reliability.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a utility storage means for setting accessibility / non-accessibility to the first area and the second area on the disk, and a mode for storing information set by the utility. Flag storage means, and access control means for controlling access to the first area and the second area based on the information stored in the mode flag storage means, and to access the second area. In the case where it is set as possible, the maintenance utility stored in the second area is used for maintenance of the connected host (claim 1).
[0010]
The access control means controls to enable or disable access to the second area according to the contents of the mode flag storage means. This makes it possible to create and operate the second area as a specially protected partition. Accordingly, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition.
[0011]
In addition, it further comprises access means for accessing a plurality of disks each having the second area, and the access means is identical to the means for writing the same contents in the respective second areas. And a means for reading out one of the contents except for the faulty content (claim 2).
[0012]
There are a plurality of second areas, each of which holds the same contents. Thereby, even if some kind of trouble occurs, the contents of the second area in which no trouble has occurred can be used. Therefore, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition in addition to the above.
[0013]
In addition, the means for accessing the boot device existing in the first area, and when there is an abnormality in the boot device, the contents of the mode flag storage means are rewritten to make the second area accessible, And a means for controlling to boot from a boot device stored in the second area.
[0014]
This makes it possible to automatically boot from the maintenance mode when an abnormality has occurred in the device. In addition, for example, by making the status display utility exist in the second area, it is possible to activate it and specify the location where the failure has occurred.
[0015]
In addition, when setting to permit access to the second area, it is possible to perform setting to prohibit writing to the first area (claim 4). .
[0016]
During regular maintenance, etc., it may be confirmed that there is no media abnormality by reading the entire surface of the RAID disk. At this time, according to the above configuration, the first area is not erroneously written, and the reliability of maintenance is improved.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0018]
FIG. 1 is a configuration diagram showing an embodiment for implementing a RAID control apparatus according to the present invention. As shown in the figure, this
[0019]
Each of the
[0020]
The
[0021]
The RAID firmware 13 has a normal (conventional) function for controlling the
[0022]
The
[0023]
The
[0024]
The configuration setting utility 16 is for rewriting the contents of the
[0025]
An extended BIOS (basic input output system) 17 is a group of programs for the host system 11 to control the
[0026]
In this embodiment, it is assumed that the
[0027]
In that case, the
[0028]
Next, the operation of the embodiment shown in FIG. 1 will be described with reference to FIGS. FIG. 2 is a flow chart showing an installation routine that is initially performed to enable this embodiment.
[0029]
In this embodiment, a special area is allocated to the
[0030]
The special virtual device created in this way cannot be accessed from the host system 11 due to the function of the
[0031]
If the special area is created, the
[0032]
After the installation of the maintenance utility is completed, the
[0033]
As described above, a special area is created on the
[0034]
As described above, the special virtual device cannot be accessed from the host system 11 at the normal time (that is, when the
[0035]
On the other hand, at the time of maintenance, the mode setting utility 16 is used to rewrite the
[0036]
During maintenance, for the purpose of preventing the normal area other than the special area from being erroneously accessed, the write prohibition for the normal area may be set. This write prohibition can be made by setting a flag for prohibiting writing to the normal area during maintenance to the
[0037]
FIG. 3 is a diagram illustrating an example of the startup operation that the
[0038]
When the system is started, an initialization request is called from the motherboard BIOS of the host system 11 to the
[0039]
Thereafter, the boot connection vector routine is called from the motherboard BIOS to the
[0040]
If the predetermined boot device is an abnormal device, it is determined in
[0041]
The automatic migration means that when the predetermined boot device as described above is an abnormal device, the system automatically shifts to the maintenance mode, and thereby the system boots with the virtual device in the special area. In this case, the setting as to whether or not to perform automatic transition is performed using the configuration setting utility 16 and is written in the
[0042]
If automatic transition is set in the
[0043]
This makes it possible to automatically boot from the maintenance mode when an abnormality has occurred in the device. In booting from the maintenance mode, a status display utility can be made to exist in a special area so that it can be activated to easily identify a location where a failure has occurred.
[0044]
As described above, according to this embodiment, it is possible to prevent the host system 11 from seeing the special area of the disk device during normal times and to prevent inconveniences such as deletion of the utility stored in the special area. it can. In addition, it is easy to disable access to areas other than the special area during maintenance, and erroneous writing is not performed on the device by the maintenance operation.
[0045]
Next, an embodiment different from the embodiment shown in FIG. 1 will be described with reference to FIG. FIG. 4 is a configuration diagram showing an embodiment of a RAID control apparatus according to the present invention, which is different from that shown in FIG. 1, and the same components as those in FIG. Also, the description of the configuration / operation of the components having the same numbers is omitted.
[0046]
In this embodiment,
[0047]
The virtual devices formed by the
[0048]
In this embodiment, when adding or replacing disks, the RAID firmware 13 automatically copies data between the disks. According to this, a normal area and a special area as shown in FIG. 4 are always created.
[0049]
Also in this embodiment, the same operation and effect as those shown in FIG. 1 can be achieved, and further, the reliability when the disk is abnormal can be improved as described above.
[0050]
【The invention's effect】
As described above in detail, according to the present invention, the access control means controls to enable or disable access to the second area (special area) according to the contents of the mode flag storage means. An area can be created and operated as a specially protected partition. Accordingly, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition.
[0051]
In addition, when there are a plurality of second areas and each of them holds the same contents, the contents of the second area in which no failure has occurred can be used even if any failure occurs in the second area. . Therefore, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition in addition to the above.
[0052]
When the boot device existing in the first area (normal area) is accessed and the boot device is abnormal, the contents of the mode flag storage means are rewritten to make the second area accessible, and the second Since booting is controlled from the boot device stored in the area, it is possible to automatically boot from the maintenance mode when the device is abnormal.
[0053]
In addition, when setting to allow access to the second area, it is possible to set to disable writing to the first area, so that the first area is erroneously written. Maintenance reliability is improved.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an embodiment for implementing a RAID control apparatus according to the present invention.
FIG. 2 is a flowchart showing an installation routine that is initially performed to enable the embodiment shown in FIG. 1;
FIG. 3 is a diagram showing an example of an operation at the time of startup that can be taken by the
FIG. 4 is a configuration diagram showing an embodiment for implementing a RAID control device according to the present invention, which is different from that shown in FIG. 1;
[Explanation of symbols]
11
18, 19, 20, 21, 41, 42, 43, 44
Claims (4)
前記ユーティリティにより設定された情報を格納するモードフラグ格納手段と、
前記モードフラグ格納手段に格納された情報に基づき前記第1の領域と前記第2の領域に対するアクセスを制御するアクセス制御手段とを有し、
前記第2の領域へのアクセスを可と設定する場合に、前記第2の領域に格納されたメンテナンスユーティリティを、接続されたホストのメンテナンスに供することを特徴とするRAID制御装置。A utility storage means for setting whether or not the first area and the second area on the disk are accessible;
Mode flag storage means for storing information set by the utility;
Access control means for controlling access to the first area and the second area based on information stored in the mode flag storage means;
A RAID control apparatus characterized in that, when access to the second area is set to be permitted, a maintenance utility stored in the second area is used for maintenance of a connected host.
前記アクセス手段は、
前記それぞれの第2の領域に同一の内容を書き込む手段と、
前記書き込まれた同一の内容のうち障害のあるものを除外していずれかを読み出す手段と
を具備することを特徴とする請求項1記載のRAID制御装置。Access means for accessing a plurality of disks each having the second area;
The access means includes
Means for writing the same contents in the respective second areas;
2. The RAID control apparatus according to claim 1, further comprising means for reading out one of the same written contents except for a faulty one.
前記ブートデバイスに異常がある場合に、前記モードフラグ格納手段の内容を前記第2の領域にアクセス可とするよう書き換えるとともに、前記第2の領域に格納されたブートデバイスからブートするよう制御する手段と
をさらに有することを特徴とする請求項1記載のRAID制御装置。Means for accessing a boot device present in the first region;
Means for rewriting the contents of the mode flag storage means to allow access to the second area and controlling to boot from the boot device stored in the second area when there is an abnormality in the boot device The RAID controller according to claim 1, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000295259A JP3967073B2 (en) | 2000-09-27 | 2000-09-27 | RAID controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000295259A JP3967073B2 (en) | 2000-09-27 | 2000-09-27 | RAID controller |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002108708A JP2002108708A (en) | 2002-04-12 |
JP3967073B2 true JP3967073B2 (en) | 2007-08-29 |
Family
ID=18777713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000295259A Expired - Fee Related JP3967073B2 (en) | 2000-09-27 | 2000-09-27 | RAID controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967073B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7114051B2 (en) * | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
JP4575112B2 (en) * | 2004-10-28 | 2010-11-04 | 株式会社東芝 | Firmware rewriting method, disk drive device, and information processing system |
JP2009110297A (en) * | 2007-10-30 | 2009-05-21 | Toshiba Corp | Information processing apparatus and maintenance method of the same |
-
2000
- 2000-09-27 JP JP2000295259A patent/JP3967073B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002108708A (en) | 2002-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958391B2 (en) | Storage system and control method of storage system | |
US6877011B2 (en) | System and method for host based storage virtualization | |
US7631219B2 (en) | Method and computer program product for marking errors in BIOS on a RAID controller | |
US6915420B2 (en) | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation | |
US6993649B2 (en) | Method of altering a computer operating system to boot and run from protected media | |
US7975115B2 (en) | Method and apparatus for separating snapshot preserved and write data | |
US7069465B2 (en) | Method and apparatus for reliable failover involving incomplete raid disk writes in a clustering system | |
US20070150651A1 (en) | Method for dynamically exposing backup and restore volumes | |
US20050229033A1 (en) | Disk array controller and information processing apparatus | |
WO2000020971A1 (en) | Recovery of file systems after modification failure | |
WO2011132222A1 (en) | Storage system and ownership control method for storage system | |
US7222135B2 (en) | Method, system, and program for managing data migration | |
WO2014098872A1 (en) | Raid storage processing | |
US20150378858A1 (en) | Storage system and memory device fault recovery method | |
US20050033933A1 (en) | Systems and methods for modifying disk drive firmware in a raid storage system | |
US11409451B2 (en) | Systems, methods, and storage media for using the otherwise-unutilized storage space on a storage device | |
US6931499B2 (en) | Method and apparatus for copying data between storage volumes of storage systems | |
US9959278B1 (en) | Method and system for supporting block-level incremental backups of file system volumes using volume pseudo devices | |
JP3967073B2 (en) | RAID controller | |
JP2006114008A (en) | Method and device for constituting recovery record for updating system configuration | |
KR102145358B1 (en) | Method and computer-readable medium emboding program for protecting data integrity of disk in alternate operating system environment | |
US20060090032A1 (en) | Method and computer program product of obtaining temporary conventional memory usage in BIOS | |
TWI416319B (en) | Boot method for computer system using redundant array of independent disks | |
US7478269B2 (en) | Method and computer program product of keeping configuration data history using duplicated ring buffers | |
JP5047342B2 (en) | Storage apparatus and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070530 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |