JP3967073B2 - RAID controller - Google Patents

RAID controller Download PDF

Info

Publication number
JP3967073B2
JP3967073B2 JP2000295259A JP2000295259A JP3967073B2 JP 3967073 B2 JP3967073 B2 JP 3967073B2 JP 2000295259 A JP2000295259 A JP 2000295259A JP 2000295259 A JP2000295259 A JP 2000295259A JP 3967073 B2 JP3967073 B2 JP 3967073B2
Authority
JP
Japan
Prior art keywords
area
access
maintenance
raid
utility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000295259A
Other languages
Japanese (ja)
Other versions
JP2002108708A (en
Inventor
隆 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000295259A priority Critical patent/JP3967073B2/en
Publication of JP2002108708A publication Critical patent/JP2002108708A/en
Application granted granted Critical
Publication of JP3967073B2 publication Critical patent/JP3967073B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、高速・大容量・高信頼性のディスク装置を実現するRAID(redundant arrays of inexpensive disks)を制御するRAID制御装置に係り、特に、サーバ等の計算機システムのメンテナンスを行う場合に適用して好適なRAID制御装置に関する。
【0002】
【従来の技術】
サーバ等の計算機システムをメンテナンスするには、ユーザが使用するオペレーティングシステム(以下、OSという。)に依存しない各種のユーティリティソフトウエア(以下、単にユーティリティという。)を使用する必要が生ずる場合がある。定期メンテナンスや障害発生時等でこのような必要が生じた場合には、メンテナンス用FDD(floppy disk drive)からユーティリティを起動してこれを使用する形態が採られてきた。
【0003】
しかし、ユーティリティの数、容量が大きくなるにつれ、このようなFDDによるメンテナンスに代わり、ハードディスク上のユーティリティを用いるメンテナンス形態も取られるようになってきている。すなわち、システムの据え付け時にハードディスク上にメンテナンス用のパーティション(論理的に分離された領域)を作成し、そこに必要なユーティリティ群をインストールしておき、メンテナンス時にはそこから必要なユーティリティを起動してメンテナンスを行うというものである。
【0004】
【発明が解決しようとする課題】
上記のようなハードディスク上に設けられるメンテナンス用パーティションの作成は、通常のパーティションと同様に行われる。
【0005】
したがって、ユーザの操作上の問題やユーティリティ実行上のソフトウエア的問題などからそのパーティションが削除されてしまうなどの可能性があり、また、その場合に障害発生に対する耐性は、通常のパーティションと同等程度である。
【0006】
本発明は、上記のような事情を考慮してなされたもので、RAID制御装置において、特別に保護されるパーティションを作成・運用可能とし、また、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能なRAID制御装置を提供することを目的とする。
【0007】
また、RAID用のデバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能なRAID制御装置を提供することを目的とする。
【0008】
また、メンテナンスにおいてRAID用のデバイスが誤ってアクセスされ書き込まれるのを防止し、メンテナンスの信頼性を向上することが可能なRAID制御装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の課題を解決するため、本発明は、ディスク上の第1の領域と第2の領域とに対するアクセス可/不可を設定するユーティリティの格納手段と、前記ユーティリティにより設定された情報を格納するモードフラグ格納手段と、前記モードフラグ格納手段に格納された情報に基づき前記第1の領域と前記第2の領域に対するアクセスを制御するアクセス制御手段とを有し、前記第2の領域へのアクセスを可と設定する場合に、前記第2の領域に格納されたメンテナンスユーティリティを、接続されたホストのメンテナンスに供することを特徴とする(請求項1)。
【0010】
アクセス制御手段は、モードフラグ格納手段の内容により第2の領域へのアクセスを可あるいは不可とするよう制御する。これにより、第2の領域を特別に保護されたパーティションとして作成・運用することが可能になる。したがって、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0011】
また、それぞれが前記第2の領域を有する複数のディスクをアクセスするアクセス手段をさらに有し、前記アクセス手段は、前記それぞれの第2の領域に同一の内容を書き込む手段と、前記書き込まれた同一の内容のうち障害のあるものを除外していずれかを読み出す手段とを具備することを特徴とする(請求項2)。
【0012】
第2の領域が複数存在しそのそれぞれが同一の内容を保持する。これにより、その中に何らかの障害が発生した場合にも障害が生じていない第2の領域の内容を用いることができる。したがって、上記に増してメンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0013】
また、前記第1の領域に存在するブートデバイスをアクセスする手段と、前記ブートデバイスに異常がある場合に、前記モードフラグ格納手段の内容を前記第2の領域にアクセス可とするよう書き換えるとともに、前記第2の領域に格納されたブートデバイスからブートするよう制御する手段とをさらに有することを特徴とする(請求項3)。
【0014】
これにより、デバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能になる。また、例えば、第2の領域に状況表示ユーティリティを存在させておくことにより、これを起動し障害発生箇所の特定などを容易に行うこともできる。
【0015】
また、前記第2の領域へのアクセスを可とする設定をする場合に、前記第1の領域への書き込みを不可とする設定をすることが可能であることを特徴とする(請求項4)。
【0016】
定期メンテナンス時などには、RAID用のディスクに対して全面リードを行ないメディア異常のないことを確認する場合がある。このとき、上記の構成によれば、誤って第1の領域に書き込みがなされることがなくなり、メンテナンスの信頼性が向上する。
【0017】
【発明の実施の形態】
以下、本発明の実施形態を図面を参照しながら説明する。
【0018】
図1は、本発明に係るRAID制御装置を実施する形態を示す構成図である。同図に示すように、このRAID制御装置12は、ホストシステム11に備えつけられて、RAID用のディスクを構成するディスク18、19、20、21を制御するものである。
【0019】
ディスク18〜21は、それぞれ物理的に別個のディスクを表わしている。ここでは、一例として計4つとしているが特にその数に限定はない。また、論理ディスクの数は物理的な数とは関係しない。RAIDは、これらのディスク18〜21によりRAID用のディスクとし、ストライピング、ミラーリング、パリティチェック、ECC(error correction code)付加、パリティやECCデータの分散書き込みなどの手法の一部または全部を用いることにより高速・大容量・高信頼性のディスク装置を実現するものであるが、この技術については周知なので詳述はしない。
【0020】
RAID制御装置12は、RAIDファームウエア13、アクセス制御ファームウエア14、モードフラグ15、構成設定ユーティリティ16、拡張BIOS17を有する。
【0021】
RAIDファームウエア13は、上記で述べたRAID用のディスク18〜21を制御する通常の(従来からの)機能と、ディスク21に特殊な仮想デバイスを作成・運用する機能とを有する。なお、RAIDファームウエア13は、ROM(read only memory)に格納されて不揮発に保持され、実際に制御動作を行う場合にはRAM(random access memory)に書き移されて高速に動作可能とすることができる。
【0022】
アクセス制御ファームウエア14は、上記の特殊な仮想デバイス、およびその他の通常領域に対するアクセス制限を行うためのものである。なお、アクセス制御ファームウエア14は、RAIDファームウエア13と同一のROM上に格納、および同一のRAMで動作させることができる。
【0023】
モードフラグ15は、上記のアクセス制限などの動作モードを記憶するものである。この記憶された動作モードは、アクセス制御ファームウエア14が動作するときに参照される。なお、モードフラグ15は、不揮発性のRAMに保持され得、必要に応じて書き換えられる。
【0024】
構成設定ユーティリティ16は、モードフラグ15の内容を書き換えるためのものである。なお、構成設定ユーティリィ16は、ROMに格納しておくことができる。
【0025】
拡張BIOS(basic input output system)17は、RAID制御装置12をホストシステム11が制御するためのプログラム群である。システムの起動時に各種の初期化や設定なども行い、そのひとつとして異常ディスクをチェックしシステムに知らせる。なお、拡張BIOS17は、ROMに格納しておくことができる。
【0026】
なお、この実施形態は、RAID制御装置12を、ホストシステム11に存在するスロットに挿入して使用する形態を想定しているが、この形態以外にも、RAID制御装置12を、ホストシステム11の外付けとしてホストシステム11との間に適当な通信ケーブル(SCSI(small computer system interface)など)を設けて接続する形態も考えられる。
【0027】
その場合には、拡張BIOS17は外付けであることから設けられず、構成設定ユーティリティ16はホストシステム11側に設けることで同様の機能を果たすようにすることができる。
【0028】
次に、図1に示した実施形態の動作について図2、図3を参照して説明する。図2は、この実施形態を運用可とするため最初に行う据え付けルーチンを示す流れ図である。
【0029】
本実施形態では、特殊な仮想デバイスを作成するためディスク21に特殊領域の割り当てを行う。この領域の必要容量はホストシステム11により異なるので、まずその割り当てを行う(ステップ25)。より具体的には、構成設定ユーティリティ16を用いてユーザあるいはシステムの保守員が必要容量を指定する。これにより、ディスク21に指定された容量の特殊領域が作成される。
【0030】
なお、このようにして作成された特殊な仮想デバイスは、通常時、モードフラグ15、アクセス制御ファームウエア14のはたらきによりホストシステム11からアクセスできない。
【0031】
特殊領域が作成されたら、構成設定ユーティリティ16を用いてモードフラグ15を書き換えメンテナンスモードにする(ステップ26)。メンテナンスモードにすることにより、上記の仮想デバイスにアクセス可能となるから、ここで各種のメンテナンスユーティリティを仮想デバイスにインストールする(ステップ27)。このメンテナンスユーティリティには、デバイス異常時のブート用のソフトウエアを含むようにしてもよい(このようなブートについては後述する)。
【0032】
メンテナンスユーティリティをインストールし終えたら、モードフラグ15を書き換えて通常モードに戻し、通常のRAID用のディスクの作成、それらのディスクへのOSのインストールなどの作業を行う(ステップ29)。
【0033】
以上により、ディスク21上には特殊領域が作成され、その特殊領域には仮想デバイスが存在し、そのデバイスには各種のメンテナンスユーティリティがインストールされた状態が作られる。また、特殊領域以外には、通常のRAIDが構成される。
【0034】
上記のように、通常時(すなわちモードフラグ15が通常時を示すとき)、特殊な仮想デバイスに対して、ホストシステム11からアクセスは不可となる。この通常時のアクセス不可とする方法をさらに説明するに、アクセス制御ファームウエア14がデバイスのID判別を行う方法を用いることができる。すなわち、特殊な仮想デバイス、そのほかの通常の仮想デバイス、ともに割り振られたIDを有する状況において、通常時においては、アクセス制御ファームウエア14がOSからのコマンドを監視し、アクセス対象が特殊な仮想デバイスのIDを示すとき非接続の旨のエラーを返すようにする。これにより、OSが接続デバイスをサーチする時点で認識されず、アクセス不可となる。
【0035】
一方、メンテナンス時には、構成設定ユーティリティ16を用いてモードフラグ15を書き換えメンテナンスモードに移行させる。これにより、特殊な仮想デバイスにアクセスが可能となる。すなわち、特殊な仮想デバイスにインストールされているメンテナンスユーティリティを使用することが可能になるので、これによりメンテナンスを行う。
【0036】
メンテナンス時、特殊領域以外の通常領域に対して誤ってアクセスがなされるのを防止する目的で、通常領域に対する書き込み禁止を設定するようにしてもよい。この書き込み禁止は、メンテナンス時の通常領域への書き込みを禁止する旨のフラグを構成設定ユーティリティ16によりモードフラグ15に設定することによりなすことができる。モードフラグ15に設定された書き込み禁止フラグにより、アクセス制御ファームウエア14は、OSからのコマンドを監視し、アクセス対象を示す仮想デバイスのIDが通常領域の場合にエラーを返すようにする。
【0037】
図3は、拡張BIOS17が取り得る起動時の動作の一例を示す図である。
【0038】
システムの起動時にホストシステム11のマザーボードBIOSからRAID制御装置12に対して初期化要求呼び出しがなされる。このとき拡張BIOS17がRAIDファームウエア13と通信することによりデバイスの異常がある場合にはその異常デバイスである旨が認識される(ステップ31)。
【0039】
その後、マザーボードBIOSから拡張BIOS17に対してブートコネクションベクタールーチンの呼び出しがなされる。このとき、その所定のブートデバイスが上記の異常デバイスであるか否かが判定できる(ステップ32)。これにより、通常は、所定のブートデバイスによりブートがなされる。
【0040】
所定のブートデバイスが異常デバイスである場合は、ステップ33において自動移行が設定されているかが判断される。自動移行が設定されていない場合は、特別な処理を行うことなく通常動作を継続する。この場合は、通常のOSブートは失敗に終わる。失敗に終わるだけであればさらに問題は生じないが、所定のデバイス以外のデバイスでブートがなされる可能性がある。
【0041】
自動移行とは、上記のような所定のブートデバイスが異常デバイスである場合に、自動的にメンテナンスモードに移行させ、これにより、システムが特殊領域にある仮想デバイスによりブートを行うことをいう。この場合、自動移行させるか否かの設定は構成設定ユーティリティ16を用いて行われモードフラグ15に書かれている。また、特殊領域にある仮想デバイスには、ブート用のソフトウエアがあらかじめ格納されている。
【0042】
モードフラグ15に自動移行が設定されている場合は、拡張BIOS17がモードフラグ15を書き換えメンテナンスモードに移行させる(ステップ34)。そして、本来のブートデバイスが実際にアクセスされたときに、デバイスIDを入れ替え、これによりシステムは、特殊領域の仮想デバイス(すなわちメンテナンス用パーティション)によりブートする(同)。
【0043】
これにより、デバイスに異常が生じている場合に、メンテナンスモードからのブートを自動的になすことが可能になる。このメンテナンスモードからのブートでは、さらに、特殊領域に状況表示ユーティリティを存在させておくことにより、これを起動し障害発生箇所の特定などを容易に行うこともできる。
【0044】
以上のようにこの実施形態によれば、通常時において、ホストシステム11からディスク装置の特殊領域が見えないようにされ、特殊領域に格納されたユーティリティが削除されるなどの不都合を防止することができる。また、メンテナンス時に特殊領域以外に対するアクセスを不可とすることも容易に行うことができ、メンテナンス動作により誤った書き込みがデバイスになされることがなくなる。
【0045】
次に、図1に示した実施形態とは異なる実施形態について図4を参照して説明する。図4は、図1に示したものとは異なる、本発明に係るRAID制御装置を実施する形態を示す構成図であり、図1と同一の構成要素には同一番号を付してある。また、同一の番号を付したものの構成・動作説明を省略する。
【0046】
この実施形態においては、物理的に異なるディスク41、42、43、44それぞれに、特殊領域41b、42b、43b、44bと通常領域41a、42a、43a、44aとが設けられる。
【0047】
特殊領域41b、42b、43b、44bが構成する仮想デバイスはRAID制御装置12の下で単一のものであり、それぞれ同じ内容が書かれる。このようにすることで、ディスク41〜44に異常が発生した場合に読み出し可能なディスクを選択の上、データを読み出すことができる。したがって、ディスク異常時の信頼性が向上する。なお、このようなデータの読み出しはRAIDファームウエア13によりなすことができる。
【0048】
また、この実施形態において、ディスクを増設する場合や交換する場合には、RAIDファームウエア13により自動的にディスク間でデータのコピーを行うようにする。これによれば、常に図4に示すような通常領域と特殊領域とが作成されることになる。
【0049】
この実施形態においても図1に示したものと同様の作用および効果を奏し、さらに、上記のようにディスク異常時の信頼性を向上することができる。
【0050】
【発明の効果】
以上詳述したように、本発明によれば、アクセス制御手段が、モードフラグ格納手段の内容により第2の領域(特殊領域)へのアクセスを可あるいは不可とするよう制御するので、第2の領域を特別に保護されたパーティションとして作成・運用することが可能になる。したがって、メンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0051】
また、第2の領域が複数存在しそのそれぞれが同一の内容を保持する場合には、その中に何らかの障害が発生した場合にも障害が生じていない第2の領域の内容を用いることができる。したがって、上記に増してメンテナンス用パーティションの障害発生に対する耐性を強化することが可能となる。
【0052】
また、第1の領域(通常領域)に存在するブートデバイスをアクセスしそのブートデバイスに異常がある場合に、モードフラグ格納手段の内容を第2の領域にアクセス可とするよう書き換えるとともに、第2の領域に格納されたブートデバイスからブートするよう制御するので、デバイス異常時においてメンテナンスモードからのブートを自動的になすことが可能になる。
【0053】
また、第2の領域へのアクセスを可とする設定をする場合に、第1の領域への書き込みを不可とする設定をすることが可能であるので、誤って第1の領域に書き込みがなされることがなくなり、メンテナンスの信頼性が向上する。
【図面の簡単な説明】
【図1】本発明に係るRAID制御装置を実施する形態を示す構成図。
【図2】図1に示す実施形態を運用可とするため最初に行う据え付けルーチンを示す流れ図。
【図3】図1における拡張BIOS17が取り得る起動時の動作の一例を示す図。
【図4】図1に示したものとは異なる、本発明に係るRAID制御装置を実施する形態を示す構成図。
【符号の説明】
11 ホストシステム
12 RAID制御装置
13 RAIDファームウエア
14 アクセス制御ファームウエア
15 モードフラグ
16 構成設定ユーティリティ
17 拡張BIOS
18、19、20、21、41、42、43、44 ディスク
41a、42a、43a、44a 通常領域
41b、42b、43b、44b 特殊領域
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a RAID control apparatus that controls a RAID (Redundant Arrays of Inexpensive Disks) that realizes a high-speed, large-capacity, and high-reliability disk device, and is particularly applied to maintenance of a computer system such as a server. And a suitable RAID control apparatus.
[0002]
[Prior art]
In order to maintain a computer system such as a server, it may be necessary to use various utility software (hereinafter simply referred to as a utility) that does not depend on an operating system (hereinafter referred to as an OS) used by a user. When such a need arises during periodic maintenance or when a failure occurs, a form has been adopted in which a utility is started from a maintenance FDD (floppy disk drive) and used.
[0003]
However, as the number and capacity of utilities increase, instead of such maintenance by FDD, a maintenance form using utilities on a hard disk has come to be taken. In other words, a partition for maintenance (logically separated area) is created on the hard disk when the system is installed, and necessary utilities are installed there, and then the necessary utilities are started from there for maintenance. Is to do.
[0004]
[Problems to be solved by the invention]
The maintenance partition provided on the hard disk as described above is created in the same manner as a normal partition.
[0005]
Therefore, there is a possibility that the partition will be deleted due to user operation problems or software problems in utility execution, etc. In that case, the tolerance for failure occurrence is comparable to that of normal partitions It is.
[0006]
The present invention has been made in consideration of the above-mentioned circumstances, and in a RAID control device, a specially protected partition can be created and operated, and the resistance against a failure of a maintenance partition can be enhanced. It is an object of the present invention to provide a RAID control apparatus capable of performing the above-mentioned.
[0007]
It is another object of the present invention to provide a RAID control apparatus capable of automatically booting from a maintenance mode when an abnormality occurs in a RAID device.
[0008]
It is another object of the present invention to provide a RAID control apparatus capable of preventing a RAID device from being accessed and written by mistake during maintenance and improving maintenance reliability.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a utility storage means for setting accessibility / non-accessibility to the first area and the second area on the disk, and a mode for storing information set by the utility. Flag storage means, and access control means for controlling access to the first area and the second area based on the information stored in the mode flag storage means, and to access the second area. In the case where it is set as possible, the maintenance utility stored in the second area is used for maintenance of the connected host (claim 1).
[0010]
The access control means controls to enable or disable access to the second area according to the contents of the mode flag storage means. This makes it possible to create and operate the second area as a specially protected partition. Accordingly, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition.
[0011]
In addition, it further comprises access means for accessing a plurality of disks each having the second area, and the access means is identical to the means for writing the same contents in the respective second areas. And a means for reading out one of the contents except for the faulty content (claim 2).
[0012]
There are a plurality of second areas, each of which holds the same contents. Thereby, even if some kind of trouble occurs, the contents of the second area in which no trouble has occurred can be used. Therefore, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition in addition to the above.
[0013]
In addition, the means for accessing the boot device existing in the first area, and when there is an abnormality in the boot device, the contents of the mode flag storage means are rewritten to make the second area accessible, And a means for controlling to boot from a boot device stored in the second area.
[0014]
This makes it possible to automatically boot from the maintenance mode when an abnormality has occurred in the device. In addition, for example, by making the status display utility exist in the second area, it is possible to activate it and specify the location where the failure has occurred.
[0015]
In addition, when setting to permit access to the second area, it is possible to perform setting to prohibit writing to the first area (claim 4). .
[0016]
During regular maintenance, etc., it may be confirmed that there is no media abnormality by reading the entire surface of the RAID disk. At this time, according to the above configuration, the first area is not erroneously written, and the reliability of maintenance is improved.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0018]
FIG. 1 is a configuration diagram showing an embodiment for implementing a RAID control apparatus according to the present invention. As shown in the figure, this RAID control device 12 is provided in the host system 11 and controls the disks 18, 19, 20, and 21 constituting the RAID disk.
[0019]
Each of the disks 18 to 21 represents a physically separate disk. Here, a total of four is given as an example, but the number is not particularly limited. Also, the number of logical disks is not related to the physical number. RAID is a disk for RAID by using these disks 18 to 21 and by using a part or all of methods such as striping, mirroring, parity check, addition of ECC (error correction code), distributed writing of parity and ECC data. Although a high-speed, large-capacity, and high-reliability disk device is realized, this technology is well known and will not be described in detail.
[0020]
The RAID control device 12 includes a RAID firmware 13, an access control firmware 14, a mode flag 15, a configuration setting utility 16, and an extended BIOS 17.
[0021]
The RAID firmware 13 has a normal (conventional) function for controlling the RAID disks 18 to 21 described above and a function for creating and operating a special virtual device on the disk 21. The RAID firmware 13 is stored in a ROM (read only memory) and is held in a nonvolatile manner. When actually performing a control operation, the RAID firmware 13 is transferred to a RAM (random access memory) so as to be operable at high speed. Can do.
[0022]
The access control firmware 14 is for restricting access to the special virtual device and other normal areas. The access control firmware 14 can be stored on the same ROM as the RAID firmware 13 and operated with the same RAM.
[0023]
The mode flag 15 stores an operation mode such as the above access restriction. This stored operation mode is referred to when the access control firmware 14 operates. Note that the mode flag 15 can be held in a nonvolatile RAM and can be rewritten as necessary.
[0024]
The configuration setting utility 16 is for rewriting the contents of the mode flag 15. The configuration setting utility 16 can be stored in the ROM.
[0025]
An extended BIOS (basic input output system) 17 is a group of programs for the host system 11 to control the RAID controller 12. Various initializations and settings are performed when the system is started, and one of them is checked for abnormal disks and notified to the system. The extended BIOS 17 can be stored in the ROM.
[0026]
In this embodiment, it is assumed that the RAID control device 12 is used by being inserted into a slot existing in the host system 11. However, in addition to this configuration, the RAID control device 12 is connected to the host system 11. As an external connection, an appropriate communication cable (such as a SCSI (small computer system interface)) may be provided and connected to the host system 11.
[0027]
In that case, the extended BIOS 17 is not provided because it is externally attached, and the configuration setting utility 16 can be provided on the host system 11 side to perform the same function.
[0028]
Next, the operation of the embodiment shown in FIG. 1 will be described with reference to FIGS. FIG. 2 is a flow chart showing an installation routine that is initially performed to enable this embodiment.
[0029]
In this embodiment, a special area is allocated to the disk 21 in order to create a special virtual device. Since the required capacity of this area differs depending on the host system 11, the allocation is first performed (step 25). More specifically, the user or system maintenance person designates the required capacity using the configuration setting utility 16. As a result, a special area having a capacity designated on the disk 21 is created.
[0030]
The special virtual device created in this way cannot be accessed from the host system 11 due to the function of the mode flag 15 and the access control firmware 14 at normal times.
[0031]
If the special area is created, the mode flag 15 is rewritten to the maintenance mode using the configuration setting utility 16 (step 26). Since the above virtual device can be accessed by setting the maintenance mode, various maintenance utilities are installed in the virtual device (step 27). This maintenance utility may include software for booting when a device malfunctions (such booting will be described later).
[0032]
After the installation of the maintenance utility is completed, the mode flag 15 is rewritten to return to the normal mode, and operations such as creating a normal RAID disk and installing an OS on these disks are performed (step 29).
[0033]
As described above, a special area is created on the disk 21, a virtual device exists in the special area, and various maintenance utilities are installed on the device. In addition to the special area, a normal RAID is configured.
[0034]
As described above, the special virtual device cannot be accessed from the host system 11 at the normal time (that is, when the mode flag 15 indicates the normal time). In order to further explain the method for disabling the normal access, a method in which the access control firmware 14 determines the device ID can be used. In other words, in a situation where both a special virtual device and other normal virtual devices have an assigned ID, the access control firmware 14 monitors a command from the OS and the access target is a special virtual device. An error message indicating disconnection is returned when the ID is indicated. As a result, when the OS searches for a connected device, it is not recognized and access is disabled.
[0035]
On the other hand, at the time of maintenance, the mode setting utility 16 is used to rewrite the mode flag 15 and shift to the maintenance mode. Thereby, it becomes possible to access a special virtual device. That is, a maintenance utility installed in a special virtual device can be used, and thus maintenance is performed.
[0036]
During maintenance, for the purpose of preventing the normal area other than the special area from being erroneously accessed, the write prohibition for the normal area may be set. This write prohibition can be made by setting a flag for prohibiting writing to the normal area during maintenance to the mode flag 15 by the configuration setting utility 16. Based on the write prohibit flag set in the mode flag 15, the access control firmware 14 monitors the command from the OS, and returns an error when the ID of the virtual device indicating the access target is a normal area.
[0037]
FIG. 3 is a diagram illustrating an example of the startup operation that the expansion BIOS 17 can take.
[0038]
When the system is started, an initialization request is called from the motherboard BIOS of the host system 11 to the RAID controller 12. At this time, if the expansion BIOS 17 communicates with the RAID firmware 13 and there is a device abnormality, it is recognized that the device is an abnormal device (step 31).
[0039]
Thereafter, the boot connection vector routine is called from the motherboard BIOS to the expansion BIOS 17. At this time, it can be determined whether or not the predetermined boot device is the abnormal device (step 32). Thereby, normally, booting is performed by a predetermined boot device.
[0040]
If the predetermined boot device is an abnormal device, it is determined in step 33 whether automatic transition is set. If automatic transition is not set, normal operation continues without any special processing. In this case, the normal OS boot ends in failure. If it just ends in failure, there is no further problem, but there is a possibility that the device is booted with a device other than the predetermined device.
[0041]
The automatic migration means that when the predetermined boot device as described above is an abnormal device, the system automatically shifts to the maintenance mode, and thereby the system boots with the virtual device in the special area. In this case, the setting as to whether or not to perform automatic transition is performed using the configuration setting utility 16 and is written in the mode flag 15. The virtual device in the special area stores boot software in advance.
[0042]
If automatic transition is set in the mode flag 15, the extended BIOS 17 shifts the mode flag 15 to rewrite maintenance mode (step 34). Then, when the original boot device is actually accessed, the device ID is exchanged, whereby the system boots with the virtual device (that is, the maintenance partition) in the special area (same as above).
[0043]
This makes it possible to automatically boot from the maintenance mode when an abnormality has occurred in the device. In booting from the maintenance mode, a status display utility can be made to exist in a special area so that it can be activated to easily identify a location where a failure has occurred.
[0044]
As described above, according to this embodiment, it is possible to prevent the host system 11 from seeing the special area of the disk device during normal times and to prevent inconveniences such as deletion of the utility stored in the special area. it can. In addition, it is easy to disable access to areas other than the special area during maintenance, and erroneous writing is not performed on the device by the maintenance operation.
[0045]
Next, an embodiment different from the embodiment shown in FIG. 1 will be described with reference to FIG. FIG. 4 is a configuration diagram showing an embodiment of a RAID control apparatus according to the present invention, which is different from that shown in FIG. 1, and the same components as those in FIG. Also, the description of the configuration / operation of the components having the same numbers is omitted.
[0046]
In this embodiment, special areas 41b, 42b, 43b, 44b and normal areas 41a, 42a, 43a, 44a are provided on the physically different disks 41, 42, 43, 44, respectively.
[0047]
The virtual devices formed by the special areas 41b, 42b, 43b, and 44b are a single device under the RAID controller 12, and the same contents are written respectively. By doing so, it is possible to read data after selecting a readable disk when an abnormality occurs in the disks 41 to 44. Therefore, the reliability when the disk is abnormal is improved. Such data can be read out by the RAID firmware 13.
[0048]
In this embodiment, when adding or replacing disks, the RAID firmware 13 automatically copies data between the disks. According to this, a normal area and a special area as shown in FIG. 4 are always created.
[0049]
Also in this embodiment, the same operation and effect as those shown in FIG. 1 can be achieved, and further, the reliability when the disk is abnormal can be improved as described above.
[0050]
【The invention's effect】
As described above in detail, according to the present invention, the access control means controls to enable or disable access to the second area (special area) according to the contents of the mode flag storage means. An area can be created and operated as a specially protected partition. Accordingly, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition.
[0051]
In addition, when there are a plurality of second areas and each of them holds the same contents, the contents of the second area in which no failure has occurred can be used even if any failure occurs in the second area. . Therefore, it is possible to enhance the resistance against the occurrence of a failure in the maintenance partition in addition to the above.
[0052]
When the boot device existing in the first area (normal area) is accessed and the boot device is abnormal, the contents of the mode flag storage means are rewritten to make the second area accessible, and the second Since booting is controlled from the boot device stored in the area, it is possible to automatically boot from the maintenance mode when the device is abnormal.
[0053]
In addition, when setting to allow access to the second area, it is possible to set to disable writing to the first area, so that the first area is erroneously written. Maintenance reliability is improved.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an embodiment for implementing a RAID control apparatus according to the present invention.
FIG. 2 is a flowchart showing an installation routine that is initially performed to enable the embodiment shown in FIG. 1;
FIG. 3 is a diagram showing an example of an operation at the time of startup that can be taken by the extended BIOS 17 in FIG. 1;
FIG. 4 is a configuration diagram showing an embodiment for implementing a RAID control device according to the present invention, which is different from that shown in FIG. 1;
[Explanation of symbols]
11 Host system 12 RAID controller 13 RAID firmware 14 Access control firmware 15 Mode flag 16 Configuration setting utility 17 Extended BIOS
18, 19, 20, 21, 41, 42, 43, 44 Disc 41a, 42a, 43a, 44a Normal area 41b, 42b, 43b, 44b Special area

Claims (4)

ディスク上の第1の領域と第2の領域とに対するアクセス可/不可を設定するユーティリティの格納手段と、
前記ユーティリティにより設定された情報を格納するモードフラグ格納手段と、
前記モードフラグ格納手段に格納された情報に基づき前記第1の領域と前記第2の領域に対するアクセスを制御するアクセス制御手段とを有し、
前記第2の領域へのアクセスを可と設定する場合に、前記第2の領域に格納されたメンテナンスユーティリティを、接続されたホストのメンテナンスに供することを特徴とするRAID制御装置。
A utility storage means for setting whether or not the first area and the second area on the disk are accessible;
Mode flag storage means for storing information set by the utility;
Access control means for controlling access to the first area and the second area based on information stored in the mode flag storage means;
A RAID control apparatus characterized in that, when access to the second area is set to be permitted, a maintenance utility stored in the second area is used for maintenance of a connected host.
それぞれが前記第2の領域を有する複数のディスクをアクセスするアクセス手段をさらに有し、
前記アクセス手段は、
前記それぞれの第2の領域に同一の内容を書き込む手段と、
前記書き込まれた同一の内容のうち障害のあるものを除外していずれかを読み出す手段と
を具備することを特徴とする請求項1記載のRAID制御装置。
Access means for accessing a plurality of disks each having the second area;
The access means includes
Means for writing the same contents in the respective second areas;
2. The RAID control apparatus according to claim 1, further comprising means for reading out one of the same written contents except for a faulty one.
前記第1の領域に存在するブートデバイスをアクセスする手段と、
前記ブートデバイスに異常がある場合に、前記モードフラグ格納手段の内容を前記第2の領域にアクセス可とするよう書き換えるとともに、前記第2の領域に格納されたブートデバイスからブートするよう制御する手段と
をさらに有することを特徴とする請求項1記載のRAID制御装置。
Means for accessing a boot device present in the first region;
Means for rewriting the contents of the mode flag storage means to allow access to the second area and controlling to boot from the boot device stored in the second area when there is an abnormality in the boot device The RAID controller according to claim 1, further comprising:
前記第2の領域へのアクセスを可とする設定をする場合に、前記第1の領域への書き込みを不可とする設定をすることが可能であることを特徴とする請求項1記載のRAID制御装置。2. The RAID control according to claim 1, wherein when setting to permit access to the second area, it is possible to set to disable writing to the first area. apparatus.
JP2000295259A 2000-09-27 2000-09-27 RAID controller Expired - Fee Related JP3967073B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000295259A JP3967073B2 (en) 2000-09-27 2000-09-27 RAID controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000295259A JP3967073B2 (en) 2000-09-27 2000-09-27 RAID controller

Publications (2)

Publication Number Publication Date
JP2002108708A JP2002108708A (en) 2002-04-12
JP3967073B2 true JP3967073B2 (en) 2007-08-29

Family

ID=18777713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000295259A Expired - Fee Related JP3967073B2 (en) 2000-09-27 2000-09-27 RAID controller

Country Status (1)

Country Link
JP (1) JP3967073B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
JP4575112B2 (en) * 2004-10-28 2010-11-04 株式会社東芝 Firmware rewriting method, disk drive device, and information processing system
JP2009110297A (en) * 2007-10-30 2009-05-21 Toshiba Corp Information processing apparatus and maintenance method of the same

Also Published As

Publication number Publication date
JP2002108708A (en) 2002-04-12

Similar Documents

Publication Publication Date Title
US7958391B2 (en) Storage system and control method of storage system
US6877011B2 (en) System and method for host based storage virtualization
US7631219B2 (en) Method and computer program product for marking errors in BIOS on a RAID controller
US6915420B2 (en) Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
US6993649B2 (en) Method of altering a computer operating system to boot and run from protected media
US7975115B2 (en) Method and apparatus for separating snapshot preserved and write data
US7069465B2 (en) Method and apparatus for reliable failover involving incomplete raid disk writes in a clustering system
US20070150651A1 (en) Method for dynamically exposing backup and restore volumes
US20050229033A1 (en) Disk array controller and information processing apparatus
WO2000020971A1 (en) Recovery of file systems after modification failure
WO2011132222A1 (en) Storage system and ownership control method for storage system
US7222135B2 (en) Method, system, and program for managing data migration
WO2014098872A1 (en) Raid storage processing
US20150378858A1 (en) Storage system and memory device fault recovery method
US20050033933A1 (en) Systems and methods for modifying disk drive firmware in a raid storage system
US11409451B2 (en) Systems, methods, and storage media for using the otherwise-unutilized storage space on a storage device
US6931499B2 (en) Method and apparatus for copying data between storage volumes of storage systems
US9959278B1 (en) Method and system for supporting block-level incremental backups of file system volumes using volume pseudo devices
JP3967073B2 (en) RAID controller
JP2006114008A (en) Method and device for constituting recovery record for updating system configuration
KR102145358B1 (en) Method and computer-readable medium emboding program for protecting data integrity of disk in alternate operating system environment
US20060090032A1 (en) Method and computer program product of obtaining temporary conventional memory usage in BIOS
TWI416319B (en) Boot method for computer system using redundant array of independent disks
US7478269B2 (en) Method and computer program product of keeping configuration data history using duplicated ring buffers
JP5047342B2 (en) Storage apparatus and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070530

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees