JP4585217B2 - ストレージシステムおよびその制御方法 - Google Patents

ストレージシステムおよびその制御方法 Download PDF

Info

Publication number
JP4585217B2
JP4585217B2 JP2004094608A JP2004094608A JP4585217B2 JP 4585217 B2 JP4585217 B2 JP 4585217B2 JP 2004094608 A JP2004094608 A JP 2004094608A JP 2004094608 A JP2004094608 A JP 2004094608A JP 4585217 B2 JP4585217 B2 JP 4585217B2
Authority
JP
Japan
Prior art keywords
operation authority
storage system
time
management
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004094608A
Other languages
English (en)
Other versions
JP2005284478A (ja
Inventor
大 谷中
敏道 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004094608A priority Critical patent/JP4585217B2/ja
Priority to US10/855,408 priority patent/US7240153B2/en
Priority to DE602004008739T priority patent/DE602004008739T2/de
Priority to EP04256193A priority patent/EP1582969B1/en
Publication of JP2005284478A publication Critical patent/JP2005284478A/ja
Priority to US11/600,797 priority patent/US7366838B2/en
Application granted granted Critical
Publication of JP4585217B2 publication Critical patent/JP4585217B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Sources (AREA)

Description

本発明は、ストレージシステムおよびその制御技術に関し、特に、ディスクアレイ装置に対して物理的および論理的に異なる別々のネットワーク/インタフェースで接続される上位装置と管理クライアントとを有するストレージシステムにおいて、上位装置および管理クライアントからのディスクアレイ装置内の構成情報に対する構成変更権限の一元管理に適用して有効な技術に関する。
本発明者が検討したところによれば、従来のストレージシステムおよびその制御技術に関しては、以下のような技術が考えられる。
たとえば、従来のストレージシステムにおいては、大容量化、高機能化したストレージをネットワーク上に構築するSAN(Storage Area Network)環境が整いつつある。また、多種多様な上位装置が接続され、相互のデータ互換手段が必要とされ、SAN環境でのNAS(Network Attached Storage)のニーズも高くなっている。これにより、SAN環境上でのストレージを管理制御するマネージャが必須となってきている。たとえば、SAN環境におけるストレージと上位装置との接続は、FibreChannelによるSCSI(Small Computer System Interface)のBlock Storageアクセスが行われ、一方、NAS環境においてはEthernet(登録商標)によるNFS(Network File System)などのネットワークプロトコルによって行われている。
このようなストレージシステムの制御技術には、上位装置とのストレージインタフェースを使用するIn−Band方式と、上位装置からストレージデータを取得するインタフェースとは物理的にも論理的にも異なった別のインタフェースを使用するOut−of−Band方式がある。これらの方式は、それぞれの目的に応じて、また上位装置のアプリケーションや搭載インタフェースの都合によって使用する方式が決められている。このような方式の両立のために、ストレージアクセス用のインタフェースと、管理制御用のインタフェースとでストレージシステムの接続形態を単一化し、単一の接続網で、ストレージデータとストレージ管理制御を実現できるようにした技術がある(特許文献1参照)。
特開2003−241903号公報
ところで、前記のような本発明者が検討した従来のストレージシステムおよびその制御技術に関して、本発明者が検討した結果、以下のようなことが明らかとなった。
たとえば、従来のストレージシステムの制御技術においては、前述の通り、ストレージ管理を行うためのインタフェースにはIn−Band方式やOut−of−Band方式などの複数のチャネルがあり、単一の接続網でストレージデータとストレージ管理制御が実現できるが、In−Band側とOut−of−Band側で構成情報の変更を行う場合の同時アクセス防止策については考慮されていなかった。
すなわち、従来のストレージシステムの制御技術では、ロック管理情報を管理端末のSVP(ストレージ管理ソフトウェア)側で管理し、またストレージ管理ソフトウェアではOut−of−Band側の端末(ユーザ)のみの排他ロック管理を行っているため、Out−of−Band側の管理クライアントの端末で構成変更中にIn−Band側の上位装置の端末で構成変更を行うことができる。この理由は、Out−of−Bandの場合は、構成情報を一度管理クライアント側で取得し、それを元に構成変更処理を行うためである。従って、管理クライアント側で構成情報を取得した後、かつ構成変更処理を行う前にIn−Band側から構成変更処理を実施されてしまうと、管理クライアント側に取得した構成情報と実際にディスク制御装置側で定義せれている構成情報が不一致になる。このため、構成変更を行うチャネル/ユーザは1つ(1人)に限定する必要がある。
そこで、本発明の目的は、In−Band/Out−of−Band間共通の排他ロック管理において、上位装置および管理クライアントからのディスクアレイ装置内の構成情報に対する構成変更権限を一元管理することで、構成情報の矛盾を作り出す要因を無くすことができるストレージシステムのロック制御技術を提供することにある。
また、従来のストレージシステムの制御技術において、ストレージ管理ソフトウェアでは、複数のユーザが同時にログイン(アクセス)をする環境で使用される。しかし、そのストレージ管理ソフトウェア上でストレージの構成変更を行える権限を持ったユーザは1人に限られる、すなわち排他ロックが必要となる。他のユーザは参照のみが可能である。しかし、構成変更を行える権限を持ったユーザが端末を放置したりして、長い時間権限を保持したままの状態が続くと、他の権限を持っていないユーザが構成変更を行いたい時などに不具合がある。
このため、操作権限を持ったユーザはその権限を保持できる時間を設定し、その範囲内で構成変更などの操作を実行する方法などが採られている。しかし、設定した制限時間内に目的の構成変更のための操作を全て完了させることができない場合があり、構成変更のための操作途中で制限時間を超えてしまい、結果的に目的の構成変更ができない場合が発生することがある。
そこで、本発明の他の目的は、構成変更の操作権限を持ったユーザの制限時間をそのユーザに見えるように画面に表示し、制限時間内に全ての構成変更操作が完了しない場合には制限時間の延長を可能にすることができるストレージシステムのロック制御技術を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明は、ディスクアレイ装置と、ディスクアレイ装置に対して第1のネットワーク/インタフェースで接続される上位装置と、ディスクアレイ装置に対して第2のネットワーク/インタフェースで接続される管理クライアントとを有するストレージシステムおよびその制御方法に適用される。ディスクアレイ装置は、記憶領域に対するデータの書き込みまたは読み出しを実行する複数の記憶デバイスと、複数の記憶デバイスに対するデータの書き込みまたは読み出しを制御する記憶デバイス制御部と、自ディスクアレイ装置の外部のネットワークから書き込み要求または読み出し要求を受けるチャネル制御部と、チャネル制御部、記憶デバイス制御部によって通信される制御情報が格納される共有メモリと、チャネル制御部と記憶デバイス制御部との間で通信されるデータが一時的に保存されるキャッシュメモリと、チャネル制御部、記憶デバイス制御部、共有メモリおよびキャッシュメモリに接続される接続部と、チャネル制御部、記憶デバイス制御部および共有メモリに接続され、自ディスクアレイ装置を管理する管理端末とを備え、以下のような特徴を有するものである。
すなわち、本発明のストレージシステムにおいて、ディスクアレイ装置内の共有メモリは、上位装置と管理クライアントとの両方のチャネルで共通に使用する共有メモリ内の構成情報に対する操作権限を一元管理する管理情報を有し、チャネル制御部は、上位装置または管理クライアントからのアクセス要求に対して、共有メモリ内の管理情報に基づいて、上位装置または管理クライアントのいずれか一方に構成情報を変更するための操作権限を与えるものである。
具体的に、本発明のストレージシステムにおいては、管理情報として、操作権限を持っている操作者の識別子と、操作権限の取得時刻と、操作権限の開放予定時刻とを持ち、チャネル制御部が、操作者の識別子と取得時刻と開放予定時刻とに基づいて、操作権限を持っている操作者に対して取得時刻から開放予定時刻までの制限時間で操作権限を与えるものである。さらに、管理情報として、初期の操作権限保持時間を持ち、チャネル制御部が、初期の操作権限保持時間に基づいて、取得時刻から開放予定時刻までの制限時間を決定するものである。この初期の操作権限保持時間は、上位装置または管理クライアントから操作権限を持っている操作者が変更可能とするものである。さらに、初期の操作権限保持時間を上位装置または管理クライアント毎に持ち、上位装置または管理クライアント毎に変更可能とするものである。
また、本発明のストレージシステムにおいては、管理情報として、初期の操作権限保持時間の他に、延命処理時の追加時間を持ち、チャネル制御部が、操作権限を持っている操作者から延命依頼を受領したときに、延命処理時の追加時間に基づいて、操作権限の開放予定時刻を変更し、変更した開放予定時刻までの制限時間で操作権限を与えるものである。この延命処理時の追加時間は、上位装置または管理クライアントから操作権限を持っている操作者が変更可能とするものである。さらに、延命処理時の追加時間を上位装置または管理クライアント毎に持ち、上位装置または管理クライアント毎に変更可能とするものである。
さらに、本発明のストレージシステムにおいては、チャネル制御部が、操作権限を持っている操作者の制限時間を操作者が見えるように上位装置または管理クライアントの画面上に表示するものである。また、延命処理により操作権限の開放予定時刻を変更した場合でも、同様に、変更した制限時間を操作者が見えるように上位装置または管理クライアントの画面上に表示するものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、In−Band/Out−of−Band間共通の排他ロック管理において、上位装置および管理クライアントからのディスクアレイ装置内の構成情報に対する構成変更権限を一元管理することで、構成情報の矛盾を作り出す要因を無くすことができる。
また、本発明によれば、構成変更の操作権限を持ったユーザの制限時間をそのユーザに見えるように画面に表示し、制限時間内に全ての構成変更操作が完了しない場合には制限時間の延長を可能にすることができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の機能を有する部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
<本発明の概念>
本発明は、ディスクアレイ装置と、ディスクアレイ装置に対してネットワーク/インタフェース(In−Band)で接続される上位装置と、ディスクアレイ装置に対して物理的および論理的に異なる別のネットワーク/インタフェース(Out−of−Band)で接続される管理クライアントとを有するストレージシステムに適用される。
ディスクアレイ装置は、記憶領域に対するデータの書き込みまたは読み出しを実行する複数のディスクドライブ(記憶デバイス)と、複数のディスクドライブに対するデータの書き込みまたは読み出しを制御するディスクコントローラ(記憶デバイス制御部)と、自ディスクアレイ装置の外部のネットワークから書き込み要求または読み出し要求を受けるチャネルコントローラ(チャネル制御部)と、チャネルコントローラ、ディスクコントローラによって通信される制御情報が格納される共有メモリと、チャネルコントローラとディスクコントローラとの間で通信されるデータが一時的に保存されるキャッシュメモリと、チャネルコントローラ、ディスクコントローラ、共有メモリおよびキャッシュメモリに接続されるスイッチ(接続部)と、チャネルコントローラ、ディスクコントローラおよび共有メモリに接続され、自ディスクアレイ装置を管理するサービスプロセッサ(管理端末)とを備える。
このようなストレージシステムの構成において、特に、ディスクアレイ装置内の共有メモリは、上位装置(In−Band)と管理クライアント(Out−of−Band)との両方のチャネルで共通に使用する共有メモリ内の構成情報に対する操作権限を一元管理する管理情報を有し、これによって、チャネルコントローラは、上位装置または管理クライアントからのアクセス要求に対して、共有メモリ内の管理情報に基づいて、上位装置または管理クライアントのいずれか一方に構成情報を変更するための操作権限を与えるものである。
<ストレージシステムの全体構成例>
図1により、本発明の一実施の形態に係るストレージシステムの全体構成の一例を説明する。図1は本実施の形態に係るストレージシステムの全体構成を示す構成図である。
本実施の形態に係るストレージシステムは、ディスクアレイ装置100と、上位装置の情報処理装置400,450と、管理クライアントの情報処理装置500とから構成される。
ディスクアレイ装置100は、ディスク制御装置200とディスク駆動装置300とを備える。ディスク制御装置200は、たとえば上位装置の情報処理装置400,450から受信したコマンドに従ってディスク駆動装置300に対する制御を行う。たとえば、上位装置の情報処理装置400,450からデータ入出力要求を受信して、ディスク駆動装置300が備えるディスクドライブ310に記憶されるデータの読み書きを行う。また、ディスク制御装置200は、たとえば管理クライアントの情報処理装置500からディスクアレイ装置100を管理するための各種コマンドを受信して、ディスクアレイ装置100の様々な設定を行う。
上位装置、管理クライアントの情報処理装置400,450,500は、CPUやメモリを備えたコンピュータなどの情報機器である。情報処理装置400,450,500が備えるCPUによって各種プログラムが実行されることにより、様々な機能が実現される。情報処理装置400,450,500は、たとえばパーソナルコンピュータやワークステーションであることもあるし、メインフレームコンピュータであることもある。特に、上位装置の情報処理装置400,450は、たとえば銀行の自動預金預け払いシステムや航空機の座席予約システムなどにおける中枢コンピュータとして利用される。また、管理クライアントの情報処理装置500は、ディスクアレイ装置100を保守、管理するための管理コンピュータとして利用される。
ここで、上位装置、管理クライアントの情報処理装置400,450,500は、異なるユーザの情報処理装置とすることができる。たとえば、上位装置の情報処理装置(1),(2)400、管理クライアントの情報処理装置(6)500は、ユーザAの情報処理装置、上位装置の情報処理装置(3)〜(5)400,450、管理クライアントの情報処理装置(7)500は、ユーザBの情報処理装置とすることができる。また、管理クライアントの情報処理装置(8)500は、ディスクアレイ装置100の全体を管理する管理者の情報処理装置とすることができる。ここで、ユーザとは、たとえば企業とすることができ、または企業内における部署などの部門とすることもでき、あるいは個人とすることもできる。
図1において、上位装置の情報処理装置400は、SAN(Storage Area Network)600を介してディスク制御装置200と通信可能に接続されている。SAN600は、ディスク駆動装置300が提供する記憶資源におけるデータの管理単位であるブロックを単位として上位装置の情報処理装置400との間でデータの授受を行うためのネットワークである。SAN600を介して行われる上位装置の情報処理装置400とディスク制御装置200との間の通信は、たとえばファイバチャネルプロトコルに従って行われる。上位装置の情報処理装置400からは、ディスクアレイ装置100に対して、ファイバチャネルプロトコルに従ってブロック単位のデータアクセス要求が送信される。
また、上位装置の情報処理装置450は、SANなどのネットワークを介さずに直接にディスク制御装置200と通信可能に接続されている。ネットワークを介さずに直接に、上位装置の情報処理装置450とディスク制御装置200との間の通信は、たとえばFICON(Fibre Connection)(登録商標)やESCON(Enterprise System Connection)(登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)などの通信プロトコルに従って行われる。上位装置の情報処理装置450からは、ディスクアレイ装置100に対して、これらの通信プロトコルに従ってブロック単位のデータアクセス要求が送信される。
もちろん、上位装置の情報処理装置400,450とディスク制御装置200との間は、SAN600を介して接続される場合、SANを介さずに直接に接続される場合に限らず、たとえば、LAN(Local Area Network)を介して接続されているようにすることもできる。LANを介して接続される場合には、たとえばTCP/IP(Transmisson Control Protocol/Internet Protocol)プロトコルに従って通信を行うようにすることができる。
また、管理クライアントの情報処理装置500は、LAN700を介してディスク制御装置200と接続されている。LAN700は、インターネットとすることもできるし、専用のネットワークとすることもできる。LAN700を介して行われる管理クライアントの情報処理装置500とディスク制御装置200との間の通信は、たとえばTCP/IPプロトコルに従って行われる。管理クライアントの情報処理装置500からは、ディスクアレイ装置100に対して、ファイル名指定によるデータアクセス要求(ファイル単位でのデータ入出力要求)が送信される。
<ディスク駆動装置>
ディスク駆動装置300は、多数のディスクドライブ310を備えている。これにより、上位装置の情報処理装置400,450、管理クライアントの情報処理装置500に対して大容量の記憶領域を提供することができる。ディスクドライブ310は、ハードディスクドライブなどのデータ記憶媒体、あるいはRAID(Redundant Arrays of Inexpensive Disks)を構成する複数のハードディスクドライブにより構成されてなるようにすることができる。また、ディスクドライブ310により提供される物理的な記憶領域である物理ボリュームには、論理的な記録領域である論理ボリュームを設定することができる。
ディスク制御装置200とディスク駆動装置300との間は、図1のように直接に接続される形態とすることもできるし、ネットワークを介して接続されるようにすることもできる。さらに、ディスク駆動装置300は、ディスク制御装置200と一体として構成されることもできる。
<ディスク制御装置>
ディスク制御装置200は、チャネルコントローラ210、共有メモリ220、キャッシュメモリ230、ディスクコントローラ240、サービスプロセッサ250、スイッチ260を備える。ディスク制御装置200は、チャネルコントローラ210によりSAN600を介して、あるいはネットワークを介さずに直接に上位装置の情報処理装置400,450との間の通信を行う。
チャネルコントローラ210は、上位装置の情報処理装置400,450、管理クライアントの情報処理装置500との間で通信を行うための通信インタフェースを備え、上位装置、管理クライアントの情報処理装置400,450,500との間でデータ入出力コマンドなどを授受する機能を備える。さらに、チャネルコントローラ210は、詳細は後述するが、上位装置の情報処理装置400,450、管理クライアントの情報処理装置500のいずれか一つに構成情報を変更するための操作権限を与える機能も備える。
各チャネルコントローラ210は、サービスプロセッサ250と共に内部LAN261で接続されている。これにより、チャネルコントローラ210に実行させるマイクロプログラムなどをサービスプロセッサ250から送信し、インストールすることが可能となっている。
スイッチ260は、チャネルコントローラ210、共有メモリ220、キャッシュメモリ230、ディスクコントローラ240、サービスプロセッサ250を相互に接続する。チャネルコントローラ210、共有メモリ220、キャッシュメモリ230、ディスクコントローラ240、サービスプロセッサ250の間でのデータやコマンドの授受は、スイッチ260を介することにより行われる。スイッチ260は、たとえばクロスバスイッチで構成される。
共有メモリ220およびキャッシュメモリ230は、チャネルコントローラ210、ディスクコントローラ240により共有される記憶メモリである。共有メモリ220は、主に制御情報やコマンドなどを記憶するために利用されるのに対して、キャッシュメモリ230は、主にデータを記憶するために利用される。さらに、キャッシュメモリ230は、詳細は後述するが、ユーザ管理情報なども記憶している。
たとえば、あるチャネルコントローラ210が上位装置の情報処理装置400,450から受信したデータ入出力要求が書き込みコマンドであった場合には、当該チャネルコントローラ210は書き込みコマンドを共有メモリ220に書き込むと共に、上位装置の情報処理装置400,450から受信した書き込みデータをキャッシュメモリ230に書き込む。一方、ディスクコントローラ240は、共有メモリ220を監視しており、共有メモリ220に書き込みコマンドが書き込まれたことを検出すると、当該コマンドに従ってキャッシュメモリ230から書き込みデータを読み出してディスク駆動装置300内のディスクドライブ310に書き込む。
また、あるチャネルコントローラ210が上位装置の情報処理装置400,450から受信したデータ入出力要求が読み出しコマンドであった場合には、読み出し対象となるデータがキャッシュメモリ230に存在するかどうかを調べる。ここで、キャッシュメモリ230に存在すれば、チャネルコントローラ210はそのデータを上位装置の情報処理装置400,450に送信する。一方、読み出し対象となるデータがキャッシュメモリ230に存在しない場合には、当該チャネルコントローラ210は読み出しコマンドを共有メモリ220に書き込むと共に、共有メモリ220を監視する。読み出しコマンドが共有メモリ220に書き込まれたことを検出したディスクコントローラ240は、ディスク駆動装置300内のディスクドライブ310から読み出し対象となるデータを読み出して、これをキャッシュメモリ230に書き込むと共に、その旨を共有メモリ220に書き込む。そして、チャネルコントローラ210は、読み出し対象となるデータがキャッシュメモリ230に書き込まれたことを検出すると、そのデータを上位装置の情報処理装置400,450に送信する。
このように、チャネルコントローラ210およびディスクコントローラ240の間では、キャッシュメモリ230を介してデータの授受が行われ、キャッシュメモリ230には、ディスクドライブ310に記憶されるデータのうち、チャネルコントローラ210やディスクコントローラ240により読み書きされるデータが記憶される。
なお、チャネルコントローラ210からディスクコントローラ240に対するデータの書き込みや読み出しの指示を、共有メモリ220を介在させて間接的に行う構成の他、たとえばチャネルコントローラ210からディスクコントローラ240に対してデータの書き込みや読み出しの指示を共有メモリ220を介さずに直接に行う構成とすることもできる。また、チャネルコントローラ210にディスクコントローラ240の機能を持たせて、データ入出力制御部とすることもできる。
ディスクコントローラ240は、データを記憶する複数のディスクドライブ310と通信可能に接続され、ディスク駆動装置300の制御を行う。たとえば、上述のように、チャネルコントローラ210が上位装置の情報処理装置400から受信したデータ入出力要求に応じて、ディスクドライブ310に対してデータの読み書きを行う。
各ディスクコントローラ240は、サービスプロセッサ250と共に内部LAN261で接続されており、相互に通信を行うことが可能である。これにより、ディスクコントローラ240に実行させるマイクロプログラムなどをサービスプロセッサ250から送信し、インストールすることが可能となっている。
本実施の形態においては、共有メモリ220およびキャッシュメモリ230がチャネルコントローラ210およびディスクコントローラ240に対して独立に設けられていることについて記載したが、これに限られるものではなく、共有メモリ220またはキャッシュメモリ230がチャネルコントローラ210およびディスクコントローラ240の各々に分散されて設けられることも好ましい。この場合、スイッチ260は、分散された共有メモリ220またはキャッシュメモリ230を有するチャネルコントローラ210およびディスクコントローラ240を相互に接続させることになる。
また、チャネルコントローラ210、ディスクコントローラ240、スイッチ260、共有メモリ220、キャッシュメモリ230の少なくともいずれかが一体として構成されているようにすることもできる。
サービスプロセッサ250は、ディスクアレイ装置100を保守・管理するためのコンピュータである。オペレータは、サービスプロセッサ250を操作することにより、たとえばディスク駆動装置300内のディスクドライブ310の構成の設定や、上位装置の情報処理装置400,450、管理クライアントの情報処理装置500とチャネルコントローラ210との間の通信路であるパスの設定、論理ボリュームの設定、チャネルコントローラ210やディスクコントローラ240において実行されるマイクロプログラムのインストールなどを行うことができる。ここで、ディスク駆動装置300内のディスクドライブ310の構成の設定としては、たとえばディスクドライブ310の増設や減設、RAID構成の変更(RAID1からRAID5への変更など)などとすることができる。
さらに、サービスプロセッサ250からは、ディスクアレイ装置100の動作状態の確認や故障部位の特定、チャネルコントローラ210で実行されるオペレーティングシステムのインストールなどの作業を行うことができる。これらの設定や制御は、サービスプロセッサ250が備えるユーザインタフェース、あるいはサービスプロセッサ250で動作するWebサーバにより提供されるWebページを表示する管理クライアントの情報処理装置500のユーザインタフェースからオペレータなどにより行うようにすることができる。オペレータなどは、サービスプロセッサ250を操作して障害監視する対象や内容の設定、障害通知先の設定などを行うこともできる。
サービスプロセッサ250は、ディスク制御装置200に内蔵されている形態とすることもできるし、外付けされている形態とすることもできる。また、サービスプロセッサ250は、ディスク制御装置200およびディスク駆動装置300の保守・管理を専用に行うコンピュータとすることもできるし、汎用のコンピュータに保守・管理機能を持たせたものとすることもできる。
<ストレージシステムのIn−Band/Out−of−Band構成>
図2により、本実施の形態に係るストレージシステムにおいて、In−Band/Out−of−Band構成の一例を説明する。図2は本実施の形態に係るストレージシステムにおいて、In−Band/Out−of−Band構成を示す図である。
本実施の形態に係るストレージシステムは、全体構成および構成要素の各機能は図1に基づいて詳述した通りであるが、本実施の形態の特徴となる要部構成は、ストレージサブシステム(=ディスクアレイ装置)100と、ストレージサブシステムに対して、ストレージインタフェースを使用するIn−Band方式による管理制御を行うホスト端末(=上位装置の情報処理装置)400,450と、ストレージインタフェースとは物理的にも論理的にも異なった別のインタフェースを使用するOut−of−Band方式による管理制御を行う管理クライアント端末(=管理クライアントの情報処理装置)500とから構成される。
ホスト端末400は、SAN600を介してストレージサブシステム100に接続され、たとえばワークステーション(WS)であり、端末ソフトウェアプログラムとしてRAID Managerを備えている。ホスト端末450は、ネットワークを介さずに直接にストレージサブシステム100に接続され、たとえばメインフレームコンピュータ(MF)であり、端末ソフトウェアプログラムとしてユティリティを備えている。管理クライアント端末500は、LAN(/Internetも含む)700を介してストレージサブシステム100に接続され、端末ソフトウェアプログラムとして、WebConsoleやユーザプログラム(UP)を備えている。このUPには、RMI(Remote Method Invocation)、SNMP(Sinple Network Message Protocol)などのインタフェースがある。
ストレージサブシステム100の要部構成は、後述するロック管理情報222を含む構成情報221を持つ共有メモリ220などを備えたディスク制御装置(DKC)200と、ストレージ管理ソフトウェアを備えたサービスプロセッサ(SVP)250などから構成される。図2においては、SVP250がDKC200に外付けされている形態を示しており、DKC200とSVP250の間はLANで接続されている。
以上のように構成されるストレージシステムのIn−Band/Out−of−Band構成において、特にストレージサブシステム100は、ロック管理情報222をDKC200内の共有メモリ220に持ち、このロック管理情報222には、操作権限を持った端末(ユーザ)の識別子、および操作権限を取得した時刻、残り制限時間などの情報が格納されている。このロック管理情報222は、In−BandおよびOut−of−Bandの両方のチャネルで共通に使用することで、複数チャネルからの操作権限取得依頼処理の一元管理を実現している。また、操作権限の取得機能、残り制限時間取得機能、制限時間の延長機能の各機能を各チャネル毎に用意し、またストレージサブシステム100としてチャネル間/ユーザ間でのこれらの情報(操作権限/残り制限時間)/機能を一元管理する機能をストレージ管理機能として保持している。
言い換えると、本実施の形態に係るストレージシステムのIn−Band/Out−of−Band構成においては、操作権限を持つ端末(ユーザ)を1人に限定できるようにしている。この際に、操作権限を持ったユーザの残り制限時間をそのユーザに見えるように画面に表示し、また制限時間内に全ての構成変更操作が完了しない場合は制限時間の延長を可能に、さらに操作権限を持たないユーザ側には、操作権限を持ったユーザの残り制限時間を表示し、また操作権限を持ったまま端末を放置した場合、残り制限時間が無くなれば操作権限は無くなるようにし、また残り制限時間が無くなる前に、第3者(管理者)によって操作権限を無効にする機能も実現している。以下において、これらの各機能を詳細に説明する。
<ストレージ管理>
前記図2に示したストレージサブシステム100において、ストレージ管理ソフトウェアは、ホスト端末400,450、管理クライアント端末500の端末ソフトウェアプログラム(ユティリティ/RAID Manager/WebConsole/UP)からのユーザログインおよび操作権限の管理を行っている。このストレージ管理ソフトウェアによりストレージ管理を行う端末(ユーザ)は複数存在し、それらはIn−BandとOut−of−Band、また様々なプロトコルを使う。
たとえば、In−Bandでは、ホスト端末400,450の端末ソフトウェアプログラムがホスト端末400,450からストレージサブシステム100に対してデータのRead/Writeを行うチャネル(Fibre/ESCON/FICONなど)と同じチャネルを使い、ストレージサブシステム100の管理(構成情報221の参照や変更/更新処理)を行う。一方、Out−of−Bandでは、管理クライアント端末500の端末ソフトウェアプログラムがLAN経由でストレージサブシステム100に対して管理(構成情報221の参照や変更/更新処理)を行う。
このような構成において、構成情報221の変更(編集)できる権限が今どの端末(ユーザ)が所有しているか、などのロック管理情報222はDKC200側の共有メモリ220に一元管理する。たとえば、ストレージ管理ソフトウェアは、Out−of−Bandからログインしてくる管理クライアント端末(ユーザ)500からの操作権限取得依頼処理などを受け取り、DKC200の操作権限情報を更新する。さらに、その管理クライアント端末500からの構成情報変更依頼に対する処理(サービス)を実行(提供)し、構成情報221の更新(変更)を行う。一方、In−Bandからログインしてくるホスト端末(ユーザ)400,450からの構成情報変更依頼に対しては、DKC200側のマイクロプログラムがDKC200内に格納されている構成情報221を直接更新(変更)する。
<構成情報の操作権限>
図3により、DKC内に格納されている、ロック管理情報を含む構成情報の一例を説明する。図3はロック管理情報を含む構成情報を示す図である。
ユーザには、管理者と一般ユーザの2種類がある。管理者は、ストレージ管理ソフトウェアの全設定を行える権限を持ったユーザであり、一般ユーザの登録/削除、その他の管理機能を行える。一方、一般ユーザは、管理者によって許可された操作のみを行えるユーザである。
また、構成情報221に対する操作権限には、編集モード(Modify Mode)と参照モード(View Mode)の2種類がある。編集モードは、構成情報221を変更が可能なモードである。一方、参照モードは、構成情報221の参照のみが可能なモードである。
この操作権限に係わる構成情報221はDKC200内(具体的には共有メモリ220内)に格納され、このDKC200内の構成情報221で管理している情報には、ロック管理情報222も含めて、図3に示すように、(1)ハード情報、(2)ボリューム情報、(3)リモートコピー系情報、(4)性能情報、(5)ロック管理情報(操作権限に関する情報)などがある。
それぞれ、(1)ハード情報はディスクドライブ310の型式、バッケージの型式などの情報、(2)ボリューム情報はストレージサブシステム100に定義した論理ボリュームに関する情報(容量/管理番号(論理デバイス(LDEV)番号)など)、(3)リモートコピー系情報はリモートコピーなどのストレージサブシステム100の機能を使うことによって作られる情報(ペアになっているボリューム情報、ペア状態など)、(4)性能情報はホスト端末400,450からのR/W性能に関する統計値、(5)ロック管理情報(操作権限に関する情報)は操作権限に関わる、操作権限を持っている操作者識別子、操作権限を取得した時刻、操作権限の開放予定時刻などの情報、である。
これらの各情報をDKC200内の構成情報221内で管理し、特に(5)に示すロック管理情報(操作権限に関する情報)222に基づく機能を使うことによって情報の変更(更新)を行う。
<操作権限の管理機能>
前述した(5)ロック管理情報(操作権限に関する情報)222に基づいて、操作権限を管理するための機能(サービス)には、(a)操作権限(Modify)の取得機能、(b)操作権限(Modify)の開放機能、(c)操作権限(Modify)の延命機能、(d)操作権限(Modify)の強制開放機能、(e)残り制限時間の取得機能、(f)操作権限(Modify)を持っている操作者識別子の取得機能、などがある。
(a)操作権限の取得機能は、端末ソフトウェアプログラムがストレージ管理ソフトウェアに対して構成情報221への操作権限を取得依頼をする機能である。たとえば、ストレージ管理ソフトウェアがこの機能を受領(許可)した場合は、DKC200内の構成情報221の変更/更新処理機能(サービス)を使うことができる。
(b)操作権限の開放機能は、端末ソフトウェアプログラムがストレージ管理ソフトウェアに対して構成情報221への操作権限の開放依頼をする機能である。たとえば、ストレージ管理ソフトウェアがこの機能を受領した場合は、当該端末ソフトウェアプログラムからDKC200内の構成情報221の変更/更新処理を行うことはできなくなる。ただし、DKC200内の構成情報221の参照はできる。
(c)操作権限の延命機能は、制限時間が少なくなってきた時に、制限時間を延ばすことができる機能である。さらに、この機能は編集モード権限を持っている操作者のみが実行できる機能である。
(d)操作権限の強制開放機能は、(ア)制限時間が無くなった時にストレージ管理ソフトウェアが編集モード権限を持った操作者の編集モード権限を強制的に開放する機能(TimeOver)である。たとえば、編集モード権限を持った操作者が端末を放置した場合、残り制限時間が無くなれば、操作権限は無くなる。さらに、この機能は、(イ)第3者(管理者)が操作権限(Modify)を持っている端末(ユーザ)から強制的に操作権限(Modify)を取り上げる機能である。たとえば、残り制限時間が無くなる前に、第3者(管理者)によって操作権限を無効にすることができる。
(e)残り制限時間の取得機能は、操作権限(Modify)を持った操作者の残り制限時間の情報を取得する機能である。たとえば、操作権限を持った操作者の操作可能時間を操作画面に表示するため、また操作権限を持たない操作者が後どのくらい待つ必要があるかを操作画面に表示するために使う。
(f)操作権限を持っている操作者識別子の取得機能は、操作権限を持っている操作者識別子を取得する機能である。さらに、この機能は、その操作権限をいつから取得しているかの時刻も合わせて取得できる。
上記6つの機能を、In−BandからもOut−of−Bandからもストレージ管理ソフトウェアが実装し、各ホスト端末400,450、管理クライアント端末500上の端末ソフトウェアプログラムに対してサービスを提供する。この際に、ストレージ管理ソフトウェアは各機能(サービス)が成功したか、失敗したかを端末ソフトウェアプログラムに対して(エラー)コードを返却する。
<複数チャネルからの構成情報の変更>
図4により、ストレージサブシステムの要部構成の一例を説明する。図4はストレージサブシステムの要部構成を示す図である。
複数チャネル(In−BandとOut−of−Band)からの構成情報221の変更は、図4に示すようなストレージサブシステムの要部構成(全体構成は図1に詳述)において実行される。すなわち、ストレージサブシステム100のDKC200は、一方でホスト端末400,450(図4ではホスト端末(RAID Manager)400の例)に接続され、他方でSVP250に接続され、さらにSVP250は管理クライアント端末500に接続されている。
このDKC200には、チャネルコントローラ210に含まれるホストインタフェース211とCPU212、共有メモリ220、キャッシュメモリ230、ディスクコントローラ240に含まれるディスクインタフェース241などが備えられている。ディスクインタフェース241には、ディスク駆動装置(DKU)300内の多数のディスクドライブ310が接続されている。
ホストインタフェース211は、ホスト端末400とのインタフェースを司る部分であり、ストレージおよびIn−Bandによる管理制御のためのブロックストレージアクセスに対応可能である。また、管理クライアント端末500とのインタフェースは、SVP250が司り、Out−of−Bandによる管理制御のためのネットワークアクセスに対応可能である。CPU212は、DKC200およびDKU300を管理制御する部分であり、ホストインタフェース211を使用したIn−Bandと、SVP250を使用したOut−of−Bandの双方からのアクセスに対し、それぞれに対応した制御を行う。共有メモリ220には、前述した(5)ロック管理情報(操作権限に関する情報)222である、操作権限を持っている操作者識別子、操作権限を取得した時刻、操作権限の開放予定時刻などを含む構成情報221が格納されている。
<In−Bandからの構成情報の変更操作>
図5により、In−Bandからの構成情報の変更操作の一例を説明する。図5はIn−Bandからの構成情報の変更操作のシーケンスを示す図である。
In−Band(たとえばRAID Manager)からの構成情報221の変更操作は、前述した図4に示すようなストレージサブシステム100の要部構成において、図5に示すように、ホスト端末400のRAID Managerと、ストレージサブシステム100のDKC200内のホストインタフェース211、CPU212、共有メモリ220との間で行われる。この構成情報221を変更する際の操作権限取得/解放時のシーケンスは、以下のような手順となる。
構成情報221の変更を行う場合は、S1001で、ホスト端末(ユーザ)400はRAID Managerを使い操作権限の取得を発行する。この操作権限の取得コマンドはホストインタフェース211を経由してCPU212へ伝えられる。さらに、S1002で、CPU212は依頼された処理(この場合は操作権限の取得)に従い、それ以降、どのモジュールへどんな処理を依頼するかを決め、処理を依頼する。この場合は、共有メモリ220に対して操作権限情報の更新を行う。具体的には、ロック管理情報222に関して、(a)操作権限を持っている操作者識別子の設定、(b)操作権限を取得した時刻の設定、(c)操作権限の開放予定時刻の設定をする。この時、他のチャネル/端末(ユーザ)で操作権限を既に取得されている場合は“(a)操作権限の取得”がエラー終了し、操作権限は取得できない。そして、S1003,S1004で、CPU212は共有メモリ220に対する操作権限情報の更新が終了したらRAID Managerに処理完了を報告する。これにより、RAID Managerのユーザが操作権限を取得する。
その後、必要な構成情報221の更新処理を行う。この構成情報221は共有メモリ220に格納されているため、上記シーケンスで行う。すなわち、S1005で、ホスト端末(ユーザ)400はRAID Managerを使い構成情報221の更新を発行する。この構成情報221の更新コマンドはホストインタフェース211を経由してCPU212へ伝えられる。さらに、S1006で、CPU212は構成情報221の更新に従い、共有メモリ220内の構成情報221を更新する。そして、S1007,S1008で、CPU212は共有メモリ220内の構成情報221の更新が終了したらRAID Managerに処理完了を報告する。
この際に、構成情報221の更新処理が規定時間内に終了できない場合は、操作権限時間の延長が行える。この場合も、S1009で、ホスト端末(ユーザ)400はRAID Managerを使い操作権限時間の延命依頼を発行する。この操作権限時間の延命コマンドはホストインタフェース211を経由してCPU212へ伝えられる。さらに、S1010で、CPU212は共有メモリ220内の(c)操作権限の開放予定時刻の設定を変更する。そして、S1011,S1012で、CPU212は共有メモリ220内の(c)操作権限の開放予定時刻の設定の変更が終了したらRAID Managerに処理完了を報告する。
さらに、構成情報221の更新処理が終了した場合は、S1013で、ホスト端末(ユーザ)400はRAID Managerを使い操作権限の開放を発行する。この操作権限の開放コマンドはホストインタフェース211を経由してCPU212へ伝えられる。さらに、S1014で、CPU212は共有メモリ220内の操作権限情報のクリアを行う。具体的には、(a)操作権限を持っている操作者識別子の削除、(b)操作権限を取得した時刻の初期化、(c)操作権限の開放予定時刻の初期化をする。そして、S1015,S1016で、CPU212は共有メモリ220内の操作権限情報のクリアが終了したらRAID Managerに処理完了を報告する。これにより、RAID Managerのユーザが操作権限を開放する。
<In−Bandからのリード/ライト処理>
図6により、In−Bandからのリード/ライト処理の一例を説明する。図6はIn−Bandからのリード/ライト処理のシーケンスを示す図である。
In−Band(ホスト端末400の例)からのディスクドライブ310に対するリード処理の場合、S1101で、ホスト端末400からのReadコマンドはホストインタフェース211経由でCPU212へ伝えられる。そして、S1102で、CPU212はReadコマンドを受けて、キャッシュメモリ230にデータがあるか否かを判定し、キャッシュメモリ230にデータがある場合(キャッシュヒットした場合)は、S1103,S1104で、キャッシュメモリ230内からデータを読み出してホスト端末400へ転送する。
一方、リード処理の場合において(S1105,S1106はS1101,S1102と同様)、キャッシュメモリ230にデータがない場合(キャッシュミスした場合)は、S1107,S1108で、ディスクインタフェース241を経由してディスクドライブ310からデータを読み出し、キャッシュメモリ230に格納した後、S1109,S1110で、ホスト端末400へデータを転送する。
また、In−Band(ホスト端末400の例)からのディスクドライブ310に対するライト処理の場合、S1111で、ホスト端末400からのWriteコマンドはホストインタフェース211経由でCPU212へ伝えられ、S1112で、CPU212はキャッシュメモリ230に一度データを格納し、S1113,S1114で、ホスト端末400へWrite処理完了を報告する。その後、S1115〜S1118で、CPU212はキャッシュメモリ230に格納したデータを読み出してディスクインタフェース241経由でディスクドライブ310へ書き込む。このディスクドライブ310への書き込みは、Writeコマンドとは非同期で行われる。
<Out−of−Bandからの構成情報の変更操作>
図7により、Out−of−Bandからの構成情報の変更操作の一例を説明する。図7はOut−of−Bandからの構成情報の変更操作のシーケンスを示す図である。
Out−of−Band(たとえばWebConsole)からの構成情報221の変更操作は、前述した図4に示すようなストレージサブシステム100の要部構成において、図7に示すように、管理クライアント端末500のWebConsoleと、ストレージサブシステム100のSVP250、DKC200内のCPU212、共有メモリ220との間で行われる。この構成情報221を変更する際の操作権限取得/解放時のシーケンスは、以下のような手順となる。
構成情報221の変更を行う場合は、S1201で、管理クライアント端末(ユーザ)500はWebConsoleを使い操作権限の取得を発行する。この操作権限の取得コマンドは、SVP250を経由してCPU212へ伝えられる。さらに、S1202で、CPU212は依頼された処理(この場合は操作権限の取得)に従い、それ以降、どのモジュールへどんな処理を依頼するかを決め、処理を依頼する。この場合は、共有メモリ220に対して操作権限情報の更新を行う。具体的には、ロック管理情報222に関して、(a)操作権限を持っている操作者識別子の設定、(b)操作権限を取得した時刻の設定、(c)操作権限の開放予定時刻の設定をする。この時、他のチャネル/端末(ユーザ)で操作権限を既に取得されている場合は操作権限の取得がエラー終了し、操作権限は取得できない。そして、S1203,S1204で、CPU212は共有メモリ220に対する操作権限情報の更新が終了したらWebConsoleに処理完了を報告する。これにより、WebConsoleのユーザが操作権限を取得する。
その後、必要な構成情報221の更新処理を行う。この構成情報221は共有メモリ220に格納されているため、上記シーケンスで行う。すなわち、S1205で、管理クライアント端末(ユーザ)500はWebConsoleを使い構成情報221の更新を発行する。この構成情報221の更新コマンドはSVP250を経由してCPU212へ伝えられる。さらに、S1206で、CPU212は構成情報221の更新に従い、共有メモリ220内の構成情報221を更新する。そして、S1207,S1208で、CPU212は共有メモリ220内の構成情報221の更新が終了したらWebConsoleに処理完了を報告する。
この際に、構成情報221の更新処理が規定時間内に終了できない場合は、操作権限時間の延長が行える。この場合も、S1209で、管理クライアント端末(ユーザ)500はWebConsoleを使い操作権限時間の延命依頼を発行する。この操作権限時間の延命コマンドはSVP250を経由してCPU212へ伝えられる。さらに、S1210で、CPU212は共有メモリ220内の(c)操作権限の開放予定時刻の設定を変更する。そして、S1211,S1212で、CPU212は共有メモリ220内の(c)操作権限の開放予定時刻の設定の変更が終了したらWebConsoleに処理完了を報告する。
さらに、構成情報221の更新処理が終了した場合は、S1213で、管理クライアント端末(ユーザ)500はWebConsoleを使い操作権限の開放を発行する。この操作権限の開放コマンドはSVP250を経由してCPU212へ伝えられる。さらに、S1214で、CPU212は共有メモリ220内の操作権限情報のクリアを行う。具体的には、(a)操作権限を持っている操作者識別子の削除、(b)操作権限を取得した時刻の初期化、(c)操作権限の開放予定時刻の初期化をする。そして、S1215,S1216で、CPU212は共有メモリ220内の操作権限情報のクリアが終了したらWebConsoleに処理完了を報告する。これにより、WebConsoleのユーザが操作権限を開放する。
<In−Band/Out−of−Bandの操作権限を保持する時間管理>
図8,図9により、構成情報内に格納しているロック管理情報の一例を説明する。それぞれ、図8は各端末で共通に定義したロック管理情報を示す図、図9は各端末毎に定義したロック管理情報を示す図、である。
操作権限を保持する時間には、初期の操作権限保持時間、延命処理時の追加時間の長さがある。この操作権限を保持する時間の管理方法としては、In−Bandのホスト端末400,450、Out−of−Bandの管理クライアント端末500の各端末に対して、(1)システム(全ての端末(ユーザ))で一意に決めて共通に保持時間を管理する場合、(2)端末(ユーザ)毎に保持時間を定義する場合の2種類がある。
(1)システム(全ての端末(ユーザ))で一意に決めて共通に保持時間を管理する場合は、図8に示すように、DKC200内(具体的には共有メモリ220内)の構成情報221内に格納しているロック管理情報(操作権限に関する情報)222aの共通情報として、初期の操作権限保持時間、延命処理時の追加時間の長さを定義する。
この時間管理の場合は、システム構成を構築する時に、操作権限に関する情報の共通情報として、初期の操作権限保持時間、延命処理時の追加時間の長さの値を設定し、操作権限の取得/延命指示を受領した時に、この情報(値)を使って操作権限の開放予定時刻を決定する。具体的には、操作権限を取得した時刻に、初期の操作権限保持時間を加算して操作権限の開放予定時刻を決め、さらに延命依頼があったときは、延命処理時の追加時間を加算して延命処理時の操作権限の開放予定時刻を決める。
(2)端末(ユーザ)毎に保持時間を定義する場合は、図9に示すように、DKC200内の構成情報221内に格納しているロック管理情報(操作権限に関する情報)222bとして、端末(ユーザ)毎に初期の操作権限保持時間、延命処理時の追加時間の長さの値を設定し、操作権限の取得/延命指示を受領した時に、この情報(値)を使って操作権限の開放予定時刻を決定する。具体的には、たとえばユーザAに対しては、操作権限を取得した時刻に、ユーザA:初期の操作権限保持時間を加算して操作権限の開放予定時刻を決め、さらに延命依頼があったときは、ユーザA:延命処理時の追加時間を加算して延命処理時の操作権限の開放予定時刻を決める。他のユーザB,・・・対しても同様である。
この場合、端末(ユーザ)毎に保持時間を定義する必要があるので、初期の操作権限保持時間、延命処理時の追加時間の長さの値を変更する機能(サービス)を、端末(ユーザ)に提供する必要がある。
<In−Band/Out−of−Bandの操作権限を保持する時間計算>
操作権限を保持する時間の計算方法としては、構成情報221内に操作権限の開放予定時刻を記録しておく方法がある。この計算方法の前提条件として、DKC200/SVP250の内部時計が一致していることが前提となるが、In−Bandのホスト端末400,450、Out−of−Bandの管理クライアント端末500の各端末からの残り制限時間の取得コマンドを受領した時に、操作権限の開放予定時刻とDKC200/SVP250の内部時計との差分で残り制限時間を計算し、端末(ユーザ)へ返却する。
<Out−of−Bandの操作権限の制限時間の画面表示>
図10〜図12により、管理クライアント端末の画面の一例を説明する。それぞれ、図10は管理クライアント端末の画面を示す図、図11はインジケータの変化を示す図、図12はインジケータ上に表示する文字列を示す図、である。
Out−of−Bandにおいて、ユーザの管理クライアント端末(WebConsoleの例)500のアプレットパネルの画面は、図10に示すように、インフォメーション(Information)/ステータス(Status)の表示画面において、デバイスインフォメーション(Device Information)、LDEVインフォメーション(LDEV Information)などが表示可能である。デバイスインフォメーションとしては、Serial Number、IP Address、Name、Contact、Location、Firmware Versionなどの領域や、Device Viewの表示領域がある。LDEVインフォメーションとしては、Device Type、Capacity、Number of LDEVsなどの領域がある。
このような表示画面において、ユーザにモデファイロックのタイムアウト切れの警告をするために、アプレットパネルの上位部にインジケータ502を表示する。このインジケータ502は、図11に示すように、各ステータス(Status)A,B,C,D,Eで変化し、具体的には以下の通りである。このインジケータ502は、アプレットパネルの上位部右側にレイアウトされた操作権限取得(モデファイモード)ボタン501を押すことで表示される。
StatusAは、インジケータ502の色をGreenで表示し、アプレット起動時、もしくは、ロック延長ボタンを押したとき、および、次回のSelf−Checkメソッドを呼んだ時までの状態である。
StatusBは、インジケータ502の色をGreenで表示し、[残り時間]/[RMIのModifyTimeOut時間]がGreen領域と同じになるように計算して表示させる。残りの部分は、Whiteとする。このStatusBは、[残り時間]/[RMIのModifyTimeOut時間]>50%の時までの状態である。
StatusCは、インジケータ502の色をYellowで表示し、[残り時間]/[RMIのModifyTimeOut時間]がYellow領域と同じになるように計算して表示させる。残りの部分は、Whiteとする。このStatusCは、[残り時間]/[RMIのModifyTimeOut時間]<50%の時、かつ、[残り時間]>5分の時の状態である。
StatusDは、インジケータ502の色をRedで表示し、[残り時間]/[RMIのModifyTimeOut時間]がRed領域と同じになるように計算して表示させる。残りの部分は、Whiteとする。このStatusDは、[残り時間]<5分未満の時の状態である。
StatusEは、インジケータ502の色をWhiteで表示する。このStatusEは、Modifyロックが解除された時の状態(The lock has been released)である。
また、各StatusA,B,C,D,Eでは、図12に示すような文字列をインジケータ502の上に表示させることも可能である。たとえば、StatusA,B,Cではそれぞれ、インジケータ502の上に「モデファイモード解除まで後、XX分」、あるいは「XXminutes until lock is released」を表示させる。StatusDでは、「もうすぐモデファイモードが解除されます(XX分後)」、あるいは「The lock is almost released(Remaining time is XXminutes)」を表示させる。StatusEでは、「モデファイモードが解除されました」、あるいは「The lock has been released」を表示させる。なお、XXは残り時間(単位は分)を表す。
また、アプレットパネルの上位部には、インジケータ502の他に、このインジケータ502の右隣に操作権限延命(モデファイタイムアウト時間延長)ボタン503を用意する。このモデファイタイムアウト時間延長ボタンは、図11に示すように、StatusA/B/C/Dの時に押すとStatusAになり、StatusEの時に押すとエラーメッセージを表示させる。
ただし、管理クライアント端末500がRMIのモデファイタイムアウト時間が無限の時は、これらの機能はないものとして、全てのものを非表示とする。また、参照モード(ビューモード)の時は、これらのボタンおよびインジケータはグレー表示とする。
<In−Bandの操作権限の制限時間の画面表示>
図13,図14により、ホスト端末の画面の一例を説明する。それぞれ、図13はホスト端末における各操作とコマンドとの関係を示す図、図14はホスト端末における操作手順を示す図、である。
In−Bandにおいて、ユーザのホスト端末400,450からの操作には、操作権限(Modify)の取得機能、操作権限(Modify)の開放機能、操作権限(Modify)の延命機能、操作権限(Modify)の強制開放機能、残り制限時間の取得機能、操作権限(Modify)を持っている操作者識別子の取得機能などがあり、コマンド管理情報223として、それぞれに図13に示すようなコマンド名が割り当てられている。このコマンド管理情報223は、DKC200内の共有メモリ220に格納されている。
ホスト端末400,450からの操作時は、各端末から、図14に示すような手順で操作権限の制限時間の表示/制限時間の延命操作を行う。操作権限の取得操作では、Getmodify UserIDの入力により、操作権限の取得(You get modify mode)が可能となる。操作権限の残り時間の取得操作では、Getrimaintime UserIDの入力により、操作権限の残り時間の取得(Your rimain time is 15 minute)が可能となる。操作権限の延命指示操作では、操作権限の残り時間を取得した後、Extensiontime UserIDの入力により、操作権限の延命指示(Your rimain time is 30 minute)が可能となる。操作権限の開放操作では、Freemodify UserIDの入力により、操作権限の開放(You released modify mode)が可能となる。操作権限(Modify)を持っている操作者識別子の取得操作では、Getmodifieduseriの入力により、操作権限(Modify)を持っている操作者識別子の取得(Modify mode had userID)が可能となる。
<ストレージシステムの別のIn−Band/Out−of−Band構成>
図15により、本実施の形態に係るストレージシステムにおいて、別のIn−Band/Out−of−Band構成の一例を説明する。図15は本実施の形態に係るストレージシステムにおいて、別のIn−Band/Out−of−Band構成を示す図である。
本実施の形態に係るストレージシステムにおいて、別のIn−Band/Out−of−Band構成は、ホスト端末(RAID Manager)400とLAN/Internet700との間をLAN800で接続し、ロック管理情報251を、DKC200(共有メモリ220)ではなく、SVP250側に保持した状態で、RAID ManagerとSVP250との間で通信を行い、ロック管理を行う例である。
具体的には、RAID ManagerがOut−of−Bandの端末と同じようにLAN800経由で操作権限の取得コマンドなどを発行し、SVP250経由で操作権限を管理することで、前述した図2と同様の管理が実現できる。
<本実施の形態の効果>
本実施の形態によれば、In−Band/Out−of−Band構成のストレージシステムにおいて、以下のような効果を得ることができる。
(1)ストレージサブシステム100のDKC200の共有メモリ220内(ただし、別の構成(図15)ではSVP250内)に、操作権限を持った端末(ユーザ)の識別子、および操作権限を取得した時刻、残り制限時間などのロック管理情報222(222a,222b)を格納し、In−BandとOut−of−Bandの両方のチャネルからアクセスされる端末(ユーザ)で、このロック管理情報222を共有に使うことで、操作権限を持つ端末(ユーザ)を1人に限定することができる。この結果、ストレージサブシステム100に対する操作権限を一元管理し、構成情報の矛盾を作り出す要因を無くすことができる。
(2)操作権限を持ったユーザの残り制限時間を、残り制限時間の取得機能を用いて、そのユーザに見えるように画面表示することで、ユーザは、あとどのくらの時間操作権限を保持していられるかを確認することができる。この結果、操作権限を持ったユーザは、残りの操作可能時間を把握することができる。
(3)制限時間内に全ての構成変更操作が完了しない場合、操作権限の延命機能を用いて、操作権限を持ったユーザは、制限時間の延長を行うことができる。この結果、操作途中で、操作権限を失い、設定操作が無効になることを防ぐことができる。
(4)操作権限を持たないユーザ側には、残り制限時間の取得機能を用いて、操作権限を持ったユーザの残り制限時間を表示して知らせることができる。
(5)操作権限を持ったユーザが、操作権限を持ったまま端末を放置した場合、操作権限の強制開放機能を用いて、残り制限時間が無くなれば、操作権限は取り上げることができる。
(6)操作権限を持ったユーザの残り制限時間が無くなる前に、操作権限の強制開放機能を用いて、第3者(管理者)によって操作権限を無効にすることができる。
(7)In−Bandから排他ロック管理の構成情報の参照およびロック管理情報の取得ができ、LANを経由せずに、In−Bandのみのインタフェースから安全にデータ管理ができるようになり、また逆に、Out−of−Bandのみのインタフェースでも安全に構成情報の管理ができるようになる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明の一実施の形態に係るストレージシステムの全体構成を示す構成図である。 本発明の一実施の形態に係るストレージシステムにおいて、In−Band/Out−of−Band構成を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、ロック管理情報を含む構成情報を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、ストレージサブシステムの要部構成を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、In−Bandからの構成情報の変更操作のシーケンスを示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、In−Bandからのリード/ライト処理のシーケンスを示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、Out−of−Bandからの構成情報の変更操作のシーケンスを示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、各端末で共通に定義したロック管理情報を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、各端末毎に定義したロック管理情報を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、管理クライアント端末の画面を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、インジケータの変化を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、インジケータ上に表示する文字列を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、ホスト端末における各操作とコマンドとの関係を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、ホスト端末における操作手順を示す図である。 本発明の一実施の形態に係るストレージシステムにおいて、別のIn−Band/Out−of−Band構成を示す図である。
符号の説明
100…ディスクアレイ装置(ストレージサブシステム)、200…ディスク制御装置(DKC)、210…チャネルコントローラ、211…ホストインタフェース、212…CPU、220…共有メモリ、221…構成情報、222,222a,222b…ロック管理情報、223…コマンド管理情報、230…キャッシュメモリ、240…ディスクコントローラ、241…ディスクインタフェース、250…サービスプロセッサ(SVP)、251…ロック管理情報、260…スイッチ、261…内部LAN、300…ディスク駆動装置(DKU)、310…ディスクドライブ、400,450…情報処理装置(ホスト端末)、500…情報処理装置(管理クライアント端末)、501…操作権限取得ボタン、502…インジケータ、503…操作権限延命ボタン、600…SAN、700…LAN、800…LAN。

Claims (16)

  1. 記憶領域に対するデータの書き込みまたは読み出しを実行する複数の記憶デバイスと、前記複数の記憶デバイスに対するデータの書き込みまたは読み出しを制御する記憶デバイス制御部と、自ディスクアレイ装置の外部のネットワークから書き込み要求または読み出し要求を受けるチャネル制御部と、前記チャネル制御部、前記記憶デバイス制御部によって通信される制御情報が格納される共有メモリと、前記チャネル制御部と前記記憶デバイス制御部との間で通信されるデータが一時的に保存されるキャッシュメモリと、前記チャネル制御部、前記記憶デバイス制御部、前記共有メモリおよび前記キャッシュメモリに接続される接続部と、前記チャネル制御部、前記記憶デバイス制御部および前記共有メモリに接続され、自ディスクアレイ装置を管理する管理端末とを備えたディスクアレイ装置と、
    前記ディスクアレイ装置内の前記チャネル制御部に対して第1のネットワーク/インタフェースで接続される上位装置と、
    前記ディスクアレイ装置内の前記管理端末に対して前記第1のネットワーク/インタフェースとは物理的および論理的に異なる別の第2のネットワーク/インタフェースで接続される管理クライアントとを有し、
    前記ディスクアレイ装置内の前記共有メモリは、前記上位装置と前記管理クライアントとの両方のチャネルで共通に使用する前記共有メモリ内の構成情報に対する操作権限を一元管理する管理情報を有し、
    前記チャネル制御部は、前記上位装置または前記管理クライアントからのアクセス要求に対して、前記共有メモリ内の前記管理情報に基づいて、前記上位装置または前記管理クライアントのいずれか一方に前記構成情報を変更するための操作権限を与える機能を有するものであり、
    前記管理情報は、操作権限を持っている操作者の識別子と、操作権限の取得時刻と、操作権限の開放予定時刻と、初期の操作権限保持時間と、延命処理時の追加時間とを含み、
    前記チャネル制御部は、前記操作者の識別子と前記取得時刻と前記開放予定時刻と前記初期の操作権限保持時間とに基づいて、前記操作権限を持っている操作者に対して前記取得時刻から前記開放予定時刻までの制限時間を前記初期の操作権限保持時間に基づいて決定して操作権限を与え、さらに、前記操作権限を持っている操作者から延命依頼を受領したときに、前記延命処理時の追加時間に基づいて、前記操作権限の開放予定時刻を変更し、前記変更した開放予定時刻までの制限時間で操作権限を与え、
    前記チャネル制御部は、前記操作権限を持っている操作者の前記決定した制限時間および前記変更した制限時間を前記操作者が見えるように前記上位装置または前記管理クライアントの画面上に表示する機能と、前記操作権限を持っている操作者の残り制限時間を前記操作権限を持っている操作者と他の操作権限を持っていない操作者とに見えるように各々の前記上位装置または前記管理クライアントの画面上に表示する機能とを有することを特徴とするストレージシステム。
  2. 請求項1記載のストレージシステムにおいて、
    前記チャネル制御部の操作権限を与える機能には、さらに、前記操作権限を持っている操作者が操作権限を持ったまま放置した場合、前記残り制限時間が無くなれば操作権限は無くなる場合と、前記残り制限時間が無くなる前に操作権限を無効にする場合とを含むことを特徴とするストレージシステム。
  3. 請求項2記載のストレージシステムにおいて、
    前記管理クライアントの画面上に表示する残り制限時間は、アプレットパネルにレイアウトされた操作権限取得ボタンを押すことで表示されるインジケータで示され、前記インジケータは各ステータスで色が変化して表示されることを特徴とするストレージシステム。
  4. 請求項3記載のストレージシステムにおいて、
    前記インジケータの上に各ステータスを示す文字列を表示させることを特徴とするストレージシステム。
  5. 請求項4記載のストレージシステムにおいて、
    前記アプレットパネルには、前記インジケータの他に操作権限延命ボタンがレイアウトされ、前記操作権限延命ボタンを押すことで前記インジケータの各ステータスに関連してステータスやエラーメッセージを表示させることを特徴とするストレージシステム。
  6. 請求項記載のストレージシステムにおいて、
    前記初期の操作権限保持時間および前記延命処理時の追加時間は、前記上位装置または前記管理クライアントから前記操作権限を持っている操作者が変更可能であることを特徴とするストレージシステム。
  7. 請求項記載のストレージシステムにおいて、
    前記初期の操作権限保持時間および前記延命処理時の追加時間は、前記上位装置または前記管理クライアント毎に持ち、前記上位装置または前記管理クライアント毎に変更可能であることを特徴とするストレージシステム。
  8. 請求項記載のストレージシステムにおいて、
    前記上位装置および前記管理クライアントは複数からなり、
    前記複数の上位装置のうち、第1の上位装置は、SANを介して前記ディスクアレイ装置に接続され、ワークステーションであり、端末ソフトウェアプログラムとしてRAID Managerを備え、第2の上位装置は、ネットワークを介さずに直接に前記ディスクアレイ装置に接続され、メインフレームコンピュータであり、端末ソフトウェアプログラムとしてユティリティを備え、
    前記複数の管理クライアントは、Internetも含むLANを介して前記ディスクアレイ装置に接続され、端末ソフトウェアプログラムとして、WebConsoleや、RMI(Remote Method Invocation)、SNMP(Sinple Network Message Protocol)のインタフェースがあるユーザプログラムを備えていることを特徴とするストレージシステム。
  9. 記憶領域に対するデータの書き込みまたは読み出しを実行する複数の記憶デバイスと、前記複数の記憶デバイスに対するデータの書き込みまたは読み出しを制御する記憶デバイス制御部と、自ディスクアレイ装置の外部のネットワークから書き込み要求または読み出し要求を受けるチャネル制御部と、前記チャネル制御部、前記記憶デバイス制御部によって通信される制御情報が格納される共有メモリと、前記チャネル制御部と前記記憶デバイス制御部との間で通信されるデータが一時的に保存されるキャッシュメモリと、前記チャネル制御部、前記記憶デバイス制御部、前記共有メモリおよび前記キャッシュメモリに接続される接続部と、前記チャネル制御部、前記記憶デバイス制御部および前記共有メモリに接続され、自ディスクアレイ装置を管理する管理端末とを備えたディスクアレイ装置と、
    前記ディスクアレイ装置内の前記チャネル制御部に対して第1のネットワーク/インタフェースで接続される上位装置と、
    前記ディスクアレイ装置内の前記管理端末に対して前記第1のネットワーク/インタフェースとは物理的および論理的に異なる別の第2のネットワーク/インタフェースで接続される管理クライアントとを有するストレージシステムの制御方法であって、
    前記ディスクアレイ装置内の前記共有メモリは、前記上位装置と前記管理クライアントとの両方のチャネルで共通に使用する前記共有メモリ内の構成情報に対する操作権限を一元管理する管理情報を有し、
    前記チャネル制御部は、前記上位装置または前記管理クライアントからのアクセス要求に対して、前記共有メモリ内の前記管理情報に基づいて、前記上位装置または前記管理クライアントのいずれか一方に前記構成情報を変更するための操作権限を与える機能を有するものであり、
    前記管理情報は、操作権限を持っている操作者の識別子と、操作権限の取得時刻と、操作権限の開放予定時刻と、初期の操作権限保持時間と、延命処理時の追加時間とを含み、
    前記チャネル制御部は、前記操作者の識別子と前記取得時刻と前記開放予定時刻と前記初期の操作権限保持時間とに基づいて、前記操作権限を持っている操作者に対して前記取得時刻から前記開放予定時刻までの制限時間を前記初期の操作権限保持時間に基づいて決定して操作権限を与え、さらに、前記操作権限を持っている操作者から延命依頼を受領したときに、前記延命処理時の追加時間に基づいて、前記操作権限の開放予定時刻を変更し、前記変更した開放予定時刻までの制限時間で操作権限を与え、
    前記チャネル制御部は、前記操作権限を持っている操作者の前記決定した制限時間および前記変更した制限時間を前記操作者が見えるように前記上位装置または前記管理クライアントの画面上に表示する機能と、前記操作権限を持っている操作者の残り制限時間を前記操作権限を持っている操作者と他の操作権限を持っていない操作者とに見えるように各々の前記上位装置または前記管理クライアントの画面上に表示する機能とを有することを特徴とするストレージシステムの制御方法。
  10. 請求項9記載のストレージシステムの制御方法において、
    前記チャネル制御部の操作権限を与える機能には、さらに、前記操作権限を持っている操作者が操作権限を持ったまま放置した場合、前記残り制限時間が無くなれば操作権限は無くなる場合と、前記残り制限時間が無くなる前に操作権限を無効にする場合とを含むことを特徴とするストレージシステムの制御方法。
  11. 請求項10記載のストレージシステムの制御方法において、
    前記管理クライアントの画面上に表示する残り制限時間は、アプレットパネルにレイアウトされた操作権限取得ボタンを押すことで表示されるインジケータで示され、前記インジケータは各ステータスで色が変化して表示されることを特徴とするストレージシステムの制御方法。
  12. 請求項11記載のストレージシステムの制御方法において、
    前記インジケータの上に各ステータスを示す文字列を表示させることを特徴とするストレージシステムの制御方法。
  13. 請求項12記載のストレージシステムの制御方法において、
    前記アプレットパネルには、前記インジケータの他に操作権限延命ボタンがレイアウトされ、前記操作権限延命ボタンを押すことで前記インジケータの各ステータスに関連してステータスやエラーメッセージを表示させることを特徴とするストレージシステムの制御方法。
  14. 請求項9記載のストレージシステムの制御方法において、
    前記初期の操作権限保持時間および前記延命処理時の追加時間は、前記上位装置または前記管理クライアントから前記操作権限を持っている操作者が変更可能であることを特徴とするストレージシステムの制御方法。
  15. 請求項14記載のストレージシステムの制御方法において、
    前記初期の操作権限保持時間および前記延命処理時の追加時間は、前記上位装置または前記管理クライアント毎に持ち、前記上位装置または前記管理クライアント毎に変更可能であることを特徴とするストレージシステムの制御方法。
  16. 請求項9記載のストレージシステムの制御方法において、
    前記上位装置および前記管理クライアントは複数からなり、
    前記複数の上位装置のうち、第1の上位装置は、SANを介して前記ディスクアレイ装置に接続され、ワークステーションであり、端末ソフトウェアプログラムとしてRAID Managerを備え、第2の上位装置は、ネットワークを介さずに直接に前記ディスクアレイ装置に接続され、メインフレームコンピュータであり、端末ソフトウェアプログラムとしてユティリティを備え、
    前記複数の管理クライアントは、Internetも含むLANを介して前記ディスクアレイ装置に接続され、端末ソフトウェアプログラムとして、WebConsoleや、RMI(Remote Method Invocation)、SNMP(Sinple Network Message Protocol)のインタフェースがあるユーザプログラムを備えていることを特徴とするストレージシステムの制御方法。
JP2004094608A 2004-03-29 2004-03-29 ストレージシステムおよびその制御方法 Expired - Fee Related JP4585217B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004094608A JP4585217B2 (ja) 2004-03-29 2004-03-29 ストレージシステムおよびその制御方法
US10/855,408 US7240153B2 (en) 2004-03-29 2004-05-28 Storage system and control method thereof for uniformly managing the operation authority of a disk array system
DE602004008739T DE602004008739T2 (de) 2004-03-29 2004-10-06 Speichersystem und dazugehöriges Steuerverfahren
EP04256193A EP1582969B1 (en) 2004-03-29 2004-10-06 Storage system and control method thereof
US11/600,797 US7366838B2 (en) 2004-03-29 2006-11-17 Storage system and control method thereof for uniformly managing the operation authority of a disk array system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004094608A JP4585217B2 (ja) 2004-03-29 2004-03-29 ストレージシステムおよびその制御方法

Publications (2)

Publication Number Publication Date
JP2005284478A JP2005284478A (ja) 2005-10-13
JP4585217B2 true JP4585217B2 (ja) 2010-11-24

Family

ID=34879904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004094608A Expired - Fee Related JP4585217B2 (ja) 2004-03-29 2004-03-29 ストレージシステムおよびその制御方法

Country Status (4)

Country Link
US (2) US7240153B2 (ja)
EP (1) EP1582969B1 (ja)
JP (1) JP4585217B2 (ja)
DE (1) DE602004008739T2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004103167A1 (ja) * 2003-05-22 2004-12-02 Olympus Corporation 画像記録装置
EP1617341A1 (en) * 2004-07-16 2006-01-18 International Business Machines Corporation File operation management device
JP4806557B2 (ja) 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
EP1801697A1 (en) * 2005-12-21 2007-06-27 International Business Machines Corporation Method, system and computer program for dynamic resources allocation
US20070283346A1 (en) * 2006-04-21 2007-12-06 David Delgrosso System and method for remote management and facilitating installation and registration of software
CN101256616A (zh) * 2007-03-01 2008-09-03 雅斯拓(北京)智能卡科技有限公司 管理电子令牌中命令执行的方法
KR101431480B1 (ko) * 2008-04-22 2014-09-23 엘에스아이 코포레이션 드라이브 어레이내의 분산 캐시 시스템
US8036084B2 (en) * 2009-09-15 2011-10-11 Vinpower Inc. Standalone duplication system with network connection
US8510422B2 (en) 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
JP5170055B2 (ja) * 2009-10-09 2013-03-27 富士通株式会社 処理方法,ストレージシステム,情報処理装置およびプログラム
US20110258377A1 (en) * 2009-12-07 2011-10-20 Hitachi, Ltd. Disk array system and command processing method for disk array system
US9189286B2 (en) * 2010-01-14 2015-11-17 Dell Products L.P. System and method for accessing storage resources
JP2012014574A (ja) * 2010-07-02 2012-01-19 Fujitsu Ltd ストレージ装置、構成情報保存方法および構成情報保存プログラム
US8832369B2 (en) * 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
WO2012160366A1 (en) * 2011-05-20 2012-11-29 Bae Systems Plc Supervised data transfer
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
JP5932588B2 (ja) * 2012-09-20 2016-06-08 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置
WO2015049742A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 ストレージシステムおよびストレージシステム制御方法
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104932840A (zh) * 2015-06-16 2015-09-23 山东超越数控电子有限公司 一种加固磁盘阵列数据集中存储实现方法及系统
CN110413218B (zh) * 2018-04-28 2023-06-23 伊姆西Ip控股有限责任公司 用于存储系统中的故障恢复的方法、装置和计算机程序产品
US11409468B2 (en) * 2020-06-03 2022-08-09 Western Digital Technologies, Inc. Storage system and method for using proactive device timeout information
CN113301090B (zh) * 2020-07-29 2024-03-29 阿里巴巴集团控股有限公司 存储系统接入方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181887A (ja) * 1998-12-16 2000-06-30 Hitachi Ltd 情報処理装置における障害処理方法及び記憶制御装置
JP2001318833A (ja) * 2000-05-09 2001-11-16 Hitachi Ltd ボリューム複製機能を有する記憶装置サブシステム、および、それを用いたコンピュータシステム
JP2002268848A (ja) * 2001-03-13 2002-09-20 Ricoh Co Ltd ネットワーク管理システム
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003108412A (ja) * 2001-10-02 2003-04-11 Hitachi Ltd ストレージ管理方式

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US126394A (en) * 1872-05-07 Improvement in baling-presses
US154281A (en) * 1874-08-18 Improvement in harvesters
JPH0695859A (ja) 1992-09-09 1994-04-08 Fujitsu Ltd ソフトウェア資産管理方式
JP2985802B2 (ja) * 1996-11-28 1999-12-06 日本電気株式会社 ターミナルアダプタとリンク解放予定通知方法
US6105085A (en) * 1997-12-26 2000-08-15 Emc Corporation Lock mechanism for shared resources having associated data structure stored in common memory include a lock portion and a reserve portion
JP3946873B2 (ja) * 1998-06-19 2007-07-18 株式会社日立製作所 ディスクアレイ制御装置
EP1026575A3 (en) 1999-02-08 2006-09-06 Hitachi, Ltd. Disk array system and method of changing its configuration
US6584499B1 (en) * 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US6480953B1 (en) * 1999-12-13 2002-11-12 International Business Machines Corporation Method and apparatus for ensuring system configuration data structure coherency across multiple controllers in a data storage system
US20030126394A1 (en) 2001-12-27 2003-07-03 Storage Technology Corporation System and method for remote configuration of data storage space
JP2003241903A (ja) * 2002-02-14 2003-08-29 Hitachi Ltd 記憶制御装置、ストレージシステム、及びその制御方法
JP4450577B2 (ja) 2003-07-24 2010-04-14 株式会社日立製作所 ストレージシステム及びストレージ構成情報の設定方法
US7216200B2 (en) 2003-11-04 2007-05-08 Dell Products L.P. System and method for remote RAID configuration

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181887A (ja) * 1998-12-16 2000-06-30 Hitachi Ltd 情報処理装置における障害処理方法及び記憶制御装置
JP2001318833A (ja) * 2000-05-09 2001-11-16 Hitachi Ltd ボリューム複製機能を有する記憶装置サブシステム、および、それを用いたコンピュータシステム
JP2002268848A (ja) * 2001-03-13 2002-09-20 Ricoh Co Ltd ネットワーク管理システム
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003108412A (ja) * 2001-10-02 2003-04-11 Hitachi Ltd ストレージ管理方式

Also Published As

Publication number Publication date
US20050216664A1 (en) 2005-09-29
JP2005284478A (ja) 2005-10-13
US7240153B2 (en) 2007-07-03
DE602004008739D1 (de) 2007-10-18
DE602004008739T2 (de) 2008-06-19
US20070067565A1 (en) 2007-03-22
EP1582969B1 (en) 2007-09-05
US7366838B2 (en) 2008-04-29
EP1582969A1 (en) 2005-10-05

Similar Documents

Publication Publication Date Title
JP4585217B2 (ja) ストレージシステムおよびその制御方法
JP4575028B2 (ja) ディスクアレイ装置およびその制御方法
US8301854B2 (en) Storage system and virtualization method
JP4330889B2 (ja) 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP4646574B2 (ja) データ処理システム
US7240152B2 (en) Method of controlling storage device controlling apparatus, and storage device controlling apparatus
US7788457B2 (en) Method of controlling storage device controlling apparatus, and storage device controlling apparatus
JP4993928B2 (ja) 記憶システム及び記憶領域解放方法並びにストレージシステム
JP5112523B2 (ja) ストレージシステムにおける通信経路の設定方法、及び管理装置
US9619171B2 (en) Storage system and virtualization method
US7024595B2 (en) Method for controlling storage system
JP2004234558A (ja) 記憶デバイス制御装置、及びプログラム
JP2010033319A (ja) ストレージ装置及びストレージ装置におけるデータ処理方法
US20050198433A1 (en) Storage device controlling apparatus and method of controlling the same
JP2005222404A (ja) 仮想記憶ユニットを備えた記憶制御サブシステム
JP2003015933A (ja) 記憶装置のファイルレベルリモートコピー方法
JP2005301638A (ja) ディスクアレイ装置及びディスクアレイ装置のリザーブ解除制御方法
JP2005202893A (ja) 記憶デバイス制御装置、ストレージシステム、プログラムを記録した記録媒体、情報処理装置、及びストレージシステムの制御方法
JP2007257667A (ja) データ処理システム
US8392568B2 (en) Computer system and method of managing single name space

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100903

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees