JP4721875B2 - ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法 - Google Patents

ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法 Download PDF

Info

Publication number
JP4721875B2
JP4721875B2 JP2005321346A JP2005321346A JP4721875B2 JP 4721875 B2 JP4721875 B2 JP 4721875B2 JP 2005321346 A JP2005321346 A JP 2005321346A JP 2005321346 A JP2005321346 A JP 2005321346A JP 4721875 B2 JP4721875 B2 JP 4721875B2
Authority
JP
Japan
Prior art keywords
information
access
host
logical volume
access environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005321346A
Other languages
English (en)
Other versions
JP2007128350A (ja
Inventor
弘之 荘林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005321346A priority Critical patent/JP4721875B2/ja
Priority to US11/333,303 priority patent/US20070124366A1/en
Priority to EP06255152A priority patent/EP1785835A3/en
Publication of JP2007128350A publication Critical patent/JP2007128350A/ja
Priority to US12/489,013 priority patent/US8117405B2/en
Application granted granted Critical
Publication of JP4721875B2 publication Critical patent/JP4721875B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、データの記憶技術に関する。
例えば、特開2005−115438号には、以下のことが開示されている。
分散ファイルシステム管理サーバ2の負荷監視部21が、各ディスク4a〜4mの負荷状況を監視する。特定のディスクの負荷が所定レベルを超えた場合に、データ制御部23が、当該ディスクに記憶されているデータを他のディスクに移動させ、このデータ移動を反映させて、ディレクトリ情報データベース221のディレクトリ情報を更新する。いずれかのクライアントからディレクトリ情報の問い合わせがあった場合には、ディレクトリ通知部22が、更新後のディレクトリ情報を当該クライアントに送信し、クライアント側のディレクトリ情報データベースのキャッシュ321を更新させる。
特開2005−115438号公報
例えば、或るアプリケーションプログラムがアクセスできるデータを、或る論理ボリュームから別の論理ボリュームにコピーし、別の論理ボリュームにコピーされたデータに、別のアプリケーションプログラムがアクセスするといったことが求められるケースがあり得る。アプリケーションプログラムがデータにアクセスするためには、そのデータにアクセスするための環境が必要である。アクセス環境が存在しない場合、そのアクセス環境を設定する必要がある。
本発明の一つの目的は、データにアクセスするための環境が存在しない場合であっても、迅速にデータにアクセスできるようにすることにある。
本発明の他の目的は、後の説明から明らかになるであろう。
本発明に従う記憶制御方法は、一又は複数のストレージシステムに備えられる複数の論理ボリュームのうちの或る論理ボリューム内のデータにホスト内のアプリケーションプログラムがアクセスするシステムにおいて実現される方法である。その方法では、コンピュータが、前記或る論理ボリュームに関する情報であるボリューム情報を記憶資源に記憶させる。また、コンピュータが、前記ホストと前記或る論理ボリュームを備えるストレージシステムとの間のパスを利用して前記アプリケーションプログラムが前記データにアクセスするためのアクセス環境を表すアクセス環境情報を、前記ボリューム情報に関連付けて記憶資源に記憶させる。「コンピュータ」は、一台のコンピュータマシンであっても良いし複数台のコンピュータマシンであっても良い。また、「記憶資源」は、論理ボリュームとは別のものであってもよい。
本発明の第一の態様では、前記アクセス環境情報には、前記アクセス環境に含まれる複数のアクセス構成要素に関するアクセス構成要素情報が含まれてもよい。前記アクセス構成要素情報には、前記複数のアクセス構成要素が前記アプリケーションプログラム側から前記データ側にかけてどのような順序で構成されるかに関する情報と、各アクセス構成要素と他のアクセス構成要素との関連を表す情報とが含まれても良い。
本発明の第二の態様では、コンピュータが、前記或る論理ボリューム内の前記データを、前記複数の論理ボリュームにおける別の論理ボリュームにコピー或いは移動させ、それに伴って、前記データに関連付けられている前記アクセス環境情報を、コピー先或いは移動先のデータに関連付けることができる。
本発明の第三の態様では、上記第二の態様において、コンピュータが、前記ホスト又は別のホスト内の別のアプリケーションプログラムがコピー先或いは移動先のデータにアクセスするためのアクセス環境を、前記コピー先或いは移動先のデータに関連付けられたアクセス環境情報に基づいて構築することができる。
本発明の第四の態様では、上記第三の態様において、コンピュータが、前記ホスト又は前記別のホストで構築することができるアクセス環境を表すホスト環境情報を記憶資源に記憶させることができる。前記ホスト環境情報には、前記ホスト又は前記別のホストにはどんなアクセス構成要素が存在するかに関する情報が含まれてもよい。コンピュータが、前記ホスト環境情報と前記アクセス環境情報とに基づいて、前記ホスト又は前記別のホストに、コピー先或いは移動先のデータにアクセスするためのアクセス環境を構築することができるか否かを判断し、肯定的な判断結果を得た場合に、前記コピー先或いは移動先のデータに関連付けられたアクセス環境情報に基づいてアクセス環境を構築することができる。
本発明の第五の態様では、上記第四の態様において、コンピュータが、前記判断により、前記ホスト又は前記別のホストに前記アクセス環境を構築するために必要なアクセス構成要素が足りないことを判別した場合、前記足りないアクセス構成要素を前記ホスト又は前記別のホストにダウンロードすることができる。
本発明の第六の態様では、上記第三の態様において、前記システムには、サーバが備えられている。前記ホスト又は前記別のホストが、自分が備える複数のアクセス構成要素に対して前記サーバのエージェントとなるホストエージェントプログラムと、どんな命令を受けた場合にどのようにして実行させるかを表した命令管理情報とを備えることができる。前記サーバが、前記アクセス環境情報に従うアクセス環境を構築するために複数の命令をどのような順序で実行するかを表した命令群を前記ホストエージェントプログラムに送信することができる。前記ホストエージェントプログラムが、前記サーバから命令群を受信し、前記命令群から特定される複数の命令の実行順序に従い、前記命令群に含まれている各命令を、前記命令管理情報を基に、その命令に従う処理を実行すべきアクセス構成要素に実行させることができる。
本発明の第七の態様では、コンピュータが、前記アクセス環境情報を、前記アプリケーションプログラムに関する情報に関連付けて記憶資源に記憶させることができる。
本発明の第八の態様では、前記第七の態様において、コンピュータが、前記或る論理ボリューム内の前記データを、前記複数の論理ボリュームにおける別の論理ボリュームにコピー或いは移動させ、それに伴って、前記データに関連付けられている前記アクセス環境情報を、コピー先或いは移動先のデータに関連付けることができる。また、コンピュータが、前記ホスト又は別のホスト内の複数のアプリケーションプログラムのうち、前記コピー先或いは移動先のデータに関連付けられたアクセス環境情報に関連付けられているアプリケーション情報が表すアプリケーションプログラムに対して、前記コピー先或いは移動先のデータにアクセスするためのアクセス環境を、前記コピー先或いは移動先のデータに関連付けられたアクセス環境情報に基づいて構築することができる。
上述した方法は、ハードウェア、コンピュータプログラム又はそれらの組み合わせにより構築することができる。コンピュータプログラムは、所定のプロセッサに読み込まれて実行される。また、コンピュータプログラムがプロセッサに読み込まれて行われる情報処理の際、適宜に、メモリ等のハードウェア資源上に存在する記憶域が使用されてもよい。また、コンピュータプログラムは、CD−ROM等の記録媒体から計算機にインストールされてもよいし、通信ネットワークを介して計算機にダウンロードされてもよい。
本発明によれば、データにアクセスするための環境が存在しない場合であっても、迅速にデータにアクセスすることができる。
図1は、本発明の一実施形態に係るシステムの物理的な構成の一例の概要を示す。
LAN(Local
Area Network)等の通信ネットワーク2Aに、複数のホスト5A、5B、…と、管理クライアント7と、管理サーバ3とが接続されている。また、別の(又は同一の)通信ネットワーク2Bに、一又は複数台(説明の便宜上一台とする)のストレージシステム9が接続されている。また、複数のホスト5A、5B、…と、ストレージシステム9とが、SAN(Storage
Area Network)6に接続されている(SAN6に代えて他の通信ネットワークでも良い)。
ホスト5A、5B、…は、ストレージシステム9の後述の論理ボリュームに対してデータを読み書きすることのできる計算機である。管理クライアント7は、管理サーバ3(以下、「サーバ3」と略記することもある)のクライアントとなる計算機である。管理サーバ3は、ホスト5A、5B、…やストレージシステム9を管理する計算機である。ホスト5A、5B、…、管理クライアント7及び管理サーバ3は、どれも実質的に同じハードウェア構成を採用することができる。そのため、ホスト5Aを代表的に例に採り説明する。ホスト5Aは、例えば、CPU(Central Processing
Unit)205、メモリ207、ディスク型記憶装置(例えばハードディスクドライブ)209、ホストバスアダプタ(以下、HBA)206等のハードウェア資源を備えたコンピュータシステムである。ホスト5Aは、例えば、パーソナルコンピュータ、ワークステーション、サーバマシン、メインフレーム等として構成することができる。また、ホスト5Aは、例えば、キーボードスイッチやポインティングデバイス等の情報入力装置(図示せず)と、例えば、モニタディスプレイやスピーカー等の情報出力装置(図示せず)とを備えることもできる。
ストレージシステム9は、制御部21と、複数のディスク型記憶装置(例えばHDD)309とを備える。制御部21は、ストレージシステム9の動作を制御する。制御部1は、ホスト5A、5B、…から書込みコマンドを受け、その書込みコマンドに従って、データをディスク型記憶装置309に書いたり、ホスト5A、5B、…から読出しコマンドを受け、その読出しコマンドに従って、ディスク型記憶装置309からデータを読出しホスト5A、5Bに送信したりすることができる。制御部21には、例えば、複数のチャネルアダプタ(以下、CHA)、複数のディスクアダプタ(以下、DKA)305、キャッシュメモリ308、制御メモリ307、及びスイッチ(以下、SW)310が備えられる。
CHA303は、ホスト5A、5B、…との間の通信を制御する。CHA303は、ホスト5A、5Bからのデータをキャッシュメモリ308に書込んだり、DKA305によって書かれたデータをキャッシュメモリ308から読み出してホスト5A、5B、…に送信したりすることができる。CHA303は、例えば、一又は複数(以下、便宜上一つとする)の通信ポート4、CPU301及びメモリ(以下、これをローカルメモリ(LM)と言う)302を備える。以下、CHA303に備えられる通信ポートを「CHA-Port」と言う。
DKA305は、ディスク型記憶装置309との間の通信を制御する。DKA305は、ディスク型記憶装置309からのデータをキャッシュメモリ308に書込んだり、CHA303によって書かれたデータをキャッシュメモリ308から読み出してディスク型記憶装置309に書込んだりすることができる。DKA305には、実質的に、CHA303と同様のハードウェア構成を採用することができる。
キャッシュメモリ308は、ホスト5A、5B、…とディスク型記憶装置309との間でやり取りされるデータを記憶することができる。制御メモリ307は、ストレージシステム9の制御を行うために必要な情報(例えば、どのディスク型記憶装置309によりどの論理ボリューム(図示せず)が提供されているかを表すボリューム管理情報)を記憶することができる。
SW310は、CHA303、キャッシュメモリ308、制御メモリ307及びDKA305の間の接続を切り替えることができる。
以上が、本実施形態に係るシステムの物理的な構成(ハードウェア構成)の一例の概要である。なお、例えば、ストレージシステム9の構成は、上記の構成に限らず、例えば、制御部21は、一又は複数のCPUと、キャッシュメモリ308としての領域及び/又は制御メモリ307としての領域を有する一又は複数のメモリとを備えた回路基板であっても良い。
ところで、本実施形態では、各ホスト5A、5B、…のアプリケーションプログラムは、複数の要素によって構成されるアクセス環境により、論理ボリュームにアクセスすることができる。アクセス環境を構成できる要素(以下、アクセス構成要素)としては、パス管理ソフトマネージャ、ソフトウェアRAID(Redundant Array of Independent Inexpensive Disks)マネージャ、論理ボリュームマネージャ、ファイルシステムなどを挙げることができる。
バックアップしたデータをリカバリするためには、リカバリするまで、データにアクセスしていた時のアクセス環境を維持し続ける必要がある。
しかし、長期間、ホスト5A、5B、…のアクセス環境を維持し続けることは困難であると考えられる。例えば、数年前にバックアップしたデータをリカバリする場合に、その数年前のアクセス環境を維持していることは希であると考えられる。
また、データへのアクセスが、ホスト5A、5B、…の環境に大きく依存してしまうと考えられる。例えば、RAID技術により、データの可用性は向上されているが、データのアクセス環境が冗長化されていない。そのため、データのアクセス環境が壊れた場合、データにアクセスできなくなってしまう。
さらに、データのリカバリが困難な状況が生じ得る。具体的には、例えば、オフライン(データにアクセスしていた時の環境になっていないため、アプリケーションプログラムがデータにアクセスできない状況)のデータをオンライン(データにアクセスしていた時の環境になっているため、アプリケーションプログラムがデータにアクセスできる状況)のデータにする場合、以下の問題が発生すると考えられる。すなわち、例えば、管理サーバ3の管理下にあるストレージシステム9内にどのようなデータが格納されているのかが分からないおそれがある。また、データを記憶している論理ボリュームがどれなのかが分からないおそれがある。また、データにアクセスするためのアプリケーションプログラムが分からないおそれがある。また、データにアクセスするためのアクセス環境が分からないおそれがある。また、オフラインのデータをオンラインにするためには、管理者が、アクセス構成要素に対して操作を行う必要があるが、アクセス構成要素によって操作方法が異なるので、管理者にとって負担であるおそれがある。以上の理由から、データを論理ボリュームにバックアップしても、それをリストアするのが困難という状況が生じ得る。
また、どの論理ボリュームにデータが格納されているのかが分からず、データの格納されていない論理ボリュームを探し出すことが困難となるおそれがある。このため、例えば、データの格納されている論理ボリュームを誤って新規の論理ボリュームとして割り当ててしまい、その結果、格納されていたデータが消されてしまうおそがある。
本実施形態では、上記のように想定される問題点を解決できるよう工夫された論理的な構成が、上述した物理的な構成の上で構築されている。以下、それについて説明する。
図2は、本実施形態に係るシステムの論理的な構成の一例の概要を示す。
ホスト5A、5B、…、管理クライアント7、管理サーバ3及びストレージシステム9の記憶資源(例えば、ディスク型記憶装置或いはメモリ)に、コンピュータプログラムが記憶され、CPUが、そのコンピュータプログラムを読み込んで実行することにより、所定の処理を行うことができる。以下、この種の説明では、説明を冗長にしないようにするために、コンピュータプログラムが処理を行うというような、簡潔な表現を用いることにする。
管理クライアント7には、クライアントプログラム53が備えられる。クライアントプログラム53は、管理クライアント7に常駐するプログラムである。クライアントプログラム53は、サーバプログラム51に指示を送り、その結果を、管理クライアント7の表示装置に表示することができる。
管理サーバ3には、サーバプログラム51と、データベース(以下、DB)55が備えられている。DB55は、例えば、ディスク型記憶装置を用いて構築されたものである。DB55は、例えば、ホスト情報管理テーブル57、ホスト構成情報管理テーブル59、アクセス環境情報管理テーブル61及びストレージ情報管理テーブル63を記憶することができる。
サーバプログラム51は、管理サーバ3に常駐するプログラムである。サーバプログラム51は、クライアントプログラム53からの指示を解釈したり、ホスト5A、5B、…とストレージシステム9に備えられる各エージェントプログラム39A、39B、…、65に指示を送ったりすることができる。
ホスト情報管理テーブル57には、ホスト5A、5B、…の環境に関する情報が記録される。ホスト構成情報管理テーブル59には、ホストの構成に関する情報が記録される。アクセス環境情報管理テーブル61には、データにアクセスするために必要な環境の構成に関する情報が記録される。ストレージ情報管理テーブル63には、ストレージシステム9に関する情報が記録される。
ホスト5Aには、例えば、アプリケーションプログラム(以下、AP)31A、カーネル37A、論理ボリュームマネージャ41A、ソフトウェアRAIDマネージャ43A、パス管理ソフトマネージャ45A、デバイスドライバ47A、ホストエージェントプログラム39A、DB33Aが備えられる。
AP31Aは、ホスト5Aの図示しないオペレーティングシステム(以下、OS)上で動作するものであり、論理ボリューム11から読み出されたデータを取得したり、論理ボリューム11に格納するデータを送信したりすることができる。
カーネル37Aは、OSの基本機能を実装したソフトウェアである。カーネル37Aは、OSの中核部分として、種々のコンピュータプログラム(例えば、31A、41A、43A、45A、39A)の監視、ディスクやメモリなどの資源の管理、割りこみ処理など、OSとしての基本機能を提供することができる。
論理ボリュームマネージャ41Aは、ストレージシステム9内の複数の論理ボリューム11をまとめ、論理ボリュームマネージャ41Aよりも上位のコンピュータプログラムに対し、任意の容量のボリュームを提供することができるコンピュータプログラムである。
ソフトウェアRAIDマネージャ43Aは、ストレージシステム9内の複数の論理ボリューム11をまとめ、ソフトウェアRAIDマネージャ43Aよりも上位のコンピュータプログラムに対し、RAID化されたボリュームを提供することができるコンピュータプログラムである。
パス管理ソフトマネージャ45Aは、ストレージシステム9内の論理ボリューム11の複数のパスをまとめ、パス管理ソフトマネージャ45Aよりも上位のコンピュータプログラムに対し、論理ボリューム11への冗長化されたアクセス手段を提供することができるコンピュータプログラムである。
デバイスドライバ47Aは、ホスト5Aのストレージシステム9内の論理ボリュームとの通信を制御することができるコンピュータプログラムである。
ホストエージェントプログラム39Aは、サーバプログラム51から命令リストを受信し、OSや論理ボリュームマネージャ41などのコンピュータプログラムに対して命令を発行することができる。
DB33Aは、例えば、命令管理テーブル53Aを記憶することができる。命令管理テーブル53Aは、サーバプログラム51からの指示命令にホスト5A内のコンピュータプログラムに対して発行する命令手順との対応を表すテーブルである。
ストレージシステム9には、複数の論理ボリューム11と、ストレージエージェントプログラム65が備えられる。
各論理ボリューム11は、複数のディスク型記憶装置309上に設定されたものである。具体的には、例えば、各ディスク型記憶装置309の記憶領域により各物理ボリューム(PV)が用意され、複数の物理ボリュームにより一つのボリュームグループ(VG)が構築され、VGから切り出された一記憶領域が論理ボリューム(LV)である。
ストレージエージェントプログラム65は、サーバプログラム51から指示を受け、解釈し、実行することができる。
具体的には、例えば、ストレージエージェントプログラム65は、サーバプログラム51からの指示に従って、論理ボリュームのアクセス権(例えば、書込み及び読出しを許可、書き込みは禁止であるが読出しは許可など)を設定することができる。
また、ストレージエージェントプログラム65は、サーバプログラム51から、HBA-WWN(ホストバスアダプタのワールドワイドネーム)、ボリューム識別子及びCHA-Port識別子を受信することができる。また、ストレージエージェントプログラム65は、サーバプログラム51からの指示に従って、指示されたCHA-Portに対して、HBA-WWNと論理ボリュームのアクセス権(例えば、指示されたCHA-Portが通信できるホストのHBA-WWNと、論理ボリュームの識別子)を設定することができる。
また、ストレージエージェントプログラム65は、サーバプログラム51から指定されコピー元のボリューム群(一又は複数の論理ボリューム)内のデータをコピー先のボリューム群にコピーすることができる。
また、ストレージエージェントプログラム65は、サーバプログラム51から指定されコピー元のボリューム群(一又は複数の論理ボリューム)内のデータをコピー先のボリューム群に移動することができる。
また、ストレージエージェントプログラム65は、サーバプログラム51に対して、ボリューム識別子と、CHA-Port4に設定されているアクセス権(例えば、CHA-Port4に接続可能なホストのHBA-WWNと論理ボリュームの識別子)を通知することができる。
ストレージシステム9では、データがオンラインかオフラインかが適宜に切り替わることがある。例えば、或る優先度以下の論理ボリュームに格納されたデータは、オフラインにされることがある。また、例えば、ホスト5Aで使用している第一の論理ボリューム内のデータをホスト5Bで使用する第二の論理ボリュームに移動させたい場合、第一の論理ボリュームがオフラインにされ、第二の論理ボリュームがオンラインにされることがある。また、例えば、コピー元ボリューム群からコピー先ボリューム群にデータがコピーされた場合、コピー先ボリューム群がオフラインにされることがある。また、例えば、移動元ボリューム群から移動先ボリューム群にデータが移動された場合、移動先ボリューム群がオフラインにされることがある。
以上が、本実施形態に係るシステムの論理的な構成の概要である。
図2において、点線枠の「FS−MP」は、ファイルシステムのマウントポイントを表している。その点線枠内の実線枠は、そのマウントポイントのインスタンスを表しており、「/mnt/home」は、それのインスタンス名を表している。
点線枠の「FS」は、ファイルシステムを表している。その点線枠内の実線枠は、そのファイルシステムのインスタンスを表しており、「/dev/vg/lv」は、それのインスタンス名を表している。
点線枠の「LV」は、論理ボリュームマネージャ41Aにおいて論理ボリュームを管理するモジュール(以下、LV管理モジュール)を表している。その点枠内の実線枠は、そのモジュールのインスタンスを表しており、「/dev/vg/lv」は、それのインスタンス名を表している。
点線枠の「VG」は、論理ボリュームマネージャ41Aにおいてボリュームグループを管理するモジュール(以下、VG管理モジュール)を表している。その点枠内の実線枠は、そのモジュールのインスタンスを表しており、「/dev/vg」は、それのインスタンス名を表している。
点線枠の「PV」は、論理ボリュームマネージャ41Aにおいて物理ボリュームを管理するモジュール(以下、PV管理モジュール)を表している。その点枠内の各実線枠は、そのモジュールのインスタンスを表しており、「/dev/sda」及び「/dev/sdb」は、それぞれのインスタンス名を表している。
点線枠の「SCSIデバイス」は、SCSIのプロトコルに従う通信を制御する、デバイスドライバ47Aにおけるモジュール(以下、SCSIデバイスモジュール)を表している。その点枠内の各実線枠は、そのモジュールのインスタンスを表しており、「/dev/sda」及び「/dev/sdb」は、それぞれのインスタンス名を表している。
点線枠の「HBA-WWN」は、HBA206のWWNを表している。その点線枠内の各実線枠内の文字が、WWNの一例である。
点線枠の「CHA-Port/LUN」は、CHA-Port識別子と論理ユニット番号を表している。具体的には、その点線枠内の実線枠における「CL1-g/10」において、「CL1-g」は、CHA-Port識別子であり、「10」は、LUNである。
各論理ボリューム11内の「#」と番号とのセットは、論理ボリューム識別子を表している。以下、識別子#03の論理ボリューム11を指す場合には、「LV-#03」と表記する。
FS−MPのインスタンスからLV-#03及びLV-#04を結ぶ実線が、AP31AがLV-#03及びLV-#04内のデータにアクセスするための経路を表しており、そのうち、FS−MPのインスタンスからHBA-WWNまでが、LV-#03及びLV-#04内のデータにアクセスするための環境(アクセス環境)を表している。
すなわち、本実施形態で言うアクセス環境は、単にアクセス構成要素が存在するだけでなく、複数のアクセス構成要素がどのような順序で処理を実行していくかによって構築することができるものである。より詳細には、アクセス環境とは、どのアクセス構成要素が管理する情報(本実施形態ではインスタンス)とどのアクセス構成要素が管理する情報とが関連付けられているかによって、構築することができるものである。
この図2によれば、AP31AがLV-#03及びLV-#04内のデータにアクセスするための環境のアクセス構成要素として、データにより近い下位から順番に言うと、デバイスドライバ47A内のSCSIデバイスモジュール、論理ボリュームマネージャ41A内のPV管理モジュール、VG管理モジュール及びLV管理モジュール、FS、FS−MPである。そして、そのような順番になった複数のアクセス構成要素において、各インスタンスが図示のように関連付けられることにより、アクセス環境が構築されている。このアクセス環境では、PV管理モジュールまでは、二つの論理ボリュームが認識されているが、VG管理モジュール以上の上位の管理により、AP31Aに対しては、二つのボリュームを一つのボリュームとして認識させることができる。これにより、AP31Aからの指定に応じて、VG管理モジュール及びPV管理モジュールの処理により、LV-#03及びLV-#04のどちら又は両方にアクセスするかが判別されて、LV-#03及びLV-#04の片方又は両方に存在するデータに、AP31Aがアクセスできるのである。
また、上記の説明で分かるとおり、本実施形態で言うアクセス環境は、ホスト5A、5B、…が論理ボリューム11にアクセスするために張られた論理パス(例えば、HBA−WWN、CHA-Port識別子及び論理ユニット番号の組み合わせ)とは異なる。論理パスは、ホスト5A、5B、…と論理ボリューム11との間のものであるが、アクセス環境は、ホスト5A、5B、…内でのものである。
この実施形態では、このようなアクセス環境を表す情報(以下、アクセス環境情報)が、アクセス先のデータが格納されているボリューム(例えばボリューム識別子)と、そのデータにアクセスするAP(例えばAP識別子)とに対応付けて管理される。そして、別のAPがそのデータにアクセスするために必要なアクセス環境が存在しない場合には、管理されているアクセス環境情報に基づいて、アクセス環境をその別のAPのために自動的にリストアし、それにより、別のAPが、リストアされたアクセス環境の下で、そのデータにアクセスすることができるようになる。
以下、上述した各種テーブルの構成例や、本実施形態で行われる処理について、詳細に説明する。なお、以下の説明では、図2に示すように、ホスト5Bには、ホスト5Aと実質的に同様のアクセス構成要素、具体的には、デバイスドライバ47B内のSCSIデバイスモジュール、論理ボリュームマネージャ41B内のPV管理モジュール、VG管理モジュール及びLV管理モジュール、FS及びFS−MPが存在するものとする。しかし、各アクセス構成要素の順序や、各アクセス構成要素が管理するインスタンスが対応付けられておらず、故に、AP31BがLV-#03及びLV-#04内のデータにアクセスするためのアクセス環境が、ホスト5Bには存在しないものとする。
図3は、ホスト情報管理テーブル57の構成例を示す。
ホスト情報管理テーブル57は、後述の「アクセス環境復元」を実行する際に、指定されたホストにアクセス環境を復元できるかどうかの判断に利用される。アクセス環境を復元するための前提条件として、復元先として指定されたホストが、復元対象とあるアクセス環境を構成するアクセス構成要素と同一のアクセス構成要素を利用できること(例えば、そのアクセス構成要素がそのホストに存在すること)が必要になる。
ホスト情報管理テーブル57には、例えば、各ホスト別に、ホストを判別するための情報(以下、ホスト判別情報)と、ホストに搭載されているオペレーティングシステム(以下、OS)に関する情報(以下、OS情報)と、論理ボリューム内のデータにアクセスするための構成の要素群のうちホストが利用可能な要素を表す情報(以下、利用可能情報)と、ホストに搭載されているHBAのHBA−WWNとを記録することができる。ホスト判別情報としては、例えば、ホスト識別子、ホスト名称及びネットワークアドレス(例えばIPアドレス)を含んだ情報とすることができる。OS情報としては、例えば、OSの種類或いは名称を含んだ情報とすることができる。利用可能情報としては、例えば、利用可能なアクセス構成要素の種類と名前とを含んだ情報とすることができる。
なお、ここで、「利用可能なアクセス構成要素」とは、既にホストに存在するアクセス構成要素のことを意味するが、そうではなくて、単に、ホストに搭載することができるアクセス構成要素であっても良い。具体的には、例えば、アクセス構成要素がホストに存在していなくても、ホストのリソース(例えば、記憶容量、CPUの性能など)の情報に基づいて、そのアクセス構成要素をそのホストにインストールすることができると判別できるならば、そのアクセス構成要素を、所定のサイトからホストにダウンロードすることで、ホストにアクセス構成要素を追加することができる。その後に、アクセス環境を復元することができる。
図4は、アクセス環境情報管理テーブル61の構成例を示す。
本実施形態では、アクセス環境情報、すなわち、データにアクセスするために必要な環境を表す情報は、ホストにおける現在のアクセス環境(以下、ホスト環境)を表す情報と別に管理することができる。ホストのアクセス環境とアクセス先のデータの寿命は異なるためである。
アクセス環境情報管理テーブル61には、例えば、各アクセス環境毎に、アクセス環境識別子、用途名称、OS情報、アクセス構成要素情報、アプリケーション情報及びボリューム情報を記録することができる。アクセス環境識別子は、管理サーバ3内でアクセス環境を一意に識別するための識別子であるとすることができる。用途名称は、アクセス環境がどのような用途で使われるのかを意味する情報で、ホストのユーザ(以下、ホストユーザ)が付けた名称とすることができる。OS情報は、データを利用していたOSの種類或いは名称を含んだ情報とすることができる。アプリケーション情報は、データがどのようなアプリケーションで使用されていたのかを表す情報で、ホストユーザが付けた名前を採用してもよい。ボリューム情報は、管理サーバ3が管理しているストレージシステム9の論理ボリュームを識別するための情報で、例えば、ストレージシステム識別子とボリューム識別子とのセットを含んだ情報とすることができる。
アクセス構成要素情報は、例えば、構成順序、各アクセス構成要素の種類、名称、インスタンス名、及びボリューム外定義情報を含んだ情報である。
構成順序は、アクセス構成要素間の関係を表すための番号である。具体的には、例えば、構成順序は、データ側(下位側)からAP側(上位側)へかけてのアクセス構成要素の並び順を表す。アクセス環境の復元(或いは新規作成)では、下位のアクセス構成要素から復元(或いは新規作成)する必要がある。
アクセス構成要素の構成定義情報(メタデータ)は、論理ボリューム内に記述されるものと、論理ボリューム外(例えば、ホスト上のファイルやDBなど)に記述されるものがあるが、後者の場合に、ボリューム外構成定義情報が記録される(nullは、ボリューム内に構成定義情報があることを意味する)。なお、構成定義情報としては、例えば、ブロック数、ファイル数、各データの開始ブロック番号などの情報や、どの管理マネージャの管理対象であるかを示す情報などがある。構成定義情報は、アクセス構成要素の種類によって異なる。
サーバプログラム51は、ホストエージェントプログラム39A、39Bに対して、アクセス構成要素の種類及び名称と、サーバプログラム51とホストエージェントプログラム39A、39Bで決めた命令とを通知することができる。ホストエージェントプログラム39A、39Bは、アクセス構成要素の種類及び名称から、アクセス構成要素の管理マネージャ(例えば、アクセス構成要素がPV管理モジュールであれば論理ボリュームマネージャ)を特定し、サーバプログラム51とホストエージェントプログラム39A、39Bで決めた命令を、アクセス構成要素の管理マネージャ固有の命令に変換して実行することができる。
図5は、ストレージ情報管理テーブル61の構成例を示す。
ストレージ情報管理テーブル61には、管理サーバ3の管理下にある各ストレージシステム9毎に、ストレージシステムの識別子、各ボリュームの識別子、各CHA-Portの識別子、及び、各ボリュームがどのようなCHA−Portを経由してHBA-WWNに公開されているかを表す情報(以下、公開情報)が記録される(nullは非公開を意味する)。なお、本実施形態において、ボリュームの公開/非公開と、データのオンライン/オフラインとは意味が異なる。例えば、ボリュームがホストに公開されていたとしても、そのボリューム内のデータにアクセスするためのアクセス環境が無ければ、そのホスト内のアプリケーションプログラムは、そのデータにアクセスすることはできない。
図6は、命令管理テーブル35Aの構成例を示す。なお、ホスト5Bの命令管理テーブル35Bも、実質的に同様の構成を採用することができる。
命令管理テーブル35Aには、どのアクセス構成要素にどんな命令(サーバエージェント間共通命令)が発行されたらどのような処理(ホストエージェントプログラム実行手順)を実行すべきかが記録されている。これにより、サーバプログラム51は、ホストエージェントプログラム39A、39Bに対し、プラットフォーム固有の差異を気にすることなく指示することができる。
サーバエージェント間共通命令としては、例えば、以下の6種類、
(1)ボリューム認識命令、
(2)ボリューム情報の取得命令、
(3)アクセス構成要素の新規作成命令、
(4)アクセス構成要素の復元命令、
(5)アクセス構成要素の情報の取得命令、
(6)アクセス構成要素のボリューム外定義情報の取得命令、
がある。特に、アクセス構成要素の復元命令では、以下の3つの手順、
(1)アクセス構成要素の構成定義情報の書換え、
(2)アクセス構成要素のインスタンス生成、
(3)アクセス構成要素の管理マネージャにインスタンス名を登録、
行うことができ、これら3つの手順を、ホストエージェントプログラム実行手順として記録しておくことができる。
図7は、アクセス環境情報収集処理、及びアクセス環境登録処理の流れの一例を示す。なお、以下の説明では、ホストエージェントプログラム39A、39Bのうち39Aを代表的に例に採る。
アクセス環境情報収集処理(ステップS1)では、以下のステップS1−1〜S1−4の処理が行われる。
ステップS1−1:ホストエージェントプログラム39Aは、命令管理テーブル35Aからボリューム情報取得命令を読み、その命令を、カーネル37A(及び/又はHBA)が解釈できる命令に変換し、変換後の命令をカーネル37A(及び/又はHBA)に与える。これにより、ボリューム情報取得命令に従う処理が行われる。具体的には、例えば、ホスト5Aの記憶資源に記憶されているボリューム管理テーブル(ホスト5Aが認識している各論理ボリュームに関する情報が登録されているテーブル)から、ボリューム情報(例えば、各論理ボリュームに対応したストレージシステム識別子及びボリューム識別子)が取得される。
ステップS1−2:ホストエージェントプログラム39Aは、命令管理テーブル35Aから、各アクセス構成要素の情報を取得するための各取得命令を読み、各取得命令を、各アクセス構成要素に対応した各命令に変換し、変換後の各命令を各アクセス構成要素に与える。これにより、アクセス構成要素の取得命令に従う処理が行われる。具体的には、例えば、各アクセス構成要素にアクセス構成要素情報(例えば、インスタンス名及びボリューム外定義情報)が記憶されている、ホスト5Aの記憶資源から、各アクセス構成要素にアクセス構成要素情報が取得される。
ステップS1−3:ホストエージェントプログラム39Aは、ステップS1−1で取得されたボリューム識別情報と、ステップS1−2で取得されたアクセス構成要素情報中のインスタンス名とに基づいて、アクセス構成要素の関係を分析する。具体的には、例えば、ホストエージェントプログラム39Aは、ステップS1−2で収集した情報を元に、ステップS1−4で送信するアクセス構成要素の構成順序を求めることができる。
ステップS1−4:ホストエージェントプログラム39Aは、ボリューム識別情報(ストレージシステム識別子及びボリューム識別子)、アクセス構成要素情報(求められた構成順序、種類、名称、インスタンス名及びボリューム外構成定義情報)、及び、ホスト5AのOSのOS情報を、管理サーバ3に送信する。
アクセス環境情報登録処理(ステップS2)では、以下のS2−1〜S2−4の処理が行われる。
ステップS2−1:サーバプログラム51は、アクセス環境情報管理テーブル61の中に、ホスト5Aから受信したボリューム情報と同じボリューム情報を持つレコードが存在するか否かを判断する。
ステップS2−2:ステップS2−1で肯定的な判断結果を得た場合(ステップS2−1でtrue)、サーバプログラム51は、アクセス環境情報テーブル61から、上記存在するレコードを削除する。そして、アクセス環境情報レコード追加処理(ステップS2−3)が行われる。ここでは、サーバプログラム51は、ホスト5Aから受信したボリューム情報、アクセス構成要素情報及びOS情報を含んだレコードを、アクセス環境情報テーブル61に追加する(ステップS2−3−1)。
ステップS2−4:ステップS2−1で否定的な判断結果を得た場合、サーバプログラム51は、S2−3と同様のアクセス環境情報レコード追加処理を実行する。
上述したアクセス環境情報収集処理(ステップS1)は、管理クライアント7からの要求に応じて開始することもあり得る。
図8は、管理クライアントがホストのアクセス環境情報収集機能を要求する場合の処理の流れの一例を示す。
アクセス環境登録指示処理(ステップS11)では、以下のS11−1〜S11−8の処理が行われる。このアクセス環境登録指示処理が、アクセス環境情報収集処理(ステップS1)の開始の契機となってもよい。
ステップS11−1:管理クライアント7のユーザ(以下、管理ユーザ)が、管理クライアント7に対し、管理サーバ3の管理下にあるホスト情報の取得を要求する。
ステップS11−2:クライアントプログラム53は、管理ユーザからの要求に従って、ホスト情報の取得を管理サーバ3に要求する。
ステップS11−3:サーバプログラム51は、ホスト情報管理テーブル57の各レコードから、ホスト判別情報及びOS情報を取得する。
ステップS11−4:サーバプログラム51は、取得したホスト判別情報及びOS情報を、管理クライアント7に送信する。
ステップS11−5:クライアントプログラム53は、管理サーバ3から受信したホスト判別情報及びOS情報のうちの少なくともホスト判別情報を、管理クライアント7のディスプレイ画面に表示する。
ステップS11−6:管理ユーザは、表示されたホスト判別情報の一覧の中から、アクセス環境情報を取得するホストを指定する。
ステップS11−7:クライアントプログラム53は、管理ユーザから指定されたホストにおけるアクセス環境の情報の取得を管理サーバ3に要求する。
ステップS11−8:サーバプログラム51は、管理クライアント7からの要求に従って、管理クライアント7から指定されたホストのホストエージェントプログラム39Aに、アクセス環境情報の取得要求を発行する。
図9Aは、アクセス環境情報通知処理の流れの一例を示す。
アクセス環境情報通知処理(ステップS21)では、以下のS21−1〜S21−5の処理が行われる。
ステップS21−1:管理ユーザが、管理クライアント7に対し、管理サーバ3の管理下にあるアクセス環境情報の取得を要求する。
ステップS21−2:クライアントプログラム53は、管理ユーザからの要求に従って、アクセス環境情報の取得を管理サーバ3に要求する。
ステップS21−3:サーバプログラム51は、アクセス環境情報管理テーブル61の各レコードから、アクセス環境情報(例えば、アクセス環境識別子、用途名称、OS情報及びアクセス構成要素情報、アプリケーション情報及びボリューム情報)を取得する。
ステップS21−4:サーバプログラム51は、取得したアクセス環境情報を、管理クライアント7に送信する。
ステップS21−5:クライアントプログラム53は、管理サーバ3から受信したアクセス環境情報を、管理クライアント7のディスプレイ画面に表示する。
図9Bは、アクセス環境情報編集処理の流れの一例を示す。
アクセス環境情報編集処理(S22)は、例えば、アクセス環境情報通知処理(ステップS21)の後に行うことができる。アクセス環境情報編集処理では、以下のS22−1〜S22−3の処理が行われる。
ステップS22−1:管理ユーザは、表示されたアクセス環境情報の一覧の中から選択したアクセス環境情報中の所望の要素を編集する(但し、アクセス環境識別子については、編集されないよう制御することができる)。
ステップS22−2:クライアントプログラム53は、編集後のアクセス環境情報を管理サーバ3に通知する。
ステップS22−3:サーバプログラム51は、管理クライアント7からの編集後のアクセス環境情報中のアクセス環境識別子を持ったレコードをアクセス環境情報管理テーブル61から探し、探されたレコード中の情報を、編集後のアクセス環境情報に更新する。
図10Aは、コピー処理の流れの一例を示す。
コピー処理は、例えば、アクセス環境情報通知処理の後に行うことができる。コピー処理では、以下のステップS31〜ステップS33の処理が行われる。
ステップS31:コピー指示処理が行われる。具体的には、例えば、ステップS21のようなアクセス環境情報通知処理が行われ(ステップS31−1)、後述するストレージ情報通知処理(S31−2)が行われる。その後、管理ユーザが、コピー要求(例えば、コピー種別、アクセス環境識別子、コピー先ボリューム群を構成する各ボリュームの識別子を含んだ要求)を管理クライアント7に出すことができる(ステップS31−3)。クライアントプログラム53が、その要求を、管理サーバ3に送信することができる(ステップS31−4)。
ステップS32:サーバプログラム51は、管理クライアント7からのコピー要求に含まれているコピー先ボリューム群を持ったレコードを、アクセス環境情報管理テーブル61から特定する。
ステップS33:サーバプログラム51は、そのコピー要求に含まれているコピー種別を判別する。判別されたコピー種別が「データのみ」であれば、データコピー処理(ステップS33−1)が行われる。判別されたコピー種別が「アクセス環境情報のみ」であれば、アクセス環境情報コピー処理(ステップS33−2)が行われる。判別されたコピー種別が「データ及びアクセス環境情報」であれば、データコピー処理(ステップS33−3)とアクセス環境情報コピー処理(ステップS33−4)の両方が行われる。これにより、コピー先のボリューム群に対して、データへのアクセス環境が対応付けられるため、後述のアクセス環境復元処理で、ホストのアプリケーションプログラムがデータにアクセスできる状態に復元することができる。
図10Bは、ステップS33−3(及びステップS33−1)のデータコピー処理の流れの一例を示す。
ステップS33−3−1:サーバプログラム51は、ストレージエージェントプログラム65に、データコピー要求(例えば、各コピー元ボリュームの識別子、各コピー先ボリュームの識別子)を発行する。各コピー元ボリュームの識別子は、例えば、上記コピー要求に含まれているアクセス環境識別子に対応するボリューム識別子とすることができる。
ステップS33−3−2:ストレージエージェントプログラム65は、サーバプログラム51からのデータコピー要求から、各コピー元ボリュームと各コピー先ボリュームを識別し、各コピー元ボリューム内のデータを各コピー先ボリュームにコピーする。
図11は、ステップS33−4(及びステップS33−2)のデータコピー処理の流れの一例を示す。
ステップS33−4−1:サーバプログラム51は、アクセス環境情報管理テーブル61の中に、上記コピー要求中のコピー先ボリューム識別子を含んだボリューム情報と同じボリューム情報を持つレコードが存在するか否かを判断する。
ステップS33−4−1−1:ステップS33−4−1で肯定的な判断結果を得た場合(ステップS33−4−1でtrue)、サーバプログラム51は、アクセス環境情報テーブル61から、上記存在するレコードを削除する。そして、アクセス環境情報レコードコピー処理(ステップS33−4−1−2)が行われる。
ここでは、サーバプログラム51は、アクセス環境情報テーブル61に、コピー先のアクセス環境情報を表すユニークなアクセス環境識別子と、コピー先ボリューム情報(例えば、コピー先のストレージシステムの識別子とコピー先のボリュームの識別子)とを持つレコードを追加する(ステップS33−4−1−2−1)。そして、サーバプログラム51は、追加したレコードに、コピー元の、アクセス環境識別子以外のアクセス環境情報をコピーする(ステップS33−4−1−2−2)。なお、コピー元のアクセス環境情報は、例えば、管理クライアント7からのコピー要求に含まれているアクセス環境識別子を含んだ情報とすることができる。
ステップS33−4−1−1:ステップS33−4−1で否定的な判断結果を得た場合、ステップS33−4−1−2と同様のアクセス環境情報レコードコピー処理が行われる(ステップS33−4−1−3)。
図12Aは、移動処理の流れの一例を示す。
ステップS41:データ移動指示処理が行われる。具体的には、例えば、ステップS21のようなアクセス環境情報通知処理が行われ(ステップS41−1)、後述するストレージ情報通知処理(S41−2)が行われる。その後、管理ユーザが、移動要求(例えば、アクセス環境識別子、移動先ボリューム群を構成する各ボリュームの識別子を含んだ要求)を管理クライアント7に出すことができる(ステップS41−3)。クライアントプログラム53が、その要求を、管理サーバ3に送信することができる(ステップS41−4)。
ステップS42:サーバプログラム51は、管理クライアント7からの移動要求に含まれている移動先ボリューム群を持ったレコードを、アクセス環境情報管理テーブル61から特定する。
その後、データ移動処理(S43)及びアクセス環境情報移動処理(S44)が行われる。
図12Bは、データ移動処理の流れの一例を示す。
ステップS43−1:サーバプログラム51は、ストレージエージェントプログラム65に、データ移動要求(例えば、各移動元ボリュームの識別子、各移動先ボリュームの識別子)を発行する。各移動元ボリュームの識別子は、例えば、上記移動要求に含まれているアクセス環境識別子に対応するボリューム識別子とすることができる。
ステップS43−2:ストレージエージェントプログラム65は、サーバプログラム51からのデータ移動要求から、各移動元ボリュームと各移動先ボリュームを識別し、各移動元ボリューム内のデータを各移動先ボリュームに移動する。
図13は、アクセス環境情報移動処理の流れの一例を示す。
ステップS44−1:サーバプログラム51は、アクセス環境情報管理テーブル61の中に、上記移動要求中の移動先ボリューム識別子を含んだボリューム情報と同じボリューム情報を持つレコードが存在するか否かを判断する。
ステップS44−1−1:ステップS44−1で肯定的な判断結果を得た場合(ステップS44−1でtrue)、サーバプログラム51は、アクセス環境情報テーブル63から、上記存在するレコードを削除する。そして、アクセス環境情報レコード移動処理(ステップS44−1−2)が行われる。ここでは、サーバプログラム51は、アクセス環境情報テーブル61において、移動元のアクセス環境情報を表すユニークなアクセス環境識別子を、移動先のアクセス環境情報を表すユニークなアクセス環境識別子に更新する。これにより、アクセス環境情報が移動先に移動したことになる。
ステップS44−1−3:ステップS44−1で否定的な判断結果を得た場合、ステップS44−1−2と同様のアクセス環境情報レコード移動処理が行われる(ステップS44−1−3)。
図14は、アクセス環境新規作成処理におけるアクセス環境新規作成指示処理の流れの一例を示す。なお、以下の説明では、図2において、ホスト5Aではアクセス環境が既に存在するため、ホスト5Bを、アクセス環境の作成先とする。
アクセス環境新規作成処理とは、データにアクセスしていたアクセス環境と同じアクセス環境を作成するための処理である。この処理では、例えば、ボリュームにデータが記録されている場合でも、そのデータが消される。
ステップS51:新規に作成するアクセス環境が決定される。具体的には、例えば、図9Aのようなアクセス環境情報通知処理が行われ(ステップS51−2)、管理ユーザが、新規に作成するアクセス環境を決定する(例えば、表示されたアクセス環境情報の一覧の中から所望のアクセス環境情報を選択する)ことができる(ステップS51−2)。
ステップS52:決定されたアクセス環境の作成先となるホスト、使用する論理ボリューム及びアクセスパスが決定される。具体的には、例えば、後述のホスト情報通知処理が行われる(ステップS52−1)。その処理により取得された複数のホスト情報を用いて、管理ユーザによって、新規に作成先とされるホスト5Bが選択(例えばホスト識別子及びHBA−WWNを含んだ情報が決定)される(ステップS52−2)。また、後述のストレージ情報通知処理が行われる(ステップS52−3)。その処理により取得されたボリューム情報を用いて、管理ユーザにより、使用するボリュームと、ホスト5Bとストレージシステム9間のアクセスパスとが決定(例えば、ボリューム識別子とCHA-portとが選択)される(ステップS52−4、ステップS52−5)。
ステップS53:アクセス構成要素のインスタンス名が決定される。具体的には、例えば、ステップS51−2で決定されたアクセス環境の各アクセス構成要素について、クライアントプログラム53が、そのアクセス構成要素のインスタンス名を通知すると共に(ステップS53−1)、新規のインスタンス名を管理ユーザに問合せる(ステップS53−2)。管理ユーザは、その問合せに応答して、新規のインスタンス名を入力する(ステップS53−3)。
ステップS54:アクセス環境の新規作成要求が送信される。具体的には、例えば、クライアントプログラム53が、上記決定されたホスト5Bに対し、新規作成要求(例えば、アクセス環境情識別子、ホスト識別子、HBA−WWN、CHA-Port、ボリューム識別子及びアクセス構成要素情報を含んだ要求)を管理サーバ3に送信する(ステップS54−1)。
図15は、アクセス環境新規作成処理におけるアクセス環境新規命令作成処理の流れの一例の一部を示し、図16は、その残りを示す。この処理は、図14の新規作成指示処理が行われた後に行うことができる。
ステップS61:アクセス環境に必要なアクセス構成要素の情報が取得される。具体的には、例えば、サーバプログラム51が、アクセス環境情報管理テーブル61を参照し、管理クライアント7からの新規作成要求に含まれているアクセス環境識別子を持つレコードから、OS情報及びアクセス構成要素情報を取得する(ステップS61−1)。
ステップS62:アクセス環境の新規作成先のホストで利用可能なアクセス構成要素情報が取得される。具体的には、例えば、サーバプログラム51が、ホスト情報管理テーブル57を参照し、管理クライアント7からの新規作成要求に含まれているホスト識別子を持つレコードから、OS情報及びアクセス構成要素情報を取得する(ステップS62−1)。
ステップS63:サーバプログラム51は、新規作成先のホストに、新規作成したいアクセス環境を構築することができるか否かを判断する。具体的には、例えば、サーバプログラム51は、ステップS61−1で取得されたOS情報が、ステップS62−1で取得されたOS情報に適合し、且つ、ステップS61−1で取得されたアクセス構成要素情報が、ステップS62−1で取得されたアクセス構成要素情報に含まれているか否かを判断する。
ステップS63−1:ステップS63で肯定的な判断結果を得た場合、新規作成命令リストの作成処理が行われる。具体的には、例えば、サーバプログラム51が、空の命令リストをメモリに準備し(ステップS63−1−1)、その命令リストに、HBAのボリューム認識命令を追記し(ステップS63−1−2)、次に、カーネルのボリューム認識命令を追記する(ステップS63−1−3)。そして、サーバプログラム51は、新規作成するアクセス環境の各アクセス構成要素の新規作成命令とインスタンス名(ステップS61−1で取得されたアクセス構成要素情報に含まれているインスタンス名)を、アクセス環境情報に書かれている構成順序に従って、命令リストに追記する(ステップS63−1−4)。すなわち、命令リストには、アクセス環境を構築するためのアクセス構成要素の順序通りに、複数のサーバエージェント間共通命令が書かれる。
ステップS63−2:アクセス環境の新規作成命令実行処理が行われる。例えば、ストレージシステム9での命令実行処理(ステップS63−2−1)と、ホスト5Bでの命令実行処理(ステップS63−2−2)が行われる。
ストレージシステム9での命令実行処理では、サーバプログラム51が、ストレージエージェントプログラム65に、アクセス許可要求(管理クライアント7からの新規作成要求に含まれているHBA−WWN、CHA-Port及びボリューム識別子を含んだ要求)を送信する(ステップS63−2−1−1)。ストレージエージェントプログラム65が、そのアクセス許可要求に従い、その要求から特定されるCHA-Portに対し、HBA−WWN及びボリューム識別子をアクセス許可対象として設定する(ステップS63−2−1−2)。
ホスト5Bでの命令実行処理では、サーバプログラム51が、ホスト5Bのホストエージェントプログラム39Bに対し、命令リストを送信する(ステップS63−2−2−1)。ホストエージェントプログラム39Bは、受信した命令リストに書かれているサーバエージェント間共通命令を読み、読んだサーバエージェント間共通命令に対応する情報を命令管理テーブル35Bから探し、探し出された情報に従う処理を行う(ステップS63−2−2−2)。このステップS63−2−2−2は、少なくとも、命令リストから全てのサーバエージェント間共通命令が読み出されて実行されるまで繰り返される。命令リストには、アクセス環境の構成順序通りにアクセス構成要素が関連付けられていくようにサーバエージェント間共通命令が並んでいるので、このステップS63−2−2−2の繰り返しにより、新規作成対象のアクセス環境がホスト5Bに構築することができる。
ステップS63−3:図7のステップS1のようなアクセス環境情報収集処理が行われる。
ステップS63−4:図7のステップS2のようなアクセス環境情報登録処理が行われる。
ステップS63−5:ステップS63で否定的な判断結果を得た場合、サーバプログラム51は、管理クライアント7にエラーを通知する。
ステップS63−6:クライアントプログラム53は、管理ユーザに、管理サーバ3からのエラーを報知する。
図17は、アクセス環境復元処理におけるアクセス環境復元指示処理の流れの一例を示す。なお、以下の説明では、図2において、ホスト5Aではアクセス環境が既に存在するため、ホスト5Bを、アクセス環境の復元先とする。
アクセス環境復元処理とは、データが格納されているボリューム群に対して、それに関連付けられたアクセス環境情報を基に、データにアクセスしていたアクセス環境を復元するための処理である。これにより、復元されたデータに対して別のAP31Bからもアクセスすることができるようになる。
ステップS71:復元するアクセス環境を決定する。具体的には、例えば、図9Aのようなアクセス環境情報通知処理が行われ(ステップS71−2)、管理ユーザが、復元するアクセス環境を決定する(例えば、表示されたアクセス環境情報の一覧の中から所望のボリューム識別子に対応したアクセス環境情報を選択する)ことができる(ステップS71−2)。
その後、前述したステップS52(ステップS52−1〜ステップS52−4)と、ステップS53(ステップS53−1〜ステップS53−3)と同様の処理が行われる(ステップS72(ステップS72−1〜ステップS72−4)、ステップS73(ステップS73−1〜ステップS73−3))。
ステップS74:アクセス環境の復元要求が送信される。具体的には、例えば、クライアントプログラム53が、復元先として決定されたホスト5Bに対し、復元要求(例えば、アクセス環境情識別子、ホスト識別子、HBA−WWN、CHA-Port、ボリューム識別子及びアクセス構成要素情報を含んだ要求)を管理サーバ3に送信する(ステップS74−1)。
図18は、アクセス環境復元処理におけるアクセス環境復元命令作成処理の流れの一例の一部を示し、図19は、その残りを示す。この処理は、図17の復元指示処理が行われた後に行うことができる。
管理クライアント7からの復元要求を基に、図15のステップS61(ステップS61−1)及びステップS62(ステップS62−1)と同様の処理が行われる(ステップS81(ステップS81−1)、ステップS82(ステップS82−1))
ステップS83:サーバプログラム51は、復元先のホストに、復元したいアクセス環境を構築することができるか否かを判断する。具体的には、例えば、サーバプログラム51は、ステップS81−1で取得されたOS情報が、ステップS82−1で取得されたOS情報に適合し、且つ、ステップS81−1で取得されたアクセス構成要素情報が、ステップS82−1で取得されたアクセス構成要素情報に含まれているか否かを判断する。
ステップS83−1:ステップS83で肯定的な判断結果を得た場合、復元命令リストの作成処理が行われる。具体的には、例えば、ステップS63−1−1〜ステップS63−1−4と同様の処理が行われる(ステップS83−1−1〜ステップS63−1−4)。
ステップS83−2:アクセス環境の復元命令実行処理が行われる。例えば、ストレージシステム9での命令実行処理(ステップS83−2−1)と、ホスト5Bでの命令実行処理(ステップS83−2−2)が行われる。ストレージシステム9での命令実行処理では、ステップS63−2−1−1〜ステップS63−2−1−2と同様の処理が行われる(ステップS83−2−1−1〜ステップS83−2−1−2)。一方、ホスト5Bでの命令実行処理では、ステップS63−2−2−1〜ステップS63−2−2−2と同様の処理が行われる(ステップS83−2−2−1〜ステップS83−2−2−2)。これにより、復元対象のアクセス環境がホスト5Bに復元されることになる。
ステップS83−3:図7のステップS1のようなアクセス環境情報収集処理が行われる。
ステップS83−4:図7のステップS2のようなアクセス環境情報登録処理が行われる。
ステップS83−5:ステップS83で否定的な判断結果を得た場合、サーバプログラム51は、管理クライアント7にエラーを通知する。
ステップS83−6:クライアントプログラム53は、管理ユーザに、管理サーバ3からのエラーを報知する。
以上が、復元処理の流れの一例である。なお、この復元処理が行われるためには、以下の(A)〜(D)の条件、
(A)アクセス構成要素の管理マネージャが、アクセス構成要素の構成定義情報(例えばメタデータ)を変更する機能を持っていること、
(B)アクセス構成要素の管理マネージャが、アクセス構成要素の変更された構成定義情報に基づいて、インスタンスを生成する機能を持っていること、
(C)アクセス構成要素の管理マネージャが、アクセス構成要素のインスタンスを自身の管理下に置くための手段を持っていること、
(D)命令管理テーブルのホストエージェントプログラム実行手順には、アクセス構成要素の構成定義情報の場所を知っており、復元時に、構成定義情報の変更方法を知った上で手順を格納する必要があること、
が必要となる。
図20Aは、ホスト情報通知処理の流れの一例を示す。
ステップS91:クライアントプログラム53が、管理サーバ3の管理下にあるホスト情報の取得要求を管理サーバ3に出す。
ステップS92:サーバプログラム51が、ホスト情報管理テーブル57に書かれているホスト情報を収集する。
ステップS93:サーバプログラム51が、収集されたホスト情報を、管理クライアント7に送信する。
ステップS94:クライアントプログラム53が、管理サーバ3からのホスト情報を管理ユーザに対して表示する。
図20Bは、ストレージ情報通知処理の流れの一例を示す。
ステップS101:クライアントプログラム53が、管理サーバ3の管理下にあるストレージ情報の取得要求を管理サーバ3に出す。
ステップS102:サーバプログラム51が、ストレージ情報管理テーブル63に書かれているストレージ情報を収集する。
ステップS103:サーバプログラム51が、収集されたストレージ情報を、管理クライアント7に送信する。
ステップS104:クライアントプログラム53が、管理サーバ3からのストレージ情報を管理ユーザに対して表示する。
以上が、本実施形態についての説明である。
上述した実施形態では、アクセス構成要素のメタデータそのものは管理する必要が無く、メタデータの書換え手続きを管理することができる。メタデータそれ自体は、アクセス構成要素の管理に任せることができる。
具体的には、例えば、論理ボリュームマネージャは、そのインスタンスであるLV管理モジュールのメタデータを、論理ボリュームに書き込むことができる。本実施形態では、管理サーバ3は、そのメタデータを管理せず、データのアクセスのために、論理ボリュームマネージャのLV管理モジュールがアクセス構成要素として使われているという情報を管理することができる。また、ホストエージェントプログラム或いはストレージエージェントプログラムが、例えば、「論理ボリュームマネージャのLV管理モジュールのメタデータがどこに存在しているのか」や、「論理ボリュームを復元するには、どのような手続きでメタデータを復元すればよいか」という情報を管理することができる。メタデータは、アクセス構成要素の提供する手続きを踏むことで、書き換えることができる。
別の言い方をすれば、上述した実施形態によれば、メタデータではなく、データにアクセスするために必要な環境情報(例えば、アクセス構成要素の組合せ、順序、データの格納されたボリューム)を管理することができる。これにより、データにアクセスしていたアクセス環境を維持しておかなくても任意のタイミングで構築することができる。
また、上述した実施形態によれば、アクセス環境情報は、データに対応付けて管理されており、データがコピー或いは移動された場合、そのコピー先のデータ或いは移動先のデータに、コピー或いは移動されたデータに対応付けられていたアクセス環境情報が対応付けられる。これにより、コピー先或いは移動先のデータにアクセスする環境を構築することができる。
また、上述した実施形態によれば、アクセス環境情報に基づいて、サーバエージェント間共通命令のリストが作成され、そのリストの命令に従って、アクセス環境が構築される。これにより、管理ユーザやホストユーザがアクセス環境を構築するための固有の設定操作を知らなくても、アクセス環境を構築することができる。データにアクセスするために必要なアクセス構成を復元することができる。
以上、本発明の好適な実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
例えば、ホストに命令管理テーブルを備えることに代えて又は加えて、管理サーバ3に、命令管理テーブルを備え、その命令管理テーブルを基に、直接、ホストエージェントプログラムに指示を出すことも可能である。
また、例えば、管理クライアント7の機能は、管理サーバ3に搭載されても良い。また、管理クライアント7及び/又は管理サーバ3の機能が、ホスト5A、5B、…に搭載されても良い。
また、例えば、データのコピー及び/又は移動は、ストレージシステム9内のことに代えて又は加えて、ストレージシステム9から図示しない別のストレージシステムへのコピー及び/又は移動であってもよい。
また、例えば、図18及び図19に示したアクセス環境復元命令作成処理では、サーバプログラム51が、ステップS81−1で、取得するアクセス構成要素情報に対応したアプリケーション情報を取得することができる。また、サーバプログラム51は、ステップS83−2−2−1で、取得されたアプリケーション情報が表すアプリケーションプログラムに対してアクセス環境を復元するための命令リストを作成し送信することができる。これにより、ステップS83−2−2−2が行われた場合、復元先のホスト5Bにおいて、複数のアプリケーションプログラムのうち、そのアプリケーション情報が表すアプリケーションプログラムに対して、アクセス環境を復元することができる。そのため、そのアプリケーション情報が表すアプリケーションプログラムが、復元されたアクセス環境の下で、コピー先或いは移動先のデータにアクセスすることができるようになる。
図1は、本発明の一実施形態に係るシステムの物理的な構成の一例の概要を示す。 図2は、本発明の一実施形態に係るシステムの論理的な構成の一例の概要を示す。 図3は、ホスト情報管理テーブル57の構成例を示す。 図4は、アクセス環境情報管理テーブル61の構成例を示す。 図5は、ストレージ情報管理テーブル63の構成例を示す。 図6は、命令管理テーブル35Aの構成例を示す。 図7は、アクセス環境情報収集処理、及びアクセス環境登録処理の流れの一例を示す。 図8は、管理クライアントがホストのアクセス環境情報収集機能を要求する場合の処理の流れの一例を示す。 図9Aは、アクセス環境情報通知処理の流れの一例を示す。図9Bは、アクセス環境情報編集処理の流れの一例を示す。 図10Aは、コピー処理の流れの一例を示す。図10Bは、ステップS33−3(及びステップS33−1)のデータコピー処理の流れの一例を示す。 図11は、ステップS33−4(及びステップS33−2)のデータコピー処理の流れの一例を示す。 図12Aは、移動処理の流れの一例を示す。図12Bは、データ移動処理の流れの一例を示す。 図13は、アクセス環境情報移動処理の流れの一例を示す。 図14は、アクセス環境新規作成処理におけるアクセス環境新規作成指示処理の流れの一例を示す。 図15は、アクセス環境新規作成処理におけるアクセス環境新規命令作成処理の流れの一例の一部を示す。 図16は、アクセス環境新規命令作成処理の流れの一例の残りを示す。 図17は、アクセス環境復元処理におけるアクセス環境復元指示処理の流れの一例を示す。 図18は、アクセス環境復元処理におけるアクセス環境復元命令作成処理の流れの一例の一部を示す。 図19は、アクセス環境復元命令作成処理の流れの一例の残りを示す。 図20Aは、ホスト情報通知処理の流れの一例を示す。図20Bは、ストレージ情報通知処理の流れの一例を示す。
符号の説明
3…管理サーバ 5A、5B…ホスト 7…管理クライアント 9…ストレージシステム 35A、35B…命令管理テーブル 31A、31B…アプリケーションプログラム 39A、39B…ホストエージェントプログラム 41A、41B…論理ボリュームマネージャ 43A、43B…ソフトウェアRAIDマネージャ 45A、45B…パス管理ソフトマネージャ 47A、47B…デバイスドライバ 51…サーバプログラム 53…クライアントプログラム 57…ホスト情報管理テーブル 61…アクセス環境情報管理テーブル 63…ストレージ情報管理テーブル

Claims (8)

  1. 一又は複数のストレージシステムに備えられる複数の論理ボリュームのうちの或る論理ボリューム内のデータにホスト内のアプリケーションプログラムがアクセスするシステムを管理する計算機であって、
    記憶資源と、
    前記記憶資源に接続されたCPUと
    を備え、
    前記記憶資源が、
    前記或る論理ボリュームに関する情報であるボリューム情報
    前記アプリケーションプログラムに関する情報であるアプリケーション情報と、
    前記ボリューム情報及び前記アプリケーション情報に関連付けられたアクセス環境情報と
    を記憶し、
    前記アクセス環境情報は、前記ホストと前記或る論理ボリュームを備えるストレージシステムとの間のパスを利用して前記アプリケーションプログラムが前記データにアクセスするためのアクセス環境であって前記ホスト内のアクセス環境を表す情報であり
    前記アクセス環境情報は、前記アクセス環境に含まれる複数のアクセス構成要素に関するアクセス構成要素情報を含み、
    前記アクセス構成要素は、前記ホスト内で実行されるソフトウェアであり、
    前記アクセス構成要素情報は、前記複数のアクセス構成要素が前記アプリケーションプログラム側から前記データ側にかけてどのような順序で構成されるかに関する情報と、各アクセス構成要素と他のアクセス構成要素との関連を表す情報とを含み、
    前記CPUが、前記或る論理ボリューム又は前記或る論理ボリュームのコピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報に関連付けられているアプリケーション情報が表すアプリケーションプログラムに対して、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報が含むアクセス構成要素情報に基づいて、前記アプリケーションプログラムが実行される前記ホスト又は別のホスト内に、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームにアクセスするためのアクセス環境を構築する、
    計算機。
  2. 前記CPUが、前記或る論理ボリューム内のデータを、前記複数の論理ボリュームにおける別の論理ボリュームにコピー或いは移動させ、それに伴って、前記或る論理ボリュームに関連付けられている前記アクセス環境情報を、前記コピー先或いは移動先の論理ボリュームに関連付ける、
    請求項1記載の計算機
  3. 前記記憶資源が、前記ホスト又は前記別のホストで構築することができるアクセス環境を表すホスト環境情報を記憶
    前記ホスト環境情報は、前記ホスト又は前記別のホストにはどんなアクセス構成要素が存在するかに関する情報を含んでおり、
    前記CPUが、前記ホスト環境情報と、前記アプリケーションプログラムを表すアプリケーション情報と前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームを表すボリューム情報とに関連付けられているアクセス環境情報とに基づいて、そのアクセス環境情報が表すアクセス環境を前記ホスト環境情報が表しているか否かを判断し、肯定的な判断結果を得た場合に、そのアクセス環境情報に基づいて、前記ホスト又は前記別のホスト内に、前記アプリケーションプログラムが前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームにアクセスするためのアクセス環境を構築する、
    請求項1又は2記載の計算機
  4. 前記CPUが、前記判断により、前記ホスト又は前記別のホストに前記アクセス環境を構築するために必要なアクセス構成要素が足りないことを判別した場合、前記足りないアクセス構成要素を前記ホスト又は前記別のホストにダウンロードする、
    請求項記載の計算機
  5. 前記ホスト又は前記別のホストが、自分が備える複数のアクセス構成要素に対して前記サーバのエージェントとなるホストエージェントプログラムと、どんな命令を受けた場合にどのようにして実行させるかを表した命令管理情報とを備え、
    前記CPUが、前記アクセス環境情報に従うアクセス環境を構築するために複数の命令をどのような順序で実行するかを表した命令群を前記ホストエージェントプログラムに送信し、
    前記ホストエージェントプログラムが、前記サーバから命令群を受信し、前記命令群から特定される複数の命令の実行順序に従い、前記命令群に含まれている各命令を、前記命令管理情報を基に、その命令に従う処理を実行すべきアクセス構成要素に実行させる、
    請求項1乃至4のうちのいずれか1項に記載の計算機
  6. 前記アクセス環境は、3以上の前記アクセス構成要素で構成されている、
    請求項1乃至5のうちのいずれか1項に記載の計算機。
  7. 一又は複数のストレージシステムに備えられる複数の論理ボリュームのうちの或る論理ボリューム内のデータにホスト内のアプリケーションプログラムがアクセスするシステムにおいて実現される方法であって、
    コンピュータが、前記或る論理ボリュームに関する情報であるボリューム情報と、前記アプリケーションプログラムに関する情報であるアプリケーション情報と、前記ボリューム情報及び前記アプリケーション情報に関連付けられたアクセス環境情報とを記憶資源に記憶させ、前記アクセス環境情報は、前記ホストと前記或る論理ボリュームを備えるストレージシステムとの間のパスを利用して前記アプリケーションプログラムが前記データにアクセスするためのアクセス環境であって前記ホスト内のアクセス環境を表す情報であり前記アクセス環境情報は、前記アクセス環境に含まれる複数のアクセス構成要素に関するアクセス構成要素情報を含み、前記アクセス構成要素は、前記ホスト内で実行されるソフトウェアであり、前記アクセス構成要素情報は、前記複数のアクセス構成要素が前記アプリケーションプログラム側から前記データ側にかけてどのような順序で構成されるかに関する情報と、各アクセス構成要素と他のアクセス構成要素との関連を表す情報とを含み、
    コンピュータが、前記或る論理ボリューム又は前記或る論理ボリュームのコピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報に関連付けられているアプリケーション情報が表すアプリケーションプログラムに対して、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報が含むアクセス構成要素情報に基づいて、前記アプリケーションプログラムが実行される前記ホスト又は別のホスト内に、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームにアクセスするためのアクセス環境を構築する、
    記憶制御方法
  8. 一又は複数のストレージシステムに備えられる複数の論理ボリュームのうちの或る論理ボリューム内のデータにホスト内のアプリケーションプログラムがアクセスするシステムがあり、
    前記或る論理ボリュームに関する情報であるボリューム情報と、前記アプリケーションプログラムに関する情報であるアプリケーション情報と、前記ボリューム情報及び前記アプリケーション情報に関連付けられたアクセス環境情報とを記憶資源に記憶させ、前記アクセス環境情報は、前記ホストと前記或る論理ボリュームを備えるストレージシステムとの間のパスを利用して前記アプリケーションプログラムが前記データにアクセスするためのアクセス環境であって前記ホスト内のアクセス環境を表す情報であり前記アクセス環境情報は、前記アクセス環境に含まれる複数のアクセス構成要素に関するアクセス構成要素情報を含み、前記アクセス構成要素は、前記ホスト内で実行されるソフトウェアであり、前記アクセス構成要素情報は、前記複数のアクセス構成要素が前記アプリケーションプログラム側から前記データ側にかけてどのような順序で構成されるかに関する情報と、各アクセス構成要素と他のアクセス構成要素との関連を表す情報とを含み
    前記或る論理ボリューム又は前記或る論理ボリュームのコピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報に関連付けられているアプリケーション情報が表すアプリケーションプログラムに対して、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームを表すボリューム情報に関連付けられたアクセス環境情報が含むアクセス構成要素情報に基づいて、前記アプリケーションプログラムが実行される前記ホスト又は別のホスト内に、前記或る論理ボリューム又は前記コピー先或いは移動先の論理ボリュームにアクセスするためのアクセス環境を構築する、
    ことをコンピュータに実行させるためのコンピュータプログラム。
JP2005321346A 2005-11-04 2005-11-04 ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法 Expired - Fee Related JP4721875B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005321346A JP4721875B2 (ja) 2005-11-04 2005-11-04 ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法
US11/333,303 US20070124366A1 (en) 2005-11-04 2006-01-18 Storage control method for managing access environment enabling host to access data
EP06255152A EP1785835A3 (en) 2005-11-04 2006-10-05 Storage control method for managing access environment enabling host to access data
US12/489,013 US8117405B2 (en) 2005-11-04 2009-06-22 Storage control method for managing access environment enabling host to access data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005321346A JP4721875B2 (ja) 2005-11-04 2005-11-04 ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法

Publications (2)

Publication Number Publication Date
JP2007128350A JP2007128350A (ja) 2007-05-24
JP4721875B2 true JP4721875B2 (ja) 2011-07-13

Family

ID=37726907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005321346A Expired - Fee Related JP4721875B2 (ja) 2005-11-04 2005-11-04 ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法

Country Status (3)

Country Link
US (2) US20070124366A1 (ja)
EP (1) EP1785835A3 (ja)
JP (1) JP4721875B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7793042B2 (en) * 2007-01-05 2010-09-07 Dell Products, Lp System, method, and module for reducing power states for storage devices and associated logical volumes
US8019732B2 (en) 2008-08-08 2011-09-13 Amazon Technologies, Inc. Managing access of multiple executing programs to non-local block data storage
US10996997B2 (en) * 2017-01-23 2021-05-04 International Business Machines Corporation API-based service command invocation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088570A (ja) * 2002-08-28 2004-03-18 Fujitsu Ltd ネットワーク計算機システムおよび管理装置
JP2005149283A (ja) * 2003-11-18 2005-06-09 Hitachi Ltd 情報処理システム、情報処理システムの制御方法及びプログラム
JP2005182708A (ja) * 2003-12-24 2005-07-07 Hitachi Ltd 構成情報設定方法および装置
WO2005071544A1 (en) * 2003-06-18 2005-08-04 International Business Machines Corporation Method. system. and program for andling a failover to a remote storage location

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2564780B2 (ja) * 1991-04-05 1996-12-18 日本電気株式会社 キャッシュ付きディスク制御装置
JPH07175595A (ja) * 1993-12-21 1995-07-14 Fujitsu Ltd ファイルシステム
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6968423B2 (en) * 2002-02-05 2005-11-22 Seagate Technology Llc Dynamic data access pattern detection in a block data storage device
JP2005115438A (ja) * 2003-10-03 2005-04-28 Mitsubishi Electric Corp データ管理装置
JP2005321346A (ja) 2004-05-11 2005-11-17 Ngk Spark Plug Co Ltd 酸素ガス検出装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088570A (ja) * 2002-08-28 2004-03-18 Fujitsu Ltd ネットワーク計算機システムおよび管理装置
WO2005071544A1 (en) * 2003-06-18 2005-08-04 International Business Machines Corporation Method. system. and program for andling a failover to a remote storage location
JP2006527875A (ja) * 2003-06-18 2006-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム)
JP2005149283A (ja) * 2003-11-18 2005-06-09 Hitachi Ltd 情報処理システム、情報処理システムの制御方法及びプログラム
JP2005182708A (ja) * 2003-12-24 2005-07-07 Hitachi Ltd 構成情報設定方法および装置

Also Published As

Publication number Publication date
US8117405B2 (en) 2012-02-14
US20090254630A1 (en) 2009-10-08
EP1785835A3 (en) 2008-02-13
JP2007128350A (ja) 2007-05-24
EP1785835A2 (en) 2007-05-16
US20070124366A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP4559046B2 (ja) 仮想テープライブラリ装置
US8204858B2 (en) Snapshot reset method and apparatus
JP5461216B2 (ja) 論理ボリューム管理の為の方法と装置
JP4456909B2 (ja) バックアップ方法、ストレージシステム及びそのプログラム
JP4451293B2 (ja) 名前空間を共有するクラスタ構成のネットワークストレージシステム及びその制御方法
US7660946B2 (en) Storage control system and storage control method
JP4852298B2 (ja) 仮想ボリュームを識別する情報を引き継ぐ方法及びその方法を用いたストレージシステム
JP2018028715A (ja) ストレージ制御装置、ストレージシステムおよびストレージ制御プログラム
JP5921684B2 (ja) 計算機システムおよびアプリケーションプログラム実行環境移行方法
US20060004876A1 (en) Data migration in storage system
US20070220071A1 (en) Storage system, data migration method and server apparatus
US11860791B2 (en) Methods for managing input-output operations in zone translation layer architecture and devices thereof
JP2005196625A (ja) 情報処理システムおよび管理装置
WO2011135636A1 (ja) 計算機システム及びその制御方法
JP2007102760A (ja) ストレージエリアネットワークにおけるボリュームの自動割り当て
JP2008123132A (ja) 記憶制御装置及び記憶制御装置の論理ボリューム形成方法
JP2007233901A (ja) ホスト計算機で認識可能なデータを別のホスト計算機で認識可能とすることを自動で行うサーバ及び方法
JP2009230661A (ja) ストレージ装置及びこれの制御方法
US20070192553A1 (en) Backup apparatus and backup method
JP2005228278A (ja) 記憶領域の管理方法、管理装置及び管理プログラム
JP4731420B2 (ja) 複数の仮想計算機からのテープ媒体へのアクセスを制御する方法及びシステム
JP4721875B2 (ja) ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法
US20060059188A1 (en) Operation environment associating data migration method
JP5272185B2 (ja) 計算機システム及びストレージシステム
JP2016053796A (ja) ストレージ制御装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees