JP4733399B2 - 計算機システム、計算機、ストレージ装置及び管理端末 - Google Patents

計算機システム、計算機、ストレージ装置及び管理端末 Download PDF

Info

Publication number
JP4733399B2
JP4733399B2 JP2005020908A JP2005020908A JP4733399B2 JP 4733399 B2 JP4733399 B2 JP 4733399B2 JP 2005020908 A JP2005020908 A JP 2005020908A JP 2005020908 A JP2005020908 A JP 2005020908A JP 4733399 B2 JP4733399 B2 JP 4733399B2
Authority
JP
Japan
Prior art keywords
virtual
adapter
channel
path
channel adapter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005020908A
Other languages
English (en)
Other versions
JP2006209487A5 (ja
JP2006209487A (ja
Inventor
顕義 橋本
正明 岩嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005020908A priority Critical patent/JP4733399B2/ja
Priority to US11/133,821 priority patent/US20060174087A1/en
Priority to EP05256116A priority patent/EP1686473B1/en
Priority to DE602005008363T priority patent/DE602005008363D1/de
Publication of JP2006209487A publication Critical patent/JP2006209487A/ja
Publication of JP2006209487A5 publication Critical patent/JP2006209487A5/ja
Priority to US12/120,058 priority patent/US7783856B2/en
Priority to US12/831,076 priority patent/US7930511B2/en
Priority to US13/080,741 priority patent/US8683172B2/en
Application granted granted Critical
Publication of JP4733399B2 publication Critical patent/JP4733399B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Description

本発明は、計算機システムに関し、特に、ストレージ装置が含まれる計算機システムの論理分割技術に関する。
情報処理システムの能力を向上させるための方法として、情報処理システムが有する計算機の台数を増やす方法がある。しかし、計算機を多数設置すると個々の計算機の管理に手間がかかり、またこれらの複数の計算機の設置面積や電力等の合計も大きくなる問題があった。
これを解決するために、処理能力の大きい計算機を設置し、その計算機の資源を論理的に複数に分割(LPAR:Logical Partitioning)し、論理分割された仮想的な計算機の各々を独立に使用する技術が提案されている。このような論理分割によって、1台の計算機を仮想的に複数の計算機に見せることができ、各論理区画にプロセッサ、メモリ等の資源の割り当てを制御することによって、各仮想計算機毎の性能が保証される。
また、各仮想的計算機に種々のオペレーティングシステムを自由に搭載し、運用・停止や障害処理も仮想計算機毎に独立して行えるなど、柔軟な運用が可能となる。
また、物理的な装置台数が少なくなるので、装置管理、設置面積、消費電力等で有利である。このような論理分割技術は、例えば、特許文献1に開示されている。
また、特許文献2には、論理分割された仮想計算機からストレージ装置をアクセスする技術が記載されている。
さらに、非特許文献1には、計算機の論理分割技術を適用して、論理的に分割するストレージ装置が提案されている。
さらに、計算機システムの信頼性を向上させるために、システムダウンを起こりにくくする技術が提案されている。このために、クラスタリング、多重化、自動バックアップ、ホットスワップなどの技術が使用され、計算機システムの高い可用性(ハイアベイラビリティ)を実現している。
特開2003−157177号公報 米国特許出願公開第2003/0055933号明細書 IBM社、"The IBM TotalStorage DS8000 Series: Concepts and cepts Architecture"、[online]、インターネット<URL:http://www.redbooks.ibm.com/redpieces/pdfs/sg246452.pdf>
従来の計算機における論理分割技術では、計算機内のプロセッサ、メモリ等の資源が論理分割されて、各仮想計算機に割り当てられていた。同様に、従来のストレージ装置における論理分割技術では、ストレージ装置内のキャッシュメモリ、ディスクドライブ等の資源が論理分割されて、各仮想ストレージ装置に割り当てられていた。
しかし、前述した従来技術では、計算機側の仮想化エンジンとストレージ装置側の仮想化エンジンとは連携していなかった。
また、仮想計算機と仮想ストレージ装置との間に形成される仮想パスは、物理的なパスと必ずしも一致していなかった。よって、管理者は,仮想パスと物理パスの対応関係を常に確認しながら、サーバ及びストレージを設定しなければならなかった。特に、高い可用性を実現する計算機システムでは、サーバ及びストレージの関係が複雑であるため、サーバとストレージの対応関係を確認しながら、これらを設定することは高度な技術を要した。
すなわち、従来技術では、サーバ側の仮想化エンジンとストレージ装置側の仮想化エンジンとが連携しないため、仮想計算機と仮想ストレージとの間の経路情報が存在しない。よって、高い可用性を実現するために、サーバ側及びストレージ側の構成情報を各々参照しなければならない問題があった。
本発明は、サーバとストレージとの間の物理的パス、及び仮想計算機と仮想ストレージ装置との間の経路情報を一元的に管理することを目的とする。
本発明は、サーバ装置と、前記サーバ装置に接続されるストレージ装置と、前記サーバ装置及び前記ストレージ装置と接続され、計算機システムを管理する管理端末と、を備える計算機システムであって、前記サーバ装置は、第1のCPU、第1のメモリ及び複数のI/Oアダプタを含む計算機資源を備え、前記第1のメモリは、論理的に分割された前記計算機資源が割り当てられる仮想CPU、仮想メモリ及び仮想I/Oアダプタを備え、アプリケーションプログラムが動作する仮想計算機を管理する第1のハイパーバイザと、前記I/Oアダプタ及び前記仮想I/Oアダプタの対応関係を示す仮想I/Oアダプタ管理情報と、を格納し、前記ストレージ装置は、制御CPUと制御メモリとを備える制御部、ディスクキャッシュ、複数のチャネルアダプタ及び物理ディスクを含むストレージ資源を備え、前記制御メモリは、論理的に分割された前記ストレージ資源が割り当てられる仮想制御CPU、仮想ディスク、及び仮想チャネルアダプタを備え、前記仮想計算機に割り当てられる仮想ストレージ装置を管理する第2のハイパーバイザと、前記チャネルアダプタ及び前記仮想チャネルアダプタの対応関係を示す仮想チャネルアダプタ管理情報と、を格納し、前記管理端末は、第2のCPUと、第2のメモリ及び入出力部を備え、前記第2のメモリは、前記I/Oアダプタと前記仮想I/Oアダプタとの対応関係、及び、前記チャネルアダプタと前記仮想チャネルアダプタとの対応関係を含む、前記仮想計算機と前記仮想ストレージ装置とを接続するパスの情報である仮想パス管理情報を格納し、前記第1のハイパーバイザによって生成される仮想計算機は、前記複数のI/Oアダプタに含まれる第1のI/Oアダプタと対応づけられる第1の仮想I/Oアダプタを備える第1の仮想計算機を含み、前記第2のハイパーバイザによって生成される仮想ストレージ装置は、前記複数のチャネルアダプタに含まれる第1のチャネルアダプタと対応づけられた第1の仮想チャネルアダプタを備える第1の仮想ストレージ装置を含み、前記第1の仮想計算機及び前記第1の仮想ストレージ装置は、前記第1のI/Oアダプタ、前記第1の仮想I/Oアダプタ、前記第1のチャネルアダプタ及び前記第1の仮想チャネルアダプタが関連づけられた第1のパスによって接続され、前記第1のハイパーバイザは、前記第1のパスの障害発生を検知した場合に、前記第1のパスにおける前記第1の仮想I/Oアダプタが前記複数のI/Oアダプタに含まれる第2のI/Oアダプタと対応づけられるように前記仮想I/Oアダプタ管理情報を更新することによって、前記第1の仮想I/Oアダプタと対応づけられた前記第1のI/Oアダプタを、前記第2のI/Oアダプタに変更し、前記第1の仮想I/Oアダプタと前記第2のI/Oアダプタとの対応づけを含む第1の変更情報を前記管理端末に送信し、前記第2のハイパーバイザは、前記第1のパスの障害発生を検知した場合に、前記第1のパスにおける前記第1の仮想チャネルアダプタが前記複数のチャネルアダプタに含まれる第2のチャネルアダプタと対応づけられるように前記仮想チャネルアダプタ管理情報を更新することによって、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタを、前記第2のチャネルアダプタに変更し、前記第1の仮想チャネルアダプタと前記第2のチャネルアダプタとの対応づけを含む第2の変更情報を前記管理端末に送信し、前記管理端末は、前記第1の変更情報、及び、前記第2の変更情報の少なくとも一方を受信した場合に、前記仮想パス管理情報を更新することを特徴とする
本発明によると、仮想計算機と仮想ストレージ装置間を備える計算機システムのハイアベイラビリティ構成を容易に設定することができる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1実施形態)
図1は、第1の実施の形態の計算機システムのハードウェア構成を示すブロック図である。
第1の実施の形態の計算機システムは、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200、及び管理端末300によって構成されている。サーバ装置(0)100及びサーバ装置(1)150では、アプリケーションプログラムが動作している。ストレージ装置200は、サーバ装置100、150の動作に必要なデータを記憶する。管理端末300は、計算機システムの管理情報を管理し、計算機システム全体の動作を管理する。なお、物理資源の後に付された括弧書きの数字は、各物理資源の識別子である。
サーバ装置(0)100は、CPU(0)101、不揮発性メモリ(0)102、主記憶メモリ(0)104、LANアダプタ(0)105、I/Oアダプタ(0)106、I/Oアダプタ(1)107及びシステムバス108等の物理資源を備える計算機である。
CPU(0)101は、サーバ装置(0)100で実行されるオペレーティングシステム(OS)及びアプリケーションプログラムに関する演算処理を行う。
主記憶メモリ(0)104は、CPU(0)101の動作に必要なプログラムやデータを記憶する。
システムバス(0)108は、CPU(0)101とLANアダプタ(0)105、I/Oアダプタ106及びI/Oアダプタ107の間を接続して、データや制御信号を転送する。
I/Oアダプタ(0)106及びI/Oアダプタ(1)107は、I/Oチャネル(例えば、ファイバチャネル)400を介してストレージ装置200と接続されている。これらのI/Oアダプタ106、107は、ストレージ装置200に対してデータ入出力要求を送信し、ストレージ装置200に格納されたデータを受信する。I/Oアダプタは二つ設けられている。なお、さらに多くのI/Oアダプタを設けてもよい。この二つのI/Oアダプタ106、107は別個に動作する。よって、一方のI/Oアダプタに障害が発生しても、サーバ装置(0)100からストレージ装置200へのアクセスが停止しないように、処理系を2重化している。
LANアダプタ(0)105は、ネットワーク410を介して、他のサーバ装置150、ストレージ装置200及び管理端末300と接続されている。LANアダプタ(0)105は、ネットワーク410を介して接続された装置との間で制御信号や管理情報(各種管理テーブルの内容)を送受信する。
不揮発性メモリ(0)102には、ハイパーバイザ103が格納されている。ハイパーバイザ103は、CPU(0)101が実行する処理によって実現され、サーバ装置(0)100の物理資源の論理区画を実現する一手段である。
ハイパーバイザ103は、サーバ装置(0)100の電源投入時に不揮発性メモリ102から専用のプログラムを実行することにより、読み出される。そして、このプログラムの実行によってハイパーバイザ103が起動され、サーバ装置(0)100に備わる資源を管理する。すなわち、ハイパーバイザ103は、サーバ装置(0)100内に論理区画を構成し、独立して動作する仮想計算機を生成するための管理プログラムである。ハイパーバイザ103は、CPU101において所定の処理が実行されることによって実現される。
なお、ハイパーバイザ103は、サーバ装置(0)100の電源投入時に起動されるのではなく、サーバ装置(0)100のOS起動後に仮想化エンジンを起動し、OSと仮想化エンジンによってハイパーバイザを構成してもよい。この仮想化エンジンは不揮発メモリ(0)102に格納しても、ストレージ装置200に格納してもよい。この場合、サーバ装置(0)100の電源投入時に起動したOSが仮想化エンジンを読み出して実行する。
なお、本明細書では、多くの場合、ソフトウェアを主体として動作を説明するが、実際には、CPUがソフトウェアを実行することにより、ハイパーバイザ103等やストレージハイパーバイザ214等が動作する。
また、ハイパーバイザ103をソフトウェアで構成せず、ハードウェアによって構成してもよい。例えば、ハイパーバイザ用の専用チップを設けたり、CPU(0)101に、仮想計算機を管理するハイパーバイザ部を設けてもよい。
サーバ装置(1)150は、前述したサーバ装置(0)100と同じ構成を有するので、その説明は省略する。
ストレージ装置200は、CPU(2)211、主記憶メモリ(2)212及び不揮発性メモリ(2)213を含むストレージ制御部210を備える。また、CPU(3)221、主記憶メモリ(3)222及び不揮発性メモリ(3)223を含むストレージ制御部220を備える。この複数のストレージ制御部210、220は別個に動作する。よって、一方のストレージ制御部に障害が発生しても、ストレージ装置200が停止しないように、処理系を2重化している。
ストレージ制御部210、220は、物理ディスクドライブ236に対するデータの入出力を制御し、ストレージ装置200の動作を管理する。なお、ストレージ装置200がNAS(Network Attached Storage)である場合には、ストレージ制御部210、220においてファイルシステムが動作する。
CPU(2)211は、ストレージ装置200で実行される各種管理プログラムに関する演算処理を行う。
主記憶メモリ(2)212は、CPU(2)211の動作に必要なプログラムやデータを記憶する。
不揮発性メモリ(2)213には、ストレージハイパーバイザ214が格納されている。ストレージハイパーバイザ214は、CPU211、221が実行する処理によって実現され、ストレージ装置200の物理資源の論理区画を実現する一手段である。
ストレージハイパーバイザ214は、ストレージ装置200内に論理区画を構成し、独立して動作する仮想ストレージ装置を生成する管理プログラムによって実現されている。ストレージハイパーバイザ214の実現には、前述したサーバ装置(0)100のハイパーバイザ103と同様な多様な方法を採用できる。
なお、ストレージ制御部220のCPU(3)221、主記憶メモリ(3)222、不揮発性メモリ(3)223及びストレージハイパーバイザ224は、前述したストレージ制御部210の各部と同様に動作する。
また、ストレージ装置200は、LANアダプタ(2)230及びチャネルアダプタ(0)231〜チャネルアダプタ(3)234を備える。
チャネルアダプタ(0)231及びチャネルアダプタ(1)232は、I/Oチャネル400を介してサーバ装置(0)100と接続されている。チャネルアダプタ231、232は、サーバ装置(0)100からのデータ入出力要求を受信し、ストレージ装置200に格納されたデータを送信する。
同様に、チャネルアダプタ(2)233及びチャネルアダプタ(3)234は、I/Oチャネル400を介してサーバ装置(1)150と接続されている。チャネルアダプタ233、234は、サーバ装置(1)150からのデータ入出力要求を受信し、ストレージ装置200に格納されたデータを送信する。
ストレージ装置200には複数のチャネルアダプタが設けられている。この複数のチャネルアダプタ231〜234は別個に動作する。よって、一方のチャネルアダプタに障害が発生しても、サーバ装置100、150からのストレージ装置200へのアクセスが停止しないように、処理系を2重化している。
LANアダプタ(2)230は、ネットワーク410を介して、サーバ装置100、150及び管理端末300と接続されている。LANアダプタ(2)230は、ネットワーク410を介して接続された装置との間で制御信号や管理情報(各種管理テーブルの内容)を送受信する。
また、ストレージ装置200は、ディスクアダプタ237、ディスクキャッシュ238及び物理ディスクドライブ236を備える。
ディスクアダプタ237は、物理ディスクドライブ236に対するインターフェースである。ディスクアダプタ237は、例えば、ATA、SAS(Serial Attached SCSI)、ファイバチャネル等のプロトコルによって、物理ディスクドライブ236との間でデータや制御信号を送受信する。
ディスクアダプタ237は二つ設けられている。なお、さらに多くのディスクアダプタ237を設けてもよい。各ディスクアダプタ237と物理ディスクドライブ236は異なる配線で接続されている。この二つのディスクアダプタ237は別個に動作する。よって、一方のディスクアダプタに障害が発生しても、物理ディスクドライブ236へのアクセスが停止しないように、処理系を2重化している。
ディスクキャッシュ238は、物理ディスクドライブ236に読み書きされるデータを一時的に格納するメモリであり、サーバ装置100、150からのストレージ装置200へのアクセス性能を向上させる。
物理ディスクドライブ236は、データを記憶する記憶媒体である。一般に、この記憶媒体は磁気ディスクであるが、光ディスク等、他の媒体を用いたものであってもよい。なお、複数の物理ディスクドライブ236によってRAID(Redundant Array of Independent Disks)が構成されており、記憶されるデータに冗長性を持たせている。このため、物理ディスクドライブ236の一部に障害が生じても、記憶されたデータが消失しないようになっている。
また、ストレージ装置200は、ストレージ制御部210、220、LANアダプタ230、チャネルアダプタ231〜234、ディスクアダプタ237及びディスクキャッシュ238を接続する相互結合網239を備える。相互結合網239は、例えば、クロスバスイッチによって構成される。
管理端末300は、計算機システムを統括して管理するコンピュータ装置で、CPU、メモリ、入出力装置及びLANインターフェースを備える。管理端末300のCPUでは、仮想計算機管理プログラム301が動作している。
管理端末300は、仮想パス管理テーブル310(図5)、計算機資源管理テーブル320及びストレージ資源管理テーブル330を有する。仮想計算機管理プログラム301は、仮想パス管理テーブル310、計算機資源管理テーブル320及びストレージ資源管理テーブル330を使用して、計算機システムの仮想的な構成を管理する。これらのテーブルの内容は、後述する。第1の実施の形態では、管理端末300に、仮想計算機と仮想ストレージ装置との接続関係を定める接続情報(仮想パス管理テーブル310)を有する管理部(図示省略)が備わっている。
管理端末300のLANインターフェースは、ネットワーク410を介して、サーバ装置100、サーバ装置150及びストレージ装置200と接続されている。当該LANインターフェースは、ネットワーク410を介して接続された装置との間で制御信号や管理情報(各種管理テーブルの内容)を送受信する。
I/Oチャネル400は、例えばファイバチャネルプロトコルのような、データの転送に適するプロトコルで通信可能な伝送媒体である。なお、第1の実施の形態では、サーバ装置100、150とストレージ装置200との間は1対1で接続されているが、後述する第6の実施の形態のように、ネットワーク(SAN)によって接続されてもよい。
ネットワーク410は、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200及び管理端末300を接続する。ネットワーク410は、例えば、TCP/IPプロトコルによって、コンピュータ間で制御信号や管理情報が通信可能に構成されており、例えば、イーサネット(登録商標、以下同じ)が用いられる。
なお、図1には、二つのサーバ装置100、150と一つのストレージ装置200とが接続されている例を説明したが、三つ以上のサーバ装置を設けてもよく、二つ以上のストレージ装置を設けてもよい。
図2は、第1の実施の形態の計算機システムの機能ブロック図である。
サーバ装置(0)100は、機能的に、物理層、ハイパーバイザ層及び仮想計算機層に大別できる。
物理層は、LANアダプタ及びI/Oアダプタ等の計算機資源を備えた物理計算機(0)120である。計算機資源とは、CPU、メモリ及びI/Oアダプタを含む、サーバ装置が備える物理資源を示す。なお、物理計算機(0)120は、図示した以外の計算機資源(CPU、メモリ等)を備えるが、本図における説明には不要なため、図示を省略する。
ハイパーバイザ層は、前述したハイパーバイザ103によって実現される。物理計算機(0)120に備わる計算機資源は、ハイパーバイザ103によって管理されている。ハイパーバイザ103は、仮想I/Oアダプタ管理テーブル110及び計算機資源管理テーブル115を有している。
なお、物理資源の後に付された括弧書きの数字は、各物理資源の識別子である。また、仮想資源の後に付された括弧書きの数字は、各仮想資源の識別子である。
仮想I/Oアダプタ管理テーブル110(図3A)には、物理的なI/Oアダプタと仮想I/Oアダプタとの対応関係が記載されている。
計算機資源管理テーブル115(図6)には、サーバ装置(0)100の資源と仮想計算機との対応関係が規定されている。計算機資源管理テーブル115によって、サーバ装置(0)100の計算機資源が管理される。
仮想I/Oアダプタ管理テーブル110及び計算機資源管理テーブル115は、主記憶メモリ104に格納されている。なお、仮想I/Oアダプタ管理テーブル110及び計算機資源管理テーブル115を、不揮発メモリ102に格納してもよい。これらの管理テーブル110、115を不揮発メモリ102に格納することによって、サーバ装置(0)100の電源遮断時にも仮想計算機の管理情報が保持される。
また、仮想I/Oアダプタ管理テーブル110及び計算機資源管理テーブル115をストレージ装置200に格納し、サーバ装置(0)100の起動後に、これらの管理テーブル110、115をストレージ装置200から読み出して、主記憶メモリ104に格納してもよい。
また、仮想I/Oアダプタ管理テーブル110及び計算機資源管理テーブル115を管理端末300に格納し、サーバ装置(0)100の起動後に、これらの管理テーブル110、115を管理端末300から読み出して、主記憶メモリ104に格納してもよい。
なお、ハイパーバイザ103は、仮想計算機を構成する他の計算機資源に関する情報も有している。
仮想計算機層には、ハイパーバイザ103によって、物理計算機(0)120の計算機資源が論理区画によって分割された仮想計算機130、140が構成されている。仮想計算機(0)130は、仮想I/Oアダプタ(0)131、仮想I/Oアダプタ(1)132、CPU資源133及びメモリ資源134を含む。同様に、仮想計算機(1)140は、仮想I/Oアダプタ(2)141、仮想I/Oアダプタ(3)142、CPU資源143及びメモリ資源144を含む。なお、仮想計算機130、140には、サーバ装置(0)100に備わる他の計算機資源も含まれるが、本図における説明には不要なため、図示を省略する。
そして、仮想計算機(0)130上では、OS(0)135が動作している。また、仮想計算機(1)140上では、OS(1)145が動作している。すなわち、OS(0)135は、仮想計算機(0)130に割り当てられた計算機資源を使用して演算処理をする。同様に、OS(1)145は、仮想計算機(1)140に割り当てられた計算機資源を使用して演算処理をする。
また、各OS135、145上では、アプリケーションプログラムが動作している。このアプリケーションプログラムによって、サーバ装置(0)100に接続されたクライアント端末(図示省略)にデータベースサービスやウェブサービス等が提供される。
サーバ装置(1)150は、前述したサーバ装置(0)100と同じ機能を有する。例えば、ハイパーバイザ層は、ハイパーバイザ153によって実現される。ハイパーバイザ153は、仮想I/Oアダプタ管理テーブル160(図3B)及び計算機資源管理テーブル165(図6)を有している。よって、サーバ装置(1)150の機能の詳細な説明は省略する。
ストレージ装置200は、物理層、ハイパーバイザ層及び仮想ストレージ層に、機能的に大別できる。
物理層は、LANアダプタ及びチャネルアダプタ等のストレージ資源を備えた物理ストレージ240である。ストレージ資源とは、CPU、ディスクキャッシュ、チャネルアダプタ及び物理ディスクドライブを含む、ストレージ装置が備える物理資源を示す。なお、物理ストレージ240は、図示した以外の資源(物理ディスクドライブ、ディスクキャッシュ等)を備えるが、本図における説明には不要なため、図示を省略する。
ハイパーバイザ層は、前述したストレージハイパーバイザ214、224によって実現される。物理ストレージ240に備わるストレージ資源は、ハイパーバイザ214、224によって管理されている。ストレージハイパーバイザ214、224は、仮想チャネルアダプタ管理テーブル260及びストレージ資源管理テーブル265を有している。
仮想チャネルアダプタ管理テーブル260(図4)には、物理的なチャネルアダプタと仮想チャネルアダプタとの対応関係が記載されている。
ストレージ資源管理テーブル265(図7)には、ストレージ装置200の資源と仮想計算機との対応関係が規定されている。ストレージ資源管理テーブル223によって、ストレージ資源の配分が管理される。
仮想チャネルアダプタ管理テーブル260及びストレージ資源管理テーブル265は、主記憶メモリ212及び主記憶メモリ222に格納されている。なお、これらの仮想チャネルアダプタ管理テーブル260及びストレージ資源管理テーブル265を、不揮発メモリ213及び不揮発メモリ223に格納してもよい。これらの管理テーブル260、265を不揮発メモリに格納することによって、ストレージ装置200の電源遮断時にも仮想ストレージ装置の管理情報が保持される。
また、仮想チャネルアダプタ管理テーブル260及びストレージ資源管理テーブル265を物理ディスクドライブ236に格納し、ストレージ装置200の起動後に、これらの管理テーブル260、265を物理ディスクドライブ236から読み出して、主記憶メモリ212及び222に格納してもよい。
また、仮想チャネルアダプタ管理テーブル260及びストレージ資源管理テーブル265を管理端末300に格納し、ストレージ装置200の起動後に、これらの管理テーブル260、265を管理端末300から読み出して、主記憶メモリ212及び222に格納してもよい。
なお、ストレージハイパーバイザ214、224は、仮想ストレージ装置を構成する他のストレージ資源に関する情報を有している。
仮想ストレージ層は、ハイパーバイザ214、224によって、物理ストレージ240のストレージ資源が論理区画によって分割された仮想ストレージ装置240、250が構成されている。仮想ストレージ(0)240には、仮想チャネルアダプタ(0)241、仮想チャネルアダプタ(1)242、ディスクキャッシュ資源243及び仮想ディスク244が含まれる。同様に、仮想ストレージ(1)250には、仮想チャネルアダプタ(2)251、仮想チャネルアダプタ(3)252、ディスクキャッシュ資源253及び仮想ディスク254が含まれる。なお、仮想ストレージ装置240、250には、ストレージ装置200に備わる他のストレージ資源も含まれるが、本発明の説明に必要がないため、図示を省略する。
すなわち、仮想ストレージ装置(0)240及び仮想ストレージ装置(1)250は、ストレージハイパーバイザ214、224によって、物理ディスクドライブ236の領域が分割され複数の仮想ディスク244、254となったり、複数の物理ディスクドライブ236が統合され単一の仮想ディスク244、254となる。
そして、ストレージ装置200は、仮想ディスク244、254のうち、一つ又は複数の仮想ディスクを選択し、仮想計算機100、150に記憶領域として提供する。この選択された仮想ディスクを論理ユニット(LU:Logical Unit)という。論理ユニットとは、OSが一つのディスクとして認識できる単位を指す。
管理端末300は、仮想パス管理テーブル310(図5)を有している。仮想パス管理テーブル310には、仮想計算機と仮想ストレージとの対応関係が記載されている。管理端末300は、サーバ装置(0)100の仮想I/Oアダプタ管理テーブル110に含まれる管理情報、サーバ装置(1)150の仮想I/Oアダプタ管理テーブル160に含まれる管理情報及びストレージ装置200の仮想チャネルアダプタ管理テーブル260に含まれる管理情報を収集することによって、仮想パス管理テーブル310を生成する。
図3A、図3Bは、第1の実施の形態の仮想I/Oアダプタ管理テーブルの説明図である。前述したように、仮想I/Oアダプタ管理テーブルは、サーバ装置毎に設けられている。仮想I/Oアダプタ管理テーブルには、物理的なI/Oアダプタと仮想I/Oアダプタとの対応関係が記載されている。
図3Aは、サーバ装置(0)100の仮想I/Oアダプタ管理テーブル110の説明図である。
仮想I/Oアダプタ管理テーブル110には、I/Oアダプタ番号111、仮想I/Oアダプタ番号112及び仮想計算機番号113が含まれており、これらの対応が記憶されている。
I/Oアダプタ番号111は物理的なI/Oアダプタの識別子である。仮想I/Oアダプタ番号112は、仮想I/Oアダプタの識別子である。仮想計算機番号113は、サーバ装置(0)100に設けられた仮想計算機の識別子である。
図3Bは、サーバ装置(1)150の仮想I/Oアダプタ管理テーブル160の説明図である。
仮想I/Oアダプタ管理テーブル160には、I/Oアダプタ番号161、仮想I/Oアダプタ番号162及び仮想計算機番号163が含まれており、これらの対応が記憶されている。
I/Oアダプタ番号161は物理的なI/Oアダプタの識別子である。仮想I/Oアダプタ番号162は、仮想I/Oアダプタの識別子である。仮想計算機番号163は、サーバ装置(1)150に設けられた仮想計算機の識別子である。
この仮想I/Oアダプタ管理テーブル110、160によって、どの仮想計算機にどの仮想I/Oアダプタが含まれており、各仮想I/Oアダプタがどの物理的I/Oアダプタによって実現されるかが分かる。
例えば、仮想I/Oアダプタ管理テーブル110(図3A)の第1エントリによると、仮想計算機(0)の仮想I/Oアダプタ(0)は、物理的I/Oアダプタ(0)の計算機資源によって実現される。また、仮想I/Oアダプタ管理テーブル160(図3B)の第1エントリによると、仮想計算機(2)の仮想I/Oアダプタ(4)は、物理的I/Oアダプタ(2)の計算機資源によって実現される。
図4は、第1の実施の形態の仮想チャネルアダプタ管理テーブル260の説明図である。
仮想チャネルアダプタ管理テーブル260には、物理的なチャネルアダプタと仮想チャネルアダプタとの対応関係が記載されている。具体的には、仮想チャネルアダプタ管理テーブル260には、仮想ストレージ装置番号261、仮想チャネルアダプタ番号262及びチャネルアダプタ番号263が含まれており、これらの対応が記憶されている。
仮想ストレージ装置番号261は、ストレージ装置200に設けられた仮想ストレージ装置の識別子である。仮想チャネルアダプタ番号262は、仮想チャネルアダプタの識別子である。チャネルアダプタ番号263は、物理的なチャネルアダプタの識別子である。
この仮想チャネルアダプタ管理テーブル260によって、どの仮想ストレージ装置に仮想チャネルアダプタが含まれており、各仮想チャネルアダプタがどの物理的チャネルアダプタによって実現されるかが分かる。
例えば、仮想チャネルアダプタ管理テーブル260の第1エントリによると、仮想ストレージ装置(0)の仮想チャネルアダプタ(0)は、物理的チャネルアダプタ(0)のストレージ資源によって実現される。また、第3エントリによると、仮想ストレージ装置(1)の仮想チャネルアダプタ(2)は、物理的チャネルアダプタ(0)のストレージ資源によって実現される。
図5は、第1の実施の形態の仮想パス管理テーブル310の説明図である。
仮想パス管理テーブル310には、仮想計算機と仮想ストレージとの対応関係が記載されている。特に、物理的なI/Oアダプタと物理的なチャネルアダプタとの対応関係によって、サーバ装置とストレージ装置との間の物理パスが特定される。すなわち、仮想パス管理テーブル310には、仮想計算機と仮想ストレージと間の経路情報が含まれている。
管理端末300は、サーバ装置(0)100の仮想I/Oアダプタ管理テーブル110に含まれる情報、サーバ装置(1)150の仮想I/Oアダプタ管理テーブル160に含まれる情報及びストレージ装置200の仮想チャネルアダプタ管理テーブル260に含まれる情報を収集することによって、仮想パス管理テーブル310を生成する。すなわち、仮想パス管理テーブル310は、仮想I/Oアダプタ管理テーブル110、仮想I/Oアダプタ管理テーブル160及び仮想チャネルアダプタ管理テーブル260が統合されたものであり、これらのテーブルの管理情報が含まれる。
具体的には、仮想パス管理テーブル310には、仮想ストレージ装置番号311、仮想チャネルアダプタ番号312、チャネルアダプタ番号313、I/Oアダプタ番号314、仮想I/Oアダプタ番号315及び仮想計算機番号316が含まれており、これらの対応が記憶されている。
仮想ストレージ装置番号311は、仮想チャネルアダプタ管理テーブル260(図4)の仮想ストレージ装置番号261に対応しており、ストレージ装置200に設けられた仮想ストレージ装置の識別子である。
仮想チャネルアダプタ番号312は、仮想チャネルアダプタ管理テーブル260(図4)の仮想チャネルアダプタ番号262に対応しており、仮想チャネルアダプタの識別子である。
チャネルアダプタ番号313は、仮想チャネルアダプタ管理テーブル260(図4)のチャネルアダプタ番号263に対応しており、物理的なチャネルアダプタの識別子である。
I/Oアダプタ番号314は、仮想I/Oアダプタ管理テーブル110、160(図3A、図3B)のI/Oアダプタ番号111、161に対応しており、物理的なI/Oアダプタの識別子である。
仮想I/Oアダプタ番号315は、仮想I/Oアダプタ管理テーブル110、160(図3A、図3B)の仮想I/Oアダプタ番号112、162に対応しており、仮想I/Oアダプタの識別子である。
仮想計算機番号316は、仮想I/Oアダプタ管理テーブル110、160(図3A、図3B)の仮想計算機番号113、163に対応しており、仮想I/Oアダプタの識別子である。
この仮想パス管理テーブル310によって、どの仮想ストレージ装置の仮想チャネルアダプタ(仮想チャネルアダプタを実現する物理的チャネルアダプタ)が、どの仮想計算機の仮想I/Oアダプタ(仮想I/Oアダプタを実現する物理的I/Oアダプタ)と接続されているかが分かる。
すなわち、チャネルアダプタ番号313とI/Oアダプタ番号314との対応によって、物理的なI/Oアダプタと物理的なチャネルアダプタとの接続関係が規定される。この接続関係によって、サーバ装置とストレージ装置との間の物理パスの経路情報が分かる。
例えば、仮想パス管理テーブル310の第1エントリによると、仮想ストレージ装置(0)の仮想チャネルアダプタ(0)は、物理的チャネルアダプタ(0)のストレージ資源によって実現される。また、仮想計算機(0)の仮想I/Oアダプタ(0)は、物理的I/Oアダプタ(0)の計算機資源によって実現される。また、この物理的チャネルアダプタ(0)で実現される仮想チャネルアダプタ(0)は、物理的I/Oアダプタ(0)で実現される仮想I/Oアダプタ(0)と対応している。
同様に、仮想パス管理テーブル310の第2エントリによると、物理的チャネルアダプタ(1)で実現される仮想チャネルアダプタ(1)は、物理的I/Oアダプタ(1)で実現される仮想I/Oアダプタ(1)と対応している。
すなわち、仮想ストレージ装置(0)と仮想計算機(0)とは、物理的チャネルアダプタ(0)と物理的I/Oアダプタ(0)とによって接続され、さらに、物理的チャネルアダプタ(1)と物理的I/Oアダプタ(1)とによっても接続される。
図6は、第1の実施の形態の計算機資源管理テーブル115の説明図である。
前述したように、計算機資源管理テーブル115は、ハイパーバイザ103(サーバ装置(0)100内)に設けられる。
計算機資源管理テーブル115には、仮想計算機番号701、CPU配分率702、メモリ容量703及びI/Oアダプタ番号704が対応するように格納されている。計算機資源管理テーブル115は、サーバ装置(0)100に備わる資源(CPU(0)101、主記憶メモリ(0)104、I/Oアダプタ106、107)の対応関係を記憶している。
仮想計算機番号701は、サーバ装置(0)100に設けられた仮想計算機を示す。CPU配分率702は、サーバ装置(0)100に設けられたCPU(0)101のうち当該仮想計算機に割り当てられる割合を示す。メモリ容量703は、当該仮想計算機に割り当てられる主記憶メモリ(0)104の容量である。I/Oアダプタ番号704は、当該仮想計算機からストレージ装置200へのアクセスを受け持つI/Oアダプタを示す。
計算機資源管理テーブル115は、管理者が管理端末300から、計算機資源の割り当てを設定することによって生成される。
なお、サーバ装置(1)150(ハイパーバイザ153)に設けられる計算機資源管理テーブル165は、前述した計算機資源管理テーブル115と同じ項目を有し、サーバ装置(1)150に備わる資源の対応関係を記憶している。
また、管理端末300は、計算機資源管理テーブル320を有する。計算機資源管理テーブル320は、前述した計算機資源管理テーブル115と同じ項目を有し、サーバ装置(0)100に備わる資源の対応関係と、サーバ装置(1)150に備わる資源の対応関係を記憶している。
図7は、第1の実施の形態のストレージ資源管理テーブル265の説明図である。
前述したように、ストレージ資源管理テーブル265は、ストレージハイパーバイザ214、224(ストレージ装置200内)に設けられる。
ストレージ資源管理テーブル265には、仮想計算機番号601、仮想ディスク番号602、ディスクキャッシュ容量603、CPU番号604及びI/Oアダプタ番号605が対応するように格納されている。ストレージ資源管理テーブル265は、ストレージ装置200の資源(物理ディスクドライブ236、CPU211、221、チャネルアダプタ231〜234、ディスクキャッシュ238)と仮想計算機との対応関係を記憶している。
仮想計算機番号601は、サーバ装置100、150に設けられた仮想計算機に対応する。仮想ディスク番号602は、ストレージハイパーバイザ214、224によって構成された仮想ディスク244、254の番号であり、仮想計算機番号601に規定された仮想計算機に割り当てられた仮想ディスクを示す。すなわち、仮想ディスク244は、仮想ディスク番号121及び122に対応する領域を備え、仮想ディスク254は、仮想ディスク番号16及び17に対応する領域を備えている。なお、仮想ディスクは、論理ユニットであってもよい。
ディスクキャッシュ容量603は、仮想計算機番号601に規定された仮想計算機に割り当てられたディスクキャッシュ243、253の容量である。CPU番号604は、仮想計算機番号601に規定された仮想計算機からのアクセスを制御する制御用CPU211、221を示す。
チャネルアダプタ番号605は、仮想計算機番号601に規定された仮想計算機からのアクセス(仮想ディスク番号602に規定された仮想ディスクへのアクセス)を受け持つチャネルアダプタ231〜234を示す。
すなわち、仮想計算機(0)130には、121番〜122番の2個の仮想ディスクが割り当てられている。この121番〜122番の仮想ディスクに対してアクセスするために仮想計算機(0)130は512Mバイトのディスクキャッシュを使用することができる。仮想計算機(0)130から121番〜122番の仮想ディスクに対して0番〜1番の2個のI/Oアダプタを介してアクセスされる。仮想計算機(0)130から121番〜122番の仮想ディスクに対するアクセスを処理するために2番〜3番の2個のCPUが動作することを意味している。
ストレージ資源管理テーブル265は、管理者が管理端末300から、ストレージ資源の割り当てを設定することによって生成される。
また、管理端末300は、ストレージ資源管理テーブル330を有する。ストレージ資源管理テーブル330は、前述したストレージ資源管理テーブル265と同じ項目を有し、ストレージ装置200に備わる資源の対応関係を記憶している。
なお、計算機資源管理テーブル115(図6)にCPU配分率を記載しているが、CPU番号を用いてもよい。また、ストレージ資源管理テーブル265(図7)にCPU番号を記載しているが、CPU配分率を用いてもよい。
図8は、第1の実施の形態の計算機システムの接続状態の説明図である。図8は、計算機システムの機能をハードウェア的に示した図2と異なり、ソフトウェア的観点からの(仮想世界からみた)接続状態を示す。よって、図8には、計算機システムのハードウェア構成(例えば、I/Oアダプタ106等、チャネルアダプタ231等)は図示されない。
仮想計算機(0)130は、二つの仮想I/Oアダプタ(0)131及び仮想I/Oアダプタ(1)132を備える。仮想ストレージ装置(0)240は、二つの仮想チャネルアダプタ(0)241及び仮想チャネルアダプタ(1)242を備える。仮想I/Oアダプタ(0)131は仮想チャネルアダプタ(0)241と接続され、仮想I/Oアダプタ(1)132は仮想チャネルアダプタ(1)242と接続されている。
同様に、仮想計算機(1)140は、二つの仮想I/Oアダプタ(2)141及び仮想I/Oアダプタ(3)142を備える。仮想ストレージ装置(1)250は、二つの仮想チャネルアダプタ(2)251及び仮想チャネルアダプタ(3)252を備える。仮想I/Oアダプタ(2)141は仮想チャネルアダプタ(2)251と接続され、仮想I/Oアダプタ(3)142は仮想チャネルアダプタ(3)252と接続されている。
また、仮想計算機(2)180は、二つの仮想I/Oアダプタ(4)181及び仮想I/Oアダプタ(5)182を備える。仮想I/Oアダプタ(4)181は仮想チャネルアダプタ(0)241と接続されており、仮想I/Oアダプタ(5)182は仮想チャネルアダプタ(1)242と接続されている。
同様に、仮想計算機(3)190は、二つの仮想I/Oアダプタ(6)191及び仮想I/Oアダプタ(7)192を備える。仮想I/Oアダプタ(6)191は仮想チャネルアダプタ(2)251と接続されており、仮想I/Oアダプタ(7)192は仮想チャネルアダプタ(3)252と接続されている。
換言すれば、図8には、仮想パス管理テーブル310(図5)の仮想計算機番号316、仮想I/Oアダプタ番号315、仮想チャネルアダプタ番号312及び仮想ストレージ装置番号311の対応関係が示されている。
図9は、第1の実施の形態の計算機システムのケーブル接続時処理のフローチャートである。このケーブル接続時処理はサーバ装置(0)100で実行される。なお、サーバ装置(1)150及びストレージ装置200においても同じ処理が実行される。
まず、サーバ装置(0)100のI/Oアダプタ(ストレージ装置200のチャネルアダプタ)が、ケーブルが接続されたことを検出する(S101)。
次に、サーバ装置(0)100は、通信可能な装置と物理アドレスを交換する(S102)。例えば、サーバ装置(0)100がストレージ装置200に接続されている場合、サーバ装置(0)100が接続相手に物理アドレスを問い合わせることによって、ストレージ装置200のチャネルアダプタの物理アドレスを取得する。ステップS102で交換される物理アドレスは、ケーブル(I/Oチャネル)が接続されるポートが一意に特定されるものであればよい。
例えば、ファイバチャネルプロトコルではワールド・ワイド・ネーム(WWN)を交換する。特に、本発明では、ポートを特定するために、ワールド・ワイド・ポート・ネームを用いるとよい。また、iSCSIプロトコルでは、アドレス解決手法(例えば、ARP)によって求めたMACアドレスを交換するとよい。
そして、取得した物理アドレスをハイパーバイザ103に通知する。
次に、ハイパーバイザ103は、取得したケーブル接続状況(I/Oアダプタの物理アドレスとチャネルアダプタの物理アドレス)を、ネットワーク410経由で管理端末300に報告する(S103)。
管理端末300は、I/Oアダプタの物理アドレスとチャネルアダプタの物理アドレスを受信すると、接続相手であるチャネルアダプタを備えるストレージ装置からの物理アドレスの報告を待つ。
そして、接続された双方の装置から接続相手の物理アドレスを受信すると、I/Oアダプタとチャネルアダプタとの対応関係を仮想パス管理テーブル310に登録する(S104)。すなわち、管理端末300は、検出されたケーブル数分のチャネルアダプタ番号313及びI/Oアダプタ番号314を、仮想パス管理テーブル310に登録する。
図10は、第1の実施の形態の計算機システムの仮想計算機生成処理のフローチャートである。この仮想計算機生成処理はサーバ装置(0)100で実行される。なお、サーバ装置(1)150においても同じ処理が実行される。
まず、管理者が管理端末300を操作して、サーバ装置(0)100に備わる計算機資源の割り当てを設定して、仮想計算機の生成を指示する(S111)。管理端末300は、設定された資源割り当てをサーバ装置(0)100に送信する。
サーバ装置(0)100は、管理端末300から仮想計算機生成指示を受信すると、ハイパーバイザ103は、受信した仮想計算機生成指示に従って、サーバ装置(0)100内のI/Oアダプタ以外の計算機資源を割り当て、仮想計算機を生成する(S112)。
そして、ハイパーバイザ103は、仮想計算機の生成が終了すると、管理端末300に仮想計算機の生成が完了した旨を報告する。
管理端末300は、サーバ装置(0)100から仮想計算機の生成が完了した旨の報告を受信すると、ストレージ装置200に仮想ストレージ装置を生成する必要があるか否かを判定する(S113)。
その結果、仮想ストレージ装置を生成する必要があると判定されると、ステップS114に進む。一方、仮想ストレージ装置を生成する必要がないと判定されると、ステップS115に進む。
例えば、サーバ装置(0)100に初めて仮想計算機が生成されるときは、仮想計算機がアクセスする仮想ストレージ装置を生成する必要がある。一方、生成される仮想計算機が、既に生成されている仮想ストレージ装置を使用するのであれば、新たに仮想ストレージ装置を生成する必要がない。
ステップS114では、管理端末300は、設定されたストレージ装置200に備わるストレージ資源の割り当てを、ストレージ装置200に送信して、仮想ストレージ装置の生成を指示する。ストレージ装置200が管理端末300から仮想ストレージ装置生成指示を受信すると、ストレージハイパーバイザ214、224は、受信した仮想ストレージ装置生成指示に従って、ストレージ装置200内のチャネルアダプタ以外のストレージ資源を割り当て、仮想ストレージ装置を生成する(S114)。
そして、ストレージハイパーバイザ214、224は、仮想ストレージ装置の生成が終了すると、管理端末300に仮想ストレージ装置の生成が完了した旨を報告する。
管理端末300は、ストレージ装置200から仮想ストレージ装置の生成が完了した旨の報告を受信すると、仮想アダプタ(仮想チャネルアダプタ及び仮想I/Oアダプタ)を生成する必要があるか否かを判定する(S115)。
その結果、仮想アダプタを生成する必要があると判定されると、ステップS116に進む。一方、仮想アダプタを生成する必要がないと判定されると、ステップS117に進む。
例えば、サーバ装置(0)100に初めて仮想計算機が生成されるときは、仮想計算機が使用する仮想アダプタを生成する必要がある。一方、既に生成された仮想アダプタを使用する場合、又は、冗長ポートを使用する場合には、仮想アダプタを生成する必要がない。
ステップS116では、I/Oアダプタ(又は、チャネルアダプタ)の資源を割り当て、仮想アダプタを生成する(S116)。仮想I/Oアダプタはハイパーバイザ103、153が生成し、仮想チャネルアダプタはストレージハイパーバイザ214、224が生成する。
ハイパーバイザ103は、仮想I/Oアダプタを生成すると、仮想I/Oアダプタ管理テーブル110にエントリを追加する。このとき、仮想I/Oアダプタ管理テーブル110には、仮想I/Oアダプタ番号112及び仮想計算機番号113が登録される。なお、ステップS112ではI/Oアダプタの資源が割り当てられていないので、I/Oアダプタ番号111は空白である。
また、ストレージハイパーバイザ214は、仮想チャネルアダプタを生成すると、仮想チャネルアダプタ管理テーブル260にエントリを追加する。このとき、仮想チャネルアダプタ管理テーブル260には、仮想ストレージ装置番号261及び仮想チャネルアダプタ番号262が登録される。なお、ステップS114ではチャネルアダプタの資源が割り当てられていないので、チャネルアダプタ番号263は空白である。
その後、チャネルアダプタと仮想チャネルアダプタとの間のパスを生成する(S117)。すなわち、仮想チャネルアダプタ番号262に対応するチャネルアダプタ番号263が、仮想チャネルアダプタ管理テーブル260に登録される。これによって、仮想チャネルアダプタ管理テーブル260が完成し、サーバ装置(0)100内のパスが形成される。
次に、ストレージハイパーバイザ214、224は、仮想チャネルアダプタ管理テーブル260の仮想ストレージ装置番号261、仮想チャネルアダプタ番号262及びチャネルアダプタ番号263を、管理端末300に送る。管理端末300は、仮想チャネルアダプタ管理テーブル260に含まれる情報を受信すると、仮想パス管理テーブル310のチャネルアダプタ番号313に対応するエントリを検索する。そして、検索されたエントリの仮想ストレージ装置番号311及び仮想チャネルアダプタ番号312に、該受信した情報を登録する(S118)。これによって、管理端末300は、仮想ストレージ装置からチャネルアダプタまでの関係を管理可能になる。
次に、管理者が、管理端末300を用いて、目的とするチャネルアダプタと接続されているI/Oアダプタを選択する(S119)。このとき、仮想計算機管理プログラム301が、目的とするチャネルアダプタに物理的に接続されているI/Oアダプタ(一つ又は複数)を表示して、管理者がその中から選択することもできる。管理端末300は、選択されたI/Oアダプタの情報をハイパーバイザ103に送る。
ハイパーバイザ103は、選択されたI/Oアダプタの情報を受信すると、I/Oアダプタと仮想I/Oアダプタとの間のパスを生成する(S120)。すなわち、仮想I/Oアダプタ番号112に対応するI/Oアダプタ番号111が、仮想I/Oアダプタ管理テーブル110に登録される。これによって、仮想I/Oアダプタ管理テーブル110が完成し、サーバ装置内のパスが形成される。
次に、ハイパーバイザ103は、仮想I/Oアダプタ管理テーブル110のI/Oアダプタ番号111仮想I/Oアダプタ番号112及び仮想計算機番号113を、管理端末300に送る。管理端末300は、仮想I/Oアダプタ管理テーブル110に含まれる情報を受信すると、I/Oアダプタ番号に対応するエントリを検索する。そして、検索されたエントリの仮想I/Oアダプタ番号315及び仮想計算機番号316に、該受信した情報を登録する(S121)。これによって、仮想ストレージ装置から仮想計算機までの経路が仮想パス管理テーブル310に登録される。そして、管理端末300は、仮想ストレージ装置から仮想計算機までの関係を管理可能になる。
その後、冗長パスを生成する必要があるか否かを判定する(S122)。冗長パスを生成する必要があると判定されると、ステップS115に戻り、冗長パスにおいて使用する仮想アダプタを生成する必要があるか否かを判定する。その後、ステップS116〜S122の処理によって冗長パスが生成される。
なお、冗長パスを生成する際に新たにアダプタを生成する(冗長アダプタが存在しない)場合には、ステップS116に戻るようにしてもよい。また、冗長パスを生成する際に新たなアダプタを生成しない(冗長アダプタが存在する)場合には、ステップS117に戻るようにしてもよい。
冗長パスの生成が終了すると、冗長構成を生成する必要があるか否かを判定する(S123)。冗長構成を生成する必要があると判定されると、ステップS112に戻り、ステップS112〜S122の処理によって冗長構成において使用する仮想計算機が生成される。
図11は、第1の実施の形態の計算機システムのI/Oチャネル400の通信プロトコル層の構造の説明図である。
仮想計算機(0)130上のOS(0)135は、ストレージ装置200内の論理ユニットにアクセスする場合、ディスクI/Oプロトコル(例えば、SCSI規格)に従って入出力を行う。本実施の形態では、ディスクI/Oプロトコル層を「ディスクI/O層」1100、1106と称す。
OS(0)135が発行したディスクI/Oコマンドは、ハイパーバイザ103によって受け取られるが、ハイパーバイザ103とストレージハイパーバイザ214、224との間にも通信プロトコル層が存在する。これを「ハイパーバイザ通信層」1101、1105と称す。
さらに、本実施の形態では、I/Oチャネル400による汎用的な通信を行う層を「I/Oチャネルプロトコル層」1102、1104と称す。さらに、物理的な通信媒体などのハードウェアの層を「物理層」1103と称す。
I/Oチャネル400の通信プロトコルがこのような層構造をなすことによって、I/Oチャネル400を構成する通信媒体が変わっても、ディスクI/O層1100、1106やハイパーバイザ通信層1101、1105が影響を受けない。
OS(0)135が発行したディスクI/Oコマンドは、仮想計算機(0)130に伝えられる。仮想計算機(0)130は仮想ストレージ装置(0)240に対して当該I/Oコマンドを発行する。この当該I/Oコマンドは、実際にはハイパーバイザ103が受け取る。
ハイパーバイザ103は、当該ディスクI/Oコマンドに情報を付加して(図12参照)、ストレージハイパーバイザ214、224に送信する。ストレージハイパーバイザ214、224はこれを受信し、当該ディスクI/Oコマンドを抽出して仮想ストレージ装置(0)240に送信する。
このような層構造で通信をすることによって、OS(0)135は直接仮想ストレージ装置(0)と通信しているように認識する。
図12は、第1の実施の形態のサーバ装置(0)100とストレージ装置200との間で伝達される情報の説明図である。
本実施の形態のI/Oチャネル400においては、フレーム1200を単位として通信が行われる。これは一般的なファイバチャネル、イーサネットと同様である。フレーム1200は、I/Oチャネルプロトコルヘッダ1201及びI/Oチャネルプロトコルペイロード1202からなる。
I/Oチャネルプロトコルヘッダ1201は、I/Oチャネルプロトコル層1102、1104での通信に必要な制御情報を含む。具体的には、I/Oチャネルプロトコルヘッダ1201は、送信元の識別子及び送信先の識別子を含む。I/Oチャネルプロトコルペイロード1202は、I/Oチャネルプロトコル層1102、1104において伝達される情報であり、I/Oチャネルプロトコル層1102、1104ではその内容に関知しない。
I/Oチャネルプロトコルペイロード1202は、ハイパーバイザ通信ヘッダ1203及びハイパーバイザ通信ペイロード1204からなる。
ハイパーバイザ通信ヘッダ1203には、ハイパーバイザ通信層1101、1105での通信に必要な制御情報を含んでいる。このハイパーバイザ通信ヘッダ1203の内容は図13において詳述する。ハイパーバイザ通信ペイロード1204は、ハイパーバイザ通信層1101、1105において伝達されるデータであり、ハイパーバイザ通信層1101、1105ではその内容には関知しない。
本実施の形態では、ハイパーバイザ通信ペイロード1204は、ディスクI/O層1100、1106の通信に必要な情報からなる。具体的には、ディスクI/Oコマンドや、転送されるデータである。本実施の形態では、ハイパーバイザ通信層1101、1105の上位層がディスクI/O層であるため、ハイパーバイザ通信ペイロード1204にディスクI/O層1100、1106の情報が含まれる。しかし、ハイパーバイザ、ストレージハイパーバイザ間の通信であれば、ディスクI/Oではない別の形式の情報が含まれる。すなわち、ハイパーバイザ、ストレージハイパーバイザ間でディスクI/O以外の目的の通信を行う場合、その通信にはディスクI/Oプロトコル以外のプロトコルが規定されている。前述したディスクI/Oではない別の形式の情報は、そのプロトコルに従った情報である。
図13は、第1の実施の形態のハイパーバイザ通信ヘッダ1203の内容の説明図である。
ハイパーバイザ通信ヘッダ1203は、送信元ハイパーバイザ番号1300、送信元仮想計算機番号1301、送信元仮想アダプタ番号1302、送信先ハイパーバイザ番号1310、送信先仮想計算機番号1311及び送信先仮想アダプタ番号1312を含む。本実施の形態では、サーバ装置100、150及びストレージ装置200が、それぞれ複数存在するシステムにも対応できるように、ハイパーバイザ、ストレージハイパーバイザに一意な識別子を付与する。
送信元ハイパーバイザ番号1300は、本フレームを送信したハイパーバイザ又はストレージハイパーバイザの識別子である。
送信先ハイパーバイザ番号1310は、本フレームを受信すべきハイパーバイザ又はストレージハイパーバイザの識別子である。
送信元仮想計算機番号1301は、本フレームを送信した仮想計算機、又は仮想ストレージ装置の識別子である。
送信先仮想計算機番号1311は、本フレームを受信すべき仮想計算機、又は仮想ストレージ装置の識別子である。
送信元仮想アダプタ番号1302は、本フレームを送信した仮想I/Oアダプタ、又は仮想チャネルアダプタの識別子である。
送信先仮想アダプタ番号1312は、本フレームを受信すべき仮想I/Oアダプタ、又は仮想チャネルアダプタの識別子である。
図14は、第1の実施の形態のディスクI/Oコマンド送信処理のフローチャートである。なお、仮想計算機(0)130がI/Oアダプタ(0)106及びチャネルアダプタ(0)231を経由して、仮想ストレージ装置(0)240にアクセスする場合を説明するが、他の仮想計算機140、180、190や他の仮想ストレージ装置250でも同じ処理を実行することができる。
OS(0)135は、ディスクI/Oコマンドが発行されると、当該ディスクI/Oコマンドを仮想計算機(0)130(仮想I/Oアダプタ(0)131)に伝える。(S131)。仮想I/Oアダプタ(0)131に送られたディスクI/Oコマンドは、実際にはハイパーバイザ103が受け取る。
ハイパーバイザ103は、当該ディスクI/Oコマンドに情報を付加して(図12参照)、物理的なI/Oアダプタ(0)106に転送する(S132)。
I/Oアダプタ(0)106は、接続されたチャネルアダプタ(0)231(仮想ストレージ装置(0)240)に当該ディスクI/Oコマンドを送信する(S133)。
そして、チャネルアダプタ(0)231は、I/Oアダプタ(0)106が送信したディスクI/Oコマンドを受信する(S134)。チャネルアダプタ(0)231が受信したディスクI/Oコマンドは、実際にはストレージハイパーバイザ214が受け取る。
ストレージハイパーバイザ214は、受信したディスクI/Oコマンドのハイパーバイザ通信ヘッダ1203に含まれる送信先仮想アダプタ番号1312を抽出する。そして、ストレージハイパーバイザ214は抽出した仮想チャネルアダプタ(0)241に、当該ディスクI/Oコマンドを転送する(S135)。
図15は、第1の実施の形態のディスクI/Oコマンド完了報告処理のフローチャートである。なお、仮想ストレージ装置(0)240が、チャネルアダプタ(0)231及びI/Oアダプタ(0)106を経由して仮想計算機(0)130にアクセスする場合を説明するが、他の仮想ストレージ装置や他の仮想計算機140、180、190でも同じ処理を実行することができる。
仮想ストレージ装置(0)240は、仮想計算機(0)130からディスクI/Oコマンドを受信すると、当該ディスクI/Oコマンドによるアクセスの対象となる仮想ディスク番号を取得して、アクセス先の仮想ディスクを特定して、対応する仮想ディスク244にデータを読み書きする。
このときストレージハイパーバイザ214は、アクセス対象の仮想ディスク224の仮想ブロックアドレスを、物理ディスクドライブ236の物理ブロックアドレスに変換する。そして、仮想ディスク244に対するアクセスを物理ディスクドライブ236に対するアクセスに変換する。そして、ストレージハイパーバイザ214が物理ディスクドライブ236にアクセスし、データの読み出し処理又は書き込み処理を行う。
そして、仮想ストレージ装置(0)240は、物理ディスクに対するデータ読み書き処理が終了すると、ディスクI/O完了報告を発行する。すると、仮想ストレージ装置(0)240は、当該ディスクI/O完了報告を仮想チャネルアダプタ(0)241に伝える(S141)。仮想チャネルアダプタ(0)241に送られたディスクI/O完了報告は、実際にはストレージハイパーバイザ214が受け取る。
ストレージハイパーバイザ214は、当該ディスクI/O完了報告に情報を付加して(図12参照)、物理的なチャネルアダプタ(0)231に転送する(S142)。
チャネルアダプタ(0)231は、接続されたI/Oアダプタ(0)106(仮想計算機(0)130)に当該ディスクI/O完了報告を送信する(S143)。
そして、I/Oアダプタ(0)106は、チャネルアダプタ(0)231が送信したディスクI/O完了報告を受信する(S144)。I/Oアダプタ(0)106が受信したディスクI/O完了報告は、実際にはハイパーバイザ103が受け取る。
ハイパーバイザ103は、受信したディスクI/O完了報告のハイパーバイザ通信ヘッダ1203に含まれる送信先仮想アダプタ番号1312を抽出する。そして、ハイパーバイザ103は抽出した仮想I/Oアダプタ(0)131に、当該ディスクI/O完了報告を転送する(S145)。
図16は、第1の実施の形態の障害処理のフローチャートである。なお、ハイパーバイザ103がI/Oチャネル400の障害を検出する場合を説明するが、ハイパーバイザ153でも同様に障害を検出することができる。
まず、ハイパーバイザ103がI/Oチャネル400の断線を検出する(S151)。なお、I/Oチャネル400の断線が検出されなければ、この障害処理は実行されない。
I/Oチャネル400の断線は、例えば、ディスクI/Oコマンドを発行したサーバ装置(0)100の仮想計算機130が、ディスクI/O完了報告を受信せず、タイムアウトとなったときに、I/Oチャネル400が断線したと判定する。また、サーバ装置(0)100にI/Oチャネル400の断線を検出する断線検出回路を設けて断線を監視してもよい。
すなわち、この障害処理は、ディスクI/Oが発生したタイミングで実行されてもよいし、ディスクI/Oが発生したタイミング以外で実行されてもよい。
次に、ハイパーバイザ103は、仮想計算機(0)130と仮想ストレージ装置(0)240との接続を維持するため、仮想I/Oアダプタ(0)131と物理的なI/Oアダプタ(0)106との接続パス(サーバ装置(0)100内の接続パス)を変更する(S152)。例えば、仮想I/Oアダプタ(0)131とI/Oアダプタ(1)107との接続パスを設定する。
これに伴い、仮想I/Oアダプタ管理テーブル110の内容が変更される。本実施の形態では、I/Oアダプタ番号111が”0”、仮想I/Oアダプタ番号112が”0”、仮想計算機番号313が”0”のエントリにおいて、I/Oアダプタ番号111が”1”に変更される。
なお、障害が検出されたエントリの内容を変更せず、新たに設定したパスのエントリを追加してもよい。
その後、ハイパーバイザ103は、仮想I/Oアダプタと物理的なI/Oアダプタとの接続パス(サーバ装置(0)100内の接続パス)の変更を管理端末300に通知する(S153)。
ハイパーバイザ103からのパス変更通知を受信した管理端末300は、仮想パス管理テーブル310を変更する(S154)。具体的には、I/Oアダプタ番号314が”0”、仮想I/Oアダプタ番号315が”0”、仮想計算機番号316が”0”のエントリの、I/Oアダプタ番号314が”1”に変更される。
その後、管理端末300は、仮想パス管理テーブル310を変更が終了した旨を、ハイパーバイザ103に通知する。
管理端末300から変更終了通知を受信したハイパーバイザ103は、未完了の送信情報(例えば、完了報告を受信していない発行済のディスクI/Oコマンド)を、新たなパスを構成するI/Oアダプタに再送する(S155)。
図17は、第1の実施の形態の障害処理のフローチャートである。なお、ストレージハイパーバイザ214が、I/Oチャネルプロトコル層1104で、I/Oチャネル400の障害を検出する場合を説明するが、ストレージハイパーバイザ224でも同様に障害を検出することができる。
まず、ストレージハイパーバイザ214が、I/Oチャネル400の断線を検出する(S161)。なお、I/Oチャネル400の断線が検出されなければ、この障害処理は実行されない。
I/Oチャネル400の断線は、例えば、ディスクI/O完了報告を発行したストレージ装置200の仮想ストレージ装置210が、当該ディスクI/O完了報告に対する確認信号を受信せず、タイムアウトとなったときに、I/Oチャネル400が断線したと判定する。また、ストレージ装置200にI/Oチャネル400の断線を検出する断線検出回路を設けて断線を監視してもよい。
すなわち、この障害処理は、ディスクI/Oが発生したタイミングに実行されてもよいし、ディスクI/Oが発生したタイミング以外で実行されてもよい。
次に、ストレージハイパーバイザ214は、仮想ストレージ装置(0)240と仮想計算機(0)130との接続を維持するため、仮想チャネルアダプタ(0)241と物理的なチャネルアダプタ(0)231との接続パス(ストレージ装置200内の接続パス)を変更する(S162)。例えば、仮想チャネルアダプタ(0)241とチャネルアダプタ(1)232との接続パスを設定する。
これに伴い、仮想チャネルアダプタ管理テーブル260の内容が変更される。本実施の形態では、仮想ストレージ装置番号261が”0”、仮想チャネルアダプタ番号262が”0”、チャネルアダプタ番号263が”0”のエントリにおいて、チャネルアダプタ番号263が”1”に変更される。
なお、障害が検出されたエントリの内容を変更せず、新たに設定したパスのエントリを追加してもよい。
その後、ストレージハイパーバイザ214は、仮想I/Oアダプタと物理的なI/Oアダプタとの接続パス(サーバ装置(0)100内の接続パス)の変更を管理端末300に通知する(S163)。
ストレージハイパーバイザ214からのパス変更通知を受信した管理端末300は、仮想パス管理テーブル310を変更する(S164)。具体的には、仮想ストレージ装置番号311が”0”、仮想チャネルアダプタ番号312が”0”、チャネルアダプタ番号313が”0”のエントリにおいて、チャネルアダプタ番号313が”1”に変更される。
その後、管理端末300は、仮想パス管理テーブル310を変更が終了した旨を、ストレージハイパーバイザ214に通知する。
管理端末300から変更終了通知を受信したストレージハイパーバイザ214は、未完了の送信情報を、新たなパスを構成するI/Oアダプタに再送する(S165)。
このような送信情報には、ディスクI/Oコマンドに対する完了報告がある。I/Oチャネルとして複数の通信プロトコルがある。その一つのファイバチャネル規格では、I/Oアダプタ、チャネルアダプタがなんらかの情報を受信した場合に、送信元に確かに受信した旨(アクノレッジメント)を通知する場合がある。ステップS165では、I/Oアダプタに送信した情報のうち、アクノレッジメントを受信していない情報を再送する。
以上に説明したように、図16に示す仮想計算機側の障害処理及び図17に示す仮想ストレージ装置側の障害処理によって、仮想パス管理テーブル310が変更され、仮想計算機側(0)130及び仮想ストレージ装置(0)230間のパスが復旧し、両者間で通信が可能になる。このパス変更処理は、ハイパーバイザ103、ストレージハイパーバイザ214が実行するため、OS(0)135、OS(1)145、OS(2)185、OS(3)195が障害を検出することができない。そのため、OS側で障害処理をする必要がないという利点がある。
図18は、第1の実施の形態の管理端末300に表示される画面の説明図である。
管理端末300の表示画面320には、管理者が本計算機システムを管理する際に必要な管理情報が表示される。すなわち、管理端末300の表示画面320には、仮想パス管理テーブル310(図5)に記憶された情報(仮想計算機番号316、仮想I/Oアダプタ番号315、I/Oアダプタ番号314、チャネルアダプタ番号313、仮想チャネルアダプタ番号312及び仮想ストレージ装置番号311)の対応関係が視覚的に示されている。
具体的には、この表示画面320には、仮想計算機表示領域321、I/Oアダプタ表示領域322、チャネルアダプタ表示領域323及びストレージ装置表示領域324が設けられている。
仮想計算機表示領域321には、本計算機システムに備わる仮想計算機(0)〜仮想計算機(3)が表示される。各仮想計算機内には、仮想計算機に備わる仮想I/Oアダプタが表示される。
I/Oアダプタ表示領域322には、本計算機システムのサーバ装置に備わる物理的なI/Oアダプタ(0)〜I/Oアダプタ(3)が表示される。
チャネルアダプタ表示領域323には、本計算機システムのストレージ装置に備わる物理的なチャネルアダプタ(0)〜チャネルアダプタ(3)が表示される。
ストレージ装置表示領域324には、本計算機システムに備わる仮想ストレージ装置(0)及び仮想ストレージ装置(1)が表示される。各仮想ストレージ装置内には、仮想ストレージ装置に備わる仮想チャネルアダプタが表示される。
さらに、この表示画面320には、仮想計算機(仮想I/Oアダプタ)と仮想ストレージ装置(仮想チャネルアダプタ)との間に設定されたパスが示される。各パスがどのI/Oアダプタ及びどのチャネルアダプタを経由するかが視覚的に分かるように示されている。また、各パスは、異なる種類(又は、異なる色彩)の線で示されており、パスの経路が容易に分かるようになっている。
このように、管理端末300の表示画面320に、パスの経路を視覚的に表示することによって、仮想計算機と仮想ストレージ装置とを接続しているパスが物理的に異なるパスに分けられており、冗長構成をとっていることが分かる。そして、管理者は、仮想計算機、仮想ストレージ装置間の物理的な接続と仮想的な接続の対応を確認することができる。
すなわち、仮想計算機(0)と仮想ストレージ装置(0)との間に、仮想I/Oアダプタ及び仮想チャネルアダプタが異なる二つのパスが設けられている。この二つのパスは、物理的にも異なるI/Oアダプタ及びチャネルアダプタを経由するので、仮想的にも物理的にも、冗長構成を実現している。
前述したように、本発明の第1の実施の形態では、仮想計算機を生成する場合には、管理コンソールプログラムが統合パス資源テーブルに従って、正しい物理資源(物理パス)と仮想資源(仮想パス)との対応関係を確認しながら、計算機システムの構成を設定する。すなわち、サーバ及びストレージを連携して論理分割する際に、物理的資源と論理的資源の対応関係を確認することができる。よって、仮想計算機を用いた計算機システムのハイアベイラビリティ構成を容易に設定できる。
(第2実施形態)
本発明の第2の実施の形態では、仮想計算機においてパス制御プログラムが動作している。このパス制御プログラムは、仮想計算機と仮想ストレージ装置との間に設定されたパスを管理し、I/Oチャネルの障害処理をする。
図19は、第2の実施の形態の計算機システムの接続状態の説明図である。図19は、図8と同様に、ソフトウェア的観点からの(仮想世界からみた)計算機システムの接続状態を示す。よって、図19には、計算機システムのハードウェア構成(例えば、I/Oアダプタ106等、チャネルアダプタ231等)は図示されない。
仮想計算機(0)130では、OS(0)135及びパス制御プログラム136が動作している。パス制御プログラム136は、ストレージ装置200に記憶されており、仮想計算機(0)130の起動時にストレージ装置200から読み出され、主記憶メモリ104にロードされて、CPU101で実行される。また、パス制御プログラム136は、サーバ装置内の不揮発性メモリに記憶され、当該不揮発性メモリからロードされてもよい。パス制御プログラム136は、仮想計算機(0)130に関する仮想I/Oアダプタと仮想ストレージ装置(0)240に関する仮想チャネルアダプタとの間に設定されたパスを管理する。
同様に、仮想計算機140では、OS145及びパス制御プログラム146が動作している。仮想計算機180では、OS185及びパス制御プログラム186が動作している。仮想計算機190では、OS195及びパス制御プログラム196が動作している。各パス制御プログラム156、186、196は、各仮想計算機に設定されたパスを管理する。
図19には、前述した図8と同様に、仮想パス管理テーブル310(図5)の仮想計算機番号316、仮想I/Oアダプタ番号315、仮想チャネルアダプタ番号312及び仮想ストレージ装置番号311の対応関係が示されている。なお、仮想計算機及び仮想ストレージ装置間の接続関係は、前述した図8と同じであるため、その説明は省略する。
図20は、第2の実施の形態の障害処理のフローチャートである。なお、仮想計算機(0)130のパス制御プログラム136がI/Oチャネル400の障害を検出する場合を説明するが、他のパス制御プログラム146、186、196でも同様に障害を検出することができる。
まず、パス制御プログラム136がI/Oチャネル400の断線を検出する(S171)。なお、I/Oチャネル400の断線が検出されなければ、この障害処理は実行されない。
I/Oチャネル400の断線は、例えば、ディスクI/Oコマンドを発行したサーバ装置(0)100の仮想計算機130が、ディスクI/O完了報告を受信せず、タイムアウトとなったときに、I/Oチャネル400が断線したと判定する。また、サーバ装置(0)100にI/Oチャネル400の断線を検出する断線検出回路を設け、パス制御プログラム136が断線を監視してもよい。
すなわち、この障害処理は、ディスクI/Oが発生したタイミングに実行されてもよいし、ディスクI/Oが発生したタイミング以外で実行されてもよい。
次に、パス制御プログラム136は、仮想計算機(0)130が仮想ストレージ装置(0)240へのアクセスに使用する仮想I/Oアダプタを切り替える(S172)。具体的には、仮想I/Oアダプタ(0)131を使用するI/Oを仮想I/Oアダプタ(1)132を使用するように切り替える。
その後、パス制御プログラム136は、未完了の送信情報(例えば、完了報告を受信していない発行済のディスクI/Oコマンド)を、該当するI/Oアダプタに再送する(S173)。
このように、第2の実施の形態では、I/Oチャネルに障害が発生したときに、パス制御プログラムが、仮想計算機が使用する仮想I/Oアダプタを切り替える。よって、管理端末300の仮想パス管理テーブル310を変更することなく、障害を復旧することができる。
(第3実施形態)
本発明の第3の実施の形態では、仮想計算機においてクラスタ制御プログラムが動作している。このクラスタ制御プログラムは、仮想計算機が対となり、仮想計算機のクラスタ構成を管理する。
図21は、第3の実施の形態の計算機システムの接続状態の説明図である。図21は、図8と同様に、ソフトウェア的観点からの(仮想世界からみた)計算機システムの接続状態を示す。よって、図21には、計算機システムのハードウェア構成(例えば、I/Oアダプタ106等、チャネルアダプタ231等)は図示されない。
仮想計算機(2)180では、OS(2)185及びクラスタ制御プログラム187が動作している。クラスタ制御プログラム187は、ストレージ装置200に記憶されており、仮想計算機(2)180の起動時にストレージ装置200から読み出され、主記憶メモリ(1)154にロードされて、CPU151で実行される。また、クラスタ制御プログラム187は、サーバ装置内の不揮発性メモリに記憶され、当該不揮発性メモリからロードされてもよい。
本実施の形態では、異なるハードウェア(サーバ装置)に構成される仮想計算機(0)130と仮想計算機(2)180とがクラスタを構成している。クラスタ対を構成する仮想計算機同士は通信パス421で接続されている。通信パス421は、サーバ装置(0)100とサーバ装置(1)150とを接続する専用線で構成してもよい。また、ネットワーク410を用いてもよい。
クラスタ対を構成する仮想計算機同士は、通信パス421を介して、障害検知のための制御用I/O(例えば、ハートビート信号)を所定のタイミング(例えば、周期的に)で発行する。そして、相手方が発行する制御用I/Oが受信できなければ、クラスタ対を構成する仮想計算機に障害が発生したと判定する。
クラスタ対を構成する仮想計算機同士は、フェイルオーバ時に仮想ストレージ装置240等に格納された同じデータを使用してサービスを提供する必要があるので、同じ構成の仮想I/Oアダプタが設定されており、該クラスタ間で対になる仮想I/Oアダプタは、同じように仮想ストレージ装置と接続されている。
同様に、仮想計算機(1)140と仮想計算機(3)190とは、通信パス422で接続され、クラスタを構成している。
図21には、前述した図8と同様に、仮想パス管理テーブル310(図5)の仮想計算機番号316、仮想I/Oアダプタ番号315、仮想チャネルアダプタ番号312及び仮想ストレージ装置番号311の対応関係が示されている。なお、仮想計算機及び仮想ストレージ装置間の接続関係は、前述した図8と同じであるため、その説明は省略する。
図22は、第3の実施の形態の障害処理のフローチャートである。なお、ハイパーバイザ103が仮想計算機(0)130を再起動する場合を説明するが、他のハイパーバイザや他の仮想計算機でも同じ再起動処理を行うことができる。
まず、クラスタ制御プログラム137が、仮想計算機(0)130から送られるハートビート信号を所定時間以上受信できないと、ハートビート断と判定する(S181)。なお、ハートビート信号の遮断が検出されなければ、この障害処理は実行されない。
具体的には、ハートビート信号の遮断は、例えば、周期的に送信されるハートビート信号が、所定時間以上受信できないことが、複数回生じたときに、ハートビート断と判定する。すなわち、仮想計算機(0)130に障害が発生したことが判定される。
次に、クラスタ制御プログラム187は、障害が発生した仮想計算機(0)130が提供していたサービスのプログラムを仮想計算機(2)180で起動して、フェイルオーバの準備をする(S182)。そして、仮想計算機(0)130を計算機システムから切り離す。これによってクライアント端末(図示省略)から仮想計算機(0)130へのアクセスが停止する。
その後、クラスタ制御プログラム187は、仮想計算機(0)130に障害が発生したこと、及び業務の引継ぎの準備ができたことを、管理者に通知する(S183)。
なお、管理者の指示を待って、仮想計算機(0)130から仮想計算機(2)180へ業務が引継がれる。
図23は、第3の実施の形態の仮想計算機の再起動処理のフローチャートである。なお、ハイパーバイザ103が仮想計算機(0)130を再起動する場合を説明するが、他のハイパーバイザや他の仮想計算機でも同じ再起動処理を行うことができる。
まず、管理者は、停止した仮想計算機(0)130の再起動を、管理端末300から指示する(S191)。
仮想計算機(0)130では、ネットワーク410経由で、管理端末300からの再起動指示を受信すると、クラスタ制御プログラム137が当該再起動指示を受け取る。そして、クラスタ制御プログラム137は、ハイパーバイザ103に、仮想計算機(0)130の再起動を指示する(S192)。
その後、ハイパーバイザ103によって、計算機資源が再度割り当てられ、仮想計算機(0)130が再起動する(S193)。
その後、管理者が、管理端末300からフェイルバックを指示する(S194)。このフェイルバック指示によって、仮想計算機(2)180に引き継がれた業務を、仮想計算機(0)130で再開する。具体的には、再起動される仮想計算機が提供していたサービスのプログラムを仮想計算機(0)130で起動する。その後、仮想計算機(0)130を計算機システムに接続する。これによってクライアント端末から仮想計算機(0)130へのアクセスが再開する。
(第4実施形態)
本発明の第4の実施の形態は、管理端末300が仮想パス管理テーブルを有さず、ストレージ装置200が仮想パス管理テーブル266を有している点で、前述した第1の実施の形態と異なる。
図24は、第4の実施の形態の計算機システムの機能ブロック図である。
第4の実施の形態の計算機システムは、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200、及び管理端末300によって構成されている。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ装置(0)100及びサーバ装置(1)150は、機能的に、物理層、ハイパーバイザ層及び仮想計算機層に大別できる。各層に備わる各部の構成及び機能は、前述した第1の実施の形態と同じである。
ストレージ装置200は、機能的に、物理層、ハイパーバイザ層及び仮想ストレージ層に大別できる。各層に備わる各部の構成及び機能は、前述した第1の実施の形態と同じである。
本実施の形態のストレージ装置200は、仮想パス管理テーブル266を有する。ストレージハイパーバイザ214、224は、仮想パス管理テーブル266を使用して、ストレージ装置200の仮想的な構成を管理する。すなわち、第4の実施の形態では、仮想パス管理テーブル266を有するストレージ装置200に、仮想計算機と仮想ストレージ装置との接続関係を定める接続情報(仮想パス管理テーブル266)を有する管理部(図示省略)が備わっている。
仮想パス管理テーブル266には、仮想計算機と仮想ストレージとの対応関係が記載されている。具体的には、仮想パス管理テーブル266は、第1の実施の形態の仮想パス管理テーブル310(図5)と同じ構成で、同じ管理情報を含む。
ストレージハイパーバイザ214、224は、サーバ装置(0)100の仮想I/Oアダプタ管理テーブル110に含まれる管理情報、サーバ装置(1)150の仮想I/Oアダプタ管理テーブル160に含まれる管理情報及びストレージ装置200の仮想チャネルアダプタ管理テーブル260に含まれる管理情報を収集することによって、仮想パス管理テーブル266を生成する。
管理端末300は、計算機システムを統括して管理するコンピュータ装置で、CPU、メモリ、入出力装置及びインターフェースが備わっている。管理端末300は、保守用端末装置(SVP:サービスプロセッサ)である。管理者は、管理端末300を操作することによって、本計算機ステムを管理することができる。
管理端末300のインターフェースは、ストレージ装置200に接続されている。なお、管理端末300をストレージ装置200に直接接続することなく、ネットワーク410経由でストレージ装置200に接続してもよい。
なお、図24には、二つのサーバ装置100、150と一つのストレージ装置200とが接続されている例について説明したが、三つ以上のサーバ装置を設けてもよく、二つ以上のストレージ装置を設けてもよい。この場合、管理端末300を、いずれのストレージ装置に接続してもよいが、仮想パス管理テーブル266を有するストレージ装置に接続することが望ましい。また、仮想パス管理テーブル116を、複数のストレージ装置が有していてもよい。このようにすれば、障害が発生した場合に備えて、当該テーブルを二重化しておくことができる。
(第5実施形態)
本発明の第5の実施の形態は、管理端末300が仮想パス管理テーブルを有さず、サーバ装置(0)100が仮想パス管理テーブル116を有している点で、前述した第1の実施の形態と異なる。
図25は、第5の実施の形態の計算機システムの機能ブロック図である。
第5の実施の形態の計算機システムは、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200、及び管理端末300によって構成されている。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ装置(0)100及びサーバ装置(1)150は、機能的に、物理層、ハイパーバイザ層及び仮想計算機層に大別できる。各層に備わる各部の構成及び機能は、前述した第1の実施の形態と同じである。
本実施の形態のサーバ装置(0)100は、仮想パス管理テーブル116を有する。ハイパーバイザ103は、仮想パス管理テーブル116を使用して、計算機システムの仮想的な構成を管理する。すなわち、第5の実施の形態では、仮想パス管理テーブル116を有するサーバ装置(0)100に、仮想計算機と仮想ストレージ装置との接続関係を定める接続情報(仮想パス管理テーブル116)を有する管理部(図示省略)が備わっている。
仮想パス管理テーブル116には、仮想計算機と仮想ストレージとの対応関係が記載されている。具体的には、仮想パス管理テーブル116は、第1の実施の形態の仮想パス管理テーブル310(図5)と同じ構成で、同じ管理情報を含む。
ハイパーバイザ103は、サーバ装置(0)100の仮想I/Oアダプタ管理テーブル110に含まれる管理情報、サーバ装置(1)150の仮想I/Oアダプタ管理テーブル160に含まれる管理情報及びストレージ装置200の仮想チャネルアダプタ管理テーブル260に含まれる管理情報を収集することによって、仮想パス管理テーブル116を生成する。
ストレージ装置200は、機能的に、物理層、ハイパーバイザ層及び仮想ストレージ層に大別できる。各層に備わる各部の構成及び機能は、前述した第1の実施の形態と同じである。
管理端末300は、計算機システムを統括して管理するコンピュータ装置で、CPU、メモリ、入出力装置及びインターフェースが備わっている。管理端末300は、保守用端末装置(SVP:サービスプロセッサ)である。管理者は、管理端末300を操作することによって、本計算機ステムを管理することができる。
管理端末300のインターフェースは、ネットワーク410を介して、サーバ装置100、150及びストレージ装置200と接続されている。当該インターフェースは、ネットワーク410を介して接続された装置との間で制御信号や管理情報(各種管理テーブルの内容)を送受信する。なお、管理端末300をサーバ装置(0)100に直接接続してもよい。
なお、図25には、二つのサーバ装置100、150と一つのストレージ装置200とが接続されている例について説明したが、三つ以上のサーバ装置を設けてもよく、二つ以上のストレージ装置を設けてもよい。この場合、管理端末300を、いずれのサーバ装置に接続してもよいが、仮想パス管理テーブル116を有するサーバ装置に接続することが望ましい。また、仮想パス管理テーブル116を、複数のサーバが有していてもよい。このようにすれば、障害が発生した場合に備えて、当該テーブルを二重化しておくことができる。
(第6実施形態)
本発明の第6の実施の形態は、I/Oチャネル400が、I/Oアダプタとチャネルアダプタとを直接接続するのではなく、I/OアダプタとチャネルアダプタとがI/Oチャネルスイッチ401を介して接続されている点で、前述した第1の実施の形態と異なる。
図26は、第6の実施の形態の計算機システムのハードウェア構成を示すブロック図である。
第6の実施の形態の計算機システムは、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200、管理端末300、及びI/Oチャネルスイッチ401によって構成されている。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ装置(0)100及びサーバ装置(1)150では、アプリケーションプログラムが動作している。サーバ装置(0)100及びサーバ装置(1)150の各部の構成及び機能は、前述した第1の実施の形態と同じである。
I/Oアダプタ(0)106及びI/Oアダプタ(1)107は、I/Oチャネル400を介してI/Oチャネルスイッチ401と接続されている。
I/Oアダプタ106、107がストレージ装置200に対してデータ入出力要求を送信すると、I/Oチャネルスイッチ401は当該データ入出力要求を受信する。そして、I/Oチャネルスイッチ401は、当該データ入出力要求の宛先を判定し、当該データ入出力要求を宛先のストレージ装置200に転送する。
また、I/Oアダプタ106、107は、ストレージ装置200に格納されたデータを、I/Oチャネルスイッチ401を経由して受信する。
なお、第6の実施の形態でも、I/Oアダプタは二つ設けられている。なお、さらに多くのI/Oアダプタを設けてもよい。この二つのI/Oアダプタ106、107は別個に動作する。よって、一方のI/Oアダプタに障害が発生しても、サーバ装置(0)100からストレージ装置200へのアクセスが停止しないように、処理系を2重化している。
ストレージ装置200は、サーバ装置100、150の動作に必要なデータを記憶する。ストレージ装置200の各部の構成及び機能は、前述した第1の実施の形態と同じである。
チャネルアダプタ(0)231〜チャネルアダプタ(3)234は、I/Oチャネル400を介してI/Oチャネルスイッチ401と接続されている。また、I/Oチャネルスイッチ401は、サーバ装置(0)100及びサーバ装置(1)150と接続されている。
チャネルアダプタ(0)231及びチャネルアダプタ(1)232は、I/Oチャネル400及びI/Oチャネルスイッチ401を介してサーバ装置(0)100と接続されている。チャネルアダプタ231、232は、サーバ装置(0)100からのデータ入出力要求を受信し、ストレージ装置200に格納されたデータを送信する。
同様に、チャネルアダプタ(2)233及びチャネルアダプタ(3)234は、I/Oチャネル400及びI/Oチャネルスイッチ401を介してサーバ装置(1)150と接続されている。チャネルアダプタ233、234は、サーバ装置(1)150からのデータ入出力要求を受信し、ストレージ装置200に格納されたデータを送信する。
ストレージ装置200には複数のチャネルアダプタが設けられている。この複数のチャネルアダプタ231〜234は別個に動作する。よって、一方のチャネルアダプタに障害が発生しても、サーバ装置100、150からのストレージ装置200へのアクセスが停止しないように、処理系を2重化している。
管理端末300は、計算機システムを統括して管理するコンピュータ装置である。管理端末300は、前述した第1の実施の形態と異なる形式の仮想パス管理テーブル317(図27)を有する。なぜなら、第6の実施の形態では、パスがI/Oチャネルスイッチ401を経由するためである。
管理端末300の他の各部の構成及び機能は、前述した第1の実施の形態と同じである。
I/Oチャネル400は、例えばファイバチャネルプロトコルのような、データの転送に適するプロトコルで通信可能な伝送媒体である。
第6の実施の形態では、I/Oチャネル400は、サーバ装置100、150のI/OアダプタとI/Oチャネルスイッチ401との間、及びストレージ装置200のチャネルアダプタとI/Oチャネルスイッチ401との間を接続する。
I/Oチャネルスイッチ401は、複数のポートを有するパケット転送装置である。例えば、I/Oチャネル400にファイバチャネルプロトコルを用いる場合には、I/Oチャネルスイッチ401にはSANスイッチが用いられる。
I/Oチャネルスイッチ401の各ポートにはI/Oアダプタ又はチャネルアダプタと接続するI/Oチャネル400が接続されている。I/Oチャネルスイッチ401は、経路情報を保持する。この経路情報はパケットの転送先を判定するために用いられるルーティングテーブル(図示省略)である。I/Oチャネルスイッチ401は、ルーティングテーブルを参照して、各ポートに入力されたパケットの宛先を判定し、宛先となるI/Oアダプタ又はチャネルアダプタに接続されているポートから当該パケットを送信する。
I/Oチャネルスイッチ401は、ゾーン設定テーブル(図30参照)を有する。ゾーン設定テーブルには、I/Oチャネルスイッチ401のポート間の通信可否が規定されている。そして、I/Oチャネルスイッチ401は、通信可能であると規定されたポート間のみパケットを転送する。よって、特定の装置間のみのパケットの転送が実現する。なお、ゾーン設定テーブルとルーティングテーブルとを一つのテーブルで構成してもよい。
また、I/Oチャネルスイッチ401は、ネットワーク410にも接続されている。さらに、I/Oチャネルスイッチ401間は、相互接続線402によって接続されている。I/Oチャネルスイッチ401は、相互接続線402を介して、パケットの転送のための経路情報を交換する。これによって、I/Oチャネルスイッチ401は、経路情報を共有する。
なお、第6の実施の形態では、I/Oチャネルスイッチ401は二つ設けられている。この二つのI/Oチャネルスイッチ401も別個に動作する。よって、一方のI/Oチャネルスイッチに障害が発生しても、サーバ装置(0)100からストレージ装置200へのアクセスが停止しないように、処理系を2重化している。
また、I/Oチャネルスイッチ401は相互接続線402を用いて互いの稼動状況を監視することもできる。稼動状況の監視と障害処理の方法は、前述した第3の実施形態のおけるクラスタ制御プログラムと同様の方法を採用できる。
ネットワーク410は、サーバ装置(0)100、サーバ装置(1)150、ストレージ装置200、管理端末300及びI/Oチャネルスイッチ401を接続する。ネットワーク410は、例えば、TCP/IPプロトコルによって、コンピュータ間で制御信号や管理情報が通信可能に構成されており、例えば、イーサネットが用いられる。
なお、図26には、二つのサーバ装置100、150と一つのストレージ装置200とが接続されている例について説明したが、三つ以上のサーバ装置を設けてもよく、二つ以上のストレージ装置を設けてもよい。
図27は、第6の実施例の形態の仮想パス管理テーブル317の説明図である。
仮想パス管理テーブル317は、前述した第1の実施の形態の仮想パス管理テーブル310に含まれる項目に加え、I/Oチャネルスイッチのポート番号を記録する318、319。
I/Oチャネルポート番号(ストレージ側)318は、チャネルアダプタ231〜234と接続したI/Oチャネルスイッチ401のポート番号である。
I/Oチャネルポート番号(サーバ側)319は、I/Oアダプタ106〜157と接続したI/Oチャネルスイッチ401のポート番号である。
第6の実施の形態では、I/Oアダプタ106〜157及びチャネルアダプタ231〜234はI/Oチャネルスイッチ401としか接続されていないため、I/Oチャネルスイッチ401のポート番号を含めて管理しなければ、仮想パスを管理できない。
図28は、第6の実施の形態の計算機システムのケーブル接続時処理のフローチャートである。このケーブル接続時処理はサーバ装置(0)100で実行される。なお、サーバ装置(1)150及びストレージ装置200においても同じ処理が実行される。
まず、サーバ装置(0)100のI/Oアダプタ(ストレージ装置200のチャネルアダプタ)が、I/Oチャネルスイッチ401との接続がされたことを検出する(S191)。
次に、サーバ装置(0)100は、I/Oチャネルスイッチ401と物理アドレスを交換する(S192)。なお、ステップS192で交換されるアドレスは、I/Oチャネルスイッチ401のポートを識別可能なものを用いる。
ステップS192で交換される物理アドレスは、接続されるI/Oチャネルスイッチ401のポートが一意に特定されればよい。例えば、ファイバチャネルプロトコルにおけるワールド・ワイド・ネーム(WWN)や、iSCSIプロトコルにおけるMACアドレスを交換する。
次に、ハイパーバイザ103は、取得したケーブル接続状況(I/Oアダプタの物理アドレスとI/Oチャネルスイッチの物理アドレス)を、ネットワーク410経由で管理端末300に報告する(S193)
その後、管理端末300は、仮想パス管理テーブル317に、I/OアダプタとI/Oチャネルスイッチ401との対応関係を登録する。具体的には、チャネルアダプタ番号313、I/Oアダプタ番号314、I/Oチャネルポート番号(ストレージ側)318、I/Oチャネルポート番号(サーバ側)319に取得した物理アドレスからポートあるいはアダプタの識別子を登録する。
図29は、第6の実施の形態の計算機システムの仮想計算機生成処理のフローチャートである。
第6の実施の形態の仮想計算機生成処理は、前述した第1の実施の形態の仮想計算機生成処理(図10)と、仮想計算機生成指示(S111)から、I/Oアダプタと仮想I/Oアダプタとの間のパス生成処理(S121)までの処理は同じである。
管理端末300が、仮想I/Oアダプタ番号315及び仮想計算機番号316の仮想パス管理テーブル317への登録(S121)が終了すると、I/Oアダプタとチャネルアダプタとの間の接続手続を行う(S201)。
具体的には、仮想パス管理テーブル317のチャネルアダプタ番号313とI/Oアダプタ番号314を参照し、通信可能なチャネルアダプタとI/Oアダプタを特定する。そして、チャネルアダプタに対応するポート及びI/Oアダプタに対応するポートを特定して、ポート間の通信可否を特定する。その通信可否の結果を、I/Oチャネルスイッチ401のゾーン設定テーブル(図30参照)に設定する。このゾーニングによって、I/Oチャネルスイッチ401は、特定のポート間(特定の装置間)のみパケットを転送する。
その後、冗長パスを生成する必要があるか否かを判定する(S122)。さらに、冗長構成を生成する必要があるか否かを判定する(S123)。このステップS122及びステップS123の処理は、前述した第1の実施の形態の仮想計算機生成処理(図10)と同じである。
図30は、第6の実施の形態のゾーン設定テーブル1300の構成図である。
ゾーン設定テーブル1300は、入力ポート番号1301、出力ポート番号1302、及び各ポート間の通信可否の情報が含まれている。
例えば、入力ポート(0)に入力されたパケットは、出力ポート(1)から出力できるが、出力ポート(n)からは出力できない。よって、入力ポート(0)に接続された装置から出力ポート(1)に接続された装置にはパケットを転送できるが、入力ポート(0)に接続された装置から出力ポート(n)に接続された装置にはパケットを転送できない。
すなわち、入力ポート(0)に入力されたパケットの宛先が、出力ポート(n)に接続された装置であったとしても、当該装置にはパケットを転送できない。
なお、第6の実施の形態においても、仮想パス管理テーブル317をサーバ装置100、150が有してもよいし、ストレージ装置200が有してもよい。更に、I/Oチャネルスイッチ401が仮想パス管理テーブル317を有してもよい。サーバ装置100、150、ストレージ装置200のいずれにも接続されているI/Oチャネルスイッチ401が仮想パス管理テーブル317を有し、計算機システムを管理すれば、管理端末300を計算機システムに設ける必要がない。
このようにして、ハイパーバイザ103、ハイパーバイザ153、ストレージハイパーバイザ214、ストレージハイパーバイザ224及びI/Oチャネルスイッチ401が連携することによって、I/Oチャネルの冗長構成を実現することができる。また、ゾーニングによって、仮想計算機間、仮想ストレージ装置間のセキュリティがI/Oチャネルにおいても確保できる。
これまで、サーバ装置、ストレージ装置が複数設けられてもよいことを述べてきた。これまで述べてきた発明の実施の形態では、1つのサーバ装置を複数の仮想計算機に論理分割する例を説明したが、本発明は仮想計算機の実現方法によらないことはいうまでもない。
例えば、本発明は、図31に示す仮想計算機の実現方法にも適用しうる。サーバ装置(0)100は、計算機資源3100、3101を備える。同様に、サーバ装置(1)150は、計算機資源3102、3103を備える。各計算機資源3100、3101、3102、3103は、CPU、メモリ等を含む。
そして、サーバ装置(0)の資源3100とサーバ装置(1)の資源3102とを抽出して、仮想計算機(4)3104を構成することもできる。同様にサーバ装置(0)の資源3101とサーバ装置(1)の資源3103を抽出して、仮想計算機(5)3105を構成することもできる。
同様の方法で、複数のストレージ装置の資源を抽出して1つの仮想ストレージ装置を構成することもできる。
本発明は、このような仮想計算機、仮想ストレージ装置の構成にも適用することができる。
第1の実施の形態の計算機システムのハードウェア構成を示すブロック図である。 第1の実施の形態の計算機システムの機能ブロック図である。 第1の実施の形態のサーバ装置(0)の仮想I/Oアダプタ管理テーブルの説明図である。 第1の実施の形態のサーバ装置(1)の仮想I/Oアダプタ管理テーブルの説明図である。 第1の実施の形態の仮想チャネルアダプタ管理テーブルの説明図である。 第1の実施の形態の仮想パス管理テーブルの説明図である。 本発明の実施の形態の計算機資源管理テーブルの説明図である。 本発明の実施の形態のストレージ資源管理テーブルの説明図である。 第1の実施の形態の計算機システムの接続状態の説明図である。 第1の実施の形態のケーブル接続時処理のフローチャートである。 第1の実施の形態の仮想計算機生成処理のフローチャートである。 第1の実施の形態のI/Oチャネルの通信プロトコル層の構造の説明図である。 第1の実施の形態のサーバ装置とストレージ装置との間で伝達される情報の説明図である。 第1の実施の形態のハイパーバイザ通信ヘッダの内容の説明図である。 第1の実施の形態のディスクI/Oコマンド送信処理のフローチャートである。 第1の実施の形態のディスクI/Oコマンド完了報告処理のフローチャートである。 第1の実施の形態の障害処理のフローチャートである。 第1の実施の形態の障害処理のフローチャートである。 第1の実施の形態の管理端末300に表示される画面の説明図である。 第2の実施の形態の計算機システムの接続状態の説明図である。 第2の実施の形態の障害処理のフローチャートである。 第3の実施の形態の計算機システムの接続状態の説明図である。 第3の実施の形態の障害処理のフローチャートである。 第3の実施の形態の仮想計算機の再起動処理のフローチャートである。 第4の実施の形態の計算機システムの機能ブロック図である。 第5の実施の形態の計算機システムの機能ブロック図である。 第6の実施の形態の計算機システムのハードウェア構成を示すブロック図である。 第6の実施例の形態の仮想パス管理テーブルの説明図である。 第6の実施の形態の計算機システムのケーブル接続時処理のフローチャートである。 第6の実施の形態の計算機システムの仮想計算機生成処理のフローチャートである。 第6の実施の形態のゾーン設定テーブルの構成図である。 第6の実施の形態のゾーン設定テーブルの構成図である。
符号の説明
100 サーバ装置(0)
103 ハイパーバイザ
110 仮想I/Oアダプタ管理テーブル
115 計算機資源管理テーブル
116 仮想パス管理テーブル
130 仮想計算機(0)
140 仮想計算機(1)
150 サーバ装置(1)
153 ハイパーバイザ
160 仮想I/Oアダプタ管理テーブル
165 計算機資源管理テーブル
180 仮想計算機(2)
190 仮想計算機(3)
200 ストレージ装置
214、224 ストレージハイパーバイザ
260 仮想チャネルアダプタ管理テーブル
265 ストレージ資源管理テーブル
266 仮想パス管理テーブル
300 管理端末
310、317 仮想パス管理テーブル
320 計算機資源管理テーブル
330 ストレージ資源管理テーブル
400 I/Oチャネル
401 I/Oチャネルスイッチ
410 ネットワーク

Claims (10)

  1. サーバ装置と、前記サーバ装置に接続されるストレージ装置と、前記サーバ装置及び前記ストレージ装置と接続され、計算機システムを管理する管理端末と、を備える計算機システムであって、
    前記サーバ装置は、第1のCPU、第1のメモリ及び複数のI/Oアダプタを含む計算機資源を備え、
    前記第1のメモリは、
    論理的に分割された前記計算機資源が割り当てられる仮想CPU、仮想メモリ及び仮想I/Oアダプタを備え、アプリケーションプログラムが動作する仮想計算機を管理する第1のハイパーバイザと、
    前記I/Oアダプタ及び前記仮想I/Oアダプタの対応関係を示す仮想I/Oアダプタ管理情報と、を格納し、
    前記ストレージ装置は、制御CPUと制御メモリとを備える制御部、ディスクキャッシュ、複数のチャネルアダプタ及び物理ディスクを含むストレージ資源を備え、
    前記制御メモリは、
    論理的に分割された前記ストレージ資源が割り当てられる仮想制御CPU、仮想ディスク、及び仮想チャネルアダプタを備え、前記仮想計算機に割り当てられる仮想ストレージ装置を管理する第2のハイパーバイザと、
    前記チャネルアダプタ及び前記仮想チャネルアダプタの対応関係を示す仮想チャネルアダプタ管理情報と、を格納し、
    前記管理端末は、第2のCPUと、第2のメモリ及び入出力部を備え、
    前記第2のメモリは、前記I/Oアダプタと前記仮想I/Oアダプタとの対応関係、及び、前記チャネルアダプタと前記仮想チャネルアダプタとの対応関係を含む、前記仮想計算機と前記仮想ストレージ装置とを接続するパスの情報である仮想パス管理情報を格納し、
    前記第1のハイパーバイザによって生成される仮想計算機は、前記複数のI/Oアダプタに含まれる第1のI/Oアダプタと対応づけられる第1の仮想I/Oアダプタを備える第1の仮想計算機を含み、
    前記第2のハイパーバイザによって生成される仮想ストレージ装置は、前記複数のチャネルアダプタに含まれる第1のチャネルアダプタと対応づけられた第1の仮想チャネルアダプタを備える第1の仮想ストレージ装置を含み、
    前記第1の仮想計算機及び前記第1の仮想ストレージ装置は、前記第1のI/Oアダプタ、前記第1の仮想I/Oアダプタ、前記第1のチャネルアダプタ及び前記第1の仮想チャネルアダプタが関連づけられた第1のパスによって接続され、
    前記第1のハイパーバイザは、
    前記第1のパスの障害発生を検知した場合に、前記第1のパスにおける前記第1の仮想I/Oアダプタが前記複数のI/Oアダプタに含まれる第2のI/Oアダプタと対応づけられるように前記仮想I/Oアダプタ管理情報を更新することによって、前記第1の仮想I/Oアダプタと対応づけられた前記第1のI/Oアダプタを、前記第2のI/Oアダプタに変更し、
    前記第1の仮想I/Oアダプタと前記第2のI/Oアダプタとの対応づけを含む第1の変更情報を前記管理端末に送信し、
    前記第2のハイパーバイザは、
    前記第1のパスの障害発生を検知した場合に、前記第1のパスにおける前記第1の仮想チャネルアダプタが前記複数のチャネルアダプタに含まれる第2のチャネルアダプタと対応づけられるように前記仮想チャネルアダプタ管理情報を更新することによって、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタを、前記第2のチャネルアダプタに変更し、
    前記第1の仮想チャネルアダプタと前記第2のチャネルアダプタとの対応づけを含む第2の変更情報を前記管理端末に送信し、
    前記管理端末は、前記第1の変更情報、及び、前記第2の変更情報の少なくとも一方を受信した場合に、前記仮想パス管理情報を更新することを特徴とする計算機システム。
  2. 前記管理端末は、
    前記サーバ装置から前記仮想I/Oアダプタ管理情報を取得し、
    前記ストレージ装置から前記仮想チャネルアダプタ管理情報を取得し、
    前記取得された仮想I/Oアダプタ管理情報及び前記取得された仮想チャネルアダプタ管理情報に基づいて、前記仮想パス管理情報を生成することを特徴とする請求項1に記載の計算機システム。
  3. 前記仮想パス管理情報は、前記第1の仮想計算機が備える前記第1の仮想I/Oアダプタ、前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタ、前記第1の仮想計算機と接続される前記第1の仮想ストレージ装置が備える前記第1の仮想チャネルアダプタ、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタが関連づけられた前記第1のパスに関する第1のパス情報を含み、
    前記管理端末は、前記第1の変更情報を受信した場合に、前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタを、前記第2のI/Oアダプタに変更することによって前記仮想パス管理情報を更新することを特徴とする請求項1に記載の計算機システム。
  4. 前記仮想パス管理情報は、前記第1の仮想計算機が備える前記第1の仮想I/Oアダプタ、前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタ、前記第1の仮想計算機と接続される前記第1の仮想ストレージ装置が備える前記第1の仮想チャネルアダプタ、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタが関連づけられた前記第1のパスに関する第1のパス情報を含み、
    前記管理端末は、前記第2の変更情報を受信した場合に、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタを、前記第2のチャネルアダプタに変更することによって前記仮想パス管理情報を更新することを特徴とする請求項1に記載の計算機システム。
  5. 前記第1の仮想計算機は、さらに、前記複数のI/Oアダプタに含まれる第3のI/Oアダプタと対応づけられた第2の仮想I/Oアダプタを備え、
    前記第1の仮想ストレージ装置は、さらに、前記複数のチャネルアダプタに含まれる第3のチャネルアダプタと対応づけられた第2の仮想チャネルアダプタを備え、
    前記第1の仮想計算機及び前記第1の仮想ストレージ装置は、さらに、前記第3のI/Oアダプタ、前記第2の仮想I/Oアダプタ、前記第3のチャネルアダプタ及び前記第2の仮想チャネルアダプタが関連づけられた第2のパスによって接続され、
    前記管理端末は、
    前記仮想パス管理情報に基づいて、前記第1のパス及び前記第2のパスに関連する情報を前記入出力部に表示することを特徴とする請求項1に記載の計算機システム。
  6. サーバ装置と、前記サーバ装置に接続されるストレージ装置と、前記サーバ装置及び前記ストレージ装置と接続され、計算機システムを管理する管理端末と、を備える計算機システムにおける仮想接続管理方法であって、
    前記サーバ装置は、第1のCPU、第1のメモリ及び複数のI/Oアダプタを含む計算機資源を備え、
    前記第1のメモリは、
    論理的に分割された前記計算機資源が割り当てられる仮想CPU、仮想メモリ及び仮想I/Oアダプタを備え、アプリケーションプログラムが動作する仮想計算機を管理する第1のハイパーバイザと、
    前記I/Oアダプタ及び前記仮想I/Oアダプタの対応関係を示す仮想I/Oアダプタ管理情報と、を格納し、
    前記ストレージ装置は、制御CPUと制御メモリとを備える制御部、ディスクキャッシュ、複数のチャネルアダプタ及び物理ディスクを含むストレージ資源を備え、
    前記制御メモリは、
    論理的に分割された前記ストレージ資源が割り当てられる仮想制御CPU、仮想ディスク、及び仮想チャネルアダプタを備え、前記仮想計算機に割り当てられる仮想ストレージ装置を管理する第2のハイパーバイザと、
    前記チャネルアダプタ及び前記仮想チャネルアダプタの対応関係を示す仮想チャネルアダプタ管理情報と、を格納し、
    前記管理端末は、第2のCPUと、第2のメモリ及び入出力部を備え、
    前記第2のメモリは、前記I/Oアダプタと前記仮想I/Oアダプタとの対応関係、及び、前記チャネルアダプタと前記仮想チャネルアダプタとの対応関係を含む、前記仮想計算機と前記仮想ストレージ装置とを接続するパスの情報である仮想パス管理情報を格納し、
    前記第1のハイパーバイザによって生成される仮想計算機は、前記複数のI/Oアダプタに含まれる第1のI/Oアダプタと対応づけられる第1の仮想I/Oアダプタを備える第1の仮想計算機を含み、
    前記第2のハイパーバイザによって生成される仮想ストレージ装置は、前記複数のチャネルアダプタに含まれる第1のチャネルアダプタと対応づけられた第1の仮想チャネルアダプタを備える第1の仮想ストレージ装置を含み、
    前記第1の仮想計算機及び前記第1の仮想ストレージ装置は、前記第1のI/Oアダプタ、前記第1の仮想I/Oアダプタ、前記第1のチャネルアダプタ及び前記第1の仮想チャネルアダプタが対応づけられた第1のパスによって接続され、
    前記仮想接続管理方法は、
    前記第1のパスの障害発生が検知された場合に、前記第1のハイパーバイザが、前記第1のパスにおける前記第1の仮想I/Oアダプタが前記複数のI/Oアダプタに含まれる第2のI/Oアダプタに対応づけられるように前記仮想I/Oアダプタ管理情報を更新することによって、前記第1の仮想I/Oアダプタと対応づけられた前記第1のI/Oアダプタを、前記第2のI/Oアダプタに変更する第1のステップと、
    前記第1のハイパーバイザが、前記第1の仮想I/Oアダプタと前記第2のI/Oアダプタとの対応づけを含む第1の変更情報を前記管理端末に送信する第2のステップと、
    前記第1のパスの障害発生が検知された場合に、前記第2のハイパーバイザが、前記第1のパスにおける前記第1の仮想チャネルアダプタが前記複数のチャネルアダプタに含まれる第2のチャネルアダプタに対応づけられるように前記仮想チャネルアダプタ管理情報を更新することによって、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタを、前記第2のチャネルアダプタに変更する第3のステップと、
    前記第2のハイパーバイザが、前記第1の仮想チャネルアダプタと前記第2のチャネルアダプタとの対応付けを含む第2の変更情報を前記管理端末に送信する第4のステップと、
    前記管理端末が、前記第1の変更情報、又は、前記第2の変更情報のいずれかを受信した場合に、前記仮想パス管理情報を更新する第5のステップと、を含むことを特徴とする仮想接続管理方法。
  7. 前記管理端末が、
    前記サーバ装置から前記仮想I/Oアダプタ管理情報を取得するステップと、
    前記ストレージ装置から前記仮想チャネルアダプタ管理情報を取得するステップと、
    前記取得された仮想I/Oアダプタ管理情報及び前記取得された仮想チャネルアダプタ管理情報に基づいて、前記仮想パス管理情報を生成するステップと、を含むことを特徴とする請求項6に記載の仮想接続管理方法。
  8. 前記仮想パス管理情報は、前記第1の仮想計算機が備える前記第1の仮想I/Oアダプタ、前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタ、前記第1の仮想計算機と接続される前記第1の仮想ストレージ装置が備える前記第1の仮想チャネルアダプタ、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタが対応づけられた前記第1のパスに関する第1のパス情報を含み、
    前記第5のステップは、前記管理端末が、前記第1の変更情報を受信した場合に、前記第1のパス情報に含まれる前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタを、前記第2のI/Oアダプタに変更することによって前記仮想パス管理情報を更新することを特徴とする請求項6に記載の仮想接続管理方法。
  9. 前記仮想パス管理情報は、前記第1の仮想計算機が備える前記第1の仮想I/Oアダプタ、前記第1の仮想I/Oアダプタと対応づけられる前記第1のI/Oアダプタ、前記第1の仮想計算機と接続される前記第1の仮想ストレージ装置が備える前記第1の仮想チャネルアダプタ、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタが対応づけられた前記第1のパスに関する第1のパス情報を含み、
    前記第5のステップでは、前記管理端末が、前記第2の変更情報を受信した場合に、前記第1の仮想チャネルアダプタと対応づけられた前記第1のチャネルアダプタを、前記第2のチャネルアダプタに変更することによって前記仮想パス管理情報を更新することを特徴とする請求項6に記載の仮想接続管理方法。
  10. 前記第1の仮想計算機は、さらに、前記複数のI/Oアダプタに含まれる第3のI/Oアダプタと対応づけられた第2の仮想I/Oアダプタを備え、
    前記第1の仮想ストレージ装置は、さらに、前記複数のチャネルアダプタに含まれる第3のチャネルアダプタと対応づけられた第2の仮想チャネルアダプタを備え、
    前記第1の仮想計算機及び前記第1の仮想ストレージ装置は、さらに、前記第3のI/Oアダプタ、前記第2の仮想I/Oアダプタ、前記第3のチャネルアダプタ及び前記第2の仮想チャネルアダプタが対応づけられた第2のパスによって接続され、
    前記仮想接続管理方法は、
    前記管理端末が、前記仮想パス管理情報に基づいて、前記第1のパス及び前記第2のパスを前記入出力部に表示するステップを含むことを特徴とする請求項6に記載の仮想接続管理方法。
JP2005020908A 2005-01-28 2005-01-28 計算機システム、計算機、ストレージ装置及び管理端末 Expired - Fee Related JP4733399B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005020908A JP4733399B2 (ja) 2005-01-28 2005-01-28 計算機システム、計算機、ストレージ装置及び管理端末
US11/133,821 US20060174087A1 (en) 2005-01-28 2005-05-20 Computer system, computer, storage system, and control terminal
DE602005008363T DE602005008363D1 (de) 2005-01-28 2005-09-29 Computersystem, Computer, Speichersystem und Leitdatenstation
EP05256116A EP1686473B1 (en) 2005-01-28 2005-09-29 Computer system, computer, storage system, and control terminal
US12/120,058 US7783856B2 (en) 2005-01-28 2008-05-13 Method and apparatus for management between virtualized machines and virtualized storage systems
US12/831,076 US7930511B2 (en) 2005-01-28 2010-07-06 Method and apparatus for management between virtualized machines and virtualized storage systems
US13/080,741 US8683172B2 (en) 2005-01-28 2011-04-06 Method and apparatus for management between virtualized machines and virtualized storage systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005020908A JP4733399B2 (ja) 2005-01-28 2005-01-28 計算機システム、計算機、ストレージ装置及び管理端末

Publications (3)

Publication Number Publication Date
JP2006209487A JP2006209487A (ja) 2006-08-10
JP2006209487A5 JP2006209487A5 (ja) 2007-11-29
JP4733399B2 true JP4733399B2 (ja) 2011-07-27

Family

ID=36000876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005020908A Expired - Fee Related JP4733399B2 (ja) 2005-01-28 2005-01-28 計算機システム、計算機、ストレージ装置及び管理端末

Country Status (4)

Country Link
US (4) US20060174087A1 (ja)
EP (1) EP1686473B1 (ja)
JP (1) JP4733399B2 (ja)
DE (1) DE602005008363D1 (ja)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006135726A2 (en) 2005-06-09 2006-12-21 Whirlpool Corporation Software architecture system and method for communication with, and management of, at least one component within a household appliance
EP1900178B1 (en) * 2005-07-01 2009-04-29 International Business Machines Corporation Method and system for managing virtual instances of a physical port attached to a network
DE602006001446D1 (de) * 2005-09-23 2008-07-24 Infortrend Technology Inc Redundantes Speichervirtualisierungssubsystem mit Datenpfadverzweigungsfunktion
JP4712089B2 (ja) * 2006-02-13 2011-06-29 富士通株式会社 情報処理装置、システム制御装置および情報処理装置の制御方法
CN100423491C (zh) * 2006-03-08 2008-10-01 杭州华三通信技术有限公司 虚拟化网络存储系统及其网络存储设备
US7747831B2 (en) * 2006-03-20 2010-06-29 Emc Corporation High efficiency portable archive and data protection using a virtualization layer
US9317222B1 (en) 2006-04-24 2016-04-19 Emc Corporation Centralized content addressed storage
US9235477B1 (en) * 2006-04-24 2016-01-12 Emc Corporation Virtualized backup solution
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8065273B2 (en) * 2006-05-10 2011-11-22 Emc Corporation Automated priority restores
US9684739B1 (en) 2006-05-11 2017-06-20 EMC IP Holding Company LLC View generator for managing data storage
JP4787684B2 (ja) * 2006-06-15 2011-10-05 日本電気株式会社 セッション管理システム、セッション管理方法、及びプログラム
JP5068056B2 (ja) 2006-10-11 2012-11-07 株式会社日立製作所 障害回復方法、計算機システム及び管理サーバ
JP4847272B2 (ja) * 2006-10-18 2011-12-28 株式会社日立製作所 論理区画ごとに電源を管理する計算機システム、ストレージ装置及びそれらの制御方法
US20080098309A1 (en) * 2006-10-24 2008-04-24 Microsoft Corporation Managing virtual machines and hosts by property
JP4923990B2 (ja) * 2006-12-04 2012-04-25 株式会社日立製作所 フェイルオーバ方法、およびその計算機システム。
JP4293234B2 (ja) * 2006-12-05 2009-07-08 日本電気株式会社 シンクライアントにおける接続管理方法及び接続管理サーバ
US7676471B2 (en) * 2006-12-05 2010-03-09 International Business Machines Corporation Graphical, matrixed method for SAS fabric management
US7761612B2 (en) * 2006-12-07 2010-07-20 International Business Machines Corporation Migrating domains from one physical data processing system to another
US8112524B2 (en) * 2007-01-15 2012-02-07 International Business Machines Corporation Recommending moving resources in a partitioned computer
JP5011191B2 (ja) * 2007-04-02 2012-08-29 株式会社日立製作所 計算機システム及び通信制御方法
WO2008146677A1 (ja) * 2007-05-24 2008-12-04 Nec Corporation 仮想マシン管理装置、仮想マシン管理方法および仮想マシン管理プログラム
JP4744480B2 (ja) * 2007-05-30 2011-08-10 株式会社日立製作所 仮想計算機システム
US8046694B1 (en) * 2007-08-06 2011-10-25 Gogrid, LLC Multi-server control panel
JP4995015B2 (ja) * 2007-09-13 2012-08-08 株式会社日立製作所 仮想計算機の実行可否検査方法
CA2926677C (en) 2007-09-26 2020-07-14 Nicira, Inc. Network operating system for managing and securing networks
US8015432B1 (en) * 2007-09-28 2011-09-06 Symantec Corporation Method and apparatus for providing computer failover to a virtualized environment
US8141093B2 (en) * 2007-11-15 2012-03-20 International Business Machines Corporation Management of an IOV adapter through a virtual intermediary in an IOV management partition
US8141092B2 (en) * 2007-11-15 2012-03-20 International Business Machines Corporation Management of an IOV adapter through a virtual intermediary in a hypervisor with functional management in an IOV management partition
US8141094B2 (en) * 2007-12-03 2012-03-20 International Business Machines Corporation Distribution of resources for I/O virtualized (IOV) adapters and management of the adapters through an IOV management partition via user selection of compatible virtual functions
WO2009081736A1 (ja) * 2007-12-26 2009-07-02 Nec Corporation 冗長構成管理システムおよび方法
JP5151509B2 (ja) * 2008-01-30 2013-02-27 日本電気株式会社 仮想マシンシステム及びそれに用いる仮想マシン分散方法
JP5262145B2 (ja) * 2008-02-04 2013-08-14 日本電気株式会社 クラスタシステムおよび情報処理方法
US8954551B2 (en) * 2008-03-17 2015-02-10 Microsoft Corporation Virtualization of groups of devices
US9501305B2 (en) * 2008-04-23 2016-11-22 Inernational Business Machines Corporation System for virtualisation monitoring
US8359415B2 (en) * 2008-05-05 2013-01-22 International Business Machines Corporation Multi-root I/O virtualization using separate management facilities of multiple logical partitions
US7958293B2 (en) * 2008-05-07 2011-06-07 International Business Machines Corporation Virtualized serial attached SCSI adapter
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8966476B2 (en) * 2008-05-28 2015-02-24 Hewlett-Packard Development Company, L.P. Providing object-level input/output requests between virtual machines to access a storage subsystem
JP5125777B2 (ja) * 2008-06-03 2013-01-23 富士通株式会社 入出力ポートの割当て識別装置、その割当て識別方法及び情報処理装置
US8954685B2 (en) * 2008-06-23 2015-02-10 International Business Machines Corporation Virtualized SAS adapter with logic unit partitioning
JP5149732B2 (ja) * 2008-07-30 2013-02-20 株式会社日立製作所 仮想計算機システム
US8468535B1 (en) 2008-09-23 2013-06-18 Gogrid, LLC Automated system and method to provision and allocate hosting resources
US20100106871A1 (en) * 2008-10-10 2010-04-29 Daniel David A Native I/O system architecture virtualization solutions for blade servers
US8144582B2 (en) * 2008-12-30 2012-03-27 International Business Machines Corporation Differentiating blade destination and traffic types in a multi-root PCIe environment
JPWO2010084529A1 (ja) * 2009-01-23 2012-07-12 株式会社日立製作所 情報処理システム
US8595714B1 (en) * 2009-03-04 2013-11-26 Amazon Technologies, Inc. User controlled environment updates in server cluster
US10079716B2 (en) 2009-03-04 2018-09-18 Amazon Technologies, Inc. User controlled environment updates in server cluster
JP4845982B2 (ja) * 2009-03-05 2011-12-28 株式会社日立製作所 情報処理装置、及びストレージシステムから取得した構成情報の管理方法
US20100229175A1 (en) * 2009-03-05 2010-09-09 International Business Machines Corporation Moving Resources In a Computing Environment Having Multiple Logically-Partitioned Computer Systems
JP5182162B2 (ja) * 2009-03-10 2013-04-10 日本電気株式会社 計算機システム及びi/o制御方法
US8244955B2 (en) 2009-03-17 2012-08-14 Hitachi, Ltd. Storage system and its controlling method
CA3002975C (en) 2009-04-01 2020-07-14 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
JP2010257274A (ja) 2009-04-27 2010-11-11 Hitachi Ltd 仮想化環境におけるストレージ管理システム及びストレージ管理方法
US9003411B2 (en) * 2009-05-13 2015-04-07 Verizon Patent And Licensing Inc. Automated provisioning and configuration of virtual and physical servers
US8650273B2 (en) * 2009-05-27 2014-02-11 Dell Products L.P. Virtual serial concentrator for virtual machine out-of-band management
JP5433310B2 (ja) * 2009-06-05 2014-03-05 株式会社日立製作所 環境構築支援用の管理計算機、情報処理システム、及び環境構築支援方法
JP4990940B2 (ja) * 2009-07-06 2012-08-01 株式会社日立製作所 計算機装置及びパス管理方法
US8849966B2 (en) * 2009-10-13 2014-09-30 Hitachi, Ltd. Server image capacity optimization
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8898663B2 (en) * 2009-12-16 2014-11-25 Symantec Corporation Storage visibility in virtual environments
US8234515B2 (en) * 2010-04-01 2012-07-31 Accenture Global Services Limited Repurposable recovery environment
US20110270945A1 (en) 2010-04-30 2011-11-03 Hitachi, Ltd. Computer system and control method for the same
US8473587B1 (en) 2010-05-20 2013-06-25 Gogrid, LLC System and method for caching server images in a hosting system
US8539484B1 (en) * 2010-05-26 2013-09-17 HotLink Corporation Multi-platform computer system management for virtualized environments
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8743889B2 (en) 2010-07-06 2014-06-03 Nicira, Inc. Method and apparatus for using a network information base to control a plurality of shared network infrastructure switching elements
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9787608B2 (en) * 2010-10-19 2017-10-10 International Business Machines Corporation Unified fabric port
US8689039B1 (en) * 2011-01-28 2014-04-01 Bank Of America Corporation Method and apparatus for redundancy in an ATM using hot swap hardware underlying a virtual machine
JP5266347B2 (ja) * 2011-01-31 2013-08-21 株式会社日立製作所 引継方法、計算機システム及び管理サーバ
US9288117B1 (en) 2011-02-08 2016-03-15 Gogrid, LLC System and method for managing virtual and dedicated servers
US8984330B2 (en) * 2011-03-28 2015-03-17 Siemens Corporation Fault-tolerant replication architecture
JP2012221340A (ja) * 2011-04-12 2012-11-12 Fujitsu Ltd 制御方法及びプログラム、並びにコンピュータ
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
WO2012173137A1 (ja) * 2011-06-13 2012-12-20 日本電気株式会社 情報処理システム、情報処理装置、ストレージ装置、およびプログラム
US8880657B1 (en) 2011-06-28 2014-11-04 Gogrid, LLC System and method for configuring and managing virtual grids
US10310879B2 (en) * 2011-10-10 2019-06-04 Nvidia Corporation Paravirtualized virtual GPU
US9069587B2 (en) 2011-10-31 2015-06-30 Stec, Inc. System and method to cache hypervisor data
US9229749B2 (en) * 2011-10-31 2016-01-05 Cisco Technology, Inc. Compute and storage provisioning in a cloud environment
US8966479B2 (en) * 2012-02-10 2015-02-24 Vmware, Inc. Application-specific data in-flight services along a communication path selected based on a DIF services policy associated with a VM
US20130275966A1 (en) * 2012-04-12 2013-10-17 International Business Machines Corporation Providing application based monitoring and recovery for a hypervisor of an ha cluster
US9306843B2 (en) 2012-04-18 2016-04-05 Nicira, Inc. Using transactions to compute and propagate network forwarding state
US9160815B2 (en) * 2012-06-28 2015-10-13 Intel Corporation Method and apparatus for virtual machine interoperability
US9747176B2 (en) * 2012-06-29 2017-08-29 Mpstor Limited Data storage with virtual appliances
JP5422705B2 (ja) * 2012-07-06 2014-02-19 株式会社日立製作所 仮想計算機システム
JP5422706B2 (ja) * 2012-07-06 2014-02-19 株式会社日立製作所 管理システム
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
US9354915B2 (en) * 2012-07-27 2016-05-31 Hitachi, Ltd. Method and apparatus of redundant path validation before provisioning
US9251103B2 (en) * 2012-08-08 2016-02-02 Vmware, Inc. Memory-access-resource management
JP5930046B2 (ja) * 2012-08-17 2016-06-08 富士通株式会社 情報処理装置、及び情報処理装置の制御方法
JP6179119B2 (ja) * 2013-02-19 2017-08-16 日本電気株式会社 管理装置、管理方法、及び管理プログラム
US20140304525A1 (en) * 2013-04-01 2014-10-09 Nexenta Systems, Inc. Key/value storage device and method
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US9087005B2 (en) * 2013-05-31 2015-07-21 International Business Machines Corporation Increasing resiliency of a distributed computing system through lifeboat monitoring
JP2014238752A (ja) * 2013-06-10 2014-12-18 株式会社エヌ・ティ・ティ・データ 中継装置構築サーバ、中継装置構築システム、中継装置構築方法
US9602312B2 (en) 2013-07-08 2017-03-21 Nicira, Inc. Storing network state at a network controller
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9432252B2 (en) 2013-07-08 2016-08-30 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9344349B2 (en) 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9882805B2 (en) * 2013-09-30 2018-01-30 Vmware, Inc. Dynamic path selection policy for multipathing in a virtualized environment
US9596126B2 (en) 2013-10-10 2017-03-14 Nicira, Inc. Controller side method of generating and updating a controller assignment list
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9354896B1 (en) * 2014-02-28 2016-05-31 Emc Corporation Hypervisor utilization to reduce bootstrap time for data storage system
CN106068501A (zh) * 2014-03-07 2016-11-02 三菱电机株式会社 计算机装置和计算机机构
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9424216B2 (en) 2014-03-14 2016-08-23 International Business Machines Corporation Ascertaining configuration of a virtual adapter in a computing environment
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9374324B2 (en) * 2014-03-14 2016-06-21 International Business Machines Corporation Determining virtual adapter access controls in a computing environment
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US9582373B2 (en) * 2014-03-31 2017-02-28 Vmware, Inc. Methods and systems to hot-swap a virtual machine
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US10164894B2 (en) 2014-05-05 2018-12-25 Nicira, Inc. Buffered subscriber tables for maintaining a consistent network state
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US9875127B2 (en) 2014-08-22 2018-01-23 Nicira, Inc. Enabling uniform switch management in virtual infrastructure
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
US9710170B2 (en) * 2015-03-05 2017-07-18 Western Digital Technologies, Inc. Processing data storage commands for enclosure services
JP6459696B2 (ja) * 2015-03-25 2019-01-30 日本電気株式会社 切り替え装置、切り替え方法、切り替えプログラム、仮想情報管理装置、及び、情報処理装置
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10055136B2 (en) * 2015-07-29 2018-08-21 Red Hat Israel, Ltd. Maintaining guest input/output tables in swappable memory
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10852954B1 (en) * 2015-09-23 2020-12-01 EMC IP Holding Company LLC Running an enterprise storage subsystem as a virtual machine
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US11715025B2 (en) 2015-12-30 2023-08-01 Nutanix, Inc. Method for forecasting distributed resource utilization in a virtualization environment
CN107085459B (zh) * 2016-02-14 2020-03-31 华为技术有限公司 一种电源管理方法以及系统
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
WO2017195276A1 (ja) * 2016-05-10 2017-11-16 三菱電機株式会社 情報処理装置および再起動制御方法
US10168953B1 (en) 2016-05-20 2019-01-01 Nutanix, Inc. Dynamic scheduling of distributed storage management tasks using predicted system characteristics
US10902324B2 (en) 2016-06-13 2021-01-26 Nutanix, Inc. Dynamic data snapshot management using predictive modeling
US10361925B1 (en) 2016-06-23 2019-07-23 Nutanix, Inc. Storage infrastructure scenario planning
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10484301B1 (en) 2016-09-30 2019-11-19 Nutanix, Inc. Dynamic resource distribution using periodicity-aware predictive modeling
US10691491B2 (en) 2016-10-19 2020-06-23 Nutanix, Inc. Adapting a pre-trained distributed resource predictive model to a target distributed computing environment
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
CN106897106B (zh) * 2017-01-12 2018-01-16 北京三未信安科技发展有限公司 一种sr‑iov环境下多虚拟机并发dma的顺序调度方法及系统
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US11144341B2 (en) * 2017-07-13 2021-10-12 Hitachi, Ltd. Management apparatus and management method
US10552265B1 (en) 2017-09-14 2020-02-04 EMC IP Holding Company LLC Method of tracking and analyzing data integrity issues by leveraging cloud services
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
CN109753396A (zh) * 2019-01-16 2019-05-14 浪潮商用机器有限公司 一种存储系统的线缆自检方法、系统及服务器
US20200348843A1 (en) * 2019-04-30 2020-11-05 Juniper Networks, Inc. Distributor data map for storage volume replication across multiple data centers
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US20220350767A1 (en) * 2021-04-30 2022-11-03 Hewlett Packard Enterprise Development Lp Flexible high-availability computing with parallel configurable fabrics
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11855862B2 (en) 2021-09-17 2023-12-26 Vmware, Inc. Tagging packets for monitoring and analysis

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244239A (ja) * 1989-03-17 1990-09-28 Hitachi Ltd 計算機システム
US5572694A (en) * 1992-11-25 1996-11-05 Fujitsu Limited Virtual system for detecting access paths belonging to same group from plurality of access paths to reach device designated by command with reference to table
US5996026A (en) * 1995-09-05 1999-11-30 Hitachi, Ltd. Method and apparatus for connecting i/o channels between sub-channels and devices through virtual machines controlled by a hypervisor using ID and configuration information
JP3490212B2 (ja) * 1996-04-08 2004-01-26 株式会社日立製作所 情報処理装置の入出力チャネル拡張方法
US6453392B1 (en) * 1998-11-10 2002-09-17 International Business Machines Corporation Method of and apparatus for sharing dedicated devices between virtual machine guests
US6775790B2 (en) * 2000-06-02 2004-08-10 Hewlett-Packard Development Company, L.P. Distributed fine-grained enhancements for distributed table driven I/O mapping
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US7065761B2 (en) * 2001-03-01 2006-06-20 International Business Machines Corporation Nonvolatile logical partition system data management
JP4009434B2 (ja) * 2001-04-18 2007-11-14 株式会社日立製作所 磁気ディスク装置間結合装置
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
JP4018900B2 (ja) * 2001-11-22 2007-12-05 株式会社日立製作所 仮想計算機システム及びプログラム
JP2003296037A (ja) * 2002-04-05 2003-10-17 Hitachi Ltd 計算機システム
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP3996010B2 (ja) 2002-08-01 2007-10-24 株式会社日立製作所 ストレージネットワークシステム、管理装置、管理方法及びプログラム
US7209452B2 (en) * 2002-12-13 2007-04-24 Bellsouth Intellectual Property Corporation Method and system for retrieving link management interface status for a logical port
JP2004220216A (ja) * 2003-01-14 2004-08-05 Hitachi Ltd San/nas統合型ストレージ装置
JP2004334481A (ja) * 2003-05-07 2004-11-25 Fujitsu Ltd 仮想化情報管理装置
US7783779B1 (en) * 2003-09-19 2010-08-24 Vmware, Inc Storage multipath management in a virtual computer system
JP4516306B2 (ja) 2003-11-28 2010-08-04 株式会社日立製作所 ストレージネットワークの性能情報を収集する方法
JP4227035B2 (ja) * 2004-02-03 2009-02-18 株式会社日立製作所 計算機システム、管理装置、ストレージ装置及びコンピュータ装置

Also Published As

Publication number Publication date
US7930511B2 (en) 2011-04-19
US20100275058A1 (en) 2010-10-28
EP1686473A1 (en) 2006-08-02
US20080215793A1 (en) 2008-09-04
EP1686473B1 (en) 2008-07-23
US20110185357A1 (en) 2011-07-28
JP2006209487A (ja) 2006-08-10
US20060174087A1 (en) 2006-08-03
DE602005008363D1 (de) 2008-09-04
US8683172B2 (en) 2014-03-25
US7783856B2 (en) 2010-08-24

Similar Documents

Publication Publication Date Title
JP4733399B2 (ja) 計算機システム、計算機、ストレージ装置及び管理端末
TWI439867B (zh) 動態實體及虛擬多重路徑輸入/輸出
US7865588B2 (en) System for providing multi-path input/output in a clustered data storage network
US8560628B2 (en) Supporting autonomous live partition mobility during a cluster split-brained condition
US8880687B1 (en) Detecting and managing idle virtual storage servers
US8495412B2 (en) Autonomous propagation of virtual input/output (VIO) operation(s) to second VIO server (VIOS) due to a detected error condition at a first VIOS
JP5352132B2 (ja) 計算機システム及びそのi/o構成変更方法
US20120151265A1 (en) Supporting cluster level system dumps in a cluster environment
US10423332B2 (en) Fibre channel storage array having standby controller with ALUA standby mode for forwarding SCSI commands
US8726274B2 (en) Registration and initialization of cluster-aware virtual input/output server nodes
US20210075665A1 (en) Implementing switchover operations between computing nodes
JP2010033404A (ja) 仮想計算機システムおよび仮想計算機システムの制御方法
TW200925878A (en) System and method for management of an IOV adapter through a virtual intermediary in an IOV management partition
JP2012527023A (ja) ファイバ・チャネル・ファブリックへのアクセスの変更
JP2005055970A (ja) ストレージ装置
WO2011111245A1 (ja) 計算機システム、計算機システムの制御方法及びプログラムを格納した記憶媒体
JP2004199682A (ja) 高可用性クラスタにおける活性判定用通信ネットワークとしての記憶媒体の使用
CN113849136B (zh) 一种基于国产平台的自动化fc块存储处理方法和系统
US7739543B1 (en) System and method for transport-level failover for loosely coupled iSCSI target devices
US8305883B2 (en) Transparent failover support through pragmatically truncated progress engine and reversed complementary connection establishment in multifabric MPI implementation
JP2013003691A (ja) 計算機システムおよびその計算機システムにおけるディスク共有方法
CN110034951A (zh) iSCSI目标器的故障切换方法及iSCSI主目标器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4733399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees