JP5112523B2 - ストレージシステムにおける通信経路の設定方法、及び管理装置 - Google Patents

ストレージシステムにおける通信経路の設定方法、及び管理装置 Download PDF

Info

Publication number
JP5112523B2
JP5112523B2 JP2010549333A JP2010549333A JP5112523B2 JP 5112523 B2 JP5112523 B2 JP 5112523B2 JP 2010549333 A JP2010549333 A JP 2010549333A JP 2010549333 A JP2010549333 A JP 2010549333A JP 5112523 B2 JP5112523 B2 JP 5112523B2
Authority
JP
Japan
Prior art keywords
storage
communication path
setting
storage device
replication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010549333A
Other languages
English (en)
Other versions
JPWO2010089897A1 (ja
Inventor
誉史行 登川
幸司 永田
幸介 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2010089897A1 publication Critical patent/JPWO2010089897A1/ja
Application granted granted Critical
Publication of JP5112523B2 publication Critical patent/JP5112523B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2089Redundant storage control functionality
    • G06F11/2092Techniques of failing over between control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2058Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using more than 2 mirrored copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ストレージシステムにおける通信経路の設定方法、及び管理装置に関し、とくに複数のストレージ装置を用いてデータの複製管理を行う場合にデッドロックが発生するような構成設定がされるのを防ぐための技術に関する。
特許文献1には、耐障害性に優れたデータの複製管理(リモートコピー)を低コストで提供すべく、第1の上位計算機システムに接続される第1の記憶システム、第1の記憶システムに接続され、第1の記憶システムからデータを受信する第2の記憶システム、第2の記憶システムに接続され、第2の記憶システムからデータを受信するとともに、第2の上位計算機システムに接続され、第2の上位計算機システムとの間でデータの送受信を行う第3の記憶システムからなるリモートコピーシステムにおいて、第2の記憶領域に書き込まれているデータと更新情報を所定の時間が経過してから第3の記憶システムから読み出して第3の記憶領域に書き込むようにすることが記載されている。
特開2006−099440号公報
ストレージシステムの運用現場においては、ストレージ装置の効率的な運用や最適配置、もしくは顧客ニーズへのきめ細かな対応を行うために、ストレージ装置の接続構成等を柔軟に設定するための管理ツールが提供されている。ユーザ(オペレータ)は、管理ツールを用いることで、データの複製元となるストレージ装置と複製先となるストレージ装置の対応関係の設定などの、データの複製管理に関する設定についても、柔軟かつ簡便に行うことができる。
ところで、3台以上のストレージ装置を用いてデータの複製管理を行おうとする場合には、複製元もしくは複製先となるストレージ装置の設定に際し、デッドロックの発生を考慮しなければならない。即ち、第1のストレージ装置の記憶領域を複製元とし第2のストレージ装置の記憶領域を複製先として設定し、かつ、第2のストレージ装置の記憶領域を複製元とし第3のストレージ装置の記憶領域を複製先として設定し、かつ、第3のストレージ装置の記憶領域を複製元とし第1のストレージ装置の記憶領域を複製先として設定した場合、各ストレージ装置に対するデータの書き込みのタイミングによっては、ストレージ装置の夫々が複製元の書き込み完了を待つ3竦み(すくみ)の状態(デッドロック)が生じる可能性があるので、複製元もしくは複製先となるストレージ装置の設定に際しては、そのような構成設定がなされないように留意する必要がある。
本発明は、このような問題に鑑みてなされたもので、複数のストレージ装置を用いてデータの複製管理を行う場合にデッドロックが発生するような構成設定がされるのを防ぐことが可能な、ストレージシステムにおける通信経路の設定方法、及び管理装置を提供することを目的とする。
上記のおよび他の課題を解決するための本発明の一態様では、
3つ以上のストレージ装置と、前記ストレージ装置の夫々と通信可能に接続する情報処理装置である管理装置とを含むストレージシステムにおける、前記ストレージ装置間を結ぶ通信経路の設定方法であって、
前記ストレージ装置の夫々自身について同時に複数の他の前記ストレージ装置との間での前記通信経路の設定を有効にするか否かを示す情報である接続モードを記憶
前記管理装置が、前記通信経路を設定するためのユーザインタフェースを提供
前記ユーザインタフェースを介して、2つの前記ストレージ装置間を結ぶ前記通信経路の入力を受け付け、
前記管理装置が、受け付けた前記通信経路によって結ばれる2つの前記ストレージ装置の前記接続モードがいずれも有効に設定されている場合に、当該通信経路の設定をすることができない旨のエラーメッセージを出力するようにする。
た前記通信経路の設定は、前記通信経路が設定される前記ストレージ装置の夫々が備える通信ポートを対応づけることにより行われ、
前記ストレージ装置の夫々、自身に関して設定されている前記通信経路についての前記通信ポートの前記対応を記憶
前記ストレージ装置の夫々他の前記ストレージ装置との間で行われるデータの複製管理機能における、複製元となる前記ストレージ装置の記憶領域と、前記複製元についての複製先となる前記ストレージ装置の記憶領域との対応を記憶し、
前記管理装置が、記複製管理機能を設定するためのユーザインタフェースを提供し、前記複製管理機能における前記対応の入力を受け付け、
前記管理装置が、受け付けた前記対応において複製元とされている前記ストレージ装置と複製先とされている前記ストレージ装置との間に前記通信経路が設定されていない場合に、当該対応を設定することができない旨のエラーメッセージを出力するようにする。
複数のストレージ装置によって前述した3竦みの状態が生じるような複製管理の構成設定を行うためには、ストレージ装置の夫々が、複数の他のストレージ装置と通信経路で結ばれていることが前提となる。本発明によれば、接続モードが有効に設定されているストレージ装置間の通信経路の設定が禁止され、複製管理機能について前述した3竦みの状態が生じるような設定をすることができなくなり、これによりデッドロックが発生するような構成設定がされるのを確実に防ぐことができる。
た上記設定方法において、
前記管理装置が、前記接続モードを設定するためのユーザインタフェースを提供し、
前記管理装置が、前記ユーザインタフェースを介して、ある前記ストレージ装置の前記接続モードを有効から無効に変更する入力を受け付けた場合、当該ストレージ装置に、当該ストレージ装置と他の前記ストレージ装置とを結ぶ前記通信経路が複数設定されている場合は、当該接続モードの設定をすることができない旨のエラーメッセージを出力するようにする。
既に通信経路が複数設定されているストレージ装置の接続モードを不許可に変更すると、現状の通信経路を維持することができなくなり、ストレージシステムの運用に支障が生じる。本発明によれば、そのような支障が生じるのを確実に防ぐことができる。
た上記設定方法において、
前記ストレージ装置の夫々前記管理装置が前記通信経路の設定に際してユーザに入力を要求する情報であり、自身の前記通信ポートの夫々に設定される情報である、暗号情報を記憶
前記管理装置が、ある前記ストレージ装置の前記接続モードを有効から無効に変更する指示を受け付けた場合、当該ストレージ装置に複数の前記暗号情報が設定されている場合は、当該接続モードの設定をすることができない旨のエラーメッセージを出力するようにする。
ストレージ装置に複数の暗号情報が設定されている場合には、当該ストレージ装置に複数の通信経路が設定されているか、もしくは設定される可能性があり、そのようなストレージ装置の接続モードを不許可に変更するとストレージシステムの運用に支障が生じる。本発明によれば、そのような支障が生じるのを確実に防ぐことができる。
本発明の他の一態様では、上記設定方法において、
前記ストレージ装置の夫々は自身に現在設定されている前記通信経路の数と、自身に設定可能な前記通信経路の許容数を記憶し、
前記管理装置が受け付けた前記通信経路を設定することにより前記ストレージ装置に設定される前記通信経路の数が前記許容数を超える場合は、当該通信経路の設定をすることができない旨のエラーメッセージを出力するようにする。
本発明によれば、ストレージ装置の許容数を超えるような通信経路の設定が拒絶される。このため、ストレージ装置の仕様やストレージシステムの運用方針に反するような設定がされるのを確実に防ぐことができる。
本発明の他の一態様では、上記設定方法において、
前記管理装置が、自身が接続している第1の前記ストレージ装置に第2の前記ストレージ装置へのログイン指示を送信することにより、前記第1のストレージ装置を前記第2のストレージ装置に通信可能に接続し、
前記管理装置が、前記第1のストレージ装置を介して、前記接続モード、前記通信ポートの前記対応、前記複製元となる前記ストレージ装置の記憶領域と前記複製先となる前記ストレージ装置の記憶領域との前記対応、及び前記暗号情報のうちの少なくともいずれかの情報を、前記ストレージ装置の夫々から取得するようにする。
本発明によれば、管理装置が接続しているストレージ装置を介して、各ストレージ装置に格納されている情報を取得することができる。このため、管理装置がストレージ装置の夫々と個別に通信環境を設備することなく、各ストレージ装置から情報を取得することができる。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、複数のストレージ装置を用いてデータの複製管理を行う場合にデッドロックが発生するような構成設定がされるのを確実に防ぐことができる。
ストレージシステム1の構成を示す図である。 ストレージ装置10の外観斜視図(一例)を示す図である。 ストレージシステム1の他の構成を示す図である。 通信I/F11のハードウエア構成を示す図である。 制御プロセッサ12のハードウエア構成を示す図である。 ディスクコントローラ13のハードウエア構成を示す図である。 管理装置3として利用可能なコンピュータ(情報処理装置)の一例を示す図である。 ホスト装置2の通信ポート41、通信ネットワーク5,6を構成しているネットワークスイッチ42の通信ポート43、ストレージ装置10,50の通信ポート、及び論理ボリューム(LU)の関係を説明する図である。 パス定義テーブルの500一例を示す図である。 接続モード情報600の一例を示す図である。 暗号情報700の一例を示す図である。 複製ペア定義テーブル800の一例を示す図である。 管理装置3の機能を示す図である。 ストレージ装置10の機能、及びストレージ装置10によって管理されるデータを示す図である。 データ書き込み処理S1100を説明するフローチャートである。 データ読み出し処理S1200を説明するフローチャートである。 パス設定処理S1300を説明するフローチャートである。 パス設定画面1400の一例を示す図である。 接続モード設定処理S1500を説明するフローチャートである。 接続モード設定画面1600の一例を示す図である。 暗号情報設定処理S1700を説明するフローチャートである。 暗号情報設定画面1800の一例を示す図である。 複製ペア設定処理S1900を説明するフローチャートである。 複製ペア設定画面の一例を示す図である。
発明の実施の形態
以下、実施形態について説明する。図1Aに、実施形態として説明するストレージシステム1の構成を示している。同図に示すように、ストレージシステム1は、ホスト装置2、通信ネットワーク5を介してホスト装置2と通信するストレージ装置10、及びストレージ装置10にLAN(Local Area Network)等を介して通信可能に接続する管理装置3とを含んで構成されている。また同図に示すように、ストレージ装置10には、通信ネットワーク6を介して、ストレージ装置10と同様の構成を備える一台以上のリモートストレージ装置50が通信可能に接続している。
通信ネットワーク5,6は、例えばLAN、SAN(Storage Area Network)、インターネット、公衆通信網等である。ホスト装置2とストレージ装置10との間の通信は、TCP/IP、iSCSI(internet Small Computer System Interface)、ファイバーチャネルプロトコル(Fibre Channel Protocol)、FICON(Fibre Connection)(登録商標)、ESCON(Enterprise System Connection) (登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)等のプロトコルに従って行われる。
ホスト装置2は、ストレージ装置10によって提供される記憶領域を利用する情報処理装置(コンピュータ)である。例えばホスト装置2は、パーソナルコンピュータ、メインフレーム(Mainframe)、オフィスコンピュータ等のハードウエアを用いて構成されている。ホスト装置2は、上記記憶領域へのアクセスに際し、ストレージ装置10にI/O要求を送信する。
ストレージ装置10は、一つ以上の通信インタフェース(以下、通信I/F11と表記する。)、一つ以上の制御プロセッサ12(Micro Processor)、一つ以上のディスクコントローラ13、キャッシュメモリ14(Cache Memory)、共有メモリ15(Shared Memory)、内部スイッチ16、記憶装置17、及び保守装置18(Service Processor)を備える。このうち通信I/F11、制御プロセッサ12、ディスクコントローラ13、キャッシュメモリ14、及び共有メモリ15は、内部スイッチ16を介して互いに通信可能に接続されている。
通信I/F11は、ホスト装置2から送られてくるI/O要求(データ書き込み要求、データ読み出し要求等)を受け付け、受け付けたI/O要求についての処理の応答(読み出したデータ、読み出し完了報告、書き込み完了報告等)をホスト装置2に送信する。通信I/F11は、ホスト装置2と通信するためのプロトコル制御に関する機能を有する。
制御プロセッサ12は、通信I/F11が受信した上記I/O要求に応じて、通信I/F11、ディスクコントローラ13、及びキャッシュメモリ14の間で行われるデータ転送に関する処理を行う。制御プロセッサ12は、例えばキャッシュメモリ14を介して行われる、通信I/F11とディスクコントローラ13の間のデータ(記憶装置17から読み出したデータ、記憶装置17に書き込むデータ)の引き渡し、キャッシュメモリ14に格納されているデータについての、ステージング(記憶装置17からのデータの読み出し)又はデステージング(記憶装置17への書き出し)を行う。
キャッシュメモリ14は、高速アクセスが可能なRAM(Random Access Memory)等を用いて構成されている。キャッシュメモリ14には、例えば記憶装置17に書き込まれるデータ(以下、書き込みデータと記載する。)や、記憶装置17から読み出されたデータ(以下、読み出しデータと記載する。)が格納される。共有メモリ15には、ストレージ装置10の制御に用いられる各種の情報が格納される。
ディスクコントローラ13は、記憶装置17からのデータの読み出し又は記憶装置17へのデータの書き込みに際し、記憶装置17との間で通信を行う。
内部スイッチ16は、例えば高速クロスバースイッチ(Cross Bar Switch)を用いて構成されている。内部スイッチ16を介して行われる通信は、ファイバーチャネル、iSCSI、TCP/IP等のプロトコルに従って行われる。
記憶装置17は、ハードディスクドライブ171や半導体記憶装置(SSD(Solid State Drive))等の記録媒体を用いて構成されている。以下の説明では記憶装置17は、例えばSAS(Serial Attached SCSI)、SATA(SerialATA)タイプのハードディスクドライブ171であるものとする。ハードディスクドライブ171は、RAID(Redundant Arrays of Inexpensive (or Independent) Disks)の制御方式(例えば0,1,5,6等のRAIDレベル)に従って制御される。
記憶装置17は、RAIDによって提供される記憶領域(例えばRAIDグループ(パリティグループ(Parity Group)の記憶領域)を用いて構成される論理装置172(LDEV(Logical Device))を単位とする記憶領域を提供する。尚、記憶装置17が提供する記憶領域の単位は上記論理装置(LDEV)に限られない。
図2Aに通信I/F11のハードウエア構成を示している。同図に示すように、通信I/F11は、外部通信インタフェース(以下、外部通信I/F111と表記する。)、プロセッサ112、メモリ113、及び内部通信インタフェース(以下、内部通信I/F114と表記する。)を備えている。外部通信I/F111は、例えばNIC(Network Interface Card)、HBA(Host Bus Adaptor)である。プロセッサ112は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等である。メモリ113は、RAM又はROM(Read Only Memory)である。内部通信I/F114は、内部スイッチ16を介して制御プロセッサ12、ディスクコントローラ13、キャッシュメモリ14、共有メモリ15と通信を行う。
図2Bに制御プロセッサ12のハードウエア構成を示している。同図に示すように、制御プロセッサ12は、内部通信インタフェース(以下、内部通信I/F121と表記する。)、プロセッサ122、及びメモリ123を備えている。内部通信I/F121は、内部スイッチ16を介して通信I/F11、ディスクコントローラ13、キャッシュメモリ14、共有メモリ15と通信を行う。プロセッサ122はCPU、MPU、DMA(Direct Memory Access)等である。メモリ123はRAM又はROMである。
図2Cにディスクコントローラ13のハードウエア構成を示している。同図に示すように、ディスクコントローラ13は、内部通信インタフェース(以下、内部通信I/F131と表記する。)、プロセッサ132、メモリ133、及びディスクインタフェース(以下、ディスクI/F134と表記する。)を備えている。内部通信I/F131は、内部スイッチ16を介して、通信I/F11、制御プロセッサ12、キャッシュメモリ14、共有メモリ15等と通信する。プロセッサ132は、CPU、MPU等である。メモリ133は、RAM又はROMである。ディスクI/F134は、記憶装置17と通信を行う。
保守装置18(SVP:SerVice Processor)は、CPU及びメモリを備え、ストレージ装置10の各構成要素の制御や状態監視を行うコンピュータである。保守装置18は、内部スイッチ16又はLAN(Local Area Network)等の他の通信手段を介して、通信I/F11、制御プロセッサ12、ディスクコントローラ13、キャッシュメモリ14、共有メモリ15、及び内部スイッチ16等の構成要素と通信可能に接続されている。保守装置18は、ストレージ装置10の構成要素から随時稼働情報等を取得して管理装置3に提供する。また保守装置18は、管理装置3から送られてくる情報に従い、構成要素の設定、制御、保守(ソフトウエアの導入や更新)等を行う。
図1Bにストレージ装置10の外観斜視図(一例)を示している。ストレージ装置10は、通信I/F11が実装される基本筐体101と、増設用のハードディスクドライブ171が実装される増設筐体102とを備えている。
ところで、ストレージシステム1の構成は、以上に説明した構成に限られない。例えば図1Cに示す構成とすることもできる。同図に示すストレージ装置10は、複数の制御基盤30が実装されている基本筐体101と、増設用のハードディスクドライブ171が実装され、制御基盤30を有しない増設筐体102とを備えている。
制御基盤30は、通信I/F31、データコントローラ32(DCTL)、ディスクI/F33、キャッシュメモリ34(CM)、ブリッジ35、CPU36、メモリ37、及びスイッチ38を備える。基本筐体101及び増設筐体102の夫々に内蔵されているハードディスクドライブ171は、ファイバチャネルループ106を介して制御基盤30に接続されている。また複数の制御基盤30は、内部通信路105を介して通信可能に接続されており、他の制御基盤30との間でフェールオーバを構成することが可能である。
管理装置3は、例えばパーソナルコンピュータやオフィスコンピュータである。管理装置3は、ストレージ装置10と一体的であっても(同一筐体に実装されていても)よい。管理装置3は、保守装置18とLAN等を介して通信可能に接続されている。管理装置3は、ストレージ装置10の制御や監視のためのGUI(Graphical User Interface)やCLI(Command Line Interface)等を用いたユーザインタフェースを備える。
図3に管理装置3として利用可能なコンピュータ(情報処理装置)の一例を示している。同図に示すように、コンピュータ30は、CPU31、揮発性または不揮発性のメモリ32(RAMまたはROM)、記憶装置33(例えばハードディスク、半導体記憶装置(SSD))、キーボードやマウス等の入力装置34、液晶モニタやプリンタ等の出力装置35、及びNICやHBA等の通信インタフェース(通信I/F36と表記する。)を備える。
<論理ボリューム>
ストレージ装置10は、記憶装置17によって提供される記憶領域(例えば前述したLDEV)に基づく論理的なボリューム(以下、論理ボリューム又はLU(Logical Unit))と称する。)を構成し、この論理ボリュームを単位としてホスト装置2に記憶領域を提供する。ホスト装置2は、ストレージ装置10の通信ポートの識別子(以下、ポートIDとも称する。)と論理ボリュームの識別子(以下、LUNとも称する。)を指定してストレージ装置10の記憶領域を特定する。図4にホスト装置2の通信ポート41、通信ネットワーク5,6を構成しているネットワークスイッチ42が備える通信ポート43、ストレージ装置10,50が備える通信ポート44、及びストレージ装置10,50が提供する論理ボリューム45(LU)の関係を示す。
<通信経路(パス)>
ストレージ装置10,50間でデータ転送を行う場合には、ストレージ装置10,50間に通信経路(以下、パス(Path)と称する。)を設定しなければならない。パスの設定は、具体的にはストレージ装置10の通信ポートの識別子と、リモートストレージ装置50の通信ポートの識別子を対応づけることにより行う。ストレージ装置10,50は、このようにして設定されたパスの情報(以下、パス定義情報と称する。)を、例えば共有メモリ15や記憶装置17にパス定義テーブルとして記憶している。ストレージ装置10,50は、データ転送に際しパス定義情報を参照して送信元から送信先に至るパスを特定する。
図5にパス定義テーブルの一例を示している。同図に示すように、パス定義テーブル500は、ストレージ装置10の識別子が格納される装置ID511、ストレージ装置10の通信ポートの識別子が格納されるポートID512、リモートストレージ装置50の識別子が格納される装置ID513、及びリモートストレージ装置50の通信ポートの識別子が格納されるポートID514の各項目を有する複数のレコードからなる。尚、同図に示すパス定義テーブル500には、自装置以外のストレージ装置10,50間のパスの情報が含まれているが、ストレージ装置10,50の夫々が自装置に関するパスの情報のみを管理するようにしてもよい。
<接続モード>
ストレージ装置10,50の夫々には、各ストレージ装置10,50が複数の他のストレージ装置10,50と同時に通信することを許可するか否か、即ち同時に異なる複数の他のストレージ装置10,50との間にパスを設定することを許可するか否かを示す情報である、接続モードを設定することができる。各ストレージ装置10,50についての接続モードの設定は、ユーザが管理装置3を操作して行うことができる。各ストレージ装置10,50は、自身に現在設定されている接続モードを、例えば共有メモリ15や記憶装置17に接続モード情報として記憶している。
図6に各ストレージ装置10,50に設定される接続モード情報の一例を示している。同図に示すように、接続モード情報600は、当該ストレージ装置10,50が接続モードに関する機能を備えているか否かを示す情報(有り/無し)が格納される接続モード設定機能611、及び当該ストレージ装置10,50に現在設定されている接続モード(有効(複数接続許可)/無効(複数接続不許可))が格納される接続モード612の各項目を有する。
<暗号情報設定機能>
ストレージ装置10,50の各通信ポートにはその通信ポートの利用するための暗号情報(パスワード)を設定することができる。暗号情報は、例えば管理装置3を操作して設定することができる。前述したパスの設定に際し暗号情報が設定されている通信ポートを利用する場合、ユーザは暗号情報の入力を要求される。暗号情報が認証されない限り、その通信ポートを利用してパスを設定することができない。暗号情報は、その通信ポートを用いて設定されるパスごとに設定することができる。ストレージ装置10,50は、自身が備える各通信ポートについて設定されている暗号情報を例えば共有メモリ15や記憶装置17に暗号情報として記憶している。尚、暗号情報を用いた上記認証の仕組みは、例えばCHAP(Challenge Handshake Authentication Protocol)等を用いて実現される。
図7にストレージ装置10,50が記憶している暗号情報の一例を示している。同図に示すように、暗号情報700には、ストレージ装置10,50が備える各通信ポート(ポートID711)について設定されている暗号情報712が格納されている。
<複製管理機能>
ストレージ装置10,50は、ある論理ボリューム45に格納されているデータの複製を他の論理ボリューム45に自動的に記憶する機能(複製管理機能(レプリケーション))を備えている。複製管理機能を利用する場合には、複製元となる論理ボリューム(以下、複製元LUとも称する。)と複製先となる論理ボリューム(以下、複製先LUとも称する。)の組み合わせ(以下、複製ペアとも称する。)を設定する必要がある。ストレージ装置10,50は、設定された複製ペアに関する情報(以下、複製ペア定義情報とも称する。)を、例えば共有メモリ15や記憶装置17に複製ペア定義テーブル800として記憶している。ストレージ装置10,50は、複製管理機能のための処理に際し、複製ペア定義テーブル800を参照する。
図8に複製ペア定義テーブル800の一例を示している。同図に示すように、複製ペア定義テーブル800は、複製元LUが存在するストレージ装置10の識別子が格納される装置ID811、複製元LUが接続する通信ポートの識別子が格納されるポートID812、複製元LUの識別子(LUN)が格納されるLUN813、複製先LUが存在するストレージ装置10の識別子が格納される装置ID814、複製先LUが接続する通信ポートの識別子が格納されるポートID815、及び複製先LUの識別子(LUN)が格納されるLUN816、の各項目を有する複数のレコードからなる。
複製ペアの制御状態には、同期状態(Synchronizing State(Pair State))、スプリット状態(Split State(Pair Suspend))、データ転送状態(Copying State)、及び停止状態(Failure State)がある。ユーザは管理装置3を操作することにより複製ペアの制御状態を変更することができる。複製ペアの制御状態が上記制御状態のうち同期状態(Synchronizing State)にある場合、複製元LUのデータと複製先LUのデータに差分が発生すると直ちにデータの複製が行われ、複製元LUと複製先LUの一致性がリアルタイムに確保される。一方、複製ペアの制御状態がスプリット状態(Split State)にある場合、複製元LUに格納されているデータと複製先LUに格納されているデータの差分(以下、差分情報と称する。)が管理されるが、複製元LUのデータと複製先LUのデータのリアルタイムな一致性は保証されない。
スプリット状態から同期状態に移行する場合、ストレージ装置10,50は、差分情報に基づきデータ転送を行って複製元LUと複製先LUの内容を一致させる。複製管理機能に何らかの障害が発生し、同期状態やスプリット状態を維持することができなくなれば複製ペアの制御状態は停止状態に移行する。停止状態から同期状態に移行(復旧)する際は複製元LUの全てのデータが複製先LUに転送される。尚、スプリット状態もしくは停止状態から同期状態に移行している間における複製ペアの制御状態は、データ転送状態(Copying State)である。
図9に管理装置3の機能を示している。同図に示すように、管理装置3は、パスの設定や管理に関する機能及びユーザインタフェースを提供するパス設定部911(通信経路設定部)、接続モードの設定や管理に関する機能及びユーザインタフェースを提供する接続モード設定部912、暗号情報の設定や管理に関する機能及びユーザインタフェースを提供する暗号情報設定部913、及び複製管理機能の設定や管理に関する機能及びユーザインタフェースを提供する複製管理機能設定部914の各機能を有する。尚、同図に示す機能は、CPU31が、メモリ32に格納されているプログラムを実行することにより実現される。
図10にストレージ装置10の機能、及びストレージ装置10において管理されるデータを示している。同図に示すように、ストレージ装置10は、データの書き込みに関する処理を行う書き込み処理部1011、データの読み出しに関する処理を行う読み出し処理部1012、及び複製管理機能に関する処理を行う複製管理機能処理部1013の各機能を有する。尚、同図に示す各機能は、通信I/F11のプロセッサ112、制御プロセッサ12のプロセッサ122、又はディスクコントローラ13のプロセッサ132が、メモリ113、メモリ123、メモリ133、又は記憶装置17に格納されているプログラムを実行することにより実現される。
またストレージ装置10,50は、パス定義テーブル500、接続モード情報600、暗号情報設定情報700、及び複製ペア定義テーブル800といった情報を、共有メモリ15や記憶装置17に記憶している。これらの情報は、管理装置3が保守装置18にアクセスすることにより随時更新される。
=処理説明=
<書き込み処理>
図11は、ストレージ装置10が、ホスト装置2から、前述したI/O要求としてデータ書き込み要求を受信した場合に、ストレージ装置10の書き込み処理部1011によって行われる処理(以下、データ書き込み処理S1100と称する。)を説明するフローチャートである。以下、同図とともにデータ書き込み処理S1100について説明する。
ホスト装置2から送信されてくるデータ書き込み要求は、ストレージ装置10の通信I/F11によって受信される(S1111,S1112)。通信I/F11は、ホスト装置2からデータ書き込み要求を受信すると、その旨を制御プロセッサ12及びディスクコントローラ13に通知し(S1113)、制御プロセッサ12及びディスクコントローラ13が通知を受信する(S1114,S1115)。また通信I/F11は、ホスト装置2に完了報告を送信する(S1116)。ホスト装置2は、送られてきた完了報告を受信する(S1117)。
制御プロセッサ12は、通信I/F11から上記通知を受けると、当該データ書き込み要求によって書き込まれるデータ(以下、書き込みデータと称する)を、キャッシュメモリ14に書き込む(S1118)。また制御プロセッサ12は、キャッシュメモリ14に書き込んだデータをディスクコントローラ13に随時転送する(S1119)。ディスクコントローラ13は、制御プロセッサ12によって転送されてくるデータを記憶装置17に書き込む(S1120)。
尚、ホスト装置2への完了報告の送信は、必ずしも上記のタイミングで行わなくてもよい。例えばS1118やS1119の処理が完了した後に行ってもよい。データ書き込み処理S1100は、概ね以上のようにして行われる。
<読み出し処理>
図12は、ストレージ装置10が、ホスト装置2から、前述したI/O要求としてデータ読み出し要求を受信した場合に、ストレージ装置10の読み出し処理部1012によって行われる処理(以下、データ読み出し処理S1200と称する。)を説明するフローチャートである。以下、同図とともにデータ読み出し処理S1200について説明する。
ホスト装置2から送信されてくるデータ読み出し要求は、ストレージ装置10の通信I/F11によって受信される(S1211,S1212)。通信I/F11は、ホスト装置2からデータ読み出し要求を受信すると、その旨を制御プロセッサ12及びディスクコントローラ13に通知する(S1213)。
ディスクコントローラ13は、通信I/F11から上記通知を受信すると、当該データ読み出し要求によって指定されたデータ(例えばLBA(Logical Block Address)により指定さされるデータ)を、記憶装置17から読み出す(S1214)。制御プロセッサ12は、ディスクコントローラ13によって読み出されたデータをキャッシュメモリ14に書き込む(S1215)。制御プロセッサ12は、キャッシュメモリ14に書き込んだデータを通信I/Fに随時転送する(S1216)。
通信I/F11は、制御プロセッサ12から送られてくるデータを読み出しデータとしてホスト装置2に順次送信し(S1217)、ホスト装置2がこれを受信する(S1218)。読み出しデータの送信が完了すると、通信I/F11は、ホスト装置2に完了報告を送信する(S1219)。ホスト装置2は送られてきた完了報告を受信する(S1220)。データ読み出し処理S1200は、概ね以上のようにして行われる。
<パス設定処理>
図13は、管理装置3において、ユーザがパス設定を行う際に、管理装置3のパス設定部911を主体として行われる処理(以下、パス設定処理S1300と称する。)を説明するフローチャートである。以下、同図とともにパス設定処理S1300について説明する。
パス設定のための開始操作が行われると、まずパス設定部911は、ストレージ装置10,50から、パス定義情報及び接続モード情報を取得する(S1311,S1312)。尚、管理装置3が接続しているストレージ装置10以外のストレージ装置50からのパス定義情報、及び接続モードの取得は、例えば管理装置3から当該管理装置3が接続しているストレージ装置10に指示を送信し、当該管理装置3が接続しているストレージ装置10を他のストレージ装置50に通信可能に接続させる(例えば他のストレージ装置50にログインさせる)ことにより行う。
次にパス設定部911は、ユーザがパス設定を行うための画面(以下、パス設定画面と称する。)を表示してユーザにパス定義情報の入力を促す(S1313,S1314)。図14にパス設定画面の一例を示している。同図に示すように、パス設定画面1400には現在設定されているパスの一覧が表示され、新規に設定しようとするパス定義情報の入力欄(1411〜1414)が設けられている。新規にパスを設定する場合、ユーザは入力欄(1411〜1414)にパス定義情報を入力し、設定ボタン1421を操作して設定内容を確定する。
設定ボタン1421が操作されると(S1315:YES)、パス設定部911は、入力されたパス定義情報に指定されている2つのストレージ装置10,50の夫々についての接続モード情報600の接続モード612の内容を参照し、双方(ローカル側とリモート側)のストレージ装置10,50の接続モードがいずれも有効に設定されているか否かを判断する(S1316)。
いずれの接続モードについても有効に設定されている場合には(S1316:YES)、パスの設定ができない旨のエラーメッセージを表示した後(S1317)、S1313に戻る。いずれか一方の接続モードのみが有効に設定されている場合、又はいずれの接続モードも無効に設定されている場合には(S1316:NO)、S1318に進む。
尚、このようにパスを設定しようとするストレージ装置10,50の双方の接続モードが有効に設定されている場合にパスの設定を許可しないのは、そのようなパスの設定を許可してしまうと、前述した3竦みの状態を生じさせるパスの設定がなされる可能性があるからである。即ち、このような制限をかけることで、パスで接続された複数のストレージ装置10,50からなるネットワークに存在する複数の他のストレージ装置10,50との間でパスの設定が可能なストレージ装置10,50は単数しか設定することができなくなるため、3竦みの状態を生じさせるようなパスの設定がなされるのを確実に防ぐことができる。
S1318では、パス設定部911は、いずれかの接続モードが有効に設定されているか否かを判断する。いずれかの接続モードが有効に設定されている場合には(S1318:YES)、パス設定部911は、パスを設定しようとするストレージ装置10,50のいずれかに既に許容数(最大数)分のパスが設定済であるか否かを判断する(S1319)。許容数分のパスが既に設定済である場合には(S1319:YES)、パス設定部911は、パスの設定ができない旨のエラーメッセージを表示した後(S1317)、S1313に戻る。パスを設定しようとするストレージ装置10,50のいずれについても、許容数分のパスがまだ設定されていない(既に設定されているパスの数が許容数に満たない)場合には(S1319:NO)、1325に進む。ここで上記パスの許容数とは、ストレージ装置10,50に許されているパス数の上限値である。許容数は、例えばハードウエアの仕様に基づく制限や運用規則に基づく制限に応じて定まる。
S1318において、いずれの接続モードも有効に設定されていない場合には(S1318:NO)、パス設定部911は、パスを設定しようとするストレージ装置10,50のいずれかに既にパスが設定されているか否かを判断する(S1320)。既にパスが設定されている場合には(S1320)、パス設定部911は、パスの設定ができない旨のエラーメッセージを表示した後(S1321)、S1313に戻る。パスを設定しようとするストレージ装置10,50のいずれについてもまだパスが設定されていない場合には(S1320:NO)、1325に進む。S1352では、パス設定部911は、ストレージ装置10,50にアクセスし、入力されたパス定義情報の内容を、各ストレージ装置10,50のパス定義テーブル500に反映する。
<接続モード設定処理>
図15は、管理装置3において、ユーザが接続モードの設定を行う際に、管理装置3の接続モード設定部912を主体として行われる処理(以下、接続モード設定処理S1500と称する。)を説明するフローチャートである。以下、同図とともに接続モード設定処理S1500について説明する。
接続モードの設定のための開始操作が行われると、まず接続モード設定部912は、接続モードを設定しようとするストレージ装置10,50から、パス定義情報、接続モード情報、及び暗号情報を取得する(S1511〜S1513)。尚、管理装置3が接続しているストレージ装置10以外のストレージ装置50からのパス定義情報、接続モード、及び暗号情報の取得は、例えば管理装置3から当該管理装置3が接続しているストレージ装置10に指示を送信し、当該管理装置3が接続しているストレージ装置10を他のストレージ装置50に通信可能に接続させる(例えば他のストレージ装置50にログインさせる)ことにより行う。
次に接続モード設定部912は、ユーザが接続モードの設定を行うための画面(以下、接続モード設定画面と称する。)を表示して、パス定義情報の入力を促す(S1514,S1515)。図16に接続モード設定画面の一例を示している。同図に示すように、接続モード設定画面1600には、ストレージ装置10,50から取得した接続モードに基づき、現在設定されている接続モードが表示される。同図に示すように、接続モード設定画面1600には、ストレージ装置10,50の識別子の表示欄1611、接続モード設定機能の表示欄1612、及び接続モードの設定欄1613が設けられている。接続モード設定機能の表示欄1612の内容は、この画面では内容を変更することができない。当該表示欄1611の内容は、例えばストレージ装置10,50の導入時に予め設定される。
接続モードの設定欄1613には、そのストレージ装置10,50に現在設定されている接続モードが表示される。接続モードの1613表示欄には、選択ボタン1614が設けられている。ユーザが選択ボタン1614を操作すると、有効/無効のいずれかを選択させるプルダウンメニューが表示される。ユーザはプルダウンメニューから有効/無効を選択して接続モードを設定する。同図に示すように、接続モードに関する機能を有しないストレージ装置10,50については選択ボタン1614が表示されず、そのような装置にユーザは接続モードを設定することができない。
設定ボタン1621が操作されると(S1516:YES)、接続モード設定部912は、有効化する設定がされたか(無効→有効)、無効化する設定がされたか(有効→無効)を判断する(S1517)。有効化の設定がされている場合には(S1517:有効化)、接続モード設定部912は、ストレージ装置10,50にアクセスし、設定された内容を接続モード情報600に反映する(S1525)。
無効化の設定がされた場合には(S1517:無効化)、接続モード設定部912は、当該ストレージ装置10,50について複数のパスが設定されているか否かを判断する(S1518)。設定されている場合には(S1518:YES)、接続モード設定部912は、接続モードの設定ができない旨のエラーメッセージを表示した後(S1519)、S1514に戻る。
尚、このようにストレージ装置10,50に既に複数のパスが設定されている場合に接続モードの無効化を許可しないのは、無効化を許可してしまうと既に設定されているパスを維持することができなくなり、ストレージシステムの運用に支障が生じるからである。
一方、当該ストレージ装置10,50について複数のパスが設定されていない場合には(S1518:NO)、接続モード設定部912は、当該ストレージ装置10,50に複数の暗号情報が設定されているか否か(当該ストレージ装置10,50の各通信ポートに設定されている暗号情報の総数が複数であるか否か)を判断する(S1520)。複数の暗号情報が設定されている場合には(S1520:YES)、接続モード設定部912は、接続モードの設定ができない旨のエラーメッセージを表示した後(S1519)、S1514に戻る。
尚、このようにストレージ装置10,50に複数の暗号情報が設定されている場合に接続モードの無効化を許可しないのは、複数の暗号情報が設定されている場合は複数パスが構成されているか、もしくは複数パスが設定される可能性があり、無効化を許可してしまうと複数パスを維持もしくは設定することができなくなってしまうからである。
複数の暗号情報が設定されていない場合には(S1520:NO)、接続モード設定部912は、ストレージ装置10,50にアクセスし、設定された内容を接続モード情報600に反映する(S1525)。
<暗号情報設定処理>
図17は、ユーザが暗号情報の設定を行う際に、管理装置3の暗号情報設定部913を主体として行われる処理(以下、暗号情報設定処理S1700と称する。)を説明するフローチャートである。以下、同図とともに暗号情報設定処理S1700について説明する。
暗号情報の設定のための開始操作が行われると、まず暗号情報設定部913は、暗号情報を設定しようとするストレージ装置10,50から暗号情報を取得する(S1711)。尚、管理装置3が接続しているストレージ装置10以外のストレージ装置50からの暗号情報の取得は、例えば管理装置3から当該管理装置3が接続しているストレージ装置10に指示を送信し、当該管理装置3が接続しているストレージ装置10を他のストレージ装置50に通信可能に接続させる(例えば他のストレージ装置50にログインさせる)ことにより行う。
次に暗号情報設定部913は、ユーザが暗号情報の設定を行うための画面(以下、暗号情報設定画面と称する。)を表示して、暗号情報の入力を促す(S1712)。
図18に暗号情報設定画面の一例を示している。同図に示すように、暗号情報設定画面1800には、現在各通信ポートに設定されている暗号情報の一覧が表示されている。通信ポートに暗号情報を設定する際は、該当の暗号情報の入力欄1813に暗号情報を入力し、設定ボタン1821を操作して設定内容を確定する。
設定ボタン1821が操作されると(S1713:YES)、暗号情報設定部913は、ストレージ装置10,50にアクセスし、設定された内容を暗号情報700に反映する(S1714)。
<複製ペア設定処理>
図19は、管理装置3において、ユーザが複製管理機能における複製ペアの設定を行う際に、管理装置3の複製管理機能設定部914を主体として行われる処理(以下、複製ペア設定処理S1900と称する。)を説明するフローチャートである。以下、同図とともに複製ペア設定処理S1900について説明する。
複製ペアの設定のための開始操作が行われると、まず複製管理機能設定部914は、ストレージ装置10,50から、パス定義情報、及び複製ペア定義情報を取得する(S1911,S1912)。尚、管理装置3が接続しているストレージ装置10以外のストレージ装置50からのパス定義情報、及び複製ペア定義情報の取得は、例えば管理装置3から当該管理装置3が接続しているストレージ装置10に指示を送信し、当該管理装置3が接続しているストレージ装置10を他のストレージ装置50に通信可能に接続させる(例えば他のストレージ装置50にログインさせる)ことにより行う。
次に複製管理機能設定部914は、ユーザが複製ペアの設定を行うための画面(以下、複製ペア設定画面と称する。)を表示して、複製ペア定義情報の入力を促す(S1913,S1914)。図20に複製ペア設定画面の一例を示している。
同図に示すように、複製ペア設定画面2000には、ストレージ装置10,50から取得した複製ペア定義情報に基づき、現在設定されている複製ペア定義情報が表示される。同図に示すように、複製ペア設定画面2000には、複製元のストレージ装置10,50の識別子の設定欄2011、複製元の通信ポートの識別子の設定欄2012、複製元の論理ボリュームの識別子(LUN)の設定欄2013、複製先のストレージ装置10,50の識別子の設定欄2014、複製先の通信ポートの識別子の設定欄2015、複製先の論理ボリュームの識別子(LUN)の設定欄2016、削除指示欄2017が設けられている。新規に複製ペアを設定する場合、ユーザは入力欄(2011〜2017)に複製ペア定義情報を入力する。既存の複製ペアを削除したい場合、ユーザは削除指示欄2017をチェックする。設定ボタン2021を操作すれば設定内容が確定する。
設定ボタン2021が操作されると(S1915:YES)、複製管理機能設定部914は、入力された内容が、複製ペアの新規登録に関するものであるのか、複製ペアの削除に関するものであるのかを判断する(S1916)。削除に関するものである場合には(S1916:削除)、複製管理機能設定部914は、ストレージ装置10,50にアクセスし、複製ペア定義テーブル800から該当の複製ペアの定義情報を削除する(S1925)。
一方、新規登録に関するものである場合には(S1916:登録)、複製管理機能設定部914は、複製ペア間を結ぶパスが、パス設定部911によって既に設定されているか否かを判断する(S1917)。パスが設定されていなければ(S1917:NO)、複製管理機能設定部914は、複製ペアの設定ができない旨のエラーメッセージを表示した後(S1918)、S1913に戻る。パスが設定されていれば(S1917:YES)、複製管理機能設定部914は、ストレージ装置10,50にアクセスし、入力された複製ペアの定義情報を登録する。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。

Claims (5)

  1. 3つ以上のストレージ装置と、前記ストレージ装置の夫々と通信可能に接続する情報処理装置である管理装置とを含むストレージシステムにおける、前記ストレージ装置間を結ぶ通信経路の設定方法であって、
    前記ストレージ装置の夫々自身について同時に複数の他の前記ストレージ装置との間での前記通信経路の設定を有効にするか否かを示す情報である接続モードを記憶
    前記管理装置が、前記通信経路を設定するためのユーザインタフェースを提供
    前記ユーザインタフェースを介して、2つの前記ストレージ装置間を結ぶ前記通信経路の入力を受け付け、
    前記管理装置が、受け付けた前記通信経路によって結ばれる2つの前記ストレージ装置の前記接続モードがいずれも有効に設定されている場合に、当該通信経路の設定をすることができない旨のエラーメッセージを出力し、
    記通信経路の設定は、前記通信経路が設定される前記ストレージ装置の夫々が備える通信ポートを対応づけることにより行われ、
    前記ストレージ装置の夫々、自身に関して設定されている前記通信経路についての前記通信ポートの前記対応を記憶
    前記ストレージ装置の夫々他の前記ストレージ装置との間で行われるデータの複製管理機能における、複製元となる前記ストレージ装置の記憶領域と、前記複製元についての複製先となる前記ストレージ装置の記憶領域との対応を記憶し、
    前記管理装置が、記複製管理機能を設定するためのユーザインタフェースを提供し、前記複製管理機能における前記対応の入力を受け付け、
    前記管理装置が、受け付けた前記対応において複製元とされている前記ストレージ装置と複製先とされている前記ストレージ装置との間に前記通信経路が設定されていない場合に、当該対応を設定することができない旨のエラーメッセージを出力し、
    前記管理装置が、前記接続モードを設定するためのユーザインタフェースを提供し、
    前記管理装置が、前記ユーザインタフェースを介して、ある前記ストレージ装置の前記接続モードを有効から無効に変更する入力を受け付けた場合、当該ストレージ装置に、当該ストレージ装置と他の前記ストレージ装置とを結ぶ前記通信経路が複数設定されている場合は、当該接続モードの設定をすることができない旨のエラーメッセージを出力し、
    前記ストレージ装置の夫々前記管理装置が前記通信経路の設定に際してユーザに入力を要求する情報であり、自身の前記通信ポートの夫々に設定される情報である、暗号情報を記憶
    前記管理装置が、ある前記ストレージ装置の前記接続モードを有効から無効に変更する指示を受け付けた場合、当該ストレージ装置に複数の前記暗号情報が設定されている場合は、当該接続モードの設定をすることができない旨のエラーメッセージを出力する
    ストレージシステムにおける通信経路の設定方法。
  2. 請求項1に記載の通信経路の設定方法であって、
    前記ストレージ装置の夫々は自身に現在設定されている前記通信経路の数と、自身に設定可能な前記通信経路の許容数を記憶し、
    前記管理装置が受け付けた前記通信経路を設定することにより前記ストレージ装置に設定される前記通信経路の数が前記許容数を超える場合は、当該通信経路の設定をすることができない旨のエラーメッセージを出力する、
    ストレージシステムにおける通信経路の設定方法。
  3. 請求項に記載の通信経路の設定方法であって、
    前記管理装置が、自身が接続している第1の前記ストレージ装置に第2の前記ストレージ装置へのログイン指示を送信することにより、前記第1のストレージ装置を前記第2のストレージ装置に通信可能に接続し、
    前記管理装置が、前記第1のストレージ装置を介して、前記接続モード、前記通信ポートの前記対応、前記複製元となる前記ストレージ装置の記憶領域と前記複製先となる前記ストレージ装置の記憶領域との前記対応、及び前記暗号情報のうちの少なくともいずれかの情報を、前記ストレージ装置の夫々から取得する
    ストレージシステムにおける通信経路の設定方法。
  4. 請求項1乃至3のいずれか一項に記載の通信経路の設定方法であって、
    前記ストレージ装置は、
    ホスト装置と通信するための通信インタフェース、
    記憶装置にデータの書き込み又は読み出しを行うディスクコントローラ、
    前記通信インタフェースと前記ディスクコントローラとの間のデータ転送を行う制御プロセッサ、
    前記記憶装置に書き込まれるデータもしくは前記記憶装置から読み出されるデータが格納されるキャッシュメモリ、
    データを記憶する共有メモリ、及び、
    前記通信インタフェース、前記ディスクコントローラ、前記制御プロセッサ、前記キャッシュメモリ、及び前記共有メモリを通信可能に接続するスイッチ
    を備える
    ストレージシステムにおける通信経路の設定方法。
  5. 請求項1に記載の通信経路の設定方法に用いる前記管理装置であって、
    CPU、メモリ、及び前記ストレージ装置と接続するための通信インタフェースを備え、
    前記通信経路を設定するためのユーザインタフェースを提供し、
    前記ユーザインタフェースを介して、2つの前記ストレージ装置間を結ぶ前記通信経路の入力を受け付け、
    前記管理装置が、受け付けた前記通信経路によって結ばれる2つの前記ストレージ装置の前記接続モードがいずれも有効に設定されている場合に、当該通信経路の設定をすることができない旨のエラーメッセージを出力し、
    前記複製管理機能を設定するためのユーザインタフェースを提供し、前記複製管理機能における前記対応の入力を受け付け、
    受け付けた前記対応において複製元とされている前記ストレージ装置と複製先とされている前記ストレージ装置との間に前記通信経路が設定されていない場合に、当該対応を設定することができない旨のエラーメッセージを出力する
    管理装置。
JP2010549333A 2009-02-09 2009-02-09 ストレージシステムにおける通信経路の設定方法、及び管理装置 Expired - Fee Related JP5112523B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/052174 WO2010089897A1 (ja) 2009-02-09 2009-02-09 ストレージシステムにおける通信経路の設定方法、及び管理装置

Publications (2)

Publication Number Publication Date
JPWO2010089897A1 JPWO2010089897A1 (ja) 2012-08-09
JP5112523B2 true JP5112523B2 (ja) 2013-01-09

Family

ID=42541302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010549333A Expired - Fee Related JP5112523B2 (ja) 2009-02-09 2009-02-09 ストレージシステムにおける通信経路の設定方法、及び管理装置

Country Status (3)

Country Link
US (2) US8140720B2 (ja)
JP (1) JP5112523B2 (ja)
WO (1) WO2010089897A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8694768B2 (en) * 2010-05-13 2014-04-08 Brocade Communications Systems, Inc. Determination and display of LUN encryption paths
EP2849074A4 (en) * 2012-05-08 2015-12-09 Fujitsu Ltd NETWORK SYSTEM, MANAGEMENT PROCEDURES FOR MAINTENANCE WORK, PROCESSING DEVICE AND PROGRAM
US9165006B2 (en) 2012-10-25 2015-10-20 Blackberry Limited Method and system for managing data storage and access on a client device
US8943110B2 (en) * 2012-10-25 2015-01-27 Blackberry Limited Method and system for managing data storage and access on a client device
US9418131B1 (en) 2013-09-24 2016-08-16 Emc Corporation Synchronization of volumes
US9037822B1 (en) * 2013-09-26 2015-05-19 Emc Corporation Hierarchical volume tree
US9208162B1 (en) 2013-09-26 2015-12-08 Emc Corporation Generating a short hash handle
US9378106B1 (en) 2013-09-26 2016-06-28 Emc Corporation Hash-based replication
US9606870B1 (en) 2014-03-31 2017-03-28 EMC IP Holding Company LLC Data reduction techniques in a flash-based key/value cluster storage
US9342465B1 (en) 2014-03-31 2016-05-17 Emc Corporation Encrypting data in a flash-based contents-addressable block device
US9396243B1 (en) 2014-06-27 2016-07-19 Emc Corporation Hash-based replication using short hash handle and identity bit
US10025843B1 (en) 2014-09-24 2018-07-17 EMC IP Holding Company LLC Adjusting consistency groups during asynchronous replication
US9304889B1 (en) 2014-09-24 2016-04-05 Emc Corporation Suspending data replication
US10152527B1 (en) 2015-12-28 2018-12-11 EMC IP Holding Company LLC Increment resynchronization in hash-based replication
US10324635B1 (en) 2016-03-22 2019-06-18 EMC IP Holding Company LLC Adaptive compression for data replication in a storage system
US10310951B1 (en) 2016-03-22 2019-06-04 EMC IP Holding Company LLC Storage system asynchronous data replication cycle trigger with empty cycle detection
US9959063B1 (en) 2016-03-30 2018-05-01 EMC IP Holding Company LLC Parallel migration of multiple consistency groups in a storage system
US10095428B1 (en) 2016-03-30 2018-10-09 EMC IP Holding Company LLC Live migration of a tree of replicas in a storage system
US10565058B1 (en) 2016-03-30 2020-02-18 EMC IP Holding Company LLC Adaptive hash-based data replication in a storage system
US9959073B1 (en) 2016-03-30 2018-05-01 EMC IP Holding Company LLC Detection of host connectivity for data migration in a storage system
US10152232B1 (en) 2016-06-29 2018-12-11 EMC IP Holding Company LLC Low-impact application-level performance monitoring with minimal and automatically upgradable instrumentation in a storage system
US10083067B1 (en) 2016-06-29 2018-09-25 EMC IP Holding Company LLC Thread management in a storage system
US9983937B1 (en) 2016-06-29 2018-05-29 EMC IP Holding Company LLC Smooth restart of storage clusters in a storage system
US10013200B1 (en) 2016-06-29 2018-07-03 EMC IP Holding Company LLC Early compression prediction in a storage system with granular block sizes
US10048874B1 (en) 2016-06-29 2018-08-14 EMC IP Holding Company LLC Flow control with a dynamic window in a storage system with latency guarantees
JP6809063B2 (ja) * 2016-09-09 2021-01-06 富士通株式会社 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
JP6932953B2 (ja) * 2017-03-15 2021-09-08 日本電気株式会社 ストレージ装置、システム、ストレージ装置の制御方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208906A (ja) * 2004-01-22 2005-08-04 Fujitsu Ltd 制御装置
JP2007028474A (ja) * 2005-07-21 2007-02-01 Matsushita Electric Ind Co Ltd 限定受信システムの暗号処理装置
JP2008262600A (ja) * 2008-07-17 2008-10-30 Hitachi Ltd ストレージシステムの制御方法、ストレージシステム、及びストレージ装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US7114049B2 (en) * 1997-01-08 2006-09-26 Hitachi, Ltd. Adaptive remote copy in a heterogeneous environment
US6266797B1 (en) * 1997-01-16 2001-07-24 Advanced Micro Devices, Inc. Data transfer network on a computer chip using a re-configurable path multiple ring topology
US20020107989A1 (en) * 2000-03-03 2002-08-08 Johnson Scott C. Network endpoint system with accelerated data path
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP4123088B2 (ja) * 2003-08-06 2008-07-23 株式会社日立製作所 ストレージネットワーク管理装置及び方法
JP4021823B2 (ja) 2003-09-01 2007-12-12 株式会社日立製作所 リモートコピーシステム及びリモートコピーの方法
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US8214502B2 (en) * 2004-03-18 2012-07-03 Yamaha Corporation Communication path setup apparatus, communication path setup program, and storage medium storing the program
JP3870955B2 (ja) * 2004-06-21 2007-01-24 株式会社日立製作所 階層型中継処理を行うセッション制御装置
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
JP2006099440A (ja) 2004-09-29 2006-04-13 Hitachi Ltd リモートコピーシステム
JP4594761B2 (ja) * 2005-02-10 2010-12-08 株式会社東芝 情報処理装置およびその制御方法
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP2007265001A (ja) * 2006-03-28 2007-10-11 Hitachi Ltd ストレージ装置
US7839879B2 (en) * 2007-02-01 2010-11-23 Cisco Technology, Inc. Method and system for supporting cross cluster extension mobility in internet-protocol telephony
JP2008276626A (ja) * 2007-05-02 2008-11-13 Hitachi Ltd 記憶制御装置及び記憶制御装置の制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208906A (ja) * 2004-01-22 2005-08-04 Fujitsu Ltd 制御装置
JP2007028474A (ja) * 2005-07-21 2007-02-01 Matsushita Electric Ind Co Ltd 限定受信システムの暗号処理装置
JP2008262600A (ja) * 2008-07-17 2008-10-30 Hitachi Ltd ストレージシステムの制御方法、ストレージシステム、及びストレージ装置

Also Published As

Publication number Publication date
WO2010089897A1 (ja) 2010-08-12
US20100205330A1 (en) 2010-08-12
US8250259B2 (en) 2012-08-21
US8140720B2 (en) 2012-03-20
US20120151105A1 (en) 2012-06-14
JPWO2010089897A1 (ja) 2012-08-09

Similar Documents

Publication Publication Date Title
JP5112523B2 (ja) ストレージシステムにおける通信経路の設定方法、及び管理装置
US7366838B2 (en) Storage system and control method thereof for uniformly managing the operation authority of a disk array system
US6553408B1 (en) Virtual device architecture having memory for storing lists of driver modules
JP5132720B2 (ja) 記憶装置システム
JP4252301B2 (ja) 記憶システム及びそのデータバックアップ方法
US7752457B2 (en) Method and apparatus for secure data mirroring a storage system
JP4856864B2 (ja) クラスタ型ストレージエリアネットワークの論理ユニットセキュリティ
US20060195704A1 (en) Disk array encryption element
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
IE20000203A1 (en) Storage domain management system
JP2007086972A (ja) ストレージシステム、二重化制御方法、及びプログラム
JP2005267327A (ja) ストレージシステム
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
JP2005202495A (ja) データ移行方法
JP2008097578A (ja) ストレージサブシステム間におけるcdpジャーナルデータのマイグレーションのためのシステムおよび方法
JP2003248610A (ja) 分割されたデータライブラリにおけるファイバチャネルドライブアクセスをセキュア化するシステム
JP2004234559A (ja) ストレージシステムの制御方法、ストレージシステム、及びプログラム
US20080215767A1 (en) Storage usage exclusive method
JP2001043026A (ja) 系間情報通信システム
JP2011505033A (ja) ストレージ・コピー・サービス・システムを管理する装置および方法
JP3403920B2 (ja) 記憶システムおよび記憶制御装置
JP2008112343A (ja) 計算機システム、アクセス制御方法及びホスト計算機
JP2004227097A (ja) 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP2006092535A (ja) ストレージネットワークにおける内部ミラーオペレーション
JP2005301638A (ja) ディスクアレイ装置及びディスクアレイ装置のリザーブ解除制御方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees