JP5760592B2 - 共有ファイルシステムのストレージアクセス制御方法 - Google Patents
共有ファイルシステムのストレージアクセス制御方法 Download PDFInfo
- Publication number
- JP5760592B2 JP5760592B2 JP2011075341A JP2011075341A JP5760592B2 JP 5760592 B2 JP5760592 B2 JP 5760592B2 JP 2011075341 A JP2011075341 A JP 2011075341A JP 2011075341 A JP2011075341 A JP 2011075341A JP 5760592 B2 JP5760592 B2 JP 5760592B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- client
- storage
- access
- control data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)IO命令受信部36でREADまたはWRITEのIO命令を受けると、IO命令受信部36は、IO命令を発行した、ホスト識別子を確認する。
(2)IO実行部34は、アクセス制御キー情報テーブル33を検索して、ホスト識別子から、アクセス制御キーを取得する。
(3)IO実行部34は、IO命令受信部36で受信したIO発行命令に含まれる開始アドレス、終了アドレスの範囲と、ホスト識別子から得られたアクセス制御キーが、アクセス制御キー情報テーブル33内のアクセス制御データに存在するかを調べる。
(4)IO実行部34はアクセス制御データテーブル32にアクセス制御データが存在する場合のみIO命令は許可されたとみなして、IO命令を処理してディスク装置35に対してのREADまたはWRITEのアクセスを行う。アクセス制御データテーブル32にアクセス制御データが存在しない場合は、IO命令は処理しない。ただしクライアントがIOエラーとなるのを防ぐためにIO命令の完了は正常終了を返す。このときREAD命令は0データを返却し、WRITEは無視する。
(5)アクセス制御データテーブル32に登録されているアクセス制御データが複数あり、かつそれらのアクセス制御データの開始アドレスと終了アドレスが重なっている場合、例えば、図6に示すように、アクセス制御データの登録順序が、以下の順で登録される。
・アクセス制御キーa、開始アドレスs1、終了アドレスs1
・アクセス制御キーb、開始アドレスs2、終了アドレスs2
・アクセス制御キーc、開始アドレスs3、終了アドレスs3
このとき、アドレスの範囲が、(s1≦s2 && s1≦s3) || (e1≧s2 && e1≧e3) のような範囲を示している場合には、(6)の処理を行う。
(6)該当するIO発行命令はストレージ内部でIO保留キュー341につながれて保留され、該当するアクセス制御データがメタデータサーバ2により削除されるまで、ストレージ3内で待ち合わせを行う。
(1)IO命令受信部36は、IO命令を発行した、ホスト識別子を確認する。このとき除外リスト361に含まれるホスト識別子をもつクライアントから発行されたIO命令については、IO実行部34で実行される。
(2)IO実行部34は、アクセス制御キー情報テーブル33を検索して、ホスト識別子から、アクセス制御キーを取得する。
(3)IO実行部34は、IO命令受信部36で受信したIO発行命令に含まれる開始アドレス、終了アドレスの範囲と、ホスト識別子から得られたアクセス制御キーが、アクセス制御キー情報テーブル33内のアクセス制御データに存在するかを調べる。
(4)IO実行部34はアクセス制御データテーブル32にアクセス制御データが存在する場合のみIO命令は許可されたとみなして、IO命令を処理してディスク装置35に対してのREADまたはWRITEのアクセスを行う。アクセス制御データテーブル32にアクセス制御データが存在しない場合は、IO命令は処理しない。ただしクライアントがIOエラーとなるのを防ぐためにIO命令の完了は正常終了を返す。このときREAD命令は0データを返却し、WRITE命令は無視する。実行されるIOは、IO実行キュー342に繋がれて実行される。
(1)IO命令受信部36は、IO命令を発行した、ホスト識別子を確認する。
(2)IO実行部34は、アクセス制御キー情報テーブル33を検索して、ホスト識別子から、アクセス制御キーを取得する。
(3)IO実行部34は、IO命令受信部36で受信したIO発行命令に含まれる開始アドレス、終了アドレスの範囲と、ホスト識別子から得られたアクセス制御キーが、アクセス制御キー情報テーブル33内のアクセス制御データに存在するかを調べる。
(4)クライアント110からのIO命令の場合は、IO実行部は、IO実行キューに入れてIOを実行する(図11のIO実行キュー)。
(5)クライアント120からのIO命令の場合は、IO実行部は、IO保留キューにIO命令を入れて、IO実行を保留する(図11のIO保留キュー)。
(6)クライアント130からのIO命令の場合は、IO実行部は、IO保留キューにIO命令を入れて、IO実行を保留する(図11のIO保留キュー)。
られない。
Claims (4)
- クライアントとメタデータサーバとストレージとがそれぞれネットワークを介して相互に接続される共有ファイルシステムにおいて、
前記メタデータサーバは、前記クライアントが前記ストレージにアクセスする際に、前記クライアントに対して、前記ストレージのアクセス範囲を通知するとともに、前記ストレージに対して、前記アクセス範囲とクライアントを識別するためのアクセス制御キーとに基づいて生成されたアクセス制御データを通知する共有ファイルシステムサーバ制御部を備え、
前記ストレージは、
前記アクセス制御データを保持するアクセス制御データテーブルと、
クライアントからのIO命令を含むアクセスの際、当該クライアント及び当該クライアントからのアクセス範囲が前記アクセス制御データテーブル内のアクセス制御データに存在するか否かを判断して、アクセス制御データが存在する場合に、前記クライアントからのアクセスを許可するIO実行部と、
を備え、
前記IO実行部は、IO保留キューとIO実行キューとを備え、
複数のクライアントからストレージの同一アクセス範囲がアクセスされるとき、前記複数のクライアントのうち第1のクライアントからのIO命令が前記IO実行キューに繋がれて実行され、他のクライアントからのIO命令は前記IO保留キューに繋がれて保留され、
前記第1のクライアントからのIO命令が完了すると、前記第1のクライアントのアクセス制御データが前記アクセス制御データテーブルから削除され、第2のクライアントからのIO命令が前記IO保留キューから前記IO実行キューに移されて実行されることにより、前記メタデータサーバが許可を与えた順に前記IO保留キューから前記IO実行キューにIO命令が移されて実行される
ことを特徴とする共有ファイルシステム。 - 前記ストレージは、
アクセス制御キーと、クライアントを識別するホスト識別子とを、対応付けて保持するアクセス制御キー情報テーブルを備え、
前記IO実行部は、
クライアントからのアクセスの際、前記アクセス制御キー情報テーブルを参照して、前記クライアントのホスト識別子からアクセス制御キーを取得し、
当該取得されたアクセス制御キーと、前記クライアントのアクセス範囲とが、前記アクセス制御データテーブル内のアクセス制御データに存在するか否かを判断して、アクセス制御データが存在する場合に、前記クライアントからのアクセスを許可する、
ことを特徴とする請求項1に記載の共有ファイルシステム。 - クライアントとメタデータサーバとストレージとがそれぞれネットワークを介して相互に接続される共有ファイルシステムにおける制御方法であって、
前記クライアントが前記ストレージにアクセスする際に、前記メタデータサーバが、前記クライアントに対して、前記ストレージのアクセス範囲を通知するとともに、前記ストレージに対して、前記アクセス範囲とクライアントを識別するためのアクセス制御キーとに基づいて生成されたアクセス制御データを通知するステップと、
前記ストレージが、前記メタデータサーバから通知されたアクセス制御データをアクセス制御データテーブルに保持するステップと、
クライアントからのIO命令を含むアクセスの際、前記ストレージが、当該クライアント及び当該クライアントからのアクセス範囲が前記アクセス制御データテーブル内のアクセス制御データに存在するか否かを判断するステップと、
アクセス制御データが存在する場合に、前記ストレージが、前記クライアントからのアクセスを許可するステップと、
を備え、さらに、
複数のクライアントからストレージの同一アクセス範囲がアクセスされるとき、前記複数のクライアントのうち第1のクライアントからのIO命令が前記IO実行キューに繋がれて実行され、他のクライアントからのIO命令は前記IO保留キューに繋がれて保留されるステップと、
前記第1のクライアントからのIO命令が完了すると、前記第1のクライアントのアクセス制御データが前記アクセス制御データテーブルから削除され、第2のクライアントからのIO命令が前記IO保留キューから前記IO実行キューに移されて実行されることにより、前記メタデータサーバが許可を与えた順に前記IO保留キューから前記IO実行キューにIO命令が移されて実行されるステップと、
を備える制御方法。 - 前記ストレージは、アクセス制御キーと、クライアントを識別するホスト識別子とを、対応付けて保持するアクセス制御キー情報テーブルを備え、
前記判断するステップは、
クライアントからのアクセスの際、前記アクセス制御キー情報テーブルを参照して、前記クライアントのホスト識別子からアクセス制御キーを取得するステップと、
当該取得されたアクセス制御キーと、前記クライアントのアクセス範囲とが、前記アクセス制御データテーブル内のアクセス制御データに存在するか否かを判断するステップと、
を含むことを特徴とする請求項3に記載の制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011075341A JP5760592B2 (ja) | 2011-03-30 | 2011-03-30 | 共有ファイルシステムのストレージアクセス制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011075341A JP5760592B2 (ja) | 2011-03-30 | 2011-03-30 | 共有ファイルシステムのストレージアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012208846A JP2012208846A (ja) | 2012-10-25 |
JP5760592B2 true JP5760592B2 (ja) | 2015-08-12 |
Family
ID=47188490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011075341A Expired - Fee Related JP5760592B2 (ja) | 2011-03-30 | 2011-03-30 | 共有ファイルシステムのストレージアクセス制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5760592B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824718B2 (en) | 2014-09-12 | 2017-11-21 | Panasonic Intellectual Property Management Co., Ltd. | Recording and playback device |
KR102227113B1 (ko) * | 2019-04-01 | 2021-03-15 | 최재호 | 공유 파일 시스템 기반의 파일 처리 장치 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2982702B2 (ja) * | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
JP3228182B2 (ja) * | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
JP4032670B2 (ja) * | 2001-06-21 | 2008-01-16 | 株式会社日立製作所 | ホストコンピュータの認証を行う記憶装置システム |
JP4131514B2 (ja) * | 2003-04-21 | 2008-08-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、サーバ、データ処理方法及びプログラム |
JP2005215943A (ja) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | ディスク装置の接続制御方式 |
-
2011
- 2011-03-30 JP JP2011075341A patent/JP5760592B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012208846A (ja) | 2012-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853274B2 (en) | Primary data storage system with data tiering | |
JP4852298B2 (ja) | 仮想ボリュームを識別する情報を引き継ぐ方法及びその方法を用いたストレージシステム | |
US9384065B2 (en) | Memory array with atomic test and set | |
WO2018040591A1 (zh) | 一种远程数据复制方法及系统 | |
US20200019516A1 (en) | Primary Data Storage System with Staged Deduplication | |
US9116913B2 (en) | File storage system and file cloning method | |
US20090024795A1 (en) | Method and apparatus for caching data | |
US20090265511A1 (en) | Storage system, computer system and a method of establishing volume attribute | |
JP4400653B2 (ja) | 情報システム、および、情報システムの情報保存方法 | |
JP2007087059A (ja) | 記憶制御システム | |
US10031682B1 (en) | Methods for improved data store migrations and devices thereof | |
TWI665557B (zh) | 共享記憶體控制器、共享記憶體模組及記憶體共享系統 | |
WO2015118865A1 (ja) | 情報処理装置、情報処理システム及びデータアクセス方法 | |
JP4863905B2 (ja) | ストレージ利用排他方式 | |
WO2018076633A1 (zh) | 一种远程数据复制方法、存储设备及存储系统 | |
US9875059B2 (en) | Storage system | |
TW202203061A (zh) | 包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品 | |
US8554954B1 (en) | System and method for improving cache performance | |
JP5760592B2 (ja) | 共有ファイルシステムのストレージアクセス制御方法 | |
JP2007072521A (ja) | 記憶制御システム及び記憶制御装置 | |
US11288238B2 (en) | Methods and systems for logging data transactions and managing hash tables | |
US20210133143A1 (en) | Methods and systems for utilizing a unified namespace | |
WO2019049129A1 (en) | DIRECT READ CONTROL IN A DATA STORAGE SYSTEM | |
US8914584B1 (en) | System and method for improving cache performance upon detection of a LUN control event | |
US8914585B1 (en) | System and method for obtaining control of a logical unit number |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5760592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |