JP6056417B2 - 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム - Google Patents

制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム Download PDF

Info

Publication number
JP6056417B2
JP6056417B2 JP2012258254A JP2012258254A JP6056417B2 JP 6056417 B2 JP6056417 B2 JP 6056417B2 JP 2012258254 A JP2012258254 A JP 2012258254A JP 2012258254 A JP2012258254 A JP 2012258254A JP 6056417 B2 JP6056417 B2 JP 6056417B2
Authority
JP
Japan
Prior art keywords
ioc
abnormal
target
control system
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012258254A
Other languages
English (en)
Other versions
JP2014106667A (ja
Inventor
剛 中神
剛 中神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012258254A priority Critical patent/JP6056417B2/ja
Priority to US14/062,938 priority patent/US20140148922A1/en
Publication of JP2014106667A publication Critical patent/JP2014106667A/ja
Application granted granted Critical
Publication of JP6056417B2 publication Critical patent/JP6056417B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0262Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラムに関するものである。
複数のストレージ装置に対して命令を行なうイニシエータ機能を有するInput/Output Controller(IOC)を複数備えるデータストレージシステムが存在する。このようなデータストレージシステムで備えられるIOCは、Serial Attached Small Computer System Interfaceコントローラ(SASコントローラ)とも呼ばれる。このようなデータストレージシステムにおいて、いずれかのIOCの異常を検出した場合に、異常を検出したIOCの切り離しを行なう機能を備えるものが知られている。
ここで、データストレージシステムが認識するIOCの異常とは、例えば、以下の4つの場合が挙げられる。
(1)IOCがSASコントローラとしての異常状態を報告した場合。
(2)IOCが応答しなくなった場合。
(3)IOCが制御している複数のストレージ装置へのアクセスでSAS経路に関わるエラーが発生した場合。
(4)Data Integrity Fieldの不整合等のストレージシステムとしてデータの異常を検出した場合。
以上のような異常をデータストレージシステムが検出した場合、これらの異常が、IOCのハード故障により発生しているものか、IOCのファームの異常動作により発生しているものか、IOC以外の要因により発生しているものかを判別することは困難である。
そこで、例えば、IOCの異常を検出した場合に、IOCのチップリセットを行なうことが知られている。チップリセット後、IOCが正常に立ち上がった場合には、データストレージシステムは、検出した異常がIOCのハード故障により発生したものではないと判断し、そのIOCを継続使用する。一方、チップリセット後、IOCが正常に立ち上がらなかった場合、又は、再度IOCの異常を検出した場合には、データストレージシステムは、そのIOCをシステムから切り離す。
特表2008−545195号公報 特表2009−540436号公報
しかしながら、このような従来の技術においては、データストレージシステムの検出した異常がIOCのハード故障により発生したものである場合には、チップリセット後にIOCの異常が再度発生する可能性がある。また、データストレージシステムの検出した異常がIOC以外の要因により発生したにもかかわらず、チップリセット後に再びIOCの異常を検出した場合に、IOCには異常がないにもかかわらず切離されてしまうという課題もある。更に、データストレージシステムの検出した異常がIOCのハードの一部故障により発生したものである場合であっても、1つのIOC全体を異常個所として切離してしまうという課題もある。
1つの側面では、本発明は、異常が検出されたIOCを効率的にシステムから切離すことを目的とする。
なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の1つとして位置付けることができる。
このため、この制御システムは、少なくとも2つのコントローラとデータを記憶するメモリとを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムにおいて、2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認する確認部と、前記確認部により検出された異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対して前記データへのアクセス処理を実行させ、当該アクセス処理が実行できたか否かに基づき前記異常なコントローラの機能の検証を行なう検証部と、を備える。
開示の制御システムによれば、異常が検出されたIOCを効率的にシステムから切離すことができる。
実施形態の一例としてストレージシステムの機能構成を模式的に示す図である。 (a),(b)は、実施形態の一例としてのストレージシステムにおける異常箇所の検証方法を説明する図である。 実施形態の一例としてのストレージシステムにおける異常診断処理を説明するフローチャートである。 実施形態の一例としてのストレージシステムにおける異常診断処理を説明するフローチャートである。 実施形態の第1変形例としてのストレージシステムの機能構成を模式的に示す図である。 実施形態の第1変形例としてのストレージシステムにおける異常診断処理を説明するフローチャートである。 実施形態の第2変形例としてのストレージシステムの機能構成を模式的に示す図である。 実施形態の第2変形例としてのストレージシステムにおける異常診断処理を説明するフローチャートである。
〔A〕一実施形態
以下、図面を参照して制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラムに係る一実施の形態を説明する。ただし、以下に示す実施形態はあくまでも例示に過ぎず、実施形態で明示しない種々の変形例や技術の適用を排除する意図はない。すなわち、本実施形態を、その趣旨を逸脱しない範囲で種々変形(実施形態及び各変形例を組み合わせる等)して実施することができる。
また、各図は、図中に示す構成要素のみを備えるという趣旨ではなく、他の機能等を含むことができる。
〔A−1〕システム構成
図1は、実施形態の一例としてストレージシステムの機能構成を模式的に示す図である。
本実施形態の制御システム(ストレージシステム)1は、図1に示すように、コントロールモジュール(CM)10、エキスパンダ20、複数のストレージ装置30−1〜30−m(mは1以上の整数)及び上位装置(ホスト装置)40を備える。本ストレージシステム1は、ホスト装置40に対して記憶領域を提供するものである。
以下、ストレージ装置を示す符号としては、複数のストレージ装置のうち1つを特定する必要があるときには符号30−1〜30−mを用いるが、任意のストレージ装置を指すときには符号30を用いる。
CM10とエキスパンダ20とは、物理配線(物理リンク)としてのphy50a−1〜50a−4,50b−1〜50b−4を介して接続されている。また、エキスパンダ20とストレージ装置30とは、phy50cを介してそれぞれ接続されている。更に、CM10とホスト装置40とは、phy50dを介して接続されている。
ホスト装置40は、例えば、サーバ機能を備えたコンピュータ(情報処理装置)である。図1に示す例では、1つのホスト装置40を備えているが、例えば、2つ以上のホスト装置40を備えることとしても良い。
エキスパンダ20は、CM10とストレージ装置30とを中継するものであり、ホスト装置Input/Output(I/O)に基づくデータ転送を行なう。すなわち、CM10は、本ストレージシステム1に備えられた各ストレージ装置30に対して、エキスパンダ20を介してアクセスする。
エキスパンダ20は、図1に示すように、ワイドポート(Wide Port)21−1,21−2及びストレージポート22を備える。ストレージポート22は、m個のポートを備えて構成され、これらのポートには、ストレージ装置30がそれぞれ1つずつ接続されている。
ワイドポート21−1は、複数(本実施例では4本)のphy50a−1〜50a−4を介してCM10の後述するワイドポート121−1と接続するためのポートである。以下、ワイドポート121−1,21−1間を接続するphyを示す符号としては、複数のphyのうち1つを特定する必要があるときには符号50a−1〜50a−4を用いるが、任意のphyを指すときには符号50aを用いる。
ワイドポート21−2は、複数(本実施例では4本)のphy50b−1〜50b−4を介してCM10の後述するワイドポート121−2と接続するためのポートである。以下、ワイドポート121−2,21−2間を接続するphyを示す符号としては、複数のphyのうち1つを特定する必要があるときには符号50b−1〜50b−4を用いるが、任意のphyを指すときには符号50bを用いる。
すなわち、ワイドポート21−1, 21−2には、それぞれphy50a,50bと同数(本実施形態ではそれぞれ4つ)のポートが備えられ、これらのポートにはphy50a,50bがそれぞれ1つずつ接続される。すなわち、ワイドポート21−1, 21−2は、それぞれphy50a,50bに対応して備えられている。また、ワイドポート21は、CM10の後述するIOC12−1及びIOC12−2と同数備えられている(本実施形態では2つ)。
ストレージ装置30は、データを読み書き可能に格納する記憶装置であり、例えば、Hard Disk Drive(HDD)である。図1に示す例においてはm個のストレージ装置30が備えられており、これらのストレージ装置30は、互いに同様の構成を備えている。
CM10は、Central Processing Unit(CPU)11、IOC12−1、IOC12−2、メモリ13及びホストアダプタ(HA)14を備える。
以下、IOC12−1をIOC#0と、IOC12−2をIOC#1という場合がある。
また、以下、特定のIOCを指す場合は、「IOC12−1」、「IOC#0」、「IOC12−2」または「IOC#1」と表記するが、任意のサーバ装置を指す場合は、「IOC12」と表記する。
これらのCPU11、IOC12、メモリ13及びHA14は、例えば、Peripheral Component Interconnectバス(PCIバス)BSを介して通信可能に接続されている。
HA14は、自装置(CM10)とホスト装置40とを通信可能に接続する機能を備える。
IOC#0及びIOC#1は、それぞれワイドポート121−1,121−2を備える。
ワイドポート121−1は、phy50aを介してエキスパンダ20のワイドポート21−1と接続するためのポートである。
ワイドポート121−2は、phy50bを介してエキスパンダ20のワイドポート21−2と接続するためのポートである。
すなわち、ワイドポート121−1,121−2には、それぞれphy50a,50bと同数(本実施形態ではそれぞれ4つ)のポートが備えられ、これらのポートにはphy50a,50bがそれぞれ1つずつ接続される。すなわち、ワイドポート121−1,121−2は、それぞれphy50a,50bに対応して備えられている。
本実施例において、IOC12は、イニシエータ機能及びターゲット機能を備える。
ここで、イニシエータ機能とは、IOC12が他の装置(例えば、ストレージ装置30や他のIOC12)に対して命令を行なう機能である。また、ターゲット機能とは、IOC12が他の装置(例えば、他のIOC12)から命令を受ける機能である。
IOC#0は、ホスト装置40からストレージ装置30へアクセス要求が行なわれると、イニシエータとして機能し、phy50a、エキスパンダ20及びphy50cを介してストレージ装置30に対してデータの読み書き命令を行なう。同様に、IOC#1は、ホスト装置40からストレージ装置30へアクセス要求が行なわれると、イニシエータとして機能し、phy50b、エキスパンダ20及びphy50cを介してストレージ装置30に対してデータの読み書き命令を行なう。
また、CPU11の後述する確認部111及び検証部113の機能により、IOC#0は、phy50a、エキスパンダ20及びphy50bを介してIOC#1に対してメモリ13へのアクセス命令を発行する。この際、IOC#0はイニシエータとして機能し、IOC#1はターゲットとして機能する。同様に、CPU11の後述する確認部111及び検証部113の機能により、IOC#1は、phy50b、エキスパンダ20及びphy50aを介してIOC#0に対してメモリ13へのアクセス命令を発行する。この際、IOC#1はイニシエータとして機能し、IOC#0はターゲットとして機能する。
なお、図1に示す例では、2つのIOC12を備えているが、これに限定されるものではなく、3つ以上のIOC12を備えても良い。
メモリ13は、Read Only Memory(ROM)及びRandom Access Memory(RAM)を含む記録装置である。メモリ20のROMには、Operating system(OS)、制御システムの異常診断に係るソフトウェアプログラム(制御システムの異常診断プログラム)やこのプログラム用のデータ類が書き込まれている。メモリ13上のソフトウェアプログラムは、CPU11に適宜読み込まれて実行される。また、メモリ13のRAMは、一次記録メモリあるいはワーキングメモリとして利用される。
本実施形態の一例において、メモリ13は、図示しないワーク領域を備えており、IOC12の異常診断を行なう際、IOC12がこのワーク領域にあるデータを読み出す。
CPU11は、種々の制御や演算を行なう処理装置であり、メモリ13に格納されたOSやプログラムを実行することにより、種々の機能を実現する。すなわち、CPU11は、図1に示すように、確認部111、切離処理部112及び検証部113として機能する。
そして、CPU11が、制御システムの異常診断プログラムを実行することにより、確認部111、切離処理部112及び検証部113として機能する。
なお、これらの確認部111、切離処理部112及び検証部113としての機能を実現するためのプログラム(制御システムの異常診断プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記録装置または外部記録装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記録装置(記録媒体)に記録しておき、その記録装置から通信経路を介してコンピュータに提供するようにしてもよい。
確認部111、切離処理部112及び検証部113としての機能を実現する際には、内部記録装置(本実施形態ではメモリ13)に格納されたプログラムがコンピュータのマイクロプロセッサ(本実施形態ではCPU11)によって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとOSとを含む概念であり、OSの制御の下で動作するハードウェアを意味している。又、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU11等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とを備えており、本実施形態においては、CM10及びホスト装置40がコンピュータとしての機能を有しているのである。
確認部111は、IOC12の一方をイニシエータとして、他方をターゲットとして動作させることにより、各IOC12が正常に動作しているか否かを確認する。確認部111によるIOC12の動作確認は、既知の手法を用いるものであり、その詳細な説明は省略する。
ここで、確認部111が認識するIOC12の異常とは、例えば、以下の4つの場合が挙げられる。
(1)IOCがSASコントローラとしての異常状態を報告した場合。
(2)IOCが応答しなくなった場合。
(3)IOCが制御している複数のストレージ装置へのアクセスでSAS経路に関わるエラーが発生した場合。
(4)Data Integrity Fieldの不整合等のストレージシステムとしてデータの異常を検出した場合。
切離処理部112は、確認部111により異常を確認されたIOC12のストレージシステム1からの一時切離しを行なう。また、切離処理部112は、検証部113に指示されたIOC12又はphy50a,50bの切離しを行なう。この切離処理は、既知の種々の手法で実現されるため、その詳細な説明は省略する。
検証部113は、確認部111により異常を確認されたIOC12について、IOC12自体の異常なのか、IOC12に接続されているいずれかのphy50a(または50b)の異常なのかを検証する。
〔A−2〕異常個所の検証方法の一例
図2(a),(b)は、実施形態の一例としてのストレージシステムにおける異常個所の検証方法を説明する図である。図2(a)は、異常IOCの共通機能の検証処理を示す図、図2(b)は、異常IOCのイニシエータ機能の検証処理を示す図である。
図2(a),(b)においては、便宜上、ストレージシステム1のうち、CM10、エキスパンダ20及びphy50a,50bのみ図示し、その他の構成は省略している。
図2(a),(b)は、IOC#0が正常であり、確認部111によりIOC#1に異常が確認された例を示している。この例では、IOC#1の異常は、破線で示したphy50b−1のイニシエータ機能とターゲット機能との共通機能の異常及び二重線で示したphy50b−2のイニシエータ機能の異常によって生じたものとする。
始めに、確認部111は、IOC#1の異常を確認する。
切離処理部112は、確認部111によって異常を確認されたIOC#1のストレージシステム1からの一時切離しを行なう。
検証部113は、確認部111により異常を確認されたIOC#1について、IOC#1自体の異常なのか、IOC#1に接続されているいずれかのphy50bの異常なのかを検証する。検証部113は、先ず、図2(a)に示すように、正常なIOC#0をイニシエータとして、異常なIOC#1をターゲットとして、それぞれ機能させることで異常IOCの共通機能の検証処理を行なう。その後、検証部113は、図2(b)に示すように、異常なIOC#1をイニシエータとして、正常なIOC#2をターゲットとして、それぞれ機能させることで異常IOCのイニシエータ機能の検証処理を行なう。このような異常IOCの共通機能の検証処理では、異常なIOC#1をターゲットとして機能させることにより、異常なIOC#1のイニシエータ機能とターゲット機能との共通機能の検証を行なう。また、この異常IOCのイニシエータ機能の検証処理では、異常なIOC#1をイニシエータとして機能させることにより、異常IOC#1のイニシエータ機能の検証を行なう。このように、異常なIOC#1のイニシエータ機能とターゲット機能との共通機能の検証を行なった後にイニシエータ機能の検証を行なうことによって、異常なIOC#1からのアクセスにより正常なIOC#0にも異常が発生することを防止する。
まず、図2(a)の矢印Aに示すように、検証部113は、IOC#0に、いずれか1本のphy50a、エキスパンダ20及びphy50bを介してIOC#1に対して、メモリ13の上述したワーク領域に格納されているデータにアクセスさせる。すなわち、検証部113は、IOC#0をイニシエータとして機能させ、IOC#1をターゲットとして機能させる。
ここで、いずれか1本のphy50aには、例えば、ホスト装置40からストレージ装置30へのアクセス要求に使用されていないphy50aを選ぶことが望ましい。ここでは、例えば、IOC#0は、phy50a−1を介してメモリ13にアクセスするものとする。
具体的には、検証部113は、IOC#0に、phy50a−1、エキスパンダ20及びphy50b−1を介してIOC#1に対して、メモリ13に格納されているデータにアクセスさせる。そして、検証部113は、すべてのphy50bについて検証を行なうべく、phy50b−1,50b−2,50b−3,50b−4と順次切り替えてデータアクセスを行なわせる。すなわち、検証部113は、IOC#0に、phy50a−1、エキスパンダ20及びphy50b−2を介してIOC#1に対して、メモリ13に格納されているデータにアクセスさせる。更に、検証部113は、IOC#0に、phy50a−1、エキスパンダ20及びphy50b−3を介してIOC#1に対して、メモリ13に格納されているデータにアクセスさせる。そして、検証部113は、IOC#0に、phy50a−1、エキスパンダ20及びphy50b−4を介してIOC#1に対して、メモリ13に格納されているデータにアクセスさせる。
このように、検証部113は、IOC#0に、異常なIOC#1側のすべて(本実施形態の一例では4本)のphy50bを順次切り替えながら、メモリ13に対するデータアクセスを行なわせる。なお、IOC#0がメモリ13にアクセスする際に使用するphy50bの順番は上述した順番に限定されるものではなく、例えば、phy50b−4,50b−3,50b−2,50b−1の順番でも良い。
ただし、図2(a)に示す例では、phy50b−1の共通機能が異常であるので、IOC#0は、phy50b−1を介してのメモリ13にアクセスすることができない。その一方で、phy50b−2〜50b−4の共通機能は正常であるので、IOC#0は、phy50b−2〜50b−4を介してメモリ13にアクセスすることができる。検証部113は、このようにIOC#0が各phy50bを介してメモリ13にアクセスできたか否かを検証することにより、共通機能の異常箇所であるphy50b−1を特定する。
このように共通機能の異常なphy50b−1が特定されると、切離処理部112は、エキスパンダ20のワイドポート21―2からphy50b−1を切離す。
なお、IOC#1自体の共通機能の異常の場合(例えば、IOC#1のハード異常の場合)には、IOC#0は、いずれのphy50bを介してもメモリ13にアクセスできない。よって、検証部113は、すべてのphy50bが異常であると認識する。そして、切離処理部112は、エキスパンダ20のワイドポート21―2からすべてのphy50bを切離す。
次に、図2(b)の矢印Bに示すように、検証部113は、IOC#1に、各phy50b、エキスパンダ20及びいずれか1本のphy50aを介してIOC#0に対して、メモリ13の上述したワーク領域に格納されているデータにアクセスさせる。すなわち、IOC#1はイニシエータとして機能し、IOC#0はターゲットとして機能する。
ここでは、上述した異常IOCの共通部分の検証処理と同様に、例えば、IOC#1は、phy50a−1を介してメモリ13にアクセスするものとする。
具体的には、検証部113は、IOC#1に、phy50b−2、エキスパンダ20及びphy50a−1を介してIOC#0に対して、メモリ13に格納されているデータにアクセスさせる。そして、検証部113は、上述した異常IOCの共通部分の検証処理で切離したphy50b−1を除くすべてのphy50bについて検証を行なうべく、phy50b−2,50b−3,50b−4と順次切り替えてデータアクセスを行なわせる。すなわち、検証部113は、IOC#1に、phy50b−3、エキスパンダ20及びphy50a−1を介してIOC#0に対して、メモリ13に格納されているデータにアクセスさせる。そして、検証部113は、IOC#1に、phy50b−4、エキスパンダ20及びphy50a−1を介してIOC#0に対して、メモリ13に格納されているデータにアクセスさせる。
このように、検証部113は、IOC#1に、上述した異常IOCの共通部分の検証処理で切離したphy50b−1を除く異常なIOC#1側のすべて(この例では3本)のphy50bを順次切り替えながらメモリ13に対するデータアクセスを行なわせる。なお、IOC#1がメモリ13にアクセスする際に使用するphy50bの順番は上述した順番に限定されるものではなく、例えば、phy50b−4,50b−3,50b−2の順番でも良い。
ただし、図2(b)に示す例では、phy50b−2のイニシエータ機能が異常であるので、IOC#1は、phy50b−2を介してメモリ13にアクセスすることができない。その一方で、phy50b−3,50b−4のイニシエータ機能は正常であるので、IOC#1は、phy50b−3,50b−4を介してメモリ13にアクセスすることができる。検証部113は、このようにIOC#1が上述した異常IOCの共通部分の検証処理で切離したphy50b−1を除く各phy50bを介してメモリ13にアクセスできたか否かを検証することにより、イニシエータ機能の異常なphy50b−2を特定する。
このようにイニシエータ機能の異常なphy50b−2が特定されると、切離処理部112は、IOC#1のワイドポート121−2からphy50b−2を切離す。
なお、IOC#1自体のイニシエータ機能の異常の場合(例えば、IOC#1のハード異常の場合)には、IOC#0は、いずれのphy50bを介してもメモリ13にアクセスできない。よって、検証部113は、すべてのphy50bが異常であると認識する。そして、切離処理部112は、IOC#1のワイドポート121−2からすべてのphy50bを切離す。
以上の処理により、異常なphy50b−1,50b−2の切離しが完了し、切離処理部112は、IOC#1の一時切離しを解除して、ストレージシステム1に組戻す。
なお、すべてのphy50bを切離した場合には、切離処理部112は、IOC#1の一時切離しを解除しない。
〔A−3〕動作
上述の如く構成された実施形態の一例としてのストレージシステム1における異常診断処理を、図3及び図4に示すフローチャート(ステップA10〜A140)に従って説明する。なお、図3にはステップA10〜A70,A140を示し、図4にはステップA80〜A130を示す。
ストレージシステム1に異常が発生すると、確認部111は、発生した異常がIOC12に関連するものであるかを確認する(図3のステップA10)。この判断は、例えば、エラーログを参照して、前記IOCの異常(1)〜(4)のいずれかに該当するかを判断することにより実現できる。
発生した異常がIOC12に関連するものである場合には(図3のステップA10のYESルート参照)、切離処理部112は、異常が発生したIOC12をストレージシステム1から一時切離す(図3のステップA20)。
検証部113は、異常IOCの共通機能の検証処理Aを行なう(図3のステップA30〜A70)。
検証部113は、正常なIOC12をイニシエータとして、異常なIOC12をターゲットとしてそれぞれ機能させ、正常なIOC12側のいずれか1本のphy(以下、検証用phyという)を異常なIOC12に接続する(図3のステップA30)。
検証部113は、正常なIOC12に、検証用phy、エキスパンダ20及び異常なIOC12側のphyのうち1本を介して異常なIOC12に対して、メモリ13のワーク領域に格納されているデータにアクセスさせる。これにより、検証部113は、使用した異常なIOC12側のphyのターゲット機能をチェックする(図3のステップA40)。
検証部113は、チェック結果が正常か、すなわち、メモリ13にアクセスできたかを判断する(図3のステップA50)。
チェック結果が正常な場合には(図3のステップA50のYESルート参照)、検証部113は、異常なIOC12側のすべて(本実施形態の一例では4本)のphyを検証済みか判断する(図3のステップA60)。
一方、チェック結果が正常でない場合には(図3のステップA50のNOルート参照)、切離処理部112は、エキスパンダ20に対して正常でないphyの切離しを命じ(図3のステップA70)、ステップA60に移行する。
異常なIOC12側のすべてのphyについて検証済みでない場合には(図3のステップA60のNOルート参照)、異常なIOC12側のphyを切り替えて、ステップA30に戻る。
一方、異常なIOC12側のすべてのphyについて検証済みの場合には(図3のステップA60のYESルート参照)、検証部113は、次に異常IOCのイニシエータ機能の検証処理Bを行なう(図4のステップA80〜A120)。
検証部113は、異常なIOC12をイニシエータとして、正常なIOC12をターゲットとしてそれぞれ機能させ、検証用phyを異常なIOC12に接続する(図4のステップA80)。
検証部113は、異常なIOC12に、異常なIOC12側のphyのうち1本、エキスパンダ20及び検証用phyを介して正常なIOC12に対して、メモリ13のワーク領域に格納されているデータにアクセスさせる。そして、検証部113は、使用した異常なIOC12側のphyのイニシエータ機能をチェックする(図4のステップA90)。
検証部113は、チェック結果が正常か、すなわち、メモリ13にアクセスできたかを判断する(図4のステップA100)。
チェック結果が正常な場合には(図4のステップA100のYESルート参照)、検証部113は、ステップA70において切離したphyを除く異常なIOC12側のすべてのphyを検証済みか判断する(図4のステップA110)。
一方、チェック結果が正常でない場合には(図4のステップA100のNOルート参照)、切離処理部112は、異常なIOC12に対して正常でないphyの切離しを命じ(図4のステップA120)、ステップA110に移行する。
ステップA70において切離したphyを除く異常なIOC12側のすべてのphyについて検証済みでない場合には(図4のステップA110のNOルート参照)、異常なIOC12側のphyを切り替えて、ステップA80に戻る。
一方、ステップA70において切離したphyを除く異常なIOC12側のすべてのphyを検証済みの場合には(図4のステップA110のYESルート)、切離処理部112は、異常なIOC12の一時切離しを解除し、ストレージシステム1に組み戻す(図4のステップA130)。ただし、異常なIOC12側のすべてのphyを切離した場合には、切離処理部112は、異常なIOC12の一時切離しを解除しない。
以上で、ストレージシステム1における異常診断処理が終了する。
一方、発生した異常がIOC12に関連するものでない場合(例えば、ストレージ装置30やphy50cの異常)には(図3のステップA10のNOルート参照)、CPU11やオペレータは、既知の手法により通常の異常処理を行ない(図3のステップA140)、ストレージシステム1における異常診断処理が終了する。
〔A−4〕効果
このように、実施形態の一例としてのストレージシステム1によれば、異常が検出されたIOC12の効率的なシステムからの切離しを行なうことができる。
また、切離処理部112は、異常なphyごとに切離すことができ、異常が検出されたIOC12全体の切離しを避けることができ、システムの冗長化が可能になる。
更に、検証部113は、異常を検出されたIOC12の共通機能の検証処理の後にイニシエータ機能の検証処理を行なうため、正常なIOC12への影響を少なくすることができる。
また、検証部113は、正常なIOC12側の1本のphyのみを診断処理に用いるため、診断処理中においてもシステムの通常運用を継続することができる。
〔B〕変形例
開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。本実施形態の各構成及び各処理は、必要に応じて取捨選択することができ、あるいは適宜組み合わせてもよい。
〔B−1〕第1変形例
図5は、実施形態の第1変形例としてのストレージシステムの機能構成を模式的に示す図である。
以下、図中において、既述の符号と同一の各符号は、既述の各符号と同様の部分を示しているので、その説明は省略する。
本実施形態の第1変形例としてのストレージシステム1は、図5に示すように、上述した実施形態の一例としてのストレージシステム1の機能構成例に加え、CPU11がリセット処理部114を備える。
リセット処理部114は、異常が確認されたIOC12のチップリセットを実施する。また、リセット処理部114は、確認部111がIOC12に関連する異常を確認した場合に、異常が確認されたIOC12のチップリセットを過去に実施したかを判断する。そして、未実施の場合にリセット処理を実施する。更に、リセット処理部114は、実施したチップリセットが成功したか、すなわち、異常が確認されたIOC12が再起動したかを判断する。
例えば、リセット処理部114は、IOC12のチップリセットを過去に実施したか否かのログをメモリ13に格納させておき、このログを参照することでリセット処理を行なうか否かを判断することができる。リセット処理部114は、メモリ13に格納したログを予め定められた期間が経過すると削除しても良い。
上述の如く構成された実施形態の第1変形例としてのストレージシステム1における異常診断処理を、図6に示すフローチャート(ステップB10〜B100)に従って説明する。
ストレージシステム1に異常が発生すると、確認部111は、発生した異常がIOC12に関連するものであるかを確認する(ステップB10)。この判断は、例えば、エラーログを参照して、前記IOCの異常(1)〜(4)のいずれかに該当するかを判断することにより実現できる。
発生した異常がIOC12に関連するものである場合には(ステップB10のYESルート参照)、リセット処理部114は、異常が発生したIOC12のチップリセットを過去に実施したかを判断する(ステップB20)。
異常が発生したIOC12のチップリセットを過去に実施していない場合には(ステップB20のNOルート)、リセット処理部114は、異常が発生したIOC12のチップリセットを実施する(ステップB30)。
リセット処理部114は、実施したチップリセットが成功したか、すなわち、異常が発生したIOC12が再起動したかを判断する(ステップB40)。
実施したチップリセットが成功した場合には(ステップB40のYESルート参照)、ストレージシステム1における異常診断処理を終了する。
一方、実施したチップリセットが成功しなかった場合には(ステップB40のNOルート参照)、切離処理部112は、異常が発生したIOC12をストレージシステム1から切離し(ステップB50)、ストレージシステム1における異常診断処理を終了する。
また、異常が発生したIOC12のチップリセットを過去に実施している場合には(ステップB20のYESルート参照)、切離処理部112は、異常が発生したIOC12をストレージシステム1から一時切離す(ステップB60)。
検証部113は、異常IOCの共通機能の検証処理A(図3のステップA30〜A70参照)を行なう(ステップB70)。
検証部113は、異常IOCのイニシエータ機能の検証処理B(図4のステップA80〜A120参照)を行なう(ステップB80)。
切離処理部112は、異常なIOC12の一時切離しを解除し、ストレージシステム1に組み戻し(ステップB90)、ストレージシステム1における異常診断処理を終了する。ただし、異常なIOC12側のすべてのphyを切離した場合には、切離処理部112は、異常なIOC12の一時切離しを解除しない。
一方、発生した異常がIOC12に関連するものでない場合(例えば、ストレージ装置30やphy50cの異常)には(ステップB10のNOルート参照)、CPU11やオペレータは、既知の手法により通常の異常処理を行ない(ステップB100)、ストレージシステム1における異常診断処理が終了する。
このように、実施形態の第1変形例としてのストレージシステム1によれば、上述した実施形態の一例と同様の作用効果を得ることができる他、以下の効果を奏することができる。
リセット処理部114は、IOC12がチップリセット済みかを確認し、チップリセット済みでない場合には、検証部113による異常箇所の検証の前に異常を検出されたIOC12のチップリセットを行なうため、異常診断処理にかかる時間を短縮できる。
〔B−2〕第2変形例
図7は、実施形態の第2変形例としてのストレージシステムの機能構成を模式的に示す図である。
以下、図中において、既述の符号と同一の各符号は、既述の各符号と同様の部分を示しているので、その説明は省略する。
本実施形態の第2変形例としてのストレージシステム1は、図7に示すように、図5に示したストレージシステム1の機能構成に加え、CPU11が負荷確認部115及び冗長判断部116を備える。
負荷確認部115は、I/Oの負荷が高いか、すなわち、ストレージシステム1の通常運用に用いる正常なIOC12の負荷が高いかを確認する。例えば、負荷確認部115は、予め定められた閾値を超えたか否かによって、I/Oの負荷が高いか否かの確認を行なう。
冗長判断部116は、正常なIOC12側のphyが予め定められた本数以上使用できるか、すなわち、正常なIOC12側の切離されていないphyが予め定められた本数(例えば2本)以上あるかを判断する。
上述の如く構成された実施形態の第2変形例としてのストレージシステム1における異常診断処理を、図8に示すフローチャート(ステップC10〜C120)に従って説明する。
ストレージシステム1に異常が発生すると、確認部111は、発生した異常がIOC12に関連するものであるかを確認する(ステップC10)。この判断は、例えば、エラーログを参照して、前記IOCの異常(1)〜(4)のいずれかに該当するかを判断することにより実現できる。
発生した異常がIOC12に関連するものである場合には(ステップC10のYESルート参照)、リセット処理部114は、異常が発生したIOC12のチップリセットを過去に実施したかを判断する(ステップC20)。
異常が発生したIOC12のチップリセットを過去に実施していない場合には(ステップC20のNOルート)、リセット処理部114は、異常が発生したIOC12のチップリセットを実施する(ステップC30)。
リセット処理部114は、実施したチップリセットが成功したか、すなわち、異常が発生したIOC12が再起動したかを判断する(ステップC40)。
実施したチップリセットが成功した場合には(ステップC40のYESルート参照)、ストレージシステム1における異常診断処理を終了する。
一方、実施したチップリセットが成功しなかった場合には(ステップC40のNOルート参照)、切離処理部112は、異常が発生したIOC12をストレージシステム1から切離し(ステップC50)、ストレージシステム1における異常診断処理を終了する。
また、異常が発生したIOC12のチップリセットを過去に実施している場合には(ステップC20のYESルート参照)、切離処理部112は、異常が発生したIOC12をストレージシステム1から一時切離す(ステップC60)。
負荷確認部115は、I/Oの負荷が高いかを確認する(ステップC70)。
I/Oの負荷が高くない場合には(ステップC70のNOルート参照)、冗長判断部116は、正常なIOC12側のphyが複数使用できるかを確認する(ステップC80)。
正常なIOC12側のphyが複数使用できる場合には(ステップC80のYESルート参照)、検証部113は、異常IOCの共通機能の検証処理A(図3のステップA30〜A70参照)を行なう(ステップC90)。
これにより、正常なIOC12側のphyが冗長化されている場合にのみ、異常IOCの共通機能の検証処理A及び異常IOCのイニシエータ機能の検証処理Bが行なわれる。
検証部113は、異常IOCのイニシエータ機能の検証処理B(図4のステップA80〜A120参照)を行なう(ステップC100)。
切離処理部112は、異常なIOC12の一時切離しを解除し、ストレージシステム1に組み戻し(ステップC110)、ストレージシステム1における異常診断処理を終了する。ただし、異常なIOC12側のすべてのphyを切離した場合には、切離処理部112は、異常なIOC12の一時切離しを解除しない。
また、正常なIOC12側のphyが複数使用できない場合には(ステップC80のNOルート参照)、ステップC50に移行する。
一方、I/Oの負荷が高い場合には(ステップC70のYESルート参照)、負荷確認部115は、I/Oの負荷が低くなるまで待受けるために、ステップC70に戻る。
これにより、I/Oの負荷が低くなるまで異常IOCの共通機能の検証処理A及び異常IOCのイニシエータ機能の検証処理Bが行なわれない。
一方、発生した異常がIOC12に関連するものでない場合(例えば、ストレージ装置30やphy50cの異常)には(ステップC10のNOルート参照)、CPU11やオペレータは、既知の手法により通常の異常処理を行ない(ステップC120)、ストレージシステム1における異常診断処理が終了する。
なお、本実施形態の第2変形例においては、上述したステップC70又はステップC80のうちいずれかを省略することとしても良い。
また、ステップC70において、一定時間が経ってもI/Oの負荷が低くならない場合は、ステップC50に移行して、切離処理部112が異常なIOC12をストレージシステム1から切離すこととしても良い。
このように、実施形態の第2変形例としてのストレージシステム1によれば、上述した実施形態の一例と同様の作用効果を得ることができる他、以下の効果を奏することができる。
負荷確認部115は、I/Oの負荷を確認し、I/Oの負荷が高くない場合に検証部113による異常箇所の検証を行なうため、業務に支障を与えない。
また、冗長判断部116は、phyの冗長化を判断し、phyが冗長化されている場合に検証部113による異常箇所の検証を行なうため、信頼性を向上することができる。
〔B−3〕その他
上述した実施形態の一例又は実施形態の変形例としてストレージシステム1の異常診断方法の実現は、ストレージシステム1の通常運用中に限られるものではなく、例えば、装置製造工場におけるIOC12の動作確認試験時にも実現される。
また、切離処理部112は、IOC12の異常診断処理実施後に、I/Oの負荷や各IOC12が使用可能なphyの本数により、適宜、異常が発生したIOC12を切離しても良い。
〔C〕付記
(付記1)
少なくとも2つのコントローラを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムにおいて、
2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認する確認部と、
前記確認部により検出された異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラの機能の検証を行なう検証部と、
を備えることを特徴とする、制御システム。
(付記2)
前記検証部は、
前記検証を行なって、前記異常なコントローラのイニシエータとターゲットとの共通機能の検証を行なった後に、
前記異常なコントローラをイニシエータとして前記正常なコントローラをターゲットとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラのイニシエータの機能の検証を行なうことを特徴とする、付記1に記載の制御システム。
(付記3)
前記異常なコントローラのリセットを実行するリセット処理部をそなえ、
前記検証部は、前記リセット処理部が前記異常なコントローラのリセットの実行済みであることを確認した後に、前記機能の検証を行なうことを特徴とする、付記1又は2に記載の制御システム。
(付記4)
当該制御システムにおける負荷状況を確認する負荷確認部を備え、
前記検証部は、前記負荷確認部が当該制御システムの負荷が低いことを確認した場合に、前記機能の検証を行なうことを特徴とする、付記1〜3のいずれか1項に記載の制御システム。
(付記5)
前記2つのコントローラが冗長化された複数の通信経路を介して接続され、
前記検証部が、
前記複数の通信経路の中から順次、選択した一の通信経路を介して、前記ターゲットに対してデータアクセス処理を実行させて前記機能の検証を行なうことを特徴とする、付記1〜4のいずれか1項に記載の制御システム。
(付記6)
前記複数の通信経路のうち、少なくとも2つの通信経路が有効であるかを確認する冗長判断部を備え、
前記検証部が、前記冗長判断部が少なくとも2つの通信経路が有効であることを確認した場合に、前記機能の検証を行なうことを特徴とする、付記5に記載の制御システム。
(付記7)
少なくとも2つのコントローラを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムにおいて、
2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認する確認ステップと、
異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラの機能の検証を行なう検証ステップと、
を備えることを特徴とする、制御システムの異常診断方法。
(付記8)
前記検証ステップにおいて、
前記検証を行なって、前記異常なコントローラのイニシエータとターゲットとの共通機能の検証を行なった後に、
前記異常なコントローラをイニシエータとして前記正常なコントローラをターゲットとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラのイニシエータの機能の検証を行なうことを特徴とする、付記7に記載の制御システムの異常診断方法。
(付記9)
前記異常なコントローラのリセットを実行するリセット処理ステップをそなえ、
前記検証ステップにおいて、前記リセット処理ステップで前記異常なコントローラのリセットの実行済みであることを確認した後に、前記機能の検証を行なうことを特徴とする、付記7又は8に記載の制御システムの異常診断方法。
(付記10)
当該制御システムにおける負荷状況を確認する負荷確認ステップを備え、
前記検証ステップにおいて、前記負荷確認ステップで当該制御システムの負荷が低いことを確認した場合に、前記機能の検証を行なうことを特徴とする、付記7〜9のいずれか1項に記載の制御システムの異常診断方法。
(付記11)
前記2つのコントローラが冗長化された複数の通信経路を介して接続され、
前記検証ステップにおいて、
前記複数の通信経路の中から順次、選択した一の通信経路を介して、前記ターゲットに対してデータアクセス処理を実行させて前記機能の検証を行なうことを特徴とする、付記7〜10のいずれか1項に記載の制御システムの異常診断方法。
(付記12)
前記複数の通信経路のうち、少なくとも2つの通信経路が有効であるかを確認する冗長判断ステップを備え、
前記検証ステップにおいて、前記冗長判断ステップで少なくとも2つの通信経路が有効であることを確認した場合に、前記機能の検証を行なうことを特徴とする、付記11に記載の制御システムの異常診断方法。
(付記13)
少なくとも2つのコントローラを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムの異常診断を実行するコンピュータに、
2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認し、
異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラの機能の検証を行なう、
処理を実行させることを特徴とする、制御システムの異常診断プログラム。
(付記14)
前記検証を行なって、前記異常なコントローラのイニシエータとターゲットとの共通機能の検証を行なった後に、
前記異常なコントローラをイニシエータとして前記正常なコントローラをターゲットとして動作させ、前記ターゲットに対してデータアクセス処理を実行させ、前記異常なコントローラのイニシエータの機能の検証を行なう、
処理を前記コンピュータに実行させることを特徴とする、付記13に記載の制御システムの異常診断プログラム。
(付記15)
前記異常なコントローラのリセットを実行し、
前記リセットの処理で前記異常なコントローラのリセットの実行済みであることを確認した後に、前記機能の検証を行なう、
処理を前記コンピュータに実行させることを特徴とする、付記13又は14に記載の制御システムの異常診断プログラム。
(付記16)
当該制御システムにおける負荷状況を確認し、
当該制御システムの負荷が低いことを確認した場合に、前記機能の検証を行なう、
処理を前記コンピュータに実行させることを特徴とする、付記13〜15のいずれか1項に記載の制御システムの異常診断プログラム。
(付記17)
前記2つのコントローラを接続する、冗長化された複数の通信経路の中から順次、選択した一の通信経路を介して、前記ターゲットに対してデータアクセス処理を実行させて前記機能の検証を行なう、
処理を前記コンピュータに実行させることを特徴とする、付記13〜16のいずれか1項に記載の制御システムの異常診断プログラム。
(付記18)
前記複数の通信経路のうち、少なくとも2つの通信経路が有効であるかを確認し、
少なくとも2つの通信経路が有効であることを確認した場合に、前記機能の検証を行なう、
処理を前記コンピュータに実行させることを特徴とする、付記17に記載の制御システムの異常診断プログラム。
1 ストレージシステム(制御システム)
10 CM
11 CPU(コンピュータ)
111 確認部
112 切離処理部
113 検証部
114 リセット処理部
115 負荷確認部
116 冗長判断部
12,12−1,12−2 IOC
121,121−1,121−2,21,21−1,21−2 ワイドポート(Wide Port)
13 メモリ
14 HA
20 エキスパンダ
22 ポート
30,30−1〜30−m ストレージ装置
40 ホスト装置(上位装置)
50a,50a−1〜50a−4,50b,50b−1〜50b−4,50c,50d phy
A 異常IOCの共通機能の検証処理
B 異常IOCのイニシエータ機能の検証処理

Claims (8)

  1. 少なくとも2つのコントローラとデータを記憶するメモリとを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムにおいて、
    2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認する確認部と、
    前記確認部により検出された異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対して前記データへのアクセス処理を実行させ、当該アクセス処理が実行できたか否かに基づき前記異常なコントローラの機能の検証を行なう検証部と、
    を備えることを特徴とする、制御システム。
  2. 前記検証部は、
    前記異常なコントローラをターゲットとして前記正常なコントローラをイニシエータとして動作させることにより、前記異常なコントローラのイニシエータとターゲットとの共通機能の検証を行なった後に、
    前記異常なコントローラをイニシエータとして前記正常なコントローラをターゲットとして動作させ、前記ターゲットに対して前記データへのアクセス処理を実行させ、前記異常なコントローラのイニシエータの機能の検証を行なうことを特徴とする、請求項1に記載の制御システム。
  3. 前記異常なコントローラのリセットを実行するリセット処理部をそなえ、
    前記検証部は、前記リセット処理部が前記異常なコントローラのリセットの実行済みであることを確認した後に、前記機能の検証を行なうことを特徴とする、請求項1又は2に記載の制御システム。
  4. 当該制御システムにおける負荷状況を確認する負荷確認部を備え、
    前記検証部は、前記負荷確認部が当該制御システムの負荷が低いことを確認した場合に、前記機能の検証を行なうことを特徴とする、請求項1〜3のいずれか1項に記載の制御システム。
  5. 前記2つのコントローラが冗長化された複数の通信経路を介して接続され、
    前記検証部が、
    前記複数の通信経路の中から順次、選択した一の通信経路を介して、前記ターゲットに対して前記データへのアクセス処理を実行させて前記機能の検証を行なうことを特徴とする、請求項1〜4のいずれか1項に記載の制御システム。
  6. 前記複数の通信経路のうち、少なくとも2つの通信経路が有効であるかを確認する冗長判断部を備え、
    前記検証部が、前記冗長判断部が少なくとも2つの通信経路が有効であることを確認した場合に、前記機能の検証を行なうことを特徴とする、請求項5に記載の制御システム。
  7. 少なくとも2つのコントローラとデータを記憶するメモリとを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムにおいて、
    2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認する確認ステップと、
    異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対して前記データへのアクセス処理を実行させ、当該アクセス処理が実行できたか否かに基づき前記異常なコントローラの機能の検証を行なう検証ステップと、
    を備えることを特徴とする、制御システムの異常診断方法。
  8. 少なくとも2つのコントローラとデータを記憶するメモリとを備え、前記コントローラはそれぞれイニシエータとして制御対象装置の制御を行なう制御システムの異常診断を実行するコンピュータに、
    2つのコントローラの一方をイニシエータとし、他方をターゲットとして動作させて、前記2つのコントローラの状態を確認し、
    異常なコントローラをターゲットとして正常なコントローラをイニシエータとして動作させ、前記ターゲットに対して前記データへのアクセス処理を実行させ、当該アクセス処理が実行できたか否かに基づき前記異常なコントローラの機能の検証を行なう、
    処理を実行させることを特徴とする、制御システムの異常診断プログラム。
JP2012258254A 2012-11-27 2012-11-27 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム Expired - Fee Related JP6056417B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012258254A JP6056417B2 (ja) 2012-11-27 2012-11-27 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム
US14/062,938 US20140148922A1 (en) 2012-11-27 2013-10-25 Control system, abnormality diagnosis method of control system, and computer-readable recording medium having stored therein abnormality diagnosis program of control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012258254A JP6056417B2 (ja) 2012-11-27 2012-11-27 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム

Publications (2)

Publication Number Publication Date
JP2014106667A JP2014106667A (ja) 2014-06-09
JP6056417B2 true JP6056417B2 (ja) 2017-01-11

Family

ID=50773931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012258254A Expired - Fee Related JP6056417B2 (ja) 2012-11-27 2012-11-27 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム

Country Status (2)

Country Link
US (1) US20140148922A1 (ja)
JP (1) JP6056417B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7280301B2 (ja) * 2021-02-22 2023-05-23 横河電機株式会社 情報収集装置、情報収集プログラム及び情報収集方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992005495A1 (en) * 1990-09-20 1992-04-02 Fujitsu Limited Input/output controller
KR100312711B1 (ko) * 1997-09-20 2002-02-28 윤종용 전자기기및그리셋방법
JP2001109672A (ja) * 1999-10-05 2001-04-20 Nec Ibaraki Ltd Scsiバス制御装置
JP2001282569A (ja) * 2000-03-29 2001-10-12 Fujitsu Ltd インタフェース装置及びその自己診断方法
US7447833B2 (en) * 2005-06-29 2008-11-04 Emc Corporation Techniques for providing communications in a data storage system using a single IC for both storage device communications and peer-to-peer communications
JP2007293678A (ja) * 2006-04-26 2007-11-08 Hitachi Ltd 共用バス接続診断装置
JP2010165136A (ja) * 2009-01-15 2010-07-29 Yokogawa Electric Corp 冗長化制御装置
JP5391994B2 (ja) * 2009-10-19 2014-01-15 富士通株式会社 ストレージシステム,制御装置および診断方法
JP5416843B2 (ja) * 2010-05-12 2014-02-12 株式会社日立製作所 ストレージ装置、及びストレージ装置の制御方法
JP5663950B2 (ja) * 2010-05-19 2015-02-04 富士通株式会社 接続拡張装置及びストレージシステム
US9930712B2 (en) * 2012-05-15 2018-03-27 Qualcomm Incorporated Limiting failure rate by serving through multiple channels
US9047129B2 (en) * 2012-07-23 2015-06-02 Adobe Systems Incorporated Systems and methods for load balancing of time-based tasks in a distributed computing system

Also Published As

Publication number Publication date
US20140148922A1 (en) 2014-05-29
JP2014106667A (ja) 2014-06-09

Similar Documents

Publication Publication Date Title
US8443237B2 (en) Storage apparatus and method for controlling the same using loopback diagnosis to detect failure
JP2013161235A (ja) ストレージ装置、ストレージ装置の制御方法及びストレージ装置の制御プログラム
US8583863B2 (en) Storage system
JP6307847B2 (ja) 情報処理装置,制御装置及び制御プログラム
JP5391994B2 (ja) ストレージシステム,制御装置および診断方法
JP6455302B2 (ja) バス通信システム
JP5910444B2 (ja) 情報処理装置、起動プログラム、および起動方法
JP2014119819A (ja) ストレージ装置、エラー処理方法及びエラー処理プログラム
JP4486921B2 (ja) ストレージ仮想化装置およびそれを用いたコンピュータシステム
US9152519B2 (en) Storage control apparatus, method of setting reference time, and computer-readable storage medium storing reference time setting program
CN105045336A (zh) Jbod
US8806081B2 (en) Open host issued statesave to attached storage
JP2007299213A (ja) Raid制御装置および障害監視方法
TW201423582A (zh) Sas擴展卡自動切換系統及方法
JP6056417B2 (ja) 制御システム、制御システムの異常診断方法及び制御システムの異常診断プログラム
JP6201674B2 (ja) ストレージ制御装置,プログラム及び制御方法
US8732531B2 (en) Information processing apparatus, method of controlling information processing apparatus, and control program
US9459943B2 (en) Fault isolation by counting abnormalities
JP6244970B2 (ja) ストレージシステム、制御装置及び制御プログラム
US7801026B2 (en) Virtualization switch and method for controlling a virtualization switch
JP5928581B2 (ja) ネットワークシステム,保守作業管理方法及びプログラム
JP4893781B2 (ja) 記憶制御システムおよび記憶制御装置
JP6838299B2 (ja) ストレージ装置、ストレージ制御装置、及びストレージ制御プログラム
JP2016038656A (ja) 接続監視装置、接続監視プログラムおよび接続監視方法
JP6398727B2 (ja) 制御装置,ストレージ装置及び制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161121

R150 Certificate of patent or registration of utility model

Ref document number: 6056417

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees