JP4330889B2 - 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 - Google Patents

記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 Download PDF

Info

Publication number
JP4330889B2
JP4330889B2 JP2003011595A JP2003011595A JP4330889B2 JP 4330889 B2 JP4330889 B2 JP 4330889B2 JP 2003011595 A JP2003011595 A JP 2003011595A JP 2003011595 A JP2003011595 A JP 2003011595A JP 4330889 B2 JP4330889 B2 JP 4330889B2
Authority
JP
Japan
Prior art keywords
storage device
control unit
computer
software
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003011595A
Other languages
English (en)
Other versions
JP2004227100A (ja
JP2004227100A5 (ja
Inventor
裕 小笠原
豊 ▲高▼田
直孝 小林
甚一 志川
信之 雑賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003011595A priority Critical patent/JP4330889B2/ja
Priority to US10/757,958 priority patent/US7305670B2/en
Publication of JP2004227100A publication Critical patent/JP2004227100A/ja
Publication of JP2004227100A5 publication Critical patent/JP2004227100A5/ja
Priority to US11/937,156 priority patent/US7908513B2/en
Application granted granted Critical
Publication of JP4330889B2 publication Critical patent/JP4330889B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/64Retargetable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置に関する。
【0002】
【従来の技術】
近年コンピュータシステムで取り扱われるデータ量が急激に増加している。このようなデータを管理するためのストレージシステムとして、最近ではミッドレンジクラスやエンタープライズクラスと呼ばれるような、巨大な記憶資源を提供するRAID(Redundant Arrays of Inexpensive Disks)方式で管理された大規模なストレージシステムが注目されている。また、かかる膨大なデータを効率よく利用し管理するために、ディスクアレイ装置等のストレージシステムと情報処理装置とを専用のネットワーク(Storage Area Network、以下SANと記す)で接続し、ストレージシステムへの高速かつ大量なアクセスを実現する技術が開発されている。
一方、ストレージシステムと情報処理装置とをTCP/IP(Transmission Control Protocol/Internet Protocol)プロトコル等を用いたネットワークで相互に接続し、情報処理装置からのファイルレベルでのアクセスを実現するNAS(Network Attached Storage)と呼ばれるストレージシステムが開発されている。
【0003】
【特許文献1】
特開2002−351703号公報
【0004】
【発明が解決しようとする課題】
しかしながら従来のNASは、TCP/IP通信機能及びファイルシステム機能を持たないストレージシステムに、TCP/IP通信機能及びファイルシステム機能を持った情報処理装置を接続させることにより実現されていた。そのため、上記接続される情報処理装置の設置スペースが必要であった。また上記情報処理装置とストレージシステムとの間は、高速に通信を行う必要性からSANで接続されていることが多く、そのための通信制御機器や通信制御機能を備える必要もあった。またストレージシステムをNASとして機能させるためには、上記TCP/IP通信機能及びファイルシステム機能を持たないストレージシステムと、TCP/IP通信機能及びファイルシステム機能を持った情報処理装置とのそれぞれに対してソフトウエアをインストールする必要があり、さらにそれらのソフトウエアを連携させるための様々な設定を行う必要があった。
本発明は上記課題を鑑みてなされたものであり、記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置を提供することを主たる目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明に係る記憶デバイス制御装置にソフトウエアをインストールする方法は、情報処理装置から送信されるファイル単位でのデータ入出力要求を第一のネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部と、前記I/Oプロセッサから送信されるI/O要求に応じて前記記憶デバイスに対するデータ入出力を実行するディスク制御部と、前記チャネル制御部および前記ディスク制御部を通信可能に接続する第二のネットワークとを備える記憶デバイス制御装置にソフトウエアをインストールする方法であって、前記ファイルアクセス処理部を機能させるためのソフトウエアを、前記第二のネットワークを通じて前記チャネル制御部と通信することにより前記記憶デバイスに書き込むステップを備える。
【0006】
なお、前記情報処理装置とは、前記構成の前記記憶デバイス制御装置を備えて構成されるストレージシステムにLANやSANを介してアクセスする、例えば、パーソナルコンピュータやメインフレームコンピュータである。ファイルアクセス処理部の機能はCPU上で実行されるオペレーティングシステムおよびこのオペレーティングシステム上で動作する例えばNFS(Network File System)等のソフトウエアによって提供される。記憶デバイスは例えばハードディスク装置などのディスクドライブである。I/Oプロセッサは例えばファイルアクセス処理部のハードウエア要素である前記CPUとは独立したIC(Integrated Circuit)をハードウエア要素とし、ファイルアクセス処理部とディスク制御部との間の通信を制御する。ディスク制御部は、記憶デバイスに対してデータの書き込みや読み出しを行う。
【0007】
またファームウエアやファイルアクセス処理部を機能させるためのソフトウエアが記憶デバイスにインストールされることにより、ストレージシステムは情報処理装置に対してNASとしての機能を提供することができる。
【0008】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて詳細に説明する。
まず、本実施の形態に係るストレージシステム600の全体構成を示すブロック図を図1に示す。
【0010】
===全体構成例===
ストレージシステム600は、記憶デバイス制御装置100と記憶デバイス300とを備えている。記憶デバイス制御装置100は、情報処理装置200から受信したコマンドに従って記憶デバイス300に対する制御を行う。例えば情報処理装置200からデータの入出力要求を受信して、記憶デバイス300に記憶されているデータの入出力のための処理を行う。データは、記憶デバイス300が備えるディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域である論理ボリューム(Logical Unit)(以下、LUと記す)に記憶されている。また記憶デバイス制御装置100は、情報処理装置200との間で、ストレージシステム600を管理するための各種コマンドの授受も行う。
【0011】
情報処理装置200はCPU(Central Processing Unit)やメモリを備えたコンピュータである。情報処理装置200が備えるCPUにより各種プログラムが実行されることにより様々な機能が実現される。情報処理装置200は、例えばパーソナルコンピュータやワークステーションであることもあるし、メインフレームコンピュータであることもある。
【0012】
図1において、情報処理装置1乃至3(200)は、LAN(Local Area Network)400を介して記憶デバイス制御装置100と接続されている。LAN400は、インターネットとすることもできるし、専用のネットワークとすることもできる。LAN400を介して行われる情報処理装置1乃至3(200)と記憶デバイス制御装置100との間の通信は、例えばTCP/IPプロトコルに従って行われる。情報処理装置1乃至3(200)からは、ストレージシステム600に対して、ファイル名指定によるデータアクセス要求(ファイル単位でのデータ入出力要求。以下、ファイルアクセス要求と記す)が送信される。
【0013】
LAN400にはバックアップデバイス910が接続されている。バックアップデバイス910は具体的にはMOやCD−R、DVD−RAMなどのディスク系デバイス、DATテープ、カセットテープ、オープンテープ、カートリッジテープなどのテープ系デバイスである。バックアップデバイス910は、LAN400を介して記憶デバイス制御装置100との間で通信を行うことにより、記憶デバイス300に記憶されているデータのバックアップデータを記憶する。またバックアップデバイス910は情報処理装置1(200)と接続されるようにすることもできる。この場合は情報処理装置1(200)を介して記憶デバイス300に記憶されているデータのバックアップデータを取得するようにする。
【0014】
記憶デバイス制御装置100は、チャネル制御部1乃至4(110)を備える。記憶デバイス制御装置100は、チャネル制御部1乃至4(110)によりLAN400を介して情報処理装置1乃至3(200)やバックアップデバイス910との間で通信を行う。チャネル制御部1乃至4(110)は、情報処理装置1乃至3(200)からのファイルアクセス要求を個々に受け付ける。すなわち、チャネル制御部1乃至4(110)には、個々にLAN400上のネットワークアドレス(例えば、IPアドレス)が割り当てられていてそれぞれが個別にNASとして振る舞い、個々のNASがあたかも独立したNASが存在するかのようにNASとしてのサービスを情報処理装置1乃至3(200)に提供することができる。以下、チャネル制御部1乃至4(110)をCHNと記す。このように1台のストレージシステム600に個別にNASとしてのサービスを提供するチャネル制御部1乃至4(110)を備えるように構成したことで、従来、独立したコンピュータで個々に運用されていたNASサーバが一台のストレージシステム600に集約される。そして、これによりストレージシステム600の統括的な管理が可能となり、各種設定・制御や障害管理、バージョン管理といった保守業務の効率化が図られる。
【0015】
なお、本実施の形態に係る記憶デバイス制御装置100のチャネル制御部1乃至4(110)は、後述するように、一体的にユニット化された回路基板上に形成されたハードウエア及びこのハードウエアにより実行されるオペレーティングシステム(以下、OSと記す)やこのOS上で動作するアプリケーションプログラムなどのソフトウエアにより実現される。このように本実施例のストレージシステム600では、従来ハードウエアの一部として実装されてきた機能がソフトウエアにより実現されている。このため、本実施例のストレージシステム600では柔軟性に富んだシステム運用が可能となり、多様で変化の激しいユーザニーズによりきめ細かなサービスを提供することが可能となる。
【0016】
情報処理装置3乃至4(200)はSAN(Storage Area Network)500を介して記憶デバイス制御装置100と接続されている。SAN500は、記憶デバイス300が提供する記憶領域におけるデータの管理単位であるブロックを単位として情報処理装置3乃至4(200)との間でデータの授受を行うためのネットワークである。SAN500を介して行われる情報処理装置3乃至4(200)と記憶デバイス制御装置100との間の通信は、一般にファイバチャネルプロトコルに従って行われる。情報処理装置3乃至4(200)からは、ストレージシステム600に対して、ファイバチャネルプロトコルに従ってブロック単位のデータアクセス要求(以下、ブロックアクセス要求と記す)が送信される。
【0017】
SAN500にはSAN対応のバックアップデバイス900が接続されている。SAN対応バックアップデバイス900は、SAN500を介して記憶デバイス制御装置100との間で通信を行うことにより、記憶デバイス300に記憶されているデータのバックアップデータを記憶する。
【0018】
記憶デバイス制御装置100は、チャネル制御部5乃至6(110)を備える。記憶デバイス制御装置100は、チャネル制御部5乃至6(110)によりSAN500を介して情報処理装置3乃至4(200)及びSAN対応バックアップデバイス900との間の通信を行う。以下、チャネル制御部5乃至6(110)をCHFと記す。
【0019】
また情報処理装置5(200)は、LAN400やSAN500等のネットワークを介さずに記憶デバイス制御装置100と接続されている。情報処理装置5(200)としては例えばメインフレームコンピュータとすることができる。情報処理装置5(200)と記憶デバイス制御装置100との間の通信は、例えばFICON(Fibre Connection)(登録商標)やESCON(Enterprise System Connection) (登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)などの通信プロトコルに従って行われる。情報処理装置5(200)からは、ストレージシステム600に対して、これらの通信プロトコルに従ってブロックアクセス要求が送信される。
【0020】
記憶デバイス制御装置100は、チャネル制御部7乃至8(110)により情報処理装置5(200)との間で通信を行う。以下、チャネル制御部7乃至8(110)をCHAと記す。
【0021】
SAN500にはストレージシステム600の設置場所(プライマリサイト)とは遠隔した場所(セカンダリサイト)に設置される他のストレージシステム610が接続している。ストレージシステム610は、後述するレプリケーション又はリモートコピーの機能におけるデータの複製先の装置として利用される。なお、ストレージシステム610はSAN500以外にもATMなどの通信回線によりストレージシステム600に接続していることもある。この場合には例えばチャネル制御部110として上記通信回線を利用するためのインタフェース(チャネルエクステンダ)を備えるチャネル制御部110が採用される。
【0022】
本実施例によれば、ストレージシステム600内にCHN110、CHF110、CHA110を混在させて装着させることにより、異種ネットワークに接続されるストレージシステムを実現できる。具体的には、ストレージシステム600は、CHN110を用いてLAN140に接続し、かつCHF110を用いてSAN500に接続するという、SAN−NAS統合ストレージシステムである。
【0023】
===記憶デバイス===
記憶デバイス300は多数のディスクドライブ(物理ディスク)を備えており、情報処理装置200に対して記憶領域を提供する。データは、ディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域であるLUに記憶されている。ディスクドライブとしては、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等様々なものを用いることができる。なお、記憶デバイス300は例えば複数のディスクドライブによりディスクアレイを構成するようにすることもできる。この場合、情報処理装置200に対して提供される記憶領域は、RAIDにより管理された複数のディスクドライブにより提供されるようにすることもできる。
【0024】
記憶デバイス制御装置100と記憶デバイス300との間は図1のように直接に接続される形態とすることもできるし、ネットワークを介して接続するようにすることもできる。さらに記憶デバイス300は記憶デバイス制御装置100と一体として構成されることもできる。
記憶デバイス300に設定されるLUには、情報処理装置200からアクセス可能なユーザLUや、チャネル制御部110の制御のために使用されるシステムLU等がある。システムLUにはCHN110で実行されるオペレーティングシステムも格納される。また各LUにはチャネル制御部110が対応付けられている。これによりチャネル制御部110毎にアクセス可能なLUが割り当てられている。また上記対応付けは、複数のチャネル制御部110で一つのLUを共有するようにすることもできる。なお以下において、ユーザLUやシステムLUをユーザディスク、システムディスク等とも記す。また、複数のチャネル制御部110で共有されるLUを共有LUあるいは共有ディスクと記す。
【0025】
===記憶デバイス制御装置===
記憶デバイス制御装置100はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、管理端末160、接続部150を備える。
【0026】
チャネル制御部110は情報処理装置200との間で通信を行うための通信インタフェースを備え、情報処理装置200との間でデータ入出力コマンド等を授受する機能を備える。例えばCHN110は情報処理装置1乃至3(200)からのファイルアクセス要求を受け付ける。そしてファイルの記憶アドレスやデータ長等を求めて、ファイルアクセス要求に対応するI/O要求を出力することにより、記憶デバイス300へのアクセスを行う。これによりストレージシステム600はNASとしてのサービスを情報処理装置1乃至3(200)に提供することができる。なおI/O要求にはデータの先頭アドレス、データ長、読み出し又は書き込み等のアクセスの種別が含まれている。またデータの書き込みの場合にはI/O要求には書き込みデータが含まれているようにすることもできる。I/O要求の出力は、後述するI/Oプロセッサ119により行われる。またCHF110は情報処理装置3乃至4(200)からのファイバチャネルプロトコルに従ったブロックアクセス要求を受け付ける。これによりストレージシステム600は高速アクセス可能なデータ記憶サービスを情報処理装置3乃至4(200)に対して提供することができる。またCHA110は情報処理装置5(200)からのFICONやESCON、ACONARC、FIBARC等のプロトコルに従ったブロックアクセス要求を受け付ける。これによりストレージシステム600は情報処理装置5(200)のようなメインフレームコンピュータに対してもデータ記憶サービスを提供することができる。
【0027】
各チャネル制御部110は管理端末160と共に内部LAN151で接続されている。これによりチャネル制御部110に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。チャネル制御部110の構成については後述する。
接続部150はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140を相互に接続する。チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140間でのデータやコマンドの授受は接続部150を介することにより行われる。接続部150は例えば高速スイッチングによりデータ伝送を行う超高速クロスバスイッチなどの高速バスで構成される。チャネル制御部110同士が高速バスで接続されていることで、個々のコンピュータ上で動作するNASサーバがLANを通じて接続する従来の構成に比べてチャネル制御部110間の通信パフォーマンスが大幅に向上している。またこれにより高速なファイル共有機能や高速フェイルオーバなどが可能となる。
【0028】
共有メモリ120及びキャッシュメモリ130は、チャネル制御部110、ディスク制御部140により共有される記憶メモリである。共有メモリ120は主に制御情報やコマンド等を記憶するために利用されるのに対し、キャッシュメモリ130は主にデータを記憶するために利用される。
例えば、あるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが書き込みコマンドであった場合には、当該チャネル制御部110は書き込みコマンドを共有メモリ120に書き込むと共に、情報処理装置200から受信した書き込みデータをキャッシュメモリ130に書き込む。一方、ディスク制御部140は共有メモリ120を監視しており、共有メモリ120に書き込みコマンドが書き込まれたことを検出すると、当該コマンドに従ってキャッシュメモリ130から書き込みデータを読み出して記憶デバイス300に書き込む。
【0029】
またあるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが読み出しコマンドであった場合には、当該チャネル制御部110は読み出しコマンドを共有メモリ120に書き込むと共に、読み出し対象となるデータがキャッシュメモリ130に存在するかどうかを調べる。ここでキャッシュメモリ130に存在すれば、チャネル制御部110はそのデータを情報処理装置200に送信する。一方、読みだし対象となるデータがキャッシュメモリ130に存在しない場合には、共有メモリ120を監視することにより読み出しコマンドが共有メモリ120に書き込まれたことを検出したディスク制御部140が、記憶デバイス300から読みだし対象となるデータを読み出してこれをキャッシュメモリ130に書き込むと共に、その旨を共有メモリ120に書き込む。そして、チャネル制御部110は共有メモリ120を監視することにより読みだし対象となるデータがキャッシュメモリ130に書き込まれたことを検出すると、そのデータを情報処理装置200に送信する。
【0030】
なお、このようにチャネル制御部110からディスク制御部140に対するデータの書き込みや読み出しの指示を共有メモリ120を介在させて間接に行う構成の他、例えばチャネル制御部110からディスク制御部140に対してデータの書き込みや読み出しの指示を共有メモリ120を介さずに直接に行う構成とすることもできる。
【0031】
ディスク制御部140は記憶デバイス300の制御を行う。例えば上述のように、チャネル制御部110が情報処理装置200から受信したデータ書き込みコマンドに従って記憶デバイス300へデータの書き込みを行う。また、チャネル制御部110により送信された論理アドレス指定によるLUへのデータアクセス要求を、物理アドレス指定による物理ディスクへのデータアクセス要求に変換する。記憶デバイス300における物理ディスクがRAIDにより管理されている場合には、RAID構成に従ったデータのアクセスを行う。またディスク制御部140は、記憶デバイス300に記憶されたデータの複製管理の制御やバックアップ制御を行う。さらにディスク制御部140は、災害発生時のデータ消失防止(ディザスタリカバリ)などを目的としてプライマリサイトのストレージシステム600のデータの複製をセカンダリサイトに設置された他のストレージシステム610にも記憶する制御(レプリケーション機能、又はリモートコピー機能)なども行う。
【0032】
各ディスク制御部140は管理端末160と共に内部LAN151で接続されており、相互に通信を行うことが可能である。これにより、ディスク制御部140に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。ディスク制御部140の構成については後述する。
【0033】
本実施例においては、共有メモリ120及びキャッシュメモリ130がチャネル制御部110及びディスク制御部140に対して独立に設けられていることについて記載したが、本実施例はこの場合に限られるものでなく、共有メモリ120又はキャッシュメモリ130がチャネル制御部110及びディスク制御部140の各々に分散されて設けられることも好ましい。この場合、接続部150は、分散された共有メモリ又はキャッシュメモリを有するチャネル制御部110及びディスク制御部140を相互に接続させることになる。
【0034】
===管理端末===
管理端末160はストレージシステム600を保守・管理するためのコンピュータである。管理端末160を操作することにより、例えば記憶デバイス300内の物理ディスク構成の設定や、LUの設定、チャネル制御部110において実行されるマイクロプログラムのインストール等を行うことができる。ここで、記憶デバイス300内の物理ディスク構成の設定としては、例えば物理ディスクの増設や減設、RAID構成の変更(RAID1からRAID5への変更等)等を行うことができる。さらに管理端末160からは、ストレージシステム600の動作状態の確認や故障部位の特定、チャネル制御部110で実行されるオペレーティングシステムのインストール等の作業を行うこともできる。また管理端末160はLANや電話回線等で外部保守センタと接続されており、管理端末160を利用してストレージシステム600の障害監視を行ったり、障害が発生した場合に迅速に対応することも可能である。障害の発生は例えばOSやアプリケーションプログラム、ドライバソフトウエアなどから通知される。この通知はHTTPプロトコルやSNMP(Simple Network Management Protocol)、電子メールなどにより行われる。これらの設定や制御は、管理端末160で動作するWebサーバが提供するWebページをユーザインタフェースとしてオペレータなどにより行われる。オペレータ等は、管理端末160を操作して障害監視する対象や内容の設定、障害通知先の設定などを行うこともできる。
【0035】
管理端末160は記憶デバイス制御装置100に内蔵されている形態とすることもできるし、外付けされている形態とすることもできる。また管理端末160は、記憶デバイス制御装置100及び記憶デバイス300の保守・管理を専用に行うコンピュータとすることもできるし、汎用のコンピュータに保守・管理機能を持たせたものとすることもできる。
【0036】
管理端末160の構成を示すブロック図を図2に示す。
管理端末160は、CPU161、メモリ162、ポート163、記録媒体読取装置164、入力装置165、出力装置166、記憶装置168を備える。
【0037】
CPU161は管理端末160の全体の制御を司るもので、メモリ162に格納されたプログラム162cを実行することにより上記Webサーバとしての機能等を実現する。メモリ162には、物理ディスク管理テーブル162aとLU管理テーブル162bとプログラム162cとが記憶されている。
【0038】
物理ディスク管理テーブル162aは、記憶デバイス300に備えられる物理ディスク(ディスクドライブ)を管理するためのテーブルである。物理ディスク管理テーブル162aを図3に示す。図3においては、記憶デバイス300が備える多数の物理ディスクのうち、ディスク番号#001乃至#006までが示されている。それぞれの物理ディスクに対して、容量、RAID構成、使用状況が示されている。
【0039】
LU管理テーブル162bは、上記物理ディスク上に論理的に設定されるLUを管理するためのテーブルである。LU管理テーブル162bを図4に示す。図4においては、記憶デバイス300上に設定される多数のLUのうち、LU番号#1乃至#3までが示されている。それぞれのLUに対して、物理ディスク番号、容量、RAID構成が示されている。
【0040】
記録媒体読取装置164は、記録媒体167に記録されているプログラムやデータを読み取るための装置である。読み取られたプログラムやデータはメモリ162や記憶装置168に格納される。従って、例えば記録媒体167に記録されたプログラム162cを、記録媒体読取装置164を用いて上記記録媒体167から読み取って、メモリ162や記憶装置168に格納するようにすることができる。記録媒体167としてはフレキシブルディスクやCD−ROM、半導体メモリ等を用いることができる。記録媒体読取装置164は管理端末160に内蔵されている形態とすることもできるし、外付されている形態とすることもできる。記憶装置168は、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等である。入力装置165はオペレータ等による管理端末160へのデータ入力等のために用いられる。入力装置165としては例えばキーボードやマウス等が用いられる。出力装置166は情報を外部に出力するための装置である。出力装置166としては例えばディスプレイやプリンタ等が用いられる。ポート163は内部LAN151に接続されており、これにより管理端末160はチャネル制御部110やディスク制御部140等と通信を行うことができる。またポート163は、LAN400に接続するようにすることもできるし、電話回線に接続するようにすることもできる。
【0041】
===外観図===
次に、本実施の形態に係るストレージシステム600の外観構成を図5に示す。また、記憶デバイス制御装置100の外観構成を図6に示す。
図5に示すように、本実施の形態に係るストレージシステム600は記憶デバイス制御装置100及び記憶デバイス300がそれぞれの筐体に納められた形態をしている。記憶デバイス制御装置100の筐体の両側に記憶デバイス300の筐体が配置されている。
【0042】
記憶デバイス制御装置100は、正面中央部に管理端末160が備えられている。管理端末160はカバーで覆われており、図6に示すようにカバーを開けることにより管理端末160を使用することができる。なお図6に示した管理端末160はいわゆるノート型パーソナルコンピュータの形態をしているが、どのような形態とすることも可能である。
【0043】
管理端末160の下部には、チャネル制御部110を装着するためのスロットが設けられている。各スロットにはチャネル制御部110のボードが装着される。本実施の形態に係るストレージシステム600においては、スロットは8つあり、図5及び図6には8つのスロットにチャネル制御部110が装着された状態が示されている。各スロットにはチャネル制御部110を装着するためのガイドレールが設けられている。ガイドレールに沿ってチャネル制御部110をスロットに挿入することにより、チャネル制御部110を記憶デバイス制御装置100に装着することができる。また各スロットに装着されたチャネル制御部110は、ガイドレールに沿って手前方向に引き抜くことにより取り外すことができる。また各スロットの奥手方向正面部には、各チャネル制御部110を記憶デバイス制御装置100と電気的に接続するためのコネクタが設けられている。チャネル制御部110には、CHN、CHF、CHAがあるが、いずれのチャネル制御部110もサイズやコネクタの位置、コネクタのピン配列等に互換性をもたせているため、8つのスロットにはいずれのチャネル制御部110も装着することが可能である。従って、例えば8つのスロット全てにCHN110を装着するようにすることもできる。また図1に示したように、4枚のCHN110と、2枚のCHF110と、2枚のCHA110とを装着するようにすることもできる。チャネル制御部110を装着しないスロットを設けるようにすることもできる。
【0044】
各スロットに装着されたチャネル制御部110は、同種の複数のチャネル制御部110でクラスタを構成する。例えば2枚のCHN110をペアとしてクラスタを構成することができる。クラスタを構成することにより、クラスタ内のあるチャネル制御部110に障害が発生した場合でも、障害が発生したチャネル制御部110がそれまで行っていた処理をクラスタ内の他のチャネル制御部110に引き継ぐようにすることができる(フェイルオーバ制御)。2枚のCHN110でクラスタを構成している様子を示す図を図12に示すが、詳細は後述する。
【0045】
なお、記憶デバイス制御装置100は信頼性向上のため電源供給が2系統化されており、チャネル制御部110が装着される上記8つのスロットは電源系統毎に4つずつに分けられている。そこでクラスタを構成する場合には、両方の電源系統のチャネル制御部110を含むようにする。これにより、片方の電源系統に障害が発生し電力の供給が停止しても、同一クラスタを構成する他方の電源系統に属するチャネル制御部110への電源供給は継続されるため、当該チャネル制御部110に処理を引き継ぐ(フェイルオーバ)ことができる。
【0046】
なお、上述したように、チャネル制御部110は上記各スロットに装着可能なボード、すなわち同一のユニットに形成された一つのユニットとして提供されるが、上記同一のユニットは複数枚数の基板から構成されているようにすることもできる。つまり、複数枚数の基板から構成されていても、各基板が相互に接続されて一つのユニットとして構成され、記憶デバイス制御装置100のスロットに対して一体的に装着できる場合は、同一の回路基板の概念に含まれる。
【0047】
ディスク制御部140や共有メモリ120等の、記憶デバイス制御装置100を構成する他の装置については図5及び図6には示されていないが、記憶デバイス制御装置100の背面側等に装着されている。
また記憶デバイス制御装置100には、チャネル制御部110等から発生する熱を放出するためのファン170が設けられている。ファン170は記憶デバイス制御装置100の上面部に設けられる他、チャネル制御部110用スロットの上部にも設けられている。
【0048】
ところで、筐体に収容されて構成される記憶デバイス制御装置100および記憶デバイス300としては、例えばSAN対応として製品化されている従来構成の装置を利用することができる。特に上記のようにCHNのコネクタ形状を従来構成の筐体に設けられているスロットにそのまま装着できる形状とすることで従来構成の装置をより簡単に利用することができる。つまり本実施例のストレージシステム600は、既存の製品を利用することで容易に構築することができる。
【0049】
===チャネル制御部===
本実施の形態に係るストレージシステム600は、上述の通りCHN110により情報処理装置1乃至3(200)からのファイルアクセス要求を受け付け、NASとしてのサービスを情報処理装置1乃至3(200)に提供する。
【0050】
CHN110のハードウエア構成を図7に示す。この図に示すようにCHN110のハードウエアは一つのユニットで構成される。以下、このユニットのことをNASボードと記す。NASボードは一枚もしくは複数枚の回路基板を含んで構成される。より具体的には、NASボードは、ネットワークインタフェース部111、CPU112、メモリ113、入出力制御部114、I/O(Input/Output)プロセッサ119、NVRAM(Non Volatile RAM)115、ボード接続用コネクタ116、通信コネクタ117を備え、これらが同一のユニットに形成されて構成されている。
【0051】
ネットワークインタフェース部111は、情報処理装置200との間で通信を行うための通信インタフェースを備えている。CHN110の場合は、例えばTCP/IPプロトコルに従って情報処理装置200から送信されたファイルアクセス要求を受信する。通信コネクタ117は情報処理装置200と通信を行うためのコネクタである。CHN110の場合はLAN400に接続可能なコネクタであり、例えばイーサネット(登録商標)に対応している。
CPU112は、CHN110をNASボードとして機能させるための制御を司る。
【0052】
メモリ113には様々なプログラムやデータが記憶される。例えば図9に示すメタデータ730やロックテーブル720、また図11に示すNASマネージャ706等の各種プログラムが記憶される。メタデータ730はファイルシステムが管理しているファイルに対応させて生成される情報である。メタデータ730には例えばファイルのデータが記憶されているLU上のアドレスやデータサイズなど、ファイルの保管場所を特定するための情報が含まれる。メタデータ730にはファイルの容量、所有者、更新時刻等の情報が含まれることもある。また、メタデータ730はファイルだけでなくディレクトリに対応させて生成されることもある。メタデータ730の例を図13に示す。メタデータ730は記憶デバイス300上の各LUにも記憶されている。
【0053】
ロックテーブル720は、情報処理装置1乃至3(200)からのファイルアクセスに対して排他制御を行うためのテーブルである。排他制御を行うことにより情報処理装置1乃至3(200)でファイルを共用することができる。ロックテーブル720を図14に示す。図14に示すようにロックテーブル720にはファイルロックテーブル721とLUロックテーブル722とがある。ファイルロックテーブル721は、ファイル毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200によりあるファイルがオープンされている場合に当該ファイルにロックが掛けられる。ロックが掛けられたファイルに対する他の情報処理装置200によるアクセスは禁止される。LUロックテーブル722は、LU毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200により、あるLUに対するアクセスが行われている場合に当該LUにロックが掛けられる。ロックが掛けられたLUに対する他の情報処理装置200によるアクセスは禁止される。
【0054】
入出力制御部114は、ディスク制御部140やキャッシュメモリ130、共有メモリ120、管理端末160との間でデータやコマンドの授受を行う。入出力制御部114はI/Oプロセッサ119やNVRAM115を備えている。I/Oプロセッサ119は例えば1チップのマイコンで構成される。I/Oプロセッサ119は上記データやコマンドの授受を制御し、CPU112とディスク制御部140との間の通信を中継する。NVRAM115はI/Oプロセッサ119の制御を司るプログラムを格納する不揮発性メモリである。NVRAM115に記憶されるプログラムの内容は、管理端末160や、後述するNASマネージャ706からの指示により書き込みや書き換えを行うことができる。
【0055】
次にCHF110及びCHA110の構成を示す図を図8に示す。CHF110及びCHA110も、CHN110と同様に一つのユニットとして形成されている。CHN110と同様、上記ユニットは複数枚数の回路基板から構成されているようにすることもできる。またCHF110及びCHA110は、CHN110とサイズやボード接続用コネクタ116の位置、ボード接続用コネクタ116のピン配列等に互換性をもたせている。
CHF110及びCHA110は、ネットワークインタフェース部111、メモリ113、入出力制御部114、I/Oプロセッサ119、NVRAM115、ボード接続用コネクタ116、通信コネクタ117を備える。
【0056】
ネットワークインタフェース部111は、情報処理装置200との間で通信を行うための通信インタフェースを備えている。CHF110の場合は、例えばファイバチャネルプロトコルに従って情報処理装置200から送信されたブロックアクセス要求を受信する。CHA110の場合は、例えばFICON(登録商標)やESCON(登録商標)、ACONARC(登録商標)、FIBARC(登録商標)のプロトコルに従って情報処理装置200から送信されたブロックアクセス要求を受信する。通信コネクタ117は情報処理装置200と通信を行うためのコネクタである。CHF110の場合はSAN500に接続可能なコネクタであり、例えばファイバチャネルに対応している。CHA110の場合は情報処理装置5と接続可能なコネクタであり、FICON(登録商標)やESCON(登録商標)、ACONARC(登録商標)、FIBARC(登録商標)に対応している。
【0057】
入出力制御部114は、それぞれCHF110、CHA110の全体の制御を司ると共に、ディスク制御部140やキャッシュメモリ130、共有メモリ120、管理端末160との間でデータやコマンドの授受を行う。メモリ113に格納された各種プログラムを実行することにより本実施の形態に係るCHF110及びCHA110の機能が実現される。入出力制御部114はI/Oプロセッサ119やNVRAM115を備えている。I/Oプロセッサ119は上記データやコマンドの授受を制御する。NVRAM115はI/Oプロセッサ119の制御を司るプログラムを格納する不揮発性メモリである。NVRAM115に記憶されるプログラムの内容は、管理端末160や、後述するNASマネージャ706からの指示により書き込みや書き換えを行うことができる。
【0058】
次にディスク制御部140の構成を示す図を図10に示す。
ディスク制御部140は、インタフェース部141、メモリ143、CPU142、NVRAM144、ボード接続用コネクタ145を備え、これらが一体的なユニットとして形成されている。
インタフェース部141は、接続部150を介してチャネル制御部110等との間で通信を行うための通信インタフェースや、記憶デバイス300との間で通信を行うための通信インタフェースを備えている。
CPU142は、ディスク制御部140全体の制御を司ると共に、チャネル制御部110や記憶デバイス300、管理端末160との間の通信を行う。メモリ143やNVRAM144に格納された各種プログラムを実行することにより本実施の形態に係るディスク制御部140の機能が実現される。ディスク制御部140により実現される機能としては、記憶デバイス300の制御やRAID制御、記憶デバイス300に記憶されたデータの複製管理やバックアップ制御、リモートコピー制御等である。
NVRAM144はCPU142の制御を司るプログラムを格納する不揮発性メモリである。NVRAM144に記憶されるプログラムの内容は、管理端末160や、NASマネージャ706からの指示により書き込みや書き換えを行うことができる。
またディスク制御部140はボード接続用コネクタ145を備えている。ボード接続用コネクタ145が記憶デバイス制御装置100側のコネクタと嵌合することにより、ディスク制御部140は記憶デバイス制御装置100と電気的に接続される。
【0059】
次に、本実施の形態に係るストレージシステム600におけるソフトウエア構成図を図11に示す。
オペレーティングシステム701上では、RAIDマネージャ708、ボリュームマネージャ707、SVPマネージャ709、ファイルシステムプログラム703、ネットワーク制御部702、バックアップ管理プログラム710、障害管理プログラム705、NASマネージャ706などのソフトウエアが動作する。
【0060】
オペレーティングシステム701上で動作するRAIDマネージャ708は、RAID制御部740に対するパラメータの設定やRAID制御部740を制御する機能を提供する。RAIDマネージャ708はオペレーティングシステム701やオペレーティングシステム701上で動作する他のアプリケーション、もしくはSVPからパラメータや制御指示情報を受け付けて、受け付けたパラメータのRAID制御部740への設定や、RAID制御部指示情報に対応する制御コマンドの送信を行う。
【0061】
ここで設定されるパラメータとしては、例えば、RAIDグループを構成する記憶デバイス(物理ディスク)を定義(RAIDグループの構成情報、ストライプサイズの指定など)するためのパラメータ、RAIDレベル(例えば0,1,5)を設定するためのパラメータなどがある。また、RAIDマネージャ708がRAID制御部740に送信する制御コマンドとしてはRAIDの構成・削除・容量変更を指示するコマンド、各RAIDグループの構成情報を要求するコマンドなどがある。
【0062】
ボリュームマネージャ707は、RAID制御部740によって提供されるLUをさらに仮想化した仮想化論理ボリュームをファイルシステムプログラム703に提供する。1つの仮想化論理ボリュームは1以上の論理ボリュームによって構成される。
【0063】
ファイルシステムプログラム703の主な機能は、ネットワーク制御部702が受信したファイルアクセス要求に指定されているファイル名とそのファイル名が格納されている仮想化論理ボリューム上のアドレスとの対応づけを管理することである。例えば、ファイルシステムプログラム703はファイルアクセス要求に指定されているファイル名に対応する仮想化論理ボリューム上のアドレスを特定する。
【0064】
ネットワーク制御部702は、NFS(Network File System)711とSamba712の2つのファイルシステムプロトコルを含んで構成される。NFS711は、NFS711が動作するUNIX(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。一方、Samba712はCIFS(Common Interface File System)713が動作するWindows(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。
【0065】
NASマネージャ706は、ストレージシステム600について、その動作状態の確認、設定や制御などを行うためのプログラムである。NASマネージャ706はWebサーバとしての機能も有し、情報処理装置200からストレージシステム600の設定や制御を行うための設定Webページを情報処理装置200に提供する。NASマネージャ706は、情報処理装置1乃至3(200)からのHTTP(HyperText Transport Protocol)リクエストに応じて、設定Webページのデータを情報処理装置1乃至3(200)に送信する。情報処理装置1乃至3(200)に表示された設定Webページを利用してシステムアドミニストレータなどによりストレージシステム600の設定や制御の指示が行われる。設定Webページを利用して行うことができる内容としては、例えば、LUの管理や設定(容量管理や容量拡張・縮小、ユーザ割り当て等)、上述の複製管理やリモートコピー(レプリケーション)等の機能に関する設定や制御(複製元のLUと複製先のLUの設定など)、後述のバックアップ管理プログラム710についての設定や制御、冗長構成されたCHNやCHF、CHA間でのクラスタの管理(フェイルオーバさせる相手の対応関係の設定、フェイルオーバ方法など)、OSやOS上で動作するアプリケーションプログラムのバージョン管理、ウイルス検知プログラムやウイルス駆除などのデータの安全性に関する機能を提供するセキュリティ管理プログラム716の動作状態の管理や設定および更新管理(バージョン管理)などがある。NASマネージャ706は、設定Webページに対する操作に起因して情報処理装置200から送信される設定や制御に関するデータを受信してそのデータに対応する設定や制御を実行する。これにより、情報処理装置1乃至3(200)からストレージシステム600の様々な設定や制御を行うことができる。
【0066】
バックアップ管理プログラム710は、記憶デバイス300に記憶されているデータをLAN経由またはSAN経由でバックアップするためのプログラムである。バックアップ管理プログラム710はNDMP(Network Data Management Protocol)の機能を提供し、情報処理装置200で動作するNDMP対応のバックアップソフトウエアとLAN400を通じてNDMPに従った通信を行う。バックアップデバイス910が情報処理装置200にSCSI経由などで接続されている場合、バックアップされるデータは情報処理装置200に一旦取り込まれてからバックアップデバイス910に送られる。バックアップデバイス910がLANに200接続されている場合には、バックアップされるデータを、情報処理装置200を経由せずにストレージシステム600から直接バックアップデバイス910に転送することもできる。
【0067】
障害管理プログラム705は、クラスタを構成するチャネル制御部110間でのフェイルオーバ制御を行うためのプログラムである。
SVPマネージャ709は、管理端末160からの要求に応じて各種のサービスを管理端末160に提供する。例えば、LUの設定内容やRAIDの設定内容等のストレージシステム600に関する各種設定内容の管理端末160への提供や、管理端末160から入力されたストレージシステム600に関する各種設定の反映等を行う。
セキュリティ管理プログラム716は、コンピュータウイルスの検知、侵入監視、コンピュータウイルス検知プログラムの更新管理、感染したコンピュータウイルスの駆除、ファイアウォール機能などを実現する。
【0068】
次に、2枚のCHN110でクラスタ180が構成されている様子を示す図を図12に示す。図12では、CHN1(チャネル制御部1)110とCHN2(チャネル制御部2)110とでクラスタ180が構成されている場合を示す。
上述したように、フェイルオーバ処理はクラスタ180を構成するチャネル制御部110間で行われる。つまり、例えばCHN1(110)に何らかの障害が発生し処理を継続することができなくなった場合には、CHN1(110)がそれまで行っていた処理はCHN2(110)に引き継がれる。フェイルオーバ処理は、CHN1(110)とCHN2(110)により実行される障害管理プログラム705により実行される。
【0069】
CHN1(110)及びCHN2(110)は共に障害管理プログラムを実行し、共有メモリ120に対して自己の処理が正常に行われていることを書き込むようにする。そして、相手側の上記書き込みの有無を相互に確認するようにする。相手側による書き込みが検出できない場合には、相手側に何らかの障害が発生したと判断し、フェイルオーバ処理を実行する。フェイルオーバ実行時の処理の引き継ぎは、共有LU310を介して行われる。
【0070】
また、クラスタ180を構成する各CHN110のファイルアクセス処理部は、アクセス可能な情報処理装置1乃至3(200)を管理することができる。これにより、アクセス可能な情報処理装置1乃至3(200)からファイルアクセス要求が送信されてきた場合にのみ、そのファイルアクセス要求を受け付けるようにすることができる。アクセス可能な情報処理装置1乃至3(200)の管理は、各CHN110のメモリ113に予めアクセスを許可する情報処理装置1乃至3(200)のIPアドレスのドメイン名を記憶させることにより行う。
【0071】
これにより、情報処理装置1乃至3(200)が共通のLAN400を介してストレージシステム600に接続されていても、情報処理装置1乃至3(200)のそれぞれに対して排他的にLUを割り当てることができる。例えば情報処理装置1乃至3(200)がそれぞれ別の企業のコンピュータである場合に、情報処理装置1乃至3(200)のそれぞれに対して相互にデータの秘匿性を保った記憶サービスを提供することができる。
【0072】
各CHN110に対する上記設定は、管理端末160や情報処理装置1乃至3(200)から行うことができる。情報処理装置1乃至3(200)から行う場合には、CHN110上で動作するNASマネージャ706により情報処理装置1乃至3(200)に表示される設定Webページを利用して行う。
【0073】
===インストール処理===
次に、本実施の形態に係るストレージシステム600をNASとして機能させるために必要なソフトウエアのインストールについて説明する。
ストレージシステム600をNASとして機能させるためには、CHN110で実行されるOS701をインストールする必要がある。また、CHN110やディスク制御部140で実行させるためのマイクロプログラム(ファームウエア)もインストールする必要がある。その他CHN110には、ボリュームマネージャ707、ファイルシステムプログラム703、NASマネージャ706等のアプリケーションプログラムが必要に応じてインストールされる。またディスク制御部140には、リモートコピー制御プログラム750、複製管理プログラム760等が必要に応じてインストールされる。
【0074】
OS701やアプリケーションプログラムは記憶デバイス300に設定されるシステムLUに記憶される。システムLUにはOSインストール領域や、障害検知用の記憶領域、クラスタ情報用の記憶領域などが割り当てられることもある。障害検知用の記憶領域には、OS701やアプリケーションプログラムが出力するダンプリスト(OS701のカーネルの異常終了や、デーモンの異常終了、複数のプロセス間で処理がループすることによる異常などに起因して出力されるコア(core)ダンプ、メモリダンプ、ディスクダンプ)などの障害管理に関する情報が格納される。クラスタ情報用の記憶領域にはCHN110間でクラスタを設定するために必要となる情報が格納される。このように、OS701やアプリケーションプログラムを格納するための記憶領域を記憶デバイス300に設けるようにすることにより、CHN110にかかる記憶領域を設ける必要がなくなる。
【0075】
また上記障害検知用の記憶領域やクラスタ情報用の記憶領域は、それぞれ障害管理用LUや、クラスタLUとして、システムLUとは別に設けるようにすることもできる。なお、記憶デバイス300がRAID5の方式で運用されている場合には、システムLUや障害管理用LU、クラスタLUなどは1つのパリティグループに集中させるのではなく、複数のパリティグループに分散させるようにすることが好ましい。これらのLUには記憶デバイス制御装置100の運用上、重要なデータが格納されるためである。
【0076】
次に、ストレージシステム600をNASとして機能させるために必要な、OS701やマイクロプログラムのインストール手順について説明する。これらのプログラムのインストールは管理端末(コンピュータ)160から行われる。
インストールの手順を説明するためのブロック図を図15に示す。またインストールを行うために管理端末160の出力装置166に表示される画面例を図16に示す。
【0077】
図15に示すブロック図において、記憶デバイス制御装置100はLAN(第一のネットワーク)400を介して情報処理装置200と接続されており、情報処理装置200からファイルアクセス要求を受け付ける。また記憶デバイス制御装置100は管理端末160を備えている。管理端末160は、内部LAN(第二のネットワーク)151を介してCHN110及びディスク制御部140と接続されている。管理端末160には、マイクロプログラム770、ローダ771、インストーラ772、及びOS773が記憶されている。これらのプログラムは管理端末160のメモリ162や記憶装置168に記憶されている。マイクロプログラム770には、CHN110のNVRAM115に書き込まれるものと、ディスク制御部140のNVRAM144に書き込まれるものとがある。前者はCHN110のI/Oプロセッサ119の制御を司るためのプログラムである。後者はディスク制御部140のCPU142の制御を司るためのプログラムである。ローダ771及びインストーラ772は、管理端末160に記憶されているOS773をCHN110が読み込む際に用いられるプログラムである。OS773はCHN110毎に記憶デバイス300に設けられるシステムLUにインストールされる。これらのプログラムは、管理端末160が備える記録媒体読取装置164を用いてCD―ROM等の記録媒体167から読み込むようにすることもできるし、ポート163を介して例えばインタネットからダウンロードすることにより読み込むようにすることもできる。
【0078】
また、図16に示す管理端末160の出力装置166に表示される画面例においては、スロットNo.1乃至4に新規に装着されたCHN110の設定を行う場合の例を示す。なお図16においては、スロットNo.5乃至8についても設定内容の表示がなされているが、既に設定済みのスロットに対しては、非表示にする等、オペレータからの設定入力を行えないようにすることもできる。
【0079】
図16に示すインストール設定画面には、スロットNo.欄、チャネルアダプタ設定欄、システムLU No.指定欄、ブート指定欄がある。このうちオペレータが入力できるのは、チャネルアダプタ設定欄、システムLU No.指定欄、ブート指定欄である。
【0080】
チャネルアダプタ設定欄には、記憶デバイス制御装置100のスロットに装着するチャネル制御部110の種類を入力する。チャネル制御部110の種類には、CHA、CHF、CHNがある。これらの入力は、図16の下向き三角マークで示される部分をマウスでクリックすることにより選択できるようになっている。
【0081】
システムLU No.指定欄にはシステムLUの番号を入力する。システムLUとしては、記憶デバイス300に設定されているLUの中から任意のLUを選択することが可能である。システムLUはCHN110毎に指定する。なお、システムLUとして指定されたLUの記憶容量が所定の容量に満たない場合には、当該LUにOS773等のインストールを行うことができない。そのため、管理端末160は、システムLU No.指定欄に入力されたLUの容量をチェックする機能を備えている。なお、システムLUは複数のCHN110で共有するようにすることもできる。
【0082】
ブート指定欄には、チャネル制御部110のブート方法を入力する。ネットワーク起動の場合は、内部LAN151で接続された管理端末160からブートが行われる。ディスク起動の場合は、記憶デバイス300上のシステムLUからブートが行われる。これらの指定は、図16の下向き三角マークで示される部分をマウスでクリックすることにより選択できるようになっている。
【0083】
オペレータは、スロットNo.1乃至4に対して図16に示すような入力を行ったら、OKボタンをクリックする。そうすると、管理端末160はスロットNo.1乃至4の装着されたCHN110に対して順にインストールを開始する。
【0084】
インストールの手順を示すフローチャートを図18に示す。管理端末160を操作するオペレータの指示により、管理端末160において実行されるマイクロプログラム書き換えプログラムにより、まずマイクロプログラム770の書き込み先となるCHN110とディスク制御部140のMAC(Media Access Control)アドレス(チャネル制御部110及びディスク制御部140を識別するための情報)が管理端末160の例えばメモリ162に記憶される。そして、管理端末160がMACアドレスを記憶している特定のCHN110のNVRAM115とディスク制御部140のNVRAM144にそれぞれマイクロプログラム770が書き込まれる(S1000)。この書き込みは、管理端末160から内部LAN151を通じて行われる。マイクロプログラム770の書き込み先は、上記インストール設定画面からの入力情報に基づいて決めるようにすることができる。またマイクロプログラム770の書き込み先のMACアドレスの取得は、内部LAN151に接続されているCHN110やディスク制御部140に対してMACアドレス問い合わせコマンドを送信することにより行うことができる。なお、管理端末160により記憶されるCHN110やディスク制御部140を識別するための情報はMACアドレスに限られない。例えばIPアドレスとすることもできるし、CHN110やディスク制御部140の製造番号とすることもできる。また書き込まれるマイクロプログラム770は、CD−ROMなどの記録媒体167により提供されることもあるし、インタネット経由でダウンロードされることもある。
【0085】
このように、管理端末160にMACアドレスが記憶されるCHN110やディスク制御部140に対してマイクロプログラム770の書き込みが行われるようにすることにより、特定のCHN110やディスク制御部140に対してのみマイクロプログラム770を書き込むようにすることができる。これにより、マイクロプログラム770を書き換える必要のあるCHN110やディスク制御部140に対してのみマイクロプログラム770を書き込むことができる。また、CHN110用のマイクロプログラム770を誤ってCHA110やCHF110に書き込んでしまうことを防止することができる。
続いて、CHN110およびディスク制御部140がリセットされる。これによりインストールしたマイクロプログラム770の動作が開始する。ここでのリセットは、例えば管理端末160により行われる。リセット後、ディスク制御部140が動作を開始すると管理端末160は記憶デバイス300のLUを認識できるようになる。
【0086】
次に、管理端末160にMACアドレスが記憶されているCHN110に対して、管理端末160からローダ771の読み込み指示が送信される。ローダ771は、CHN110が管理端末160からインストーラ772を読み込むために実行するプログラムである。管理端末160から送信されるローダ771の読み込み指示は、CHN110のCPU112のBIOS(Basic Input/Output System)に取り込まれる。これにより管理端末160からローダ771がCHN110に読み込まれる(S1001)。
続いてローダ771は、管理端末160からインストーラ772を読み込む(S1002)。インストーラ772は内部LAN151の通信に関する機能を提供する他、ファイルシステムベースでLUをフォーマットする機能や、LUへのファイルの書き込み機能を提供する。
【0087】
次にインストーラ772は、OS773のインストール領域を確保するため、システムLUにパーティションを設定し、ファイルシステムとしてフォーマットを行う(S1003)。そして管理端末160からOS773を読み込み、上記フォーマットしたインストール領域にファイル単位で書き込む(S1004)。またインストーラ772は書き込んだOS773の設定ファイルに内部LAN151のネットワーク設定を反映させる。
さらにインストーラ772はOS773を書き込んだシステムLUにMBR(Master Boot Record)の起動コードを書き込んで、MBRを有効にする(S1005)。これによりCHN110のリセット時に自動的にOS773が起動されるようになる。
【0088】
以上の処理が完了すると、CHN110のI/Oプロセッサ119はインストールが完了した旨を、内部LAN151経由で管理端末160に通知する(S1006)。
管理端末160は、上記のインストール処理をスロットNo.1乃至4の各CHN110に対して繰り返し行う(S1007)。スロットNo.1乃至4の全てのCHN110に対して上記処理が完了したら、インストール処理が完了する。
このようなインストール方法により、ファームウエアやOS773を一連の手順により円滑に行うことが可能となる。
【0089】
続いてCHN110に対してNASとしての設定を行う。CHN110に対して行うNASの設定は、IPアドレスの付与、ユーザ領域の設定、OSの設定、クラスタの設定である。これらの設定はNASマネージャ110により行う。IPアドレスの付与は各CHN110が有する2つの通信ポートのそれぞれに対して行う。ユーザ領域の設定は、ユーザLUに対してファイルシステムの作成を行うことである。OSの設定は、ユーザLUに作成したファイルシステム上で、マウントポイントを設定したり、ユーザ定義やグループ定義等を行うことである。
【0090】
===クラスタの設定===
クラスタの設定は、記憶デバイス制御装置100に装着されている複数のチャネル制御部110を同種のチャネル制御部110単位にグループに類別することである。これにより、クラスタ(グループ)内のあるチャネル制御部110に障害が発生した場合でも、障害が発生したチャネル制御部110がそれまで行っていた処理をクラスタ内の他のチャネル制御部110に引き継ぐようにすることができる。
【0091】
本実施の形態に係るストレージシステム600は信頼性向上のために2系統の電源を備えている。そして記憶デバイス制御装置100の各スロットはどちらかの系統の電源に接続されている。そこで、クラスタを設定する場合にはどちらの系統の電源に接続されたチャネル制御部110も含むように行う。すなわち、クラスタ内の全チャネル制御部110が同一系統の電源にのみ接続されていることがないようにする。これにより、片方の電源系統に障害が発生し電力の供給が停止しても、同一クラスタ内の他方の電源系統に属するチャネル制御部110への電源供給は継続されるため、当該チャネル制御部110にフェイルオーバを行うことができる。
【0092】
クラスタの設定を行うために情報処理装置200に表示される画面例を図17に示す。また両方の系統の電源に接続されたチャネル制御部110を含むようにクラスタの設定が行われる様子を示す図を図19及び図20に示す。
【0093】
図17に示すクラスタの設定画面には、電源系統欄、スロットNo.欄、ボードID欄、ボード種類欄、フェイルオーバ先設定欄1、フェイルオーバ先設定欄2、共有LU設定欄がある。
電源系統欄は各スロットの電源系統が表示されている。図17に示す画面例の通り、奇数番号のスロットは系統Aの電源に接続され、偶数番号のスロットは系統Bの電源に接続されている。
ボードID欄は、各スロットに装着されているチャネル制御部110のボードIDが表示される。ボードIDとしては例えば製造番号やIPアドレスが表示される。
ボード種類欄は、各スロットに装着されているチャネル制御部110の種類が表示される。チャネル制御部110の種類としては、CHN、CHA、CHFがある。
【0094】
フェイルオーバ先設定欄1は、当該ボードに障害が発生した場合に、処理をフェイルオーバさせるボードを設定するための入力欄である。これらの入力は、図17の下向き三角マークで示される部分をマウスでクリックすることにより選択できるようになっている。
フェイルオーバ先設定欄2は、フェイルオーバ先設定欄1で設定したボードにフェイルオーバさせることができない場合に、処理をフェイルオーバさせるボードを設定するための入力欄である。これらの入力も、下向き三角マークで示される部分をマウスでクリックすることにより選択できるようになっている。
共有LU設定欄は、クラスタを構成するチャネル制御部110間で共通にアクセス可能なLUを設定するための入力欄である。共有LUには、フェイルオーバ処理を行う際に必要な引き継ぎ情報等が記憶される。
【0095】
オペレータはこれらの入力を行った後に設定ボタンをクリックする。そうするとこれらの設定情報が記憶デバイス制御装置100に送信される。そして、クラスタを構成するチャネル制御部110の電源が系統Aのみ又は系統Bのみに偏っていないかが検査される。系統Aのみ又は系統Bのみに偏っている場合には情報処理装置200により提供されるユーザインタフェースに警告が出力される。例えば情報処理装置200がブザーを備える場合にはブザーを吹鳴させる。あるいは情報処理装置200が備えるディスプレイ装置にエラーメッセージを表示させる。クラスタを構成するチャネル制御部110の電源が、両方の系統の電源に接続されている場合には、これらの設定情報は各チャネル制御部110のメモリ113や共有LUに記憶される。これによりクラスタの設定が行われる。なお、これらの設定情報はシステムLUのクラスタ情報用の記憶領域やクラスタLUにも記憶されるようにすることができる。またこれらのクラスタの設定は、管理端末160から行うようにすることもできる。
【0096】
次に、2つの系統の電源に接続されたチャネル制御部110を含むようにクラスタの設定が行われる様子を示す図を図19及び図20に示す。
前述したように、記憶デバイス制御装置100には8つのスロットが備えられており、これらのスロットにどのようにチャネル制御部110を装着するかは自由である。CHF110とCHA110とCHN110とを混在させて装着することも可能である。図19及び図20においては、CHN110の場合を例にクラスタの設定例を示す。
【0097】
図19では、2枚のCHN110が装着される場合、4枚のCHN110が装着される場合、及び6枚のCHN110が装着される場合の例を示す。図19に示すように、(b)、(e)、(f)、及び(h)のような組み合わせでは、クラスタ内の各CHN110の電源が同一の系統のみとなるためにエラーとなる。
図20には8枚のCHN110が装着される場合の例を示す。(l)の組み合わせは、クラスタ内の各CHN110の電源が同一の系統のみとなるためにエラーとなる。
【0098】
このように本実施の形態に係るストレージシステム600においては、クラスタの設定は、チャネル制御部110の電源が一つの系統の電源に偏らないように行われる。これにより、一方の電源系統に障害が発生し電力の供給が停止しても同一クラスタ内の他の電源系統に属するチャネル制御部110へフェイルオーバを行うことができるため、可用性の高いストレージシステム600を提供することが可能となる。
【0099】
以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。
【0100】
【発明の効果】
記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置を提供することができる。
【図面の簡単な説明】
【図1】 本実施の形態に係るストレージシステムの全体構成を示すブロック図である。
【図2】 本実施の形態に係る管理端末の構成を示すブロック図である。
【図3】 本実施の形態に係る物理ディスク管理テーブルを示す図である。
【図4】 本実施の形態に係るLU管理テーブルを示す図である。
【図5】 本実施の形態に係るストレージシステムの外観構成を示す図である。
【図6】 本実施の形態に係る記憶デバイス制御装置の外観構成を示す図である。
【図7】 本実施の形態に係るCHNを示す図である。
【図8】 本実施の形態に係るCHF、CHAを示す図である。
【図9】 本実施の形態に係るメモリに記憶されるデータの内容を説明するための図である。
【図10】 本実施の形態に係るディスク制御部を示す図である。
【図11】 本実施の形態に係るソフトウエア構成図である。
【図12】 本実施の形態に係るチャネル制御部においてクラスタが構成されている様子を示す図である。
【図13】 本実施の形態に係るメタデータを示す図である。
【図14】 本実施の形態に係るロックテーブルを示す図である。
【図15】 本実施の形態に係るインストールの手順を説明するためのブロック図である。
【図16】 本実施の形態に係るインストールを行うために管理端末の出力装置に表示される画面例である。
【図17】 本実施の形態に係るクラスタの設定を行うために情報処理装置に表示される画面例である。
【図18】 本実施の形態に係るインストールを行うための手順を示すフローチャートである。
【図19】 本実施の形態に係る複数の系統の電源に接続されたチャネル制御部を含むようにクラスタの設定が行われる様子を示す図である。
【図20】 本実施の形態に係る複数の系統の電源に接続されたチャネル制御部を含むようにクラスタの設定が行われる様子を示す図である。
【符号の説明】
100 記憶デバイス制御装置 110 チャネル制御部
111 ネットワークインタフェース部 112 CPU
113 メモリ 114 入出力制御部
115 NVRAM 116 ボード接続用コネクタ
117 通信コネクタ 118 回路基板
119 I/Oプロセッサ 120 共有メモリ
130 キャッシュメモリ 140 ディスク制御部
150 接続部 151 内部LAN
160 管理端末 170 ファン
180 クラスタ 200 情報処理装置
300 記憶デバイス 400 LAN
500 SAN 600 ストレージシステム
730 メタデータ 721 ファイルロックテーブル
722 LUロックテーブル 770 マイクロプログラム
771 ローダ 772 インストーラ
773 OS
900 SAN対応バックアップデバイス
910 バックアップデバイス

Claims (9)

  1. 情報処理装置から送信されるファイル単位でのデータ入出力要求を第一のネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部と、
    前記I/Oプロセッサから送信されるI/O要求に応じて前記記憶デバイスに対するデータ入出力を実行するディスク制御部と、
    前記チャネル制御部および前記ディスク制御部を通信可能に接続する第二のネットワークと
    を備える記憶デバイス制御装置にソフトウエアをインストールする方法であって、
    前記ファイルアクセス処理部を機能させるためのソフトウエアを、前記第二のネットワークを通じて前記チャネル制御部と通信することにより前記記憶デバイスに書き込むステップを備えることを特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  2. 情報処理装置から送信されるファイル単位でのデータ入出力要求を第一のネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサとが形成された回路基板を有するチャネル制御部と、
    前記I/Oプロセッサから送信されるI/O要求に応じて前記記憶デバイスに対するデータ入出力を実行するディスク制御部と、
    前記チャネル制御部および前記ディスク制御部を通信可能に接続する第二のネットワークと
    を備える記憶デバイス制御装置にソフトウエアをインストールする方法であって、
    前記第二のネットワークを通じて前記チャネル制御部および前記ディスク制御部に設けられている不揮発性メモリにファームウエアを書き込むステップを備えることを特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  3. 請求項1に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記記憶デバイスには、前記チャネル制御部の前記ファイルアクセス処理部を機能させるためのソフトウエアを記憶するための記憶領域が割り当てられていること
    を特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  4. 請求項1に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記ファイルアクセス処理部を機能させるための前記ソフトウエアは、ファイルシステムの機能を提供するオペレーティングシステムの機能を実現するためのソフトウエアであること
    を特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  5. 請求項1に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記第二のネットワークにはコンピュータが接続されており、
    前記ソフトウエアは、前記チャネル制御部が前記コンピュータと通信することにより、前記コンピュータから前記記憶デバイスに書き込まれること
    を特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  6. 請求項1に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記第二のネットワークにはコンピュータが接続されており、
    前記コンピュータが、前記通信を行う前記チャネル制御部を識別するための情報を記憶するステップと、
    前記コンピュータが前記情報を記憶している特定の前記チャネル制御部と通信することにより、前記コンピュータから前記ソフトウエアを前記記憶デバイスに書き込むステップと
    を備えることを特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  7. 請求項2に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記ファームウエアは、前記第二のネットワークに接続されるコンピュータから前記チャネル制御部および前記ディスク制御部に送信されること
    を特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  8. 請求項2に記載の記憶デバイス制御装置にソフトウエアをインストールする方法において、
    前記第二のネットワークにはコンピュータが接続されており、
    前記コンピュータが、前記通信を行う前記チャネル制御部及び前記ディスク制御部を識別するための情報を記憶するステップと、
    前記コンピュータが前記情報を記憶している特定の前記チャネル制御部及び前記ディスク制御部と通信することにより、前記コンピュータから前記ファームウエアを前記チャネル制御部及び前記ディスク制御部に書き込むステップと
    を備えることを特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
  9. 情報処理装置から送信されるファイル単位でのデータ入出力要求を第一のネットワークを通じて受信するファイルアクセス処理部と、記憶デバイスに対する前記データ入出力要求に対応するI/O要求を出力するI/Oプロセッサと、前記I/Oプロセッサの制御を司るためのファームウエアが記憶される不揮発性メモリと、が形成された回路基板を有するチャネル制御部と、
    前記チャネル制御部とコンピュータとを通信可能に接続する第二のネットワークと、
    を備える記憶デバイス制御装置にソフトウエアをインストールする方法であって、
    前記コンピュータが、前記第二のネットワークを通じて、前記不揮発性メモリにファームウエアを書き込むステップと、
    前記チャネル制御部が、前記記憶デバイス上に論理的に設定されるシステムLUをフォーマットすると共に前記コンピュータに記憶されているオペレーティングシステムを読み込むためのインストーラを、前記コンピュータから読み込むステップと、
    前記チャネル制御部が、前記システムLUをフォーマットするステップと、
    前記チャネル制御部が、前記コンピュータからオペレーティングシステムを読み込み、前記システムLUに書き込むステップと、
    を備えることを特徴とする記憶デバイス制御装置にソフトウエアをインストールする方法。
JP2003011595A 2003-01-20 2003-01-20 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 Expired - Fee Related JP4330889B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003011595A JP4330889B2 (ja) 2003-01-20 2003-01-20 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
US10/757,958 US7305670B2 (en) 2003-01-20 2004-01-13 Method of installing software on storage device controlling apparatus, method of controlling storage device controlling apparatus, and storage device controlling apparatus
US11/937,156 US7908513B2 (en) 2003-01-20 2007-11-08 Method for controlling failover processing for a first channel controller and a second channel controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003011595A JP4330889B2 (ja) 2003-01-20 2003-01-20 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置

Publications (3)

Publication Number Publication Date
JP2004227100A JP2004227100A (ja) 2004-08-12
JP2004227100A5 JP2004227100A5 (ja) 2006-02-23
JP4330889B2 true JP4330889B2 (ja) 2009-09-16

Family

ID=32900457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003011595A Expired - Fee Related JP4330889B2 (ja) 2003-01-20 2003-01-20 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置

Country Status (2)

Country Link
US (2) US7305670B2 (ja)
JP (1) JP4330889B2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036806A2 (en) * 2003-10-08 2005-04-21 Unisys Corporation Scalable partition memory mapping system
US7818387B1 (en) * 2004-02-09 2010-10-19 Oracle America, Inc. Switch
US7949792B2 (en) * 2004-02-27 2011-05-24 Cisco Technology, Inc. Encoding a TCP offload engine within FCP
JP4606823B2 (ja) * 2004-09-14 2011-01-05 株式会社日立製作所 ディスクアレイ装置
US8019842B1 (en) 2005-01-27 2011-09-13 Netapp, Inc. System and method for distributing enclosure services data to coordinate shared storage
US8180855B2 (en) 2005-01-27 2012-05-15 Netapp, Inc. Coordinated shared storage architecture
JP4620502B2 (ja) * 2005-03-07 2011-01-26 株式会社日立製作所 ディスクアレイ装置
US7954098B1 (en) * 2005-03-30 2011-05-31 Emc Corporation System and methods for SAN agent installation
JP4783592B2 (ja) * 2005-06-30 2011-09-28 株式会社日本デジタル研究所 ファイル管理システム、管理装置、およびプログラム
US7844701B2 (en) * 2005-08-01 2010-11-30 Network Appliance, Inc. Rule-based performance analysis of storage appliances
JP4413184B2 (ja) * 2005-11-28 2010-02-10 富士通株式会社 データストレージシステム及びデータストレージ制御装置
JP2007219571A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd 記憶制御装置及びストレージシステム
JP4757083B2 (ja) * 2006-04-13 2011-08-24 日東電工株式会社 配線回路基板集合体シート
DE112006003953T5 (de) * 2006-07-11 2009-08-20 Abb Research Ltd. Ein Lebenszyklusmanagementsystem für intelligente elektronische Geräte
US8131919B1 (en) 2007-12-21 2012-03-06 Emc Corporation Techniques for controlling storage device use by performing a storage device location assessment operation based on a current storage device identifier
US8201163B2 (en) * 2008-07-16 2012-06-12 Dell Products, Lp Input/output transaction management during platform initiation
WO2010008707A1 (en) * 2008-07-17 2010-01-21 Lsi Corporation Systems and methods for installing a bootable virtual storage appliance on a virtualized server platform
JP4985750B2 (ja) * 2009-12-01 2012-07-25 富士通株式会社 データストレージシステム
US9015333B2 (en) * 2009-12-18 2015-04-21 Cisco Technology, Inc. Apparatus and methods for handling network file operations over a fibre channel network
JP5545108B2 (ja) * 2010-08-04 2014-07-09 富士通株式会社 ストレージシステム、制御装置および制御方法
WO2012046929A1 (en) * 2010-10-04 2012-04-12 Lg Electronics Inc. Network attached storage
US8732520B2 (en) 2011-04-06 2014-05-20 Lsi Corporation Clustered array controller for global redundancy in a SAN
TWI436269B (zh) * 2011-05-25 2014-05-01 Giga Byte Tech Co Ltd 具有多工作模式之電腦系統及電腦系統之工作模式切換方法
WO2016018383A1 (en) 2014-07-31 2016-02-04 Hewlett-Packard Development Company Live migration of data
CN104199748A (zh) * 2014-08-25 2014-12-10 浪潮电子信息产业股份有限公司 一种基于错误注入测试存储***容忍坏扇区能力的方法
WO2016036347A1 (en) 2014-09-02 2016-03-10 Hewlett Packard Enterprise Development Lp Serializing access to fault tolerant memory
US9933946B2 (en) 2014-09-15 2018-04-03 Hewlett Packard Enterprise Development Lp Fibre channel storage array methods for port management
WO2016064417A1 (en) 2014-10-24 2016-04-28 Hewlett Packard Enterprise Development Lp End-to-end negative acknowledgment
US10664369B2 (en) 2015-01-30 2020-05-26 Hewlett Packard Enterprise Development Lp Determine failed components in fault-tolerant memory
US10409681B2 (en) 2015-01-30 2019-09-10 Hewlett Packard Enterprise Development Lp Non-idempotent primitives in fault-tolerant memory
US10402287B2 (en) * 2015-01-30 2019-09-03 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in a fault-tolerant memory
US10402261B2 (en) 2015-03-31 2019-09-03 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in fault-tolerant memory fabrics
US10389342B2 (en) 2017-06-28 2019-08-20 Hewlett Packard Enterprise Development Lp Comparator
US20190310836A1 (en) * 2018-04-10 2019-10-10 Johnson Controls Technology Company Systems and methods for automated controller provisioning
US11137913B2 (en) 2019-10-04 2021-10-05 Hewlett Packard Enterprise Development Lp Generation of a packaged version of an IO request
CN111200739A (zh) * 2020-01-03 2020-05-26 上海小麦互动企业发展有限公司 一种apk无限安装的方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US152339A (en) * 1874-06-23 Improvement in implements for destroying cut-worms
US4476526A (en) 1981-11-27 1984-10-09 Storage Technology Corporation Cache buffered memory subsystem
JPH0792744B2 (ja) * 1990-08-20 1995-10-09 インターナショナル・ビジネス・マシーンズ・コーポレイション 多重レベル適用業務ソフトウェアをデータ処理装置にインストールする方法。
US5774640A (en) * 1991-10-21 1998-06-30 Tandem Computers Incorporated Method and apparatus for providing a fault tolerant network interface controller
US5640596A (en) 1992-03-10 1997-06-17 Hitachi, Ltd. Input output control system for transferring control programs collectively as one transfer unit designated by plurality of input output requests to be executed
DE69614291T2 (de) 1995-03-17 2001-12-06 Lsi Logic Corp (n+i) Ein/Ausgabekanälesteuerung, mit (n) Datenverwaltern, in einer homogenen Software-Programmierbetriebsumgebung
US5864712A (en) 1995-03-17 1999-01-26 Lsi Logic Corporation Method and apparatus for controlling (N+I) I/O channels with (N) data managers in a homogenous software programmable environment
US6438586B1 (en) 1996-09-30 2002-08-20 Emc Corporation File transfer utility which employs an intermediate data storage system
US5991797A (en) 1997-12-23 1999-11-23 Intel Corporation Method for directing I/O transactions between an I/O device and a memory
US6665703B1 (en) * 1998-01-02 2003-12-16 Emc Corporation Storage system with internal LAN
US6549988B1 (en) 1999-01-22 2003-04-15 Ilya Gertner Data storage system comprising a network of PCs and method using same
US6785742B1 (en) * 1999-02-24 2004-08-31 Brocade Communications Systems, Inc. SCSI enclosure services
US6795965B1 (en) * 2000-05-10 2004-09-21 Microsoft Corporation Multi-source program module updater
US6782389B1 (en) * 2000-09-12 2004-08-24 Ibrix, Inc. Distributing files across multiple, permissibly heterogeneous, storage devices
US6748557B1 (en) * 2000-09-27 2004-06-08 International Buisness Machines Corporation System, method, and program for determining the availability of interfaces to a control unit
US6918112B2 (en) * 2000-11-29 2005-07-12 Microsoft Corporation System and method to facilitate installation of components across one or more computers
JP2002182859A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd ストレージシステムおよびその利用方法
US6606690B2 (en) * 2001-02-20 2003-08-12 Hewlett-Packard Development Company, L.P. System and method for accessing a storage area network as network attached storage
US6779063B2 (en) 2001-04-09 2004-08-17 Hitachi, Ltd. Direct access storage system having plural interfaces which permit receipt of block and file I/O requests
US8392586B2 (en) * 2001-05-15 2013-03-05 Hewlett-Packard Development Company, L.P. Method and apparatus to manage transactions at a network storage device
JP4632574B2 (ja) 2001-05-25 2011-02-16 株式会社日立製作所 記憶装置およびファイルデータのバックアップ方法およびファイルデータのコピー方法
JP4175788B2 (ja) 2001-07-05 2008-11-05 株式会社日立製作所 ボリューム制御装置
JP4156817B2 (ja) * 2001-07-27 2008-09-24 株式会社日立製作所 記憶装置システム
US7111055B2 (en) * 2001-08-30 2006-09-19 Sun Microsystems, Inc. Method and apparatus to facilitate automated software installation on remote computers over a network
JP2003141054A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ストレージ管理計算機
JP2003162439A (ja) 2001-11-22 2003-06-06 Hitachi Ltd ストレージシステム及びその制御方法
US6976124B2 (en) 2001-12-25 2005-12-13 Hitachi, Ltd. Control method of control device conducting data input and output to storage devices, and control device used therefor
JP3964212B2 (ja) * 2002-01-16 2007-08-22 株式会社日立製作所 記憶装置システム
JP2003303054A (ja) 2002-04-08 2003-10-24 Hitachi Ltd 計算機システム、記憶装置及び記憶装置運用監視方法
JP4060114B2 (ja) 2002-04-23 2008-03-12 株式会社日立製作所 プログラム、情報処理方法、情報処理装置、及び記憶装置
JP2004021556A (ja) * 2002-06-14 2004-01-22 Hitachi Ltd 記憶制御装置およびその制御方法
US7107385B2 (en) * 2002-08-09 2006-09-12 Network Appliance, Inc. Storage virtualization by layering virtual disk objects on a file system
US6957301B2 (en) 2002-09-18 2005-10-18 International Business Machines Corporation System and method for detecting data integrity problems on a data storage device
US7171452B1 (en) * 2002-10-31 2007-01-30 Network Appliance, Inc. System and method for monitoring cluster partner boot status over a cluster interconnect
US20040088697A1 (en) * 2002-10-31 2004-05-06 Schwartz Jeffrey D. Software loading system and method
JP2004227097A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP2005165852A (ja) * 2003-12-04 2005-06-23 Hitachi Ltd ストレージシステム、ストレージ制御装置、ストレージシステムの制御方法

Also Published As

Publication number Publication date
JP2004227100A (ja) 2004-08-12
US7305670B2 (en) 2007-12-04
US7908513B2 (en) 2011-03-15
US20080133942A1 (en) 2008-06-05
US20040249920A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
JP4330889B2 (ja) 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
US7788457B2 (en) Method of controlling storage device controlling apparatus, and storage device controlling apparatus
US6990553B2 (en) Method of controlling storage device controlling apparatus, and storage device controlling apparatus
JP4575028B2 (ja) ディスクアレイ装置およびその制御方法
JP4400913B2 (ja) ディスクアレイ装置
US7219144B2 (en) Disk array system and fault information control method
US7366838B2 (en) Storage system and control method thereof for uniformly managing the operation authority of a disk array system
JP4342804B2 (ja) ストレージシステムの制御方法、ストレージシステム、及びプログラム
JP4274523B2 (ja) 記憶装置システム、及び記憶装置システムの起動方法
US7203862B2 (en) Methods for controlling storage devices controlling apparatuses
US20050198433A1 (en) Storage device controlling apparatus and method of controlling the same
US20040153721A1 (en) Method for controlling storage system
JP2005222404A (ja) 仮想記憶ユニットを備えた記憶制御サブシステム
JP4372427B2 (ja) 記憶デバイス制御装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060104

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090616

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees