[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4940967B2 - ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム - Google Patents

ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム Download PDF

Info

Publication number
JP4940967B2
JP4940967B2 JP2007020073A JP2007020073A JP4940967B2 JP 4940967 B2 JP4940967 B2 JP 4940967B2 JP 2007020073 A JP2007020073 A JP 2007020073A JP 2007020073 A JP2007020073 A JP 2007020073A JP 4940967 B2 JP4940967 B2 JP 4940967B2
Authority
JP
Japan
Prior art keywords
status information
firmware
host device
receiving
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007020073A
Other languages
English (en)
Other versions
JP2008186296A (ja
Inventor
裕教 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007020073A priority Critical patent/JP4940967B2/ja
Priority to US11/902,326 priority patent/US8104031B2/en
Publication of JP2008186296A publication Critical patent/JP2008186296A/ja
Application granted granted Critical
Publication of JP4940967B2 publication Critical patent/JP4940967B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、ホスト装置に接続されるストレージ装置に搭載されているファームウェアの活性交換に関する。
RAID(Redundant Array of Inexpensive Disks)システムは、サーバと、サーバに接続されるRAID装置とから構成される。RAID装置には、複数のサーバを接続することができる。このようなRAID装置のファームウェアの活性交換では、ファームウェアが搭載されたコントロールモジュール(以降CMと記載)が複数存在する場合、それらを前半部と後半部の2回に分けて実施している。例えば、CMが4枚搭載された装置の場合、まず2枚のCMのファームウェア交換を同時に行い、それが完了後、残りの2枚のCMのファームウェア交換が行われる。RAID装置とサーバはマルチパス構成となっており、各パスはそれぞれのCMに接続されているため、業務を停止せずに活性でファームウェアを交換することが可能である。次に、CMが2枚搭載された装置でのファームウェアの活性交換の例を示す。
図1(a)に、従来例のファームウェアの交換が正常の場合の説明図を示す。
サーバと、サーバに接続される2本の接続パスを有するRAID装置からなる。
(1)通常状態では、データは、サーバから2本のパスを使用してRAID装置に転送される。
(2)前半部(CM0)のファームウェアの交換中は、CM1側のパスのみを使用してサーバとRAID装置間でデータが転送される。
(3)後半部(CM1)のファームウェアの交換中は、既にファームウェアの交換完了したCM0側のパスを使用してサーバとRAID装置間でデータ転送する。
(4)後半部のファームウェアの交換が完了したら、データは2本のパスを使用して転送される。
図1(b)に、従来例のファームウェアの交換が異常の場合の説明図を示す。
一方のパスに異常のある場合に他方の正常のパスを使用してファームウェアの活性交換が実施された場合、RAID装置とサーバ間との全てのパスが業務処理用のパスとして使用できなくなるため、業務が停止する。前半部のCM0においてファームウェアの交換が開始される時点で、後半部のCM1に接続されたパスの接続性に不具合がある例である。
(1)ファームウェア交換実施前に後半部(CM1)のパス異常が発生しておりデータ転送はCM0でのみ行われている。
(2)前半部(CM0)のファームウェアの交換が開始されると、CM0側のパスでのデータ転送ができなくなる。
(3)両方のパスでデータ転送ができないため、サーバは、エラーを検知して業務が停止する。また、後半部のCM1においてファームウェア交換が開始される時点で、前半部のCM0に接続されたパスの接続性に不具合がある場合も同様である。
このように、ファームウェアの活性交換の実行を契機に業務が停止する可能性がある場合、その時点ではファームウェアの交換を実施せずに、パス異常の原因を取り除いた後に、再度ファームウェアの交換を実施する必要がある (特許文献1)。
特開平09−160773号公報(第3頁段落0009)
このため、従来は、前半部のファームウェア交換を実施する前に、保守者はサーバにログインしてコマンドを発行し、RAID装置とサーバ間のパスの接続性を確認する。異常がない場合には前半部のファームウェアの交換を実施していた。また、後半部のファームウェアの交換を実施する前にも、同様の作業を実施していた。この手法では、コマンドを実行する必要があるため、ファームウェアの交換の実施時に管理者権限でサーバログインできる担当をアサインする必要がある。また、ファームウェアの交換するRAID装置に多数のサーバが接続されている場合、すべてのサーバにおいてコマンドを実行して接続性を確認する必要があるため、作業者の負担は大きいという問題点がある。
本発明は、サーバから受信した状態通知に基づいて、サーバオペレーションレスでファームウェアの活性交換を行うストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラムを提供することを目的とする。
本発明は、ホスト装置と、前記ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置とを有するストレージシステムであって、前記ホスト装置は、前記ストレージ装置との接続パスの正常、異常の状態情報を通知する状態情報通知手段を有し、前記ストレージ装置は、前記状態情報通知手段により通知される接続パスに対応する状態情報通知を受信する受信手段と、前記受信した状態情報通知から取得した状態情報を格納する状態情報格納手段と、前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装置との前記接続パスを異常と判断しない監視手段と、更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段とを有する構成である。
この構成により、ホスト装置とストレージ装置との間の接続パスの正常、異常について、ストレージ装置は、ホスト装置から状態通知を受取ることができるため、ファームウェア交換の可否を容易に判定できる。そのため、交換開始要求があると、ホスト装置との他の接続パスでの業務処理を中断することなく、ファームウェアの更新処理が行える。
本発明により、ホスト装置からの接続パスについての状態通知に基づいてファームウェアの活性交換を行うため、ホスト装置とストレージ装置の間の業務が停止することを避けることができる。また、オペレータによる状態確認の操作を行う必要がなくなるため、保守者の負担が軽減される。
(実施例1)
図2に実施例1のRAIDシステムの構成図を示す。
RAIDシステム51は、例えば2台のサーバA11、サーバB12とRAID装置1を有する。また、サーバA11、サーバB12は、接続パスを2つ有する例である。
サーバA11、サーバB12は、状態通知部13を有する。
状態通知部13は、サーバA11、サーバB12とRAID装置1間の接続状態の正常、異常の通知のために状態通知コマンドにより状態情報をRAID装置1に通知する。
異常の場合には、マルチパスの正常のパスを使用して通知を行う。
図3に状態通知情報の説明図を示す。
状態情報は、サーバID(識別情報)、HBA(HOST BUS ADAPTOR)のポートの識別番号であるWWN(World Wide Name)、接続パスの正常/異常の情報である。接続パス#0、#1毎のWWN、接続パスの正常/異常の情報を含む。
状態通知コマンドは、状態が遷移したタイミングで通知する。電源投入時には、まず初期値として、サーバA11、サーバB12とRAID装置1の接続状態の正常、異常の通知を行う。
また、RAID装置1との接続性に異常が発生した場合または接続性の異常が解消された場合にRAID装置1に通知する。図2の説明に戻る。
RAID装置1は、通信制御部2とコントロールモジュール3、4(以降CM3、CM4)とデバイス制御部5とハードディスク6(以降HDD6)を有する。
通信制御部2は、サーバA11、サーバB12との通信を制御する。また通信制御部2は、サーバA11、サーバB12とCM3、CM4とを各2パス#0、#1で接続する。そのため4つの通信用の制御部21〜24を有する。通信制御部2は、状態通知コマンドを受信するとCM3のファームウェア交換制御部32に渡す。また、他のリードライトコマンド等の業務処理用のコマンドを受信すると、接続パスに従ってCM3のファームウェア部35またはCM4のファームウェア部41に渡される。
CM3は、管理テーブル31、ファームウェア交換制御部32、入力部33、記憶部A34、ファームウェア部35を有する。
ファームウェアを交換するために必要な管理テーブル31、ファームウェア交換制御部32、入力部33、記憶部A34は、CM3に搭載しておき、CM3、CM4の両方のファームウェア交換の制御を行う。CM3、CM4の両方に管理テーブル31、ファームウェア交換制御部32、入力部33、記憶部A34を搭載することも可能である。また、CM3は、接続パス#0(以降CM3パス)に対応する。
CM4は、ファームウェア部41を有する。接続パス#1(以降CM4パス)に対応する。
管理テーブル31は、サーバA11、サーバB12からの状態通知情報を登録する。
図4に実施例1の管理テーブルの説明図を示す。
サーバA11、サーバB12に対応するサーバIDごとに、HostWWNと、そのWWNのaaaaa、cccccに対応したCM3パスおよびWWNのbbbbb、dddddに対応したCM4パスの状態情報を格納する。初期値がすべて正常の例である。状態情報のサーバIDからサーバA11またはサーバB12を判別する。また、状態情報のHostWWNにより、CM3パスかCM4パスかを判別できる。図2の説明に戻る。
ファームウェア交換制御部32は、接続されたサーバA11、サーバB12から状態通知コマンドを受領する。また、管理テーブル31に対してサーバA11、サーバB12から状態通知コマンドを受領した契機で管理テーブルを更新する。そしてファームウェア交換の開始要求を受け付けた場合、管理テーブル31を参照し、状態が異常であるサーバ11又はサーバ12が存在しない場合、ファームウェアの交換を実施する。ファームウェアの交換は、記憶部A34から更新ファームウェアを取得して、交換対象のCM3の記憶部B36にまずロードする。そして、ファームウェアの交換を完了してファームウェア部35により通信が再開されると、次のCM4のファームウェア部41の記憶部C42に更新ファームウェアをロードしてファームウェア交換を開始する。また、ファームウェア交換制御部32は、ファームウェアの交換の開始要求を受け付けた場合、管理テーブル31を参照し、状態が異常であるサーバA11、サーバB12の接続パスが存在する場合、ファームウェアの交換を中止する。そして、サーバA11、サーバB12の状態が復旧することを期待し、暫く待ち合わせた後、再度管理テーブル31を参照し、ファームウェアの交換実施の可否を判断する。
ファームウェア交換実施の判断基準として、管理テーブル31の情報以外に、RAID装置1内部の状態を加えることも可能である。例えば、通信制御部2の異常を検知した場合等である。これにより、RAID装置1とサーバA11、サーバB12間の経路異常と、RAID装置1内部の異常との両方をチェックすることができる。
入力部33は、保守者によるファームウェア交換開始要求および更新ファームウェアをRAID装置1にアップロードする要求を受け付ける。そして、更新ファームウェアを記憶部A34に格納する。
ファームウェア部35、41は、RAID装置1とサーバA11、サーバB12間のデータを制御するファームウェアを搭載する。サーバA11、サーバB12からのライトコマンドを受信したときは、HDD6にデータを格納する。サーバA11、サーバB12からのリードコマンドを受信したときは、HDD6からデータをリードしてサーバA11、サーバB12にデータを送信する。また、ファームウェア部35、41は、実行するファームウェアを記憶する記憶部B36、記憶部C42を有する。
デバイス制御部5は、HDD6を制御して、データをリードライトする。
HDD6は、データを格納する複数のHDDからなる。
次に、RAIDシステムの動作について説明を行う。まず、動作概要を次に示す。
本システムは、サーバA11、サーバB12側でオペレーションを行う必要なく、RAID装置1とサーバA11、サーバB12間の接続パスの接続性を保証してからファームウェアの交換を実施する。サーバA11、サーバB12側では、RAID装置1との接続性を監視し、RAID装置1との接続開始時、異常発生時、異常解消時に、RAID装置1にサーバA11、サーバB12の状態を示す状態通知コマンドを発行する。RAID装置1側では、接続されたサーバA11、サーバB12間と複数の接続パスを有する。そして、接続されたサーバA11、サーバB12から受け取った状態情報をサーバA11、サーバB12毎、パス毎に管理テーブル31に登録する。そして、保守者により、RAID装置1に入力されたファームウェア交換の開始要求を受け付けた場合、管理テーブル31を参照して状態が異常であるサーバA11またはサーバB12が存在しない場合、CM3のファームウェアの交換を実施する。このとき、CM4の接続パスは、業務処理を行なうことができる。CM3のファームウェア活性交換を完了すると、次に、CM4のファームウェアの交換を実施する。このとき、CM3の接続パスは、業務処理を行なうことができる。一方ファームウェア交換の開始要求を受け付けた場合、管理テーブル31を参照し、状態が異常であるサーバA11、サーバB12が存在する場合、ファームウェア交換を中止する。そして、サーバA11、サーバB12との接続状態が復旧するまで待ち、復旧したときは、ファームウェア交換を実施する。
図5に、実施例1の状態通知コマンド処理の流れ図を示す。
状態通知コマンドを受信したか否かをチェックする(S11ステップ)。
サーバA11又はサーバB12から受信したコマンドが状態通知コマンドの場合には、管理テーブル31を更新して処理を終了する(S12ステップ)。
サーバA11又はサーバB12サーバから受信したコマンドが状態通知コマンドでない場合には、処理を終了する。
図6に、実施例1のファームウェア交換処理の流れ図を示す。
ファームウェア交換開始要求を受けた場合、まず管理テーブル31をチェックする(S21ステップ)。
サーバA11、サーバB12の各パスがすべて正常か否かをチェックする(S22ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S23ステップ)。既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。また、規定回数の待ち合わせを実施していない場合、規定時間待ち合わせる(S24ステップ)。待ち合わせた後に、S21ステップへ戻り、再度管理テーブル31をチェックする。
サーバA11、サーバB12の各接続パスがすべて正常の場合には、前半部のファームウェアの交換を行う(S25ステップ)。
前半部のファームウェア交換が完了したら、また管理テーブル31のチェックを行う(S26ステップ)。
サーバA11、サーバB12の各パスがすべて正常か否かをチェックする(S27ステップ)。
接続パスの一部に異常がある場合には、すべて正常か否かをチェックする(S22ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S28ステップ)。
既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。また、規定回数の待ち合わせを実施していない場合、規定時間待ち合わせる(S29ステップ)。待ち合わせた後に、S26ステップへ行き、再度管理テーブル31をチェックする。
サーバA11、サーバB12の各接続パスがすべて正常の場合には、後半部のファームウェアの交換を行う(S30ステップ)。後半部のファームウェア交換が完了後、処理を終了する。
(実施例2)
実施例1との相違点について、次に説明を行う。
既に管理テーブル31に状態情報を登録しているが、電源がオフ等で異常状態になったサーバA11またはサーバB12がある場合でも、ファームウェアの交換を問題なく実施する必要がある。このためのファームウェア交換開始の契機は、次のようである。すなわち、すべてのサーバA11、サーバB12から定期的にRAID装置1に対して、状態通知コマンドを発行するシステムとする。また、ファームウェア交換開始の指示を受領後、管理テーブル31に登録された全てのサーバからの応答を待ち合わせる。その次に管理テーブル31に登録された全てのサーバから状態情報を受信したかをチェックし、サーバA11、サーバB12の全ての接続パスが正常であれば、ファームウェアの交換を開始する。そのため、管理テーブル31に接続パスが正常として登録されたということは、本機能に対応したプログラムがサーバ上で動作していることになり、接続性に問題なければ定期的に状態通知は通知される。従って、規定時間経過してもそのサーバの全てのパスから情報が通知されて来ない場合、そのサーバA11またはサーバB12の電源がオフになっているか、またはそのサーバA11またはサーバB12の全てのケーブルに異常があり通知できない状態であるため、そのサーバA11またはサーバB12は、一時的に本機能対象外とみなし、ファームウェアの交換を開始させることが可能である。
図7に実施例2の管理テーブルを示す。
当初は、サーバA11のCM3パス、CM4パス、サーバB12のCM3パス、CM4パスはサーバA11およびサーバB12からの定期的に通知される状態通知コマンドにより正常と設定されている。ファームウェア交換開始の指示を受領すると、まず各状態情報を異常に遷移させる。サーバA11は状態情報を通知し、状態情報のステータスを正常に遷移させる。その後、サーバB12が電源オフ等によりRAID装置1との接続ができない状態になると、サーバB12からの通知がなくなる。このため、ファームウェア交換制御部32には、サーバA11,サーバB12からの定期的な状態通知コマンドの時間を監視するタイマ機能を持たせる。そして、時間がタイムオーバになっても、状態通知コマンドを受信しない場合には、サーバB12のCM3パス、CM4パスは通知なしと管理テーブル31を更新する。そして、状態情報チェックのときに、通知なしの情報は、異常とは見ないで処理を行なう。この結果、サーバB12が電源オフ等により通信が途絶えてもファームウェアの交換が可能となる。
図8に実施例2の状態通知コマンド処理の流れ図を示す。
まず、状態通知コマンド処理について説明する。
状態通知コマンドを受信したか否かをチェックする(S31ステップ)。状態通知コマンドを受信していなければ処理を終了する。
サーバA11又はサーバB12から受信したコマンドが状態通知コマンドの場合には、管理テーブル31を更新する(S32ステップ)。
次に、監視タイマがセット済であるか否かをチェックする(S33ステップ)。
監視タイマがセット済でない場合には、監視タイマをセットする(S34ステップ)。監視タイマがセット済であれば、処理を終了する。
図9に実施例2の監視タイマ処理の流れ図を示す。
監視タイマは、管理テーブル31を参照し(S35ステップ)、最後に状態情報を受信してから、規定時間経過しても更新されていないタイムアップのパスがあるか否かをチェックする(S36ステップ)。
当該サーバの全てのパスがタイムアップの場合には、タイムアップしたサーバA11又はサーバB12についての管理テーブル31を、通知なしに更新して処理を終了する(S37ステップ)。
図10に、実施例2のファームウェア交換処理の流れ図を示す。
ファームウェア交換開始要求を受けた場合、まず管理テーブル31に登録された全てのパスの状態情報を“異常”に設定する(S41ステップ)。
そして、規定時間待ち合わせ、各サーバからの状態情報の通知を待ち合わせる(S42ステップ)。
規定時間経過後、管理テーブル31を参照し(S43ステップ)、サーバA11、サーバB12の各パスがすべて正常か、または通知なしか否かをチェックする(S44ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S45ステップ)。
既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。また、規定回数の待ち合わせを実施していない場合、S42ステップへ行く。
サーバA11、サーバB12の各接続パスがすべて正常の場合または通知なしの場合には、前半部のファームウェアの交換を行う(S46ステップ)。
前半部のファームウェア交換が完了したら、管理テーブル31に登録された全てのパスの状態情報を“異常”に設定する(S47ステップ)。
そして、規定時間待ち合わせ、各サーバからの状態情報の通知を待ち合わせる(S48ステップ)。
また管理テーブル31のチェックを行う(S49ステップ)。
サーバA11、サーバB12の各パスがすべて正常または通知なしか否かをチェックする(S50ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S51ステップ)。
既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。
また、規定回数の待ち合わせを実施していない場合、S48ステップへ行く。
サーバA11、サーバB12の各接続パスがすべて正常の場合または通知なしの場合には、後半部のファームウェアの交換を行う(S52ステップ)。後半部のファームウェア交換が完了後、処理を終了する。
(実施例3)
また、本機能に対応するプログラムが導入されていないサーバがいる場合、それらのサーバに対しても接続性を確認後にファームウェアの交換を実施することは可能である。
例えば、管理テーブル31において状態情報が登録されていないサーバ、すなわち本機能に未対応のサーバ、に対しては、ファームウェア交換の開始指示の後に、センス情報を通信制御部2に設定する。そして、それらのセンス情報がサーバからアクセスされたことをファームウェア交換制御部32が検出すると、未対応のサーバに対しても接続性に問題ないと判断し、ファームウェアの交換を可能とする。
図11に実施例3のRAIDシステムの構成図を示す。
実施例1のRAIDシステムの構成図とは、サーバB12に状態通知部がない点のみが異なり、その他の構成は、同一である。
図12に実施例3の管理テーブルを示す。
サーバA11が状態通知部13を有する装置であり、サーバB12が状態通知部13を有していない装置であるため、当初は、図11(a)の管理テーブル31で示すようにサーバA11の各HostWWNの状態情報は設定されているが、サーバB12の各HostWWNに対応した状態情報は設定されていない。この状態のままだと、すべてのサーバA11、サーバB12との接続パスが正常でないため、ファームウェアの交換ができない。そのため、ファームウェア交換制御部32にセンス情報の設定機能およびセンス情報のアクセス検出機能を設け、サーバB12からのセンス情報のアクセスにより接続が正常とみなす。そして、正常とみなしたときに、図11(b)に示すように管理テーブル31を「正常」と更新する。センス情報の設定機能およびセンス情報のアクセス検出機能は、次のようである。ファームウェア交換制御部32は、ファームウェア部35,41のセンス情報テーブルに所定のセンス情報を設定すると、そのセンス情報は、保留状態とされる。そして、ファームウェア交換制御部32は、サーバB12からのセンスコマンドによるアクセスにより、保留状態が解除されるのを監視する。そして、保留状態が解除されれば、管理テーブル31に正常と設定する。
図13に、実施例3の状態通知コマンドの処理の流れ図を示す。
実施例1の状態通知コマンドの処理の流れ図に対して、センスコマンドのチェック処理が付加されている。
状態通知コマンドを受信したか否かをチェックする(S55ステップ)。
サーバA11またはサーバB12から受信したコマンドが状態通知コマンドでない場合には、センスコマンドか否かをチェックする(S56ステップ)。
センスコマンドの場合には、設定されたセンス情報がアクセスされたか否かをチェックする(S57ステップ)。
センス情報がアクセスされた場合には、管理テーブルを「正常」に更新する(S58ステップ)。それ以外の場合には処理を終了する。また、サーバA11またはサーバB12から受信したコマンドが状態通知コマンドの場合には、管理テーブル31を更新して処理を終了する。
図14に、実施例3のファームウェア交換処理の流れ図を示す。
センス情報の設定のほかは、図10の実施例2のファームウェア交換の実施処理の流れ図と同一である。
ファームウェア交換開始要求を受けた場合、まず管理テーブル31に登録された全てのパスの状態情報を“異常”に設定する(S61ステップ)。
次に、状態情報が初期化されていないHostWWNのパスに対して、センス情報を設定する(S62ステップ)。
そして、規定時間待ち合わせ、各サーバからの状態情報の通知を待ち合わせる(S63ステップ)。
規定時間経過後、管理テーブル31を参照し(S64ステップ)、サーバA11、サーバB12の各パスがすべて正常か、または通知なしか否かをチェックする(S65ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S66ステップ)。既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。また、規定回数の待ち合わせを実施していない場合、規定時間待ち合わせるため、S63ステップへ戻る。待ち合わせた後に、再度管理テーブル31をチェックする。
サーバA11、サーバB12の各接続パスが正常または通知なしの場合には、前半部のファームウェアの交換を行う(S67ステップ)。
前半部のファームウェア交換が完了したら、管理テーブル31に登録された全てのパスの状態情報を“異常”に設定する(S68ステップ)。
次に、状態情報が初期化されていないHostWWNのパスに対して、センス情報を設定する(S69ステップ)。
そして、規定時間待ち合わせ、各サーバからの状態情報の通知を待ち合わせる(S70ステップ)。
規定時間経過後、管理テーブル31を参照し(S71ステップ)、サーバA11、サーバB12の各パスがすべて正常か、または通知なしか否かをチェックする(S72ステップ)。
接続パスの一部に異常がある場合には、規定回数待ち合わせたか否かをチェックする(S73ステップ)。既に規定回数の待ち合わせ実施している場合、ファームウェア交換は実施せずに終了する。また、規定回数の待ち合わせを実施していない場合、規定時間待ち合わせるため、S71ステップへ戻る。待ち合わせた後に、再度管理テーブル31をチェックする。
サーバA11、サーバB12の各接続パスが正常または通知なしの場合には、後半部のファームウェアの交換を行う(S74ステップ)。後半部のファームウェア交換が完了後、処理を終了する。
以上の他に、状態が異常なパスが存在していても、残っている正常なパスが交換を実施しても問題ない構成である場合は、ファームウェア交換を開始することも可能である。例えば、サーバA11とCM3との間にパスが複数あり、またサーバA11とCM4との間にもパスが複数あるとする。このような構成で、まずCM4の活性ファームウェア交換をする場合、CM3に接続されたパスのうち、少なくとも1つのパスの状態情報が正常であると判断できた場合、CM3に接続された他のいくつかのパスの状態情報が異常であったとしても、全体としてサーバA11とCM3とのパスは正常と解することができ、業務を停止することなく活性ファームウェア交換を行うことができる。CM3の活性ファームウェア交換を実施する場合も、同様に判断することができる。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)ホスト装置と、前記ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置とを有するストレージシステムであって、前記ホスト装置は、前記ストレージ装置との接続パスの正常、異常の状態情報を通知する状態情報通知手段を有し、前記ストレージ装置は、前記状態情報通知手段により通知される接続パスに対応する状態情報通知を受信する受信手段と、前記受信した状態情報通知から取得した状態情報を格納する管理テーブルと、更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、前記交換要求を受信すると、前記管理テーブルに基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段とを有することを特徴とするストレージシステム。
(付記2)ホスト装置は、ストレージ装置との接続パスの正常、異常の状態情報を定期的に通知する手段を有し、前記ストレージ装置は、前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装置との前記接続パスを異常と判断しない監視手段を有することを特徴とする付記1記載のストレージシステム。
(付記3)ホスト装置は、状態情報通知手段を有しない装置を含み、ストレージ装置は、前記状態情報通知手段を有していない前記ホスト装置からのアクセスを検出するアクセス検出手段と、アクセスを検出したときは、前記状態情報通知手段を有していない前記ホスト装置との接続パスを正常として管理テーブルを更新する更新手段とを有することを特徴とする付記1記載のストレージシステム。
(付記4)ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置であって、前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信手段と、前記受信した状態情報通知から取得した状態情報を格納する管理テーブルと、更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、前記交換要求を受信すると、前記管理テーブルに基づいて前記接続パスがすべて正常と判断した場合には、前期接続パスに対応するファームウェアを順次、活性交換する交換手段と、を有することを特徴とするストレージ装置。
(付記5)ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換方法であって、前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信ステップと、前記受信した状態情報通知から状態情報を取得して管理テーブルに格納する格納ステップと、更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、前記交換要求を受信すると、前記管理テーブルに基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、を有することを特徴とするファームウェアの活性交換方法。
(付記6)ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換をコンピュータに実行させるためのファームウェアの活性交換プログラムであって、前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信ステップと、前記受信した状態情報通知から状態情報を取得して管理テーブルに格納する格納ステップと、更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、前記交換要求を受信すると、前記管理テーブルに基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、をコンピュータに実行させることを特徴とするファームウェアの活性交換プログラム。
(付記7)アクセス検出手段は、センス情報を設定する手段と、状態通知手段を有していないホスト装置からのセンスコマンドにより、センス情報がアクセスされたことを検出するセンス情報アクセス検出手段と、を有することを特徴とする付記3記載のストレージシステム。
(付記8)ホスト装置からの状態情報通知の停止を検出し、停止を検出したホスト装置との接続パスを異常と判断しない監視手段を有することを特徴とする付記4記載のストレージ装置。
(付記9)状態情報通知手段を有していないホスト装置からのアクセスを検出するアクセス検出手段と、アクセスを検出したときは、状態情報通知手段を有していないホスト装置との接続パスを正常として管理テーブルを更新する更新手段とを有することを特徴とする付記4記載のストレージ装置。
従来例の活性ファームウェア交換の説明図 実施例1のRAIDシステムの構成図 状態通知情報の説明図 実施例1の管理テーブル 実施例1の状態通知コマンドの処理の流れ図 実施例1のファームウェア交換の実施処理の流れ図 実施例2の管理テーブル 実施例2の状態通知コマンドの処理の流れ図 実施例2の監視タイマ処理の流れ図 実施例2のファームウェア交換の実施処理の流れ図 実施例3のRAIDシステムの構成図 実施例3の管理テーブル 実施例3の状態通知コマンドの処理の流れ図 実施例3のファームウェア交換の実施処理の流れ図
符号の説明
1 RAID装置
2 通信制御部
3、4 CM
5 デバイス制御部
6 HDD
11 サーバA
12 サーバB
13 状態通知部
21〜24 制御部
31 管理テーブル
32 ファームウェア交換制御部
33 入力部
34 記憶部A
35、41 ファームウェア部
36 記憶部B
42 記憶部C
51 RAIDシステム

Claims (8)

  1. ホスト装置と、前記ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置とを有するストレージシステムであって、
    前記ホスト装置は、前記ストレージ装置との接続パスの正常、異常の状態情報を通知する状態情報通知手段を有し、
    前記ストレージ装置は、
    前記状態情報通知手段により通知される接続パスに対応する状態情報通知を受信する受信手段と、
    前記受信した状態情報通知から取得した状態情報を格納する状態情報格納手段と、
    前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装
    置との前記接続パスを異常と判断しない監視手段と、
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段とを有することを特徴とするストレージシステム。
  2. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装
    置であって、
    前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信
    手段と、
    前記受信した状態情報通知から取得した状態情報を格納する状態情報格納手段と、
    前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装
    置との前記接続パスを異常と判断しない監視手段と、
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段とを有することを特徴とするストレージ装置。
  3. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換方法であって、
    前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信ステップと、
    前記受信した状態情報通知から状態情報を取得して状態情報格納手段に格納する格納ステップと、
    前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装置との前記接続パスを異常と判断しない監視ステップと、
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、を有することを特徴とするファームウェアの活性交換方法。
  4. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換をコンピュータに実行させるためのファームウェアの活性交換プログラムであって、
    前記接続パスの正常、異常を通知する状態情報通知を前記ホスト装置から受信する受信ステップと、
    前記受信した状態情報通知から状態情報を取得して状態情報格納手段に格納する格納ステップと、
    前記ホスト装置からの前記状態情報通知の停止を検出し、停止を検出した前記ホスト装置との前記接続パスを異常と判断しない監視ステップと、
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、をコンピュータに実行させることを特徴とするファームウェアの活性交換プログラム。
  5. ホスト装置と、前記ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置とを有するストレージシステムであって、
    前記ホスト装置は、前記ストレージ装置との接続パスの正常、異常の状態情報を通知する状態情報通知手段を有するホスト装置と、前記状態情報通知手段を有しないホスト装置とを含み、
    前記ストレージ装置は、
    前記状態情報通知手段により通知される接続パスに対応する状態情報通知を受信する受
    信手段と、
    前記受信した状態情報通知から取得した状態情報を格納する状態情報格納手段と、
    前記状態情報通知手段を有していない前記ホスト装置からのアクセスを検出するアクセス検出手段と、
    前記アクセスを検出したときは、前記状態情報通知手段を有していない前記ホスト装置との接続パスを正常として前記状態情報格納手段の状態情報を更新する更新手段と、
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段とを有することを特徴とするストレージシステム。
  6. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置であって、
    前記接続パスの正常、異常を通知する前記ホスト装置から状態情報通知を受信する受信手段と、
    前記受信した状態情報通知から取得した状態情報を格納する状態情報格納手段と、
    前記状態情報通知を送信する手段を有していない前記ホスト装置からのアクセスを検出するアクセス検出手段と、
    前記アクセスを検出したときは、前記状態情報を通知する手段を有していない前記ホスト装置との接続パスを正常として前記状態情報格納手段の状態情報を更新する更新手段と
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信手段と、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換手段と、を有することを特徴とするストレージ装置。
  7. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換方法であって、
    前記接続パスの正常、異常を通知する前記ホスト装置から状態情報通知を受信する受信ステップと、
    前記受信した状態情報通知から取得した状態情報を状態情報格納手段に格納する状態情報格納ステップと、
    前記状態情報通知を送信する手段を有していない前記ホスト装置からのアクセスを検出するアクセス検出ステップと、
    前記アクセスを検出したときは、前記状態情報を通知する手段を有していない前記ホスト装置との接続パスを正常として前記状態情報格納手段の状態情報を更新する更新ステップと
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、を有することを特徴とするファームウェアの活性交換方法。
  8. ホスト装置との複数の接続パスに対応する複数のファームウェアを備えるストレージ装置のファームウェアの活性交換をコンピュータに実行させるためのファームウェアの活性交換プログラムであって、
    前記接続パスの正常、異常を通知する前記ホスト装置から状態情報通知を受信する受信ステップと、
    前記受信した状態情報通知から取得した状態情報を状態情報格納手段に格納する状態情報格納ステップと、
    前記状態情報通知を送信する手段を有していない前記ホスト装置からのアクセスを検出するアクセス検出ステップと、
    前記アクセスを検出したときは、前記状態情報を通知する手段を有していない前記ホスト装置との接続パスを正常として前記状態情報格納手段の状態情報を更新する更新ステップと
    更新ファームウェアおよびファームウェアの交換要求を受信する要求受信ステップと、
    前記交換要求を受信すると、前記状態情報格納手段の状態情報に基づいて前記接続パスがすべて正常と判断した場合には、前記接続パスに対応するファームウェアを順次、活性交換する交換ステップと、をコンピュータに実行させることを特徴とするファームウェアの活性交換プログラム。
JP2007020073A 2007-01-30 2007-01-30 ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム Expired - Fee Related JP4940967B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007020073A JP4940967B2 (ja) 2007-01-30 2007-01-30 ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム
US11/902,326 US8104031B2 (en) 2007-01-30 2007-09-20 Storage system, storage unit, and method for hot swapping of firmware

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007020073A JP4940967B2 (ja) 2007-01-30 2007-01-30 ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム

Publications (2)

Publication Number Publication Date
JP2008186296A JP2008186296A (ja) 2008-08-14
JP4940967B2 true JP4940967B2 (ja) 2012-05-30

Family

ID=39669420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007020073A Expired - Fee Related JP4940967B2 (ja) 2007-01-30 2007-01-30 ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム

Country Status (2)

Country Link
US (1) US8104031B2 (ja)
JP (1) JP4940967B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008114360A1 (ja) * 2007-03-16 2008-09-25 Fujitsu Limited ストレージシステム、ストレージ装置、ファームウェアの活性交換方法
US7908418B2 (en) 2007-11-16 2011-03-15 Fujitsu Limited Storage system, storage device, and host device
JP4530059B2 (ja) * 2008-02-18 2010-08-25 日本電気株式会社 ディスクアレイ装置、ファームウェア交換方法およびファームウェア交換プログラム
JP2010152508A (ja) * 2008-12-24 2010-07-08 Fujitsu Ltd 制御装置、ディスクアレイ装置および制御方法
JP5321246B2 (ja) * 2009-05-25 2013-10-23 富士通株式会社 ストレージ装置の監視ユニット、および監視ユニットのファームウェア更新方法
CN101645837B (zh) * 2009-09-04 2012-09-05 成都市华为赛门铁克科技有限公司 实现负载均衡的方法和装置
US8819660B2 (en) * 2011-06-29 2014-08-26 Microsoft Corporation Virtual machine block substitution
JP5923976B2 (ja) * 2011-12-27 2016-05-25 富士通株式会社 接続装置、ストレージ装置、接続装置における処理方法、および処理プログラム
US9015371B1 (en) * 2012-03-01 2015-04-21 Symantec Corporation Method to discover multiple paths to disk devices cluster wide
US8966466B2 (en) * 2012-04-04 2015-02-24 Avago Technologies General Ip (Singapore) Pte. Ltd. System for performing firmware updates on a number of drives in an array with minimum interruption to drive I/O operations
EP2946287B1 (en) * 2013-01-15 2021-03-03 Hewlett-Packard Enterprise Development LP Dynamic firmware updating
KR20150135774A (ko) * 2013-03-29 2015-12-03 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 컴퓨팅 노드에서의 에이전트들 사이의 펌웨어 공유
US9116775B2 (en) * 2013-05-15 2015-08-25 Dell Products L.P. Relationship-based dynamic firmware management system
GB2515554A (en) * 2013-06-28 2014-12-31 Ibm Maintaining computer system operability
JP6484965B2 (ja) 2014-09-03 2019-03-20 富士通株式会社 ストレージ装置、ファームウェアの更新方法、およびファームウェアの更新プログラム
CN104503867B (zh) * 2014-12-24 2017-07-11 北京同有飞骥科技股份有限公司 一种扩展柜掉线并重连后的灾难自动恢复方法
US9952953B2 (en) * 2015-11-02 2018-04-24 Microsoft Technology Licensing Llc Non-monotonic eventual convergence for desired state configuration
JP6863037B2 (ja) * 2017-04-20 2021-04-21 富士通株式会社 ストレージ制御装置およびストレージ制御プログラム
JP6933107B2 (ja) * 2017-11-22 2021-09-08 富士通株式会社 ストレージシステム,ストレージ制御装置およびストレージ制御プログラム
US11336509B2 (en) * 2018-10-31 2022-05-17 EMC IP Holding Company LLC Detecting single points of failure on a storage system
EP3742295A1 (en) * 2019-05-23 2020-11-25 NXP USA, Inc. Automatic firmware rollback
US20190325139A1 (en) * 2019-06-28 2019-10-24 Intel Corporation Secure updating of computing system firmware
CN113064757B (zh) * 2021-03-26 2023-02-28 山东英信计算机技术有限公司 一种服务器固件自恢复系统及服务器

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
JPH09160773A (ja) 1995-12-06 1997-06-20 Hitachi Ltd マルチプロセッサシステムのマイクロプログラム交換方法
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6360362B1 (en) * 1998-02-20 2002-03-19 Intel Corporation Automatic update of camera firmware
US6640334B1 (en) * 1999-09-27 2003-10-28 Nortel Networks Limited Method and apparatus of remotely updating firmware of a communication device
US6971095B2 (en) * 2000-05-17 2005-11-29 Fujitsu Limited Automatic firmware version upgrade system
CA2414281C (en) * 2000-11-17 2009-06-02 Bitfone Corporation System and method for updating and distributing information
JP2003131897A (ja) * 2001-10-24 2003-05-09 Hitachi Ltd ポートを内蔵したストレージ
JP2003131837A (ja) 2001-10-24 2003-05-09 Canon Inc ジョブ管理方法、ジョブ管理システム、プログラム及び記録媒体
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US6986032B2 (en) * 2002-08-07 2006-01-10 Hewlett-Packard Development Company, L.P. System and method for using an operating system defined field in ACPI support multiple operating systems
US7506337B2 (en) * 2003-04-11 2009-03-17 Microsoft Corporation System and method for providing service of automated creation of computer software production images
US7191437B1 (en) * 2003-04-23 2007-03-13 Network Appliance, Inc. System and method for reliable disk firmware update within a networked storage fabric
US7222339B2 (en) * 2003-06-13 2007-05-22 Intel Corporation Method for distributed update of firmware across a clustered platform infrastructure
US7716276B1 (en) * 2003-11-17 2010-05-11 Hewlett-Packard Development Company, L.P. Network that supports user-initiated device management
JP4497953B2 (ja) 2004-02-25 2010-07-07 株式会社日立製作所 情報処理システム、および情報処理方法
US7546596B2 (en) * 2004-03-29 2009-06-09 International Business Machines Corporation Non-disruptive method, system and program product for overlaying a first software module with a second software module
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
JP4870915B2 (ja) 2004-07-15 2012-02-08 株式会社日立製作所 ストレージ装置
US7844945B2 (en) * 2004-08-04 2010-11-30 Avocent Fremont Corp. Software and firmware adaptation for unanticipated/changing hardware environments
JP2006065857A (ja) * 2004-08-24 2006-03-09 Lg Electronics Inc 移動通信端末機のプログラム強制ダウンロード方法及び装置
TWI259974B (en) * 2004-09-16 2006-08-11 Mediatek Inc Optical disk drive capable of updating firmware and firmware updating method thereof
JP4617847B2 (ja) * 2004-11-04 2011-01-26 株式会社日立製作所 情報処理システム及びアクセス方法
JP4791061B2 (ja) * 2005-03-18 2011-10-12 富士通株式会社 計算機システムのファームウェアのバージョン管理方法及び情報処理装置
US7814480B2 (en) * 2005-09-05 2010-10-12 Seiko Epson Corporation Control software updating technique for a network apparatus
US7991866B2 (en) * 2006-08-18 2011-08-02 Control4 Corporation Systems and methods for updating a site
US7870548B2 (en) * 2007-01-05 2011-01-11 Inventec Corporation Method for updating an image file
US7783731B2 (en) * 2008-05-27 2010-08-24 Microsoft Corporation Firmware cache coherence

Also Published As

Publication number Publication date
US8104031B2 (en) 2012-01-24
US20080184217A1 (en) 2008-07-31
JP2008186296A (ja) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4940967B2 (ja) ストレージシステム、ストレージ装置、ファームウェアの活性交換方法、ファームウェアの活性交換プログラム
JP4770982B2 (ja) ストレージシステム、ストレージ装置、ファームウェアの活性交換方法
JP5564956B2 (ja) 情報処理装置及び情報処理装置のファームウェア更新方法
JP4641546B2 (ja) 入出力(i/o)エラーをハンドリングするための方法及びシステム
JP5052193B2 (ja) 記憶制御装置および記憶制御方法
JP4572250B2 (ja) 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
US7853767B2 (en) Dual writing device and its control method
WO2021027481A1 (zh) 故障处理方法、装置、计算机设备、存储介质及存储系统
JP2017010390A (ja) ストレージ制御装置、ストレージ制御プログラム、およびストレージ制御方法
JP4438010B2 (ja) 中継装置、中継方法および中継制御プログラム
US8015434B2 (en) Management apparatus, storage system, and storage apparatus management method
TW200426571A (en) Policy-based response to system errors occurring during os runtime
US8099634B2 (en) Autonomic component service state management for a multiple function component
JP2010152508A (ja) 制御装置、ディスクアレイ装置および制御方法
CN116028094A (zh) 一种bmc的升级方法和装置
JP5366184B2 (ja) データ記憶システム、データ記憶方法
JP7125602B2 (ja) データ処理装置および診断方法
JP5104479B2 (ja) 情報処理装置
US7962781B2 (en) Control method for information storage apparatus, information storage apparatus and computer readable information recording medium
JP5439736B2 (ja) コンピュータ管理システム、コンピュータシステムの管理方法、及びコンピュータシステムの管理プログラム
JP7007025B2 (ja) 障害処理装置、障害処理方法及びコンピュータプログラム
JP2004021608A (ja) 二重化サーバの障害検知方式及びその方法
JP4902728B2 (ja) 冗長状態検証装置及びプログラム
JP2017151511A (ja) 情報処理装置、動作ログ取得方法および動作ログ取得プログラム
JP5217896B2 (ja) ストレージシステム、ストレージ装置、ホスト装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4940967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees