JP2006127201A - ストレージシステムおよび導通確認方法 - Google Patents

ストレージシステムおよび導通確認方法 Download PDF

Info

Publication number
JP2006127201A
JP2006127201A JP2004315482A JP2004315482A JP2006127201A JP 2006127201 A JP2006127201 A JP 2006127201A JP 2004315482 A JP2004315482 A JP 2004315482A JP 2004315482 A JP2004315482 A JP 2004315482A JP 2006127201 A JP2006127201 A JP 2006127201A
Authority
JP
Japan
Prior art keywords
initiator
computer
target computer
connection port
storage system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004315482A
Other languages
English (en)
Inventor
Naoko Iwami
直子 岩見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004315482A priority Critical patent/JP2006127201A/ja
Priority to US11/016,814 priority patent/US7724677B2/en
Publication of JP2006127201A publication Critical patent/JP2006127201A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 IPストレージシステムにおいてデータ転送経路の導通確認の容易化を図るための導通確認技術を提供する。
【解決手段】 ストレージシステム10のターゲットコンピュータ20は、ICMPエコー要求を、ストレージシステム10が備える所定のIPポート110を通じてイニシエータコンピュータ70に送信し、イニシエータコンピュータ70からのICMPエコー応答の受信状態に基づいて、所定のIPポート110を通じたイニシエータコンピュータ70とターゲットコンピュータ20との導通が正常であるか否かを判断する。
【選択図】 図8

Description

本発明は、インターネットプロトコル(Internet Protocol、IP)ネットワークを介してストレージデータを転送するストレージシステムにおいて、IPネットワーク上の導通を確認する導通確認技術に関する。
近年、ストレージシステムとして、IPネットワークを介してストレージデータを転送するIPストレージシステムが実用化されている。IPストレージシステムを実現するための技術としては、SCSIコマンドをIPにマッピングしたiSCSI(internet Small Computer System Interface)や、独立した複数のFC−LAN(Fibre Channel − Local Area Network)をIPトンネルで相互接続するFCIP(Fibre Cannel over IP)、FC(Fibre Cannel)アドレスとIPアドレスとをマッピングしてルーティングを行うiFCP(internet Fibre Channel Protocol)などの技術が知られている。例えば、iSCSIプロトコルに基づくIPストレージでは、IPネットワークを介したTCP(Transmission Control Protocol)コネクション上でiSCSIセッションを実行することによって、IPネットワークを介したストレージデータの転送の実現を図る。
一般に、IPストレージシステムは、IPネットワークに接続可能な複数の接続ポートと、IPネットワークに接続されたイニシエータコンピュータに対し所定の接続ポートを通じてストレージボリューム(記憶領域)を提供するターゲットコンピュータとを備える。イニシエータコンピュータとターゲットコンピュータとの間のデータ転送経路としての所定の接続ポートは、ターゲットコンピュータ側で予め設定され、イニシエータコンピュータは、データ転送経路として予め設定された所定の接続ポートを介して、ターゲットコンピュータに対する通信セッションを確立することによって、ターゲットコンピュータからストレージボリュームの提供を受ける。下記特許文献1には、IPネットワークを介してストレージデータを転送するIPストレージシステムが開示されている。
特開2003−345631号公報
しかしながら、従来、IPストレージシステム側で所定の接続ポートがデータ転送経路として設定された後、その設定に従ってイニシエータコンピュータ側からアクセスを試みることによってデータ転送経路の導通を確認していたため、設定されたデータ転送経路に何らかのアクセス障害が存在する場合には、IPストレージシステム側でのデータ転送経路の設定と、イニシエータコンピュータ側での導通確認とを繰り返す面倒な作業を強いられるという問題があった。なお、データ転送経路のアクセス障害としては、例えば、IPネットワーク上の中継機器の故障や、IPネットワーク上の中継装置側のパス設定の誤り、ファイアフォールによるアクセス制限、過大な通信負荷、接続ポートの故障などが考えられる。
本発明は、上記した課題を踏まえ、IPストレージシステムにおいてデータ転送経路の導通確認の容易化を図るための導通確認技術を提供することを目的とする。
上記した課題を解決するため、本発明の導通確認方法は、インターネットプロトコルに基づくネットワークに接続可能な複数の接続ポートと、前記ネットワークに接続されたイニシエータコンピュータに対し前記複数の接続ポートの少なくともいずれかを通じて所定のストレージボリュームを提供するターゲットコンピュータとを備えたストレージシステムにおいて、前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通を確認する導通確認方法であって、前記ターゲットコンピュータによって、インターネットコントロールメッセージ・プロトコルに基づくエコー要求を、前記複数の接続ポートのうちの所定の接続ポートを通じて前記イニシエータコンピュータに送信するエコー要求工程と、該送信したエコー要求の応答として前記イニシエータコンピュータから返信されるエコー応答の前記ターゲットコンピュータにおける受信状態に基づいて、前記ターゲットコンピュータによって、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が正常であるか否かを判断する導通判断工程とを備えたことを特徴とする。
上記した課題を解決するため、本発明のストレージシステムは、インターネットプロトコルに基づくネットワークに接続可能な複数の接続ポートと、前記ネットワークに接続されたイニシエータコンピュータに対し前記複数の接続ポートの少なくともいずれかを通じて所定のストレージボリュームを提供するターゲットコンピュータとを備えたストレージシステムであって、前記ターゲットコンピュータは、インターネットコントロールメッセージ・プロトコルに基づくエコー要求を、前記複数の接続ポートのうちの所定の接続ポートを通じて前記イニシエータコンピュータに送信するエコー要求手段と、該送信したエコー要求の応答として前記イニシエータコンピュータから返信されるエコー応答の当該ターゲットコンピュータにおける受信状態に基づいて、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が正常であるか否かを判断する導通判断手段とを備えたことを特徴とする。
本発明の導通確認方法およびストレージシステムによれば、ストレージシステム側のターゲットコンピュータからのインターネットコントロールメッセージ・プロトコル(Internet Control Message Protocol, ICMP)に基づくエコー要求によってデータ転送経路の導通が正常であるか否かをストレージシステム側で判断することができるため、導通確認のためにイニシエータコンピュータ側からアクセスを試みる必要がなく、データ転送経路の導通確認の容易化を図ることができる。
上記の本発明の導通確認方法およびストレージシステムは、以下の態様を採ることもできる。本発明の導通確認方法であって、前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として新規に設定される接続ポートであり、更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が正常であると判断した場合に、前記ターゲットコンピュータによって、該接続ポートを前記データ転送経路とする設定を登録するパス設定登録工程を備えたこととしても良い。本発明のストレージシステムであって、前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として新規に設定される接続ポートであり、前記ターゲットコンピュータは、更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が正常であると判断した場合に、該接続ポートを前記データ転送経路とする設定を登録するパス設定登録手段を備えたこととしても良い。これらの態様の発明によれば、新規にデータ転送経路を設定する際の導通確認の容易化を図ることができる。
また、本発明の導通確認方法であって、前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、更に、前記データ転送経路として設定されている接続ポートに通信障害が発生した際に、前記ターゲットコンピュータによって、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更工程を備えたこととしても良い。更に、前記パス設定変更工程における接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替工程を備えたこととしても良い。本発明のストレージシステムであって、前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、前記ターゲットコンピュータは、更に、前記データ転送経路として設定されている接続ポートに通信障害が発生した際に、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更手段を備えたこととしても良い。前記ターゲットコンピュータは、更に、前記パス設定変更手段による接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替手段を備えたこととしても良い。これらの態様の発明によれば、データ転送経路として設定されている接続ポートに通信障害が発生した場合であっても、データ転送経路の復旧を迅速に行うことができる。更に、ポートアドレスを振り替えることによって、イニシエータコンピュータ側の通信設定を変更することなく、データ転送経路の復旧を実現することができる。
また、本発明の導通確認方法であって、前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、更に、前記データ転送経路として設定されている接続ポートの通信負荷が所定値を超えた際に、前記ターゲットコンピュータによって、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更工程を備えたこととしても良い。更に、前記パス設定変更工程における接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替工程を備えたこととしても良い。本発明のストレージシステムであって、前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、前記ターゲットコンピュータは、更に、前記データ転送経路として設定されている接続ポートの通信負荷が所定値を超えた際に、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更手段を備えたこととしても良い。更に、前記ターゲットコンピュータは、更に、前記パス設定変更手段による接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替手段を備えたこととしても良い。これらの態様の発明によれば、データ転送経路として設定されている接続ポートの通信負荷が過大となった場合であっても、通信状態が良好なデータ転送経路へと迅速に移行することができる。更に、ポートアドレスを振り替えることによって、イニシエータコンピュータ側の通信設定を変更することなく、データ転送経路の復旧を実現することができる。
また、本発明の導通確認方法であって、前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートであり、前記ターゲットコンピュータは、前記ストレージシステムの管理者との間で所定情報のやり取りを行う管理端末とのデータのやり取りが可能であり、更に、前記ターゲットコンピュータによって、前記管理端末を介した前記管理者からの指示の入力に基づいて、前記所定の接続ポートについての前記導通が正常であるか否かの判断結果を、前記管理端末を介して前記管理者に通知する判断結果通知工程を備えたこととしても良い。本発明のストレージシステムであって、前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートであり、前記ターゲットコンピュータは、前記ストレージシステムの管理者との間で所定情報のやり取りを行う管理端末とのデータのやり取りが可能であると共に、更に、前記管理端末を介した前記管理者からの指示の入力に基づいて、前記所定の接続ポートについての前記導通が正常であるか否かの判断結果を、前記管理端末を介して前記管理者に通知する判断結果通知手段を備えたこととしても良い。これらの態様の発明によれば、ストレージシステムの管理者は、既設のデータ転送経路についての導通を容易に確認することができ、ストレージシステムの保守管理の容易化を図ることができる。なお、管理端末は、ネットワークを介してストレージシステムに接続された態様であっても良いし、ストレージシステムに組み込まれた態様であっても良い。
また、本発明の導通確認方法であって、前記導通判断工程は、前記エコー応答が前記ターゲットコンピュータに到達した場合に、前記導通が正常であると判断する工程であることとしても良い。本発明のストレージシステムであって、前記導通判断手段は、前記エコー応答が前記ターゲットコンピュータに到達した場合に、前記導通が正常であると判断する手段であることとしても良い。これらの態様の発明によれば、複雑な判断処理を伴うことなく、導通判断の処理速度を向上させることができる。
また、本発明の導通確認方法であって、前記導通判断工程は、複数の前記エコー要求に対して前記エコー応答が前記ターゲットコンピュータに到達する到達率が所定値を超える場合に、前記導通が正常であると判断する工程であることとしても良い。本発明のストレージシステムであって、前記導通判断手段は、複数の前記エコー要求に対して前記エコー応答が前記ターゲットコンピュータに到達する到達率が所定値を超える場合に、前記導通が正常であると判断する工程であることとしても良い。これらの態様の発明によれば、通信負荷が過大となっているデータ転送経路が正常と判断されてしまうことを防止することができる。
また、本発明の導通確認方法であって、前記ターゲットコンピュータは、前記ストレージシステムの管理者に対して所定情報を出力するユーザ出力インタフェースとのデータのやり取りが可能であり、更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が異常であると判断した場合に、該異常の理由を前記ターゲットコンピュータによって前記ユーザ出力インタフェースを介して前記管理者に通知する異常通知工程を備えたこととしても良い。本発明のストレージシステムであって、前記ターゲットコンピュータは、前記ストレージシステムの管理者に対して所定情報を出力するユーザ出力インタフェースとのデータのやり取りが可能であると共に、更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が異常であると判断した場合に、該異常の理由を、前記ユーザ出力インタフェースを介して前記管理者に通知する異常通知手段を備えたこととしても良い。これらの態様の発明によれば、ストレージシステムの管理者は、通知された異常の理由に基づいてデータ転送経路の復旧対策を執ることができる。なお、ユーザ出力インタフェースは、ネットワークを介してストレージシステムに接続された態様であっても良いし、ストレージシステムに組み込まれた態様であっても良い。
また、本発明の導通確認方法であって、前記ターゲットコンピュータは、前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であり、更に、前記ターゲットコンピュータによって、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを取得するアドレス取得工程を備えたこととしても良い。本発明のストレージシステムであって、前記ターゲットコンピュータは、前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であると共に、更に、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを取得するアドレス取得手段を備えたこととしても良い。これらの態様の発明によれば、ストレージシステムの管理者によるイニシエータアドレスの入力によってデータ転送経路を設定する際の導通確認の容易化を図ることができる。なお、ユーザ入力インタフェースは、ネットワークを介してストレージシステムに接続された態様であっても良いし、ストレージシステムに組み込まれた態様であっても良い。
また、本発明の導通確認方法であって、前記ターゲットコンピュータは、前記イニシエータコンピュータを識別可能なイニシエータ名に関連付けて該イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバ、および前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であり、更に、前記ターゲットコンピュータによって、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータ名を取得し、該取得したイニシエータ名に関連付けて前記ストレージネームサーバが保有する前記イニシエータアドレスを該ストレージネームサーバから取得するアドレス取得工程を備えたこととしても良い。本発明のストレージシステムであって、前記ターゲットコンピュータは、前記イニシエータコンピュータを識別可能なイニシエータ名に関連付けて該イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバ、および前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であると共に、更に、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータ名を取得し、該取得したイニシエータ名に関連付けて前記ストレージネームサーバが保有する前記イニシエータアドレスを該ストレージネームサーバから取得するアドレス取得手段を備えたこととしても良い。これらの態様の発明によれば、ストレージシステムの管理者によるイニシエータ名の入力によってデータ転送経路を設定する際の導通確認の容易化を図ることができる。なお、ストレージネームサーバは、ネットワークを介してストレージシステムに接続された態様や、ストレージシステムに組み込まれた態様であっても良い。また、ストレージネームサーバが保有する各種データは、ストレージシステムの管理者によって予め登録されたデータである。また、ユーザ入力インタフェースは、ネットワークを介してストレージシステムに接続された態様であっても良いし、ストレージシステムに組み込まれた態様であっても良い。
また、本発明の導通確認方法であって、前記ターゲットコンピュータは、前記イニシエータコンピュータと当該ターゲットコンピュータとの組み合わせを定義したストレージドメイン、並びに該ストレージドメインに定義されている前記イニシエータコンピュータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバとのデータのやり取りが可能であり、更に、前記ターゲットコンピュータによって、当該ターゲットコンピュータとの組み合わせとして前記ストレージドメインに定義されている前記イニシエータコンピュータの前記イニシエータアドレスを、前記ストレージネームサーバから取得するアドレス取得工程を備えたこととしても良い。本発明のストレージシステムであって、前記ターゲットコンピュータは、前記イニシエータコンピュータと当該ターゲットコンピュータとの組み合わせを定義したストレージドメイン、並びに該ストレージドメインに定義されている前記イニシエータコンピュータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバとのデータのやり取りが可能であると共に、更に、当該ターゲットコンピュータとの組み合わせとして前記ストレージドメインに定義されている前記イニシエータコンピュータの前記イニシエータアドレスを、前記ストレージネームサーバから取得するアドレス取得手段を備えたこととしても良い。これらの態様の発明によれば、ストレージネームサーバに従ってデータ転送経路を設定する際の導通確認の容易化を図ることができる。なお、ストレージネームサーバは、ネットワークを介してストレージシステムに接続された態様や、ストレージシステムに組み込まれた態様であっても良い。また、ストレージネームサーバが保有する各種データは、ストレージシステムの管理者によって予め登録されたデータである。
また、前記イニシエータコンピュータと前記ターゲットコンピュータとの少なくとも一方は複数であることとしても良い。この態様の発明によれば、設定パターンが膨大な数となるデータ転送経路の導通確認の容易化を図ることができる。なお、前記イニシエータコンピュータと前記ターゲットコンピュータとの間の通信は、iSCSIプロトコルに基づく通信であることとしても良い。
以上説明した本発明の構成および作用を一層明らかにするために、以下本発明を適用した導通確認技術について、次の順序で説明する。
目次
A.電子計算機システムCSの構成
A(1).電子計算機システムCSの物理的構成
A(2).電子計算機システムCSの論理的構成
B.電子計算機システムCSの動作
B(1).新規パスの導通確認処理
B(2).既設パスの導通確認処理
B(3).障害・高負荷時のパス復旧処理
C.その他の実施形態
A.電子計算機システムCSの構成:
A(1).電子計算機システムCSの物理的構成:
図1は、電子計算機システムCSの物理的構成を示す説明図である。本発明の実施例の一つである電子計算機システムCSは、データを記憶可能な記憶領域であるストレージボリューム(以下、ボリュームという)を構成するストレージシステム10と、ストレージシステム10のボリュームを利用するイニシエータコンピュータ70と、ストレージシステム10とイニシエータコンピュータ70との関係を管理するiSNS(internet Storage Name Server)サーバ50とを備える。ストレージシステム10,イニシエータコンピュータ70,iSNSサーバ50の各々は、IPパケットを転送する複数のIPスイッチ610により相互に接続され、IPネットワークを介して相互にデータのやり取りが可能なIP−SAN(IP−Storage Area Network)60を構成する。ストレージシステム10,イニシエータコンピュータ70,iSNSサーバ50,IPスイッチ610の各々は、IPプロトコル,TCPプロトコル,ICMPプロトコルなどの種々のネットワークプロトコルに対応した機器である。ストレージシステム10およびイニシエータコンピュータ70は、IP−SAN60を介したストレージデータの転送を実現するためのプロトコルであるiSCSIプロトコルに対応した機器としても動作可能に構成されている。
図2は、主としてストレージシステム10の内部構成を示すブロック図である。ストレージシステム10は、IP−SAN60に接続可能な複数のIPポート110と、複数のハードディスクドライブ(Hard Disk Drive、以下、HDDという)310によってボリュームを論理的に構成するストレージ部30と、ストレージ部30が構成する所定のボリュームをイニシエータコンピュータ70に対し複数のIPポート110の少なくともいずれかを通じて提供するターゲットコンピュータ20と、ターゲットコンピュータ20をLAN(Local Area Network)に接続するLANポート130とを備える。なお、本実施例では、ストレージシステム10は、16個のIPポート110を備え、16個のIPポート110には、各々のIP−SAN上の所在を示すIPアドレスであるポートアドレスが割り当てられている。
ストレージシステム10のターゲットコンピュータ20は、ターゲットコンピュータ20の各部を制御するための演算処理を行うセントラルプロセッシングユニット(Central Processing Unit、以下、CPUという)210と、CPU210の演算処理を規定したプログラムを予め記憶するリードオンリメモリ(Read Only Memory、以下、ROMという)212と、CPU210が取り扱うデータを一時的に記憶するランダムアクセスメモリ(Random Access Memory、以下、RAMという)214と、複数のIPポート110と複数のHDD310との間におけるストレージデータのやり取りを制御するための回路を有するデータコントローラ220と、データコントローラ220が取り扱うデータを一時的に記憶するキャッシュメモリ230とを備える。
ターゲットコンピュータ20のROM212には、CPU210が実行するプログラムとして、オペレーティングシステム(Operating System、以下、OSという)の他、種々のアプリケーション・ソフトウェア(Application Software、以下、アプリケーションという)が格納されている。ROM212に格納された種々のアプリケーションとしては、ICMPプロトコルに基づいてIPネットワークを診断するプログラムであるping(Packet INternet Groper、ピング)や、ストレージ部30の複数のHDD310をRAID(Redundant Arrays of Independent (Inexpensive) Disks、レイド)技術を用いて制御するためのプログラムなどがある。なお、これらのプログラムは、HDDなどの外部記憶装置に保存しておき、起動時にRAM214にロードして実行する構成とすることもできる。
ストレージシステム10のLANポート130には、ディスプレイ16やキーボード17などの種々のユーザインタフェースを備えた管理端末15が接続され、ストレージ制御部20は、管理端末15を介してストレージシステム10の管理者との所定情報のやり取りが可能とされている。
イニシエータコンピュータ70は、CPU,ROM,RAM,HDD,各種のインタフェース回路などのハードウェアを備えたコンピュータであり、イニシエータコンピュータ70には、OSの他、種々のアプリケーションがインストールされている。イニシエータコンピュータ70には、データ処理を実行するためのアプリケーションや、ストレージシステム10を利用するためのアプリケーションなどがインストールされている。
iSNSサーバ50は、CPU,ROM,RAM,HDD,各種のインタフェース回路などのハードウェアを備えたコンピュータであり、iSNSサーバ50には、OSの他、種々のアプリケーションがインストールされている。iSNSサーバ50には、ストレージシステム10やイニシエータコンピュータ70が通信相手を特定するための情報として、ストレージシステム10とイニシエータコンピュータ70との関係が定義されたストレージドメインや、ストレージシステム10やイニシエータコンピュータ70のIP−SAN60上の所在を示すIPアドレスなどの情報が登録されている。iSNSサーバ50には、ディスプレイ56やキーボード57などの種々のユーザインタフェースを備えた管理端末15が接続され、iSNSサーバ50は、管理端末15を介してiSNSサーバ50の管理者との所定情報のやり取りが可能とされている。
A(2).電子計算機システムCSの論理的構成:
図3は、電子計算機システムCSの論理的構成を示す説明図である。電子計算機システムCSでは、イニシエータコンピュータ70は、iSCSIイニシエータを論理的に構成し、ストレージシステム10のターゲットコンピュータ20は、iSCSIターゲットを論理的に構成する。図3に示す例では、3つのイニシエータコンピュータ70上にiSCSIイニシエータとして3つのイニシエータIT1〜3がそれぞれ論理的に構成され、ストレージシステム10のターゲットコンピュータ20上にiSCSIターゲットとして2つのターゲットTA1,2が論理的に構成されている。
図4は、ターゲット設定テーブルの一例を示す説明図である。図4に示すターゲット設定テーブル4000は、ターゲットコンピュータ20のiSCSIターゲットに対するストレージ部30のボリュームの割り当てを設定するための情報であり、ターゲットコンピュータ20に内蔵のRAM214に格納されている。ターゲット設定テーブル4000は、ストレージシステム10に構成されるiSCSIターゲットを識別するためのターゲット名4010,ストレージシステム10に構成されるボリュームを識別するためのボリューム名4020,各ボリュームに割り当てられた記憶容量4030の各情報を含む。図3に示した例では、図4に示すターゲット設定テーブル4000に基づいて、10ギガバイトの記憶容量をそれぞれ有する3つのボリュームBO1〜3のうち、ボリュームBO1,2がターゲットTA1に割り当てられ、ボリュームBO3がターゲットTA2に割り当てられている。
図5は、パス設定テーブルの一例を示す説明図である。図5に示すパス設定テーブル5000は、イニシエータコンピュータ70のiSCSIイニシエータと、ターゲットコンピュータ20のiSCSIターゲットとの間のiSCSIセッションを設定するための情報であり、ターゲットコンピュータ20に内蔵のRAM214に格納されている。パス設定テーブル5000は、ターゲット名5010,iSCSIターゲットとのiSCSIセッションを許可するiSCSIイニシエータを識別するためのイニシエータ名5020,iSCSIイニシエータのIPアドレスであるイニシエータアドレス5030,iSCSIイニシエータとiSCSIターゲットとの間のTCPコネクションの確立に使用するデータ転送経路(パス)としてのIPポート110を識別するためのIPポート名5040,各TCPコネクションに用いるTCPポート番号5050,iSCSIイニシエータの認証に用いる認証情報5060の各情報を含む。なお、本実施例では、16個のIPポート110のそれぞれには、ポートPO1〜16のIPポート名が付されている。図3に示した例では、図5に示すパス設定テーブル5000に基づいて、ターゲットTA1とイニシエータIT1,2との間のデータ転送経路としてポートPO1,2が割り当てられ、ターゲットTA2とイニシエータIT3との間のデータ転送経路としてポートPO2が割り当てられている。
B.電子計算機システムCSの動作:
B(1).新規パスの導通確認処理:
図6は、新規パス設定処理を示すフローチャートである。新規パス設定処理は、新規に設定するデータ転送経路である新規パスを、図5に示したパス設定テーブル5000へと登録するための処理であり、本実施例では、ターゲットコンピュータ20におけるCPU210のソフトウェアに基づく動作によって実現される処理である。本実施例では、ターゲットコンピュータ20は、管理端末15を介した管理者からの指示に基づいて、新規パス設定処理を開始する。
ターゲットコンピュータ20は、図6に示す新規パス設定処理を開始すると、新規パスの設定対象であるiSCSIターゲットを対象ターゲットとして特定する(ステップS110)。本実施例では、ターゲットコンピュータ20は、管理者から管理端末15を介して指定されたiSCSIターゲットを対象ターゲットとして特定する。
ターゲットコンピュータ20は、対象ターゲットを特定した後(ステップS110)、対象ターゲットとの新規パスの設定対象であるiSCSIイニシエータを対象イニシエータとして特定すると共に、特定した対象イニシエータのIP−SAN60上の所在を示すIPアドレスであるイニシエータアドレスを取得するためにイニシエータ情報取得処理を実行する(ステップS120)。イニシエータ情報取得処理の詳細については後述する。
ターゲットコンピュータ20は、イニシエータ情報取得処理を実行した後(ステップS120)、対象ターゲットと対象イニシエータとの間の新規パスとして設定するIPポート110を対象ポートとして特定する(ステップS130)。本実施例では、ターゲットコンピュータ20は、管理者から管理端末15を介して指定されたIPポート110を対象ポートとして特定する。
ターゲットコンピュータ20は、対象ポートを特定した後(ステップS130)、対象ポートを通じて対象イニシエータと対象ターゲットとの間を接続する新規パスを、導通確認を実施する導通確認パスとして設定する(ステップS140)。その後、ターゲットコンピュータ20は、設定された導通確認パスに対してICMPエコー要求による導通確認処理を実行する(ステップS150)。
図7は、導通確認処理を示すフローチャートである。ターゲットコンピュータ20は、導通確認処理を開始すると、アプリケーションとしてインストールされているpingのコマンドを実行することによって、対象ポートを通じて対象イニシエータのイニシエータアドレスに対するICMPエコー要求を送信する(ステップS210)。その後、送信したICMPエコー要求に対するICMPエコー応答を受信したか否かを判断し(ステップS220)、ICMPエコー応答を受信した場合には、導通確認パスの導通は正常であると判断する(ステップS230)。一方、ICMPエコー要求の送信後に所定時間が経過することによって、ICMPエコー応答の受信待機時間がタイムアウトととなり、ICMPエコー応答を受信できなかった場合には、導通確認パスの導通は異常であると判断する(ステップS240)。その後、全ての導通確認パスについての導通確認が完了すると(ステップS250)、導通確認処理を終了する。なお、ICMPエコー応答を受信待機時間がタイムアウトとなった場合に、ICMPエコー要求の送信をリトライし、ICMPエコー応答の受信の有無を判断することとしても良い。また、ICMPエコー要求が宛先に届かない場合には、ターゲットコンピュータ20は、パス経路途中のIPスイッチ610から送信された宛先不達や時間超過などのエラーの要因を示すICMPメッセージを受信することによって、導通異常の理由を判断することができる。
図8は、導通確認処理の様子の一例を示す説明図である。図8に示す例は、図5に示したパス設定テーブル5000のターゲットTA1に関するパス設定を新規パスとして設定登録した際の導通確認処理の様子を示す。図8に示す例では、ポートPO1を通じたターゲットTA1とイニシエータIT1との間のパス、ポートPO2を通じたターゲットTA1とイニシエータIT1との間のパス、ポートPO1を通じたターゲットTA1とイニシエータIT2との間のパス、ポートPO2を通じたターゲットTA1とイニシエータIT2との間のパスのそれぞれについて、ICMPエコー要求が送信され、ICMPエコー応答の受信状態が判断される。
図6の新規パス設定処理の説明に戻り、ターゲットコンピュータ20は、図7に示した導通確認処理を終了した後(ステップS150)、全ての導通確認パスの導通が正常である場合には(ステップS155)、図5示したパス設定テーブル5000に新規パスを登録し(ステップS160)、正常でなければ新規パスの登録を行わない。その後、管理端末15介して管理者に新規パスの導通確認結果を通知する(ステップS170)。
図9は、新規パスの導通確認結果の通知の一例を示す説明図である。図9には、新規パスの導通確認結果の通知として管理端末15のディスプレイ16に表示される結果表示ウィンドウWD1を示す。結果表示ウィンドウWD1には、導通確認処理を実施したパス毎に導通状態が正常であるか否かの情報が表示され、導通状態が異常である場合には、エラーの要因を示すICMPメッセージから判断した異常理由が表示される。ターゲットコンピュータ20は、新規パスの導通確認結果を通知した後(ステップS170)、新規パス設定処理を終了する。
図10は、イニシエータ情報取得処理を示すフローチャートである。イニシエータ情報取得処理は、図6に示した新規パス設定処理にて実行される処理(図6中のステップS120)であり、対象イニシエータを特定すると共に、そのイニシエータアドレスを取得するための処理である。iSCSIイニシエータを識別可能なイニシエータ名、およびそのイニシエータアドレスが、管理者から管理端末15を介して入力された場合には、ターゲットコンピュータ20は、管理者から指定されたiSCSIイニシエータを対象イニシエータとして特定し、管理者から入力されたイニシエータアドレスを取得する(ステップS320,S340)。
一方、イニシエータ名が入力されない場合や、イニシエータアドレスが入力されない場合には、ターゲットコンピュータ20は、IP−SAN60を介してiSNSサーバ50に接続し、iSNSサーバ50から必要な情報を取得する。図11は、ストレージドメイン設定テーブルの一例を示す説明図である。図12は、イニシエータアドレステーブルの一例を示す説明図である。図11に示すストレージドメイン設定テーブル11000は、ストレージシステム10のiSCSIターゲットに関するストレージドメインが設定された情報であり、ストレージドメインを識別するためのストレージドメイン名11010,各ストレージドメインに含まれるノードを識別するためのノード名11020,各ノードがイニシエータとターゲットとのどちらであるかを示す属性11030の各情報を含む。図12に示すイニシエータアドレステーブル12000は、ストレージドメイン設定テーブル11000に登録されているiSCSIイニシエータのイニシエータアドレスを記録した情報であり、各iSCSIイニシエータのイニシエータ名12010,各iSCSIイニシエータのイニシエータアドレス12020の各情報を含む。本実施例では、ストレージドメイン設定テーブル11000およびイニシエータアドレステーブル12000は、管理者から管理端末55を介してiSNSサーバ50に登録されている。
ターゲットコンピュータ20は、管理者からイニシエータ名の入力がない場合には(ステップS310)、対象ターゲットをiSNSサーバ50に提示することによって、対象ターゲットとの組み合わせとしてストレージドメイン設定テーブル11000に定義されているiSCSIイニシエータを対象イニシエータとして特定し、イニシエータアドレステーブル12000に格納されている対象イニシエータのイニシエータアドレスをiSNSサーバ50から取得する(ステップS360)。
ターゲットコンピュータ20は、管理者からイニシエータ名の入力はあるが、そのイニシエータアドレスの入力がない場合には(ステップS330)、対象イニシエータをiSNSサーバ50に提示することによって、イニシエータアドレステーブル12000に格納されている対象イニシエータのイニシエータアドレスをiSNSサーバ50から取得する(ステップS350)。
ターゲットコンピュータ20は、対象イニシエータを特定し、そのイニシエータアドレスを取得した後(ステップS320,S340,S350,S360)、イニシエータ名に対応付けてイニシエータアドレスを、RAM214や内蔵する他のストレージ(図示しない)に保存し(ステップS350)、イニシエータ情報取得処理を終了する。
B(2).既設パスの導通確認処理:
図13は、既設パス確認処理を示すフローチャートである。既設パス設定処理は、設定済みのデータ転送経路である既設パスに対して導通確認を実行するための処理であり、本実施例では、ターゲットコンピュータ20におけるCPU210のソフトウェアに基づく動作によって実現される処理である。
ターゲットコンピュータ20は、管理者から管理端末15を介して処理開始の指示を受信すると既設パス確認処理を開始し(ステップS310)、図5に示したパス設定テーブル5000に設定された既設パスを、導通確認を実施する導通確認パスとして設定する(ステップS320)。その後、ターゲットコンピュータ20は、図7に示した導通確認処理を実行した後(ステップS330)、管理端末15を介して管理者に既設パスの導通確認結果を通知する(ステップS340)。図14は、既設パスの導通確認結果の通知の一例を示す説明図である。図14には、既設パスの導通確認結果の通知として管理端末15のディスプレイ16に表示される結果表示ウィンドウWD2を示す。結果表示ウィンドウWD2には、導通確認処理を実施したパス毎に導通状態が正常であるか否かの情報が表示され、導通状態が異常である場合には、エラーの要因を示すICMPメッセージから判断した異常理由が表示される。ターゲットコンピュータ20は、既設パスの導通確認結果を通知した後(ステップS340)、既設パス設定処理を終了する。
B(3).障害・高負荷時のパス復旧処理:
図15は、パス復旧処理を示すフローチャートである。パス復旧処理は、障害や高負荷により使用が困難となったパスを復旧させるための処理であり、本実施例では、ターゲットコンピュータ20におけるCPU210のソフトウェアに基づく動作によって実現される処理である。本実施例では、ターゲットコンピュータ20は、所定のタイミングでパス復旧処理を繰り返し実行する。
ターゲットコンピュータ20は、パス復旧処理を開始すると、図5に示したパス設定テーブル5000にパス設定されているIPポート110の中から、障害が発生している障害ポートや、高負荷となっている高負荷ポートを検索する(ステップS420)。図16は、IPポート通信統計テーブルの一例を示す説明図である。IPポート通信統計テーブル16000は、ストレージシステム10が備える全てのIPポート110の各々についての導通状態および負荷率をターゲットコンピュータ20によって記録した情報であり、ターゲットコンピュータ20に内蔵のRAM214に格納されている。IPポート通信統計テーブル16000は、各IPポート110のIPポート名16010,各IPポート110の導通状態16020,各IPポート110の負荷率16030の各情報を含む。ターゲットコンピュータ20は、RAM214に格納されているIPポート通信統計テーブル16000を参照することによって、障害・高負荷ポートを検索する。本実施例では、導通状態が閉塞であれば障害ポートと判断し、負荷率が80%を超えれば高負荷ポートと判断する。
ターゲットコンピュータ20は、障害・高負荷ポートがある場合には(ステップS425)、図16に示したIPポート通信統計テーブル16000を参照することによって、障害・高負荷ポート以外のIPポート110の中から、図5に示したパス設定テーブル5000にパス設定されていない未使用ポートを検索する(ステップS430)。
ターゲットコンピュータ20は、未使用ポートがある場合には(ステップS435)、障害・高負荷ポートを使用する既設パスに基づいて、既設パスの障害・高負荷ポートを未使用ポートに置き換えた代替パスを、導通確認を実施する導通パスとして設定する(ステップS440)。その後、ターゲットコンピュータ20は、図7に示した導通確認処理を実行した後(ステップS450)、導通確認パスの導通が正常である場合には(ステップS455)、障害・高負荷ポートを使用する既設パスに代えて代替パスを、図5に示したパス設定テーブル5000に登録することによって、既設パスを代替パスへと設定変更する(ステップS460)。
図17は、ポートアドレステーブルの一例を示す説明図である。ポートアドレステーブル17000は、ストレージシステム10が備える16個のIPポート110の各ポートアドレスを記録した情報であり、ターゲットコンピュータ20に内蔵のRAM214に格納されている。ポートアドレステーブル17000は、各IPポート110のIPポート名17010,各IPポート110に割り当てられるポートアドレス17020の各情報を含む。ターゲットコンピュータ20は、既設パスを代替パスへと設定変更した後(ステップS460)、設定変更元のIPポート110に割り当てられていたポートアドレスを、設定変更先のIPポート110に振り替えて、図17に示したポートアドレステーブル17000を書き換える(ステップS470)。
ターゲットコンピュータ20は、全ての障害・高負荷ポートについて処理を行った後(ステップS475)、管理端末15介して管理者にパス復旧処理結果を通知する(ステップS480)。図18は、パス復旧処理結果の通知の一例を示す説明図である。図18には、パス復旧処理結果の通知として管理端末15のディスプレイ16に表示される結果表示ウィンドウWD3を示す。結果表示ウィンドウWD3には、障害・高負荷ポートを使用していない既設パスについては通信状態が良好である旨が表示され、代替パスへと設定変更されたパスについては設定変更の旨が表示され、代替パスへと設定変更できなかったパスについてはその旨が表示される。ターゲットコンピュータ20は、パス復旧処理結果を通知した後(ステップS480)、パス復旧処理を終了する。
以上説明した本発明のストレージシステム10によれば、ストレージシステム10側のターゲットコンピュータ20からのICMPエコー要求によってデータ転送経路の導通が正常であるか否かをストレージシステム10側で判断することができるため、導通確認のためにイニシエータコンピュータ70側からアクセスを試みる必要がなく、データ転送経路の導通確認の容易化を図ることができる。
また、図6に示した新規パス設定処理によって、新規にデータ転送経路を設定する際の導通確認の容易化を図ることができる。また、図13に示した既設パス確認処理によって、ストレージシステム10の管理者は、既設のデータ転送経路についての導通を容易に確認することができ、ストレージシステム10の保守管理の容易化を図ることができる。また、図15に示したパス復旧処理によって、データ転送経路として設定されているIPポート110が障害・高負荷ポートになってしまった場合であっても、通信状態が良好なデータ転送経路へと迅速に移行することができる。更に、ポートアドレスを振り替えることによって(図15中のステップS470)、イニシエータコンピュータ70側の通信設定を変更することなく、データ転送経路の復旧を実現することができる。
C.その他の実施形態:
以上、本発明の実施の形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施し得ることは勿論である。例えば、図7に示した導通確認処理では、ICMPエコー応答の受信の有無によって導通が正常であるか否かを判断することとしたが、ICPMエコー応答の到達率によって導通が正常であるか否かを判断することとしても良い。図19は、他の実施形態の導通確認処理を示すフローチャートである。図19に示す導通確認処理では、ターゲットコンピュータ20は、複数のICMPエコー要求を送信した後(ステップS510)、ICMPエコー応答がターゲットコンピュータ20に到達する到達率が所定値を超えるか否かを判断する(ステップS520)。ターゲットコンピュータ20は、ICMPエコー応答の到達率が所定値を超える場合には、導通確認パスの導通は正常であると判断し(ステップS530)、ICMPエコー応答の到達率が所定値を超えない場合には、導通確認パスの導通は異常であると判断する(ステップS540)。本実施例では、導通の判断基準となるICMPエコー応答の到達率の所定値は90%とするが、この値は実施態様に応じて適宜変更することができる。図19に示した他の実施形態の導通確認処理によって、通信負荷が過大となっているパスが正常と判断されてしまうことを防止することができる。
また、ストレージシステム10にIP−SAN60を介したiSNSサーバ50との間の通信設定を施す際に、ターゲットコンピュータ20は、図7や図19に示した導通確認処理をiSNSサーバ50との間のデータ転送経路について実行することとしても良い。この際に、ターゲットコンピュータ20は、全てのIPポート110を通じたiSNSサーバ50とのパスについて導通確認処理を実行することとしても良い。図22は、サーバ接続設定処理を示すフローチャートである。図22に示すサーバ接続設定処理は、iSNSサーバ50のIPアドレスであるiSNSサーバアドレスを、ターゲットコンピュータ20に登録する際に実行される処理である。ターゲットコンピュータ20は、ユーザから管理端末15を介して入力されたiSNSサーバアドレスを受け付けた後(ステップS710)、全てのIPポート110を通じたiSNSサーバ50とのパスを導通確認パスとして設定し(ステップS720)、図7または図19に示した導通確認処理を実行する(ステップS730)。その後、ターゲットコンピュータ20は、導通確認処理における各IPポート110の導通結果が、iSNSサーバアドレスを登録する上で許容範囲にあるか否かを判断する(ステップS740)。本実施例では、許容範囲にあると判断する判断基準は、全てのIPポート110のうち半数の導通が正常であれば登録を許可することとするが、判断基準は適宜設定することができ、全てのIPポート110の導通が正常である場合に登録を許可することとしても良い。ターゲットコンピュータ20は、導通結果が許容範囲にあると判断すると(ステップS740)、RAM214内に格納する所定のテーブルにiSNSサーバアドレスおよび導通結果を登録し(ステップS750,S760)、サーバ接続設定結果の通知を行う(ステップS770)。図23は、サーバ接続設定結果の通知の一例を示す説明図である。図23には、新規パスの導通確認結果の通知として管理端末15のディスプレイ16に表示される結果表示ウィンドウWD4を示す。結果表示ウィンドウWD4には、各IPポート110を通じたiSNSサーバ50とのパスの導通結果が表示される。なお、導通結果が許容範囲にないと判断された場合には(ステップS740)、iSNSサーバアドレスを登録しない旨を表示することとしても良い。
また、ストレージ制御部20のROM212に予め記憶されているICMPプロトコルに基づいてIPネットワークを診断するプログラムは、pingに限るものではなく、tracerouteや、tracertであっても良い。また、本実施例では、ストレージ部30を複数のHDD310で構成することとしたが、ストレージ部30を光ディスクスドライブ,半導体メモリ,磁気テープドライブなど種々のタイプのストレージで構成することとしても良い。
また、図15に示したパス復旧処理では、障害ポートや高負荷ポートのポートアドレスを未使用ポートに振り替えることによってパスを復旧させることとしたが、例えば、1つのIPポート110に対して複数のポートアドレスを割り当てることによってパスを復旧させることとしても良い。図20は、その他の実施形態のパス復旧処理を示すフローチャートである。図21は、その他の実施形態のポートアドレステーブルの一例を示す説明図である。図20に示すパス復旧処理では、ターゲットコンピュータ20は、未使用ポートの検索(図15のステップ430)に代えて、図16に示したIPポート通信統計テーブル16000を参照することによって、障害・高負荷ポート以外のIPポート110の中から、負荷率が所定の値を超えていない低負荷ポートを検索する(ステップS630)。本実施例では、負荷率が40%を超えなければ低負荷ポートと判断する。ターゲットコンピュータ20は、低負荷ポートがある場合には(ステップS635)、障害・高負荷ポートを使用する既設パスに基づいて、既設パスの障害・高負荷ポートを低負荷ポートに置き換えた代替パスを、導通確認を実施する導通パスとして設定する(ステップS640)。その後に実行される導通確認処理(図15のステップ450)において導通が正常である場合には、ターゲットコンピュータ20は、障害・高負荷ポートに割り当てられているポートアドレスを、低負荷ポートに追加して、図21に示したポートアドレステーブル21000を書き換える(ステップS670)。図21に示すポートアドレステーブル21000は、各IPポート110のIPポート名21010,各IPポート110に割り当てられるポートアドレス21020,21030,21040の各情報を含む。図21に示したポートアドレステーブル21000の例では、1つのIPポート110に対して3個までのポートアドレスを割り当てることが可能とされているが、1つのIPポート110に割り当てられるポートアドレスの数は、3個に限るものではなく、実施態様に応じて適宜増減することができる。また、複数のポートアドレスが割り当てられたIPポート110の負荷が増大した場合には、複数のポートアドレスのうちのいくつかを削除することとしても良い。図20に示したパス復旧処理によれば、複数のIPポート110間で負荷を分散することができる。
また、ストレージシステム10,イニシエータコンピュータ70,iSNSサーバ50などの各機器の接続は、本実施例の図1に示した接続態様に限るものではなく、種々の接続態様を採用することができる。例えば、ストレージシステム10, イニシエータコンピュータ70,iSNSサーバ50の各機器間をIP−SAN60による接続に加え、IP−SAN60のトラフィックが混在しないようにIP−SAN60とは独立したアウトオブバンドのネットワークで接続することとしても良い。図24は、他の実施形態における電子計算機システムCSの物理的構成を示す説明図である。図24に示す接続態様の例では、ストレージシステム10, イニシエータコンピュータ70,iSNSサーバ50の各機器は、IP−SAN60とは異なるアウトオブバンドのネットワーク80を介して接続されており、ストレージシステム10およびイニシエータコンピュータ70における各種の設定は、iSNSサーバ50によって管理ネットワーク80を介して行われる。なお、図24に示す接続態様において、ストレージシステム10に管理端末15を接続し、iSNSサーバ50および管理端末15によってストレージシステム10の各種設定を行うこととしても良い。また、管理ネットワーク80における各機器間のパスについても、図7や図19に示した導通確認処理と同様にして導通確認を行うこととしても良い。
電子計算機システムCSの物理的構成を示す説明図である。 主としてストレージシステム10の内部構成を示すブロック図である。 電子計算機システムCSの論理的構成を示す説明図である。 ターゲット設定テーブルの一例を示す説明図である。 パス設定テーブルの一例を示す説明図である。 新規パス設定処理を示すフローチャートである。 導通確認処理を示すフローチャートである。 導通確認処理の様子の一例を示す説明図である。 新規パスの導通確認結果の通知の一例を示す説明図である。 イニシエータ情報取得処理を示すフローチャートである。 ストレージドメイン設定テーブルの一例を示す説明図である。 イニシエータアドレステーブルの一例を示す説明図である。 既設パス確認処理を示すフローチャートである。 既設パスの導通確認結果の通知の一例を示す説明図である。 パス復旧処理を示すフローチャートである。 IPポート通信統計テーブルの一例を示す説明図である。 ポートアドレステーブルの一例を示す説明図である。 パス復旧処理結果の通知の一例を示す説明図である。 他の実施形態の導通確認処理を示すフローチャートである。 その他の実施形態のパス復旧処理を示すフローチャートである。 その他の実施形態のポートアドレステーブルの一例を示す説明図である。 サーバ接続設定処理を示すフローチャートである。 サーバ接続設定結果の通知の一例を示す説明図である。 他の実施形態における電子計算機システムCSの物理的構成を示す説明図である。
符号の説明
10...ストレージシステム
15...管理端末
16...ディスプレイ
17...キーボード
20...ストレージ制御部
20...ターゲットコンピュータ
30...ストレージ部
50...iSNSサーバ
55...管理端末
56...ディスプレイ
57...キーボード
60...IP−SAN
70...イニシエータコンピュータ
80...管理ネットワーク
110...IPポート
130...LANポート
210...CPU
212...ROM
214...RAM
220...データコントローラ
230...キャッシュメモリ
310...HDD
CS...電子計算機システム

Claims (28)

  1. インターネットプロトコルに基づくネットワークに接続可能な複数の接続ポートと、前記ネットワークに接続されたイニシエータコンピュータに対し前記複数の接続ポートの少なくともいずれかを通じて所定のストレージボリュームを提供するターゲットコンピュータとを備えたストレージシステムにおいて、前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通を確認する導通確認方法であって、
    前記ターゲットコンピュータによって、インターネットコントロールメッセージ・プロトコルに基づくエコー要求を、前記複数の接続ポートのうちの所定の接続ポートを通じて前記イニシエータコンピュータに送信するエコー要求工程と、
    該送信したエコー要求の応答として前記イニシエータコンピュータから返信されるエコー応答の前記ターゲットコンピュータにおける受信状態に基づいて、前記ターゲットコンピュータによって、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が正常であるか否かを判断する導通判断工程と
    を備えた導通確認方法。
  2. 請求項1記載の導通確認方法であって、
    前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として新規に設定される接続ポートであり、
    更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が正常であると判断した場合に、前記ターゲットコンピュータによって、該接続ポートを前記データ転送経路とする設定を登録するパス設定登録工程を備えた導通確認方法。
  3. 請求項1記載の導通確認方法であって、
    前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、
    更に、前記データ転送経路として設定されている接続ポートに通信障害が発生した際に、前記ターゲットコンピュータによって、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更工程を備えた導通確認方法。
  4. 請求項1記載の導通確認方法であって、
    前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、
    更に、前記データ転送経路として設定されている接続ポートの通信負荷が所定値を超えた際に、前記ターゲットコンピュータによって、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更工程を備えた導通確認方法。
  5. 更に、前記パス設定変更工程における接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替工程を備えた請求項3または4記載の導通確認方法。
  6. 請求項1記載の導通確認方法であって、
    前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートであり、
    前記ターゲットコンピュータは、前記ストレージシステムの管理者との間で所定情報のやり取りを行う管理端末とのデータのやり取りが可能であり、
    更に、前記ターゲットコンピュータによって、前記管理端末を介した前記管理者からの指示の入力に基づいて、前記所定の接続ポートについての前記導通が正常であるか否かの判断結果を、前記管理端末を介して前記管理者に通知する判断結果通知工程を備えた導通確認方法。
  7. 前記導通判断工程は、前記エコー応答が前記ターゲットコンピュータに到達した場合に、前記導通が正常であると判断する工程である請求項1ないし6のいずれか記載の導通確認方法。
  8. 前記導通判断工程は、複数の前記エコー要求に対して前記エコー応答が前記ターゲットコンピュータに到達する到達率が所定値を超える場合に、前記導通が正常であると判断する工程である請求項1ないし6のいずれか記載の導通確認方法。
  9. 請求項1ないし8のいずれか記載の導通確認方法であって、
    前記ターゲットコンピュータは、前記ストレージシステムの管理者に対して所定情報を出力するユーザ出力インタフェースとのデータのやり取りが可能であり、
    更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと前記ターゲットコンピュータとの間の導通が異常であると判断した場合に、該異常の理由を前記ターゲットコンピュータによって前記ユーザ出力インタフェースを介して前記管理者に通知する異常通知工程を備えた導通確認方法。
  10. 請求項1ないし9のいずれか記載の導通確認方法であって、
    前記ターゲットコンピュータは、前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であり、
    更に、前記ターゲットコンピュータによって、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを取得するアドレス取得工程を備えた導通確認方法。
  11. 請求項1ないし9のいずれか記載の導通確認方法であって、
    前記ターゲットコンピュータは、前記イニシエータコンピュータを識別可能なイニシエータ名に関連付けて該イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバ、および前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であり、
    更に、前記ターゲットコンピュータによって、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータ名を取得し、該取得したイニシエータ名に関連付けて前記ストレージネームサーバが保有する前記イニシエータアドレスを該ストレージネームサーバから取得するアドレス取得工程を備えた導通確認方法。
  12. 請求項1ないし9のいずれか記載の導通確認方法であって、
    前記ターゲットコンピュータは、前記イニシエータコンピュータと当該ターゲットコンピュータとの組み合わせを定義したストレージドメイン、並びに該ストレージドメインに定義されている前記イニシエータコンピュータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバとのデータのやり取りが可能であり、
    更に、前記ターゲットコンピュータによって、当該ターゲットコンピュータとの組み合わせとして前記ストレージドメインに定義されている前記イニシエータコンピュータの前記イニシエータアドレスを、前記ストレージネームサーバから取得するアドレス取得工程を備えた導通確認方法。
  13. 前記イニシエータコンピュータと前記ターゲットコンピュータとの少なくとも一方は複数である請求項1ないし12のいずれか記載の導通確認方法。
  14. 前記イニシエータコンピュータと前記ターゲットコンピュータとの間の通信は、iSCSIプロトコルに基づく通信である請求項1ないし13のいずれか記載の導通確認方法。
  15. インターネットプロトコルに基づくネットワークに接続可能な複数の接続ポートと、前記ネットワークに接続されたイニシエータコンピュータに対し前記複数の接続ポートの少なくともいずれかを通じて所定のストレージボリュームを提供するターゲットコンピュータとを備えたストレージシステムであって、
    前記ターゲットコンピュータは、
    インターネットコントロールメッセージ・プロトコルに基づくエコー要求を、前記複数の接続ポートのうちの所定の接続ポートを通じて前記イニシエータコンピュータに送信するエコー要求手段と、
    該送信したエコー要求の応答として前記イニシエータコンピュータから返信されるエコー応答の当該ターゲットコンピュータにおける受信状態に基づいて、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が正常であるか否かを判断する導通判断手段と
    を備えた
    ストレージシステム。
  16. 請求項15記載のストレージシステムであって、
    前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として新規に設定される接続ポートであり、
    前記ターゲットコンピュータは、更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が正常であると判断した場合に、該接続ポートを前記データ転送経路とする設定を登録するパス設定登録手段を備えた
    ストレージシステム。
  17. 請求項15記載のストレージシステムであって、
    前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、
    前記ターゲットコンピュータは、更に、前記データ転送経路として設定されている接続ポートに通信障害が発生した際に、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更手段を備えた
    ストレージシステム。
  18. 請求項15記載のストレージシステムであって、
    前記所定の接続ポートは、前記複数の接続ポートのうち、前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートとは異なる接続ポートであり、
    前記ターゲットコンピュータは、更に、前記データ転送経路として設定されている接続ポートの通信負荷が所定値を超えた際に、該データ転送経路として設定されている接続ポートを、前記導通が正常であると判断した接続ポートの少なくともいずれかへと設定変更するパス設定変更手段を備えた
    ストレージシステム。
  19. 前記ターゲットコンピュータは、更に、前記パス設定変更手段による接続ポートの設定変更に際して、前記設定変更元の接続ポートに割り当てられていた該接続ポートの前記ネットワーク上の所在を示すポートアドレスを、前記設定変更先の接続ポートに振り替えるアドレス振替手段を備えた
    請求項17または18記載のストレージシステム。
  20. 請求項15記載のストレージシステムであって、
    前記所定の接続ポートは、前記複数の接続ポートのうち前記イニシエータコンピュータと前記ターゲットコンピュータとの間のデータ転送経路として設定されている接続ポートであり、
    前記ターゲットコンピュータは、
    前記ストレージシステムの管理者との間で所定情報のやり取りを行う管理端末とのデータのやり取りが可能であると共に、
    更に、前記管理端末を介した前記管理者からの指示の入力に基づいて、前記所定の接続ポートについての前記導通が正常であるか否かの判断結果を、前記管理端末を介して前記管理者に通知する判断結果通知手段を備えた
    ストレージシステム。
  21. 前記導通判断手段は、前記エコー応答が前記ターゲットコンピュータに到達した場合に、前記導通が正常であると判断する手段である請求項15ないし20のいずれか記載のストレージシステム。
  22. 前記導通判断手段は、複数の前記エコー要求に対して前記エコー応答が前記ターゲットコンピュータに到達する到達率が所定値を超える場合に、前記導通が正常であると判断する工程である請求項15ないし20のいずれか記載のストレージシステム。
  23. 請求項15ないし22のいずれか記載のストレージシステムであって、
    前記ターゲットコンピュータは、
    前記ストレージシステムの管理者に対して所定情報を出力するユーザ出力インタフェースとのデータのやり取りが可能であると共に、
    更に、前記所定の接続ポートを通じた前記イニシエータコンピュータと当該ターゲットコンピュータとの間の導通が異常であると判断した場合に、該異常の理由を、前記ユーザ出力インタフェースを介して前記管理者に通知する異常通知手段を備えた
    ストレージシステム。
  24. 請求項15ないし23のいずれか記載のストレージシステムであって、
    前記ターゲットコンピュータは、
    前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であると共に、
    更に、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを取得するアドレス取得手段を備えた
    ストレージシステム。
  25. 請求項15ないし23のいずれか記載のストレージシステムであって、
    前記ターゲットコンピュータは、
    前記イニシエータコンピュータを識別可能なイニシエータ名に関連付けて該イニシエータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバ、および前記ストレージシステムの管理者から所定情報の入力を受け付けるユーザ入力インタフェースとのデータのやり取りが可能であると共に、
    更に、前記ユーザ入力インタフェースを介して前記管理者から前記イニシエータ名を取得し、該取得したイニシエータ名に関連付けて前記ストレージネームサーバが保有する前記イニシエータアドレスを該ストレージネームサーバから取得するアドレス取得手段を備えた
    ストレージシステム。
  26. 請求項15ないし23のいずれか記載のストレージシステムであって、
    前記ターゲットコンピュータは、
    前記イニシエータコンピュータと当該ターゲットコンピュータとの組み合わせを定義したストレージドメイン、並びに該ストレージドメインに定義されている前記イニシエータコンピュータの前記ネットワーク上の所在を示すイニシエータアドレスを保有するストレージネームサーバとのデータのやり取りが可能であると共に、
    更に、当該ターゲットコンピュータとの組み合わせとして前記ストレージドメインに定義されている前記イニシエータコンピュータの前記イニシエータアドレスを、前記ストレージネームサーバから取得するアドレス取得手段を備えた
    ストレージシステム。
  27. 前記イニシエータコンピュータと前記ターゲットコンピュータとの少なくとも一方は複数である請求項15ないし26のいずれか記載のストレージシステム。
  28. 前記イニシエータコンピュータと前記ターゲットコンピュータとの間の通信は、iSCSIプロトコルに基づく通信である請求項15いし27のいずれか記載のストレージシステム。
JP2004315482A 2004-10-29 2004-10-29 ストレージシステムおよび導通確認方法 Pending JP2006127201A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004315482A JP2006127201A (ja) 2004-10-29 2004-10-29 ストレージシステムおよび導通確認方法
US11/016,814 US7724677B2 (en) 2004-10-29 2004-12-21 Storage system and method for connectivity checking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004315482A JP2006127201A (ja) 2004-10-29 2004-10-29 ストレージシステムおよび導通確認方法

Publications (1)

Publication Number Publication Date
JP2006127201A true JP2006127201A (ja) 2006-05-18

Family

ID=36261718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004315482A Pending JP2006127201A (ja) 2004-10-29 2004-10-29 ストレージシステムおよび導通確認方法

Country Status (2)

Country Link
US (1) US7724677B2 (ja)
JP (1) JP2006127201A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012507766A (ja) * 2008-11-03 2012-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの移行の際におけるストレージ・エリア・ネットワーク(「san」)アクセス権の保持

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180067820A1 (en) * 2005-09-30 2018-03-08 International Business Machines Corporation Method and system for using pre-existing connections in a dispersed storage network
US7852778B1 (en) 2006-01-30 2010-12-14 Juniper Networks, Inc. Verification of network paths using two or more connectivity protocols
US8117301B2 (en) * 2006-01-30 2012-02-14 Juniper Networks, Inc. Determining connectivity status for unnumbered interfaces of a target network device
US7761629B2 (en) * 2007-06-04 2010-07-20 International Business Machines Corporation Method for using host and storage controller port information to configure paths between a host and storage controller
US20080301333A1 (en) * 2007-06-04 2008-12-04 International Business Machines Corporation System and article of manufacture for using host and storage controller port information to configure paths between a host and storage controller
US7940695B1 (en) 2007-06-08 2011-05-10 Juniper Networks, Inc. Failure detection for tunneled label-switched paths
US20090059915A1 (en) * 2007-08-29 2009-03-05 Dell Products, Lp System and method of automating use of a data integrity routine within a network
US8879419B2 (en) 2009-07-28 2014-11-04 Centurylink Intellectual Property Llc System and method for registering an IP telephone
US8339973B1 (en) 2010-09-07 2012-12-25 Juniper Networks, Inc. Multicast traceroute over MPLS/BGP IP multicast VPN
CN102957573B (zh) * 2011-08-24 2017-05-17 中兴通讯股份有限公司 一种路径检测的实现方法及节点
US8902780B1 (en) 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
TWI538441B (zh) * 2013-11-05 2016-06-11 衛信科技有限公司 用以建構網路結構部署圖之處理系統及其方法與內儲網路結構部署分析程式之電腦程式產品
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
CN105634857A (zh) * 2014-11-26 2016-06-01 中兴通讯股份有限公司 链路连通性检测方法及装置
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
US10116544B2 (en) 2016-06-21 2018-10-30 Juniper Networks, Inc. Extended ping protocol for determining status for remote interfaces without requiring network reachability
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
US20180124220A1 (en) * 2016-10-28 2018-05-03 Hewlett Packard Enterprise Development Lp DEPLOYING AN INTERNET STORAGE NAME SERVICE (iSNS) SERVER ON A NETWORK DEVICE
US10554520B2 (en) * 2017-04-03 2020-02-04 Datrium, Inc. Data path monitoring in a distributed storage network
US11750441B1 (en) 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
US11095547B2 (en) * 2019-01-31 2021-08-17 EMC IP Holding Company LLC Determining zoned but inactive I/O paths

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000069119A (ja) * 1998-08-18 2000-03-03 Nec Corp ネットワーク管理システムにおける信頼性通信方式、通信方法、および記録媒体

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175800A (en) * 1987-03-23 1992-12-29 Case Group Plc Expert and data base system and method for communications network
US6507869B1 (en) * 1999-04-28 2003-01-14 International Business Machines Corporation Method and apparatus for asset tracking of network attached devices
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
JP3918394B2 (ja) * 2000-03-03 2007-05-23 株式会社日立製作所 データ移行方法
US6763479B1 (en) * 2000-06-02 2004-07-13 Sun Microsystems, Inc. High availability networking with alternate pathing failover
US7236488B1 (en) * 2001-08-10 2007-06-26 Gautam Kavipurapu Intelligent routing switching system
JP4338068B2 (ja) * 2002-03-20 2009-09-30 株式会社日立製作所 ストレージシステム
JP2003345631A (ja) 2002-05-28 2003-12-05 Hitachi Ltd 計算機システム及び記憶領域の割当方法
JP2004341994A (ja) * 2003-05-19 2004-12-02 Hitachi Ltd プログラム、情報処理装置、及び情報処理装置の制御方法
JP4278444B2 (ja) * 2003-06-17 2009-06-17 株式会社日立製作所 仮想ポート名の管理装置
US7385937B2 (en) * 2003-07-23 2008-06-10 International Business Machines Corporation Method and system for determining a path between two points of an IP network over which datagrams are transmitted
US20050076113A1 (en) * 2003-09-12 2005-04-07 Finisar Corporation Network analysis sample management process
US20050114496A1 (en) * 2003-10-31 2005-05-26 Zheng Fang Method and apparatus for monitoring network connectivity between a home network device and a network
JP2005217815A (ja) * 2004-01-30 2005-08-11 Hitachi Ltd パス制御方法
US7213021B2 (en) * 2004-03-11 2007-05-01 Hitachi, Ltd. Method and apparatus for storage network management
US7813263B2 (en) * 2004-06-30 2010-10-12 Conexant Systems, Inc. Method and apparatus providing rapid end-to-end failover in a packet switched communications network
US7584272B2 (en) * 2004-10-19 2009-09-01 Lsi Corporation Method and apparatus for fully automated iSCSI target configuration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000069119A (ja) * 1998-08-18 2000-03-03 Nec Corp ネットワーク管理システムにおける信頼性通信方式、通信方法、および記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012507766A (ja) * 2008-11-03 2012-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの移行の際におけるストレージ・エリア・ネットワーク(「san」)アクセス権の保持

Also Published As

Publication number Publication date
US20060092843A1 (en) 2006-05-04
US7724677B2 (en) 2010-05-25

Similar Documents

Publication Publication Date Title
JP2006127201A (ja) ストレージシステムおよび導通確認方法
US8443237B2 (en) Storage apparatus and method for controlling the same using loopback diagnosis to detect failure
US8838850B2 (en) Cluster control protocol
JP4566874B2 (ja) Ipネットワークにおけるストレージアクセス管理機能及びシステム
US7890645B2 (en) Monitoring-target-apparatus management system, management server, and monitoring-target-apparatus management method
US9697082B2 (en) Method and apparatus of disaster recovery virtualization
US20130201992A1 (en) Information processing system and information processing apparatus
JP6476350B2 (ja) コンピューティングノード間の切り替え動作を実行する方法、装置、及び媒体
JP5959733B2 (ja) ストレージシステムおよびストレージシステムの障害管理方法
JP2007072571A (ja) 計算機システム及び管理計算機ならびにアクセスパス管理方法
US20160077738A1 (en) Fibre Channel Storage Array Methods for Port Management
WO2016202051A1 (zh) 一种通信系统中管理主备节点的方法和装置及高可用集群
CN101651559A (zh) 一种存储服务在双控制器存储系统中故障切换的方法
JP2007226400A (ja) 計算機管理方法、計算機管理プログラム、実行サーバの構成を管理する待機サーバ及び計算機システム
US8667337B2 (en) Storage apparatus and method of controlling the same
US20100275219A1 (en) Scsi persistent reserve management
US11184435B2 (en) Message transmission method and apparatus in cluster file system
US7231503B2 (en) Reconfiguring logical settings in a storage system
JP2013130977A (ja) 情報処理装置及び動作状態監視方法
JP2004088570A (ja) ネットワーク計算機システムおよび管理装置
CN107294759A (zh) 服务器系统及数据存取方法
US8819481B2 (en) Managing storage providers in a clustered appliance environment
JP2007122713A (ja) インテリジェント論理ユニットプロビジョニング
US11860719B2 (en) Method for implementing storage service continuity in storage system, front-end interface card, and storage system
CN111352574A (zh) 路径切换的方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803