JP2006293834A - 記憶装置システム、ストレージ装置およびログの記録方法 - Google Patents

記憶装置システム、ストレージ装置およびログの記録方法 Download PDF

Info

Publication number
JP2006293834A
JP2006293834A JP2005115921A JP2005115921A JP2006293834A JP 2006293834 A JP2006293834 A JP 2006293834A JP 2005115921 A JP2005115921 A JP 2005115921A JP 2005115921 A JP2005115921 A JP 2005115921A JP 2006293834 A JP2006293834 A JP 2006293834A
Authority
JP
Japan
Prior art keywords
log
access
storage
storage unit
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005115921A
Other languages
English (en)
Inventor
Kenta Shiga
賢太 志賀
Toshihiko Murakami
俊彦 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005115921A priority Critical patent/JP2006293834A/ja
Priority to US11/180,594 priority patent/US7266659B2/en
Publication of JP2006293834A publication Critical patent/JP2006293834A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ストレージ装置のログの改ざんを防止する。
【解決手段】本発明の記憶装置システムは、各種データを格納する通常LUと、この通常LUのアクセスログを格納するログLUとを備える記憶装置と、各種データの入出力を行うポートと、このポートに通常LUへのアクセス要求が入力され、これに応じてログLUに、通常LUのアクセスログを書き込むとき、ログLUにおいて既に書き込みされた記憶領域以外の記憶領域にアクセスログを書き込むとともに、ポートにログLUへの情報書き込み要求が入力されたとき、ログLUへの書き込みをさせない制御装置107とを備える。
【選択図】 図2

Description

本発明は、記憶装置システム、ストレージ装置およびログの記録方法に関する。
近年、ストレージ装置のインタフェースのIP(Internet Protocol)化、例えばiSCSI(internet Small Computer System Interface)や、NAS(Network Attached Storage)の導入に伴い、ストレージに格納されたデータの改ざんや破壊等が行われるリスクが増大している。そのため、ストレージ装置のセキュリティ監査を可能にするべく、ストレージ装置と他の装置との通信において発生した事象のログ、例えばストレージ装置へのログイン認証の成否、ストレージ装置内のLU(論理ユニット、Logical Unit)に対する管理操作、通信時に発生したエラー等に関するログを保存する必要性が高まりつつある。
従来、磁気ディスクにおいて発生した入出力障害を、その磁気ディスクとは異なる記憶領域(障害情報管理ファイル)に保存する技術が提案されている(特許文献1参照)。この技術をストレージ装置と他装置との通信に関するログに適用すれば、すなわち、ストレージ装置との通信において発生した事象のログをストレージ装置以外の装置(例えば、ストレージ管理装置)の記憶領域に保存するようにすれば、第三者にログの改ざんや削除がされる可能性を低くすることができる。
特開平5−274093号公報
しかし、前記技術は、ストレージ管理装置の管理者であれば、ストレージ管理装置の記憶領域に保存されたログの参照、削除および改ざんが可能であるという課題がある。
そこで、本発明は前記課題を解決し、ストレージ装置のログが不正に参照されたり、改ざんされたり、削除されたりすることを防止するストレージ装置等を提供することを目的とする。
前記課題を解決するため、本記憶装置システムは、データを格納する第1の記憶部と、第1の記憶部へのアクセスに関するログであるアクセスログを格納する第2の記憶部とを備える記憶装置と、データの入出力を行うポートと、ポート経由で、第1の記憶部へのアクセス要求が入力され、アクセス要求に応じて第2の記憶部に、アクセスログを書き込むとき、第2の記憶部において既に書き込みされた記憶領域以外の記憶領域にアクセスログを書き込むとともに、ポート経由で、第2の記憶部への情報書き込み要求が入力されたとき、第2の記憶部への書き込みを禁止する制御装置とを備える構成とした。
本発明によれば、第三者にストレージ装置のログが不正に参照されたり、ログが削除されたり、改ざんされたりすることを防止できる。
以下、本発明を実施するための最良の形態(以下、実施形態とする)について、図面を参照して詳細に説明する。まず、本発明の第1の実施形態について説明する。
《第1の実施形態》
図1は、第1の実施形態のストレージ装置(請求項における記憶装置システム)を含む計算機システムの全体構成図である。
計算機システムは、1以上のディスク装置(記憶装置)および制御装置を備えるストレージ装置1と、このストレージ装置1との通信を行うホスト(ホスト計算機)4と、ホスト4の提供サービスを利用するエンドユーザ等が使用する端末6と、ネットワーク経由でストレージ装置1の管理を行うためのストレージ管理装置2とを含んで構成される。
ホスト4とストレージ装置1とは、IP−SAN(Internet Protocol-Storage Area Network)13により接続される。また、ホスト4はLAN(Local Area Network)14等により端末6に接続される。ストレージ装置1とストレージ管理装置2とは、管理ネットワーク15により接続される。この管理ネットワーク15は、IP−SAN13に通信障害が発生した場合でも、ストレージ装置1に対する操作ができるよう、IP−SAN13とは別のネットワークであることが好ましい。
PC(Personal Computer)等の端末(端末装置)6は、ホスト4およびIP−SAN13経由で、ストレージ装置1にアクセスし、このストレージ装置1から各種情報を読み出したり、情報を書き込んだりする。そして、ストレージ装置1はこのときのアクセスに関するログ(以下、アクセスログと称する)を記録していく。このアクセスログは、例えば、ストレージ管理装置2から通常LU131への操作に関するログである操作ログ、ホスト4から通常LU131へのアクセスにおける認証の成否に関するログである認証ログ、およびホスト4が通常LU131へアクセスする際の通信エラーに関するログである通信エラーログ等である。通常LU131については後述する。
なお、ストレージ装置1、ストレージ管理装置2、端末6、ホスト4等は、各ネットワーク(LAN14、IP−SAN13、管理ネットワーク15)と、それぞれ無線で接続するようにしてもよい。
また、ストレージ装置1とホスト4との通信網はIP−SAN13とし、端末6とホスト4との通信網はLAN14としたのは、ストレージ装置1とホスト4との通信に使用されるパケットと、端末6とホスト4との通信に使用されるパケットとの混在を避けるためである。
なお、端末6、ホスト4、ストレージ装置1およびストレージ管理装置2は、図1に示す個数に限定されるものではない。
次に、適宜図1を参照しつつ、図2を用いて、ストレージ装置1の構成を説明する。図2は、本発明の実施形態であるストレージ装置の構成を示すブロック図である。
ストレージ装置1は、1以上のディスク装置(記憶装置)103と、このディスク装置103への読み書きを行ったり、アクセスログを記録したりする制御装置107とを含んで構成される。
この制御装置107は、IP−SAN13経由でデータの入出力を行うためのポート108と、管理ネットワーク15経由でデータの入出力を行うための管理用ポート109と、演算処理部であるCPU(Central Processing Unit)104と、iSCSIコマンドをIP−SAN13経由でホスト4と送受信するためのiSCSI処理部110と、CPU104が演算処理を実行するための記憶領域である主メモリ101と、制御装置107の制御処理を実行するための各種プログラムが格納される不揮発性メモリ(記憶装置)100と、制御装置107がディスク装置103との間でデータの入出力を行うためのIO IF(入出力インタフェース)105とを含んで構成される。これらの構成要素は、制御装置107のバス等の通信線102により接続され、IO IF105と、ディスク装置103とはバス等の通信線106により接続される。なお、主メモリ101と不揮発性メモリ100とを別々に記載しているが、これらを同一のメモリとして、揮発性の領域と不揮発性の領域とに分けてもよい。
ディスク装置103は、一般に磁気ディスクであるが、光ディスク等、他の記憶媒体を用いてもよい。ディスク装置103は1以上の領域(パーティション)に区切られ、以下、これらの領域をLU(Logical Unit、論理ユニット)と呼ぶ。ホスト4がIP−SAN13経由で情報の読み書きをしたりするLUを、通常LU(第1の記憶部)131とする。また、制御装置107がアクセスログを記録する領域を、ログLU(第2の記憶部)132とする。
図2では、通常LU131とログLU132とはそれぞれ別のディスク装置103に格納されるものとして説明するが、同じディスク装置103に、領域を区切って格納するようにしてもよい。また、それぞれのLUは、複数のディスク装置103にまたがって格納されるようにしてもよい。さらに、複数のディスク装置103において、RAID(Redundant Arrays of Inexpensive Disk)構成が採用されていてもよい。
不揮発性メモリ100に格納されるログ管理プログラム111は、CPU104が以下の処理を実行するためのプログラムである。
(1)他の装置(ホスト4およびストレージ管理装置2)との通信に関するアクセスログをログLU132に書き込む。
(2)ディスク装置103の障害に関するログ(以下、障害ログと称する)をストレージ管理装置2へ送信する。
(3)ホスト4からのログの読み出し要求に応じて、ログLU132から所定のログを読み出し、読み出したログをポート108経由でホスト4へ送信する。
ここで、障害ログをストレージ管理装置2へ送信するようにしたのは、ディスク装置103の障害により障害ログを書き込んだり、読み出したりできなくなるのを防止するためであるが、ストレージ装置1のディスク装置103に格納するようにしてもよい。
また、不揮発性メモリ100に格納されるテーブル管理プログラム112は、CPU104が以下の処理を実行するためのプログラムである。
(1)ストレージ管理装置2からのテーブル更新要求にしたがって、各種テーブルを更新する。
(2)ストレージ管理装置2からのテーブル読み出し要求にしたがって、各種テーブルからデータを読み出し、ストレージ管理装置2へ送信する。
なお、不揮発性メモリ100に格納される各種テーブル(LUテーブル121、パステーブル122、LUN対応テーブル123、ログ種別テーブル124および認証テーブル125)の詳細は図面を用いて後記する。また、不揮発性メモリ100に格納される移動先ストレージテーブル126については、第2の実施形態で説明し、アクセス制御テーブル127については、第4の実施形態で説明する。さらに、ディスク装置103のプールログLU133については、第3の実施形態で説明する。
iSCSI処理部110は、iSCSIパケットを読み出したり、生成したりする装置である。このiSCSIパケットとは、SCSIコマンドやデータをIP−SAN13経由で送受信するために、これらコマンドやデータをTCP/IP(Transmission Control Protocol/Internet Protocol)でカプセル化したものである。
本実施形態では、ストレージ装置1とホスト4との間で大量のiSCSIパケットを処理する必要があるため、iSCSI処理部110は、ハードウェアにより実現されるものとするが、前記した不揮発性メモリ100にiSCSI処理プログラムを格納し、CPU104がこのiSCSI処理プログラムを実行するようにしてもよい。
なお、IP−SAN13を介して通信を行う装置のうち、データの読み書きを要求するコマンドを送信したり、書き込むデータを送信したりする装置をイニシエータという。このデータに対する読み書きの要求を、以下、アクセス要求と称する。一方、イニシエータからの書き込み要求コマンドとデータとを受信し、ハードディスク等の記憶装置(ディスク装置)にデータを書き込んだり、イニシエータからの読み出し要求コマンドを受信して、イニシエータへそのデータを送信したりする装置をターゲットという。本実施形態においては、ホスト4がイニシエータとなり、ストレージ装置1がターゲットとなる。なお、イニシエータおよびターゲットは、同じホスト4内あるいは同じストレージ装置1内に複数存在してもよい。
また、iSCSIでは、イニシエータおよびターゲットは、iSCSI名という識別子で論理的に識別される。iSCSI名は物理ポートに依存しない文字列であり、システム管理者等が変更可能である。
次に、適宜図1および図2を参照しつつ、図3を用いてストレージ管理装置2およびホスト4の構成を説明する。図3(a)は、図1のストレージ管理装置の構成を示すブロック図である。
ストレージ管理装置2は、管理ネットワーク15経由で、ストレージ装置1への各種設定を行う装置である。このストレージ管理装置2は、管理ネットワーク15経由でストレージ装置1とのデータの送受信を行うための管理用ポート209と、ディスク装置203と、このディスク装置203に格納されたプログラムに基づき各種演算処理を実行するCPU204と、このCPU204が演算処理を実行するための記憶領域である主メモリ201と、CPU204に各種情報の入力を行うための入力装置(マウス206およびキーボード207)と、CPU204の演算処理結果や、ディスク装置203のデータを出力表示させるための表示装置(ディスプレイ205)とを含んで構成される。
ディスク装置203は、GUI(Graphical User Interface)制御プログラム211と、テーブル管理プログラム212と、ディスク装置ログ管理プログラム213と、ディスク装置103の障害に関する障害ログ221とを格納する。
GUI制御プログラム211は、CPU204が以下の処理を実行するためのプログラムである。
(1)ディスプレイ205に各種設定を行うための画面を表示する。
(2)他のプログラムによる演算処理結果をディスプレイ205に表示する。
(3)マウス206やキーボード207経由で入力されたデータを他のプログラムを用いて処理できるようにする。
テーブル管理プログラム212は、CPU204が以下の処理を実行するためのプログラムである。
(1)GUI制御プログラム211の実行により発せられた指示にしたがって、ストレージ装置1へテーブル読み出し要求を送信し、その結果得られたデータを用いてGUI制御プログラム211を実行できるようにする。
(2)GUI制御プログラム211の実行により発せられたデータにしたがって、ストレージ装置1へテーブル更新要求を送信する。
ディスク装置ログ管理プログラム213は、CPU204が、ストレージ装置1からディスク装置103の障害ログ221を受信し、ディスク装置203へ書き込むためのプログラムである。
ストレージ装置1の管理者は、このストレージ管理装置2のディスプレイ205に表示される画面を見ながら、マウス206やキーボード207を用いて各種情報を入力し、ストレージ装置1の各種設定を行う。また、ディスク装置203にはストレージ装置1のディスク装置103の障害ログ221が格納されるので、ストレージ装置1の管理者は、ディスク装置103の障害ログを確認することができる。
図3(b)は、図1のホストの構成を示すブロック図である。ホスト4は、ストレージ装置1の通常LU131に対してデータの書き込みを行ったり、読み出しを行ったりする。また、ホスト4は、ログLU132に対してログの読み出し要求をしたり、ストレージ装置1の各種テーブルの読み出しを行ったりする。
ホスト4は、IP−SAN13経由でストレージ装置1とのデータの送受信を行うためのポート408と、LAN14経由で端末6とのデータの送受信を行うためのLAN用ポート409と、ディスク装置403と、このディスク装置403に格納されたプログラムに基づき各種演算処理を実行するCPU404と、このCPU404が演算処理を実行するための記憶領域である主メモリ401と、CPU404に各種情報の入力を行うための入力装置(マウス406およびキーボード407)と、CPU404の演算処理結果を出力表示させるための表示装置(ディスプレイ405)を含んで構成される。
ディスク装置403は、GUI制御プログラム411と、ログ読み出しプログラム412と、iSCSI処理プログラム413と、テーブル管理プログラム414とを格納する。GUI制御プログラム411は、前記したGUI制御プログラム211と同様の処理を実行するためのプログラムであり、テーブル管理プログラム414は、前記したテーブル管理プログラム212と同様の処理を実行するためのプログラムであるので、説明を省略する。
ログ読み出しプログラム412は、CPU404がストレージ装置1へログ読み出し要求を送信するためのプログラムである。この結果得られたログは、CPU104がGUI制御プログラム411によりディスプレイ405に表示する。また、iSCSI処理プログラム413は、IP−SAN13経由でストレージ装置1との通信を実行するためのプログラムである。
次に、図1から図3を参照しつつ、図4を用いてストレージ装置1に格納される各種テーブルについて説明する。
図4(a)は、図2のLUテーブル(第1の情報)を例示した図である。LUテーブル121は、LUの識別情報であるLUN(Logical Unit Number)ごとに、そのLUの使用状態(使用/未使用)と、LUの種別(通常LU/ログLU)とを示した情報である。
例えば、図4(a)において、第二行は、LUN「0」のLUは、現在「使用中」であり、LU種別は「通常LU」であることを示す。また、第三行は、LUN「1」のLUは、現在「未使用」であり、LU種別は「通常LU」であることを示す。さらに、第五行は、LUN「8」のLUは、現在「使用中」であり、LU種別は「ログLU」であることを示す。
制御装置107は、このようなLUテーブル121を参照することで、どのLUが現在使用中であり、どのLUが未使用であるかを判断することができる。つまり、制御装置107は、新規に通常LU131にログLU132を割り当てるとき、どのLUに割り当てればよいかを判断することができる。
なお、このLUテーブル121は、初期状態において使用状態はすべて「未使用」であり、LU種別は「通常LU」である。つまり、テーブル管理プログラム112に基づきCPU104が、新規に通常LU131にログLU132を割り当てると、このLUテーブル121の使用状態が「未使用」であるレコードのLU種別を「ログLU」にし、使用状態を「使用中」に書き換える。
図4(b)は、図2のパステーブルを例示した図である。パステーブル122は、使用中のLUのLUNと、そのLUに対応するターゲットのiSCSI名と、そのターゲットにログイン可能なイニシエータ(ホスト4)のiSCSI名と、そのイニシエータとターゲットとの通信に使用されるポート108のIDとを示した情報である。
例えば、図4(b)において、第二行は、LUN「0」のLUに対応するターゲットのiSCSI名は「iqn.1994-04.co.jp.hitachi:tar00」であり、このターゲットにログイン可能なイニシエータ(ホスト4)のiSCSI名は「iqn.1998-08.com.abc:ini00」であり、このイニシエータとターゲットとの通信に使用されるポート108のIDは「0」であることを示している。
制御装置107は、このようなパステーブル122を参照することで、所定の装置(ホスト4)のみに通常LU131にアクセスさせるようにすることができる。つまり、制御装置107は、所定のホスト4以外のホスト4に通常LU131へアクセスさせないようにすることができる。
図4(c)は、図2のLUN対応テーブルを例示した図である。LUN対応テーブル123は、通常LU131のLUNと、その通常LU131のアクセスログを保存するログLU132のLUNを示した情報である。
例えば、図4(c)において、第二行は、LUN「0」の通常LU131のアクセスログを保存するログLU132のLUNは「8」であることを示し、第三行は、LUN「1」の通常LU131のアクセスログを保存するログLU132のLUNは「9」であることを示している。なお、通常LU131のアクセスログ保存先は、2以上のログLU132であってもよい。また、LUN対応テーブル123には、既にログ保存領域がアクセスログでいっぱいになりアクセスログを保存する領域がなくなったログLU132と、現在アクセスログを書き込んでいるログLU132との、両方のログLU132のLUNを記載するようにしてもよい。
制御装置107は、このようなLUN対応テーブル123を参照することで、通常LU131のアクセスログの読み出し元や、アクセスログの書き込み先を特定することができる。
図4(d)は、図2のログ種別テーブル(第2の情報)を例示した図である。ログ種別テーブル124は、通常LU131のLUNごとに、その通常LU131で保存するアクセスログの種別を示した情報である。
例えば、図4(d)において、第二行および第三行は、LUN「0」の通常LU131のアクセスログとしては、「認証ログ」と、「操作ログ」とをログLU132に保存することを示している。
また、このログ種別テーブル124は、図4(d)に示すように通常LU131ごと、ログ種別ごとのアクセスログの保存期間に関する情報をさらに示すようにしてもよい。つまり、ログ種別テーブル124を保存期間テーブルとしてもよい。
例えば、図4(d)において、第二行および第三行は、LUN「0」の通常LU131の認証ログの保存期間は「365(日)」であり、同じくLUN「0」の通常LU131の操作ログの保存期間は「90(日)」であることを示している。
制御装置107は、このログ種別テーブル124を参照し、各LUはどの種類のアクセスログをいつまで保存するか(いつ削除するか)を判断する。
図4(e)は、図2の認証テーブルを例示した図である。認証テーブル125は、イニシエータ(ホスト4)のiSCSI名ごとに、そのイニシエータ(ホスト4)のユーザの識別情報であるユーザIDと、そのユーザのパスワードとを示した情報である。
例えば、図4(e)において、第二行は、iSCSI名「iqn.1998-08.com.abc:ini00」であるイニシエータのユーザのユーザIDは「suzuki」であり、パスワードは「abcd0123」であることを示している。
制御装置107は、ポート108経由で、イニシエータ(ホスト4)からアクセスを受けると、このときイニシエータから送信されたイニシエータのiSCSI名、ユーザID、パスワードと、この認証テーブル125の情報とを参照して認証処理を行う。そして、この認証が正常に行われれば、制御装置107は、その後の処理を実行する。
次に、図5を用いて、ログLU132に格納されるアクセスログを説明する。図5は、第1の実施形態のログLUのログ保存領域に保存されるアクセスログを例示した図である。ログ保存領域61,62,63には、ログ種別、このログの作成時刻およびログ内容が格納される。
例えば、ログ保存領域61のアクセスログは「2005/01/27 18:40:30」に作成された「認証ログ」であり、「iqn.1998-08.com.abc:ini00というiSCSI名のイニシエータから、iqn.1994-04.jp.co.hitachi:tar00というiSCSI名のターゲットへ、suzukiというユーザがログインに成功した」という内容を示す。
また、ログ保存領域62のログは「2005/01/12 10:12:25」に作成された「操作ログ」であり、「iqn.1998-08.com.abc:ini00というiSCSI名のイニシエータから、ポートIDが0のポートを経由して、iqn.1994-04.jp.co.hitachi:tar00というiSCSI名のターゲットへ至るパスが作成された」という内容を示す。
さらに、ログ保存領域63のログは「2005/02/10 15:20:13」に作成された「通信エラーログ」であり、「iqn.1998-08.com.abc:ini00というiSCSI名のイニシエータから受信したiqn.1994-04.jp.co.hitachi:tar00というiSCSI名のターゲット宛てのパケットで、CRC(Cyclic Redundancy Check)エラーが発生した」という内容を示す。
これらのアクセスログは、CPU104がログ管理プログラム111に基づき作成し、ログLU132に保存する。なお、ここでは、ログ種別を「認証ログ」、「操作ログ」および「通信エラーログ」としたが、これら以外のログ種別であってもよい。また、ログにはディスク装置103の障害ログもあるが、このログはストレージ管理装置2に格納される。また、障害ログも、前記したアクセスログと同様、ログ種別、ログの作成時刻およびログ内容を含む。
以下、不揮発性メモリ100に格納される各種テーブルの更新手順を説明する。まず、図1〜図5を参照しつつ、図6を用いてパステーブル122の更新手順を説明する。図6は、第1の実施形態のパス設定画面(パステーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、パス設定画面の表示指示を受けると、CPU204はテーブル管理プログラム212に基づき、LUテーブル121から未使用のすべての通常LU131のLUNと、ログLU132のLUNとを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、パステーブル122からすべてのレコードを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらの要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205にパス設定画面を表示する。
図6の領域712には、ストレージ装置1から受信したパステーブル122の内容が表示される。ここで、マウス206等によってボタン701が選択されると、CPU204は、GUI制御プログラム211に基づき、LUテーブル121において使用中となっているLU(通常LU131およびログLU132)のLUNをプルダウンメニューとして表示する。ここで、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域702に表示する。
また、マウス206等によってボタン705が選択されると、CPU204は、GUI制御プログラム211に基づき、0から最大値までのポートIDの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のポートIDが選択されると、CPU204は、そのポートIDを領域706に表示する。
また、領域703はターゲットのiSCSI名の入力欄であり、領域704はイニシエータのiSCSI名の入力欄である。キーボード207等により、これらの欄にiSCSI名が入力された後、マウス206等によってボタン710が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン701,705によって選択されたデータおよび領域703,704に入力されたデータにしたがって、パステーブル122へレコード追加を行うテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域712に行を追加する。
さらに、CPU204は、テーブル管理プログラム212に基づき、ボタン701によって選択されたLUNが通常LU131のLUNである場合、そのLUNに対応するLUテーブル121のレコードの使用状態を「使用中」に更新するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
一方、マウス206等の操作により領域712の一行が選択された後、ボタン711が選択されると、CPU204は、テーブル管理プログラム212に基づき、領域712内の選択された行に対応するレコードを、パステーブル122から削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域712から削除する。
さらに、CPU204は、テーブル管理プログラム212に基づき、領域712内の選択された行が通常LU131に該当する場合、その行に対応するLUテーブル121のレコードの使用状態を「未使用」にするテーブル更新要求を組み立て、ストレージ装置1へ送信する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2経由でストレージ装置1のパステーブル122の更新を行うことができる。
続いて、図1〜図6を参照しつつ、図7を用いて認証テーブル125の更新手順を説明する。図7は、第1の実施形態の認証設定画面(認証テーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、認証設定画面の表示指示を受けると、CPU204は、テーブル管理プログラム212に基づき、認証テーブル125からすべてのイニシエータのiSCSI名とユーザIDとの組を読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、パステーブル122からすべてのイニシエータのiSCSI名を読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらのテーブル読み出し要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205に認証設定画面を表示する。
図7の領域812には、ストレージ装置1から受信した認証テーブル125の内容が表示される。ここで、マウス206等によってボタン801が選択されると、CPU204は、GUI制御プログラム211に基づき、パステーブル122から読み出したiSCSI名の一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のiSCSI名が選択されると、CPU204は、そのiSCSI名を領域802に表示する。
また、領域803はユーザIDの入力欄であり、領域804はこのユーザのパスワードの入力欄である。キーボード207等により、これらの欄にユーザID、パスワードがそれぞれ入力された後、マウス206等によってボタン810が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン801によって選択されたデータおよび領域803および領域804に入力されたデータにしたがって、認証テーブル125へレコード追加を行うテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域812に行を追加する。
一方、マウス206等の操作により領域812の一行が選択された後、ボタン811が選択されると、CPU204は、テーブル管理プログラム212に基づき、領域812内の選択された行に対応するレコードを、認証テーブル125から削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域812から削除する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2経由でストレージ装置1の認証テーブル125の更新を行うことができる。
続いて、図1〜図7を参照しつつ、図8を用いてLUN対応テーブル123の更新手順を説明する。図8は、第1の実施形態のログLU設定画面(LUN対応テーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、ログLU設定画面の表示指示を受けると、CPU204はテーブル管理プログラム212に基づき、LUN対応テーブル123からすべての通常LU131とログLU132とのLUNの組を読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121から使用中の通常LU131のLUNをすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
さらに、ストレージ管理装置2のCPU204は、テーブル管理プログラム212に基づき、LUテーブル121から未使用の通常LU131のLUNをすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらのテーブル読み出し要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205にログLU設定画面を表示する。
図8の領域912には、ストレージ装置1から受信したLUN対応テーブル123の内容が表示される。ここで、マウス206等によってボタン901が選択されると、CPU204は、GUI制御プログラム211に基づき、LUテーブル121において使用中となっている通常LU131のLUNの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域902に表示する。
また、マウス206等によってボタン903が選択されると、CPU204は、GUI制御プログラム211に基づき、LUテーブル121において未使用となっている通常LU131のLUNの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域904に表示する。
続いて、マウス206等によりボタン910が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン901,903によって選択されたデータにしたがって、LUN対応テーブル123へレコード追加を行うテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域912に行を追加する。
さらに、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121において、ボタン903によって選択されたLUNに相当するレコードの使用状態、LU種別を、それぞれ「使用中」、「ログLU」に変更するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
一方、マウス206等の操作により領域912の一行が選択された後、ボタン911が選択されると、CPU204は、テーブル管理プログラム212に基づき、領域912内で選択された行に対応するレコードを、LUN対応テーブル123から削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域912から削除する。
さらに、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121の、領域912で選択されたログLU132に相当するレコードの使用状態、LU種別をそれぞれ「未使用」、「通常LU」に変更するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2経由でストレージ装置1のLUN対応テーブル123の更新を行うことができる。
次に、図1〜図8を参照しつつ、図9を用いてログ種別テーブル124の更新手順を説明する。図9は、第1の実施形態のログ種別設定画面(ログ種別テーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、ログ種別設定画面の表示指示を受けると、CPU204はテーブル管理プログラム212に基づき、ログ種別テーブル124から通常LU131のLUN、ログ種別および保存期間の組をすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、LUN対応テーブル123から通常LU131のすべてのLUNを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらの要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205にログ種別設定画面を表示する。
図9の領域1022には、ストレージ装置1から受信したログ種別テーブル124の内容が表示される。ここで、マウス206等によってボタン1001が選択されると、CPU204は、GUI制御プログラム211に基づき、LUN対応テーブル123から読み出した通常LU131のLUNの一覧をプルダウンメニューとして表示する。そして、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域1002に表示する。
領域1004〜領域1006は、保存するログ種別の入力を受け付けるチェックボックスであり、領域1007〜領域1009は、各ログ種別ごとの保存期間の入力を受け付ける欄である。ここで、マウス206やキーボード207を用いて、保存するログ種別とそれぞれのログの保存期間が入力された後、ボタン1020が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン1001によって選択されたデータおよび領域1004〜領域1009に入力されたデータをしたがって、ログ種別テーブル124へレコード追加を行うテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域1022に行を追加する。このとき追加される行(データ)は、領域1004〜領域1009に入力されたデータである。ちなみに、領域1004〜領域1006のチェックボックスで、チェックされた数のレコードがログ種別テーブル124に追加される。例えば、領域1004と領域1005とがチェックされたら、2つのレコードがログ種別テーブル124に追加される。
一方、マウス206等によって領域1022の一行が選択された後、ボタン1021が選択されると、CPU204は、テーブル管理プログラム212に基づき、領域1022内の選択された行に対応するレコードを、ログ種別テーブル124から削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域1022から削除する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2経由でストレージ装置1のログ種別テーブル124の更新を行うことができる。
次に、図1〜図9を参照しつつ、図10を用いてログLU132に格納されているアクセスログの読み出し手順を説明する。図10は、第1の実施形態のログ読み出し画面(ログLUに格納されているアクセスログの読み出し画面)を例示した図である。なお、ここでのアクセスログ読み出しは、主としてホスト4経由で行われるものとして説明する。
ホスト4は、ユーザから、マウス406等の操作を通して、ログ読み出し画面の表示指示を受けると、CPU404はテーブル管理プログラム414に基づき、LUN対応テーブル123からログLU132のLUNをすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU404は、この要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム411に基づき、ディスプレイ405にログ読み出し画面を表示する。
ここで、マウス406等によってボタン1101が選択されると、CPU404は、GUI制御プログラム411に基づき、LUN対応テーブル123から読み出したログLU132のLUNの一覧をプルダウンメニューとして表示する。ここで、マウス406等によって所定のLUNが選択されると、そのLUNを領域1102に表示する。
また、領域1103は、ボタン1101によって選択されたログLU132に対応するターゲットのiSCSI名の入力欄であり、領域1104はイニシエータ(ホスト4)のiSCSI名の入力欄である。
領域1106〜領域1108は、参照するログ種別の選択入力を受け付けるチェックボックスであり、領域1109および領域1110は、ログの作成時刻の範囲の入力を受け付ける欄である。マウス206やキーボード207により、参照するログ種別とログの作成時刻の範囲とが入力された後、マウス206等によってボタン1120が選択されると、CPU404は、ログ読み出しプログラム412に基づき、ボタン1101によって選択されたデータ、領域1103〜領域1110までに入力されたデータにしたがって、ログ読み出し要求を組み立て、ストレージ装置1へ送信する。この後、CPU404は、ストレージ装置1からログ読み出し要求の応答(アクセスログ)を受信すると、GUI制御プログラム411に基づき、受信したアクセスログを領域1122に表示する。
このようにして、各ユーザはホスト4経由でストレージ装置1のアクセスログを読み出すことができる。
次に、ログ管理プログラム111に基づいてCPU104が実行する処理を説明する。まず、図1〜図10を参照しつつ、図11を用いて、ログ管理プログラム111に基づいてCPU104が実行するアクセスログの書き込み処理を説明する。図11は、第1の実施形態のストレージ装置の認証ログの書き込み処理を示すフロー図である。
まず、イニシエータであるホスト4がIP−SAN13(図1参照)およびポート108経由で、ターゲット(ストレージ装置1)にログインしようとしたとき、CPU104は、イニシエータの認証処理を実行する。認証処理は、イニシエータがログインするときに送信されたイニシエータのiSCSI名およびターゲットのiSCSI名と、ユーザIDと、パスワードと、認証テーブル125およびパステーブル122とを参照して行う。そして、CPU104は、ターゲットのiSCSI名に対応する通常LU131のLUNを特定し、この特定した通常LU131のLUNをキーとして、ログ種別テーブル124を検索し、アクセス対象(ターゲット)の通常LU131について認証ログ(認証処理の結果)を保存するか否かを判定する(S1201)。
ここで、認証ログを保存しないと判定されたとき(S1202のN)、つまりログ種別テーブル124に、この通常LU131のログ種別に「認証ログ」の記載がなかったときは、CPU104は、認証ログの書き込み処理を終了する。
一方、認証ログを保存すると判定されたときは(S1202のY)、CPU104は、この通常LU131のLUNをキーとしてLUN対応テーブル123を検索し、アクセス対象の通常LU131に対応するログLU132のLUNを特定する(S1203)。
また、CPU104は、S1203においてアクセス対象の通常LU131に対応するログLU132のLUNを特定した後、このLUNのログLU132において保存期限を経過したログがあるか否かを確認し、保存期間を経過したログを削除する処理(S1204の期限切れ確認処理)を実行するようにしてもよい。このようにすることで、ログLU132に空いているログ保存領域がなくなった場合でも、継続してログを書き込むことができる。この期限切れ確認処理の詳細は、図12を用いて後記する。
次に、CPU104は、S1203で特定したLUNのログLU132に、空いているログ保存領域があるか否かを判断する(S1205)。ここで、このログLU132に空いているログ保存領域があると判断したとき(S1205のY)、空いているログ保存領域に認証ログを書き込む(S1208)。つまり、CPU104は、既に書き込みされたログ保存領域へのアクセスログの書き込みは禁止し、それ以外の領域にアクセスログの書き込みをするようにする。すなわち、CPU104は、ログLU132に対しては、情報の追加書き込みのみ許可するようにする。制御装置107が、ディスク装置103にこのような書き込み制御をすることで、ストレージ装置1の管理者であっても、ログLU132に格納されているアクセスログの改ざんや削除をすることができなくなる。
一方、S1203で特定したLUNのログLU132に、空いているログ保存領域がないと判断したとき(S1205のN)、ログLU132に認証ログを上書きすることを管理用ポート109経由でストレージ管理装置2に通知(送信)する(S1206)。これは、例えば、保存期間中はログLU132に保存されなければならないアクセスログが、上書きされたことによって消失することをストレージ装置1の管理者へ通知するためである。次に、CPU104は、このログLU132に格納されているアクセスログのうち、最も古いアクセスログが保存されているログ保存領域に認証ログを上書きする(S1207)。そして、認証ログの書き込み処理を終了する。
なお、S1205での空いているログ保存領域があるか否かの判断は、ログ保存領域の容量が所定の閾値以下になったか否かの判断であってもよい。すなわち、ログ保存領域の容量が所定の閾値以下になったときに、CPU104は、最も古いログ保存領域に認証ログを上書きするようにしてもよい。
ここでは認証ログの書き込み処理について説明したが、操作ログおよび通信エラーログについての処理も同様である。また、CPU104は、ログ保存領域にアクセスログの書き込みをするとき、アクセスログの種別に関する情報およびアクセスログの作成時刻を付加して書き込むものとする(図5参照)。
すなわち、ストレージ管理装置2から通常LU131に対する操作入力がされたとき、CPU104は、前記した処理手順と同様に、操作ログをログLU132に書き込む。
また、ホスト4(イニシエータ)とストレージ装置1(ターゲット)との通信でデータ誤り等のエラーが発生したとき、CPU104は、前記した処理手順と同様に、通信エラーログをログLU132に書き込む。
次に、図1〜図11を参照しつつ、図12を用いて、ログ管理プログラム111に基づいてCPU104が実行するアクセスログの期限切れ確認処理を説明する。図12は、第1の実施形態のストレージ装置のアクセスログの期限切れ確認処理を示すフロー図である。
まず、CPU104は、ログ種別テーブル124を検索し、確認対象となる通常LU131のログ種別ごとの保存期間を読み出す(S1301)。例えば、CPU104は、ログ種別テーブル124から、LUNが「0」である通常LU131の認証ログの保存期間は365日、操作ログの保存期間は90日、といった情報を読み出す。S1302については、後記する。
そして、CPU104は、ログLU132(図11のS1203で特定)の先頭のログ保存領域からアクセスログの作成時刻を読み出す(S1303)。そして、CPU104は、ログ種別テーブル124から読み出した保存期間と、アクセスログの作成時刻からの経過時間とを比較して、アクセスログが保存期間を超過しているか否かを判断する(S1304)。つまり、現在時刻−ログ作成時刻>保存期間であるか否かを判断する。
S1304で、CPU104が、当該アクセスログが保存期間を超過していると判断したとき(S1304のY)、CPU104は、この保存期間を超過しているアクセスログをログLU132のログ保存領域から削除する(S1305)。そして、S1306へ進む。
一方、S1304において、CPU104が、当該アクセスログがまだ保存期間を経過していないと判断したとき(S1304のN)、S1306へ進む。
次に、CPU104は、ログLU132のすべてのログ保存領域のアクセスログの作成時刻を確認したと判断したとき(S1306のY)、期限切れ確認処理を終了する。一方、CPU104は、まだログLU132のすべてのログ保存領域でアクセスログの作成時刻を確認していないと判断したとき(S1306のN)は、S1307へ進み、CPU104は、次のログ保存領域からアクセスログの作成時刻を読み出し、S1304以降の処理を実行する。
なお、ログLU132のログ保存領域には、それぞれの領域を識別するためのアドレス(論理ブロックアドレス)が割り振られており、作成時刻の確認(チェック)が済んだログ保存領域のアドレスを主メモリ101等に記憶しながら、ログLU132のアクセスログを順次チェックしていくものとする。このようにすることで、ログLU132のすべてのログ保存領域のチェックが完了したか否かを判断することができる。
後記する実施形態におけるログ保存領域のチェックも同様の方法でチェックしていくものとする。
なお、前記した期限切れ確認処理は、ログLU132へのアクセスログの書き込み処理をするときに実行するものとして説明したが、これ以外のときに行うようしてもよい。すなわち、CPU104は、所定期間ごとに、ログLU132のアクセスログの作成時刻をチェックして、保存期間を超過したアクセスログを削除しておくようにしてもよい。このときは、図12のS1302に示すように、LUN対応テーブル123を検索し、確認対象の通常LU131に対応するログLU132のLUNを特定する処理を実行する。
このように、CPU104が所定期間ごとに、保存期間を超過したアクセスログを削除しておくことで、ログLU132に空いているログ保存領域を作りやすくなる。つまり、CPU104は、アクセスログを速やかにログLU132に書き込むことができる。
続いて、図1〜図12を参照しつつ、図13を用いて、ログ管理プログラム111に基づいてCPU104が実行するログLU132へのアクセス処理を説明する。図13は、第1の実施形態のストレージ装置のログLUへのアクセス処理を示すフロー図である。
まず、CPU104は、ポート108(または管理用ポート109)経由で、ホスト4からログLU132へのアクセス要求を検知すると、このアクセス要求がログLU132への情報書き込みを要求するものか、情報読み出しを要求するものかを判断する(S1401)。ここで、アクセス要求がログLU132に対するものか、通常LU131に対するものかの判断は、まずCPU104が、パステーブル122(図4(b)を参照)を参照して、ホスト4がアクセスしようとしているLUのLUNを特定する。そして、LUテーブル121を参照して、このLUが通常LU131かログLU132かを判断する。ここでアクセス先が通常LU131であれば、CPU104は、所定の認証処理を実行した後、ホスト4から送信されたコマンドにしたがい、通常LU131からの情報読み出しや書き込みを実行する。一方、アクセス先がログLU132であれば、アクセス要求がログLU132への情報書き込みを要求するものか、情報読み出しを要求するものかを判断する。なお、ホスト4から送信されるログLU132からのログ読み出し要求には、読み出しの対象であるアクセスログの種別、作成時刻等を指示する情報が含まれているものとする。
S1401において、CPU104が、アクセス要求は情報の書き込み要求であると判断したとき(S1401の書き込み)、エラーを表す応答をホスト4へ送信する(S1402)。
一方、S1401において、アクセス要求は情報の読み出し要求である(すなわち、ログ読み出し要求である)と判断したとき(S1401の読み出し)、CPU104は、読み出し対象となるログLU132の先頭のログ保存領域から、ログ種別、作成時刻およびログ内容を読み出す(S1403)。そして、CPU104は、S1403で読み出したアクセスログの情報うち、ホスト4が要求する種別、作成時刻のアクセスログを選択し、ホスト4へ送信する。具体的には、CPU104は、以下の処理手順を実行する。
まず、CPU104は、S1403で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致するか否かを判断する(S1404)。ここで、S1403で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致するときは(S1404のY)、S1405へ進む。一方、S1403で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致しないときは(S1404のN)、S1407へ進む。
S1405では、CPU104は、S1403で読み出された作成時刻は、アクセス要求にて指定された作成時刻の範囲に含まれているか否かを判断する。ここで、S1403で読み出された作成時刻は、アクセス要求にて指定された作成時刻の範囲に含まれていると判断したとき(S1405のY)、S1406へ進む。
一方、S1403で読み出された作成時刻は、アクセス要求にて指定された作成時刻の範囲に含まれていないと判断したとき(S1405のN)、S1407へ進む。
S1406では、CPU104がS1403で読み出されたログ種別、作成時刻およびログ内容をホスト4へ送信し、すべてのログ保存領域を読み出したか否かを判断する(S1407)。ここで、CPU104がすべてのログ保存領域を読み出したとき(S1407のY)、ログLU132へのアクセス処理を終了する。なお、ログ種別、作成時刻およびログ内容は、CPU104がすべてのログ保存領域の読み出した後、まとめてホスト4へ送信してもよい。
一方、まだ読み出していないログ保存領域があるとき(S1407のN)、CPU104は、ログLU132の次のログ保存領域からログ種別、作成時刻およびログ内容を読み出し(S1408)、S1404に戻る。
このようにして、制御装置107は、他の装置(ホスト4)からのログ読み出し要求に応じて、ログLU132からアクセスログを読み出す。また、制御装置107は、他の装置(ホスト4)からログLU132への情報書き込み要求が送信されたときには、エラーメッセージ等をホスト4へ送信する。つまり、制御装置107は、他の装置経由でログLU132に対する読み出しはさせるが、書き込みはさせないようにする。このようにすることで、ストレージ装置1のアクセスログが不正に改ざんされたり削除されたりすることを防ぐことができる。
《第2の実施形態》
次に、本発明の第2の実施形態について説明する。第2の実施形態は、ストレージ装置1のアクセスログのうち、保存期間を超過したアクセスログを外部のストレージ装置に移動させて、ストレージ装置1にログ保存領域を確保することを特徴とする。
図14は、第2の実施形態の計算機システムの構成を示すブロック図である。前記した第1の実施形態と同様の構成要素は同じ符号を付して、説明を省略する。適宜図1〜図13を参照しつつ、図14を用いて第2の実施形態の計算機システムについて説明する。
図14に示すように、第2の実施形態の計算機システムは、ストレージ装置1に格納されたログの移動先である移動先ストレージ装置3をさらに備えることを特徴とする。この移動先ストレージ装置3は、ストレージ装置1と同様にIP−SAN13経由でホスト4と接続され、管理ネットワーク15経由でストレージ管理装置2に接続されている。この移動先ストレージ装置3は、第1の実施形態のストレージ装置1と同様の構成であるので詳細な説明は省略する。
図14のストレージ装置1は、保存期間を超過したログを、ポート108およびIP−SAN13経由で、移動先ストレージ装置3へ移動させる。つまり、ストレージ装置1は、保存期間を超過したログを移動先ストレージ装置3へ送信した後、移動先ストレージ装置3へ送信したログを、ストレージ装置1のディスク装置103から削除する。このようにすることで、ストレージ装置1のディスク装置103に新たなログ保存領域を確保することができる。
第2の実施形態のストレージ装置1は、第1の実施の形態のストレージ装置1の構成に移動先ストレージテーブル126が付加されていることを特徴とする(図2参照)。この移動先ストレージテーブル126は、通常LU131ごとに、その通常LU131のアクセスログの移動先ストレージ装置3を示した情報である。
図15は、第2の実施形態の移動先ストレージテーブルを例示した図である。移動先ストレージテーブル126は、通常LU131のアクセスログを移動するときの、ターゲットとなる移動先ストレージ装置3のIPアドレスと、iSCSI名と、イニシエータとなるストレージ装置1のiSCSI名と、通常LU131のLUNと、移動時に使用されるポート108のポートIDとを示す。例えば、図15において、第一行は、LUN「0」の通常LU131に関するアクセスログをログLU132から移動先ストレージ装置3へ移動するとき、イニシエータのiSCSI名は「iqn.1994-04.co.jp.hitachi:ini00」であり、このとき利用するポート108のポートIDは「0」であり、移動先ストレージ装置3のIPアドレスは「192.168.0.1」であり、ターゲットのiSCSI名は「iqn.1998-08.com.xyz:tar00」であることを示している。
CPU104は、ログ管理プログラム111に基づき、この移動先ストレージテーブル126を参照して、保存期間を超過したアクセスログを移動先ストレージ装置3へ送信する。そして、ディスク装置103に記憶されていた当該アクセスログを削除する。
つまり、LUN「0」の通常LU131に関するアクセスログが保存期間を超過したとき、CPU104は、ポートIDが「0」のポート108経由で、IPアドレス「192.168.0.1」の移動先ストレージ装置3へアクセスログを送信する。このときのイニシエータiSCSI名は「iqn.1994-04.co.jp.hitachi:ini00」であり、ターゲットiSCSI名は「iqn.1998-08.com.xyz:tar00」である。
次に、図1〜図15を参照しつつ、図16を用いて移動先ストレージテーブル126の更新手順を説明する。図16は、第2の実施形態の移動先ストレージ設定画面(移動先ストレージテーブルの更新画面)を例示した図である。ここでの移動先ストレージテーブル126の更新は、ストレージ管理装置2への指示入力により行うものとして説明する。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、移動先ストレージ設定画面の表示指示を受けると、CPU204はテーブル管理プログラム212に基づき、移動先ストレージテーブル126から通常LU131のLUN、イニシエータiSCSI名、ポートID、ターゲットIPアドレスおよびターゲットiSCSI名の組をすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、LUN対応テーブル123から通常LU131のすべてのLUNを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらの要求の応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205に移動先ストレージ設定画面を表示する。
図16の領域1812には、ストレージ装置1から受信した移動先ストレージテーブル126の内容が表示される。ここで、マウス206等によってボタン1801が選択されると、CPU204は、GUI制御プログラム211に基づき、LUN対応テーブル123から読み出した通常LU131のLUNの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域1802に表示する。
また、領域1803はイニシエータのiSCSI名の入力欄である。また、マウス206等によりボタン1804が選択されると、CPU204は、GUI制御プログラム211に基づき、0から最大値までのポートIDの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のポートIDが選択されると、CPU204は、そのポートIDを領域1805に表示する。さらに、領域1806はターゲットのIPアドレスの入力欄であり、領域1807はターゲットのiSCSI名の入力欄である。
ボタン1801で通常LU131のLUNが選択され、領域1803にイニシエータのiSCSI名が入力され、ボタン1804でポートIDが選択され、領域1806にターゲットのIPアドレスが選択され、領域1807にターゲットのiSCSI名が入力された後、ボタン1810が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン1801,1804によって選択されたデータ、領域1803,1806,1807に入力されたデータにしたがって、移動先ストレージテーブル126へレコード追加を行うテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域1812に行を追加する。
一方、マウス206等により領域1812の一行が選択された後、ボタン1811が選択されると、CPU204は、テーブル管理プログラム212に基づき、領域1812内の選択された行に対応するレコードを、移動先ストレージテーブル126から削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域1812から削除する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2により移動先ストレージテーブル126の更新を行うことができる。
次に、図1〜図16を参照しつつ、図17を用いて、ログ管理プログラム111に基づいてCPU104が実行するアクセスログの期限切れ確認処理を説明する。図17は、第2の実施形態のストレージ装置のログの期限切れ確認処理を示すフロー図である。
まず、CPU104は、図12のS1301〜S1303の手順と同様の手順により、ログLU132の先頭のログ保存領域からアクセスログの作成時刻を読み出す(S1901)。そして、CPU104は、S1304と同様にアクセスログが保存期間を超過しているか否かをチェックする(S1904)。
CPU104は、ログLU132の保存期間を超過しているアクセスログのログ保存領域から、このアクセスログのログ種別およびログ内容を読み出す(S1905)。そして、CPU104は、確認対象の通常LU131のLUNをキーとして、移動先ストレージテーブル126を検索し、通常LU131に対応する移動先ストレージ装置3の各種情報(イニシエータiSCSI名、ポートID、移動先ストレージ装置3のIPアドレス、ターゲットiSCSI名)を読み出す(S1906)。
そして、CPU104はこれらの情報をもとに、IP−SAN13経由で移動先ストレージ装置3へログインし、S1903で読み出したアクセスログの作成時刻、S1905で読み出したこのアクセスログのログ種別およびログ内容を、移動先ストレージ装置3へ送信する(S1907)。
次に、CPU104は、S1907で送信したアクセスログをストレージ装置1のディスク装置103から削除する(S1908)。そして、CPU104は、確認対象のログLU132のすべてのログ保存領域について確認したとき(S1909のY)、期限切れ確認処理を終了する。一方、まだ確認対象のログLU132のすべてのログ保存領域でアクセスログの作成時刻を確認していないと判断したときは(S1909のN)、S1910へ進み、CPU104は、次のログ保存領域からアクセスログの作成時刻を読み出し、S1904以降の処理を実行する。
この期限切れログの確認処理は、所定期間ごとに行うようにしてもよいし、CPU104がログLU132へのアクセスログの書き込みをするときに行うにしてもよい。
このようにストレージ装置1は、保存期間を超過したアクセスログを外部のストレージ装置に移動させるので、ストレージ装置1内にログ保存領域を確保しやすくなる。なお、ホスト4が、後から、外部のストレージ装置に移動されたアクセスログを読み出すには、移動先ストレージテーブル126の「ターゲットiSCSI名」に記載されたターゲットにログインして、アクセスログを読み出すようにすればよい。
《第3の実施形態》
次に、本発明の第3の実施形態について説明する。第3の実施形態は、ストレージ装置1が、ログLU132内に空のログ保存領域がなくなったと判断したとき、プールログLUにアクセスログを書き込むことを特徴とする。前記した実施形態と同様の構成要素は同じ符号を付して、説明を省略する。なお、計算機システムの全体構成は、図1のような構成でもよいし、図14のように移動先ストレージ装置3を含む構成であってもよい。
適宜図1〜図17を参照しつつ、第3の実施形態のストレージ装置1について説明する。第3の実施形態のストレージ装置1の構成は、前記した実施の形態のストレージ装置1にアクセスログ記録用に確保された予備のLUであるプールログLU133が付け加えられていることを特徴とする(図2参照)。
また、第3の実施形態のLUテーブル121は、プールログLU133に関する情報をさらに含む。図18は、第3の実施形態のLUテーブルを例示した図である。図18において、第七行および第八行は、それぞれLUN「16」および「17」のLUは、「プールログLU」かつ現在「未使用」であることを示している。
また、CPU104が、プールログLU133にアクセスログを書き込むようにしたとき、LUN対応テーブル123(図4(c)参照)において、ログLUNの欄にはプールログLU133のLUNが書き込まれる。
次に、プールログLU133の更新手順を説明する。図19は、第3の実施形態のプールログLU設定画面(LUテーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、プールログLU設定画面の表示指示を受けると、CPU204はテーブル管理プログラム212に基づき、LUテーブル121からプールログLU133のLUNをすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121から未使用のすべての通常LU131のLUNを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらの要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205にプールログLU設定画面を表示する。
図19の領域2212には、LUテーブル121から読み出されたプールログLU133のLUNが表示される。ここで、マウス206等によってボタン2201が選択されると、CPU204は、GUI制御プログラム211に基づき、LUテーブル121から読み出した未使用の通常LU131のLUNの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域2202に表示する。
この後、マウス206等によってボタン2210が選択されると、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121の、ボタン2201によって選択されたLUNに相当するレコードのLU種別を「プールログLU」に変更するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域2212に行を追加する。
一方、マウス206等により領域2212の一行が選択された後、ボタン2211が選択されると、CPU204は、テーブル管理プログラム212に基づき、LUテーブル121の、領域2212内の選択された行に対応するレコードの使用状態を「未使用」に、LU種別を「通常LU」に変更するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域2212から削除する。
このようにして、ストレージ装置1の管理者は、ストレージ管理装置2によりプールログLU133の設定(LUテーブル121の更新)を行うことができる。
次に、図1〜図19を参照しつつ、図20を用いて、ログ管理プログラム111に基づいてCPU104が実行するアクセスログの書き込み処理を説明する。図20は、第3の実施形態のストレージ装置の認証ログの書き込み処理を示すフロー図である。
図20のS2301およびS2302の処理内容は、図12のS1201およびS1202の処理内容と同様であるので、説明を省略し、S2303から説明する。
S2303では、CPU104は、LUN対応テーブル123を検索し、アクセス対象の通常LU131に対応するログLU132およびプールログLU133のLUNを特定する。S2304については、後記する。次に、特定したLUNのLU(ログLU132およびプールログLU133)に空いているログ保存領域があるか否かを判断する(S2305)。
ここで、CPU104がS2303で特定したLUNのLU(ログLU132およびプールログLU133)に空いているログ保存領域があると判断したときは(S2305のY)、その空いているログ保存領域に認証ログを書き込み(S2306)、認証ログの書き込み処理を終了する。
一方、CPU104がS2303で特定したLUNのLU(ログLU132およびプールログLU133)に空いているログ保存領域がないと判断したとき(S2305のN)、CPU104は、LUテーブル121を検索し、未使用のプールログLU133を検索する(S2307)。
ここで、CPU104がLUテーブル121の検索を通して、未使用のプールログLU133があると判断したとき(S2308のY)、CPU104は、LUテーブル121から未使用のプールログLU133に相当するレコードを1つ選択し、このレコードの使用状態を「使用中」に変更する(S2309)。そして、CPU104は、LUN対応テーブル123にアクセス対象の通常LU131とプールログLU133との対応を登録する(S2310)。つまり、CPU104は、通常LU131のLUNと、S2309で選択したプールログLU133のLUNとからなるレコードをLUN対応テーブル123へ追加する。
そして、CPU104は、S2309で選択したプールログLU133のログ保存領域に認証ログを書き込み(S2311)、認証ログの書き込み処理を終了する。
一方、S2308でCPU104がLUテーブル121に未使用のプールログLU133がないと判断したとき(S2308のN)、ログLU132の最も古いアクセスログが保存されているログ保存領域に認証ログLU132を上書きする(S2313)。つまり、CPU104はS2303で特定したLU(ログLU132またはプールログLU133)において既にアクセスログが書かれているログ保存領域に認証ログを上書きし、認証ログの書き込み処理を終了する。
また、前記した実施形態と同様に、CPU104がログLU132またはプールログLU133に認証ログを上書きするとき、認証ログを上書きすることをストレージ管理装置2へ通知(送信)するようにしてもよい(S2312)。
なお、ここでは、認証ログの書き込み処理について説明したが、CPU104は、操作ログおよび通信エラーログについても同様に書き込み処理を行う。
さらに、S2303において、CPU104がアクセス対象の通常LU131に対応するLU(ログLU132およびプールログLU133)を特定したあと、このLUに対し、前記した実施形態のように(図11のS1204参照)、期限切れ確認処理(S2304)を実行するようにしてもよい。
このときの期限切れ確認処理について、図1〜図20を参照しつつ、図21を用いて説明する。図21は、第3の実施形態のストレージ装置のアクセスログの期限切れ確認処理を説明するフロー図である。
まず、CPU104は、図12のS1301〜S1303の手順と同様の手順で、ログLU132あるいはプールログLU133のアクセスログの先頭のログ保存領域からアクセスログの作成時刻を読み出す(S2401)。そして、CPU104は、S1304と同様にアクセスログが保存期間を超過しているか否かをチェックし(S2404)、保存期間を超過しているアクセスログをログ保存領域から削除する(S2405)。
S2406では、CPU104が、S2404でアクセスログが削除されたログ保存領域が、プールログLU133にあり、かつ、このプールログLU133のすべてのログ保存領域が空の状態か否かを判断する(S2406)。つまり、CPU104は、S2405のアクセスログ削除により、すべてのログ保存領域が空の状態になったプールログLU133ができたか否かを判断する。
そして、CPU104が、S2404でアクセスログが削除されたログ保存領域が、プールログLU133にない場合、あるいはこのプールログLU133に空でないログ保存領域が存在する場合、S2409へ進む(S2406のN)。一方、S2404でアクセスログが削除されたログ保存領域が、プールログLU133にあり、かつ、このプールログLU133のすべてのログ保存領域が空の状態と判断したとき(S2406のY)、CPU104は、LUN対応テーブル123から通常LU131と当該プールログLU133との対応を表すレコードを削除する(S2407)。
また、CPU104は、ログ保存領域が空の状態になったプールログLU133の使用状態を「未使用」となるようにLUテーブル121を変更する(S2408)。そして、CPU104がすべてのログ保存領域を確認したとき(S2409のY)、すなわちログLU132およびプールログLU133のすべてのログ保存領域についてS2404〜S2408の処理を実行したとき、期限切れ確認処理を終了する。一方、まだ確認していないログ保存領域があるとき(S2409のN)、すなわち、CPU104がまだS2404〜S2408の処理を実行していないログ保存領域が存在するときは、CPU104は、次のログ保存領域からアクセスログの作成時刻を読み出し、S2404の処理に戻る(S2410)。
この期限切れログの確認処理も、CPU104が所定期間ごとに行うようにしてもよいし、ログLU132へのアクセスログの書き込みをするときに実行するようにしてもよい。
このようにすることで、ストレージ装置1は、ログLU132にログ保存領域がなくなったときにプールログLU133にアクセスログを書き込むようにすることができる。つまり、ストレージ装置1は、ログ書き込み用にプールログLU133からLUを割り当てることができる。また、プールログLU133から割り当てられていたLUのログ保存領域が空になったときは、ストレージ装置1は、LUをプールログLU133に戻すことができる。
《第4の実施形態》
次に、本発明の第4の実施形態について説明する。第4の実施形態は、ホスト4からのログLU132への読み出し要求があったとき、ストレージ装置1が認可処理を行うことを特徴とする。前記した実施形態と同様の構成要素は、同じ符号を付して説明を省略する。
なお、ストレージ装置1を含む計算機システムの全体構成は、図1のような構成でもよいし、図14のような移動先ストレージ装置3を含む構成であってもよい。
適宜図1〜図21を参照しつつ、第4の実施形態のストレージ装置1について説明する。第4の実施形態のストレージ装置1の構成は、第1、第2および第3の実施形態のストレージ装置1の構成と同様であるが(図2参照)、ユーザごとにそのユーザが参照できるログ種別を示すアクセス制御テーブル(第3の情報)127が用いられることを特徴とする。
図22は、第4の実施形態のアクセス制御テーブルを例示した図である。図22のアクセス制御テーブル127は、ユーザのユーザIDと、そのユーザがアクセスログにアクセスできる通常LU131のLUNおよびログ種別を示す。例えば、図22において、第二行および第三行は、ユーザID「suzuki」というユーザはLUNが「0」の通常LU131のアクセスログのうち、「操作ログ」および「通信エラーログ」を参照することができることを示している。また、第四行は、ユーザID「tanaka」というユーザは使用中のすべての通常LU131に関する「認証ログ」を参照できることを示している。
次に、アクセス制御テーブル127の更新手順を説明する。図23は、第4の実施形態のアクセス制御設定画面(アクセス制御テーブルの更新画面)を例示した図である。
ストレージ管理装置2は、ストレージ装置1の管理者から、マウス206等の操作を通して、アクセス制御設定画面の表示指示を受けると、CPU204は、テーブル管理プログラム212に基づき、アクセス制御テーブル127からユーザID、通常LU131のLUNおよびログ種別の組をすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、テーブル管理プログラム212に基づき、認証テーブル125からユーザIDをすべて読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
さらに、CPU204は、テーブル管理プログラム212に基づき、LUN対応テーブル123から通常LU131のすべてのLUNを読み出すテーブル読み出し要求を組み立て、ストレージ装置1へ送信する。
CPU204は、これらの要求に対する応答をストレージ装置1から受信すると、GUI制御プログラム211に基づき、ディスプレイ205にアクセス制御設定画面を表示する。
図23の領域2622には、アクセス制御テーブル127から読み出された情報が表示される。ここで、マウス206等によってボタン2601が選択されると、CPU204は、GUI制御プログラム211に基づき、認証テーブル125から読み出したユーザIDの一覧をプルダウンメニューとして表示する。ここで、マウス206等によって所定のユーザIDが選択されると、CPU204は、そのユーザIDを領域2602に表示する。
また、ユーザによってボタン2603が選択されると、CPU204は、GUI制御プログラム211に基づき、LUN対応テーブル123から読み出された通常LU131のLUNの一覧をプルダウンメニューとして表示する。そして、マウス206等によって所定のLUNが選択されると、CPU204は、そのLUNを領域2604に表示する。
なお、領域2605のチェックボックスがチェックされたときには、CPU204は、すべての通常LU131を参照許可の対象として選択する。
また領域2607〜領域2609のチェックボックスは、参照を許可するログ種別(認証ログ、操作ログおよび通信エラーログ)の選択入力を受け付ける。例えば、図23は参照を許可するログ種別として「認証ログ」が選択されていることを示している。
ここで、マウス206等によってボタン2601、ボタン2603が選択され、領域2605〜領域2609がチェックされた後、ボタン2620が選択されると、CPU204は、テーブル管理プログラム212に基づき、ボタン2601、ボタン2603によって選択されたデータと、領域2605、領域2607〜領域2609のチェックの有無にしたがって、アクセス制御テーブル127にレコードを追加するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、領域2622に行を追加する。
一方、マウス206等により領域2622の一行が選択された後、ボタン2621が選択されると、CPU204は、テーブル管理プログラム212に基づき、アクセス制御テーブル127からレコードを削除するテーブル更新要求を組み立て、ストレージ装置1へ送信する。
また、CPU204は、GUI制御プログラム211に基づき、選択された行を領域2622から削除する。
このようにすることで、ストレージ装置1の管理者は、アクセス制御テーブル127の更新を行うことができる。
ストレージ装置1は、ホスト4からログLU132へのアクセスを受けたとき、アクセス制御テーブル127の情報を参照して、ログLU132に格納されるアクセスログのうち、所定の種別のアクセスログをホスト4へ送信するようにする。例えば、ホスト4からのアクセスが、ユーザID「suzuki」からのアクセスであるときは、ログLU132に格納されるアクセスログのうち、LUN「0」の操作ログと通信エラーログとを参照させるが、他のアクセスログ(認証ログ)等は参照させないようにする。
このときのログLUアクセス処理について、図1〜図23を参照しつつ、図24を用いて説明する。図24は、第4の実施形態のストレージ装置のログLUアクセス処理を説明するフロー図である。
S2701の処理内容は、図13のS1401の処理内容と同様の処理であるので、説明を省略し、S2703の処理内容から説明する。
CPU104は、ポート108経由で、ホスト4から読み出し対象のログLU132に関する情報やユーザID等を含むアクセス要求(ログ読み出し要求)を受信する。CPU104は、このアクセス要求に含まれるユーザIDをキーとして、アクセス制御テーブル127を検索し、このアクセス要求を発行したユーザが読み出し可能な(アクセス可能な)通常LU131のLUNおよびログ種別をアクセス制御テーブル127から読み出す(S2703)。
次に、CPU104は、アクセス要求に含まれるログLU132の情報に基づいて、LUN対応テーブル123を検索し、このログLU132に対応する通常LU131を特定する(S2704)。
そして、CPU104は、アクセス要求を発行したユーザが、読み出し対象のログLU132からアクセスログを読み出す権限を持っているか否かを判断する(S2705)。ここで、CPU104が、アクセス要求を発行したユーザが、読み出し対象のログLU132からアクセスログを読み出す権限を持っていないと判断したとき(S2705のN)、つまりユーザが読み出しを要求するログLU132に対応する通常LU131が、S2703で読み出した当該ユーザがアクセス可能な通常LU131に含まれていなかったとき、エラーを示す応答をホスト4へ送信する(S2702)。
一方、CPU104が、アクセス要求を発行したユーザが、読み出し対象のログLU132からアクセスログを読み出す権限を持っていると判断したとき(S2705のY)、つまりユーザが読み出しを要求するログLU132に対応する通常LU131が、S2703で読み出した当該ユーザがアクセス可能な通常LU131であったとき、CPU104は、読み出し対象となるログLU132の先頭のログ保存領域から、ログ種別、作成時刻およびログ内容を読み出す(S2706)。
次に、S2706で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致し、かつアクセス要求を発行したユーザが、当該ログ種別のアクセスログの読み出し権限を持っているか否かを判断する(S2707)。つまり、S2706で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致し、かつS2703で読み出されたログ種別と一致するか否かを判断する。
ここで、S2706で読み出されたログ種別が、アクセス要求にて指定されたログ種別と一致し、かつアクセス要求を発行したユーザが、当該ログ種別のアクセスログの読み出し権限を持っていると判断したとき(S2707のY)、S2708へ進む。S2708〜S2711の処理内容は、図13のS1405〜S1408の処理内容と同様なので、説明を省略する。
このようにすることで、ストレージ装置1は当該ログ種別のアクセスログの読み出し権限を持っているユーザのみがアクセスログを読み出すことができる。つまり、不正に第三者がストレージ装置1のアクセスログを参照できないようにすることができる。
また、前記した実施形態では、ストレージ装置1とストレージ管理装置2とは別個のものとして説明したが、ストレージ装置1がストレージ管理装置2の機能を組み込むようにしてもよい。つまり、ストレージ装置1の不揮発性メモリ100はGUI制御プログラム211を格納し、ストレージ装置1の管理者は、ストレージ装置1に接続されたマウス206やキーボード207を用いて各種情報を入力し、これに応じてディスプレイ205に表示される画面を見ながらストレージ装置1の各種設定を行ったり、アクセスログの参照を行ったりするようにしてもよい。このときも、障害ログ221は、ストレージ装置1以外の装置に格納しておくのが好ましい。
本実施形態に係る制御装置107は、前記したような処理を実行させるログ管理プログラム111によって実現することができ、そのプログラムをコンピュータによる読み取り可能な記憶媒体(CD−ROM等)に記憶して提供することが可能である。また、そのプログラムを、インターネット等のネットワークを通して提供することも可能である。
第1の実施形態の計算機システムの構成図。 本発明の実施形態であるストレージ装置の構成を示すブロック図。 (a)は、図1のストレージ管理装置の構成を示すブロック図、(b)は、図1のホストの構成を示すブロック図。 (a)は、図2のLUテーブルを例示した図、(b)は、図2のパステーブルを例示した図、(c)は、図2のLUN対応テーブルを例示した図、(d)は、図2のログ種別テーブルを例示した図、(e)は、図2の認証テーブルを例示した図。 第1の実施形態ログLUのログ保存領域に保存されるアクセスログを例示した図。 第1の実施形態のパス設定画面を例示した図。 第1の実施形態の認証設定画面を例示した図。 第1の実施形態のログLU設定画面を例示した図。 第1の実施形態のログ種別設定画面を例示した図。 第1の実施形態のログ読み出し画面を例示した図。 第1の実施形態のストレージ装置の認証ログの書き込み処理を示すフロー図。 第1の実施形態のストレージ装置のアクセスログの期限切れ確認処理を示すフロー図。 第1の実施形態のストレージ装置のログLUへのアクセス処理を示すフロー図。 第2の実施形態の計算機システムの構成を示すブロック図。 第2の実施形態の移動先ストレージテーブルを例示した図。 第2の実施形態の移動先ストレージ設定画面を例示した図。 第2の実施形態のストレージ装置のアクセスログの期限切れ確認処理を示すフロー図。 第3の実施形態のLUテーブルを例示した図。 第3の実施形態のプールログLU設定画面を例示した図。 第3の実施形態のストレージ装置の認証ログの書き込み処理を示すフロー図。 第3の実施形態のストレージ装置のアクセスログの期限切れ確認処理を説明するフロー図。 第4の実施形態のアクセス制御テーブルを例示した図。 第4の実施形態のアクセス制御設定画面を例示した図。 第4の実施形態のストレージ装置のログLUアクセス処理を説明するフロー図。
符号の説明
1 ストレージ装置
3 移動先ストレージ装置
4 ホスト
100 不揮発性メモリ
103,203,403 ディスク装置
104 CPU
107 制御装置
108,408 ポート
111 ログ管理プログラム
112 テーブル管理プログラム
121 LUテーブル
122 パステーブル
123 LUN対応テーブル
124 ログ種別テーブル
125 認証テーブル
126 移動先ストレージテーブル
127 アクセス制御テーブル
131 通常LU
132 ログLU
133 プールログLU

Claims (14)

  1. データを格納する第1の記憶部と、前記第1の記憶部へのアクセスに関するログであるアクセスログを格納する第2の記憶部とを備える記憶装置と、
    データの入出力を行うポートと、
    前記ポート経由で、前記第1の記憶部へのアクセス要求が入力され、前記アクセス要求に応じて前記第2の記憶部に、前記アクセスログを書き込むとき、前記第2の記憶部において既に書き込みされた記憶領域以外の記憶領域に前記アクセスログを書き込むとともに、前記ポート経由で、前記第2の記憶部への情報書き込み要求が入力されたとき、前記第2の記憶部への書き込みを禁止する制御装置と、
    を備える記憶装置システム。
  2. 前記アクセス要求は、前記第1の記憶部に対する操作要求、認証要求および通信要求であり、
    前記アクセスログは、前記第1の記憶部への操作に関するログである操作ログ、認証の成否に関するログである認証ログ、および通信エラーに関するログである通信エラーログである、請求項1記載の記憶装置システム。
  3. 前記制御装置は、
    前記ポートに入力された前記アクセス要求に含まれる、アクセス先の記憶部の識別情報を参照して、前記アクセス要求が前記第1の記憶部へのアクセス要求か、前記第2の記憶部へのアクセス要求かを判断する、請求項1記載の記憶装置システム。
  4. 前記制御装置は、
    アクセス先の記憶部の識別情報ごとに、前記記憶部が前記第1の記憶部であるか前記第2の記憶部であるかを示す第1の情報を前記制御装置の記憶部に格納し、
    前記判断の際、前記第1の情報を参照する、請求項3記載の記憶装置システム。
  5. 前記制御装置は、
    前記記憶装置システムの各記憶部において書き込み可能な領域が所定の閾値よりも少なくなったとき、前記第2の記憶部に記憶されている前記アクセスログを、前記ポート経由で前記記憶装置システム外の記憶装置に格納するとともに、前記第2の記憶部に記憶されている前記アクセスログを消去する、請求項1記載の記憶装置システム。
  6. 前記制御装置は、
    前記第2の記憶部に前記アクセスログを格納するとき、前記アクセスログの種別に関する情報および現在時刻を付加して格納し、前記アクセスログの種別ごとに指定された前記アクセスログの保存期間にしたがって、前記第2の記憶部に記憶されたアクセスログのうち、前記保存期間を過ぎたアクセスログの削除をさらに行う、請求項1記載の記憶装置システム。
  7. 前記制御装置は、
    前記アクセスログの種別ごとに、前記アクセスログの保存期間を示した第2の情報を前記制御装置の記憶部に格納し、
    前記保存期間を過ぎたアクセスログの削除をするとき、前記第2の情報を参照する、請求項6記載の記憶装置システム。
  8. 前記制御装置は、
    前記各記憶部において書き込み可能な領域がなくなったとき、前記第2の記憶部に記憶されているアクセスログのうち、最も古いアクセスログが記憶されている領域にアクセスログを上書きする、請求項1記載の記憶装置システム。
  9. 前記ポートは、
    外部装置から、ユーザの識別情報であるユーザIDを含む前記第1のアクセスログの読み出し要求を受け付け、
    前記制御装置は、
    前記ユーザによる参照が許可されている種別のアクセスログを読み出し、前記ポート経由で、前記読み出したアクセスログを送信する、請求項1記載の記憶装置システム。
  10. 前記制御装置は、
    前記ユーザIDごとに、前記ユーザの参照を許可するアクセスログの種別を示した第3の情報を前記制御装置の記憶部に格納し、
    前記ユーザによる参照が許可されている種別のアクセスログを読み出すとき、前記第3の情報を参照する、請求項9記載の記憶装置システム。
  11. 前記制御装置は、
    前記記憶装置の障害に関する障害ログは外部装置へ送信する、請求項1記載の記憶装置システム。
  12. データを格納する通常LUと、前記通常LUへのアクセスに関するログであるアクセスログを格納するログLUとを備えるディスク装置と、
    ネットワーク経由で受信したデータの入力および前記ネットワーク経由でのデータの出力を行うポートと、
    前記ポート経由で、外部装置から前記通常LUへのアクセス要求が入力され、前記アクセス要求に応じて前記ログLUに前記アクセスログを書き込むとき、前記ログLUにおいて既に書き込みされた記憶領域以外の記憶領域に前記アクセスログを書き込むとともに、外部装置から前記ポート経由で前記ログLUへの書き込み要求が入力されたとき、前記ログLUへの書き込みを禁止する制御装置と、
    を備えるストレージ装置。
  13. 前記制御装置は、
    不揮発性メモリと、前記不揮発性メモリに記憶されたプログラムに基づき各種演算処理を実行する演算処理部と、この演算処理の実行に用いる記憶領域である主メモリと、iSCSIパケットをIPネットワーク経由で外部装置と送受信するiSCSI処理部と、前記ディスク装置との入出力インタフェースとを備え、
    前記不揮発性メモリは、
    前記外部装置の識別情報ごとに、前記外部装置の認証を行うためのパスワードを示した認証テーブルと、
    前記LUの識別情報ごとに、前記LUが、通常LUかログLUかを示すLUテーブルと、
    前記通常LUの識別情報ごとに、その通常LUのアクセスログを格納するログLUの識別情報を示したLUN対応テーブルと、
    前記通常LUごとに、記録するアクセスログの種別およびそのアクセスログの保存期間を示したログ種別テーブルと、
    前記通常LUごとに、その通常LUと通信可能な装置のiSCSI名を示したパステーブルと、
    前記演算処理部が実行するログ管理プログラムを格納し、
    前記ログ管理プログラムは、
    前記iSCSI処理部経由で入力された情報が前記通常LUへのアクセス要求か、前記ログLUへのアクセス要求かを判断する部分と、
    前記iSCSI処理部経由で入力された情報が前記通常LUへのアクセス要求であると判断したとき、前記認証テーブルと、前記パステーブルと、前記アクセス要求に含まれるiSCSI名、前記外部装置の識別情報およびパスワードとを参照して、前記アクセス要求を送信した装置に対する認証処理を行う部分と、
    前記認証処理が正常に行われたとき、前記外部装置と前記通常LUとの通信を行わせる部分と、
    前記LUN対応テーブルを参照して、前記アクセスログを書き込むログLUを特定する部分と、
    前記特定したログLUの既に書き込みされた記憶領域以外の領域に前記アクセスログを書き込む部分と、
    前記iSCSI処理部経由で入力された情報が、前記ログLUへのアクセス要求であり、かつ前記ログLUへの情報書き込み要求と判断したとき、前記ログLUへの書き込みを禁止する部分と、
    を備える、請求項12記載のストレージ装置。
  14. 記憶装置と、データの入出力を行うポートと、前記記憶装置を制御する制御装置を備える記憶装置システムにおけるログの記録方法であって、
    前記記憶装置は、データを格納する第1の記憶部と、前記第1の記憶部へのアクセスに関するログであるアクセスログを格納する第2の記憶部を備え、
    前記制御装置は、前記ポートに入力された前記第1の記憶部へのアクセス要求に応じて、前記第2の記憶部の、既に書き込みされた記憶領域以外の記憶領域に前記アクセスログを書き込むとともに、前記ポートに前記第2の記憶部への情報書き込み要求が入力されたとき、前記第2の記憶部への書き込みを禁止する、ログの記録方法。
JP2005115921A 2005-04-13 2005-04-13 記憶装置システム、ストレージ装置およびログの記録方法 Pending JP2006293834A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005115921A JP2006293834A (ja) 2005-04-13 2005-04-13 記憶装置システム、ストレージ装置およびログの記録方法
US11/180,594 US7266659B2 (en) 2005-04-13 2005-07-14 Memory device system, storage device, and log recording method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005115921A JP2006293834A (ja) 2005-04-13 2005-04-13 記憶装置システム、ストレージ装置およびログの記録方法

Publications (1)

Publication Number Publication Date
JP2006293834A true JP2006293834A (ja) 2006-10-26

Family

ID=37109903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005115921A Pending JP2006293834A (ja) 2005-04-13 2005-04-13 記憶装置システム、ストレージ装置およびログの記録方法

Country Status (2)

Country Link
US (1) US7266659B2 (ja)
JP (1) JP2006293834A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066848A (ja) * 2008-09-09 2010-03-25 Toshiba Storage Device Corp 記憶装置の管理方法及び記憶装置、並びに記憶システム
CN106610874A (zh) * 2015-10-26 2017-05-03 富士施乐株式会社 信息处理设备、图像形成系统和信息处理方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185961B2 (en) * 2005-03-10 2012-05-22 Nippon Telegraph And Telephone Corporation Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and method of accessing individual storage unit
US20060248236A1 (en) * 2005-04-28 2006-11-02 Agere Systems Inc. Method and apparatus for time correlating defects found on hard disks
JP4806557B2 (ja) * 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
JP4767773B2 (ja) * 2006-06-29 2011-09-07 株式会社日立製作所 コンピュータシステム及びコンピュータシステムの認証情報変更方法
JP5376983B2 (ja) * 2009-02-12 2013-12-25 株式会社東芝 メモリシステム
US10678619B2 (en) 2011-07-27 2020-06-09 Pure Storage, Inc. Unified logs and device statistics
US11016702B2 (en) 2011-07-27 2021-05-25 Pure Storage, Inc. Hierarchical event tree
US9135098B2 (en) * 2011-07-27 2015-09-15 Cleversafe, Inc. Modifying dispersed storage network event records
US9811279B2 (en) * 2015-05-13 2017-11-07 Bank Of America Corporation Securing physical-storage-media data transfers
US10326588B2 (en) 2015-05-13 2019-06-18 Bank Of America Corporation Ensuring information security in data transfers by dividing and encrypting data blocks
US10613777B2 (en) 2015-05-13 2020-04-07 Bank Of America Corporation Ensuring information security in data transfers by utilizing decoy data
US20190050560A1 (en) * 2017-08-08 2019-02-14 Microsoft Technology Licensing, Llc Systems and methods for auditing isolated computing environments
CN112035068A (zh) * 2020-09-08 2020-12-04 广州图普网络科技有限公司 一种数据写入方法、装置、电子设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274093A (ja) 1992-03-27 1993-10-22 Nec Corp ボリューム障害防止制御方式
US6766428B2 (en) * 2001-04-06 2004-07-20 Sun Microsystems, Inc. Method and apparatus for storing prior versions of modified values to facilitate reliable execution

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066848A (ja) * 2008-09-09 2010-03-25 Toshiba Storage Device Corp 記憶装置の管理方法及び記憶装置、並びに記憶システム
CN106610874A (zh) * 2015-10-26 2017-05-03 富士施乐株式会社 信息处理设备、图像形成系统和信息处理方法
JP2017084008A (ja) * 2015-10-26 2017-05-18 富士ゼロックス株式会社 情報処理装置、画像形成システム及びプログラム

Also Published As

Publication number Publication date
US20060236053A1 (en) 2006-10-19
US7266659B2 (en) 2007-09-04

Similar Documents

Publication Publication Date Title
JP2006293834A (ja) 記憶装置システム、ストレージ装置およびログの記録方法
JP4520755B2 (ja) データ移行方法およびデータ移行装置
JP4428993B2 (ja) ディスクアレイ装置及びディスクアレイ装置の制御方法
JP4806557B2 (ja) ログを管理するストレージ装置及び計算機システム
JP4799936B2 (ja) 条件別スナップショット取得方法及びシステム
US7290108B2 (en) Information processing system having volume guard function
KR101506578B1 (ko) 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
JP4837378B2 (ja) データの改竄を防止する記憶装置
US20070022259A1 (en) Write protection in a storage system allowing both file-level access and volume-level access
US20080126813A1 (en) Storage control device and method of controlling encryption function of storage control device
US20060155944A1 (en) System and method for data migration and shredding
US8024532B2 (en) Data management method for erasing data in computer system
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US8650374B2 (en) Storage system
JP2003271429A (ja) 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP2008009485A (ja) 仮想ストレージ制御装置及び仮想ストレージ制御プログラム
US20040186971A1 (en) Apparatus and method for protecting data recorded on a storage medium
US7346599B2 (en) Storage system and method of managing data stored in a storage system
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system
US7870102B2 (en) Apparatus and method to store and manage information and meta data
US20140143255A1 (en) Storage system, cloud storage system, and computer program product
Kenawell et al. QNAP 1263U Network Attached Storage (NAS)/Storage Area Network (SAN) Device User’s Guide
WO2002054251A2 (en) Apparatus and method for protecting data recorded on a storage medium
EP1410139A2 (en) Apparatus and method for protecting data recorded on a storage medium