CN100495990C - 用于动态调整存储区域网络组件的性能监视的装置、系统和方法 - Google Patents
用于动态调整存储区域网络组件的性能监视的装置、系统和方法 Download PDFInfo
- Publication number
- CN100495990C CN100495990C CNB2007100043350A CN200710004335A CN100495990C CN 100495990 C CN100495990 C CN 100495990C CN B2007100043350 A CNB2007100043350 A CN B2007100043350A CN 200710004335 A CN200710004335 A CN 200710004335A CN 100495990 C CN100495990 C CN 100495990C
- Authority
- CN
- China
- Prior art keywords
- violation
- suspicious
- threshold value
- area network
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000012544 monitoring process Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 83
- 238000004458 analytical method Methods 0.000 claims abstract description 57
- 238000012217 deletion Methods 0.000 claims description 25
- 230000037430 deletion Effects 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 16
- 230000008901 benefit Effects 0.000 description 11
- 230000000712 assembly Effects 0.000 description 9
- 238000000429 assembly Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 239000000654 additive Substances 0.000 description 5
- 230000000996 additive effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Abstract
本发明披露了一种用于动态调整存储区域网络(“SAN”)组件的性能监视的装置、系统和方法。包括初始违规模块以确定与存储区域网络组件关联的阈值违规是初始阈值违规。包括违规表项模块以记录组件违规表项以响应所述初始阈值违规。包括表项调整模块以调整与存储区域网络组件关联的组件违规表项以响应与所述存储区域网络组件相关的阈值违规。包括分析模块以根据分析准则来分析所述组件违规表项。包括可疑调整模块以调整与所述存储区域网络组件关联的可疑变量以响应分析所述组件违规表项的结果。
Description
技术领域
本发明涉及监视存储区域网络(“SAN”)组件,更具体地说,涉及动态调整SAN组件的性能监视。
背景技术
存储性能管理和分析已经导致计算机硬件、硬件控制器和软件中的显著改进。存储性能管理和分析促进了标识数据I/O瓶颈和利用不足的点。具体地说,监视和分析硬件设备、固件和硬件控制软件导致了极大的技术进步。一个此类进步是存储区域网络(“SAN”)的设计、标准化和采用。
SAN通常用于大型组织,如具有许多服务器和许多存储设备的企业环境。SAN是一组网络间的硬件设备,它使得诸如盘驱动器、磁带驱动器、光盘驱动器之类的存储设备能够与专用于存储和检索数据的终端用户应用和/或服务器交换存储数据。典型的SAN可以包括产生数据的应用与实际存储数据的硬件存储设备之间的主机总线适配器、端口、错综复杂的交换机(通常通过交换机间链路(ISL)连接)、虚拟化解决方案、存储子系统端口以及存储子系统卷的复杂网络。
存储数据沿着数据存储路径从SAN一端的应用传送到SAN另一端的存储设备。通常,由于SAN的复杂性,数据存储路径在数据路由过SAN时随着每个I/O而不同。沿着数据存储路径,多种SAN组件和参数可以影响存储数据如何有效和成功地通过SAN。作为整体监视SAN的性能允许采取操作来避免出现存储数据瓶颈或SAN组件利用不足。此类监视不能在应用级别执行,因为不存在控制到SAN的所有入口点和出口点的单个应用。因此,在固件、通信端口以及硬件设备级别监视SAN组件。
不幸的是,由于较大数量的SAN组件和这些SAN组件生成的大量存储数据,在此类较低级别监视SAN组件变得很困难。存储所收集的所有监视数据,以便执行分析和排除故障查询。不幸的是,大多数收集的数据甚至与正在搜索的特定瓶颈或存储管理问题无关。此外,应当以对通过SAN的存储I/O产生最小干扰的方式来执行SAN组件监视。收集的SAN存储性能数据越多,性能监视对整体SAN性能的影响就越大。最后,SAN组件性能监视通常需要监视数天,以便将错误情况检测为需要操作的问题而不是异常。
即使可以收集和存储由监视典型SAN中的所有SAN组件生成的所有监视数据,分析此类大量数据也是困难的。SAN及其构成组件的复杂性使分析者很难确定因果关系以便采取操作来修复问题。部分困难在于区分正常性能数据和异常性能数据。通常设置监视阈值并在上下文操作指示越过阈值的活动为正常时越过监视阈值。在如此低的级别进行监视通常意味着与被监视的事件有关的上下文信息丢失。这进一步使SAN的性能监视任务变得复杂。
因此,SAN的操作员和管理者必须有选择地确定要监视哪些SAN组件。因此,此类手动定义的SAN组件监视的结果是值得怀疑的,因为担心在定义要监视的SAN组件集合中缺少在性能结果中起作用的某些SAN组件。
此外,SAN配置通常是非常动态的。连接到SAN或作为SAN成员的硬件和软件设备可能每天都变化很快。此类动态环境要求手动定义要监视的SAN组件集合必须不断被更新。即使使得SAN组件检测自动化的存储管理系统也没有能力在足够的时间段内从足够的SAN组件充分收集足够的数据以使分析和问题解决可行。
通过上述讨论,显而易见的是需要一种用于动态调整SAN组件的性能监视的装置、系统和方法。有利地,所述装置、系统和方法可以适当有效地在网络级别监视SAN组件,以标识通信瓶颈和其他网络性能相关的问题。
发明内容
为响应当前技术发展水平,具体地说,响应本领域中通过当前可用的SAN监视尚未完全解决的问题和需求,开发了本发明。因此,开发本发明以提供用于动态调整SAN组件的性能监视的装置、系统和方法,它们克服了本领域中许多或所有上述讨论的不足。
与多个模块一起提供了用于动态调整SAN组件的性能监视的装置,所述模块配置为在功能上执行调整与SAN组件监视关联的一个或多个可疑变量并适当响应一个或多个可疑变量的更改的必要步骤。所描述的实施例中的这些模块包括初始违规模块,其确定与SAN组件关联的阈值违规为初始阈值违规。包括违规表项模块以记录组件违规表项以响应所述初始阈值违规。包括表项调整模块以调整与SAN组件关联的组件违规表项以响应与SAN组件相关的阈值违规。包括分析模块以根据分析准则来分析所述组件违规表项。包括可疑调整模块以调整与所述SAN组件关联的可疑变量以响应对所述组件违规表项的分析的结果。
在一个实施例中,所述装置配置为包括可疑减小模块,所述可疑减小模块降低所述可疑变量以响应与所述组件违规表项关联的时间限制到期。在另一个实施例中,所述可疑减小模块包括可疑表项删除模块,所述可疑表项删除模块删除所述组件违规表项以响应所述可疑变量降低到监视阈值以下。
在一个实施例中,所述装置包括根据越过可疑阈值的可疑变量做出响应的可疑响应模块。在一个实施例中,所述可疑响应模块包括监视与负责阈值违规的SAN组件相连的SAN组件的相关组件监视模块。在另一个实施例中,所述可疑响应模块包括调整与负责阈值违规的SAN组件关联的属性的直接属性调整模块。在另一个实施例中,所述可疑响应模块包括调整与负责阈值违规的SAN组件相连的SAN组件的属性的间接属性调整模块。在另一个实施例中,所述可疑响应模块包括重新路由SAN业务的重新路由模块。
还提供了用于动态调整SAN组件的性能监视的本发明的系统。所述系统可以由具有至少一个数据存储设备、与存储区域网络通信的处理器,以及与所述处理器通信的存储器的SAN来实现。具体地说,在一个实施例中,所述系统包括确定与SAN组件关联的阈值违规为初始阈值违规的初始违规模块。所述系统包括记录组件违规表项以响应所述初始阈值违规的违规表项模块。所述系统包括调整与SAN组件关联的组件违规表项以响应与所述SAN组件相关的阈值违规的表项调整模块。所述系统包括根据分析准则来分析所述组件违规表项的分析模块。所述系统包括调整与所述SAN组件关联的可疑变量以响应分析所述组件违规表项的结果的可疑调整模块,以及根据越过可疑阈值的可疑变量来做出响应的可疑响应模块。
在一个实施例中,所述组件违规表项包括阈值违规的历史。在另一个实施例中,所述系统还可以包括调整所述历史以减小记录的阈值违规数以响应与所述组件违规表项关联的时间限制到期的历史减小模块。在另一个实施例中,所述历史减小模块包括删除组件违规表项以响应越过最小阈值违规限制的记录的阈值违规数的历史表项删除模块。
还提供了用于动态调整SAN组件的性能监视的本发明的方法。披露的实施例中的方法实际上包括执行与所描述装置和系统的操作有关的上面提出的功能的步骤。在一个实施例中,所述方法包括:确定与SAN组件关联的阈值违规为初始阈值违规,并记录组件违规表项以响应所述初始阈值违规。所述方法包括调整与SAN组件关联的组件违规表项以响应与SAN组件相关的阈值违规。所述方法包括根据分析准则来分析所述组件违规表项,以及调整与所述SAN组件关联的可疑变量以响应分析所述组件违规表项的结果。
在一个实施例中,所述方法还包括减小可疑变量以响应与所述组件违规表项关联的时间限制的到期。所述实施例还可以包括删除所述组件违规表项以响应所述可疑变量降低到监视阈值之下。
在一个实施例中,所述方法还包括根据越过可疑阈值的可疑变量做出响应。所述实施例可以包括监视与负责阈值违规的SAN组件相连的SAN组件。SAN组件与负责阈值违规的SAN组件之间的连接可以包括物理连接或逻辑连接。所述实施例还可以包括调整与负责阈值违规的SAN组件关联的属性。所述实施例还可以包括调整与负责阈值违规的SAN组件相连的SAN组件的属性。所述实施例还可以包括重新路由SAN业务或发送通知。
在其他实施例中,所述组件违规表项包括阈值违规的历史。所述实施例可以包括调整所述历史以减小跟踪的阈值违规数以响应与所述组件违规表项关联的时间限制到期。所述实施例还可以包括删除组件违规表项以响应跟踪的阈值违规数越过最小阈值违规限制。调整所述历史以减小跟踪的阈值违规数可以包括减小阈值违规计数器。调整历史以减小跟踪的阈值违规数可以响应于从SAN组件接收到阈值到期信号。在一个实施例中,每个可疑变量对应于一个SAN组件违规表项。
还提供了用于动态调整SAN组件的性能监视的本发明的其他方法。所述方法包括确定与SAN组件关联的阈值违规为初始阈值违规,并且记录组件违规表项以响应所述初始阈值违规。所述方法包括调整与SAN组件关联的组件违规表项以响应与所述SAN组件相关的阈值违规。所述方法包括将可疑变量调整较大的量,其中所述被调整较大的量的可疑变量与直接和负责所述阈值违规的SAN组件相关的SAN组件的组件违规表项关联。此外,所述方法包括将可疑变量调整较小的量,所述被调整较小的量的可疑变量与间接和负责所述阈值违规的SAN组件相关的SAN组件的组件违规表项关联。所述方法包括减小与组件违规表项关联的可疑变量以响应与所述组件违规表项关联的时间限制到期,以及删除具有到期的时间限制的组件违规表项以响应与具有到期的时间限制的组件违规表项关联的可疑变量减小到监视阈值之下。在一个实施例中,所述方法包括根据越过可疑阈值的可疑变量做出响应。
还提供了用于动态调整SAN组件的性能监视的本发明的其他方法。所述方法包括访问SAN和执行监视软件实用工具以监视SAN组件。所述监视软件实用工具确定与SAN组件关联的阈值违规为初始阈值违规,并且记录组件违规表项以响应所述初始阈值违规。所述监视软件实用工具还调整与SAN组件关联的组件违规表项以响应与所述SAN组件相关的阈值违规,根据分析准则来分析所述组件违规表项,以及调整与所述SAN组件关联的可疑变量以响应分析所述组件违规表项的结果。所述方法还包括分析所述可疑变量和报告所述可疑变量。
本说明书中对功能、优点的参考或类似语言并非暗示可以与本发明一起实现的所有功能和优点应在本发明的任何单个实施例中。相反,应当理解,引用所述功能和优点的语言指与实施例一起描述的特定功能、优点或特性包括在本发明的至少一个实施例中。因此,本说明书中对功能、优点的讨论和类似语言可以(但并不一定)指相同的实施例。
此外,本发明的所述功能、优点和特性可以以任何适当的方式组合在一个或多个实施例中。相关领域的技术人员将认识到,可以在没有特定实施例的一个或多个特定功能或优点的情况下实现本发明。在其他情况下,可以在特定实施例中认识到可能不存在于本发明的所有实施例中的其他功能和优点。
从以下说明和所附权利要求,本发明的这些功能和优点将变得更加显而易见,或者通过实现如下文所述的本发明,可以了解本发明的这些功能和优点。
附图说明
为了容易地理解本发明的优点,将通过参考附图中示出的特定实施例给出以上简要描述的本发明的更具体的描述。应当理解,这些附图只示出了本发明的典型实施例,并且因此不应被看作限制本发明的范围,将通过使用附图确切和详细地说明和解释本发明,这些附图是:
图1是示出动态调整SAN组件的性能监视的系统的示意性方块图;
图2是示出动态调整SAN组件的性能监视的装置的一个实施例的示意性方块图;
图3是示出动态调整SAN组件的性能监视的装置的另一个实施例的示意性方块图;
图4是示出动态调整SAN组件的性能监视的方法的一个实施例的示意性流程图;
图5是示出动态调整SAN组件的性能监视的方法的另一个实施例的示意性流程图;
图6是示出动态调整SAN组件的性能监视的方法的实施例的一部分的示意性流程图;以及
图7是示出动态调整SAN组件的性能监视的方法的一个特定实施例的示意性流程图。
具体实施方式
将本说明书中描述的多个功能单元标记为模块,以便更具体地强调它们的实现无关性。例如,模块可以被实现为包括定制VLSI电路或门阵列、诸如逻辑芯片、晶体管或其他分离组件之类的现用半导体的硬件电路。模块还可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备之类的可编程硬件设备中实现。
模块还可以在软件中实现,以便由各种类型的处理器执行。例如,标识的可执行代码的模块可以包括一个或多个物理或逻辑的计算机指令块,所述块可以例如组织为对象、过程或功能。然而,标识的模块的可执行代码不需要在物理上位于一起,但是可以包括存储在不同位置的不同指令,当所述指令被逻辑地结合时,将包括所述模块并实现模块的所述目的。
实际上,可执行代码的模块可以是单个指令或多个指令,并且甚至可以分布在数个不同的代码段上、多个不同的程序中,以及跨多个存储器设备。同样,操作数据可以在模块中被标识和在此示出,并且可以包括在任何适当的形式中并组织在任何适当类型的数据结构中。操作数据可以被收集为单个数据集,或可以分布在包括不同存储设备的不同位置上,并且可以至少部分地仅作为电子信号存在于系统或网络中。
本说明书中对“一个实施例”、“实施例”或类似语言的引用指结合该实施例描述的特定功能、结构或特性被包括在本发明的至少一个实施例中。因此,本说明书中出现的短语“在一个实施例中”、“在实施例中”和类似语言可以(但是并非一定)都指相同的实施例。
参考信号承载介质可以采取任何能够生成信号、导致信号生成、或导致在数字处理装置上执行机器可读指令的程序的形式。信号承载介质可以通过传输线、光盘、数字视盘、磁带、贝努利驱动器、磁盘、穿孔卡片、闪存、集成电路,或其他数字处理装置存储器设备来实现。
此外,本发明的所述功能、结构或特性可以以任何适当的形式组合在一个或多个实施例中。在以下说明中,提供了大量特定的详细信息,如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的实例,以便彻底理解本发明的实施例。但是,本领域的技术人员将认识到,可以在没有一个或多个特定的细节的情况下实现本发明,或者可以通过其他方法、组件、材料等实现本发明。在其他情况下,未详细示出或描述公知的结构、材料或操作以避免使本发明的各方面变得模糊不清。
通常作为逻辑流程图提出以下描述的示意性流程图。同样,所示顺序和标记的步骤指示所提供方法的一个实施例。可以构想其他步骤和方法,它们在功能、逻辑或效果上与所示方法的一个或多个步骤或其各部分等效。另外,提供所使用的格式和符号以说明所述方法的逻辑步骤,并且应理解它们并非限制所述方法的范围。尽管可以在流程图中使用不同的箭头类型和线条类型,但是应理解,它们并非限制相应方法的范围。实际上,某些箭头或其他连接器可用来仅指示所述方法的逻辑流。例如,箭头可以指示所述方法的枚举步骤之间的未指定持续时间的等待或监视周期。另外,出现特定方法的顺序可以或可以不严格地依照所示的相应步骤的顺序。
图1是示出动态调整存储区域网络(“SAN”)组件的性能监视的系统100的示意性方块图。系统100包括存储区域网络(“SAN”)102和计算机104。计算机104包括处理器106和存储器108。存储器108包括能够监视SAN组件的监视软件实用工具110,这将在后面的图中进行描述。SAN 102连接到至少一个数据存储设备112,但是还可以包括其他SAN组件、存储子系统,以及诸如来自的虚拟磁带服务器(“VTS”)114或EnterpriseStorage (“ESS”)116之类的系统。SAN 102还可以连接到主机118或其他具有网络能力的设备。
主机118可以通过因特网122连接到一个或多个计算机120,或者通过局域网130连接到诸如工作站124、个人计算机126、打印机128之类的设备。具有监视软件实用工具110的计算机104还可以连接到局域网(“LAN”)130和/或因特网122。监视软件实用工具110可以驻留在任何能够访问SAN 102的有线或无线设备或计算机上,如主机118、带有因特网122访问的计算机120、数据存储设备112、VTS 114、ESS 116,或局域网130上可以访问SAN 102的其他设备。监视软件实用工具110可以在单个计算机或设备上执行或者可以分布在多个计算机设备中。
图2是示出动态调整SAN组件的性能监视的装置200的一个实施例的示意性方块图。装置200包括与图1中描述的监视软件实用工具110基本相似的监视软件实用工具110。监视软件实用工具110接收阈值违规202并包括初始违规模块204、违规表项模块206、表项调整模块208、分析模块210,以及可疑调整模块212,所有这些模块将在下面详细描述。
监视软件实用工具110从SAN组件接收阈值违规202。SAN组件可以是SAN 102的组件部分,如交换机、路由器、集线器、主机总线适配器、网络计算机等,或可以是SAN的组件或子系统,如数据存储设备112、VTS 114或ESS 116。SAN组件还可以包括主机118或通过局域网130或因特网122连接到SAN 102的其他设备。SAN组件可以是SAN内能够被监视并且生成信号、消息、警告等以响应监视阈值的违规的组件、子组件、子系统或任何其他计算机硬件或软件。可以通过SAN 102、局域网130、因特网122、子网络、命令和控制网络,或任何其他能够从SAN组件传输阈值违规202的装置将阈值违规202传输到监视软件实用工具110。
监视软件实用工具110包括配置为确定与SAN组件关联的阈值违规202为初始阈值违规的初始违规模块204。在一个实施例中,初始阈值违规可以被表征为由监视软件实用工具110初次接收的阈值违规202。在另一个实施例中,初始阈值违规来自当前未由监视软件实用工具110监视的SAN组件。在另一个实施例中,初始阈值违规是来自SAN组件的其中所有先前的阈值违规202已到期或出于特定原因被从监视删除的阈值违规202。本领域的技术人员应认识到,其他阈值违规202可用作初始阈值违规。
监视软件实用工具110包括配置为通过组件违规表项的方式来记录初始阈值违规的违规表项模块206。违规表项模块206可以在表、数据库、文件或类似的永久性或非永久性数据结构中记录组件违规表项。违规表项模块206可以记录初始阈值违规的时间、阈值违规的时间戳信息、SAN组件标识、SAN子系统和/或区域标识、SAN组件性能数据、SAN组件属性等。违规表项模块206可以将初始阈值违规记录为组件违规表项的一部分或在组件违规表项中记录来自阈值违规202的选定数据。本领域的技术人员将认识到,其他数据结构也适合于记录将存储为组件违规表项的一部分的初始阈值违规和数据。
监视软件实用工具110包括配置为调整与SAN组件关联的组件违规表项以响应与所述SAN组件相关的阈值违规202的表项调整模块208。在一个实施例中,表项调整模块208在组件违规表项中记录阈值违规202。记录阈值违规202可以包括时间戳、性能信息、SAN组件属性等。调整组件违规表项可以包括调整计数器,更新时间戳信息,调整参数等。通过调整组件违规表项来跟踪SAN组件阈值违规202是有利的,因为它以有用的格式为SAN组件提供了阈值违规202的历史。此历史可用于检测重复的违规、检测模式、标识因果关系等。调整组件违规表项允许在方便的位置合并SAN组件的阈值违规202信息,而不是在包含记录的表项的文件中散布所述信息,或是确认阈值违规202之后丢失所述信息。
通常,调整组件违规表项是响应与所述组件违规表项关联的SAN组件直接相关的阈值违规202。在备选实施例中,表项调整模块208根据与SAN组件(而不是负责组件违规表项的SAN组件)关联的阈值违规202来调整所述组件违规表项。在一个实施例中,表项调整模块208调整组件违规表项以响应与SAN组件(其与和所述组件违规表项关联的SAN组件间接相关)关联的阈值违规202。本领域的技术人员将认识到,可以对组件表项违规进行其他适当调整以响应阈值违规202。
监视软件实用工具110包括配置为根据分析准则来分析组件违规表项的分析模块210。在一个实施例中,分析模块210分析组件违规表项中记录的阈值违规202的数量。在另一个实施例中,分析模块210分析相关SAN组件的组件违规表项的阈值违规202。分析准则可以包括阈值违规202的关键程度和/或性质、与组件违规表项直接相关和间接相关的SAN组件的结构和性质、与阈值违规202关联的性能数据、阈值违规202的频率、SAN组件的属性和阈值设置,或与组件违规表项和相关或有关SAN组件或相关组件违规表项关联的其他相关度量。
相关或有关SAN组件的讨论包括直接或通过中间SAN组件逻辑或物理地连接到负责阈值违规202的SAN组件的任何SAN组件。相关或有关SAN组件还可以包括不需要互连数据路径而与负责阈值违规202的SAN组件物理接近的SAN组件,或者可以以SAN网络管理员认为重要的某些其他方式关联相关或有关SAN组件。“相关”和“有关”的使用在此上下文中是可以互换的,并且指SAN组件与其他负责阈值违规202的SAN组件之间的任何关联。本领域的技术人员将认识到相关参数形成了分析准则,并且将认识到,将根据分析准则来分析与组件违规表项相关的信息。
监视软件实用工具110包括配置为调整与SAN组件关联的可疑变量以响应分析组件违规表项的结果的可疑调整模块212。在一个实施例中,单个可疑变量可以与每个组件违规表项相关。可疑变量是从一个或多个组件违规表项的分析计算的指示符,其提供了增加的业务、过载、组件故障或SAN组件的其他相关度量的可视性。可疑变量旨在提供在网络中触发诸如通知网络管理员问题情况,重新路由网络业务,停止流向SAN组件的数据,增加监视活动之类的某些操作的机制。
在其他实施例中,可疑变量可以与一组组件违规表项相关。在一个实施例中,可疑调整模块212可以调整与由分析模块210分析的组件违规表项直接相关的SAN组件关联的可疑变量。在另一个实施例中,可疑调整模块212可以调整与由分析模块210分析的组件违规表项间接相关的一个或多个SAN组件关联的可疑变量。
在一个实施例中,可疑变量包括离散的步骤。例如,可疑变量可以包括低、中或高值,或可以是介于1和10之间的整数,或是二进制数,或只是具有两个离散值的标志。在另一个实施例中,可疑变量包括连续的范围。例如,可疑变量可以是下限与上限之间的实数。可疑变量还可以包括数据结构,如包括相关可疑信息的矩阵。本领域的技术人员将认识到能够根据分析准则调整可疑变量的其他适当实施例。
在一个实施例中,可疑调整模块212标识通信瓶颈以响应来自分析模块210的对一个或多个组件违规表项的分析结果并调整适当的可疑变量。在一个实施例中,选择分析准则以识别指示存在通信瓶颈的一个或多个阈值违规202。例如,阈值违规202可以指示SAN组件中的高数据流比率,可以由分析模块210分析由表项调整模块208在组件违规表项中收集的重复的阈值违规202,然后可疑调整模块212使用所述阈值违规202将适当的可疑变量提高到指示通信瓶颈的级别。可疑调整模块212可以通过监视关键数据路径中的多个SAN组件,或者集线器或交换机阵列中的相关SAN组件来标识潜在的通信瓶颈。
在另一个实施例中,可疑变量模块212调整可疑变量以指示组件故障。在另一个实施例中,可疑变量模块212调整可疑变量以指示通信故障。可疑变量模块212还可以调整多个可疑变量。本领域的技术人员将认识到可疑变量和指示不同的相关SAN性能问题的相应可疑变量值的其他实施例。
图3是示出动态调整SAN组件的性能监视的装置300的另一个实施例的示意性方块图。装置300包括接收阈值违规202的监视软件实用工具110并包括与图2中描述的基本相同的初始违规模块204、违规表项模块206、表项调整模块208、分析模块210和可疑调整模块212。
监视软件实用工具110还包括可疑减小模块302、可疑响应模块306和历史减小模块316。可疑减小模块302包括可疑表项删除模块304。可疑响应模块306包括相关组件监视模块308、直接属性调整模块310、间接属性调整模块312,以及重新路由模块314。历史减小模块316包括历史表项删除模块318。下面详细描述装置300的所述模块。
监视软件实用工具110包括配置为减小可疑变量以响应与组件违规表项关联的时间限制到期的可疑减小模块302。在一个实施例中,可疑变量级别可以与跟踪的阈值违规202数成比例,其中每个阈值违规202都是组件违规表项中的单独表项。可疑变量可以按照跟踪的阈值违规202数减小的比例减小。当阈值违规202的时间限制到期并且不再跟踪阈值违规202时,跟踪的阈值违规202数可以减小。
在另一个实施例中,在组件违规表项中记录每个阈值违规202的时间限制。组件违规表项可以包含用于时间限制的单独字段和每个阈值违规202的时间戳。可疑减小模块302减小与组件违规表项关联的可疑变量以响应与阈值违规202关联的时间限制到期。
在另一个实施例中,组件违规表项包含在每个阈值违规202的预定时间到期的计时器和类似机制。可疑减小模块302减小关联的可疑变量以响应计时器到期。在另一个实施例中,阈值违规202包括到期变量或其他标志。在该实施例中,在监视软件实用工具110接收到具有指示阈值违规202到期的标记的阈值违规202时,可疑减小模块302直接减小可疑变量。
在另一个实施例中,组件违规表项包括阈值违规计数器,并且当接收的阈值违规202的阈值违规标志指示违规为新的违规时,表项调整模块208增大阈值违规计数器。当接收的阈值违规202的阈值违规标志指示阈值违规202到期时,表项调整模块208减小阈值违规计数器。然后可疑减小模块302减小可疑变量以响应减小阈值违规计数器。所述实施例是有利的,因为在SAN组件级别而不是在监视软件实用工具110中完成阈值违规时间限制的监视,从而减小了在监视软件实用工具110中跟踪的数据量。每个SAN组件可以包括针对该SAN组件定制的阈值违规到期的不同时间限制或不同准则。某些SAN组件与监视软件实用工具110相比,可以更好地监视有关阈值违规202的信息。
在一个实施例中,监视软件实用工具110包括混合的组件违规表项。某些组件违规表项可以通过具有新的/到期的标志的阈值违规202来更新。其他组件违规表项可以包括阈值违规时间戳和时间限制字段。其他组件违规表项可以包括跟踪的阈值违规202。本领域的技术人员将认识到创建有效监视软件实用工具110的阈值违规表项202的其他组合。
在一个实施例中,组件违规表项包括具有关联的计时器的计数器,并且可疑减小模块302减小计数器以响应未在预定时段内接收到阈值违规202。可疑减小模块302然后减小可疑变量以响应计数器的减小。在不同的实施例中,可疑减小模块302直接减小可疑变量以响应监视软件实用工具110未在预定时段内接收到与组件违规表项关联的阈值违规202。本领域的技术人员将认识到减小可疑变量以响应与组件违规表项关联的时间限制到期或从阈值违规202直接减小可疑变量的其他方法。
可疑减小模块302包括配置为删除组件违规表项以响应可疑变量减小到监视阈值之下的可疑表项删除模块304。在一个实施例中,监视阈值包括与多个阈值违规202关联的组件违规表项中的计数器的阈值。在另一个实施例中,监视阈值是组件违规表项中的阈值违规202的最小数量。在另一个实施例中,监视阈值是在时间限制到期时或未在规定时间内接收到阈值违规202后到期时减小的计数器的阈值。本领域的技术人员将认识到配置为与组件违规表项、阈值违规202的使用期限、阈值违规202的最小数量,以及最小计时器限制等关联的阈值的其他监视阈值。
可疑表项删除模块304被配置为删除组件违规表项以响应可疑变量减小到所述监视阈值之下。可疑表项删除模块304可以通过删除表表项,删除数据表项,删除数据结构等来删除组件违规表项。可疑表项删除模块304还可以通过停用组件违规表项,停用SAN组件的监视,减小监视SAN组件的频率等来删除组件违规表项。
有益地,删除或停用组件违规表项减小了由软件监视实用工具110收集和跟踪的数据量以允许扩展监视可能是通信瓶颈或可能具有问题的SAN组件。软件监视实用工具110的此适应方面允许有效监视并克服与当前监视技术关联的问题。
软件监视实用工具110包括配置为根据越过可疑阈值的可疑变量做出响应的可疑响应模块306。可疑阈值可以是数字、标志、二进制值、或与可疑变量关联的可疑级别的任何其他表示。可疑变量可以具有一个或多个触发不同操作的可疑阈值。可疑阈值可以是产生滞后现象的一组值,其中当可疑变量增大时在一个值处触发阈值并且当可疑变量减小时在较低的值处触发阈值。在一个实施例中,可疑响应模块306发送通知以响应可疑变量越过可疑阈值。在另一个实施例中,可疑响应模块306停止操作以响应可疑变量越过可疑阈值。
可疑响应模块306包括配置为监视与负责阈值违规202的SAN组件相连的SAN组件的相关组件监视模块308。在一个实施例中,组件监视模块308建立监视与负责阈值违规202的SAN组件相连的SAN组件所必需的属性和阈值。在另一个实施例中,组件监视模块308配置监视软件实用工具110以开始从与负责阈值违规202的SAN组件相连的SAN组件接受阈值违规202,这触发了根据可疑变量做出响应。在另一个实施例中,相关组件监视模块308为与负责阈值违规202的SAN组件相连的SAN组件创建组件违规表项。在一个实施例中,负责阈值违规202的SAN组件与相关SAN组件之间的连接包括直接物理连接。在另一个实施例中,所述连接是逻辑连接。相关SAN组件可以直接连接到负责阈值违规202的SAN组件或者可以通过一个或多个中间SAN组件进行连接。
SAN 102可以物理或逻辑地分成多个区域(未示出)。SAN区域中的SAN组件可能不直接涉及特定的数据存储路径,但是可以涉及来自同一源应用或设备的后续数据存储路径。这些SAN组件在此称为被“逻辑地连接”。
有益地,通过监视与负责阈值违规202的SAN组件相连的SAN组件,软件监视实用工具110可以增加负责阈值违规202的SAN组件周围的SAN组件的可视性。所述可视性有利于分析网络业务以确定瓶颈是否存在,SAN组件是否过载或损坏,或者与SAN组件关联的阈值是否需要重新调整。通过相关组件监视模块308监视自动增加了哪些SAN组件减轻了系统管理员的工作负荷,因为管理员不必手动更改监视以隔离问题。
可疑响应模块306包括配置为调整与负责阈值违规202的SAN组件关联的属性的直接属性调整模块310。直接属性调整模块310可以调整诸如阈值、采样频率、监视参数之类的属性或SAN组件的其他属性。可疑响应模块306还包括配置为调整与负责阈值违规202的SAN组件相连的SAN组件的属性的间接属性调整模块312。间接属性调整模块312可以调整阈值、采样频率、监视参数或与负责阈值违规202的SAN组件连接或相关的SAN组件的其他属性。
本领域的技术人员将认识到,可以根据直接或间接与负责阈值违规202的SAN组件相连的SAN组件的可疑变量来调整或建立SAN组件的其他属性。有益地,直接属性调整模块310和间接属性调整模块312允许根据通过分析阈值违规202建立的可疑的级别和其他相关因素来自动调整SAN组件属性。
可疑响应模块306包括配置为重新路由SAN业务的重新路由模块314。重新路由模块314可以重新路由业务以响应指示业务瓶颈、过载的SAN组件、故障SAN组件等的一个或多个可疑变量。重新路由模块312可以向SAN管理模块(未示出)或SAN组件直接发出重新路由SAN I/O业务的信号。本领域的技术人员将认识到重新路由SAN网络业务以响应一个或多个可疑变量的其他方法。
在一个实施例中,软件监视实用工具110的组件违规表项包括阈值违规的历史。软件监视实用工具110包括配置为调整历史以减小跟踪的阈值违规数以响应与组件违规表项关联的时间限制到期的历史减小模块316。所述历史可以包括表、数据、列表、阵列或包含来自阈值违规202的历史的信息的其他数据结构。
在一个实施例中,历史包括每个阈值违规202何时发生的时间戳。在另一个实施例中,历史包括与每个可疑变量关联的时间限制。每个时间限制可以被调整为适合负责阈值违规202的SAN组件。在另一个实施例中,历史是对于来自特定SAN组件的每个阈值违规202都会增加的阈值违规计数器。可以根据时间限制的到期来减小阈值违规计数器。
在一个实施例中,时间限制与特定的阈值违规202关联并可以在发生阈值违规202的规定时间之后到期。在另一个实施例中,SAN组件存储计时器,并且在时间限制到期时,SAN组件向阈值违规202发送能够触发阈值违规计数器减小的信息。在另一个实施例中,时间限制与读出来自SAN组件的进入阈值违规相关,并且当在规定时间限制内没有发生阈值违规时,所述时间限制到期。本领域的技术人员将认识到组件违规表项中的适当历史以及减小历史的时间限制到期。
历史减小模块316包括配置为删除组件违规表项以响应越过最小阈值违规限制的跟踪的阈值违规数的历史表项删除模块318。在一个实施例中,最小阈值违规限制包括组件违规表项中的阈值违规计数器的限制,其中阈值违规计数器与阈值违规202数关联。
在另一个实施例中,最小阈值违规限制是组件违规表项、表、数据库或类似数据结构中跟踪的阈值违规202的最小数量。在另一个实施例中,最小阈值违规限制是由来自SAN组件(其包括触发删除关联的组件违规表项的足够信息)的阈值违规202设置的标志。本领域的技术人员将认识到配置为与组件违规表项关联的阈值、阈值违规202的使用期限、阈值违规202的最小数量、最小计数器限制等其他最小阈值违规限制。
历史表项删除模块318被配置为删除组件违规表项以响应跟踪的阈值违规数降低到所述最小阈值违规限制之下。历史表项删除模块318可以通过删除表表项,删除数据库表项,删除数据结构等来删除组件违规表项。历史表项删除模块318还可以通过停用组件违规表项,停用SAN组件的监视,减小监视SAN组件的频率等来删除组件违规表项。
有益地,组合监视软件实用工具110的各模块以在网络级别提供SAN组件的自适应监视装置。监视软件实用工具110克服了传统SAN监视的许多问题,如与SAN网络有关的大量可用性能数据。监视软件实用工具110提供了将数据收集集中在出现问题(如通信瓶颈)的网络部分上的装置。监视软件实用工具110提供了对发送一个或多个阈值违规202的SAN组件或其周围增加监视并对未生成阈值违规202的网络区域降低监视的方便机制。监视软件实用工具110允许在设备级别、组件级别、子系统级别或任何其他适当的级别建立阈值违规,以便有效监视网络而不会生成过多需要监视软件实用工具110处理的数据。监视软件实用工具110还允许自动适应监视问题点而不需要用户干预。监视软件实用工具110提供了克服传统监视工具限制的有效的SAN监视工具。
图4是示出用于动态调整SAN组件的性能监视的方法400的一个实施例的示意性流程图。方法400开始于402,并且监视软件实用工具110接收404阈值违规202。初始违规模块204判定406阈值违规202是否为初始阈值违规。如果初始违规模块204判定406阈值违规202是初始阈值违规,则违规表项模块206在表、数据库或其他数据结构中记录408组件违规表项,并且方法400结束416。组件违规表项通常与负责阈值违规202的SAN组件关联。
如果初始违规模块204判定406阈值违规202不是初始阈值违规,则表项调整模块208调整410与SAN组件关联的组件违规表项。在一个实施例中,调整的组件违规表项直接与负责阈值违规202的SAN组件相关。在另一实施例中,调整的组件违规表项间接与负责阈值违规202的SAN组件相关。调整组件违规表项可以包括增加阈值违规计数器,将来自阈值违规202的信息添加到表、数据库或其他数据结构,更新表项中的阈值违规信息,或类似的调整。
分析模块210然后根据分析准则来分析412组件违规表项。可疑调整模块212然后根据组件违规表项分析的结果来调整414可疑变量,并且方法400结束416。根据特定结果,没有对可疑变量进行调整。相反,可以调整组件违规表项。在一个备选实施例中,一旦违规表项模块206记录408了组件违规表项,表项调整模块208便会调整410组件违规表项。
图5是示出用于动态调整SAN组件的性能监视的方法500的另一个实施例的示意性流程图。方法500开始502,并且监视软件实用工具110接收504阈值违规202。初始违规模块204判定506阈值违规202是否为初始阈值违规。如果初始违规模块204判定506阈值违规202是初始阈值违规,则违规表项模块206在表、数据库或其他数据结构中记录508组件违规表项。表项调整模块208调整510与SAN组件关联的组件违规表项。
如果初始违规模块204判定506阈值违规202不是初始阈值违规,则表项调整模块208调整510与SAN组件关联的组件违规表项。分析模块210然后根据分析准则来分析512组件违规表项。可疑调整模块212然后根据组件违规表项分析的结果来调整514可疑变量。
可疑响应模块306然后判定516可疑变量是否越过可疑阈值。如果可疑响应模块306判定516可疑变量越过了可疑阈值,则可疑响应模块306根据越过的特定可疑阈值做出响应518并且方法500结束520。如果可疑响应模块306判定516可疑变量未越过可疑阈值,则方法500结束520。
在一个实施例中,可疑减小模块302减小可疑变量,并且可疑表项删除模块304判定516可疑变量是否减小到监视阈值以下。如果可疑表项删除模块304判定516可疑变量已减小到监视阈值之下,则可疑表项删除模块304可以响应518删除组件违规表项,并且方法500结束520。
在另一个实施例中,可疑响应模块306做出响应518,以便相关组件监视模块308监视与负责阈值违规202的SAN组件相连的SAN组件。在另一个实施例中,可疑响应模块306做出响应518,以便直接属性调整模块310调整与负责阈值违规202的SAN组件关联的属性,在另一个实施例中,可疑响应模块306做出响应518,以便间接属性调整模块312调整与负责阈值违规202的SAN组件相连的SAN组件的属性。在另一个实施例中,可疑响应模块306做出响应518,以便重新路由模块314重新路由SAN业务。
图6是示出用于动态调整SAN组件的性能监视的方法600的实施例的一部分的示意性流程图。方法600说明了确定何时删除组件违规表项的特定方法。方法600开始602,并且表项调整模块208评估604与SAN组件关联的组件违规表项。历史减小模块316判定606是否存在与作为组件违规表项的一部分跟踪的阈值违规202关联的到期时间限制。在一个实施例中,历史减小模块316检查一个或多个组件违规表项以通过扫描存储组件违规表项的数据结构来判定606是否存在到期的时间限制。在另一个实施例中,历史减小模块316通过响应与跟踪的阈值违规202的时间限制关联的标志、中断或类似机制来判定606是否存在与阈值违规202关联的到期时间限制。
如果历史减小模块316判定606存在到期的时间限制,则历史减小模块316调整608阈值违规历史以减小具有到期时间限制的特定组件违规表项中跟踪的阈值违规数。历史表项删除模块318然后判定610组件违规表项的跟踪的阈值违规202数是否越过最小阈值违规限制。如果历史表项删除模块318判定610已越过最小阈值违规限制,则历史表项删除模块318删除612具有到期时间限制的组件违规表项,并且方法600结束614。如果历史减小模块316判定606不存在到期的时间限制,则方法600结束614。如果历史表项删除模块318判定610尚未越过最小阈值违规限制,则方法600结束614。
图7是示出用于动态调整SAN组件的性能监视的方法700的一个特定实施例的示意性流程图。方法700开始702,并且监视软件实用工具110接收704阈值违规202。初始违规模块204判定706阈值违规202是否为初始阈值违规。如果初始违规模块204判定706阈值违规202是初始阈值违规,则违规表项模块206在表、数据库或其他数据结构中记录708组件违规表项,并返回到接收704其他的阈值违规202。如果初始违规模块204判定706阈值违规202不是初始阈值违规,则表项调整模块208调整710与SAN组件关联的组件违规表项。表项调整模块208可以调整直接和间接地与负责阈值违规202的SAN组件相关的组件违规表项。
分析模块210判定712组件违规表项是否直接与负责阈值违规202的SAN组件相关。如果分析模块210判定712组件违规表项与SAN组件直接相关,则可疑调整模块212将与组件违规表项关联的可疑变量增大714相对较大的量,例如两个单位或两级。如果分析模块210判定712组件违规表项与SAN组件间接相关,则可疑调整模块212将与组件违规表项关联的可疑变量增大716相对较小的量,例如一个单位或一级。分析模块210可以根据可疑变量与负责阈值违规202的SAN组件的相关程度将可疑变量调整不同的量。例如,分析模块210可以将与负责阈值违规202的SAN组件接近的SAN组件的可疑变量调整相对较大的量,而将与负责阈值违规202的SAN组件远离的SAN组件的可疑变量调整相对较小的量。换句话说,可以根据SAN组件与负责阈值违规的SAN组件的接近程度来对调整加权。
可疑响应模块306判定718调整的可疑变量是否超过可疑阈值。如果可疑响应模块306判定718调整的可疑变量超过可疑阈值,则可疑响应模块306响应720阈值违规。响应720阈值违规可以包括与可疑响应模块306有关的任何上述操作或本领域的技术人员认为适当的任何响应。如果可疑响应模块306判定718调整的可疑变量未超过可疑阈值,则可疑响应模块306不采取任何操作。
可疑减小模块302判定722是否存在与可疑变量关联的组件违规表项的到期的时间限制。如果可疑减小模块302判定722存在到期的时间限制,则可疑减小模块302减小724可疑变量。可疑表项删除模块304判定726可疑变量是否低于监视阈值。如果可疑表项删除模块304判定726可疑变量低于监视阈值,则可疑表项删除模块304删除728具有到期的时间限制的组件违规表项,并且方法700结束730。如果可疑减小模块302判定722不存在到期的时间限制,则方法700结束730。另外,如果可疑表项删除模块304判定726可疑变量不低于监视阈值,则方法700结束730。
本发明可以被包含在其他特定形式中而不偏离本发明的精神或基本特性。所描述的实施例在所有方面都应被看作只是示例性的并且并非进行限制。因此,本发明的范围由所附权利要求而不是由上面的说明来指示。所有在权利要求的等价含义和范围内的更改都包含在其范围之内。
Claims (35)
1.一种用于动态调整存储区域网络组件的性能监视的方法,所述方法包括:
确定与存储区域网络组件关联的阈值违规是初始阈值违规;
记录组件违规表项以响应所述初始阈值违规;
调整与存储区域网络组件关联的组件违规表项以响应与所述存储区域网络组件相关的阈值违规;
根据分析准则来分析所述组件违规表项;以及
调整与所述存储区域网络组件关联的可疑变量以响应分析所述组件违规表项的结果。
2.根据权利要求1的方法,还包括降低所述可疑变量以响应与所述组件违规表项关联的时间限制的到期。
3.根据权利要求2的方法,还包括删除所述组件违规表项以响应所述可疑变量降低到监视阈值之下。
4.根据权利要求1的方法,还包括根据越过可疑阈值的可疑变量来做出响应。
5.根据权利要求4的方法,其中根据越过可疑阈值的可疑变量来做出响应包括监视与负责所述阈值违规的存储区域网络组件相连的存储区域网络组件。
6.根据权利要求5的方法,其中存储区域网络组件与负责所述阈值违规的存储区域网络组件之间的连接包括物理连接。
7.根据权利要求5的方法,其中存储区域网络组件与负责所述阈值违规的存储区域网络组件之间的连接包括逻辑连接。
8.根据权利要求4的方法,其中根据越过可疑阈值的可疑变量来做出响应包括调整与负责所述阈值违规的存储区域网络组件关联的属性。
9.根据权利要求4的方法,其中根据越过可疑阈值的可疑变量来做出响应包括调整与负责所述阈值违规的存储区域网络组件相连的存储区域网络组件的属性。
10.根据权利要求4的方法,其中根据越过可疑阈值的可疑变量来做出响应包括重新路由存储区域网络业务。
11.根据权利要求4的方法,其中根据越过可疑阈值的可疑变量来做出响应包括发送通知。
12.根据权利要求1的方法,其中所述组件违规表项包括阈值违规的历史。
13.根据权利要求12的方法,还包括调整所述历史以减小跟踪的阈值违规数,以响应与所述组件违规表项关联的时间限制的到期。
14.根据权利要求13的方法,还包括删除组件违规表项以响应跟踪的阈值违规数越过最小阈值违规限制。
15.根据权利要求13的方法,其中调整所述历史以减小跟踪的阈值违规数包括减小阈值违规计数器。
16.根据权利要求13的方法,其中调整所述历史以减小跟踪的阈值违规数是响应于从所述存储区域网络组件接收到阈值违规到期信号。
17.根据权利要求1的方法,其中每个可疑变量对应于一个存储区域网络组件违规表项。
18.一种用于动态调整存储区域网络组件的性能监视的装置,所述装置包括:
初始违规模块,配置为确定与存储区域网络组件关联的阈值违规是初始阈值违规;
违规表项模块,配置为记录组件违规表项以响应所述初始阈值违规;
表项调整模块,配置为调整与存储区域网络组件关联的组件违规表项以响应与所述存储区域网络组件相关的阈值违规;
分析模块,配置为根据分析准则来分析所述组件违规表项;以及
可疑调整模块,配置为调整与所述存储区域网络组件关联的可疑变量以响应分析所述组件违规表项的结果。
19.根据权利要求18的装置,还包括配置为减小所述可疑变量以响应与所述组件违规表项关联的时间限制的到期的可疑减小模块。
20.根据权利要求19的装置,其中所述可疑减小模块还包括配置为删除所述组件违规表项以响应所述可疑变量降低到监视阈值之下的可疑表项删除模块。
21.根据权利要求18的装置,还包括配置为根据越过可疑阈值的可疑变量来做出响应的可疑响应模块。
22.根据权利要求21的装置,其中所述可疑响应模块还包括配置为监视与负责所述阈值违规的存储区域网络组件相连的存储区域网络组件的相关组件监视模块。
23.根据权利要求21的装置,其中所述可疑响应模块还包括配置为调整与负责所述阈值违规的存储区域网络组件关联的属性的直接属性调整模块。
24.根据权利要求21的装置,其中所述可疑响应模块还包括配置为调整与负责所述阈值违规的存储区域网络组件相连的存储区域网络组件的属性的间接属性调整模块。
25.根据权利要求21的装置,其中所述可疑响应模块还包括配置为重新路由存储区域网络业务的重新路由模块。
26.一种用于动态调整存储区域网络组件的性能监视的系统,所述系统包括:
包括至少一个数据存储设备的存储区域网络;
与所述存储区域网络通信的处理器;
与所述处理器通信的存储器,所述存储器包括:
初始违规模块,配置为确定与存储区域网络组件关联的阈值违规是初始阈值违规;
违规表项模块,配置为记录组件违规表项以响应所述初始阈值违规;
表项调整模块,配置为调整与存储区域网络组件关联的组件违规表项以响应与所述存储区域网络组件相关的阈值违规;
分析模块,配置为根据分析准则来分析所述组件违规表项;
可疑调整模块,配置为调整与所述存储区域网络组件关联的可疑变量以响应分析所述组件违规表项的结果;以及
可疑响应模块,配置为根据越过可疑阈值的可疑变量来做出响应。
27.根据权利要求26的系统,其中所述组件违规表项包括阈值违规的历史。
28.根据权利要求27的系统,还包括配置为调整所述历史以减小跟踪的阈值违规数以响应与所述组件违规表项关联的时间限制的到期的历史减小模块。
29.根据权利要求28的系统,其中所述历史减小模块还包括配置为删除组件违规表项以响应跟踪的阈值违规数越过最小阈值违规限制的历史表项删除模块。
30.一种用于动态调整存储区域网络组件的性能监视的方法,所述方法包括:
确定与存储区域网络组件关联的阈值违规是初始阈值违规;
记录组件违规表项以响应所述初始阈值违规;
调整与存储区域网络组件关联的组件违规表项以响应与所述存储区域网络组件相关的阈值违规;
将可疑变量调整较大的量,所述被调整较大的量的可疑变量与直接和负责所述阈值违规的存储区域网络组件相关的存储区域网络组件的组件违规表项关联;
将可疑变量调整较小的量,所述被调整较小的量的可疑变量与间接和负责所述阈值违规的存储区域网络组件相关的存储区域网络组件的组件违规表项关联;
减小与组件违规表项关联的可疑变量,以响应与所述组件违规表项关联的时间限制的到期;以及
删除具有到期的时间限制的组件违规表项,以响应与具有所述到期的时间限制的组件违规表项关联的可疑变量减小到监视阈值之下。
31.根据权利要求30的方法,还包括根据越过可疑阈值的可疑变量来做出响应。
32.一种用于动态调整存储区域网络组件的性能监视的方法,所述方法包括:
访问存储区域网络;
执行监视软件实用工具以监视存储区域网络组件,所述监视软件实用工具配置为:
确定与存储区域网络组件关联的阈值违规是初始阈值违规;
记录组件违规表项以响应所述初始阈值违规;
调整与存储区域网络组件关联的组件违规表项,以响应与所述存储区域网络组件相关的阈值违规;
根据分析准则来分析所述组件违规表项;以及
调整与所述存储区域网络组件关联的可疑变量以响应分析所述组件违规表项的结果;
分析所述可疑变量;以及
报告所述可疑变量。
33.根据权利要求32的方法,还包括响应所述可疑变量。
34.根据权利要求33的方法,其中响应所述可疑变量包括监视与和所述可疑变量关联的存储区域网络组件相连的存储区域网络组件。
35.根据权利要求33的方法,其中响应所述可疑变量包括重新路由业务。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/363,432 US7624178B2 (en) | 2006-02-27 | 2006-02-27 | Apparatus, system, and method for dynamic adjustment of performance monitoring |
US11/363,432 | 2006-02-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101030900A CN101030900A (zh) | 2007-09-05 |
CN100495990C true CN100495990C (zh) | 2009-06-03 |
Family
ID=38535072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100043350A Expired - Fee Related CN100495990C (zh) | 2006-02-27 | 2007-01-23 | 用于动态调整存储区域网络组件的性能监视的装置、系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7624178B2 (zh) |
JP (1) | JP4979404B2 (zh) |
CN (1) | CN100495990C (zh) |
TW (1) | TW200805080A (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080103847A1 (en) * | 2006-10-31 | 2008-05-01 | Mehmet Sayal | Data Prediction for business process metrics |
JP2010515981A (ja) * | 2007-01-05 | 2010-05-13 | サンパルス テクノロジーズ インコーポレイテッド | ストレージ最適化方法 |
US8095649B2 (en) * | 2007-05-09 | 2012-01-10 | Opnet Technologies, Inc. | Network delay analysis including parallel delay effects |
JP4740979B2 (ja) * | 2007-05-29 | 2011-08-03 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | San再構成の期間中のデバイスクリティカリティを求める方法及びシステム |
US9282005B1 (en) * | 2007-11-01 | 2016-03-08 | Emc Corporation | IT infrastructure policy breach investigation interface |
US8296514B2 (en) * | 2007-12-20 | 2012-10-23 | International Business Machines Corporation | Automated correction of contentious storage virtualization configurations |
US8661423B2 (en) * | 2009-05-01 | 2014-02-25 | Telcordia Technologies, Inc. | Automated determination of quasi-identifiers using program analysis |
US8037365B2 (en) * | 2009-11-03 | 2011-10-11 | International Busniss Machines coporation | System and method for automated and adaptive threshold setting to separately control false positive and false negative performance prediction errors |
JPWO2011077489A1 (ja) * | 2009-12-24 | 2013-05-02 | 株式会社日立製作所 | 仮想ボリュームを提供するストレージシステム |
JP5555260B2 (ja) | 2009-12-24 | 2014-07-23 | 株式会社日立製作所 | 仮想ボリュームを提供するストレージシステム |
US8478629B2 (en) * | 2010-07-14 | 2013-07-02 | International Business Machines Corporation | System and method for collaborative management of enterprise risk |
US8756310B2 (en) * | 2011-03-09 | 2014-06-17 | International Business Machines Corporation | Comprehensive bottleneck detection in a multi-tier enterprise storage system |
WO2014202664A1 (en) * | 2013-06-21 | 2014-12-24 | Abb Technology Ag | Network commissioning and control system and method |
US9619311B2 (en) * | 2013-11-26 | 2017-04-11 | International Business Machines Corporation | Error identification and handling in storage area networks |
US9753795B2 (en) * | 2014-01-06 | 2017-09-05 | International Business Machines Corporation | Efficient data system error recovery |
US10771369B2 (en) * | 2017-03-20 | 2020-09-08 | International Business Machines Corporation | Analyzing performance and capacity of a complex storage environment for predicting expected incident of resource exhaustion on a data path of interest by analyzing maximum values of resource usage over time |
US11430216B2 (en) | 2018-10-22 | 2022-08-30 | Hewlett-Packard Development Company, L.P. | Displaying data related to objects in images |
CN115866212B (zh) * | 2023-02-28 | 2023-05-09 | 湖南智慧平安科技有限公司 | 基于大数据判断画面优先级的应急指挥中控管理系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148335A (en) * | 1997-11-25 | 2000-11-14 | International Business Machines Corporation | Performance/capacity management framework over many servers |
US6434626B1 (en) * | 1999-01-14 | 2002-08-13 | Compaq Information Technologies Group, L.P. | Method and apparatus for low latency network performance monitoring |
WO2001029647A1 (fr) * | 1999-10-22 | 2001-04-26 | Hitachi, Ltd. | Systeme de reseau de zone a memoire |
JP2002182859A (ja) * | 2000-12-12 | 2002-06-28 | Hitachi Ltd | ストレージシステムおよびその利用方法 |
JP3818901B2 (ja) * | 2000-12-21 | 2006-09-06 | 富士通株式会社 | 記録媒体、ネットワーク監視装置、および、プログラム |
JP2003108420A (ja) * | 2001-09-27 | 2003-04-11 | Hitachi Ltd | データストレージシステム及びこの制御方法 |
US20030084071A1 (en) * | 2001-11-01 | 2003-05-01 | International Business Machines Corporation | Method and system for managing computer performance |
JP3876692B2 (ja) * | 2001-11-13 | 2007-02-07 | 株式会社日立製作所 | ネットワークシステム障害分析支援方法およびその方式 |
US7197571B2 (en) * | 2001-12-29 | 2007-03-27 | International Business Machines Corporation | System and method for improving backup performance of media and dynamic ready to transfer control mechanism |
US7194538B1 (en) * | 2002-06-04 | 2007-03-20 | Veritas Operating Corporation | Storage area network (SAN) management system for discovering SAN components using a SAN management server |
US7260628B2 (en) * | 2002-09-06 | 2007-08-21 | Hitachi, Ltd. | Event notification in storage networks |
US6988224B2 (en) * | 2002-10-31 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Measurement apparatus |
US7281041B2 (en) * | 2002-10-31 | 2007-10-09 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing a baselining and auto-thresholding framework |
US7275103B1 (en) * | 2002-12-18 | 2007-09-25 | Veritas Operating Corporation | Storage path optimization for SANs |
US7110913B2 (en) * | 2002-12-23 | 2006-09-19 | United Services Automobile Association (Usaa) | Apparatus and method for managing the performance of an electronic device |
JP4343578B2 (ja) * | 2003-05-08 | 2009-10-14 | 株式会社日立製作所 | ストレージ運用管理システム |
JP4421230B2 (ja) * | 2003-08-12 | 2010-02-24 | 株式会社日立製作所 | 性能情報分析方法 |
US7287121B2 (en) * | 2003-08-27 | 2007-10-23 | Aristos Logic Corporation | System and method of establishing and reconfiguring volume profiles in a storage system |
JP4516306B2 (ja) * | 2003-11-28 | 2010-08-04 | 株式会社日立製作所 | ストレージネットワークの性能情報を収集する方法 |
JP4514501B2 (ja) * | 2004-04-21 | 2010-07-28 | 株式会社日立製作所 | ストレージシステム及びストレージシステムの障害解消方法 |
US20060293777A1 (en) * | 2005-06-07 | 2006-12-28 | International Business Machines Corporation | Automated and adaptive threshold setting |
-
2006
- 2006-02-27 US US11/363,432 patent/US7624178B2/en not_active Expired - Fee Related
-
2007
- 2007-01-23 CN CNB2007100043350A patent/CN100495990C/zh not_active Expired - Fee Related
- 2007-02-05 TW TW096104167A patent/TW200805080A/zh unknown
- 2007-02-08 JP JP2007028902A patent/JP4979404B2/ja not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
SAN存储资源管理系统中性能监视及优化技术的研究与实现. 冯泳.硕士学位论文. 2004 |
SAN存储资源管理系统中性能监视及优化技术的研究与实现. 冯泳.硕士学位论文. 2004 * |
Also Published As
Publication number | Publication date |
---|---|
TW200805080A (en) | 2008-01-16 |
JP4979404B2 (ja) | 2012-07-18 |
US7624178B2 (en) | 2009-11-24 |
JP2007234006A (ja) | 2007-09-13 |
US20070226631A1 (en) | 2007-09-27 |
CN101030900A (zh) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100495990C (zh) | 用于动态调整存储区域网络组件的性能监视的装置、系统和方法 | |
CN101390340B (zh) | 动态确定一组存储区域网络组件以进行性能监视的装置、系统和方法 | |
US6182022B1 (en) | Automated adaptive baselining and thresholding method and system | |
US9760468B2 (en) | Methods and arrangements to collect data | |
CN101206569B (zh) | 用于动态识别促使服务劣化的组件的方法和系统 | |
US20160306613A1 (en) | Code routine performance prediction using test results from code integration tool | |
US20130160024A1 (en) | Dynamic Load Balancing for Complex Event Processing | |
US20150081881A1 (en) | System and method of monitoring and measuring cluster performance hosted by an iaas provider by means of outlier detection | |
US20110314138A1 (en) | Method and apparatus for cause analysis configuration change | |
CA2453127A1 (en) | Method and system for correlating and determining root causes of system and enterprise events | |
Tang et al. | An integrated framework for optimizing automatic monitoring systems in large IT infrastructures | |
CN107544832A (zh) | 一种虚拟机进程的监控方法、装置和系统 | |
EP4102782A1 (en) | Communication device, surveillance server, and log collection method | |
CN113179173A (zh) | 一种用于高速公路系统的运维监控系统 | |
CN113903389A (zh) | 一种慢盘检测方法、装置及计算机可读写存储介质 | |
US9954748B2 (en) | Analysis method and analysis apparatus | |
JP2008234351A (ja) | 統合運用監視システム及びプログラム | |
KR102088285B1 (ko) | 규칙 기반의 동적 로그 수집 방법 및 장치 | |
CN111309557B (zh) | 一种多操作系统的监控方法、装置、设备和介质 | |
CN111176950A (zh) | 一种监控服务器集群的网卡的方法和设备 | |
US10735246B2 (en) | Monitoring an object to prevent an occurrence of an issue | |
US11138512B2 (en) | Management of building energy systems through quantification of reliability | |
CN112817827A (zh) | 运维方法、装置、服务器、设备、系统及介质 | |
US20210135924A1 (en) | Network monitoring system and method, and non-transitory computer readable medium storing program | |
KR102448702B1 (ko) | 엣지 서비스 증설 제어 시스템 및 그 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090603 |
|
CF01 | Termination of patent right due to non-payment of annual fee |