CN103873547A - 存储区域网 - Google Patents
存储区域网 Download PDFInfo
- Publication number
- CN103873547A CN103873547A CN201310628282.5A CN201310628282A CN103873547A CN 103873547 A CN103873547 A CN 103873547A CN 201310628282 A CN201310628282 A CN 201310628282A CN 103873547 A CN103873547 A CN 103873547A
- Authority
- CN
- China
- Prior art keywords
- san
- cable
- request
- control signal
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q1/00—Details of selecting apparatus or arrangements
- H04Q1/02—Constructional details
- H04Q1/14—Distribution frames
- H04Q1/141—Details of connexions between cable and distribution frame
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q1/00—Details of selecting apparatus or arrangements
- H04Q1/02—Constructional details
- H04Q1/13—Patch panels for monitoring, interconnecting or testing circuits, e.g. patch bay, patch field or jack field; Patching modules
- H04Q1/135—Patch panels for monitoring, interconnecting or testing circuits, e.g. patch bay, patch field or jack field; Patching modules characterized by patch cord details
- H04Q1/136—Patch panels for monitoring, interconnecting or testing circuits, e.g. patch bay, patch field or jack field; Patching modules characterized by patch cord details having patch field management or physical layer management arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及存储区域网(SAN),并且更特别地涉及控制对存储区域网电缆的访问。提出了用于用物理锁来控制SAN结构电缆的修改的概念。实施例生成或采用适合于控制与SAN部件相关联的物理锁的控制信号,从而允许或防止SAN结构电缆的修改。
Description
技术领域
本发明涉及存储区域网,并且更特别地涉及控制对存储区域网电缆的访问。
背景技术
存储区域网(SAN)被广泛地已知用于存储信息或数据。SAN典型地包括许多存储设备、多个主机以及布置成连接存储设备和主机的交换结构中的许多交换机。
大多数SAN依赖于已知的光纤通道协议以用于结构内的通信。在FibreChannel Framing and Signalling Standard,Rev1.70、American National StandardAccredited Standards Committee(NCITS),2002年2月8日以及Fibre ChannelSwitch Fabric-2,Rev.5.4,NCITS,2001年6月26日以及Fibre Channel GenericServices-3,Rev.7.01,NCITS,2000年11月28日中能够找到光纤通道协议和光纤通道交换结构和服务(Fibre Channel protocol and Fibre Channel SwitchingFabrics and Services)的详细说明。因此省略了光纤通道协议和光纤通道交换结构和服务的详细描述。
在光纤通道协议中,用由制造商分配的唯一八(8)字节宽标识符(Node_Name)来识别每个设备(主机、存储设备和交换机)。当光纤通道设备互连以形成SAN时,使用标识符(Node_Name)以及其他参数来识别每个设备。光纤通道帧用于SAN中的设备之间的通信。然而,该标识符(Node_Name)未被各帧使用。替代地,可经由由结构自动地分配给终端设备的三(3)字节光纤通道地址(或FC_ID)来对每个终端设备(主机和存储设备)的光纤通道端口进行寻址。
SAN存储模型的采用者面对伴随每个新技术和设计的问题:对该技术有经验的专业人员的缺乏。SAN管理员的工作常常由具有各种技术背景和工作背景的人任职,诸如大型机操作员、传统网络管理员、系统管理员以及IT行业中的其他职位。SAN管理员预期的典型角色是保证SAN的安全并开发数据保护策略、提供并管理SAN资源、测试新供应商的硬件并将其集成到SAN中、对SAN元件进行调试并管理日常性能和SAN资源可用性。
跟踪SAN设备及其在SAN中的连接是令人畏缩的任务。向SAN添加新SAN设备并将现有SAN设备升级(例如,固件和驱动程序升级)是常见的。现在,许多管理员使用通常很快过时的电子数据表和库存报告来手动地跟踪和提供其SAN。
SAN及其结构的维护因此通常是个手动过程,其给管理员增加实现用以跟踪对SAN结构的修改并保持适当的记录或文献的程序的负担。如果此类记录或文献过时,则可能进行SAN内的不正确的判定和/或连接。
发明内容
根据本发明的一方面,提供了根据独立权利要求1的SAN电缆访问控制单元。实施例适合于通过使用物理锁来控制对SAN结构电缆的访问。该物理锁可以是软件控制机械锁,或者可根据依照本发明的实施例提供的控制信号在锁定与解锁配置之间配置的任何其他适当类型的锁。实施例因此可以采用例如机电或静电锁。
相应地提出了一种用于管理SAN结构电缆的概念,其可以帮助防止错误地插入或去除电缆。此类管理还可以将SAN结构电缆的修改局限于是审计过程的一部分,因此使得能够自动地跟踪和记录电缆的变化。
实施例引入了一种控制单元(或应用),其同意或拒绝对SAN结构电缆进线修改。是否同意此类许可的判定可以通过考虑授权检查、错误检查、SAN结构电缆规则、预定义规则和/或最佳实践来完成。如果许可被同一,则可以向适当的SAN结构部件发送消息,其命令适当锁的打开/解锁以使得能够去除现有电缆和/或插入新电缆。一旦电缆改变已经实现,或者在预定时间量之后,可以将锁闭合/锁定,并且该电缆变化被自动地记录以保持审计跟踪。实施例因此可以减少或消除对SAN部件的手动跟踪的需要。
通过掩盖SAN环境的管理复杂性,实施例可以允许实现SAN的潜能。
根据本发明的另一方面,提供了根据权利要求6所述的SAN设备。
根据本发明的另一方面,提供了根据权利要求8所述的SAN。
根据本发明的另一方面,提供了根据权利要求9所述的控制SAN结构电缆的修改的方法。
附图说明
现在将参考以下附图仅以示例的方式来描述本发明的优选实施例,在所述附图中:
图1描述了根据实施例的SAN结构电缆修改控制系统的布局;
图2是图1的SAN电缆修改控制单元的示意性框图;
图3是根据本发明的实施例的SAN部件的示意性框图;
图4是根据本发明的实施例的方法的流程图;以及
图5是根据本发明的实施例的计算机系统的示意性框图。
具体实施方式
参考图1,示出了根据实施例的SAN结构电缆修改控制系统。可以将SAN描述为高速、专用网络,其将存储设备104(例如,存储设备104A和104B)与代表用户的较大网络的关联数据服务器(例如主机102A、102B和102C)互连。此网络可以采用光纤通道技术。
SAN可以是用于企业或其他实体的计算资源的总体网络的一部分。SAN包括第一102A、第二102B和第三102C主机、第一104A和第二104B存储设备以及SAN结构100。SAN还包括管理系统106。一个或多个终端用户平台(未示出)可以例如经由到一个或多个的主机102的LAN或WAN连接来访问SAN。
该存储设备可以包括一个或多个类型的数据存储设备的任何一个,其包括但不限于存储系统,诸如RAID(独立磁盘冗余阵列)系统、磁盘阵列、JBOD(仅磁盘捆绑,用来指代不具有内置RAID控制器的磁盘机箱)、磁带机以及光学存储设备。主机102可以运行多种操作系统中的任何一个。
将主机102(以及诸如工作站的其他设备)连接到SAN中的存储设备104的硬件部件被称为结构100。SAN结构100使得能够通过光纤通道交换技术来实现服务器到存储设备的连接。SAN结构100硬件部件可以包括交换机108(也称为结构交换机)、桥机器110、集线器112或诸如路由器的其他设备114中的一个或多个以及互连电缆(例如,用于光纤通道SAN、光纤电缆)。因此,该互连电缆通常被称为SAN结构线缆或SAN结构电缆。
结构硬件100设备(即桥接器110、集线器112或诸如路由器的其他设备114)每个包括适合于连接到SAN结构电缆的一个或多个端口,从而使得能够在具有SAN结构电缆的设备之间实现互连。每个结构硬件100设备还包括适合于基于接收到的接收控制信号而防止SAN结构电缆到端口的连接或断开连接的物理锁(未示出)。在这里,锁是适合于响应于接收到的电信号而在锁定与解锁配置之间移动的机电锁。
第二主机102B包括适合于基于修改SAN结构电缆的请求而生成并传送这样的控制信号的SAN电缆修改控制(CMC)单元200。
在这里,SAN CMC单元200是由第二主机102B提供的客户端应用程序。第二主机102B提供了用于以图形和/或文本格式来显示由SAN CMC单元200编译且从其接收到的信息(例如,XML数据),并且可以提供用于SAN管理员访问SAN CMC单元200的各种特征的用户接口,所述各种特征诸如在本文中描述为执行SAN CMC单元200的功能的工具和实用程序。
SAN CMC单元200(或应用程序)适合于同意或拒绝对SAN结构电缆进行修改的许可。是否同意此类许可的判定可以由SAN CMC单元200通过考虑授权检查、错误检查、SAN结构电缆规则、预定义规则和/或最佳实践来完成。
如果SAN CMC单元200判定同意修改SAN结构电缆的许可,则SANCMC单元200生成控制信号并将控制信号作为对光纤通道协议的扩展发送到适当SAN结构设备的机电锁,从而指示锁的打开/解锁,并使得能够去除现有电缆和/或插入新电缆。一旦已经实现了电缆改变,则用户/管理员能够告知SAN CMC单元200,并且SAN CMC单元200然后生成且发送指示锁的闭合/锁定的新控制信号以防止电缆的去除和/或新电缆的插入。
在本实施例中,SAN CMC单元200还适合于存储关于对SAN结构电缆进行修改的请求的信息。举例来说,这种信息可以涉及以下各项中的至少一个:请求的来源;与该请求相关联的用户;与该请求相关联的一个或多个SAN电缆端口;请求的时间;以及请求的日期。在这方面,用户可以提交对特定端口进行激活、修改等的请求。在这里,具有特权的用户(例如超级用户或系统管理员)能够对提交的请求进行授权并实际上采取行动。关于此类改变控制请求的信息可以包括:用户信息;请求的实际细节;日期和时间;改变所需的业务;谁受到影响,如果有的话;谁需要检阅此变化;涉及到的任何其他当事方;谁将执行该动作等;由谁授权;动作的调度日期和时间;该动作何时和是否成功地执行;或关联评论。这样,SAN CMC单元200能够记录关于所请求和/或进行的SAN结构电缆改变的信息,从而保持用于SAN的审计跟踪。
现在参考图2,图示出图1的SAN SMC单元200的示意性框图。SANSMC单元200适合于生成控制信号,其能够用来控制与SAN部件相关联的物理锁,从而许可或防止SAN结构电缆的修改。SAN SMC单元200包括通信单元202、中央处理单元(CPU)204和存储设备206。CPU适合于处理接收并处理从SAN网络的管理系统106向其提供的电缆修改请求。基于处理电缆修改请求的结果,CPU204适合于生成用于控制与一个或多个SAN部件相关联的一个或多个物理锁的控制信号。
在这里,CPU204与定义对SAN部件端口的访问权限的预定义规则相结合地处理电缆修改请求,其中,该预定义规则被存储设备206存储。因此,为了处理电缆修改请求,CPU204从存储设备检索关于访问权限的存储信息。基于所检索的信息和电缆修改请求,CPU204分析电缆修改请求并进行关于所请求电缆修改是否可允许和/或正确的确定。如果CPU204确定所请求电缆修改是可允许和/或正确的,则CPU204生成控制信号并将生成的控制信号传递至通信单元202(其将控制信号发送至一个或多个SAN部件)。为了帮助此类通信,并且确保控制信号被发送至适当的SAN部件,生成的控制信号可以包括识别一个或多个接收部件的信息。
因此将理解的是SAN CMC单元200同意或拒绝对SAN结构电缆进线修改的许可。是否同意此类许可的判定可以考虑各种授权检查、错误检查、SAN结构电缆规则、预定义规则和/或最佳实践来完成。还可以自动地记录经许可的电缆改变以通过将关于该改变的信息存储在存储设备206中来保持审计跟踪。
现在参考图3,示出了根据实施例的SAN结构硬件部件(也称为SAN设备)的示意性框图。在这里,硬件部件是交换机300,包括:用于连接到SAN结构电缆的第一302至第三306端口;以及物理锁308,适合于防止SAN结构电缆到端口302、304、306的连接或断开连接。在所示实施例中,第一SAN结构电缆310被连接到第一端口302,并且第二SAN结构电缆312被连接到第二端口304。因此,第三端口306不具有与之相连的SAN结构电缆。
在本实施例中,物理锁308包括静电锁,根据本发明的实施例,其适合于可基于从SAN CMC单元接收到的控制信号在锁定与解锁配置之间转换。虽然在本实施例中已描述了静电锁,但将认识到的是其他类型的锁可以是适当的。举例来说,可以使用的另一类型的锁可以是机械/电锁,其中,在比如说销被电去除之后,经由插头的例如90°的物理旋转来将物理锁锁定或解锁。
在锁定配置中,锁308防止SAN结构电缆从第一302至第三306端口中的任何一个的连接或断开连接。相反,在解锁配置中,锁308允许SAN结构电缆从第一302至第三306端口中的任何一个的连接或断开连接。
交换机300因此提供了一种系统,其能够用来防止错误地插入或去除SAN结构电缆。响应于接收到的控制信号而提供对电缆修改的此类控制能够将SAN结构电缆的修改局限于是审计过程的一部分。
现在转到图4,描述了根据本发明的实施例的控制SAN结构电缆的修改的方法的流程图。该方法在步骤400中开始,其中,处理接收到的电缆修改请求(经由用户接口来提供)。处理该请求的此步骤400包括根据预定义规则的分析内容请求,该预定义规则限定对SAN电缆端口的访问权限。
基于处理步骤400的结果,该方法在步骤402中判定是否同意修改SAN结构电缆的许可。如果不同意该许可,则该方法返回至步骤400,其中处理另一/随后接收到的电缆修改请求。如果同意用以修改SAN结构电缆的许可,则该方法继续至步骤405。
在步骤405中,根据处理的结果来生成控制信号。生成的控制信号适合于控制与一个或多个SAN部件相关联的物理锁,从而允许或防止SAN结构电缆的修改。
接下来,在步骤410中,生成的控制信号被传送至一个或多个SAN部件。此类通信可以通过使用常规协议或经由为了此类控制信号的传输而特别开发的专有协议来发送控制信号而实现的。在本实施例中,SAN是包括用于SAN结构电缆的光纤电缆的光纤通道SAN,并且因此作为已知光纤通道协议的扩展来发送控制信号。在这方面,将认识到,在某些实施例中,可以跨整个SAN网络来广播控制信号,并且仅由被控制信号识别为接收者的部件对其采取行动。在其他实施例中,可以仅将控制信号发送到一个或多个具体标定的部件,并且因此不包括识别预定接收者的信息(因为接收部件可以假设其意图接收该控制消息)。
最后,在步骤415中,基于控制信号来控制与一个或多个SAN部件中的每一个相关联的机电锁,从而允许或防止SAN结构电缆的修改。举例来说,可以控制锁以从锁定配置(其防止对SAN部件的电缆修改)变成解锁配置(其允许对SAN部件端口的电缆修改)。
现在参考图5,示出了根据实施例的计算机系统500的示意性框图。计算机系统500适合于通过生成和发送控制信号来控制SAN结构电缆的修改,该控制信号适合于控制与SAN部件相关联的物理锁的配置。该系统包括具有输入510和输出515端口的处理单元505以及连接到处理单元505的数据存储单元520。
输入接口510适合于从用户接收输入和/或指令,并且用户接口515适合于从处理单元505向SAN部件提供控制信号。输出接口515还适合于向用户提供关于控制信号(诸如识别被控制信号锁定或解锁的一个或多个SAN部件端口的信息)的信息。
数据存储单元520适合于存储与SAN相关联的规则和/或端口访问权限的一个或多个机器可读描述。换言之,数据存储单元520适合于能够由来处理以分析或处理从输入接口510接收到的输入的数据。
处理单元505适合于执行计算机程序,其在被执行时促使系统实现根据实施例的方法的步骤,诸如图4中所示的步骤。
处理单元505适合于经由输入接口510来接收用以修改SAN结构电缆的请求。基于此请求和存储在数据存储单元520中的信息,处理单元505分析该请求以确定什么SAN结构电缆可能受到该请求的影响和所请求的修改是否是可允许的。更具体地,处理器结合存储数据来分析由用户提供的请求以确定应将哪些SAN部件端口解锁以允许其连接的修改。处理器505生辰用于所识别的SAN部件端口的控制信号并经由输出接口515将该控制信号提供给SAN部件。因此,处理器505适合于控制与SAN部件端口相关联的物理锁的配置,从而启用或禁用到端口的SAN结构电缆连接的修改。
将理解的是提出的实施例实现了一种用于使用可控锁来控制SAN结构电缆的修改的方法。该锁可以适合于根据从控制单元或控制应用程序提供的控制信号来启用或防止对到SAN结构的端口连接的修改。因此可以防止不正确的SAN结构电缆连接和/或能够将用户限制于仅进行特定的结构电缆连接。用户因此可以不需要具有对SAN的详细理解以便实现正确的电缆判定。
可以在用于在计算机的处理器上执行的计算机程序产品中捕捉到实施例,例如个人计算机或网络服务器,其中,该计算机程序产品如果在计算机上执行的话促使计算机实现根据实施例的方法的步骤,例如,如图4中所示的步骤。由于这些步骤到计算机程序产品的实现仅仅对技术人员要求常规的技术,所以仅仅由于简洁的原因,将不会更详细地讨论此类实现。
在实施例中,将计算机程序产品存储在计算机可读介质上。可以考虑任何适当的计算机可读介质,例如CD-ROM、DVD、USB棒、存储卡、网络区域存储设备、因特网可访问数据储存库等。
各种修改对于本领域的技术人员而言将是显而易见的。
例如,实施例可以在例如经由LAN或WAN耦合到主机102中的一个或多个的多种终端用户平台中的任何一个上运行,或者替换地可以在主机102中的一个上运行,包括具有SAN CMC单元202的主机102B。
在一个实施例中,可以提供图形用户接口(GUI),通过该图形用户接口,能够通过允许用户以图形方式观看SAN上的逻辑和物理设备来帮助电缆修改控制设施。一个实施例可以提供将SAN布局图中的感兴趣区域放大或缩小以简化SAN的导航并识别期望/请求的电缆改变的能力。在该布局图内,可以提供集成工具提示以帮助识别SAN中的设备和路径而不必通过复杂的布局进行导航。
实施例可以在所有SAN附接主机102上运行。然而,在某些实施例中,某些主机可以不实现SAN电缆修改控制单元。
所属技术领域的技术人员知道,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
根据附图、本公开以及所附权利要求的研究,本领域的技术人员在实施要求保护的发明时能够理解并实现对公开实施例的其他修改。在权利要求中,词语“包括”不排除其他元件或步骤,并且不定冠词“一”或“一个”不排除复数。单个处理器或其他单元可以履行权利要求中所述的多个项目的功能。在相互不同的从属权利要求中叙述某些措施的不争事实并不指示不能有利地使用这些措施的组合。可以在适当的介质上存储/分发计算机程序,诸如连同其他硬件一起或作为其一部分供应的光学存储介质或固态介质,但是还可以以其他形式来分发,诸如经由因特网或其他有线或无线电信系统。不应将权利要求中的任何参考标号理解为限制范围。
Claims (12)
1.一种用于通过物理锁来控制SAN结构电缆的修改的存储区域网、SAN电缆修改控制单元(200),包括:
处理单元(204),适合于处理电缆修改请求并基于处理电缆修改请求的结果来生成控制信号;以及
通信单元(202),适合于将控制信号传送至SAN部件,
其中,该控制信号适合于控制与SAN部件相关联的物理锁,从而允许或防止SAN结构电缆的修改。
2.如权利要求1所述的控制单元,其中,所述处理单元(204)适合于根据定义对SAN电缆端口的访问权限的一个或多个规则,处理电缆修改请求。
3.如权利要求1或2所述的控制单元,其中,所述处理单元(204)还适合于存储关于处理电缆修改请求的结果的信息。
4.如权利要求3所述的控制单元,其中,所述信息包括关于以下各项中的至少一个的数据:请求的来源;与请求相关联的用户;与请求相关联的一个或多个SAN电缆端口;请求的时间;以及请求的日期。
5.如任何前述任一权利要求所述的控制单元,其中,所述通信单元(202)适合于使用光纤通道协议来发送控制信号。
6.一种SAN设备(300),包括:
端口(302),适合于连接到SAN结构电缆(310);以及
物理锁(308),适合于基于从根据任一前述权利要求所述的SAN电缆修改控制单元(200)接收到的控制信号,防止SAN结构电缆到端口的连接或断开连接。
7.如权利要求6所述的SAN设备,其中,所述物理锁(308)适合于根据接收到的控制信号在锁定与解锁配置之间移动。
8.一种SAN,包括
如权利要求1至5中的任一项所述的SAN电缆修改控制单元(200);以及
如权利要求6至7中的任一项所述的SAN设备(300)。
9.一种通过物理锁来控制SAN结构电缆的修改的方法,包括以下步骤:
处理电缆修改请求;
基于处理电缆修改请求的结果,生成控制信号;以及
将控制信号发送至SAN部件,
基于该控制信号,控制与SAN部件相关联的物理锁,从而允许或防止SAN结构电缆的修改。
10.如权利要求9所述的方法,其中,处理的步骤包括根据定义对SAN电缆端口的访问权限的一个或多个规则,处理电缆修改请求。
11.如权利要求9或10所述的方法,还包括存储关于处理电缆修改请求的结果的信息的步骤。
12.如权利要求11所述的方法,其中,所述信息包括关于以下各项中的至少一个的数据:请求的来源;与请求相关联的用户;与请求相关联的一个或多个SAN电缆端口;请求的时间;以及请求的日期。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1222706.2A GB2508922A (en) | 2012-12-17 | 2012-12-17 | Controlling cabling modifications in storage area networks by physical locks |
GB1222706.2 | 2012-12-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103873547A true CN103873547A (zh) | 2014-06-18 |
CN103873547B CN103873547B (zh) | 2017-11-14 |
Family
ID=47630848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310628282.5A Expired - Fee Related CN103873547B (zh) | 2012-12-17 | 2013-11-29 | 存储区域网 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140173685A1 (zh) |
CN (1) | CN103873547B (zh) |
GB (1) | GB2508922A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107209506A (zh) * | 2015-01-31 | 2017-09-26 | 英艾克斯图股份有限公司 | 安全的产品标识和校验 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3051469B1 (en) | 2015-01-28 | 2024-05-22 | Inexto Sa | Method and apparatus for unit and container identification and tracking |
US20180205543A1 (en) | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
US10579889B2 (en) | 2015-08-25 | 2020-03-03 | Inexto Sa | Verification with error tolerance for secure product identifiers |
US10594494B2 (en) | 2015-08-25 | 2020-03-17 | Inexto Sa | Multiple authorization modules for secure production and verification |
US11233714B2 (en) * | 2019-07-23 | 2022-01-25 | Juniper Networks, Inc. | Validation of a user-defined cabling plan for a computer network based on a physical cabling topology |
US11669602B2 (en) * | 2019-07-29 | 2023-06-06 | International Business Machines Corporation | Management of securable computing resources |
US11341278B2 (en) * | 2019-07-29 | 2022-05-24 | International Business Machines Corporation | Management of securable computing resources |
US10916889B1 (en) | 2019-07-29 | 2021-02-09 | International Business Machines Corporation | Management of securable computing resources |
US11531787B2 (en) * | 2019-07-29 | 2022-12-20 | International Business Machines Corporation | Management of securable computing resources |
US11210427B2 (en) * | 2019-07-29 | 2021-12-28 | International Business Machines Corporation | Management of securable computing resources |
US11341279B2 (en) * | 2019-07-29 | 2022-05-24 | International Business Machines Corporation | Management of securable computing resources |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2337840A (en) * | 1998-05-29 | 1999-12-01 | 3Com Corp | Network security |
US6170595B1 (en) * | 1995-07-27 | 2001-01-09 | Robert Bosch Gmbh | Device for protecting a motor vehicle controller against illicit exchange |
CN1675613A (zh) * | 2002-08-29 | 2005-09-28 | 国际商业器公司 | 使用多个存储属性维护信息 |
CN101976865A (zh) * | 2010-10-15 | 2011-02-16 | 云南电力试验研究院(集团)有限公司 | 具有防误插拔功能的电动汽车充电桩系统及其防误插拔方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4920334A (en) * | 1989-04-24 | 1990-04-24 | Devolpi Dean R | Security system for bicycles, ski racks and coat racks |
US6856254B1 (en) * | 1999-05-12 | 2005-02-15 | Hitachi, Ltd. | Electronic device, electronic device system control method and electronic device system |
US20050246762A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
JP4580195B2 (ja) * | 2004-08-12 | 2010-11-10 | 株式会社日立製作所 | ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム |
US8139840B1 (en) * | 2008-04-10 | 2012-03-20 | Kla-Tencor Corporation | Inspection system and method for high-speed serial data transfer |
-
2012
- 2012-12-17 GB GB1222706.2A patent/GB2508922A/en not_active Withdrawn
-
2013
- 2013-11-29 US US14/093,246 patent/US20140173685A1/en not_active Abandoned
- 2013-11-29 CN CN201310628282.5A patent/CN103873547B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6170595B1 (en) * | 1995-07-27 | 2001-01-09 | Robert Bosch Gmbh | Device for protecting a motor vehicle controller against illicit exchange |
GB2337840A (en) * | 1998-05-29 | 1999-12-01 | 3Com Corp | Network security |
GB2337840B (en) * | 1998-05-29 | 2000-07-26 | 3Com Corp | Network security |
CN1675613A (zh) * | 2002-08-29 | 2005-09-28 | 国际商业器公司 | 使用多个存储属性维护信息 |
CN101976865A (zh) * | 2010-10-15 | 2011-02-16 | 云南电力试验研究院(集团)有限公司 | 具有防误插拔功能的电动汽车充电桩系统及其防误插拔方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107209506A (zh) * | 2015-01-31 | 2017-09-26 | 英艾克斯图股份有限公司 | 安全的产品标识和校验 |
CN107209506B (zh) * | 2015-01-31 | 2019-07-05 | 英艾克斯图股份有限公司 | 安全的产品标识和校验 |
Also Published As
Publication number | Publication date |
---|---|
US20140173685A1 (en) | 2014-06-19 |
GB201222706D0 (en) | 2013-01-30 |
GB2508922A (en) | 2014-06-18 |
CN103873547B (zh) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103873547A (zh) | 存储区域网 | |
US10331497B2 (en) | Software bot conflict-resolution service agent | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
US20200026826A1 (en) | Tiered code obfuscation in a development environment | |
CN107241360A (zh) | 一种数据安全共享交换方法和数据安全共享交换平台系统 | |
CN108694238A (zh) | 基于区块链的业务数据处理方法、装置及存储介质 | |
CN102468971A (zh) | 权限管理方法和装置、权限控制方法和装置 | |
CN110661776B (zh) | 敏感数据溯源方法、装置、安全网关及系统 | |
US20100145950A1 (en) | Realtime Unification Management Information Data Conversion and Monitoring Apparatus and Method for Thereof | |
CN113612766B (zh) | 数据治理装置、方法、计算机设备及存储介质 | |
Dwaraki et al. | GitFlow: Flow revision management for software-defined networks | |
US20150154413A1 (en) | Managing Document Revisions | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
US9819559B2 (en) | Integrated solution for application data layer coverage discovery and gap analysis | |
CN109903046A (zh) | 基于区块链的用户数据管理方法及装置 | |
CN108322421B (zh) | 计算机系统安全管理方法及装置 | |
CN110659260A (zh) | 基于四聚理念的大数据生态系统构建方法以及装置 | |
Ocen et al. | An algorithm and process flow model for the extraction of digital forensic evidence in android devices. | |
MVP et al. | Microsoft System Center 2012 R2 Operations Manager Cookbook | |
CN114928617B (zh) | 专网签约数据管理方法、装置、设备及介质 | |
CN117034210B (zh) | 一种事件画像的生成方法、装置、存储介质及电子设备 | |
CN117014233B (zh) | 一种防篡改的合同数据采集与生成的方法及装置 | |
US11334452B1 (en) | Performing remote part reseat actions | |
WO2022107290A1 (ja) | 分析装置、分析システム、分析方法、及び分析プログラム | |
CN118051909A (zh) | 对Linux命令行操作管控和回溯的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171114 Termination date: 20181129 |
|
CF01 | Termination of patent right due to non-payment of annual fee |