CN104583971B - 管理系统和管理方法 - Google Patents

管理系统和管理方法 Download PDF

Info

Publication number
CN104583971B
CN104583971B CN201280075489.8A CN201280075489A CN104583971B CN 104583971 B CN104583971 B CN 104583971B CN 201280075489 A CN201280075489 A CN 201280075489A CN 104583971 B CN104583971 B CN 104583971B
Authority
CN
China
Prior art keywords
pond
server
capacity
storage level
risk factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280075489.8A
Other languages
English (en)
Other versions
CN104583971A (zh
Inventor
野田光政
内田智齐
高本良史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN104583971A publication Critical patent/CN104583971A/zh
Application granted granted Critical
Publication of CN104583971B publication Critical patent/CN104583971B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

管理系统管理存储器系统和服务器计算机。管理系统,(A)从存储器系统获取包含存储器级别池的容量的信息的存储器级别池信息,(B)从服务器计算机获取包含服务器级别池的容量的信息的服务器级别池信息,(C)基于存储器级别池信息,判定表示存储器级别池的空置容量的用完危险性的第1危险度,(D)基于服务器级别池信息,判定表示上述服务器级别池的空置容量的用完危险性的第2危险度,(E)显示与表示存储器级别池和服务器级别池的空置容量的用完危险性的第1危险度和第2危险度有关的信息。

Description

管理系统和管理方法
技术领域
本发明涉及管理存储器系统和服务器计算机的技术。
背景技术
近年来,以提高集成度并削减成本为目的,在存储器系统和服务器计算机中使用容量虚拟化技术。作为容量虚拟化技术,例如具有用于虚拟计算机(VM)的虚拟硬盘。具有固定类型的虚拟硬盘和可变类型的虚拟硬盘,固定类型的虚拟硬盘关于虚拟硬盘文夹在生成时生成与虚拟硬盘的盘尺寸相同尺寸的文件;可变类型的虚拟硬盘根据虚拟硬盘上的卷使用尺寸而使文件尺寸扩展。可变类型的虚拟硬盘仅以实际使用的容量消耗容量,因此,不消耗多余的容量从而能够不造成浪费地有效利用资源。在存储器系统中也存在同样的容量虚拟化技术。
当使用这样的容量虚拟化技术时,实际的物理容量和分配到服务器·虚拟服务器(虚拟机)的逻辑容量存在偏差,因此,存在管理复杂化的趋势。另外,在物理容量用完的情况下,存在盘I/O错误导致的业务的停止、利用容量用完的卷上的可变类型的虚拟硬盘的虚拟计算机停止的可能性。
作为令使用管理复杂化的容量虚拟化技术的计算机系统的管理变简单的技术,已知有在专利文献1中公开的技术。专利文献1中公开的技术是如下技术:在与存储器级别池(storage level pool)对应的一个以上的服务器级别虚拟卷的总容量相对于存储器级别池的容量的比率、即被称为END-TO-END杠杆(leverage)比率的值超过了阈值的情况下,进行存储器池的扩展、虚拟服务器的迁移。
现有技术文献
专利文献
专利文献1:日本专利第4815518号公报
发明内容
发明想要解决的技术问题
在专利文献1公开的技术,在对于进行调整使得将逻辑分配容量相对于计算机系统整体的物理容量的比率抑制在一定以内方面是有效的方法。但是,存在不能适当地检测计算机系统中的处理的停止、例如虚拟机的停止的危险。
以下,列举具体的例子来说明这样的状况。
图28是表示在存储器系统和服务器计算机双方进行根据Thin-Provisioning(自动精简配置)技术的容量虚拟化的计算机系统中的状态的一个例子的图。
存储器系统的存储器级别池(LLP)的总容量(空间)为300GB,使用容量为100GB。构成于LLP的存储器级别虚拟卷(LL-VVOL)中的LL-VVOL1的总容量为100GB,使用容量为90GB。另外,LL-VVOL2的总容量为100GB,使用容量为10GB。作为由LL-VVOL1构成的服务器级别池(HLP)的HLP1的总容量为100GB,使用容量为90GB。另外,作为由LL-VVOL2构成的服务器级别池(HLP)的HLP2的总容量为100GB,使用容量为10GB。
构成于HLP1的服务器级别虚拟卷(HL-VVOL)中的HL-VVOL1的总容量为100GB,使用容量为40GB。另外,构成于HLP1的HL-VVOL2的总容量为50GB,使用容量为20GB。另外,构成于HLP2的HL-VVOL3的总容量为50GB,使用容量为10GB。
在此,在图28所示的状态下,HLP1的总容量为100GB,使用容量为90GB,因此剩余的可使用的容量仅为10GB,存在HLP1的容量用完的危险。若HLP1的容量用完,则可能导致使用HLP1上的区域进行运行的虚拟服务器(VM1和VM2)停止。
另一方面,根据专利文献1中公开的技术,在这样的图28所示的状态下,LLP的容量为300GB,与LLP对应的所有HL-VVOL的总容量为200GB,所以,END-TO-END杠杆比率被算出为100*(200/300)=67%。END-TO-END杠杆比率为67%,所以,分配到虚拟机的总容量表现为充分收敛于存储器系统所具有的物理容量,管理者(用户)不能够识别到虚拟服务器有可能停止。
用于解决技术课题的技术方案
管理系统管理存储器系统和服务器计算机,该存储器系统构成属于存储器级别池的一个以上的卷,该服务器计算机与存储器系统连接,执行计算机程序。
存储器系统提供与存储器级别池相关的存储器级别虚拟卷,存储器级别虚拟卷的一部分或者全部的区域没有被分配属于存储器级别池的上述一个以上的卷内的区域。服务器计算机管理存储器级别虚拟卷所属的服务器级别池,提供与服务器级别池相关的服务器级别虚拟卷。
管理系统包括通信接口器件、存储器件和与它们连接的处理器。通信接口器件是用于与存储器系统和服务器计算机进行通信的器件。处理器,(A)从存储器系统获取包含存储器级别池的容量的信息在内的存储器级别池信息,并将该信息保存于存储器件,(B)从服务器计算机获取包含服务器级别池的容量的信息在内的服务器级别池信息,并将该信息保存于存储器件,(C)基于存储器级别池信息,判定表示存储器级别池的空置容量的用完危险性的第1危险度,(D)基于服务器级别池信息,判定表示服务器级别池的空置容量的用完危险性的第2危险度,(E)显示与表示存储器级别池和服务器级别池的空置容量的用完危险性的第1危险度和第2危险度有关的信息。通信接口器件可以为多个不同种类的通信接口器件。存储器件例如可以为主存储器件那样的存储器和辅助存储器件那样的存储器件这样的多个存储器件。
发明效果
根据本发明,能够适当地检测利用计算机系统中的服务器级别池和存储器级别池的各种处理的停止危险性。
附图说明
图1是表示实施例的计算机系统的结构的图。
图2是表示管理服务器100的结构的图。
图3A是表示卷信息表1000的结构的一个例子的图。
图3B是表示存储器级别池信息表1100的结构的一个例子的图。
图4A是表示存储器级别虚拟卷信息表1200的结构的图。
图4B是表示服务器级别池信息表1300的结构的一个例子的图。
图5A是表示服务器级别虚拟卷信息表1400的结构的一个例子的图。
图5B是表示虚拟服务器级别文件系统信息表1500的结构的一个例子的图。
图6A是表示服务器级别虚拟卷扩展表1700的结构的一个例子的图。
图6B是表示不需要虚拟服务器表1600的结构的一个例子的图。
图7A是表示迁移表1900的结构的一个例子的图。
图7B是表示存储器级别池扩展表1800的结构的一个例子的图。
图8A是表示存储器级别池间卷调整表2000的结构的一个例子的图。
图8B是表示虚拟服务器危险度表2100的结构的一个例子的图。
图9是表示虚拟服务器信息表2200的结构的一个例子的图。
图10是HLP的危险度算出处理的流程图。
图11是HLP的偏差度算出处理的流程图。
图12是说明危险度判定的图。
图13是HLP的影响度算出处理的流程图。
图14是VM的危险度算出处理的流程图。
图15是表示显示存储器级别池和服务器级别池的危险度的显示画面的一个例子的图。
图16是可否执行处理的判定处理的流程图。
图17是HLP的可否执行处理的判定处理的流程图。
图18是LLP的可否执行处理的判定处理的流程图。
图19是可否削减HLP中的HL-VVOL容量的判定处理的流程图。
图20是HLP的可否扩展的判定处理的流程图。
图21是可否删除不需要VM的判定处理的流程图。
图22是HLP间可否执行迁移的判定处理的流程图。
图23是可否削减LLP中的HL-VVOL容量的判定处理的流程图。
图24是LLP的可否扩展的判定处理的流程图。
图25是LLP间可否调整VOL的判定处理的流程图。
图26是表示显示可执行处理和VM危险状态的显示画面的一个例子的图。
图27是表示显示可执行处理的选择和模拟结果的显示画面的一个例子的图。
图28是表示计算机系统的状态的一个例子的图。
具体实施方式
参照附图说明实施例。此外,以下说明的实施例不限定权利要求书的范围所涉及的发明,另外,在实施例中说明的诸要素及其组合的全部不限于为发明的解决手段所必须的。
此外,在以后的说明中,有时利用“aaa表”等表现来说明本发明的信息,但是这些信息可以由表等的数据结构以外来表现。因此,为了表示不依赖于数据结构,对于“aaa表”有时称为“aaa信息”。
此外,在以后的说明中,存在使用“程序”或程序模块为主语进行说明的情况,但程序或者程序模块通过处理器(典型来讲,CPU(Central Processing Unit:中央处理器))执行而一边使用存储器和I/F(接口)一边进行规定的处理,因此,可以以处理器为主语进行说明。另外,以程序为主语公开的处理可以为管理系统(例如,后述的管理服务器)进行的处理。另外,程序的一部分或全部可以由专用硬件实现。另外,各种程序可以通过程序分发服务器、计算机可读取的存储介质安装于各计算机中。作为存储介质例如可以为IC卡、SD卡、DVD等。
另外,有时将管理计算机系统、显示显示用信息的一个以上的计算机的集合称为管理系统。在管理服务器显示显示用信息的情况下,管理服务器为管理系统,另外,管理服务器和显示用计算机的组合也为管理系统。另外,为了管理处理的高速化和高可靠化,可以通过多个计算机实现与管理服务器同等的处理,在该情况下,该多个计算机(在显示用计算机进行显示的情况下,也包含显示用计算机)为管理系统。
另外,管理系统的(或者,处理器)的“进行显示”的举动,可以为管理系统在其管理系统的显示器件上显示信息的举动和对具有显示器件的其他计算机发送显示于该显示器件的信息的举动的任一者。
“卷”是以一个以上的物理存储器件(例如,硬盘驱动器或者闪速存储器)为基础而提供的逻辑存储区域(逻辑卷)。卷例如以RAID(Redundant Array of Independent(orInexpensive)Disks)组的存储空间为基础而被提供。RAID组由多个物理存储器件构成,根据预定的RAID级别保存数据。“卷”有时被标记为VOL。
“存储器级别池”是由一个以上的卷组建的池。存储器级别池的一部分区域被分配到存储器级别虚拟卷中的、来自物理服务器的写入目的地区域。存储器级别池可以为一个以上的卷所属的多个池的集合(虚拟池)。“存储器级别池”是下级级别池的一个例子,有时被标记为LLP。
“存储器级别虚拟卷”是存储器控制器所提供的、虚拟的卷。此外,并不一定限于存储器级别虚拟卷的区域(存储区域)的全部分配到物理存储区域。具体来讲,例如,存储器级别虚拟卷的一部分或者全部的区域,在初始没有被分配属于存储器级别池的一个以上的卷内的区域。换言之,在初始,例如,存储器级别虚拟卷的一部分的区域可以被分配存储器级别池的一部分的区域。在此,“初始”例如是在刚定义了存储器级别虚拟卷之后、或者、定义存储器级别虚拟卷而刚能够从物理服务器访问之后。“存储器级别虚拟卷”有时被标记为LL-VVOL。
“服务器级别池”是由从存储器系统分配有服务器(物理服务器、或者虚拟服务器)的一个以上的存储器级别虚拟卷组建的存储区域。服务器级别池从虚拟服务器经由服务器级别虚拟卷而被使用。具体来讲,在从虚拟服务器对服务器级别虚拟卷写入数据的情况下,该数据的写入目的地区域(服务器级别虚拟卷的一部分的区域)被分配服务器级别池的一部分的区域。而且,与所分配的一部分的区域对应的、指定了存储器级别虚拟卷内的区域的写入请求,被从物理服务器发送到提供该存储器级别虚拟卷的存储器系统。存储器系统的存储器控制器响应于该写入请求,对由该写入请求指定的区域(存储器级别虚拟卷内的区域)分配存储器级别池内的一部分的区域,在所分配的区域中写入数据。具体来讲,数据被写入到成为该所分配的区域(存储器级别池内的区域)的基础的物理存储区域(物理存储器件内的区域)。“服务器级别池”是上级级别池的一个例子,有时被标记为HLP。
“服务器级别虚拟卷”是由服务器的虚拟化程序组建的虚拟的卷。并不一定限于服务器级别虚拟卷的存储区域的全部分配到物理存储区域。服务器级别虚拟卷的存储区域被从虚拟服务器访问。该服务器级别虚拟卷在服务器级别池中,被识别为虚拟硬盘(VHD)。“服务器级别虚拟卷”有时被标记为HL-VVOL。
服务器级别虚拟卷被管理成使卷的容量根据虚拟硬盘上的卷的使用容量进行扩展,但在虚拟硬盘上的卷的使用容量缩小的情况下,一次扩展后的卷的容量不会自动缩小。在本实施例中,执行容量缩小处理,该容量缩小处理使服务器级别虚拟卷中的虚拟硬盘上的使用容量以上的容量缩小至与虚拟硬盘上的使用容量同等的容量。将使服务器级别虚拟卷中的虚拟硬盘上的使用容量以上的容量缩小至与虚拟硬盘上的使用容量同等的容量称为“服务器级别虚拟卷的容量削减”。
首先,说明实施例涉及的计算机系统。
在实施例涉及的计算机系统中,管理服务器从存储器系统收集存储器级别池信息,并且,从管理对象的物理服务器收集服务器级别存储器池信息,根据所获取的信息分析存储器级别池和服务器级别池引起处理停止的危险性,并显示该分析结果。以下说明详细。
图1是表示本发明的实施例中的计算机系统的结构的图。
计算机系统包括存储器系统300、物理服务器200和管理服务器100。此外,存储器系统300、物理服务器200、和管理服务器100的至少一者可以具备任意数量。另外,存储器系统300可以被层级化。
存储器系统300和物理服务器200通过通信网络例如SAN10或者LAN20相互连接。SAN10例如可以包含有FC(Fibre channel,光纤通道)交换机11。管理服务器100通过通信网络例如LAN20或者SAN10与存储器系统300和物理服务器200连接。
存储器系统300包括多个PDEV(物理存储器件)和多个存储器控制器(CTL)。PDEV和存储器控制器例如通过内部网络或者总线相互连接。存储器控制器将数据保存于基于PDEV的存储区域。存储器控制器具有处理器、存储器、管理I/F310等。管理I/F310是经由LAN20与物理服务器200、管理服务器100连接的接口。
存储器系统300具有由多个PDEV的存储区域构成的存储器级别池330。在存储器系统300组建被分配有存储器池330的区域的一个以上的存储器级别虚拟卷320(例如,LL-VVOL1、LL-VVOL2等)。
物理服务器200是服务器计算机的一个例子,具有处理器、存储器、HBA230、和NIC(Network Interface Card,网络接口卡)240。处理器、存储器、HBA230、NIC240通过内部网络相互连接。
HBA230是经由SAN10、LAN20等的网络与存储器系统300连接的接口。具体来讲,例如,HBA230输出从处理器对存储器系统300的I/O请求。NIC240是经由LAN20与存储器系统300、管理服务器100连接的接口。
在物理服务器200中,处理器通过执行由存储器存储的程序,来进行各种处理。例如,处理器通过对存储器系统300发送I/O请求(写入请求或者读取要求),能够对由该存储器系统300提供的一个以上的存储器级别虚拟卷320进行数据的输入输出(写入或者读取)。
在物理服务器200中,处理器执行服务器虚拟化程序,由此根据物理服务器200所具有的物理资源组建一个以上的虚拟服务器环境(虚拟服务器210)。在物理服务器200中,组建服务器级别池220。在本实施例中,物理服务器1的HLP1由LL-VVOL1组建,物理服务器2的HLP2由LL-VVOL2组建。
在虚拟服务器(VM)210组建有服务器级别虚拟卷212。在本实施例中,在VM1组建有基于HLP1的HL-VVOL1,在VM2组建有基于HLP1的HL-VVOL2,在VM3组建有基于HLP2的HL-VVOL3。另外,在虚拟服务器210中组建有用于管理以文件单位对数据的访问的一个以上的文件系统(VFS)211。在本实施例中,在VM1中,在HL-VVOL1上组建有VFS1和VFS2,在VM2中,在HL-VVOL2上组建有VFS3,在VM3中,在HL-VVOL3上组建有VFS4。
图2是表示管理服务器100的结构的图。
管理服务器100是具备处理器140、存储器110和NIC150的计算机。处理器140、存储器110和NIC150通过内部网络相互连接。
处理器140通过执行由存储器110存储的程序来进行各种处理。
存储器110存储由处理器140执行的程序、处理器140所需的信息等。例如,存储器140存储管理程序120和存储部130。此外,存储器110可以为半导体存储器或者存储器件、或者将它们组合而成的部件。
管理程序120管理存储器系统300和物理服务器200。管理程序120作为程序模块包含信息收集处理部1210、危险度算出部1220、原因和改善部位选定部1230、可否执行处理判定部1240和处理模拟部1250。
信息收集处理部1210从存储器系统300收集与存储器级别池的结构有关的信息、与存储器级别虚拟卷的结构有关的信息等。信息收集处理部1210从物理服务器200收集与服务器级别池的结构有关的信息、与服务器级别虚拟卷的结构有关的信息等。此外,信息收集处理部1210可以不从存储器系统300和物理服务器200直接获取信息,而从管理服务器100的其它程序所获取的信息获取所需的信息。危险度算出部1220计算出表示引起对存储器级别池和服务器级别池的处理停止的危险性的指标即危险度,执行分析危险性的处理。原因和改善部位选定部1230选定引起处理停止的原因的部位,并且,执行选定能够改善危险性的部位的处理。可否执行处理判定部1240执行判定用于改善危险性的处理方案是否能够执行的处理。处理模拟部1250执行对判定为能够执行的处理方案的模拟,执行显示模拟结果的处理。
存储部130存储各种信息。存储部130存储:卷信息表1000、存储器级别池信息表1100、存储器级别虚拟卷信息表1200、服务器级别池信息表1300、服务器级别虚拟卷信息表1400、虚拟服务器级别文件系统信息表1500、不需要虚拟服务器表1600、服务器级别虚拟卷扩展表1700、存储器级别池扩展表1800、迁移表1900、存储器级别池间卷调整表2000、虚拟服务器危险度表2100和虚拟服务器信息表2200。
卷信息表1000保存与卷有关的信息。存储器级别池信息表1100保存与存储器级别池有关的信息。存储器级别虚拟卷信息表1200保存与存储器级别虚拟卷有关的信息。服务器级别池信息表1300保存与服务器级别池有关的信息。服务器级别虚拟卷信息表1400保存与服务器级别虚拟卷有关的信息。虚拟服务器级别文件系统信息表1500保存与虚拟服务器级别文件系统有关的信息。不需要虚拟服务器表1600保存与不需要虚拟服务器有关的信息。服务器级别虚拟卷扩展表1700保存与服务器级别虚拟卷的扩展有关的信息。存储器级别池扩展表1800保存与存储器级别池的扩展有关的信息。迁移表1900保存与服务器级别虚拟卷的移动有关的信息。存储器级别池间卷调整表2000保存与存储器级别池间的卷的调整有关的信息。虚拟服务器危险度表2100保存与虚拟服务器的危险度有关的信息。虚拟服务器表2200保存与虚拟服务器有关的信息。
NIC150是经由LAN20等的网络与物理服务器200和存储器系统300连接的接口。
此外,管理服务器100可以具有输入输出装置160。管理服务器100内的输入输出装置160也与内部网络连接。
作为输入输出装置160的例子,可以考虑显示器、键盘和指向设备(pointerdevice),但是,上述之外的装置也可以。另外,作为输入输出装置160的代替,串行接口、以太网(注册商标)接口可以成为输入输出装置160。另外,该接口可以与具有显示器、键盘或指向设备的显示用计算机连接。也可以将显示用信息发送到显示用计算机、从显示用计算机接收输入用信息。由此,也可以进行显示用计算机中的显示,也可以通过接收输入而进行输入输出装置160中的输入输出。
此外,管理服务器100可以分为管理存储器系统300的装置和管理物理服务器200的装置。
图3A是表示卷信息表1000的结构的一个例子的图。
卷信息表1000按每个卷具有以卷标识符1000、总容量(TOTAL容量)1002、使用容量(USED容量)1003、空置容量(FREE容量)1004、和盘装置标识符1005为属性值的记录。
卷标识符1000是分配给卷的标识符。总容量1002是卷的物理总容量。使用容量1003是总容量中的被实际写入数据而使用的区域的容量。空置容量1004是总容量中的未使用区域的容量。盘装置标识符1005是构成卷的盘装置的标识符。在卷由多个盘装置构成的情况下,盘装置标识符1005是多个盘装置的标识符。
图3B是表示存储器级别池信息表1100的结构的一个例子的图。
存储器级别池信息表1100按每个存储器级别池具有以存储器级别池标识符1101、总容量(TOTAL容量)1102、分配容量(ASSIGNED容量)1103、使用容量(USED容量)1104、空置容量(FREE容量)1105、卷标识符1106、可削减容量(REDUCIBLE容量)1107、对应存储器1108、危险度1109、和影响度1110为属性值的记录。
存储器级别池标识符1101是分配给存储器级别池的标识符。总容量1102是存储器级别池的物理总容量。分配容量1103是作为存储器级别虚拟卷而被虚拟分配的容量的合计值。使用容量1104是总容量1102中的被实际写入数据而使用的区域的容量。空置容量1105是总容量1102中的未使用区域的容量。卷标识符1106是构成存储器级别池的卷的标识符。可削减容量1107是在进行了服务器级别虚拟卷的容量削减的情况下能够削减的容量。对应存储器1108是存储器级别池所属的存储器系统300的标识符。危险度1109是关于存储器级别池的对空置容量的用完的危险度(第1危险度)。影响度1110是表示存在空置容量用完的情况下的影响的程度的影响度。
图4A是表示存储器级别虚拟卷信息表1200的结构的图。
存储器级别虚拟卷信息表1200除了与存储器级别虚拟卷有关的信息之外,还包含存储器级别虚拟卷所属的存储器级别池的信息。存储器级别虚拟卷信息表1200按每个存储器级别虚拟卷具有以存储器级别虚拟卷标识符1201、总容量(TOTAL容量)1202、使用容量(USED容量)1203、空置容量(FREE容量)1204、和存储器级别池标识符1205为属性值的记录。
存储器级别虚拟卷标识符1201是分配给存储器级别虚拟卷的标识符。总容量1202是从存储器级别池分配给存储器级别虚拟卷的总容量。使用容量1203是总容量1202中使用的容量。空置容量1204是总容量1202中未使用区域的容量。存储器级别池标识符1205是存储器级别虚拟卷所属的存储器级别池的标识符。
图4B是表示服务器级别池信息表1300的结构的一个例子的图。
服务器级别池信息表1300除了与服务器级别池有关的信息之外,还包含服务器级别池所属的存储器级别虚拟卷的信息和物理服务器的信息。服务器级别池信息表1300按每个服务器级别池具有以服务器级别池标识符1301、总容量(TOTAL容量)1302、分配容量(ASSIGNED容量)1303、使用容量(USED容量)1304、空置容量(FREE容量)1305、存储器级别虚拟卷标识符1306、可削减容量(REDUCIBLE容量)1307、连接方式1308、对应物理服务器1309、危险度1310、和影响度1311为属性值的记录。
服务器级别池标识符1301是分配给服务器级别池的标识符。总容量1302是从存储器级别虚拟卷分配的总容量。分配容量1303是作为服务器级别虚拟卷而被虚拟分配的容量的合计值。使用容量1304是总容量1302中的被实际写入数据而使用的区域的容量。空置容量1305是总容量1302中的未使用区域的容量。存储器级别虚拟卷标识符1306是构成服务器级别池的存储器级别虚拟卷的标识符。可削减容量1307是在进行了服务器级别虚拟卷的容量削减的情况下能够削减的容量。连接方式1308是与存储器级别虚拟卷连接的连接方式。对应物理服务器1309是服务器级别池所属的物理服务器200的标识符。危险度1310是关于服务器级别池的对空置容量的用完的危险度(第2危险度)。影响度1311是表示存在空置容量用完的情况下的影响的程度的影响度。
图5A是表示服务器级别虚拟卷信息表1400的结构的一个例子的图。
服务器级别虚拟卷信息表1400除了与服务器级别虚拟卷有关的信息之外,还包含服务器级别虚拟卷所属的服务器级别池的信息。服务器级别虚拟卷信息表1400按每个服务器级别虚拟卷具有以服务器级别虚拟卷标识符1401、总容量(TOTAL容量)1402、使用容量(USED容量)1403、空置容量(FREE容量)1404、服务器级别池标识符1405、可削减容量(REDUCIBLE容量)1406、虚拟硬盘(VHD)类型1407、和虚拟硬盘文件尺寸1408为属性值的记录。
服务器级别虚拟卷标识符1401是分配给服务器级别虚拟卷的标识符。总容量1402是从服务器级别池虚拟分配的总容量。使用容量1404是总容量1402中的被实际写入数据而使用的区域的容量。空置容量1404是总容量1402中的未使用区域的容量。服务器级别池标识符1405是服务器级别虚拟卷所属的服务器级别池的标识符。可削减容量1406是能够通过容量削减而削减的容量。虚拟硬盘类型1407是虚拟硬盘文件的类型(为可变类型,或者为固定类型)。可变类型是根据虚拟硬盘的使用容量而使虚拟硬盘文件的文件尺寸扩展的类型。固定类型是在生成虚拟硬盘文件时确保与虚拟硬盘的总容量相应的文件尺寸的类型。在图5A中,将可变类型标记为Dynamic,将固定类型标记为Fixed。虚拟硬盘文件尺寸1408是虚拟硬盘文件的文件尺寸。
图5B是表示虚拟服务器级别文件系统信息表1500的结构的一个例子的图。
虚拟服务器级别文件系统信息表1500除了与虚拟服务器级别文件系统有关的信息之外,还包含虚拟服务器级别文件系统所属的服务器级别虚拟卷的信息。虚拟服务器级别文件系统信息表1500按每个虚拟服务器级别文件系统具有以虚拟服务器级别文件系统标识符1501、总容量(TOTAL容量)1502、使用容量(USED容量)1503、空置容量(FREE容量)1504、服务器级别虚拟卷标识符1505、和对应虚拟服务器标识符1506为属性值的记录。
虚拟服务器级别文件系统标识符1501是分配给虚拟服务器级别文件系统的标识符。总容量1502是从服务器级别虚拟卷分配的总容量。使用容量1503是总容量1502中的被使用的区域的容量。空置容量1504是总容量1502中的未使用区域的容量。服务器级别虚拟卷标识符1505是虚拟服务器级别文件系统所属的服务器级别虚拟卷的标识符。对应虚拟服务器标识符1506是利用虚拟服务器级别文件系统的虚拟服务器的标识符。
图6A是表示服务器级别虚拟卷扩展表1700的结构的一个例子的图。
服务器级别虚拟卷扩展表1700具有以改善部位(服务器级别池标识符)1701、扩展性1702、存储器级别池标识符1703、和最大可扩展容量1704为属性值的记录。
改善部位(服务器级别池标识符)1701是改善危险度的对象的部位。在本实施例中,改善部位1701为待改善的对象的服务器级别池的标识符。扩展性1702是关于改善部位1701的扩展性。扩展性1702例如为表示可扩展的“可扩展”、表示在扩展存储器级别池后能够扩展服务器级别池的“LLP扩展后、HLP可扩展”、表示不能够扩展的“不可扩展”的任一者。存储器级别池标识符1703是需要进行扩展的存储器级别池的标识符。最大可扩展容量1704是可扩展的最大的容量。
图6B是不需要虚拟服务器表1600的结构的一个例子的图。
不需要虚拟服务器表1600具有以改善部位(服务器级别池标识符)1601、不需要虚拟服务器标识符1602、和可删除容量1603为属性值的记录。
改善部位1601是成为改善危险度的对象的部位。在本实施例中,改善部位1601为待改善的对象的服务器级别池的标识符。不需要虚拟服务器标识符1602是不需要的虚拟服务器的标识符。可削减容量1603是在将不需要的虚拟服务器删除时、能够从使用容量削减的容量。
图7A是表示迁移表1900的结构的一个例子的图。
迁移表1900包含改善对象的服务器级别池上的能够迁移的服务器级别虚拟卷和迁移目的地的服务器级别池的信息。迁移表1900具有以改善部位(服务器级别池标识符)1901、迁移目的地服务器级别池标识符1902、对象服务器级别虚拟卷1903、和对象服务器级别虚拟卷容量1904为属性值的记录。
改善部位(服务器级别池标识符)1901是成为待改善的对象的服务器级别池的标识符。迁移目的地服务器级别池标识符1902是服务器级别虚拟卷的迁移目的地的服务器级别池的标识符。对象服务器级别虚拟卷1903是迁移的对象的服务器级别虚拟卷的标识符。对象服务器级别虚拟卷容量1904是迁移对象的服务器级别虚拟卷的容量。
图7B是表示存储器级别池扩展表1800的结构的一个例子的图。
存储器级别池扩展表1800具有以改善部位(存储器级别池标识符)1801和最大可扩展容量1802为属性值的记录。
改善部位(存储器级别池标识符)1801是成为待改善的对象的存储器级别池的标识符。最大可扩展容量1802是在存储器级别池中能够扩展的最大的容量。
图8A是表示存储器级别池间卷调整表2000的结构的一个例子的图。
存储器级别池间卷调整表2000包含能够在存储器级别池间调整的卷的信息及其容量的信息。存储器级别池间卷调整表2000具有以改善部位(存储器级别池标识符)2001、移动源服务器级别池标识符2002、对象卷2003、对象卷容量2004为属性值的记录。
改善部位(服务器级别池标识符)2001是成为待改善的对象的存储器级别池的标识符。移动源服务器级别池标识符2002是使卷移动的移动源的服务器级别池的标识符。对象卷2003是待移动的卷的标识符。对象卷容量2004是待移动的卷的容量。
图8B是表示虚拟服务器危险度表2100的一个例子的图。
虚拟服务器危险度表2100具有以虚拟服务器标识符2101、原因部位2102、和危险度2103为属性值的记录。
虚拟服务器标识符2101是虚拟服务器的标识符。原因部位2102是成为原因的部位的标识符(存储器级别池标识符、或者服务器级别池标识符)。危险度2103是关于原因部位的危险度。
图9是表示虚拟服务器信息表2200的结构的一个例子的图。
虚拟服务器信息表2200具有以虚拟服务器标识符2201、最后使用时间2202、和危险度2203为属性值的记录。
虚拟服务器标识符2201是虚拟服务器的标识符。最后使用时间2202是使用虚拟服务器的最后时间。危险度2202是关于虚拟服务器的危险度(第3危险度)。
接着,对实施例的计算机系统的动作进行说明。
管理服务器100的信息收集处理部1210例如每隔规定的时间执行信息收集处理。在此,作为规定的时间,可以为由用户设定的时间,也可以为管理服务器100任意决定的时间。
在信息收集处理中,信息收集处理部1210从存储器系统300收集与存储器级别池有关的信息、与存储器级别虚拟卷有关的信息等,另外,从物理服务器200收集与服务器级别池有关的信息、与服务器级别虚拟卷有关的信息等。接着,信息收集处理部1210将所收集的信息保存于卷信息表1000、存储器级别池信息表1100、存储器级别虚拟卷信息表1200、服务器级别池信息表1300、和服务器级别虚拟卷信息表1400。根据该信息收集处理,能够将所需要的各种属性值收集于卷信息表1000、存储器级别池信息表1100、存储器级别虚拟卷信息表1200、服务器级别池信息表1300、和服务器级别虚拟卷信息表1400。此外,本实施例中,信息收集处理部1210将与服务器级别池和存储器级别池的容量有关的信息的历史(例如,使用容量的历史)保存于存储部130。
图10是HLP的危险度算出处理的流程图。
HLP的危险度算出处理在执行了信息收集处理以后,由危险度算出部1220执行。
(步骤S11)危险度算出部1220参照服务器级别池信息表1300,确定在计算机系统中存在的所有的服务器级别池(的标识符)。
(步骤S12)危险度算出部1220从所确定的服务器级别池组选择成为处理对象的某个服务器级别池(的标识符)。
(步骤S13)危险度算出部1220对处理对象的服务器级别池,执行图11所示的HLP的偏差度算出处理。在此,根据HLP的偏差度算出处理,计算出HLP的偏差度。在此,HLP的偏差度表示HLP的物理空置容量的大小和虚拟分配的空置容量的大小之间的偏差的大小。此外,关于详细在HLP的偏差度算出处理中进行说明。
(步骤S14)危险度算出部1220对处理对象的服务器级别池,执行计算出HLP的延缓时间的延缓时间算出处理。在此,延缓时间是指作为至HLP的物理空置容量成为0为止的时间所估计的时间(第2延缓时间)。作为计算延缓时间的方法,例如,预先存储服务器级别池的过去的使用容量的历史,根据该历史,计算出服务器级别池的平均单位时间的使用容量的增加量,基于所计算出的平均单位时间的使用容量的增加量、服务器级别池信息表1300的空置容量1305,计算出至空置容量成为0为止的时间(延缓时间:第2延缓时间)。此外,作为计算延缓时间的方法,不限于此,只要能够预测至空置容量成为0为止的时间则可以为任何的方法。此外,至存储器级别池的物理空置容量成为0为止的延缓时间(第1延缓时间)也能够通过上述相同的处理计算出。
(步骤S15至S19)危险度算出部1220执行判定服务器级别池用完的危险度的处理。
在此,对判定危险度的处理的概念进行说明。
图12是说明危险度判定处理的图。
在本实施例中,使用延缓时间和偏差度,判定服务器级别池的空置容量用完的危险度。此外,也可以使用延缓时间或者偏差度的任一者来判定危险度。
在本实施例中,准备阈值X(第2阈值)和阈值Y(第1阈值),其中阈值X成为用于判定服务器级别池的空置容量用完危险性为高的延缓时间的基准,阈值Y成为用于判定服务器级别池的空置容量用完危险性为高的偏差度的基准。在此,阈值X、阈值Y可以是由计算机系统预先唯一设定的值,另外,也可以为管理者任意设定的值。
在本实施例中,(1)在对服务器级别池的延缓时间比阈值X小(延缓时间短)且偏差度比阈值Y大的情况下,判定危险度为“危险”,(2)在对服务器级别池的延缓时间比阈值X小且偏差度在阈值Y以下的情况下、或者在对服务器级别池的延缓时间为阈值X以上且偏差度比阈值Y大的情况下,判定危险度为“注意”,(3)在对服务器级别池的延缓时间为阈值X以上(延缓时间长)且偏差度在阈值Y以下、较大的情况下,判定危险度为“安全”。根据该处理,能够基于偏差度和延缓时间这些不同的基准,适当判定服务器级别池的空置容量的用完危险度。
返回图10的说明,详细说明步骤S15以后。
(步骤S15)危险度算出部1220判定是否为所计算出的偏差度比阈值X大且所计算出的延缓时间比阈值Y小。其结果,在偏差度比阈值X大且延缓时间比阈值Y小的情况下(步骤S15:是),危险度算出部1220使处理进入步骤S16。另一方面,在不是上述结果的情况下,即偏差度在阈值X以下或者延缓时间在阈值Y以上的情况下(步骤S15:否),危险度算出部1220使处理进入步骤S17。
(步骤S16)危险度算出部1220在服务器级别池信息表1300的与对象的服务器级别池对应的记录的危险度1310中设置“危险”。
(步骤S17)危险度算出部1220判定是否为所计算出的偏差度在阈值X以下且所计算出的延缓时间在阈值Y以上。其结果,在偏差度在阈值X以下且延缓时间在阈值Y以上的情况下(步骤S17:是),危险度算出部1220使处理进入步骤S18。另一方面,在不是上述结果的情况下,即偏差度在阈值X以下且延缓时间比阈值Y大的情况下、或者偏差度比阈值X大且延缓时间在阈值Y以下的情况下(步骤S17:否),危险度算出部1220使处理进入步骤S19。
(步骤S18)危险度算出部1220在服务器级别池信息表1300的与对象的服务器级别池对应的记录的危险度1310中设置“安全”。
(步骤S19)危险度算出部1220在服务器级别池信息表1300的与对象的服务器级别池对应的记录的危险度1310中设置“注意”。
(步骤S20)危险度算出部1220判定对于在步骤S11中所确定的所有的服务器级别池的处理是否完成,在处理未完成的情况下(步骤S20:否),使处理进入步骤S12,进行以未处理的服务器级别池为对象的处理,另一方面,在对于所有的服务器级别池的处理完成的情况下(步骤S20:是),使危险度算出处理结束。
根据该HLP的危险度算出处理,能够适当判定关于服务器级别池的与空置容量的用完有关的危险度。
图11是HLP的偏差度算出处理的流程图。
HLP的偏差度算出处理是与图10的HLP的危险度算出处理的步骤S13对应的处理。
(步骤S21)危险度算出部1220参照服务器级别池信息表1300的空置容量1305,求出处理对象的服务器级别池的物理空置容量。
(步骤S22)危险度算出部1220检索服务器级别虚拟卷信息表1400,确定服务器级别池标识符1405的值与处理对象的服务器级别池的标识符的一致的所有记录所对应的服务器级别虚拟卷、即处理对象的服务器级别池上的服务器级别虚拟卷。
(步骤S23)危险度算出部1220将所确定的服务器级别虚拟卷中的一个选择为处理对象的服务器级别虚拟卷。
(步骤S24)危险度算出部1220检索虚拟服务器级别文件系统信息表1500,确定服务器级别虚拟卷标识符1505与处理对象的服务器级别虚拟卷的标识符一致的所有记录所对应的虚拟服务器级别文件系统。
(步骤S25)危险度算出部1220将所确定的虚拟服务器级别文件系统中的一个选择为处理对象的虚拟服务器级别文件系统。
(步骤S26)危险度算出部1220将虚拟服务器级别文件系统信息表1500的与所选择的虚拟服务器级别文件系统对应的记录的空置容量1504的值加到作为变量的虚拟空置容量合计值。此外,虚拟空置容量合计值在HLP的偏差度算出处理的开始时被初始化为0。
(步骤S27)危险度算出部1220判定对于在步骤S24中所确定的所有的虚拟服务器级别文件系统而处理是否完成,在对于所确定的所有的虚拟服务器级别文件系统而处理未完成的情况下(步骤S27:否),使处理进入步骤S25,另一方面,在对于所确定的所有的虚拟服务器级别文件系统而处理完成了的情况下(步骤S27:是),使处理进入步骤S28。
(步骤S28)危险度算出部1220判定对于在步骤S22中所确定的所有的服务器级别虚拟卷而处理是否完成,在对于所确定的所有的服务器级别虚拟卷而处理未完成的情况下(步骤S28:否),使处理进入步骤S23,另一方面,在对于所确定的所有的服务器级别虚拟卷而处理完成了的情况下(步骤S28:是),使处理进入步骤S29。
(步骤S29)危险度算出部1220基于在步骤S21中所求出的空置容量和虚拟空置容量合计值,计算出与服务器级别池中的物理空置容量和虚拟空置容量有关的偏差度。在本实施例中,危险度算出部1220使用以下的数学式1计算出偏差度。该偏差度意味着:数值越大,则与物理空置容量相比,虚拟空置容量越多,该偏差度是能够适当地表示服务器级别池用完危险性高的指标。
(数学式1)偏差度=(虚拟空置容量合计值-物理空置容量)/物理空置容量
此外,关于与存储器级别池中的物理空置容量和虚拟空置容量有关的偏差度(第1偏差度),也能够通过上述相同的处理计算出。
在此,对关于计算机系统处于图28所示的状态的情况下的HLP1和HLP2的危险度算出处理进行具体说明。
关于HLP1而言,物理空置容量为10GB,虚拟空置区域为90GB(在VFS1上为30GB,在VFS2上为30GB,在VFS3上为30GB),所以,偏差度为(90-10)/10=8。
另外,当HLP1的过去的容量的趋势为例如,3天前的使用容量为84GB、2天前的使用容量为86GB、1天前的使用容量为88GB时,平均单位时间(例如,1天)的使用容量的增加量为2GB。至HLP1的空置容量用完为止的延缓时间为10/2=5(天时间)。
在此,假定与用于危险度的判定的延缓时间有关的阈值X为10,与偏差度有关的阈值Y为3时,在HLP1中,偏差度为8而比阈值Y大、延缓时间为5而比阈值X短,所以,危险度判定为“危险”。
关于HLP2而言,物理空置容量为90GB,虚拟空置区域为40GB(在VFS4上为40GB),所以,偏差度为(40-90)/90=-0.55。
另外,当HLP2的过去的容量的趋势为例如,3天前的使用容量为7GB、2天前的使用容量为8GB、1天前的使用容量为9GB时,平均单位时间(例如,1天)的使用容量的增加量为1GB。至HLP2的空置容量用完为止的延缓时间为90/1=90(天时间)。
在该情况下,在HLP2中,偏差度为-0.55而在阈值Y以下、延缓时间为90而在阈值X以上,所以,危险度判定为“安全”。
图13是HLP的影响度算出处理的流程图。
HLP的影响度算出处理是计算出服务器级别池的空置容量用完时的影响度的处理,在任意的时刻(例如,紧接着HLP的危险度算出处理之后),以各服务器级别池为对象执行。
(步骤S41)危险度算出部1220参照服务器级别虚拟卷信息表1400,确定服务器级别池标识符1405的值与处理对象的服务器级别池的标识符一致的所有的记录所对应的服务器级别虚拟卷、即处理对象的服务器级别池上的服务器级别虚拟卷。
(步骤S42)危险度算出部1220将所确定的服务器级别虚拟卷中的一个选择为处理对象的服务器级别虚拟卷。
(步骤S43)危险度算出部1220判定服务器级别虚拟卷信息表1400的与所选择的服务器级别虚拟卷对应的记录中的虚拟硬盘类型1407是否为可变类型(“Dynamic”)。其结果,在虚拟硬盘类型1407为可变类型的情况下(步骤S43:是),意味着当服务器级别池的空置容量用完时,有可能不对该服务器级别虚拟卷分配容量,所以,危险度算出部1220使处理进入步骤S44。另一方面,在虚拟硬盘类型1407不为可变类型的情况下(步骤S43:否),意味着该服务器级别虚拟卷的容量已经被确保,不受服务器级别池的空置容量的用完的影响,所以,使处理进入步骤S45。
(步骤S44)危险度算出部1220通过参照虚拟服务器级别文件系统信息表1500的对应虚拟服务器标识符1506,确定属于所选择的服务器级别虚拟卷的虚拟服务器,将该虚拟服务器标识符作为有可能因服务器级别池的容量用完而停止的虚拟服务器的标识符进行存储。
(步骤S45)危险度算出部1220判定对于在步骤S41中所确定的所有的服务器级别虚拟卷而处理是否完成,在对于所确定的所有的服务器级别虚拟卷而处理未完成的情况下(步骤S45:否),使处理进入步骤S42,另一方面,在对于所确定的所有的服务器级别虚拟卷而处理完成了的情况下(步骤S45:是),使处理进入步骤S46。
(步骤S46)危险度算出部1220,在服务器级别池信息表1300的与处理对象的服务器级别池对应的记录的影响度1311中,保存作为存在因服务器级别池的容量用完停止的可能性而存储的虚拟服务器的标识符的数量,使处理结束。此外,影响度不限于存在停止的可能性的虚拟服务器的数量,例如,也可以使各虚拟服务器与重要度等的参数对应,考虑这些参数的加权计算出影响度。
在此,参照图10至图13,对关于服务器级别池的危险度算出处理等进行了说明,但是,危险度算出部1220对于存储器级别池也进行上述相同的危险度算出处理等。此外,关于存储器级别池的危险度算出处理等,基本上在图10至图13中,将服务器级别池和与其对应的表等更换为存储器级别池和与其对应的表等。
在此,对关于计算机系统处于图28所示的状态的情况下的LLP的危险度算出处理进行具体说明。
关于LLP而言,物理空置容量为200GB,虚拟空置区域为130GB(在VFS1上为30GB、在VFS2上为30GB、在VFS3上为30GB、在VFS4上为40GB),所以,偏差度(第1偏差度)为(130-200)/200=-0.35。
另外,当LLP的过去的容量的趋势例如为,3天前的使用容量为94GB、2天前的使用容量为97GB、1天前的使用容量为100GB时,平均单位时间(例如,1天)的使用容量的增加量为3GB。至LLP的空置容量用完为止的延缓时间(第1延缓期间)为200/3≈66(天时间)。
在此,假定与用于危险度的判定的延缓时间有关的阈值X为10,与偏差度有关的阈值Y为3时,关于LLP,偏差度为-0.35而在阈值Y以下、延缓时间为66而在阈值X以上,所以,危险度判定为“安全”。
图14是VM的危险度算出处理的流程图。
VM的危险度算出处理在对服务器级别池和存储器级别池的危险度算出处理等完成后执行。在此,虚拟服务器的危险度是表示因服务器级别池或者存储器级别池的空置容量用完而导致虚拟服务器停止的可能性的高低的指标。
(步骤S51)危险度算出部1220参照虚拟服务器信息表2200,确定在计算机系统中存在的所有的虚拟服务器。
(步骤S52)危险度算出部1220将所确定的虚拟服务器中的一个选择为处理对象的虚拟服务器。
(步骤S53)危险度算出部1220确定与所选择的虚拟服务器相关的所有的服务器级别池的标识符。具体来讲,危险度算出部1220参照虚拟服务器级别文件系统信息表1500和服务器级别虚拟卷信息表1400,确定与处理对象的虚拟服务器的虚拟服务器标识符对应的服务器级别池的标识符。
(步骤S54)危险度算出部1220将所确定的服务器级别池的标识符中的一个选择为处理对象的服务器级别池的标识符。
(步骤S55)危险度算出部1220确定服务器级别池信息表1300的、与处理对象的服务器级别池的标识符对应的记录,判定该记录的危险度1310是否为“危险”或者“注意”。在危险度1310为“危险”或者“注意”的情况下(步骤S55:是),危险度算出部1220使处理进入步骤S56,另一方面,在危险度1310不为“危险”或者“注意”的情况下(步骤S55:否),使处理进入步骤S57。
(步骤S56)危险度算出部1220将与处理对象的服务器级别池对应的记录追加到虚拟服务器危险度表2100。具体来讲,危险度算出部1220对虚拟服务器危险度表2100追加以下的记录:对虚拟服务器标识符2101设定在步骤S52中成为处理对象的虚拟服务器的标识符、对原因部位2102设定在步骤S54中选择的服务器级别池的标识符、对危险度2103设定在步骤S55中判定的危险度1310的值。
(步骤S57)危险度算出部1220确定属于处理对象的服务器级别池的所有的存储器级别池的标识符。具体来讲,危险度算出部1220参照服务器级别池信息表1300和存储器级别虚拟卷信息表1200,确定与处理对象的服务器级别池的标识符对应的存储器级别池的标识符。
(步骤S58)危险度算出部1220将所确定的存储器级别池的标识符中的一个选择为处理对象的存储器级别池的标识符。
(步骤S59)危险度算出部1220确定存储器级别池信息表1100的、与处理对象的存储器级别池的标识符对应的记录,判定该记录的危险度1109是否为“危险”或者“注意”。在危险度1109为“危险”或者“注意”的情况下(步骤S59:是),危险度算出部1220使处理进入步骤S60,另一方面,在危险度1109不为“危险”或者“注意”的情况下(步骤S59:否),使处理进入步骤S61。
(步骤S60)危险度算出部1220将与处理对象的存储器级别池对应的记录追加到虚拟服务器危险度表2100。具体来讲,危险度算出部1220将以下的记录追加到虚拟服务器危险度表2100:对虚拟服务器标识符2101设定在步骤S52中成为处理对象的虚拟服务器的标识符、对原因部位2102设定在步骤S58中所选择的存储器级别池的标识符、对危险度2103设定在步骤S59中所判定的危险度1109的值。
(步骤S61)危险度算出部1220判定对于在步骤S57中所确定的所有的存储器级别池而处理是否完成,在对于所确定的所有的存储器级别池而处理未完成的情况下(步骤S61:否),使处理进入步骤S58,另一方面,在对于所确定的所有的存储器级别池而处理完成了的情况下(步骤S61:是),使处理进入步骤S62。
(步骤S62)危险度算出部1220判定对于在步骤S53中所确定的所有的服务器级别池而处理是否完成,在对于所确定的所有的服务器级别池而处理未完成的情况下(步骤S62:否),使处理进入步骤S54,另一方面,在对于所确定的所有的服务器级别池而处理完成了的情况下(步骤S62:是),使处理进入步骤S63。
(步骤S63)危险度算出部1220基于与在步骤S52中所选择的虚拟服务器对应的记录,决定该虚拟服务器的危险度。具体来讲,危险度算出部1220,在虚拟服务器危险度表2100存在与所选择的虚拟服务器对应的一个以上的记录的情况下,将该记录的危险度2103中较高的危险度决定为虚拟服务器的危险度。例如,作为与某个虚拟服务器对应的危险度2103而为危险和注意时,决定为危险。另一方面,在虚拟服务器危险度表2100不存在与所选择的虚拟服务器对应的记录的情况下,危险度算出部1220将该虚拟服务器的危险度决定为安全。接着,危险度算出部1220对虚拟服务器信息表2200的该虚拟服务器的记录的危险度2203设定所决定的优先度。
(步骤S64)危险度算出部1220判定对于在步骤S51中所确定的所有的虚拟服务器而处理是否完成,在对于所确定的所有的虚拟服务器而处理未完成的情况下(步骤S64:否),使处理进入步骤S52,另一方面,在对于所确定的所有的虚拟服务器而处理完成了的情况下(步骤S64:是),使处理结束。
根据该处理,能够适当地判定关于各虚拟服务器的危险度。
在此,对计算机系统处于图28所示的状态的情况下的关于VM1、VM2、和VM3的危险度算出处理进行具体说明。
VM1属于HLP1和LLP,HLP1为“危险”,LLP为“安全”,所以,VM1的危险度判定为“危险”。VM2属于HLP1和LLP,HLP1为“危险”,LLP为“安全”,所以,VM2的危险度判定为“危险”。VM3属于HLP2和LLP,HLP2为“安全”,LLP为“安全”,所以,VM3的危险度判定为“安全”。
接着,对显示存储器级别池和服务器级别池的危险度的显示处理进行说明。
该显示处理例如,基于管理服务器100对输入输出装置160的管理者的指示,由危险度算出部1220执行。
危险度算出部1220参照服务器级别池信息表1300,确定危险度1310为“注意”或者“危险”的所有的记录,获取该记录的服务器级别池标识符1301、危险度1310、和影响度1311,另外,参照存储器级别池信息表1100,确定危险度1109为“注意”或者“危险”的所有的记录,获取该记录的服务器级别池标识符1101、危险度1109、和影响度1110,并基于这些获取的信息,显示图15所示那样的显示画面。
图15是表示显示存储器级别池和服务器级别池的危险度的显示画面的一个例子的图。
在该显示画面中显示关于服务器级别池的标识符、危险度和影响度,并且,显示关于存储器级别池的标识符、危险度和影响度。通过该显示画面,管理者能够适当地掌握危险度高的服务器级别池、存储器级别池。另外,能够适当地掌握由服务器级别池、存储器池的空置容量的用完所带来的影响的大小。
接着,说明关于判定为危险度高(例如,“危险”)的虚拟服务器,确定成为该虚拟服务器被判断为“危险”的主要原因的部位(改善部位)的改善部位选定处理、和判别关于所确定的改善部位能够执行的处理方案的可否执行处理的判定处理。
对改善部位选定处理进行说明。改善部位选定处理,由原因和改善部位选定部1230执行。
原因和改善部位选定部1230参照虚拟服务器信息表2200,确定危险度2203为“危险”或者“注意”的虚拟服务器标识符。接着,原因和改善部位选定部1230参照虚拟服务器危险度表2100,获取与所确定的虚拟服务器的标识符对应的所有的记录,将这些记录的原因部位2102设定为改善部位。
接着,说明可否执行处理的判定处理。
图16是可否执行处理的判定处理的流程图。
可否执行处理的判定处理由可否执行处理判定部1240例如在执行了改善部位选定处理后执行。
(步骤S71)可否执行处理判定部1240获取在改善部位选定处理中作为改善部位设定的所有的服务器级别池的标识符。
(步骤S72)可否执行处理判定部1240将所获取的服务器级别池的标识符中的一个选择为处理对象的服务器级别池的标识符。
(步骤S73)可否执行处理判定部1240对于处理对象的服务器级别池执行图17所示的HLP的可否执行处理的判定处理。根据该HLP的可否执行处理的判定处理,检测出能够对处理对象的服务器级别池执行的处理方案。
(步骤S74)可否执行处理判定部1240判定对于在步骤S71中所获取的所有的服务器级别池而处理是否完成,在对于所确定的所有的服务器级别池而处理未完成的情况下(步骤S74:否),使处理进入步骤S72,另一方面,在对于所确定的所有的服务器级别池而处理完成了的情况下(步骤S74:是),使处理进入步骤S75。
(步骤S75)可否执行处理判定部1240获取在改善部位选定处理中设定为改善部位的所有的存储器级别池的标识符。
(步骤S76)可否执行处理判定部1240将所获取的存储器级别池的标识符中的一个选择为处理对象的存储器级别池的标识符。
(步骤S77)可否执行处理判定部1240对于处理对象的存储器级别池执行图18所示的LLP的可否执行处理的判定处理。根据该LLP的可否执行处理的判定处理,检测出能够对处理对象的存储器级别池执行的处理方案。
(步骤S78)可否执行处理判定部1240判定对于在步骤S75中所获取的所有的存储器级别池而处理是否完成,在对于所确定的所有的存储器级别池而处理未完成的情况下(步骤S78:否),使处理进入步骤S76,另一方面,在对于所确定的所有的存储器级别池而处理完成了的情况下(步骤S78:是),使处理结束。
图17是HLP的可否执行处理的判定处理的流程图。
HLP的可否执行处理的判定处理是与图16的可否执行处理的判定处理的步骤S73对应的处理。此外,作为对服务器级别池的处理方案,不限于以下所示的处理方案,只要为能够降低服务器级别池中的危险度的处理方案即可。
(步骤S81)可否执行处理判定部1240对于处理对象的服务器级别池,执行图19所示的服务器级别虚拟卷的可否削减容量的判定处理。根据该服务器级别虚拟卷的可否削减容量的判定处理,判定服务器级别虚拟卷的容量削减作为处理方案是否能够执行。
(步骤S82)可否执行处理判定部1240对于处理对象的服务器级别池执行图22所示的服务器级别虚拟卷的服务器级别池间可否迁移的判定处理。根据该服务器级别虚拟卷的服务器级别池间可否迁移的判定处理,判定服务器级别虚拟卷的服务器级别池间的迁移作为处理方案是否能够执行。
(步骤S83)可否执行处理判定部1240对于处理对象的服务器级别池,执行图21所示的不需要虚拟服务器的可否删除的判定处理。根据该不需要虚拟服务器的可否删除的判定处理,判定不需要的虚拟服务器的删除作为处理方案是否能够执行。
(步骤S84)可否执行处理判定部1240对于处理对象的服务器级别池,执行图20所示的服务器级别池的可否扩展的判定处理。根据该服务器级别池的可否扩展的判定处理,判定服务器级别池的扩展作为处理方案是否能够执行。
根据该HLP的可否执行处理的判定处理,检测出能够对处理对象的服务器级别池执行的处理方案。
图18是LLP的可否执行处理的判定处理的流程图。
LLP的可否执行处理的判定处理是与图16的可否执行处理的判定处理的步骤S77对应的处理。此外,作为对存储器级别池的处理方案,不限于以下所示的处理方案,只要为能够减低存储器级别池中的危险度的处理方案即可。
(步骤S91)可否执行处理判定部1240对于处理对象的存储器级别池,执行图23所示的服务器级别虚拟卷的可否削减容量的判定处理。根据该服务器级别虚拟卷的可否削减容量的判定处理,判定服务器级别虚拟卷的容量削减作为处理方案是否能够执行。
(步骤S92)可否执行处理判定部1240对于处理对象的存储器级别池,执行图25所示的存储器级别池间卷调整可否的判定处理。根据该存储器级别池间可否调整卷的判定处理,判定存储器级别池间的卷的调整作为处理方案是否能够执行。
(步骤S93)可否执行处理判定部1240对于处理对象的存储器级别池,执行图24所示的存储器级别池的可否扩展的判定处理。根据该存储器级别池的可否扩展的判定处理,判定存储器级别池的扩展作为处理方案是否能够执行。
图19是可否削减HLP中的HL-VVOL容量的判定处理的流程图。可否削减HLP中的HL-VVOL容量的判定处理是与图17的服务器级别池的可否执行处理的判定处理的步骤S81对应的处理。
(步骤S101)可否执行处理判定部1240确定属于处理对象的服务器级别池的所有的服务器级别虚拟卷的标识符。具体来讲,可否执行处理判定部1240参照服务器级别虚拟卷信息表1400,确定服务器级别池标识符1405为处理对象的服务器级别池标识符的所有的记录的服务器级别虚拟卷标识符1401。
(步骤S102)可否执行处理判定部1240将所获取的服务器级别虚拟卷标识符中的一个选择为处理对象的服务器级别虚拟卷的标识符。
(步骤S103)可否执行处理判定部1240判定所选择的服务器级别虚拟卷是否存在可削减容量。具体来讲,可否执行处理判定部1240判定在服务器级别虚拟卷信息表1400的可削减容量1406中是否存在容量。其结果,在存在可削减容量的情况下(步骤S103:是),可否执行处理判定部1240使处理进入步骤S104,另一方面,在不存在可削减容量的情况下(步骤S103:否),使处理进入步骤S107。
(步骤S104)可否执行处理判定部1240参照历史来进行是否具有服务器级别虚拟卷的容量削减的效果的判定。在此,例如,在进行夜间批处理那样的虚拟服务器中,在批处理中一次生成大量临时文件,在批处理后将这些文件删除的情况下,每次执行批处理时服务器级别虚拟卷的尺寸变大,因此判定没有容量削减的效果。
(步骤S105)可否执行处理判定部1240通过步骤S104的判定,来判定是否具有由容量削减带来的效果,在具有容量削减的效果的情况下(步骤S105:是),使处理进入步骤S106,另一方面,在没有容量削减的效果的情况下(步骤S105:否),使处理进入步骤S107。
(步骤S106)可否执行处理判定部1240将处理对象的服务器级别虚拟卷的标识符作为容量能够削减的服务器级别虚拟卷的标识符而存储在存储器110中。
(步骤S107)可否执行处理判定部1240判定对于在步骤S101中所获取的所有的服务器级别虚拟卷而处理是否完成,在对于所确定的所有的服务器级别虚拟卷而处理未完成的情况下(步骤S107:否),使处理进入步骤S102,另一方面,在对于所确定的所有的服务器级别虚拟卷而处理完成了的情况下(步骤S107:是),使处理结束。
根据该可否削减HLP中的HL-VVOL容量的判定处理,能够适当地检测出容量能够削减的服务器级别虚拟卷。
在此,对计算机系统处于图28所示的状态的情况下的可否削减HLP中的HL-VVOL容量的判定处理进行具体说明。
HL-VVOL1(VHD1)的文件尺寸为70GB,HL-VVOL1上的VM1所使用的容量为40GB,因此,认为通过HL-VVOL1的容量削减,能够削减30GB的无用的容量。另一方面,HL-VVOL2(VHD2)的文件尺寸为20GB,HL-VVOL2上的VM2所使用的容量为20GB,因此,认为没有HL-VVOL2的容量削减效果。因此,根据可否削减HLP中的HL-VVOL容量的判定处理,判定HL-VVOL1通过容量削减处理能够削减30GB的容量。
图20是HLP的可否扩展的判定处理的流程图。HLP的可否扩展的判定处理是与图17的服务器级别池的可否执行处理的判定处理的步骤S84对应的处理。
(步骤S111)可否执行处理判定部1240判定处理对象的服务器级别池是否为SAN连接。服务器级别池是否为SAN连接,能够通过参照服务器级别池信息表1300的与处理对象的服务器级别池有关的记录的连接方式1308进行确定。其结果,在服务器级别池为SAN连接的情况下(步骤S111:是),可否执行处理判定部1240使处理进入步骤S112,另一方面,在不是SAN连接的情况下(步骤S111:否)、即服务器级别池为内置HDD的情况下,能够判断为不能进行扩展,所以,使处理结束。
(步骤S112)可否执行处理判定部1240判定在处理对象的服务器级别池所属的存储器级别池中是否存在规定的阈值以上的空置容量。具体来讲,可否执行处理判定部1240参照服务器级别池信息表1300、存储器级别虚拟卷信息表1200、和存储器级别池信息表1100,确定处理对象的服务器级别池所属的存储器级别池,确定该存储器级别池的空置容量,判定是否为规定的阈值以上。作为阈值,可以由管理者定义,也可以为预先在系统中定义的值。其结果,在存在规定的阈值以上的空置容量的情况下(步骤S112:是),可否执行处理判定部1240使处理进入步骤S113,另一方面,在不存在规定的阈值以上的空置区域的情况下(步骤S112:否),使处理进入步骤S114。
(步骤S113)可否执行处理判定部1240将处理对象的服务器级别池的标识符作为能够扩展的服务器级别池的标识符保存于存储器110。具体来讲,可否执行处理判定部1240对服务器级别虚拟卷扩展表1700追加记录,使改善部位1701为处理对象的服务器级别池的标识符,使扩展性1702为“可扩展”。
(步骤S114)可否执行处理判定部1240判定处理对象的服务器级别池所属的存储器级别池是否能够扩展。在此,存储器级别池是否为能够扩展的判定处理如图24所示。其结果,在存储器级别池能够扩展的情况下(步骤S114:是),可否执行处理判定部1240使处理进入步骤S115,另一方面,在存储器级别池不能够扩展的情况下(步骤S114:否),使处理结束。
(步骤S115)可否执行处理判定部1240将处理对象的服务器级别池的标识符作为能够附条件地扩展的服务器级别池的标识符保存于存储器110。具体来讲,可否执行处理判定部1240对服务器级别虚拟卷扩展表1700追加记录,使改善部位1701为处理对象的服务器级别池的标识符,使扩展性1702为“需要LLP的扩展”,使LLP标识符1703为判定为可扩展的存储器级别池的标识符。
根据该服务器级别池的可否扩展的判定处理,来检测可扩展的服务器级别池。
在此,对计算机系统处于图28所示的状态的情况下的服务器级别池的可否扩展的判定处理进行具体说明。
HLP1通过SAN与LLP连接,在LLP中存在物理空置容量,因此,判定为HLP1可扩展。
图21是可否删除不需要VM的判定处理的流程图。可否删除不需要VM的判定处理是与图17的服务器级别池的可否执行处理的判定处理的步骤S83对应的处理。
(步骤S121)可否执行处理判定部1240确定属于处理对象的服务器级别池的所有的虚拟服务器的标识符。具体来讲,可否执行处理判定部1240参照服务器级别虚拟卷信息表1400和虚拟服务器级别文件系统信息表1500,确定与处理对象的服务器级别池标识符对应的所有的虚拟服务器标识符。
(步骤S122)可否执行处理判定部1240将所确定的虚拟服务器标识符中的一个选择为处理对象的虚拟服务器的标识符。
(步骤S123)可否执行处理判定部1240判定所选择的虚拟服务器的未使用期间是否超过规定的阈值。具体来讲,可否执行处理判定部1240根据虚拟服务器信息表2200的与所选择的虚拟服务器的标识符对应的记录的最后使用时间2202和当前的时间计算出未使用期间,将该未使用期间与阈值进行比较。其结果,在未使用期间超过阈值的情况下(步骤S123:是),可否执行处理判定部1240使处理进入步骤S124,另一方面,在未使用期间未超过阈值的情况下(步骤S123:否),使处理进入步骤S125。
(步骤S124)可否执行处理判定部1240将处理对象的虚拟服务器的标识符作为不需要的虚拟服务器的标识符保存于存储器110。具体来讲,可否执行处理判定部1240对不需要虚拟服务器表1600追加记录,使改善部位1601为处理对象的服务器级别池的标识符,使不需要虚拟服务器标识符1602为处理对象的虚拟服务器的标识符,使可削减容量1603为处理对象的虚拟服务器的使用容量。
(步骤S125)可否执行处理判定部1240判定对于在步骤S121中所获取的所有的虚拟服务器而处理是否完成,在对于所确定的所有的虚拟服务器而处理未完成的情况下(步骤S125:否),使处理进入步骤S122,另一方面,在对于所确定的所有的虚拟服务器而处理完成了的情况下(步骤S125:是),使处理结束。
根据该不需要虚拟服务器的可否删除的判定处理,来检测不需要的虚拟服务器。
图22是HLP间可否执行迁移的判定处理的流程图。HLP间可否执行迁移的判定处理是与图17的服务器级别池的可否执行处理的判定处理的步骤S82对应的处理。
(步骤S131)可否执行处理判定部1240确定处理对象的服务器级别池所属的物理服务器的其它所有的服务器级别池的标识符。具体来讲,可否执行处理判定部1240参照服务器级别池信息表1300,确定作为与处理对象的服务器级别池标识符所对应的记录的对应物理服务器1309相同的物理服务器标识符1309的、所有的记录的服务器级别池标识符1301。
(步骤S132)可否执行处理判定部1240将所确定的服务器级别标识符1301中的一个选择为处理对象的服务器级别池的标识符。
(步骤S133)可否执行处理判定部1240参照服务器级别池信息表1300,确定处理对象的服务器级别池的空置容量,使其存储在存储器110。
(步骤S134)可否执行处理判定部1240参照服务器级别虚拟卷信息表1400,获取属于处理对象的服务器级别池的所有的服务器级别虚拟卷的标识符。
(步骤S135)可否执行处理判定部1240将所确定的服务器级别虚拟卷标识符中的一个选择为处理对象的服务器级别虚拟卷的标识符。
(步骤S136)可否执行处理判定部1240从服务器级别池的空置容量减去服务器级别虚拟卷的容量,判定该减法运算结果是否比阈值大。其结果,在减法运算结果比阈值大的情况下(步骤S136:是),可否执行处理判定部1240使处理进入步骤S137,另一方面,在减法运算结果不比阈值大的情况下(步骤S136:否),使处理进入步骤S138。
(步骤S137)可否执行处理判定部1240将处理对象的服务器级别池和处理对象的服务器级别虚拟卷的标识符作为能够迁移的组合,保存于存储器110。具体来讲,可否执行处理判定部1240对迁移表1900追加记录,使改善部位1901为处理对象的服务器级别池的标识符,使迁移目的地服务器级别池标识符1902为在步骤S132中所选择的服务器级别池的标识符,使对象服务器级别虚拟卷1903为处理对象的服务器级别虚拟卷,使对象服务器级别虚拟卷容量1904为处理对象的服务器级别虚拟卷的容量。
(步骤S138)可否执行处理判定部1240判定对于在步骤S134中所获取的所有的服务器级别虚拟卷而处理是否完成,在对于所确定的所有的服务器级别虚拟卷而处理未完成的情况下(步骤S138:否),使处理进入步骤S135,另一方面,在对于所确定的所有的服务器级别虚拟卷而处理完成了的情况下(步骤S138:是),使处理进入步骤S139。
(步骤S139)可否执行处理判定部1240判定对于在步骤S131中所获取的所有的服务器级别池而处理是否完成,在对于所确定的所有的服务器级别池而处理未完成的情况下(步骤S139:否),使处理进入步骤S132,另一方面,在对于所确定的所有的服务器级别池而处理完成了的情况下(步骤S139:是),使处理结束。
根据该HLP间可否执行迁移的判定处理,能够检测出能够迁移的服务器级别虚拟卷。
在此,对计算机系统处于图28所示的状态的情况下的可否执行HLP间的迁移的判定处理进行具体说明。
在与HLP1相同的物理服务器上存在HLP2这一另外的池。HLP2仅使用总容量100GB的10GB。因此,判定为文件尺寸为70GB的HL-VVOL1和文件尺寸为20GB的HL-VVOL2的任一者都能够迁移。
图23是可否削减LLP中的HL-VVOL容量的判定处理的流程图。可否削减LLP中的HL-VVOL容量的判定处理是与图18的存储器级别池的可否执行处理的判定处理的步骤S91对应的处理。
(步骤S141)可否执行处理判定部1240确定属于处理对象的存储器级别池的所有的服务器级别虚拟卷的标识符。具体来讲,可否执行处理判定部1240参照存储器级别池信息表1100、存储器级别虚拟卷信息表1200、服务器级别池信息表1300和服务器级别虚拟卷信息表1400,确定与存储器级别池标识符建立有对应的所有的服务器级别虚拟卷标识符。
(步骤S142)可否执行处理判定部1240将所获取的服务器级别虚拟卷标识符中的一个选择为处理对象的服务器级别虚拟卷的标识符。
(步骤S143)可否执行处理判定部1240判定所选择的服务器级别虚拟卷是否存在可削减容量。具体来讲,可否执行处理判定部1240判定服务器级别虚拟卷信息表1400的可削减容量1406是否存在容量。其结果,在存在可削减容量的情况下(步骤S143:是),可否执行处理判定部1240使处理进入步骤S144,另一方面,在不存在可削减容量的情况下(步骤S143:否),使处理进入步骤S147。
(步骤S144)可否执行处理判定部1240参照关于该服务器级别虚拟卷的历史,进行是否具有服务器级别虚拟卷的容量削减的效果的判定。在此,例如,在进行夜间批处理那样的虚拟服务器中,在批处理中一次生成大量临时文件、在批处理后将这些文件删除的情况下,每次执行批处理时服务器级别虚拟卷的尺寸变大,因此判定没有容量削减的效果。
(步骤S145)可否执行处理判定部1240通过步骤S144的判定,判定是否具有由容量削减带来的效果,在具有容量削减的效果的情况下(步骤S145:是),使处理进入步骤S146,另一方面,在没有容量削减的效果的情况下(步骤S145:否),使处理进入步骤S147。
(步骤S146)可否执行处理判定部1240将处理对象的服务器级别虚拟卷的标识符作为容量能够削减的服务器级别虚拟卷的标识符存储在存储器110中。
(步骤S147)可否执行处理判定部1240判定对于在步骤S141中所获取的所有的服务器级别虚拟卷而处理是否完成,在对于所确定的所有的服务器级别虚拟卷而处理未完成的情况下(步骤S147:否),使处理进入步骤S142,另一方面,在对于所确定的所有的服务器级别虚拟卷而处理完成了的情况下(步骤S147:是),使处理结束。
根据该可否削减LLP中的HL-VVOL容量的判定处理,能够适当地检测出属于LLP、容量能够削减的服务器级别虚拟卷。
图24是LLP的可否扩展的判定处理的流程图。LLP的可否扩展的判定处理是与图18的存储器级别池的可否执行处理的判定处理的步骤S93对应的处理。
(步骤S151)可否执行处理判定部1240参照存储器级别池信息表1100,确定处理对象的存储器级别池所属的存储器系统的标识符。
(步骤S152)可否执行处理判定部1240参照存储器系统的信息,判定在存储器系统是否存在剩余的卷。其结果,在存在剩余的卷的情况下(步骤S152:是),使处理进入步骤S153,另一方面,在不存在剩余的卷的情况下(步骤S152:否),存储器级别池的扩展为不可能,所以,使处理结束。
(步骤S153)可否执行处理判定部1240将处理对象的存储器级别池作为能够扩展的存储器级别池存储于存储器110。具体来讲,可否执行处理判定部1240对存储器级别池扩展表1800追加记录(record),使改善部位1801为存储器级别池的标识符,使最大可扩展容量1802为剩余的卷的容量。
根据该LLP的可否扩展的判定处理,能够适当地检测存储器级别池是否能够扩展。
图25是LLP间可否调整VOL的判定处理的流程图。LLP间可否调整VOL的判定处理是与图18的存储器级别池的可否执行处理的判定处理的步骤S92对应的处理。
(步骤S161)可否执行处理判定部1240参照存储器级别池信息表1100,确定处理对象的存储器级别池所属的存储器系统的标识符。
(步骤S162)可否执行处理判定部1240参照存储器级别池信息表1100,获取属于所确定的存储器系统的其它所有的存储器级别池的标识符。
(步骤S163)可否执行处理判定部1240将所获取的存储器级别池的标识符中的一个选择为处理对象的存储器级别池的标识符。
(步骤S164)可否执行处理判定部1240参照卷信息表1000,判定在所选择的存储器级别池中是否存在未使用的卷。其结果,在所选择的存储器级别池中存在未使用的卷的情况下(步骤S164:是),使处理进入步骤S165,另一方面,在所选择的存储器级别池中不存在未使用的卷的情况下(步骤S164:否),使处理进入步骤S166。
(步骤S165)可否执行处理判定部1240将未使用的卷作为能够调整的卷存储于存储器110。
(步骤S166)可否执行处理判定部1240判定对于在步骤S162中所获取的所有的存储器级别池而处理是否完成,在对于所确定的所有的存储器级别池而处理未完成的情况下(步骤S166:否),使处理进入步骤S163,另一方面,在对于所确定的所有的存储器级别池而处理完成了的情况下(步骤S166:是),使处理结束。
根据该LLP间可否调整VOL的判定处理,能够适当地检测能够在存储器级别池间调整的卷。
接着,关于对由可否执行处理判定部1240判断为能够执行的处理方案进行显示的处理显示处理进行说明。
该处理显示处理例如在经由输入输出装置160从管理者接收了执行指示的情况下,在基于可否执行处理判定部1240进行的可否执行处理的判定处理刚被执行之后执行。
处理模拟部1250基于服务器级别池信息表1300、存储器级别池信息表1100、和虚拟服务器信息表2200的信息,将表示关于虚拟服务器、服务器级别池、和存储器级别池的危险度的图26所示那样的画面显示于输入输出装置160。由此,管理者能够适当地掌握停止的危险性高的虚拟服务器。并且,处理模拟部1250在图26所示那样的画面中,基于由可否执行处理判定部1240判断为能够执行的处理方案、即保存于不需要虚拟服务器表1600、服务器级别虚拟卷扩展表1700、存储器级别池扩展表1800、迁移表1900、存储器级别池间卷调整表2000等的处理方案的信息,在改善部位的附近可选择地显示关于能够执行的处理方案的信息。
图26是表示显示可执行处理和VM危险状态的显示画面的一个例子的图。
在显示画面中,在表示虚拟服务器的停止的可能性的危险度高的情况下,在表示虚拟服务器的图形上显示与危险度对应的信息。另外,在表示成为虚拟服务器的停止的可能性的危险度的原因的部位(在图26中,例如,存储器级别池)的图形上,显示表示危险度的信息,并且,显示针对危险度能够采取的处理方案的一览。例如,在图26的例子中,在VM1和VM3显示表示危险的标记,在LLP显示危险的意思。根据该画面,能够适当地掌握虚拟服务器的危险度、成为原因的部位的状况。
并且,在图26的显示画面中,存储器级别虚拟卷的容量削减和服务器级别池的扩展作为能够对LLP执行的处理方案被显示。在图26的例子中,与处理方案的一览的各处理方案对应地显示有用于选择该处理方案的选择区域。由此,管理者能够适当地掌握能够采取的处理方案。
在本实施例中,在利用输入输出装置160的操作选择与显示画面的处理方案对应的选择区域后,处理模拟部1250执行在假定执行了与选择区域对应的处理方案的情况下的模拟处理,基于该模拟结果显示图27所示那样的画面。此外,也可以同时选择多个处理方案,处理模拟部1250执行在执行多个处理方案的情况下的模拟处理。
在模拟处理中,处理模拟部1250从不需要虚拟服务器表1600、服务器级别虚拟卷扩展表1700、存储器级别池扩展表1800、迁移表1900、或者存储器级别池间卷调整表2000确定与所选择的处理对应的记录,基于所确定的该记录的信息,计算出在进行了处理方案的情况下的关于服务器级别池和存储器级别池的容量,基于该计算出的容量,执行由上述危险度算出部1210进行的各种处理(危险度算出处理等)。
图27是显示可执行处理的选择和模拟结果的显示画面的一个例子的图。
在显示画面中,与所选择的处理方案对应的选择区域作为选择状态被显示,在与其处理方案对应的部位(图17中,服务器级别虚拟卷)显示被执行的处理,对虚拟服务器进行在执行了处理方案的情况下的危险度的显示,在成为原因的部位显示表示在执行了处理方案的情况下的状态的信息。在图27所示的例中,对于VM1、VM3而言,因为危险度被消除,所以不显示表示危险度的标记,在处于成为原因的部位的LLP显示为安全。通过该画面,能够适当地掌握在执行了处理方案的情况下的模拟结果。
在此,对计算机系统处于图28所示的状态的情况下的模拟结果进行具体说明。
例如,作为处理方案,在将HL-VVOL1(VHD1)的容量削减30GB而成为40GB的情况下,HLP1的使用容量成为60GB,空置容量成为40GB。因此,当再次计算危险度时,偏差度为(90-40)/40=1.25,延缓时间为40/2=20,作为结果,危险度为“安全”。
另外,作为处理方案,在使HL-VVOL2向HLP2迁移的情况下,HLP1的使用容量成为90-20=70GB,空置容量成为30GB。因此,当再次计算危险度时,成为(60-30)/30=1,延缓时间为30/2=15,作为结果,危险度为“安全”。另外,HLP2的使用容量成为10+20=30GB,空置容量为70GB。因此,当再次计算危险度时,成为(70-70)/70=1,延缓时间为70/2=35,作为结果,危险度为“安全”。
另外,作为处理方案,在删除VM2的情况下,HLP1的使用容量成为70GB,空置容量成为30GB。因此,当再次计算危险度时,偏差度为(90-30)/30=3,延缓时间为30/2=15,作为结果,危险度为“安全”。
另外,在使HLP1的容量扩展50GB的情况下,HLP1的空置容量成为60GB。因此,当再次计算危险度时,偏差度为(90-60)/60=0.5,延缓时间为60/2=30,作为结果,危险度为“安全”。
以上,说明了几个实施例,但这是用于说明本发明的例示,本发明的范围并不仅仅限定于这些实施例。即,本发明也能够以其它的各种方式进行实施。
附图标记说明
100:管理服务器、120:管理程序、200:物理服务器、220:服务器级别池、300:存储器系统、330:存储器级别池。

Claims (11)

1.一种管理系统,管理存储器系统和服务器计算机,所述存储器系统构成属于存储器级别池的一个以上的卷,所述服务器计算机与所述存储器系统连接,执行计算机程序,其特征在于:
所述存储器系统提供与所述存储器级别池相关的存储器级别虚拟卷,所述存储器级别虚拟卷的一部分或者全部的区域没有被分配属于所述存储器级别池的所述一个以上的卷内的区域,
所述服务器计算机管理所述存储器级别虚拟卷所属的服务器级别池,提供与所述服务器级别池相关的服务器级别虚拟卷,
所述管理系统包括:
用于与所述存储器系统和所述服务器计算机进行通信的通信接口器件;
存储器件;和
与所述通信接口器件和所述存储器件连接的处理器,
所述处理器,
(A)从所述存储器系统获取包含所述存储器级别池的容量的信息在内的存储器级别池信息,将所获取的所述存储器级别池信息保存于所述存储器件,
(B)从所述服务器计算机获取包含所述服务器级别池的容量的信息在内的服务器级别池信息,将所获取的所述服务器级别池信息保存于所述存储器件,
(C)基于所述存储器级别池信息,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,
(D)基于所述服务器级别池信息,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度,
(E)显示与表示所述存储器级别池和所述服务器级别池的空置容量的用完危险性的第1危险度和第2危险度有关的信息,
所述存储器级别池信息包含表示所述存储器级别池的物理空置容量的信息,
所述服务器级别池信息包含表示所述服务器级别池的物理空置容量和未对所述服务器级别虚拟卷分配的容量的信息,
所述处理器,
在所述(C)中,基于所述存储器级别池信息,计算出第1偏差度,基于所述第1偏差度,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,所述第1偏差度表示所述存储器级别池的物理空置容量、和虚拟容量中的未对与所述存储器级别池有关的所述服务器级别虚拟卷分配的容量的关系,
在所述(D)中,基于所述服务器级别池信息,计算出第2偏差度,基于所述第2偏差度,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度,所述第2偏差度表示所述服务器级别池的物理空置容量、和虚拟容量中的未对与所述服务器级别池有关的所述服务器级别虚拟卷分配的容量的关系。
2.如权利要求1所述的管理系统,其特征在于:
所述处理器,
在所述(C)中,基于表示所述存储器级别池的使用容量的变化趋势的容量变化信息,计算出至所述存储器级别池的空置容量用完为止的第1延缓期间,基于所述第1偏差度和所述第1延缓期间,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,
在所述(D)中,基于表示所述服务器级别池的使用容量的变化趋势的容量变化信息,计算出至所述服务器级别池的空置容量用完为止的第2延缓期间,基于所述第2偏差度和所述第2延缓期间,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度。
3.如权利要求1所述的管理系统,其特征在于:
所述服务器计算机对所述服务器级别虚拟卷保存由虚拟机利用的数据,
所述处理器基于所述第1危险度和所述第2危险度,判定表示所述虚拟机的停止危险性的第3危险度,
显示与所述第3危险度有关的信息。
4.如权利要求1所述的管理系统,其特征在于:
所述处理器基于所述第1偏差度和所述第2偏差度与第1阈值的比较结果,判定第1危险度和第2危险度,所述第1阈值是与预先设定的偏差度有关的阈值。
5.如权利要求2所述的管理系统,其特征在于:
所述处理器基于所述第1延缓期间和所述第2延缓期间与第2阈值的比较结果,判定第1危险度和第2危险度,所述第2阈值是与预先设定的延缓期间有关的阈值。
6.如权利要求1所述的管理系统,其特征在于:
所述处理器检测利用表示所述危险度高的所述存储器级别池的虚拟机,基于所检测出的所述虚拟机,计算出所述存储器级别池的空置容量用完所产生的影响度,与所述危险度一起显示影响度。
7.如权利要求1所述的管理系统,其特征在于:
所述处理器检测降低表示所述危险度高的所述存储器级别池和所述服务器级别池的危险度的能够执行的处理方案,显示与所述处理方案有关的信息。
8.如权利要求7所述的管理系统,其特征在于:
所述处理器从所述处理方案接受任一个处理方案的选择,再次判定在执行了所述处理方案的情况下的所述存储器级别池和所述服务器级别池的危险度,并显示再次判定的结果。
9.如权利要求7所述的管理系统,其特征在于:
所述处理方案为所述服务器级别虚拟卷的容量的削减、所述服务器级别虚拟卷的迁移、利用表示所述危险度高的所述存储器级别池的虚拟机的删除、以及所述服务器级别池的容量的扩展的任一者。
10.一种管理方法,管理存储器系统和服务器计算机,所述存储器系统构成属于存储器级别池的一个以上的卷,所述服务器计算机与所述存储器系统连接,执行计算机程序,其特征在于:
所述存储器系统提供与所述存储器级别池相关的存储器级别虚拟卷,所述存储器级别虚拟卷的一部分或者全部的区域没有被分配属于所述存储器级别池的所述一个以上的卷内的区域,
所述服务器计算机管理所述存储器级别虚拟卷所属的服务器级别池,提供与所述服务器级别池相关的服务器级别虚拟卷,
所述管理方法,
(A)从所述存储器系统获取包含所述存储器级别池的容量的信息在内的存储器级别池信息,
(B)从所述服务器计算机获取包含所述服务器级别池的容量的信息在内的服务器级别池信息,
(C)基于所述存储器级别池信息,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,
(D)基于所述服务器级别池信息,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度,
(E)显示与表示所述存储器级别池和所述服务器级别池的空置容量的用完危险性的第1危险度和第2危险度有关的信息,
所述存储器级别池信息包含表示所述存储器级别池的物理空置容量的信息,
所述服务器级别池信息包括表示所述服务器级别池的物理空置容量和未对所述服务器级别虚拟卷分配的容量的信息,
在所述(C)中,基于所述存储器级别池信息,计算出第1偏差度,基于所述第1偏差度,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,所述第1偏差度表示所述存储器级别池的物理空置容量、和虚拟容量中的未对与所述存储器级别池有关的所述服务器级别虚拟卷分配的容量的关系,
在所述(D)中,基于所述服务器级别池信息,计算出第2偏差度,基于所述第2偏差度,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度,所述第2偏差度表示所述服务器级别池的物理空置容量、和虚拟容量中的未对与所述服务器级别池有关的所述服务器级别虚拟卷分配的容量的关系。
11.如权利要求10所述的管理方法,其特征在于:
在所述(C)中,基于表示所述存储器级别池的使用容量的变化趋势的容量变化信息,计算出至所述存储器级别池的空置容量用完为止的第1延缓期间,基于所述第1偏差度和所述第1延缓期间,判定表示所述存储器级别池的空置容量的用完危险性的第1危险度,
在所述(D)中,基于表示所述服务器级别池的使用容量的变化趋势的容量变化信息,计算出至所述服务器级别池的空置容量用完为止的第2延缓期间,基于所述第2偏差度和所述第2延缓期间,判定表示所述服务器级别池的空置容量的用完危险性的第2危险度。
CN201280075489.8A 2012-11-19 2012-11-19 管理系统和管理方法 Expired - Fee Related CN104583971B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/079915 WO2014076834A1 (ja) 2012-11-19 2012-11-19 管理システム及び管理方法

Publications (2)

Publication Number Publication Date
CN104583971A CN104583971A (zh) 2015-04-29
CN104583971B true CN104583971B (zh) 2017-07-14

Family

ID=50730774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280075489.8A Expired - Fee Related CN104583971B (zh) 2012-11-19 2012-11-19 管理系统和管理方法

Country Status (6)

Country Link
US (1) US9578098B2 (zh)
EP (1) EP2884394A4 (zh)
JP (1) JP5756240B2 (zh)
CN (1) CN104583971B (zh)
IN (1) IN2015DN02059A (zh)
WO (1) WO2014076834A1 (zh)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9703619B2 (en) * 2014-05-28 2017-07-11 International Business Machines Corporation Determining an availability score based on available resources of different resource types in a storage system to determine whether to perform a failure operation for the storage system
US9411698B2 (en) 2014-05-28 2016-08-09 International Business Machines Corporation Determining an availability score based on available resources of different resource types in a distributed computing environment of storage servers to determine whether to perform a failure operation for one of the storage servers
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9715402B2 (en) 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US9537788B2 (en) 2014-12-05 2017-01-03 Amazon Technologies, Inc. Automatic determination of resource sizing
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US11651313B1 (en) * 2015-04-27 2023-05-16 Amazon Technologies, Inc. Insider threat detection using access behavior analysis
US9928108B1 (en) 2015-09-29 2018-03-27 Amazon Technologies, Inc. Metaevent handling for on-demand code execution environments
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US9830449B1 (en) * 2015-12-16 2017-11-28 Amazon Technologies, Inc. Execution locations for request-driven code
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US10002026B1 (en) 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
WO2018219479A1 (en) * 2017-06-02 2018-12-06 Telefonaktiebolaget L M Ericsson (Publ) Dynamic flavor allocation
US10917496B2 (en) * 2017-09-05 2021-02-09 Amazon Technologies, Inc. Networked storage architecture
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102375701A (zh) * 2010-08-20 2012-03-14 株式会社日立制作所 松耦合多存储环境的分层存储池管理和控制

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615166B1 (en) * 1999-05-27 2003-09-02 Accenture Llp Prioritizing components of a network framework required for implementation of technology
US7315826B1 (en) * 1999-05-27 2008-01-01 Accenture, Llp Comparatively analyzing vendors of components required for a web-based architecture
JP4914173B2 (ja) 2006-10-30 2012-04-11 株式会社日立製作所 再配置システムおよび再配置方法
US8046767B2 (en) * 2007-04-30 2011-10-25 Hewlett-Packard Development Company, L.P. Systems and methods for providing capacity management of resource pools for servicing workloads
JP5112003B2 (ja) * 2007-10-19 2013-01-09 株式会社日立製作所 ストレージ装置及びこれを用いたデータ格納方法
JP5234342B2 (ja) * 2008-09-22 2013-07-10 株式会社日立製作所 計算機システム及びその制御方法
US8190844B2 (en) * 2008-12-02 2012-05-29 Lsi Corporation Efficient alert mechanism for overutilization of storage resources
WO2011010344A1 (ja) * 2009-07-22 2011-01-27 株式会社日立製作所 複数のフラッシュパッケージを有するストレージシステム
JP4815518B2 (ja) * 2009-09-11 2011-11-16 株式会社日立製作所 ストレージシステムとサーバ計算機の両方でThin−Provisioning技術に従う容量仮想化が行われる計算機システム
JP5427011B2 (ja) 2009-12-17 2014-02-26 株式会社日立製作所 仮想ハードディスクの管理サーバおよび管理方法、管理プログラム
US8656136B2 (en) * 2010-02-05 2014-02-18 Hitachi, Ltd. Computer system, computer and method for performing thin provisioning capacity management in coordination with virtual machines
US9197514B2 (en) * 2010-03-31 2015-11-24 Paypal, Inc. Service level agreement based storage access
JP5512833B2 (ja) * 2010-12-22 2014-06-04 株式会社日立製作所 ストレージの仮想化機能と容量の仮想化機能との両方を有する複数のストレージ装置を含んだストレージシステム
US20120226519A1 (en) * 2011-03-02 2012-09-06 Kilpatrick, Stockton & Townsend LLP Methods and systems for determining risk associated with a requirements document
US8806156B2 (en) * 2011-09-13 2014-08-12 Hitachi, Ltd. Volume groups storing multiple generations of data in flash memory packages
US20130226652A1 (en) * 2012-02-28 2013-08-29 International Business Machines Corporation Risk assessment and management
JP2015517697A (ja) * 2012-05-23 2015-06-22 株式会社日立製作所 二次記憶装置に基づく記憶領域をキャッシュ領域として用いるストレージシステム及び記憶制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102375701A (zh) * 2010-08-20 2012-03-14 株式会社日立制作所 松耦合多存储环境的分层存储池管理和控制

Also Published As

Publication number Publication date
CN104583971A (zh) 2015-04-29
WO2014076834A1 (ja) 2014-05-22
US20150256621A1 (en) 2015-09-10
JPWO2014076834A1 (ja) 2017-01-05
JP5756240B2 (ja) 2015-07-29
EP2884394A4 (en) 2016-04-27
IN2015DN02059A (zh) 2015-08-14
EP2884394A1 (en) 2015-06-17
US9578098B2 (en) 2017-02-21

Similar Documents

Publication Publication Date Title
CN104583971B (zh) 管理系统和管理方法
US8914598B2 (en) Distributed storage resource scheduler and load balancer
US8935500B1 (en) Distributed storage resource scheduler and load balancer
US9613037B2 (en) Resource allocation for migration within a multi-tiered system
US20150081964A1 (en) Management apparatus and management method of computing system
US9432256B2 (en) Resource management method and resource management system
US8639899B2 (en) Storage apparatus and control method for redundant data management within tiers
US9658779B2 (en) Computer system and control method for computer system
US9116632B2 (en) Storage management system
WO2012140730A1 (ja) 管理システム、それを有する計算機システム、及び管理方法
US9026759B2 (en) Storage system management apparatus and management method
US20080216086A1 (en) Method of analyzing performance in a storage system
US20100125715A1 (en) Storage System and Operation Method Thereof
US20130111171A1 (en) Storage apparatus and data management method
US20130036266A1 (en) First storage control apparatus and storage system management method
CN101295229A (zh) 管理装置及管理方法
US20130166614A1 (en) Computer system, file management method, and storage medium
JP2009080671A (ja) 計算機システム、管理計算機、及びファイル管理方法
JP2008108020A (ja) 計算機システム、データ移行方法、およびストレージ管理サーバ
CN106687926A (zh) 被克隆的虚拟机的负载均衡
US7792966B2 (en) Zone control weights
US9430483B1 (en) Automatic file system migration to a network attached storage system
Cherubini et al. Cognitive storage for big data
JP6751111B2 (ja) ストレージシステム、ストレージシステムの制御方法及び管理ノード
WO2015189988A1 (ja) ファイル再配置ポリシーを出力する管理サーバ、及びストレージシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170714

Termination date: 20181119