JP2005025483A - ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ - Google Patents

ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ Download PDF

Info

Publication number
JP2005025483A
JP2005025483A JP2003189954A JP2003189954A JP2005025483A JP 2005025483 A JP2005025483 A JP 2005025483A JP 2003189954 A JP2003189954 A JP 2003189954A JP 2003189954 A JP2003189954 A JP 2003189954A JP 2005025483 A JP2005025483 A JP 2005025483A
Authority
JP
Japan
Prior art keywords
failure
san
information
volume
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003189954A
Other languages
English (en)
Other versions
JP4130615B2 (ja
Inventor
Masayuki Yamamoto
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003189954A priority Critical patent/JP4130615B2/ja
Priority to US10/659,362 priority patent/US7076688B2/en
Priority to EP04013828A priority patent/EP1494118A3/en
Publication of JP2005025483A publication Critical patent/JP2005025483A/ja
Priority to US11/288,205 priority patent/US7409583B2/en
Priority to US11/437,700 priority patent/US7406622B2/en
Priority to US12/216,472 priority patent/US7669077B2/en
Application granted granted Critical
Publication of JP4130615B2 publication Critical patent/JP4130615B2/ja
Priority to US12/687,367 priority patent/US7937614B2/en
Priority to US13/072,947 priority patent/US8397102B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0781Error filtering or prioritizing based on a policy defined by the user or on a policy defined by a hardware/software module, e.g. according to a severity level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0727Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】仮想ボリュームを提供するSANで障害の切り分けるには、SAN管理者の高度な知識が必要とされ、また、各装置から発行される障害イベントの相対的な重要性はSAN管理者が評価しなければならない。
【解決手段】SANマネージャは、SAN内の各装置の管理エージェントから情報を取得し、取得した情報をもとにSANにおけるサーバと仮想ボリュームと実ボリュームの対応関係を管理する。複数の装置から障害メッセージを受信したSANマネージャは、対応関係及び障害解析辞書テーブルを用いて、障害メッセージの内容と複数の障害メッセージ間の関連を調べ、原因となる障害を特定して表示する。
またSANマネージャは、複数のストレージ装置から発行される障害メッセージのSeverityを共通のSeverityに変換するため変換テーブルを有し、障害メッセージが受信されたとき、その変換テーブルに定義された共通のSeverityに応じて上位管理プログラムや管理者へ障害を通報する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ストレージシステムを有する計算機システムに関する。特に本発明は、ストレージシステムから提供される実ボリュームが、仮想ボリュームとしてサーバに提供されるストレージエリアネットワーク(Storage Area Network、以下SAN)において、ストレージシステムの障害を管理する方法及び装置に関するものである。
【0002】
【従来の技術】
(1)SANについて
近年、各サーバからストレージを切り離して集約化した、ストレージ入出力専用のネットワークであるSANが浸透しつつある。SANの導入により、高速なデータ転送、ストレージシステムの高い拡張性と可用性、ストレージ資源の有効利用が実現可能となった。
【0003】
(2)SAN管理について
SANによるストレージシステムの高い拡張性は、SANにおける複数ベンダの装置(サーバ、スイッチ、ストレージ装置)の混在を可能とした。このようなSANを無停止で運用するために、SAN管理が必要である。
【0004】
SAN管理の概要については、例えば非特許文献1で説明されている。SAN管理の中でも、日々の運用の基本となる、SANに接続される各装置の稼動状況監視が特に重要である。SANの稼動状況を監視するためのソフトウェアを、以降SANマネージャとよぶ。
【0005】
SANマネージャは、構成管理機能と障害監視機能の二大機能を持つ。
【0006】
構成管理機能とは、SANに接続される各装置に存在する管理エージェントから情報を定期的に取得し、取得した情報からSANの物理的な接続関係(トポロジ)を検出し、常に最新のトポロジを視覚化してSANマネージャのユーザ、言い換えるとSAN管理者に提供する機能である。
【0007】
障害監視機能とは、SANに接続される各装置が発行するハードウェア障害や性能低下などのイベント通知や、各装置に存在する管理エージェントから定期的に取得する装置情報に基づき、障害や性能低下等のイベントの発生を把握し、そのイベントをSAN管理者に通知する機能である。
【0008】
これら二つの機能により、SAN管理者はSANマネージャを用いて装置の稼動状況を一元的に管理できるので、SAN管理者の少人数化など運用コストの削減を図ることができる。
【0009】
(3)バーチャリゼーション装置について
SANにおけるストレージ管理技術として、仮想ボリューム技術がある。仮想ボリューム技術は特許文献1に開示されている。本特許文献には、ストレージサーバと呼ばれる装置が以下の二つの機能を有することが開示されている。
【0010】
1)ストレージサーバに接続された各ストレージ装置が有する記憶媒体内の記憶領域であるボリューム(以下実ボリューム)を管理し、ボリュームプールを生成する機能。
【0011】
2)ボリュームプール内の一つ以上の実ボリュームをもとに仮想ボリュームを生成し、サーバからの仮想ボリュームへのI/Oアクセスを逐次実ボリュームへのI/O要求に変換してサーバからのI/Oに応答する機能。
【0012】
これら二つの機能を有する装置を、以降ではバーチャリゼーション装置と呼ぶ。バーチャリゼーション装置をSANに導入することにより、サーバへのボリューム割当は仮想ボリュームにより一元化され、バーチャリゼーション装置に接続されたストレージ装置の物理配置を意識する必要がなくなる。つまり、SAN管理者は一元的にボリュームの割当を行うことができる。
【0013】
【特許文献1】
英国特許出願公開第2351375号明細書
【非特許文献1】
リチャードベーカー(Richard Barker)、ポールマッシグリア(Paul Massiglia)、“ストレージエリアネットワークエッセンシャルズ(Storage Area Network Essentials)”、ジョンウィリーアンドサンズインク(John Wiley & Sons, Inc)、2002年、p.331−334
【0014】
【発明が解決しようとする課題】
SANマネージャの持つ障害監視機能により、SAN管理者は、複数の装置から発行されたイベントを元に、どの装置のどの部位が障害の原因かを切り分ける作業を行う。以降これを、「障害の切り分け」と呼ぶ。バーチャリゼーション装置が仮想ボリュームを提供することにより、サーバに提供されるボリュームの構成自由度は高まる。しかし、SANに接続される複数ベンダの装置から発行された障害メッセージ(SNMP Trapなど)をもとに障害の切り分けをするには、個々の装置について高度な知識を持ったSAN管理者の手動作業に頼っているのが現状であり、管理コストが非常に高いという課題がある。
【0015】
また、SANマネージャは、障害の深刻さ(以降Severityと呼ぶ)に応じて、業務システム全体を運用管理する管理ソフトウェア(以降上位システム管理ソフトと呼ぶ)へイベントを通知したり、SAN管理者へのメールを送信したりといった、障害通報機能を持つ。しかし、障害のSeverityの定義はSANに接続される各装置に依存するため、どの装置のどのイベントが高いSeverityを持つか、その都度SAN管理者が判断する必要があり、障害対策に時間を要するという課題がある。
【0016】
本発明の第一の目的は、SANに接続される装置から障害メッセージが発行された場合に、SAN管理者による障害の切り分けを支援することである。
【0017】
本発明の第二の目的は、SANにおいて、SAN管理者や上位システム管理ソフトが、SANに接続される装置から発行された障害メッセージのうち、必要な障害情報を受信することができるようにすることである。
【0018】
【課題を解決するための手段】
第一の目的に対して、SANに接続された装置から複数の障害通知を受信する管理サーバは、バーチャリゼーション装置が管理する実ボリュームと仮想ボリュームの対応関係に基づいて、複数の障害通知を関連づけて出力する。
【0019】
又、第二の目的に対して、SANに接続された装置から複数の障害通知を受信する管理サーバは、障害通知内に含まれる各々異なる基準に基づいた障害情報の重要度を示す情報を、共通の基準に基づいた重要度を示す情報に変換し、変換後の重要度に基づいて障害通知を処理する。
【0020】
【発明の実施の形態】
以下に、図面を参照しながら本発明の実施形態を説明する。尚これにより本発明が限定されるものではない。
【0021】
<SANの構成>
まず本実施形態におけるSANの構成例について説明する。図1から図6はSAN及びSANに接続される各装置の構成例を示し、図9から図18は各装置内に具備された管理情報を示している。
【0022】
図1にはSANの構成例を示す。本発明におけるSANは、管理エージェントを有する1台以上のサーバ、管理エージェントを有する1台以上のスイッチ、管理エージェントを有する1台以上のバーチャリゼーション装置、管理エージェントを有する1台以上のストレージ装置、そしてSANマネージャを有する1台のSAN管理サーバを有する。
【0023】
以降の説明の都合上、本実施形態のSANにおいては、1台のサーバ(サーバA)20000と、1台のスイッチ(スイッチA)30000と、1台のバーチャリゼーション装置兼ストレージ装置(ストレージ装置A)40000と、1台のストレージ装置(ストレージ装置B 50000)が、ファイバチャネル60000を介して相互に接続されているものとする。本接続形態では、ストレージ装置A40000は、ストレージ装置B50000の実ボリューム57000を、スイッチ30000を介して認識し、仮想ボリューム機能を適用することにより、サーバに対してストレージ装置B50000の実ボリューム57000を、ストレージ装置A40000の仮想化ボリュームとして提供する。なお、ストレージ装置A40000とストレージ装置B50000の接続形態については、図1に示す例の様にスイッチA30000を介して接続するのではなく、例えば図26に示す第二の構成例のように、ファイバチャネル60000によって、ストレージ装置A40000とストレージ装置B50000が直接接続されていてもよい。また、図27に示す第三の構成例のように、ストレージ装置A40000とストレージ装置B50000が直接接続されるパスと両ストレージ装置がスイッチ経由で接続されるパスとが混在していてもよい。
【0024】
SAN管理サーバ10000は、管理用ネットワーク70000を介してサーバ、スイッチ、及びストレージ装置それぞれに接続されており、各装置の管理エージェントとSAN管理サーバ10000内のSANマネージャ13100は管理用ネットワークを介して通信できる。SANマネージャ13100は、後述する処理により、SANにおける仮想ボリュームと実ボリュームの構成管理と、SANにおける障害切り分けと、SANにおける障害通報を行う。
【0025】
図2にはSAN管理サーバ10000の構成例を示す。SAN管理サーバ10000は、プロセッサ11000と、メモリ13000と、管理用ネットワーク70000に接続するための管理インタフェース制御部(以下、I/Fとする。)14000と、SANマネージャ13100によって後述する処理が実行された場合にその実行結果を出力するディスプレイ装置等の出力部15000と、SAN管理者がSANマネージャに指示を入力するためのキーボード等の入力部16000を有し、これらは内部バス等の通信路17000を介して相互に接続される。
【0026】
メモリ13000には、SAN管理サーバによって実行されるプログラムであるSANマネージャ13100と、SANにおける実ボリュームマッピング情報を保持する実ボリュームマッピング管理テーブル13200と、SANにおける仮想ボリュームマッピング情報を保持する仮想ボリュームマッピング管理テーブル13300と、SAN内の各装置に備えられている管理エージェントから収集した情報を格納する領域である実トポロジリポジトリ13400と、SAN内でSANマネージャ13100が管理対象としている装置の一覧を保持する装置検出リスト13500と、SAN内の各装置から受信する障害通知メッセージの内容を解釈するための一つ以上の障害解析辞書13600と、イベント内容を記録するための障害ログ13700と、後述するSeverity変換機能を行うにあたり、SAN管理者により予め定義されるSeverity変換定義を保持するための一つ以上の障害Severity変換テーブル13800とが格納されている。
【0027】
図3にはサーバ20000の構成例を示す。サーバ20000は、プロセッサ21000と、メモリ23000と、管理用ネットワーク70000に接続するための管理I/F24000と、ファイバチャネル60000に接続するための一つ以上のデータI/F26000を有し、これらは内部バス等の通信路27000を介して相互に接続される。
【0028】
メモリ23000には、SANマネージャ13100と通信して当該サーバの管理情報を送受信するためのプログラムである管理エージェント23100と、当該サーバのデータI/Fの管理情報を保持するデータI/F管理テーブル23200と、当該サーバがアクセスするボリュームの管理情報を保持するボリューム管理テーブル23300とが格納されている。
【0029】
なお、本実施形態ではサーバはサーバAの一台、サーバAの具備するデータI/Fは一つとしたが、サーバ台数及びデータI/F数は一には限られず、サーバがSANに複数台接続されていても、又1台のサーバが複数のデータI/Fを備えていても良い。また、各サーバのデータI/Fには各サーバ内で固有の識別子(データI/F ID)が割当てられており、本実施例では、サーバAのデータI/F IDの値をa1とする。
【0030】
図4にはスイッチ30000の構成例を示す。スイッチ30000は、ファイバチャネル60000を介して送受信されるデータのスイッチングを実現するコントローラ31000と、メモリ33000と、管理用ネットワーク70000に接続するための管理I/F34000と、ファイバチャネル60000に接続するための一つ以上のデータI/F36000を有し、メモリ33000と管理I/F34000とデータI/F36000とはコントローラ31000を介して相互に接続される。
【0031】
メモリ33000には、SANマネージャ13100と通信して当該スイッチA の管理情報を送受信するためのプログラムである管理エージェント33100と、当該スイッチと各サーバや各ストレージ装置との間のファイバチャネル60000を介した接続関係を示す情報であるFC接続管理テーブル33200とが格納されている。
【0032】
なお、本実施形態ではSAN内に存在するスイッチはスイッチAの一台とし、スイッチAは6個のデータI/Fを有する構成としているが、スイッチの台数及びデータI/Fの個数は幾つであっても良い。また、各データI/Fは装置内(スイッチ内)で固有の識別子(データI/F ID)を持ち、本実施形態においてはその値をs1、s2、s3、s4、s5、s6とする。
【0033】
図5にはバーチャリゼーション装置兼ストレージ装置であるストレージ装置Aの詳細な構成例を示す。ストレージ装置A 40000は、ストレージ装置内の制御を行うコントローラ41000と、メモリ43000と、管理用ネットワーク70000に接続するための管理I/F44000と、ファイバチャネル60000に接続するための一つ以上のデータI/F46000と、サーバが利用するデータが格納されるディスク装置内の記憶領域である一つ以上の実ボリューム47000とを有し、メモリ43000と管理I/F44000とデータI/F46000と実ボリューム47000とはコントローラ41000を介して相互に接続される。尚図5にはコントローラ41000に接続される記憶領域として実ボリューム47000の他に、一つ以上の仮想ボリューム48000が図示されている。この仮想ボリューム48000は、他のストレージ装置(例えばストレージ装置B50000)が保持する実ボリュームをストレージ装置Aの仮想ボリューム機能により仮想化したものであり、仮想ボリューム48000はストレージ装置Aのボリュームとしてサーバに提供される記憶領域であるため図5にストレージ装置Aの構成要素として表示しているが、実際の記憶領域はストレージ装置Aに接続される他のストレージ装置内に存在する。
【0034】
メモリ43000には、SANマネージャ13100と通信してストレージ装置Aの管理情報を送受信するためのプログラムである管理エージェント43100と、ストレージ装置AのデータI/Fの管理情報を保持するデータI/F管理テーブル43200と、当該ストレージ装置Aの実ボリューム47000の管理情報を保持する実ボリューム管理テーブル43300と、仮想ボリューム機能を実現するための仮想ボリューム管理プログラム43400と、当該ストレージ装置が各サーバに提供している仮想ボリュームの管理情報を保持する仮想ボリューム管理テーブル43500が格納されている。
【0035】
なお本実施形態では、ストレージ装置Aは2個のデータI/Fと2個の実ボリュームと2個の仮想ボリュームを有するが、データI/F、実ボリューム、及び仮想ボリュームの個数は幾つであっても良い。各データI/F、各実ボリューム、及び各仮想ボリュームは装置内固有の識別子(データI/F ID、実ボリュームID、仮想ボリュームID)を持ち、本実施形態ではデータI/F IDの値をc1、c2、実ボリュームIDの値をva1、va2、仮想ボリュームIDの値をvv1、vv2とする。
【0036】
図6にはストレージ装置Bの詳細な構成例を示す。ストレージ装置Bは、仮想ボリューム機能を持たない点を除いて、ストレージ装置Aと同様の構成を有する。よって、メモリ53000には仮想ボリューム管理プログラムと仮想ボリューム管理テーブルは存在しない。なお、本実施形態では、ストレージ装置Bは2個のデータI/Fと3個の実ボリュームを有するが、データI/F及び実ボリュームの数は幾つであっても良い。また、ストレージ装置BのデータI/F IDの値はd1、d2、ボリュームIDの値はvb1、vb2、vb3とする。
【0037】
図9にはSAN管理サーバ10000が保持する装置検出リスト13500の一例を示す。図9の検出対象ID欄にはSAN管理サーバ内で任意に割当てられる番号が登録され、装置種別欄にはSAN内の装置の種類が登録され、装置情報欄には各装置のベンダ、各装置の名称等が登録され、IPアドレス情報欄には各装置の管理用ネットワーク70000上でのアドレスが登録され、仮想化機能欄には各装置が仮想化機能を備えているか否かが登録され、仮想化対象ID欄には、装置情報としてストレージが登録されたエントリであり、当該ストレージ装置が有する実ボリュームが他の装置によって仮想化される場合、仮想化処理を実行する当該他の装置の検出対象IDが登録される。これらの情報はSAN管理者がSAN管理サーバ10000の出力部15000及び入力部16000を用いて予め設定するものとする。本リストに基づき、SANマネージャ13100は各装置の管理エージェントを特定して当該管理エージェントと通信する。
【0038】
図10にサーバA 20000が保持するデータI/F管理テーブルの一例を示す。図10のデータI/F ID欄には各サーバが有するデータI/FのIDの値が登録され、Port WWN(World Wide Name)欄には当該データI/Fに対して割り当てられているファイバチャネル内で一意の識別子となるPort WWNが登録され、SCSI ID欄にはデータI/Fの接続先であるSCSIターゲットデバイスの識別子(SCSI ID番号)が登録される。
【0039】
図11にサーバA 20000が保持するボリューム管理テーブルの一例を示す。サーバAは3つのボリュームの提供を受けており、サーバAはボリューム管理テーブルに自身が提供を受けているボリュームの情報を保持する。ボリューム管理テーブルのLU(Logical Unit) ID欄には、サーバA内で自身が提供を受けているボリュームに対して任意に割当てた識別子が登録される。データI/F ID欄にはボリュームにアクセスするために使用するサーバA上のデータI/Fの識別子が登録され、SCSI ID欄には該データI/Fの接続先であるSCSIターゲットデバイスのSCSI ID番号が登録され、LUN欄にはSCSIターゲットデバイス内の当該ボリュームにアクセスするためのSCSIロジカルユニット番号が登録され、ボリューム情報欄には、SCSI INQUIRYコマンドなどにより取得可能な、サーバに対してボリュームを提供している装置のベンダ名、装置名、及び当該ボリュームの識別子が登録される。
【0040】
尚、図11の例では、サーバAは、ストレージ装置Aから実ボリュームva1と、実ボリュームはストレージB内に存在するがストレージ装置Aによって仮想化されている仮想ボリュームvv1との提供を受けて使用しており、ストレージ装置Bから実ボリュームvb3の提供を受けて使用している。尚、ストレージ装置Bの実ボリュームvb3は、ストレージ装置Aによって仮想化されることなくサーバAに提供されている。
【0041】
図12にスイッチA 30000が保持するFC接続管理テーブル33300の一例を示す。FC接続管理テーブルは、スイッチA 30000のデータI/Fであるs1からs6の接続先に関する情報を保持する。FC接続管理テーブルのデータI/F ID欄にはスイッチA 30000のデータI/FのIDの値が登録され、スイッチ Port WWN欄には当該データI/FのPort WWNが登録され、接続先Port WWN欄には当該データI/Fが接続するサーバやストレージ装置上のデータI/FのPort WWNが登録される。
【0042】
図13にストレージ装置が保持するデータI/F管理テーブルの一例を示す。データI/F管理テーブル43200はストレージ装置Aが、データI/F管理テーブル53200はストレージ装置Bが有するテーブルである。データI/F管理テーブルのデータI/F ID欄には、ストレージ装置が有するデータI/Fの識別子の値が登録され、Port WWN欄には当該データI/FのPort WWNが登録される。
【0043】
図14にストレージ装置が保持する実ボリューム管理テーブルの一例を示す。実ボリューム管理テーブル23300はストレージ装置Aが、実ボリューム管理テーブル53300はストレージ装置Bが有するテーブルである。実ボリューム管理テーブルの実ボリュームID欄にはストレージ装置が有する実ボリュームのIDの値が登録され、パス有無欄には当該実ボリュームに他の装置がアクセスする際に使用されるパスの有無が登録され、データI/F ID欄には当該ボリュームをアクセスするために使用されるストレージ装置上のデータI/Fの識別子の値が登録され、SCSI ID欄には当該データI/Fに割り当てられたSCSI ID番号が登録され、SCSI LUN欄には当該実ボリュームにアクセスするためのSCSIロジカルユニット番号が登録される。なお、実ボリューム管理テーブル中のパス有無欄でパスが”無”と登録されている実ボリュームは、まだ未使用の実ボリュームである。よって、データI/F ID欄、SCSI ID欄、SCSI LUN欄のそれぞれの値は未定義であることを示す”N/A”を登録する。
【0044】
図15にストレージ装置A 40000が保持する仮想ボリューム管理テーブル43500の一例を示す。まず仮想ボリューム欄の内容を説明する。仮想ボリュームID欄にはサーバに提供している仮想ボリュームに対して任意に割り当てた識別子が登録され、パス有無欄には当該仮想ボリュームに他の装置がアクセスする際に使用されるパスの有無が登録され、データI/F ID欄には当該ボリュームとアクセスするために使用されるストレージ装置上のデータI/Fの識別子の値が登録され、SCSI ID欄には当該データI/Fに割り当てられたSCSI ID番号が登録され、LUN欄には当該実ボリュームにアクセスするためのSCSIロジカルユニット番号が登録される。本実施形態においては、ストレージ装置A 40000は、データI/F c1から仮想ボリュームvv1を提供している。仮想ボリュームvv2は未使用である。
【0045】
次に仮想ボリューム管理テーブル43500の実ボリューム欄の内容を説明する。実データI/F ID欄には、仮想ボリュームID欄に登録された識別子が示す仮想ボリュームを構成している実ボリュームにアクセスするために使用される、ストレージ装置A上のデータI/Fの識別子が登録される。SCSI ID欄には当該実データI/Fの接続先であるSCSIターゲットデバイスのSCSI ID番号が登録され、LUN欄には当該実データI/Fを介してストレージ装置から提供されるボリュームにアクセスするためのSCSIロジカルユニット番号が登録さる。実ボリューム情報欄には、SCSI INQUIRYコマンドなどにより取得可能な、当該実データI/Fを介してアクセスされる実ボリュームを提供しているストレージ装置の名称、当該実ボリュームの識別子及び記憶容量が登録される。
【0046】
なお、仮想ボリューム管理テーブルには、仮想化装置(例えばストレージ装置A)によって仮想化されるボリュームのデータのみが登録される。従って、データI/F c2からアクセス可能で、ストレージ装置B内に存在する実ボリュームvb1、vb2は、ストレージ装置Aに認識されストレージ装置Aによって仮想化され仮想ボリュームとしてサーバに提供されるので、仮想ボリューム管理テーブルに登録されている。また、データI/F c1からアクセス可能な実ボリュームva1は、ストレージ装置A において仮想化されることなくサーバに提供されるため、va1に関する情報は仮想ボリューム管理テーブル43500に登録されていない。また、ストレージ装置Bの実ボリュームvb3は、データI/Fd2を介してサーバAに直接認識されているため、vb3に関する情報も、仮想ボリューム管理テーブル43500に登録されない。このように、ボリューム仮想化機能を保持するバーチャリゼーション装置は、全てのストレージ装置の実ボリュームを仮想化していなくてもよい。
【0047】
図16にはSAN管理サーバ10000が有する障害解析辞書13600の例を示す。(a)はストレージ装置Aの、(b)はストレージ装置Bの、(c)はサーバAの、(d)はスイッチAの障害解析辞書である。これらの辞書は、各装置から障害発生時等に発行されるSNMP Trapメッセージの解析に用いられるものであり、その詳細は後述する。障害コード欄にはSNMP TrapメッセージのVariable Bindingsフィールド中の障害コードが、障害部位欄には各障害コードに対応する障害発生部位が、識別子欄には障害発生部位を特定するための識別子が、原因欄にはメッセージ発行の原因が、Severity欄にはSNMP TrapメッセージのSpecific Trap Typeフィールド中のTrapのSeverityが登録されている。
【0048】
図17にはSAN管理サーバ10000が有する障害ログ13700を示す。障害ログにはSANマネージャが障害通知メッセージを受信した時に割り当てるイベントID、障害が発生した時刻、障害通知メッセージの送信元装置名、障害通知メッセージ中の障害コード、当該部位を含む実マッピングのID、当該部位を含む仮想マッピングのIDと、他の障害イベントとの関係が登録される
図18には、SAN管理サーバ10000が有する障害Severity変換テーブルの一例を示す。本変換テーブルは、後述するSANマネージャのSeverity変換機能を含む障害通報処理において、SANマネージャが受信する複数の装置の障害メッセージに対する共通のSeverityと、共通のSeverityに応じてSANマネージャが実行する動作を定義するものである。本テーブルは、SAN環境構築にあたりSAN管理者が定義するものとする。障害Severity変換テーブルには、複数の装置の障害メッセージに対する共通のSeverityと、共通のSeverityに対応する各装置のSeverityと、共通のSeverityに応じてSANマネージャが実行する動作が登録される。例えば図18の場合、ストレージ装置AのSeverityが”3”のときと、ストレージ装置BのSeverity”4”、”5”、”6”のとき、SAN環境で共通のSeverity”3”とみなされ、その結果、SANマネージャは、ストレージ装置Aの障害メッセージ情報のみをSNMP Trapとして送信し、かつ、SAN管理者にメールで送信する。尚、Severity変換テーブルは、SANの構成情報に基づいて定義される。図18に示すSeverity変換テーブルにおいては例えば、ストレージAのSeverity3とストレージBのSeverity4〜5が共通Severity3として関連づけられており、共通Severity3の障害通知メッセージに関してはストレージAに関する障害情報のみをSNMP Trapとして送信し、SAN管理者にメールで送信するよう定義されている。これは、ストレージBが有する実ボリュームをストレージAが仮想化してサーバに提供しており、ストレージBが送受信する入出力要求はストレージAを介してサーバが送受信することとなるからであり、従ってストレージAのSeverityとストレージBのSeverityとを関連付け、ストレージA及びストレージBの実ボリュームを仮想化しているストレージAに関する障害情報のみを出力するよう定義されているのである。
【0049】
<SANマネージャの仮想ボリュームマッピング及び実ボリュームマッピング作成処理>
次に、SAN管理サーバ10000上のSANマネージャ13100が実施する、仮想ボリュームマッピング及び実ボリュームマッピング作成処理について説明する。本処理はSAN管理サーバ10000のプロセッサ11000がメモリ13000内に格納されているプログラムを実行することによって定期的に実行されるもので、SAN環境における最新の仮想ボリュームマッピング及び実ボリュームマッピングを作成し、それを出力するとともに、後述する障害切り分け処理や通報処理で利用する。以下、特に明記のない限りは、各ステップはSANマネージャ13100が実施するものとする。
【0050】
図19にSANマネージャ13100によって実行される実トポロジ及び仮想トポロジ表示処理の概要を表すフローチャート1700を示す。SANマネージャ13100は、装置検出リスト13500を元にSAN内の装置を検出し、各装置の管理エージェントと通信をして、各装置が保持する図10から図15に示す情報をコピーする(ステップ1710)。次にSANマネージャ13100はコピーした情報を実トポロジリポジトリ13400に格納する(ステップ1720)。その後、ステップ1720で格納した情報をもとに、後述する仮想ボリュームマッピング管理テーブル13300を作成する(ステップ1730)。さらに実トポロジリポジトリ13400内の情報と仮想ボリュームマッピング管理テーブル13300をもとに、後述する実ボリュームマッピング管理テーブル13200を作成する(ステップ1740)。最後に仮想ボリュームマッピング管理テーブル13300及び実ボリュームマッピング管理テーブル13200の内容をもとに、実トポロジなどの結果を出力し(ステップ1750)、終了する。
【0051】
図20にSANマネージャ13100によって実行される、仮想ボリュームマッピング管理テーブル作成ステップ1730の詳細な処理を表すフローチャートを示す。また図8に図20に示す処理によって作成される仮想ボリュームマッピング管理テーブル13300の一例を示す。
【0052】
SANマネージャ13100は、各サーバから受信して実トポロジリポジトリ13400に格納した全てのボリューム管理テーブル23300について、各ボリューム管理テーブルの全てのエントリに対して、以下の処理を実行する(ステップ1810)。
【0053】
まず、SANマネージャは、仮想ボリュームマッピング管理テーブルに新規エントリを作成し、新しく割り当てた仮想マッピングID13301を登録する。更にSANマネージャは現在処理中のボリューム管理テーブル23300の送信元サーバ名13302、ボリューム管理テーブルに記憶されているデータI/F ID13304及びLU ID13303を登録する(ステップ1820)。次にSANマネージャは、登録されたデータI/F13304が接続されるスイッチのデータI/Fを調査し、スイッチの名前13305とデータI/F ID13306を登録する。具体的には、SANマネージャはまず仮想ボリュームマッピング管理テーブル13300に登録されたサーバのデータI/F ID13304をキーとして、当該サーバから受信して実トポロジデポジトリ13400に格納されているデータI/F管理テーブル23200を検索し、当該データI/F IDのPort WWNを調べる。さらにSANマネージャは当該Port WWNをキーとして、スイッチA から受信して実トポロジデポジトリ13400に格納されているFC接続管理テーブル33200を検索し、当該サーバがどのスイッチのどのデータI/Fに接続しているかを検索し、結果を接続先スイッチ名13305と接続先スイッチデータI/F ID13306として登録する(ステップ1830)。以上の処理により、仮想ボリュームマッピング管理テーブル13300の左半分(サーバ欄)にサーバに関する情報が登録される。
【0054】
次に、SANマネージャは仮想ボリュームマッピング管理テーブル13300の左半分(ストレージ欄)に情報を登録するための処理を行う。SANマネージャはボリューム管理テーブル23300にボリューム情報として登録されているベンダ名と装置名から、当該ボリューム管理テーブルに登録されているボリュームがバーチャリゼーション装置によって提供されているものか否かを調べる。具体的には、SANマネージャは装置名をキーとして装置検出リスト13500を検索し、当該装置が仮想化機能の有無をチェックし、仮想化機能を有する場合にはバーチャリゼーション装置から提供されているものと判断する。(ステップ1840)。ステップ1840の結果により、以下のように処理が分岐する(ステップ1850)。
【0055】
ボリュームがバーチャリゼーション装置 以外のストレージ装置から提供されている場合、SANマネージャはボリューム管理テーブル23300のボリューム情報欄に登録されている装置名とボリュームIDを、仮想ボリュームマッピング管理テーブル13300のストレージ欄にストレージ名13309及びボリュームID13311として登録する。更にSANマネージャは、登録したボリュームID13311をキーとして、ストレージ装置から受信した実ボリューム管理テーブルを検索し、当該実ボリュームにアクセスするために使用されるデータI/FのIDを調査し、結果をストレージデータI/F ID13310として登録する(ステップ1860)。そしてSANマネージャは、登録したストレージデータI/F13310が接続されるスイッチのデータI/Fを調査し、スイッチの名前とデータI/F IDを登録する。具体的には、SANマネージャはまずストレージデータI/F ID13310をキーとして、当該ストレージ装置から受信したデータI/F管理テーブルを検索し、当該ストレージデータI/FのPort WWNを調べ、さらにWWNをキーとして、スイッチA から受信したFC接続管理テーブル33200を検索し、当該ストレージデータI/FがどのスイッチのどのデータI/Fに接続しているかを調査する。そしてSANマネージャは調査結果を接続先スイッチ名13307と接続先スイッチデータI/F ID13308として登録する(ステップ1870)。
【0056】
ステップ1850においてボリュームがバーチャリゼーション装置から提供されていると判断した場合、SANマネージャは以下の処理を行う。まずSANマネージャはボリューム管理テーブル23300のボリューム情報欄に登録されている装置名とボリュームIDを仮想ボリュームマッピング管理テーブル13300にストレージ名13309及びボリュームID13311として登録する。更にSANマネージャは登録したボリュームID13311をキーとして、バーチャリゼーション装置から受信した仮想ボリューム管理テーブル43500及び実ボリューム管理テーブル43300を検索し、当該ボリュームにアクセスするために使用されるストレージ装置AのデータI/FのIDを調査し、結果をストレージデータI/F ID13310として登録する(ステップ1861)。次に、ストレージ装置Aの当該データI/Fに対応するスイッチのデータI/Fを調査し、スイッチの名前とデータI/F IDを登録する。具体的には、SANマネージャはストレージデータI/F ID13310をキーとして、スイッチA から受信したデータI/F管理テーブル33400を検索し、当該データI/Fに対応するスイッチのデータI/F IDを調査して、結果を接続先スイッチ名13307と接続先スイッチデータI/F ID13308として登録する(ステップ1871)。
【0057】
装置検出リスト13500に装置が未登録のためボリューム管理テーブル23300が実トポロジリポジトリ13400に格納されていない場合、及び、装置が管理I/Fを具備しない場合、ステップ1850では例外的に装置の種類を判断することができない。このようなボリューム管理テーブル23300のボリューム情報欄に登録されている情報がない場合は、ストレージ欄を空欄にする(ステップ1862)。
【0058】
以上のステップを、SAN管理サーバが各サーバから受信し実トポロジリポジトリ13400に格納した全てのボリューム管理テーブルの全エントリに対して、SANマネージャが実行したとき、ステップ1730の処理は終了する。
【0059】
図21に、SANマネージャ13100が行う実ボリュームマッピング管理テーブル作成ステップ1740の詳細な処理フローを示す。又図7に図21に示す処理によって作成される実ボリュームマッピング管理テーブルの一例を示す。
【0060】
SANマネージャ13100は、ステップ1730で作成した仮想ボリュームマッピング管理テーブル13300の全てのエントリに対して、以下の処理を実行する(ステップ1910)。
【0061】
まず、SANマネージャは新規エントリを作成し、新しく割り当てた実マッピングID13201を登録する(ステップ1920)。次に、SANマネージャは仮想ボリュームマッピング管理テーブル13300の各エントリのストレージ名13309をもとに、当該ストレージ名が示す装置が仮想化機能を持つかどうか判断する。具体的には、ストレージ名13309をキーとして装置検出リスト13500を検索し、当該装置の仮想化機能の有無をチェックする(ステップ1930)。
【0062】
仮想化機能を有する場合、SANマネージャは以下のステップを実行する。SANマネージャは、仮想ボリュームマッピング管理テーブルエントリ中のボリュームID13311をキーとして、ストレージ名13309が示す装置から受信した仮想ボリューム管理テーブル33500を検索し、ボリュームID13311と一致する仮想ボリュームIDのエントリを抽出する(ステップ1940)。次にSANマネージャは、検索して得られたエントリの数と同数のエントリを実ボリューム管理マッピングテーブルに用意する(ステップ1950)。そして、SANマネージャは、用意したエントリに対して、サーバ欄(13202から13206)には仮想ボリュームマッピング管理テーブル13300の現在処理中のエントリのサーバ欄の内容(13302から13306)をコピーする。ストレージ欄のスイッチデータI/F ID欄13208にはステップ1940で抽出した仮想ボリューム管理テーブル33500のエントリの、実ボリューム情報欄の実データI/F IDの内容をコピーする。また、ストレージ欄のストレージ名エントリ13209及びボリュームIDエントリ13211には、仮想ボリューム管理テーブル43500の当該エントリの、実ボリューム情報欄の実ボリューム情報として登録されているストレージ名及びボリュームIDをコピーする。また対応仮想マッピングID欄13212には仮想ボリュームマッピング管理テーブル13300中の仮想マッピングID13301の内容を登録する。ストレージ欄のスイッチ名欄13207には仮想ボリュームマッピング管理テーブルのストレージ欄のスイッチ名13307の内容をコピーする(ステップ1960)。更に、SANマネージャは、実ボリュームマッピング管理テーブル13212のストレージ欄のボリュームID13211に登録したボリュームIDをキーとして、ストレージ装置から受信した実ボリューム管理テーブルを検索して、当該ボリュームが接続されるデータI/FのIDを検索し、これを仮想ボリュームマッピング管理テーブルのストレージ欄のストレージデータI/F ID13210に登録する。
【0063】
ステップ1930にて仮想化機能を有しないとの判断がされた場合、SANマネージャは、仮想ボリュームマッピング管理テーブル13300の現在処理中のエントリ(13302から13311)を実ボリュームマッピング管理テーブル13200のエントリ(13202から13211)へコピーし、仮想ボリュームマッピング管理テーブル13300の仮想マッピングID13301の内容を実ボリュームマッピング管理テーブル13200の対応仮想マッピングID13212に登録する。
【0064】
以上の処理により実ボリュームマッピング管理テーブル13200のエントリ13201から13212までが登録される。
【0065】
以上のステップを仮想ボリュームマッピング管理テーブル13300の全てのエントリに対してSANマネージャが実行したとき、ステップ1740に示す処理が終了する。
【0066】
図7で示された実ボリュームマッピングテーブルをもとに、SANマネージャ13100が出力部15000に出力する実トポロジ表示の例を図23に示す。実ボリュームマッピング管理テーブル13200の内容をもとに、サーバ、スイッチ、ストレージ間の接続関係を表した出力例が実トポロジ表示2010である。
【0067】
<SANマネージャの障害切り分け処理>
以下に、SANマネージャによる障害切り分け処理の一例について示す。
【0068】
現在のSAN管理ソフトによる障害監視機能は、IETF(Internet Engineering Task Force)で作成されたRFC1157「A Simple Network Management Protocol (SNMP)」によって定められたSNMPプロトコルのTrapメッセージを利用することが多い。しかし、仮想ボリューム技術によってサーバに割り当てられるボリュームは仮想化されているため、仮想ボリュームレベルで障害箇所を特定するのは困難である。また、SAN管理者は、複数の装置から発行されたイベントを元に、障害の切り分けするには、現状個々の装置の高度な知識を持ったSAN管理者の手動作業に頼るため、管理コストが非常に高い。
【0069】
そこで本処理では、複数の装置が発行する障害通知を受けたSANマネージャは、障害解析辞書や、各管理エージェントから取得して実トポロジリボジトリに格納したSANの構成情報をもとに、それらの障害が実ボリューム及び仮想ボリュームへのI/Oアクセスに与える影響を解析する。また、当該障害メッセージ受信前の一定期間に受信した障害メッセージのうち、当該障害メッセージに関連する障害メッセージがあるかを解析し、障害メッセージ間の関係を調べる。そして、これらの結果をSANマネージャが出力することによって、SAN管理者による複数障害メッセージの解析及び障害きりわけ作業を軽減する。
【0070】
ここで、障害切り分け処理を説明する前に、図25にSAN管理サーバ10000上のSANマネージャがSAN内の各装置から受信するSNMP Trapメッセージのフォーマットと、SNMP Trapメッセージの一例を示し、説明しておく。ここでSNMP Trapメッセージとは、SAN内の各装置の管理エージェントがSAN管理サーバ10000に対して送信する障害通知メッセージのことである。図25(a)は、SNMP Trapメッセージのフォーマットを図示したものである。SNMPメッセージは、メッセージヘッダと、メッセージ送信先のコミュニティ名と、メッセージ種別を示すPDU(Protocol Data Unit) Typeと、送信元装置のベンダ名を示すEnterpriseと、送信先IPアドレスを示すAgent Addressと、Trapメッセージの種別を示すGeneric Trap Typeと、TrapメッセージのSeverityを示すSpecific Trap Typeと、メッセージの送信時刻を示すTimestampと、メッセージ内容を格納するVariable Bindingsのフィールドから構成される。PDU Typeフィールドの値が”4”のとき、当該メッセージはSNMP Trapメッセージであると識別される。またGeneric Trap Typeフィールドの値が”6”のとき、当該SNMP Trapメッセージは送信元装置ベンダ固有の定義に基づくTrapメッセージと識別され、各ベンダによって定義されたSpecific Trap Typeフィールドに記載されたSeverityと、Variable Bindingsフィールドに記載された障害コードの内容にもとづき、Trapメッセージを解釈する必要がある。
【0071】
本実施形態において、ストレージA 40000が自装置のハードウェア障害を通知するために送信するSNMP Trapメッセージの一例を図25(b)に示す。図25(b)に示すメッセージは、PDU Typeが”4”であることからSNMP Trapメッセージであると認識され、Generic Trap Typeが”6”であることから送信元ベンダ固有の定義に基づくTrapメッセージであると認識される。また、Specific Trap Typeフィールドには障害のSeverityを、Variable Bindingsフィールドには障害発生部位を示す障害コードを格納するようベンダが定義しているものとする。従って図25(b)に示すSNMP Trapメッセージは、Severityが”1”で障害コード”30c1”の障害が生じている旨を表している。
【0072】
図22に、SAN管理サーバ10000上のSANマネージャ13100が実施する、障害切り分け処理の一例を示すフローチャート2400を示す。以下、特に明記のない場合は、各ステップはSANマネージャ13100が実施するものとする。
【0073】
SANマネージャ13100は、ある装置からのSNMP Trapメッセージが受領されるまで待つ(ステップ2410)。メッセージを受領したら、SANマネージャはメッセージのAgent Addressフィールドから、メッセージ発行元の装置のIPアドレスを抽出し(ステップ2415)、抽出したIPアドレスをキーとして実トポロジリポジトリ13400に格納されている装置検出リスト13500を検索する(ステップ2420)。
【0074】
IPアドレスが装置検出リスト13500内に存在しない場合は、未登録の装置からのTrapメッセージであるためSANマネージャはTrapメッセージの内容を解析できない。従ってSANマネージャは障害ログ13700に新規エントリを作成し、イベントIDを割当て、障害装置としてIPアドレスを、障害部位としてTrapメッセージそのものを出力し(ステップ2465)、後述するステップ2455の処理にジャンプする。
【0075】
ステップ2420において、抽出したIPアドレスが装置検出リスト13500内に存在し、Trapメッセージ発行元の装置が特定できた場合、SANマネージャはSAN管理サーバ10000が当該装置の障害解析辞書を具備しているか確認する(ステップ2425)。
【0076】
ステップ2425にて障害解析辞書を具備している場合は、SANマネージャは障害ログ13700に新規エントリを作成し、イベントIDを割当て、メッセージのTimestampフィールドから障害発生時刻を抽出して時刻欄に登録し、さらに装置名を登録する。さらに、TrapメッセージのVariable Bindingsフィールドをキーとして障害解析辞書を検索し、障害コードが登録されていれば、当該障害コードを障害コード欄に登録する(ステップ2430)。
【0077】
ステップ2425で障害解析辞書を具備していないと判断した場合は、SANマネージャは障害ログ13700に新規エントリを作成し、イベントIDを割当て、メッセージのTimestampフィールドから障害発生時刻を抽出して時刻欄に登録するとともに、装置名を登録する。さらに、SANマネージャは、障害部位は装置全体みなし、障害コード欄には”装置全体”として登録し、以降のステップを継続する(ステップ2431)。
【0078】
ステップ2430あるいはステップ2431が終了した後、SANマネージャは、登録した障害コードが示す障害部位が実ボリュームマッピング及び仮想ボリュームマッピングに関係があるかを調査する(ステップ2435)。具体的には、まず、登録された障害装置名の障害解析辞書のエントリに対して、障害コードをキーとして障害部位とその識別子を検索する。次に、障害装置名と、先に得られた障害部位または障害部位の識別子をキーとして、実ボリュームマッピング管理テーブル13200に一致するエントリがあるか検索する。一致するエントリがあれば、SANマネージャはそのエントリから実マッピングID13201と仮想マッピングID13212を抽出し、障害ログ13700の作成中エントリの実ボリューム欄、仮想ボリューム欄に登録する。
【0079】
その後、SANマネージャは、特定した障害部位が、仮想ボリューム管理に関係するかを調査する(ステップ2440)。具体的には、ステップ2435で検索した障害装置名と、障害部位または障害部位の識別子をキーとして、仮想ボリューム管理テーブル43500に一致するエントリがあるか検索する。一致するエントリがあれば、SANマネージャはそのエントリから仮想ボリュームIDを抽出する。さらに、抽出した仮想ボリュームIDをキーとして実ボリュームマッピング管理テーブル13200に一致するエントリがあるか検索し、実マッピングID13201と仮想マッピングID13212を抽出し、障害ログ13700の作成中エントリの実ボリューム欄、仮想ボリューム欄に登録する。
【0080】
ステップ2435とステップ2440で障害ログの作成中エントリの、実ボリュームマッピングと、仮想ボリュームマッピングの関係を登録した後、SANマネージャは、当該作成中エントリと、他の障害ログエントリの関係について調査する。まず、SANマネージャは、作成中のエントリが、ハード故障によるものか、他の部位へのアクセスエラーによるものかを調査する(ステップ2445)。具体的には、登録された障害装置名の障害解析辞書のエントリに対して、障害コードをキーとしてその原因を検索する。
【0081】
ステップ2445で調査した原因がハード故障であった場合は、作成中イベントは、他の障害イベントを誘発する可能性のある”親イベント”であると判断し、イベント関係欄に”親イベント”と登録する(ステップ2450)。ステップ2445で調査した原因が他の部位へのアクセスエラーによるものであった場合は、作成中イベントは、他の障害イベントが原因で発行された可能性のある”子イベント”であると判断し、イベント関係欄に”子イベント”と登録する(ステップ2451)。
【0082】
最後にSANマネージャは作成した障害ログのエントリ内容を障害メッセージとして出力する(ステップ2455)。以上でフローチャート2400を終了する。
【0083】
ここで、フローチャート2400で示されたSANマネージャ10000の障害切り分け処理の具体例について説明する。図23は、図17に記載された障害ログのエントリが、フローチャート2400で示された障害切り分け処理により、どのように出力されるかの例を示す図である。ここで、イベントID 1000、1001、1002、1003は、ストレージ装置BのデータI/F ID d1がハード故障したことにより発生した四つの障害メッセージである。よって以下では前記四つの障害メッセージがどのように解析され、関係付けられるかを説明する。
【0084】
イベントID 1000の障害メッセージを受信したとき、SANマネージャは、ステップ2430でストレージ装置BのデータI/F ID d1のハード故障と解析する。さらに、ステップ2435において、実ボリュームマッピングpm2及び仮想ボリュームマッピングvm2と関係することがわかる。さらに、ステップ2445によりハード故障は”親イベント”であることがわかる。
【0085】
次に、イベントID 1001の障害メッセージを受信したとき、SANマネージャは、ステップ2430でストレージ装置Aの仮想ボリュームvv1のI/Oを実ボリュームvb1に展開するとき、アクセスエラーが発生したと解析する。さらに、ステップ2435において、実ボリュームマッピングpm2及び仮想ボリュームマッピングvm2と関係することがわかる。さらに、ステップ2445によりアクセスエラーは”子イベント”であることがわかる。同様に、イベントID 1002の障害メッセージ及びイベントID 1003の障害メッセージも”子イベント”であることがわかる。
【0086】
ステップ2455で障害メッセージを出力するにあたり、SANマネージャは、一定時間内に発行された障害メッセージの実ボリューム欄、仮想ボリューム欄、イベント関係欄を調査し、各障害メッセージの関係の有無と、関係ある場合は”親イベント”と”子イベント”のどちらかを特定する。ここで、「一定時間」とは、あらかじめSAN管理者が指定した時間で、障害の関連付けの単位となる時間である。図17のイベントID 1000、1001、1002、1003は、いずれも実ボリュームマッピングpm2及び仮想ボリュームマッピングvm2と関連付けられ、かつ、イベントID 1000が”親イベント”であることがわかるので、図23の障害イベント一覧ウィンドウ2020では、例えばイベント関連性欄にシンボル2021のように関連付けを示すことができる。
【0087】
また、例えば、SAN管理者がイベント指定2022のように、ある特定の障害イベントを指定したとき、SANマネージャ10000は、実トポロジ表示ウィンドウ2010中に、実トポロジマッピング表示2011のように指定されたイベントに対応する実トポロジマッピングを図示してもよい。さらに、障害通知ウィンドウ2012のように、指定されたイベントの内容を分かりやすく表示してもよい。
【0088】
以上、SANマネージャは、障害切り分け処理により、SANを構成する複数の装置からの障害メッセージを受信したとき、その障害メッセージの解析と、他の障害メッセージとの関連付けを自動化し、SAN管理者による障害の切り分け負担を軽減することができる
<SANマネージャのSeverity変換機能を含む障害通報処理>
以下に、SANマネージャによるSeverity変換機能を含む障害通報処理の一例について示す。本処理では、SANマネージャはバーチャリゼーション装置に接続される複数のストレージ装置のSeverity変換機能を保持し、SAN管理者により予め定義された障害Severity変換テーブル定義により、障害メッセージが受信されたとき、その変換テーブルに定義された共通のSeverityに応じて上位管理プログラムへの通報や管理者への通報を実施するものである。
【0089】
図24に、SAN管理サーバ10000上のSANマネージャ13100が実施する、障害切り分け処理のフローチャート2500を示す。以下、特に明記のない場合は、各ステップはSANマネージャ13100が実施するものとする。
【0090】
SANマネージャ13100は、ある装置からのSNMP Trapメッセージが受領されるまで待つ(ステップ2510)。メッセージを受領したら、SANマネージャはメッセージのAgent Addressフィールドから、メッセージ発行元の装置のIPアドレスを抽出する(ステップ2515)。
【0091】
抽出したIPアドレスを元に、SANマネージャは、メッセージ発行元の装置が共通Severity定義に関係あるかどうかを調査する(ステップ2520)。具体的には、はじめに、抽出したIPアドレスが装置検出リスト13500内に存在するかどうかを調べることで、メッセージ発行元の装置を特定する。次に、特定された装置に関するSeverity欄が、障害Severity変換テーブル13800に存在するか調査する。
【0092】
ステップ2520において、メッセージ発行元の装置が共通Severity定義に関係ないと判断した場合は、SANマネージャはSeverity変換機能を行わず、Trapメッセージをそのまま上位管理ソフトに転送する(ステップ2526)。
【0093】
ステップ2520において、メッセージ発行元の装置が共通Severity定義に関係あると判断した場合は、SNMP TrapメッセージのSpecific Trap Typeフィールドからメッセージ発行元装置のSeverityを抽出する(ステップ2525)。メッセージ発行元の装置名と、抽出したSeverityをもとに、障害Severity変換テーブル13800を調査し、共通Severityとアクションを特定する(ステップ2530)。最後に、ステップ2530で特定したアクションを実行する(ステップ2535)。以上でフローチャート2500を終了する。
【0094】
ここで、フローチャート2500で示されたSANマネージャ10000の障害通報処理の具体例について説明する。図17に記載された障害ログのエントリのうち、イベントID 2000のイベントが受信されたときを考える。イベントID 2000の障害メッセージは、ステップ2515でストレージ装置Bが発行元装置であると判断されるので、ステップ2520で共通Severity定義に関係ある場合と判断される。ステップ2525においてTrapメッセージ中のSeverityは”4”であることから、障害Severity変換テーブル13800記載のアクション「ストレージAの情報をTrap送信及びメール送信」を適用し、イベントID 2000の障害メッセージは、上位管理ソフト及びSAN管理者には通報されない。
【0095】
以上、SANマネージャは、Severity変換機能を含む通報処理により、SANマネージャが受信する複数のストレージ装置の障害メッセージに統一的なSeverityを定義し、その定義に応じたSANマネージャの障害通報機能を提供することができる。
【0096】
なお、SANマネージャが実施するストレージネットワークの実トポロジマッピング及び仮想トポロジマッピング作成処理、障害切り分け処理、Severity変換機能を含む障害通報処理は、ストレージ装置A 40000がバーチャリゼーション装置であることを想定していたが、ストレージ装置A40000とは異なる装置をバーチャリゼーション装置として管理ネットワーク70000及びSAN60000に接続した構成であっても、上述の処理は同様に実現可能である。
【0097】
以上に説明した実施形態によれば、バーチャリゼーション装置を有するSANにおいて、SANマネージャが実行される装置がSANを構成する複数の装置からの障害メッセージを受信したとき、SANマネージャが、その障害メッセージの解析と、他の障害メッセージとの関連付けを自動化し、SAN管理者による障害の切り分け負担を軽減することができる。
【0098】
また、SANにおいてSANマネージャが受信する複数のストレージ装置の障害メッセージに統一的なSeverityを定義し、その定義に応じた方法でSANマネージャが障害を通報することで、SAN管理者や上位システム管理ソフトが、必要十分な障害情報のみを受信することになり、通報後の障害対策の迅速化が可能となる。
【0099】
【発明の効果】
本発明によれば、SANに接続される装置から障害メッセージが発行された場合に、SAN管理者による障害の切り分けを支援することができる。
【0100】
また、SANにおいて、SAN管理者や上位システム管理ソフトは、SAN内に存在する装置から発行された障害メッセージのうち、必要な障害情報を受信することができる。
【図面の簡単な説明】
【図1】SANの構成例を示す図である。
【図2】SAN管理サーバの構成例を示す図である。
【図3】サーバの構成例を示す図である。
【図4】スイッチの構成例を示す図である。
【図5】仮想化機能を有するストレージ装置の構成例を示す図である。
【図6】ストレージ装置の構成例を示す図である。
【図7】SAN管理サーバが保持する実ボリュームマッピング管理テーブルの例を示す図である。
【図8】SAN管理サーバが保持する仮想ボリュームマッピング管理テーブルの例を示す図である。
【図9】SAN管理サーバが保持する装置検出リストの例を示す図である。
【図10】サーバが保持するデータI/F管理テーブルの例を示す図である。
【図11】サーバが保持するボリューム管理テーブルの例を示す図である。
【図12】スイッチが保持するFC接続管理テーブルの例を示す図である。
【図13】ストレージ装置が保持するデータI/F管理テーブルの例を示す図である。
【図14】ストレージ装置が保持する実ボリューム管理テーブルの例を示す図である。
【図15】ストレージ装置が保持する仮想ボリューム管理テーブルの例を示す図である。
【図16】SAN管理サーバが保持するストレージ装置に関する障害解析辞書テーブルの例を示す図である。
【図17】SAN管理サーバが保持する障害ログの例を示す図である。
【図18】SAN管理サーバが保持する障害Severity変換テーブルの例を示す図である。
【図19】SAN管理サーバが行うストレージネットワークの実トポロジマッピング及び仮想トポロジマッピング作成処理の一例を示すフローチャートである。
【図20】SAN管理サーバが行う仮想ボリュームマッピング管理テーブル作成ステップの詳細な処理内容の一例を示すフローチャートである。
【図21】SAN管理サーバが行う実ボリュームマッピング管理テーブル作成ステップの詳細な処理内容の一例を示すフローチャートである。
【図22】SAN管理サーバが行う障害切り分け処理の一例を示すフローチャートである。
【図23】SAN管理サーバが出力する、障害切り分け結果表示の一例を示す図である。
【図24】SAN管理サーバが行うSeverity変換機能を含む障害通報処理の一例を示すフローチャートである。
【図25】SNMP Trapメッセージの構成例を示す図である。
【図26】SANの構成例を示す図である。
【図27】SANの構成例を示す図である。
【符号の説明】
10000:SAN管理サーバ
13100:SANマネージャ
20000:サーバ
30000:スイッチ
40000:ストレージ装置A
50000:ストレージ装置B
23100:サーバの管理エージェント
33100:スイッチの管理エージェント
43100:ストレージ装置Aの管理エージェント
53100:ストレージ装置Bの管理エージェント
47000:ストレージ装置Aの提供する実ボリューム
48000:ストレージ装置Aの提供する仮想ボリューム
57000:ストレージ装置Bの提供する実ボリューム

Claims (20)

  1. 各々実ボリュームを有する一又は複数の記憶装置と、
    ネットワークを介して前記一又は複数の記憶装置と接続され、前記一又は複数の記憶装置の実ボリュームを仮想ボリュームとして管理するバーチャリゼーション装置と、
    前記一又は複数の記憶装置及び前記バーチャリゼーション装置と管理ネットワークを介して接続される管理サーバとを有するシステムにおける、障害情報管理方法であって、
    障害を検出した一又は複数の記憶装置及び前記バーチャリゼーション装置から、前記管理サーバが複数の障害通知を受信する障害通知受信ステップと、
    前記複数の障害通知を、前記バーチャリゼーション装置が管理する実ボリュームと仮想ボリュームの対応関係に基づいて、前記管理サーバが関連付ける関連付けステップと、
    前記複数の障害通知を関連付けた結果を出力する障害メッセージ出力ステップとを有することを特徴とする障害情報管理方法。
  2. 請求項1記載の障害情報管理方法において、
    前記関連付けステップは、障害通知によって通知される障害と関係のある実ボリューム若しくは仮想ボリュームが共通する複数の障害通知を関連付けるステップを有することを特徴とする障害情報管理方法。
  3. 請求項2記載の障害情報管理方法において、
    前記関連付けステップは、一定期間内に前記管理サーバが受信した複数の障害通知を関連付けるステップを有することを特徴とする障害情報管理方法。
  4. 請求項2記載の障害情報管理方法において、
    更に、前記管理サーバが、前記ネットワークに接続される装置から該ネットワークの構成情報を受信するステップと、
    前記管理サーバが、前記構成情報に基づいて、前記実ボリュームと仮想ボリュームの対応関係を特定するステップとを有することを特徴とする障害情報管理方法。
  5. 請求項1記載の障害情報管理方法において、
    前記関連付けステップは、前記実ボリュームと仮想ボリュームの対応関係に基づいて、前記複数の障害通知間の因果関係を特定するステップを有し、
    前記出力ステップは、特定された因果関係を出力するステップを有することを特徴とする障害情報管理方法。
  6. 請求項5記載の障害情報管理方法において、
    前記因果関係を特定するステップは、障害通知によって通知される障害と関連のある実ボリューム若しくは仮想ボリュームが共通する複数の障害通知を関連付けるステップと、
    関連付けられた障害通知のうち、ハードウェアの故障を通知する障害通知を障害の原因を通知する障害通知と、アクセスエラーを通知する障害通知を前記障害の原因の影響を受けて発行された障害通知と特定するステップとを有することを特徴とする障害情報管理方法。
  7. 請求項1記載の障害情報管理方法において、
    更に、前記障害を検出した一又は複数の記憶装置及びバーチャリゼーション装置から受信する複数の障害通知に含まれる、各々異なる基準に基づく障害情報の重要度を表す複数の重要度情報を、共通の基準に基づく重要度情報に前記管理サーバが変換するステップと、
    変換後の重要度情報に基づいて、予め定められた方法で、前記管理サーバが障害情報を出力するステップを有することを特徴とする障害情報管理方法。
  8. 各々サーバ装置とネットワークを介して接続される複数の記憶装置と、
    前記複数の記憶装置と管理ネットワークを介して接続される管理サーバとを有するシステムにおける、障害情報管理方法であって、
    障害を検出した複数の記憶装置から、前記管理サーバが複数の障害通知を受信する障害通知受信ステップと、
    前記複数の障害通知に含まれる、各々異なる基準に基づく障害情報の重要度を表す複数の重要度情報を、共通の基準に基づく重要度情報に変換するステップと、
    変換後の重要度情報に基づいて、前記複数の障害通知各々を処理するステップとを有することを特徴とする障害情報管理方法。
  9. 請求項8記載の障害情報管理方法において、
    前記変換するステップは、前記ネットワークの構成情報に基づいて実行されることを特徴とする障害情報管理方法。
  10. 請求項9記載の障害情報管理方法において、
    前記複数の記憶装置のいずれかは、他の記憶装置が有する実ボリュームを仮想ボリュームとして管理しており、
    前記変換するステップは、前記いずれかの記憶装置が管理する実ボリュームと仮想ボリュームの対応関係に基づいて実行されることを特徴とする障害情報管理方法。
  11. 各々実ボリュームを有する一又は複数の記憶装置と、ネットワークを介して前記一又は複数の記憶装置と接続され、前記一又は複数の記憶装置の実ボリュームを仮想ボリュームとして管理するバーチャリゼーション装置とに、管理ネットワークを介して接続される管理サーバであって、
    前記管理ネットワークに接続するためのインタフェース制御部と
    プロセッサと、
    前記プロセッサが実行するプログラム及び前記プロセッサが使用する情報が格納されているメモリと、
    前記プロセッサによって実行される処理の処理結果を出力する出力部とを有し、
    前記インタフェース制御部は、障害を検出した一又は複数の記憶装置及び前記バーチャリゼーション装置から、複数の障害通知を受信し、
    前記プロセッサは、前記複数の障害通知を、前記バーチャリゼーション装置が管理する実ボリュームと仮想ボリュームの対応関係に基づいて関連付け、
    前記出力部は、前記プロセッサが前記複数の障害通知を関連付けた結果を出力することを特徴とする管理サーバ。
  12. 請求項11記載の管理サーバにおいて、
    前記プロセッサは、障害通知によって通知される障害と関係のある実ボリューム若しくは仮想ボリュームが共通する複数の障害通知を関連付けることを特徴とする管理サーバ。
  13. 請求項12記載の管理サーバにおいて、
    前記プロセッサは、一定期間内に前記インタフェース制御部が受信した複数の障害通知を関連付けることを特徴とする管理サーバ。
  14. 請求項12記載の管理サーバにおいて、
    前記インタフェース制御部は、前記ネットワークに接続される装置から該ネットワークの構成情報を受信し、
    前記プロセッサは、前記構成情報に基づいて、前記実ボリュームと仮想ボリュームの対応関係を特定することを特徴とする管理サーバ。
  15. 請求項11記載の管理サーバにおいて、
    前記プロセッサは、前記実ボリュームと仮想ボリュームの対応関係に基づいて、前記複数の障害通知間の因果関係を特定し、
    前記出力部は、特定された因果関係を出力することを特徴とする管理サーバ。
  16. 請求項15記載の管理サーバにおいて、
    前記プロセッサは、障害通知によって通知される障害と関連のある実ボリューム若しくは仮想ボリュームが共通する複数の障害通知を関連付け、
    関連付けられた障害通知のうち、ハードウェアの故障を通知する障害通知を障害の原因を通知する障害通知と、アクセスエラーを通知する障害通知を前記障害の原因の影響を受けて発行された障害通知と特定することを特徴とする管理サーバ。
  17. 請求項11記載の管理サーバにおいて、
    前記プロセッサは更に、前記障害を検出した一又は複数の記憶装置及びバーチャリゼーション装置から受信する複数の障害通知に含まれる、各々異なる基準に基づく障害情報の重要度を表す複数の重要度情報を、共通の基準に基づく重要度情報に変換し、
    前記出力部は、変換後の重要度情報に基づいて、予め定められた方法で障害情報を出力することを特徴とする管理サーバ。
  18. 各々サーバ装置とネットワークを介して接続される複数の記憶装置に、管理ネットワークを介して接続される管理サーバであって、
    前記管理ネットワークに接続されるインタフェース制御部と、
    プロセッサと、
    前記プロセッサによって実行される処理の処理結果を出力する出力部とを有し、
    前記インタフェース制御部は、障害を検出した複数の記憶装置から、複数の障害通知を受信し、
    前記プロセッサは、前記複数の障害通知に含まれる、各々異なる基準に基づく障害情報の重要度を表す複数の重要度情報を、共通の基準に基づく重要度情報に変換し、変換後の重要度情報に基づいて、前記複数の障害通知各々を処理することを特徴とする管理サーバ。
  19. 請求項18記載の管理サーバにおいて、
    前記プロセッサは、前記ネットワークの構成情報に基づいて、各々異なる基準に基づく前記複数の重要度情報を、共通の基準に基づく重要度情報に変換し、
    前記出力部は、変換後の重要度情報に基づいて前記プロセッサが障害通知を処理した結果を出力することを特徴とする管理サーバ。
  20. 請求項19記載の管理サーバにおいて、
    前記複数の記憶装置のいずれかは、他の記憶装置が有する実ボリュームを仮想ボリュームとして管理しており、
    前記プロセッサは、前記複数の記憶装置のいずれかが管理する実ボリュームと仮想ボリュームの対応関係に基づいて、各々異なる基準に基づく前記複数の重要度情報を共通の基準に基づく重要度情報に変換することを特徴とする管理サーバ。
JP2003189954A 2002-10-07 2003-07-02 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ Expired - Fee Related JP4130615B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003189954A JP4130615B2 (ja) 2003-07-02 2003-07-02 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ
US10/659,362 US7076688B2 (en) 2003-07-02 2003-09-11 Failure information management method and management server in a network equipped with a storage device
EP04013828A EP1494118A3 (en) 2003-07-02 2004-06-11 A failure information management method and management server in a network equipped with a storage device
US11/288,205 US7409583B2 (en) 2002-10-07 2005-11-29 Volume and failure management method on a network having a storage device
US11/437,700 US7406622B2 (en) 2002-10-07 2006-05-22 volume and failure management method on a network having a storage device
US12/216,472 US7669077B2 (en) 2002-10-07 2008-07-07 Volume and failure management method on a network having a storage device
US12/687,367 US7937614B2 (en) 2002-10-07 2010-01-14 Volume and failure management method on a network having a storage device
US13/072,947 US8397102B2 (en) 2002-10-07 2011-03-28 Volume and failure management method on a network having a storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003189954A JP4130615B2 (ja) 2003-07-02 2003-07-02 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008027598A Division JP4575462B2 (ja) 2008-02-07 2008-02-07 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ

Publications (2)

Publication Number Publication Date
JP2005025483A true JP2005025483A (ja) 2005-01-27
JP4130615B2 JP4130615B2 (ja) 2008-08-06

Family

ID=33432316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003189954A Expired - Fee Related JP4130615B2 (ja) 2002-10-07 2003-07-02 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ

Country Status (3)

Country Link
US (1) US7076688B2 (ja)
EP (1) EP1494118A3 (ja)
JP (1) JP4130615B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228078A (ja) * 2005-02-21 2006-08-31 Hitachi Ltd 階層関係で構成される複数のデバイス間のアクセス管理方法、管理計算機、または計算機システム
JP2006259976A (ja) * 2005-03-16 2006-09-28 Hitachi Ltd ストレージ・エリア・ネットワークにおけるストレージセッション管理システム
JP2007026089A (ja) * 2005-07-15 2007-02-01 Hitachi Ltd アクセスパス管理方法及びプログラム
JP2007172003A (ja) * 2005-12-19 2007-07-05 Hitachi Ltd ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP2007293422A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd ネットワークブート計算機システムの高信頼化方法
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
WO2010122604A1 (ja) * 2009-04-23 2010-10-28 株式会社日立製作所 複数のノード装置を含んだ計算機システムでのイベントの発生原因を特定する計算機
JP2013509626A (ja) * 2009-10-30 2013-03-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想コンピューティング環境における障害管理のための方法、システム、およびコンピュータ・プログラム
JP2013073389A (ja) * 2011-09-27 2013-04-22 Nec Corp 障害分析装置、障害分析方法、およびプログラム
US9063853B2 (en) 2011-05-31 2015-06-23 Fujitsu Limited Storage device, storage system, and method for controlling storage device
US11762727B2 (en) 2021-06-25 2023-09-19 Fujitsu Limited Information processing apparatus and method of monitoring operation

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10163282B4 (de) * 2001-12-21 2005-06-09 Visteon Global Technologies, Inc., Dearborn Zahnstangengetriebe, insbesondere Zahnstangenlenkgetriebe sowie Verfahren zu dessen Erstellung
US7200779B1 (en) * 2002-04-26 2007-04-03 Advanced Micro Devices, Inc. Fault notification based on a severity level
US20050081119A1 (en) * 2003-08-08 2005-04-14 Dizoglio Marc Real time data storage monitoring and administration
US7234073B1 (en) * 2003-09-30 2007-06-19 Emc Corporation System and methods for failover management of manageable entity agents
US7496690B2 (en) * 2003-10-09 2009-02-24 Intel Corporation Method, system, and program for managing memory for data transmission through a network
JP4554949B2 (ja) * 2004-01-23 2010-09-29 株式会社日立製作所 管理計算機および記憶装置の管理方法
US7770059B1 (en) * 2004-03-26 2010-08-03 Emc Corporation Failure protection in an environment including virtualization of networked storage resources
US20060047855A1 (en) 2004-05-13 2006-03-02 Microsoft Corporation Efficient chunking algorithm
US7395458B2 (en) * 2004-05-21 2008-07-01 Bea Systems, Inc. Diagnostic instrumentation
US8490064B2 (en) * 2004-05-21 2013-07-16 Oracle International Corporation Hierarchical debug
US7379849B2 (en) * 2004-05-21 2008-05-27 Bea Systems, Inc. Diagnostic image
US7376534B2 (en) * 2004-05-21 2008-05-20 Bea Systems, Inc. Watches and notifications
US7359831B2 (en) * 2004-05-21 2008-04-15 Bea Systems, Inc. Diagnostic context
US8126943B2 (en) * 2004-08-09 2012-02-28 International Business Machines Corporation Autonomic virtual log configuration
US7502961B2 (en) * 2004-09-09 2009-03-10 Microsoft Corporation Method, system, and apparatus for providing alert synthesis in a data protection system
US7567974B2 (en) * 2004-09-09 2009-07-28 Microsoft Corporation Method, system, and apparatus for configuring a data protection system
US7865470B2 (en) * 2004-09-09 2011-01-04 Microsoft Corporation Method, system, and apparatus for translating logical information representative of physical data in a data protection system
US8145601B2 (en) 2004-09-09 2012-03-27 Microsoft Corporation Method, system, and apparatus for providing resilient data transfer in a data protection system
US7613787B2 (en) * 2004-09-24 2009-11-03 Microsoft Corporation Efficient algorithm for finding candidate objects for remote differential compression
US7457871B2 (en) * 2004-10-07 2008-11-25 International Business Machines Corporation System, method and program to identify failed components in storage area network
US7434091B1 (en) * 2004-12-07 2008-10-07 Symantec Operating Corporation Flexibly combining mirroring, concatenation and striping in virtual storage devices
US20060174167A1 (en) * 2005-01-28 2006-08-03 Hitachi, Ltd. Self-creating maintenance database
JP4652090B2 (ja) * 2005-03-15 2011-03-16 富士通株式会社 事象通知管理プログラム、事象通知管理装置及び事象通知管理方法
US20060218435A1 (en) * 2005-03-24 2006-09-28 Microsoft Corporation Method and system for a consumer oriented backup
US7325103B1 (en) * 2005-04-19 2008-01-29 Network Appliance, Inc. Serialization of administrative operations for accessing virtual volumes
JP2007018286A (ja) * 2005-07-07 2007-01-25 Hitachi Ltd ストレージシステム、アダプタ装置並びに情報処理装置及びその制御方法
EP1903441B1 (en) * 2005-07-14 2016-03-23 Fujitsu Ltd. Message analyzing device, message analyzing method and message analyzing program
US7926071B2 (en) * 2005-10-20 2011-04-12 Microsoft Corporation Load balancing interfaces
US8234378B2 (en) 2005-10-20 2012-07-31 Microsoft Corporation Load balancing in a managed execution environment
JP2007128437A (ja) * 2005-11-07 2007-05-24 Hitachi Ltd ディスクアレイ装置及びその経路障害検出方法
US7793138B2 (en) * 2005-12-21 2010-09-07 Cisco Technology, Inc. Anomaly detection for storage traffic in a data center
US7805565B1 (en) 2005-12-23 2010-09-28 Oracle America, Inc. Virtualization metadata promotion
US8185639B2 (en) * 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
US8032621B1 (en) * 2006-01-03 2011-10-04 Emc Corporation Methods and apparatus providing root cause analysis on alerts
JP4920391B2 (ja) * 2006-01-06 2012-04-18 株式会社日立製作所 計算機システムの管理方法、管理サーバ、計算機システム及びプログラム
JP4818768B2 (ja) * 2006-03-24 2011-11-16 富士通株式会社 情報処理システム、障害通知方法および障害通知プログラム
JP5068023B2 (ja) * 2006-03-29 2012-11-07 株式会社日立製作所 計算機システム及び論理パス切替方法
US7676694B2 (en) * 2006-03-31 2010-03-09 Emc Corporation Managing system components
US8762418B1 (en) 2006-05-31 2014-06-24 Oracle America, Inc. Metadata that allows refiltering and data reclassification without accessing the data
US7613949B1 (en) * 2006-06-30 2009-11-03 Boone Lewis A Fault isolation system and method
US7620855B2 (en) * 2006-06-30 2009-11-17 Seagate Technology Llc Self-defining counters
US7676702B2 (en) * 2006-08-14 2010-03-09 International Business Machines Corporation Preemptive data protection for copy services in storage systems and applications
US7571349B2 (en) * 2006-08-18 2009-08-04 Microsoft Corporation Configuration replication for system recovery and migration
US8751866B2 (en) * 2006-09-28 2014-06-10 International Business Machines Corporation Autonomic fault isolation in a highly interconnected system
WO2008070191A2 (en) 2006-12-06 2008-06-12 Fusion Multisystems, Inc. (Dba Fusion-Io) Apparatus, system, and method for a reconfigurable baseboard management controller
US8718030B2 (en) * 2007-03-26 2014-05-06 Qualcomm Incorporated Methods and apparatus for performing channel tree operations
US7882393B2 (en) * 2007-03-28 2011-02-01 International Business Machines Corporation In-band problem log data collection between a host system and a storage system
FR2915593B1 (fr) * 2007-04-26 2009-07-10 Aleksander Baczko Un dispositif ameliorant la disponibilite des systemes techniques
US7779308B2 (en) * 2007-06-21 2010-08-17 International Business Machines Corporation Error processing across multiple initiator network
US8204980B1 (en) * 2007-06-28 2012-06-19 Emc Corporation Storage array network path impact analysis server for path selection in a host-based I/O multi-path system
JP4480756B2 (ja) * 2007-12-05 2010-06-16 富士通株式会社 ストレージ管理装置、ストレージシステム制御装置、ストレージ管理プログラム、データ記憶システムおよびデータ記憶方法
US7836226B2 (en) 2007-12-06 2010-11-16 Fusion-Io, Inc. Apparatus, system, and method for coordinating storage requests in a multi-processor/multi-thread environment
US20090198549A1 (en) * 2008-01-31 2009-08-06 Kearns James A Automated Repair System and Method for Network-Addressable Components
JP2009237826A (ja) * 2008-03-26 2009-10-15 Hitachi Ltd ストレージシステム及びそのボリューム管理方法
US9501305B2 (en) * 2008-04-23 2016-11-22 Inernational Business Machines Corporation System for virtualisation monitoring
US8255525B2 (en) * 2009-08-19 2012-08-28 International Business Machines Corporation System and method for circuit and path based event correlation
US8086896B2 (en) * 2009-12-28 2011-12-27 International Business Machines Corporation Dynamically tracking virtual logical storage units
JP5696470B2 (ja) * 2010-03-18 2015-04-08 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
US8848518B2 (en) * 2010-05-06 2014-09-30 Verizon Patent And Licensing Inc. System and method for providing notification of a change in path condition
US8612700B1 (en) 2010-10-29 2013-12-17 Symantec Corporation Method and system of performing block level duplications of cataloged backup data
US20120185618A1 (en) * 2011-01-13 2012-07-19 Avaya Inc. Method for providing scalable storage virtualization
JP5639913B2 (ja) * 2011-02-02 2014-12-10 株式会社日立製作所 計算機システム、及びその制御方法
US8793707B2 (en) 2011-05-31 2014-07-29 Hitachi, Ltd. Computer system and its event notification method
US8782525B2 (en) * 2011-07-28 2014-07-15 National Insturments Corporation Displaying physical signal routing in a diagram of a system
US9037927B2 (en) * 2012-10-04 2015-05-19 Hitachi, Ltd. Event notification system, event information aggregation server, and event notification method
US10089167B2 (en) * 2013-03-04 2018-10-02 International Business Machines Corporation Log file reduction according to problem-space network topology
CN104461842B (zh) * 2013-09-23 2018-02-16 伊姆西公司 基于日志相似性来处理故障的方法和装置
US9258242B1 (en) 2013-12-19 2016-02-09 Emc Corporation Path selection using a service level objective
RU2013156784A (ru) 2013-12-20 2015-06-27 ИЭмСи КОРПОРЕЙШН Способ и устройство выбора маршрута чтения и записи данных
US9870289B2 (en) * 2014-12-12 2018-01-16 Ca, Inc. Notifying a backup application of a backup key change
US9880904B2 (en) * 2014-12-12 2018-01-30 Ca, Inc. Supporting multiple backup applications using a single change tracker
US9733846B1 (en) * 2014-12-18 2017-08-15 EMC IP Holding Company LLC Integrated backup performance enhancements by creating affinity groups
US9998537B1 (en) 2015-03-31 2018-06-12 EMC IP Holding Company LLC Host-side tracking of data block changes for incremental backup
US10353780B1 (en) * 2015-03-31 2019-07-16 EMC IP Holding Company LLC Incremental backup in a distributed block storage environment
TWI587661B (zh) * 2015-11-26 2017-06-11 財團法人工業技術研究院 混合式軟體定義網路的虛擬區域網路復原方法、系統及其裝置
US9813286B2 (en) 2015-11-26 2017-11-07 Industrial Technology Research Institute Method for virtual local area network fail-over management, system therefor and apparatus therewith
US10331507B2 (en) 2016-12-21 2019-06-25 Mastercard International Incorporated Systems and methods for real time computer fault evaluation
CN112653577A (zh) * 2020-12-14 2021-04-13 武汉绿色网络信息服务有限责任公司 网元管理方法、装置及存储介质

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US191904A (en) * 1877-06-12 Improvement in hames
US47482A (en) * 1865-04-25 Improved landing-platform for steamboats and other vessels
US208589A (en) * 1878-10-01 John gardner
US204597A (en) * 1878-06-04 Improvement in beading attachments to cutter-heads
US49572A (en) * 1865-08-22 Improved mode for cutting soles for boots and shoes
US6253240B1 (en) * 1997-10-31 2001-06-26 International Business Machines Corporation Method for producing a coherent view of storage network by a storage network manager using data storage device configuration obtained from data storage devices
US6457139B1 (en) 1998-12-30 2002-09-24 Emc Corporation Method and apparatus for providing a host computer with information relating to the mapping of logical volumes within an intelligent storage system
IE20000203A1 (en) 1999-03-25 2001-02-21 Converge Net Technologies Inc Storage domain management system
JP4515561B2 (ja) 1999-08-27 2010-08-04 株式会社キーエンス 荷電制御型インクジェットプリンタ
US6671776B1 (en) 1999-10-28 2003-12-30 Lsi Logic Corporation Method and system for determining and displaying the topology of a storage array network having multiple hosts and computer readable medium for generating the topology
JP2001143367A (ja) 1999-11-10 2001-05-25 Nec Corp ディスク装置監視システム
US6636981B1 (en) 2000-01-06 2003-10-21 International Business Machines Corporation Method and system for end-to-end problem determination and fault isolation for storage area networks
US6826580B2 (en) 2000-01-20 2004-11-30 Emc Corporation Distributed storage resource management in a storage area network
US20020103889A1 (en) 2000-02-11 2002-08-01 Thomas Markson Virtual storage layer approach for dynamically associating computer storage with processing hosts
JP4794068B2 (ja) 2000-06-05 2011-10-12 富士通株式会社 ストレージエリア・ネットワーク管理システム
US7103653B2 (en) 2000-06-05 2006-09-05 Fujitsu Limited Storage area network management system, method, and computer-readable medium
EP1370947A4 (en) * 2001-02-13 2009-05-27 Candera Inc STORAGE VIRTUALIZATION SERVER SILICON BASE
US6792564B2 (en) * 2001-03-01 2004-09-14 International Business Machines Corporation Standardized format for reporting error events occurring within logically partitioned multiprocessing systems
US7185062B2 (en) 2001-09-28 2007-02-27 Emc Corporation Switch-based storage services
US7499986B2 (en) 2001-10-04 2009-03-03 International Business Machines Corporation Storage area network methods with event notification conflict resolution
US6952698B2 (en) 2001-10-05 2005-10-04 International Business Machines Corporation Storage area network methods and apparatus for automated file system extension
US8060587B2 (en) 2001-10-05 2011-11-15 International Business Machines Corporation Methods and apparatus for launching device specific applications on storage area network components
US6996670B2 (en) 2001-10-05 2006-02-07 International Business Machines Corporation Storage area network methods and apparatus with file system extension
US7457846B2 (en) 2001-10-05 2008-11-25 International Business Machines Corporation Storage area network methods and apparatus for communication and interfacing with multiple platforms
US7430593B2 (en) 2001-10-05 2008-09-30 International Business Machines Corporation Storage area network for topology rendering
US20030154271A1 (en) 2001-10-05 2003-08-14 Baldwin Duane Mark Storage area network methods and apparatus with centralized management
US6854035B2 (en) 2001-10-05 2005-02-08 International Business Machines Corporation Storage area network methods and apparatus for display and management of a hierarchical file system extension policy
US6892264B2 (en) 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US7080140B2 (en) 2001-10-05 2006-07-18 International Business Machines Corporation Storage area network methods and apparatus for validating data from multiple sources
US7137124B2 (en) 2001-10-05 2006-11-14 International Business Machines Corporation Storage area network methods and apparatus for storage device masking
US20030149762A1 (en) 2001-10-05 2003-08-07 Knight Gregory John Storage area network methods and apparatus with history maintenance and removal
US6920494B2 (en) 2001-10-05 2005-07-19 International Business Machines Corporation Storage area network methods and apparatus with virtual SAN recognition
US7069395B2 (en) 2001-10-05 2006-06-27 International Business Machines Corporation Storage area network methods and apparatus for dynamically enabled storage device masking
US7171624B2 (en) 2001-10-05 2007-01-30 International Business Machines Corporation User interface architecture for storage area network
US6697924B2 (en) 2001-10-05 2004-02-24 International Business Machines Corporation Storage area network methods and apparatus for identifying fiber channel devices in kernel mode
US7287063B2 (en) 2001-10-05 2007-10-23 International Business Machines Corporation Storage area network methods and apparatus using event notifications with data
US7177935B2 (en) 2001-10-05 2007-02-13 International Business Machines Corporation Storage area network methods and apparatus with hierarchical file system extension policy
US20030093509A1 (en) 2001-10-05 2003-05-15 Li Raymond M. Storage area network methods and apparatus with coordinated updating of topology representation
US6889345B2 (en) * 2001-10-19 2005-05-03 Hewlett-Packard Development Company, Lp. System and method for locating a failed storage device in a data storage system
US7349961B2 (en) 2001-12-07 2008-03-25 Hitachi, Ltd. Detecting configuration inconsistency in storage networks
US6990604B2 (en) * 2001-12-28 2006-01-24 Storage Technology Corporation Virtual storage status coalescing with a plurality of physical storage devices
US20030189929A1 (en) 2002-04-04 2003-10-09 Fujitsu Limited Electronic apparatus for assisting realization of storage area network system
JP2003296037A (ja) 2002-04-05 2003-10-17 Hitachi Ltd 計算機システム
JP2003316522A (ja) 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP4100968B2 (ja) 2002-06-06 2008-06-11 株式会社日立製作所 データマッピング管理装置
US7260628B2 (en) 2002-09-06 2007-08-21 Hitachi, Ltd. Event notification in storage networks
JP4124331B2 (ja) 2002-09-17 2008-07-23 株式会社日立製作所 Dbms向け仮想ボリューム作成・管理方法
US7219300B2 (en) 2002-09-30 2007-05-15 Sanavigator, Inc. Method and system for generating a network monitoring display with animated utilization information
JP4202709B2 (ja) 2002-10-07 2008-12-24 株式会社日立製作所 ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
US6957303B2 (en) 2002-11-26 2005-10-18 Hitachi, Ltd. System and managing method for cluster-type storage

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228078A (ja) * 2005-02-21 2006-08-31 Hitachi Ltd 階層関係で構成される複数のデバイス間のアクセス管理方法、管理計算機、または計算機システム
US7949882B2 (en) 2005-03-16 2011-05-24 Hitachi, Ltd. Storage session management system in storage area network
JP2006259976A (ja) * 2005-03-16 2006-09-28 Hitachi Ltd ストレージ・エリア・ネットワークにおけるストレージセッション管理システム
JP4588500B2 (ja) * 2005-03-16 2010-12-01 株式会社日立製作所 ストレージ・エリア・ネットワークにおけるストレージセッション管理システム
JP2007026089A (ja) * 2005-07-15 2007-02-01 Hitachi Ltd アクセスパス管理方法及びプログラム
JP4698316B2 (ja) * 2005-07-15 2011-06-08 株式会社日立製作所 アクセスパス管理方法及びプログラム
JP2007172003A (ja) * 2005-12-19 2007-07-05 Hitachi Ltd ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP4736783B2 (ja) * 2005-12-19 2011-07-27 株式会社日立製作所 ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP2007293422A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd ネットワークブート計算機システムの高信頼化方法
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
WO2010122604A1 (ja) * 2009-04-23 2010-10-28 株式会社日立製作所 複数のノード装置を含んだ計算機システムでのイベントの発生原因を特定する計算機
US8271492B2 (en) 2009-04-23 2012-09-18 Hitachi, Ltd. Computer for identifying cause of occurrence of event in computer system having a plurality of node apparatuses
JP5468067B2 (ja) * 2009-04-23 2014-04-09 株式会社日立製作所 複数のノード装置を含んだ計算機システムでのイベントの発生原因を特定する計算機
JP2013509626A (ja) * 2009-10-30 2013-03-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想コンピューティング環境における障害管理のための方法、システム、およびコンピュータ・プログラム
US9063853B2 (en) 2011-05-31 2015-06-23 Fujitsu Limited Storage device, storage system, and method for controlling storage device
JP2013073389A (ja) * 2011-09-27 2013-04-22 Nec Corp 障害分析装置、障害分析方法、およびプログラム
US11762727B2 (en) 2021-06-25 2023-09-19 Fujitsu Limited Information processing apparatus and method of monitoring operation

Also Published As

Publication number Publication date
US7076688B2 (en) 2006-07-11
JP4130615B2 (ja) 2008-08-06
EP1494118A2 (en) 2005-01-05
US20050015685A1 (en) 2005-01-20
EP1494118A3 (en) 2007-05-23

Similar Documents

Publication Publication Date Title
JP4130615B2 (ja) ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ
JP4736783B2 (ja) ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP4202709B2 (ja) ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
US7669077B2 (en) Volume and failure management method on a network having a storage device
JP4294353B2 (ja) ジョブ管理機能を有するストレージ系障害管理方法及び装置
US7949882B2 (en) Storage session management system in storage area network
US7619965B2 (en) Storage network management server, storage network managing method, storage network managing program, and storage network management system
EP1806657B1 (en) Operation management program, operation management method, and operation management device
US20140207929A1 (en) Management apparatus and management method
WO2010137063A1 (ja) 管理サーバ及び管理システム
JP2007257180A (ja) ネットワークノード、スイッチ及びネットワーク障害回復方法
WO2012120634A1 (ja) 管理計算機、ストレージシステム管理方法、及び、ストレージシステム
US20110099273A1 (en) Monitoring apparatus, monitoring method, and a computer-readable recording medium storing a monitoring program
US9021078B2 (en) Management method and management system
JP4575462B2 (ja) ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ
CN114172789B (zh) 虚拟设备链路探测方法、装置、设备及存储介质
JP4256912B2 (ja) ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP2014123172A (ja) 計算機システム、及びシステム管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050603

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060116

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees