JP2005242730A - セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム - Google Patents

セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム Download PDF

Info

Publication number
JP2005242730A
JP2005242730A JP2004052700A JP2004052700A JP2005242730A JP 2005242730 A JP2005242730 A JP 2005242730A JP 2004052700 A JP2004052700 A JP 2004052700A JP 2004052700 A JP2004052700 A JP 2004052700A JP 2005242730 A JP2005242730 A JP 2005242730A
Authority
JP
Japan
Prior art keywords
computer
information
storage
storage device
volume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004052700A
Other languages
English (en)
Other versions
JP3976324B2 (ja
Inventor
Daiki Nakatsuka
大樹 中塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004052700A priority Critical patent/JP3976324B2/ja
Priority to EP04009222A priority patent/EP1569407B1/en
Priority to US10/828,287 priority patent/US7099904B2/en
Publication of JP2005242730A publication Critical patent/JP2005242730A/ja
Application granted granted Critical
Publication of JP3976324B2 publication Critical patent/JP3976324B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99956File allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】セキュアな通信を行いたいボリュームへ、IPSec使用可能なポートを割り当てる作業を自動化する。
【解決手段】管理サーバが、物理ポートが持つセキュリティ機能の有無を管理し、その情報を元にボリューム作成後どの物理ポートへボリュームを割り当てるかを自動的に決定し、割り当て作業を行う。
【選択図】図1

Description

本発明は、インターネットプロトコル(IP)ネットワークを用いて複数の計算機や記憶装置システムを結合するストレージエリアネットワーク(以下「IP-SAN」)における記憶領域管理方法に関する。
企業等でデータを効率よく管理するために、ストレージエリアネットワーク(SAN)が構築されることがある。SANとは複数の記憶装置システムと計算機とを結合するネットワークである。通常SAN内のデータ転送にはファイバチャネル・プロトコル(以下、このSANをFC-SANと言う)が用いられている。
一方、近年iSCSIを用いたSANであるIP-SANが注目されている。iSCSIとは、従来計算機と記憶装置システムとの間の通信に用いられていたSCSIコマンド及びそのコマンドに従って転送されるデータを、IPネットワーク経由で送受信するためのプロトコルである。ISCSIについては非特許文献1に詳細が開示されている。IP-SANは、FC-SANに比べ、すでにインフラストラクチャとして利用されている既存のLAN(Local Area Network)機器を活用することができる等の利点がある。
しかし、FC-SANとは異なり、IP-SANではインターネットや企業内LANなど、安全性が確保されていないネットワークを使用する場合がある。また、IPネットワークに対しての攻撃方法や攻撃プログラムが広く知れ渡っている。したがって、IP-SANでは、セキュリティに対する配慮が重要である。
SANでセキュリティを確保する方法として、計算機と記憶装置システムとの間でのアクセス制限や通信経路の暗号化が考えられる。計算機と記憶装置システムとの間でのアクセス制限技術として、スイッチやファブリックにおいて通信経路を分離するゾーニングや、ポート間においてエンドツウエンドのアクセス制限を行うLUNマスキング(Logical Unit Number マスキング)がある。ここで、LUNマスキングの技術については、例えば特許文献1に開示されている。
IP-SANでは、計算機と記憶装置システムとの間の通信経路の暗号化方法としてIPSecを使用することができる。IPSecの詳細については非特許文献2に開示されている。IPSecは共通鍵を用いて通信の暗号化を行う技術である。IPSecでは、共通鍵の管理方式として非特許文献3により規定されるIKE(Internet Key Exchange)が採用されている。
特開2001−265655号公報(第2−3項、第1−3図) Julian Satran等著、「iSCSI」、2003年1月19日、IETF、<URL: http://www.ietf.org/internet-drafts/draft-ietf-ips-iscsi-20.txt> Stephen Kent、Randall Atkinson著、「Security Architecture for IP」、1998年11月、IETF、<URL: http://www.ietf.org/rfc/rfc2401.txt> Dan Harkins、Dave Carrel著、「The Internet Key Exchange (IKE)」、1998年11月、IETF、<URL: http://www.ietf.org/rfc/rfc2409.txt>
IP-SANに接続される装置がすべて上述したセキュリティ確保のための機能を有する訳ではない。例えば、IP-SANに接続される装置には、IPSecが実装されているものとされていないものがある。又、計算機と記憶装置システムとの間の全ての通信においてセキュリティを確保する必要が無い場合もある。
このような場合、システム管理者はシステムを構築する際、ネットワークに接続された機器のセキュリティ確保のための機能の有無やシステム内の各部におけるセキュリティレベルを逐次考慮しながら、ネットワークに接続された計算機に、ネットワークに接続された記憶装置システムやその記憶装置システムが有する記憶領域を割り当てる必要がある。これはシステム管理者に過大な負荷がかかる。又、管理者が設定した場合、計算機の使用者が自由にその記憶領域の割当ての設定を変更することが難しい。あるいは、計算機と記憶装置システムとの間の通信で不必要にセキュリティレベルが高い設定がなされ、システムの資源を無駄に使用してしまう。
本発明は上記の問題を解決するため、以下の構成を有する。具体的には、ネットワークに接続される計算機や記憶装置システムの情報を管理する計算機(以下「管理計算機」とも言う)を有するシステムとする。そして、管理計算機は、計算機の要求に従って所定の条件を有する記憶装置システムを選択し、その記憶装置システムに対して記憶領域の作成を指示する。指示を受けた記憶装置システムは、指示された条件に従って記憶領域を作成し、管理計算機に作成終了を通知する。
通知を受けた管理計算機は、作成された記憶領域を使用するための情報(例えば記憶装置システムが有するポートに振られたネットワークにおけるアドレス等)を計算機に通知する。計算機は通知された情報に基づいて、作成された記憶領域を使用する。
ここで、管理計算機が管理する記憶装置システム等の情報とは、セキュリティレベルに関する情報である。又、計算機の要求にはセキュリティレベルに関する要求が含まれていても良い。この場合、管理計算機は、計算機から要求されたセキュリティレベルに合致する記憶装置システムを自身が管理する情報から検索し、その記憶装置システムに対し、記憶領域の作成を指示する。
尚、ここでセキュリティレベルとは、各装置においてデータ送受信の暗号化処理が可能かどうかを示す情報でも良い。
本発明の他の構成については、実施例等の記載により明らかにされる。
図1は、本発明の第一の実施形態におけるシステム構成例を示す図である。システムは、計算機(以下「サーバ」とも言う)101、記憶装置システム102及び管理計算機(以下「管理サーバ」とも言う)103を有する。サーバと記憶装置システムとは、IPネットワーク104で相互に接続されている。また、サーバ、記憶装置システム及び管理サーバは管理用ネットワーク105により相互に接続される。
なお、図1に示したシステム構成例ではIPネットワーク104と管理用ネットワーク105をそれぞれ独立したネットワークとして構成しているが、それらを一つのネットワークで共有する構成にしても良い。また、IPネットワーク104に接続されるサーバ101と記憶装置システム102の数は任意である。
サーバ101は、IPネットワーク104を介して記憶装置システム102との間でデータの送受信を行う。IPネットワーク104はIPパケットを転送可能なネットワークである。具体的にIPネットワークには、イーサネット(登録商標)により構築されたLANやWAN(WIDe Area Network)、通信事業者により提供される広域IP通信網、専用線等がある。
管理サーバ103は、管理用ネットワーク105を介してサーバ101や記憶装置システム102との間で管理情報の送受信を行う。
サーバ101は一般的な計算機であり、プロセッサ(以下「CPU」とも言う)106、メモリ107及びホストバスアダプタ(以下「HBA」とも言う)108を有する。CPU106、メモリ107及びHBA108は、バス109を介して相互に接続される。メモリには、パス管理プログラム110、パス情報テーブル111及びパスワード管理テーブル112が格納される。尚、これらのプログラムは、可搬記憶媒体やネットワークを介してサーバ101のメモリ107等に格納される。
プロセッサ106は、パス管理プログラム110を実行することで、パス情報テーブル111に格納されているサーバと記憶装置システムとの間の経路情報を元に、IPネットワーク104を介したサーバ101と記憶装置システム102との間のデータ通信経路を決定する。またプロセッサ106は、管理者、ユーザ、他のプログラム等からの情報を元に、データ通信経路の決定や変更を行う。
パス情報テーブル111には、サーバ101が、IPネットワーク104に接続される記憶装置システム102へアクセスするために必要な経路情報と、その経路が持つ特性情報(IPSecによる暗号化機能の有無等)が格納される。
IPSecを用いてサーバ101と記憶装置システムとの間でデータを暗号化して通信する際には、暗号化に必要な鍵を、通信を行うサーバ101と記憶装置システム102とに設定する必要がある。鍵を設定する鍵管理方法には手動管理方式と自動管理方式がある。ただし、iSCSIの規約では、手動管理方式による鍵管理が禁止されている。また、iSCSI規約では、自動管理方式としてIKE鍵管理プロトコルを実装しなくてはならないと規定している。IKEで鍵交換を行う際、サーバ101と記憶装置システムとの間で相互の認証処理が行われる。パスワード管理テーブル112には、IKEでの認証時に必要となる、装置自身のパスワードが格納される。尚、iSCSI規約に従わなくても良い状況で本発明を使用する場合には、手動管理方式で鍵を設定しても良いし、IKE以外のプロトコルの自動管理方式を採用しても良い。
HBA108は、サーバ101とIPネットワーク104とを接続するために用いられる接続機器である。HBA108は、インターフェースチップ(以下「IFチップとも言う」)113、IPネットワーク104へ接続するための物理ポート115及びIPSec処理部127を有する。サーバ101とIPネットワーク104との間で転送されるデータは、すべてポート115を介して転送される。
IFチップ113は、IPネットワーク104へ送受信するパケットの処理(SCSIコマンドのカプセル化等)及び物理ポート115とサーバ101のメモリ107等との間のDMA(Direct Memory Access)転送を制御する回路である。
IPSec処理部127は、通信されるデータの暗号化、復号化、装置間の鍵交換及び認証に関する処理等を行うプロセッサである。認証を行う際には、IPSec処理部127は、メモリ107に格納されたパスワード管理テーブル112を検索し、通信相手との認証に必要なパスワードを入手する。
尚、本実施形態では、HBA108として、IPSecによる暗号化通信に必要な処理を行えるHBAを仮定した。しかしながら、サーバ101は、実際にはIPSec処理が行えないHBA108を有する場合もある。以下、これらのHBAを区別する場合、IPSecの処理を行えるHBA108をHBA108aとし、IPSecの処理を行えないHBA108をHBA108bとする。
記憶装置システム102は、ホストアダプタ120a、ホストアダプタ120b、CPU116、ディスクアダプタ117、メモリ119、キャッシュメモリ118、ディスクドライブ群121を有する。ホストアダプタ120a、ホストアダプタ120b、CPU116、ディスクアダプタ117、メモリ119及びキャッシュメモリ118は、バス122を介して相互に接続される。バス122の代わりにスイッチが用いられても良い。ディスクアダプタ117は、ディスクドライブ群121とバス122とを相互に接続する。メモリ119には、ボリューム情報テーブル123及びパスワード管理テーブル124が格納される。
CPU116は、バス122を介してメモリ119へアクセスし、メモリ119へ格納されたプログラムを実行する。ディスクアダプタ117は、CPU116からディスクドライブ群121へのアクセスの制御を行う。キャッシュメモリ118には、サーバ101へ転送されるデータあるいはサーバ101から転送されてきたデータが一時的に格納される。
ディスクドライブ群121は、1つ又は複数のディスクドライブを有する。尚、ディスクドライブ群121は、ディスクドライブのような不揮発性記憶媒体の代わりに、フラッシュメモリカード等の揮発性の記憶媒体を複数有していても良い。個々のディスクドライブは物理的な記憶領域を有する。記憶装置システム102は、個々のディスクドライブが有する物理的な記憶領域から、論理的な記憶領域(以下「物理ボリューム」という)を作成する。この物理ボリュームは、記憶装置システム102が、自身が有する記憶領域を1つの論理的な記憶装置として扱う単位となる。尚、この物理ボリュームを構成するディスクドライブ群がRAID構成であっても良い。
さらに記憶装置システム102は、1又は複数の物理ボリュームから、ボリュームを作成する。ボリュームは、サーバ101に対して提供される論理的な記憶領域の一つの単位であり、例えば、SCSI規格で使用される論理ユニット(Logical Unit:LU)に相当する。
ホストアダプタ120は、IPネットワーク104と接続される物理ポート125を有する。また、ホストアダプタ120aは、IPSecによる暗号化通信に必要な処理を行うためのIPSec処理部127を有する。本実施形態では、記憶装置システム102がIPSecによる暗号化通信処理を行うホストアダプタ120aとIPSecによる暗号化通信処理を行わないホストアダプタ120bを一つづつ有する構成としたが、記憶装置システム102が有するホストアダプタ120a、bの数は任意である。記憶装置システム102は、ホストアダプタ120aのみ又はbのみを有していても良い。
ボリューム情報テーブル123には、物理ボリュームとボリュームとの対応関係を示す情報が格納される。具体的には、ある物理ボリュームに対応するボリュームの番号(以下論理ユニット番号(LUN)と言う)、ボリュームの容量、ボリュームに割り当てられたポート115のID(アドレス等)情報が保持される。記憶装置システム102は、新しいボリュームを作成するたびにボリューム情報テーブル123の内容を更新する。
パスワード管理テーブル124には、記憶装置システム102のホストアダプタ120aがIPSec処理をする際のIKEでの認証時に必要とするパスワードが格納される。
管理サーバ103は、一般的な計算機であり、プロセッサ(以下「CPU」とも言う)128、メモリ129、及びネットワーク接続部130を有する。CPU128、メモリ129、及びネットワーク接続部130は、バス131により相互に接続される。メモリ129には、ネットワーク管理プログラム132及び構成データベース133が格納される。
構成データベース133は、ポート情報テーブル134及びストレージ容量管理テーブル135を有する。
ポート情報テーブル134には、管理サーバ103がIPネットワーク104に接続されている物理ポートを管理するための情報が登録される。具体的には、ある物理ポートに対し、その物理ポートを持つ装置を一意に識別する装置ID、その物理ポートへ他の装置がアクセスするためのアドレス、その物理ポートを保持するHBAやホストアダプタがIPSec処理を実行可能か否かの情報が保持される。
ストレージ容量管理テーブル135には、管理サーバ103がIPネットワーク104に接続されている記憶装置システム102の記憶容量を管理するための情報が登録される。具体的には、IPネットワーク104に接続される個々の記憶装置システム102が有する記憶領域のうち、まだ使用されていない記憶領域の容量(以下「空き容量」)及び既に使用されている記憶領域の容量(以下「使用済み領域の容量」又は「使用容量」)の情報が、記憶装置システム102毎にストレージ容量管理テーブル135に登録される。
管理サーバ103のプロセッサ128は、ネットワーク管理プログラム132を実行して、管理用ネットワーク105を介し、サーバ101や記憶装置システム102がそれぞれ持つ物理ポートの情報、ストレージの空き容量や使用済み領域の容量の情報を収集する。そして、管理サーバ103は、収集した情報に基づいて、ポート情報テーブル134とストレージ容量管理テーブル135を作成したり、更新したりする。
また、管理サーバ103は、サーバ101やシステム管理者等からのボリューム作成要求に基づいて、ポート情報テーブル134とストレージ容量管理テーブル135の内容を検索し、条件にあったボリュームの作成要求を記憶装置システム102に対して発行する。更に、ボリューム作成の完了報告を記憶装置システム102から受領した管理サーバ103は、ボリューム作成が完了したことを、ボリューム作成要求を発行したサーバ101や管理者等へ通知する。さらに、管理サーバ103は、IKEを行う際の認証に必要なパスワードを収集し、サーバ101及び記憶装置システム102へ、新たに入力されたパスワードをパスワード管理テーブル112、117へ登録する命令を発行する。
以下、各機器が有する各テーブルの内容について説明する。なお、本実施形態では情報はテーブルの形態で管理されているが、情報の管理の仕方はテーブルに限られない。
図2は、ポート情報テーブル134の構成例を示す図である。ポート情報テーブル134は、IPネットワーク104へ接続されている各物理ポート115、125(以下まとめて「物理ポート115等」又は単に「物理ポート」)の特性の情報を保持するテーブルである。
ポート情報テーブル134は、IPネットワーク104に接続される物理ポート115等数分のエントリを有する。1つのエントリは、そのエントリに対応する物理ポート115等を有する装置の識別子である装置IDを登録するフィールド201、対応する物理ポート115等へ割り当てられているSCSIオブジェクトのオブジェクトIDを登録するフィールド202、対応する物理ポート115等へ割り当てられているIPアドレスを登録するフィールド203、対応する物理ポート115等を保持する装置がサーバ101であるか記憶装置システム102であるかを区分する情報であるノード種別が登録されるフィールド204、対応する物理ポート115等を持つHBA108やホストアダプタ120がIPSec処理部を持つか否かを示す情報が登録されるフィールド205、認証IDが登録されるフィールド206及びパスワードを登録するフィールド207を有する。
ここで物理ポートへのSCSIオブジェクトの割当てとは、サーバ101がSCSIオブジェクトを使用するときに使用する物理ポートを決定することを指す。従って、サーバ101は、他の物理ポートを用いてSCSIオブジェクトを利用することは出来ない。
オブジェクトIDとは、SAM(SCSI Architecture Model)にて規定されるSCSIオブジェクトの識別子である。ここでSCSIオブジェクトとは、SCSIコマンドを発行する装置(論理的でも物理的でも良い。以下「SCSIイニシエータ」)と、SCSIコマンドを受信する装置(論理的でも物理的でも良い。以下「SCSIターゲット」)の総称である。オブジェクトIDは、iSCSIではiSCSIネーム、FCではWWNに相当する。IPネットワーク104に接続する装置は1つ以上のSCSIオブジェクトを持つことが可能である。例えば図2に示す例では、装置IDがStorage1である記憶装置システム102はiqn.2003-03.com.example:storage1及びiqn.2003-04.com.example:storage1の2つのSCSIオブジェクト(ここではSCSIターゲット)を保持している。
また、物理ポート115等がSCSIオブジェクトへ割り当てられていない場合、フィールド202は空欄になる。例えば、図2に示す例において、装置IDがStorage2である記憶装置システム102の、割り当てIPアドレスが10.10.10.204である物理ポートは、フィールド202が空欄になっている。これは、この物理ポートがSCSIオブジェクトへ割り当てられていないことを示している。
認証IDは、IPSecの暗号化処理におけるIKE認証において、鍵交換を行う端末を特定するIDである。認証IDは、IPSecを使用可能な物理ポート毎に割り当てられる。認証IDは、例えば物理ポートに割り当てられているIPアドレス、IPアドレスとネットワークマスクの組又は装置IDなどの名前が使用されても良い。
パスワードは、IKE認証に使用されるパスワードであり、認証ID同様、IPSecを使用可能な物理ポート毎に割り当てられる。フィールド207には、パスワード設定方式としてPre-Shared方式を使用している場合にはパスワード文字列が、デジタル署名を使用している場合には認証局から発行されたデジタル署名がパスワードとして格納される。例えば、図2に示す例において、Host1が持つIPアドレス10.10.10.101の物理ポート115については、認証IDとしてIPアドレス、パスワード設定方法としてPre-Shared方式を用いることで、フィールド206へは10.10.10.101、フィールド207へはパスワード文字列aaaaaaという値が格納されている。
ポート情報テーブル134は管理サーバ103により管理される。管理サーバ103は、システムに新しい物理ポート115等が追加されたり、新たに物理ポート115等へボリュームが割り当てられたり、パスワードの設定が行われる度にポート情報テーブル134を更新する。
図3は、ストレージ容量管理テーブル135の構成例を示す図である。ストレージ容量管理テーブル135は、IPネットワーク104へ接続している記憶装置システム102が有する記憶領域の使用状況の情報を保持するテーブルである。
ストレージ容量管理テーブル135は、IPネットワーク104に接続されている記憶装置システム102の数分のエントリを有する。各エントリは、対応する記憶装置システム102の識別子である装置IDを登録するフィールド301、対応する記憶装置システム102の空き容量の情報を登録するフィールド302及び対応する記憶装置システム102の使用容量の情報を登録するフィールド303を有する。
空き容量は、記憶装置システム102において、ディスクドライブ群121が有する記憶領域のうち、物理ボリュームが作成されていない記憶領域の記憶容量を示す情報である。また、使用容量はディスクドライブ群121が有する記憶領域のうち、すでに物理ボリュームとして使用されている記憶領域の記憶容量を示している。
例えば図3に示す例では、Storage 1が有する記憶領域のうち、空き容量は10Tバイトであり、使用容量は5Tバイトである。ストレージ容量管理テーブル135はネットワーク管理プログラム132により管理される。ネットワーク管理プログラム132は、IPネットワーク104へ接続している記憶装置システムへ新しい物理ボリュームが作成される度(あるいは削除される度)にストレージ容量管理テーブル135の内容を更新する。
図4は、サーバ101が保持するパス情報テーブル111の構成例を示す図である。パス情報テーブル111は、サーバ101がIPネットワーク104を介して使用する仮想的な記憶装置(以下「ディスクデバイス」)の名前と、サーバ101がディスクデバイスへアクセスするための情報を保持するテーブルである。パス情報テーブル111は、サーバ101が使用するディスクデバイスの数分のエントリを有する。
個々のエントリは、対応するディスクデバイスに対してサーバ101で付与された名前であるデバイス名を登録するフィールド401、対応するディスクデバイスを含むSCSIオブジェクトのオブジェクトIDを登録するフィールド402、ディスクデバイスに対応するボリュームのLUNを登録するフィールド403、対応するディスクデバイスを含むSCSIオブジェクトに割り振られた物理ポートのIPアドレスを登録するフィールド404及び対応するディスクデバイスを含むSCSIオブジェクトに割り振られた物理ポートのTCPポート番号が登録されるフィールド405を有する。
ここで、ディスクデバイスとは、サーバ101で実行されるオペレーティングシステム(「OS」)等のプログラムにおいて扱われる記憶領域の単位である。ディスクデバイスは一つ又は複数のボリュームから構成される。本実施形態では、デバイス名の例として、例えば、図4に示すように「/dev/had」等の名前が用いられる。パス情報テーブル111の内容は、システムの管理者が手動で設定しても良いし、ホスト101上のOSやパス管理プログラム110が任意にデバイス名等を設定しても良い。
尚、1つのSCSIオブジェクト(例えばSCSIターゲット)が複数のディスクデバイスを有していても良く、逆に複数のSCSIオブジェクトから一つのディスクデバイスが構成されていても良い。又、SCSIオブジェクトは、1つ又は複数のボリュームから構成される。
図5は、記憶装置システム102が保持するボリューム情報テーブル123の構成例を示す図である。ボリューム情報テーブル123は、各記憶装置システム102で作成された物理ボリュームの特性に関する情報を保持するテーブルである。ボリューム情報テーブル123は、記憶装置システム102が有する物理ボリュームの数分のエントリを有する。各エントリは、対応する物理ボリュームの識別子である物理ボリューム番号を登録するフィールド501、物理ボリュームに対応するボリュームのLUNを登録するフィールド502、対応する物理ボリュームの容量を登録するフィールド503、対応する物理ボリュームを含むSCSIオブジェクトのオブジェクトIDを登録するフィールド506、対応する物理ボリュームを含むSCSIオブジェクトに対応付けられた物理ポートに割り振られたIPアドレスを登録するフィールド504、対応する物理ボリュームを含むSCSIオブジェクトとTCPコネクションを確立するために使用するTCPポートのポート番号を登録するフィールド505及び物理ボリュームに対応する物理ポートを有するHBA等がIPSec処理部を持つか否かを示す情報を登録するフィールド507を有する。
ボリューム情報テーブル123は、記憶装置システム102により管理される。記憶装置システム102は、物理ボリュームを作成し、その物理ボリュームからボリュームを作成するごとに作成したボリュームの特性をボリューム情報テーブル123へ登録する。
図6は、IPネットワーク104へ接続している装置が保持するパスワード管理テーブル124の構成例を示す図である。パスワード管理テーブル124は、そのテーブルを保持している装置が暗号化通信を行う相手の数分のエントリを有する。パスワード管理テーブルの各エントリは、IPSecを用いた暗号化通信を行う通信相手に対する認証IDの情報を登録するフィールド601及び暗号化通信の際にIKEでの認証に用いるパスワードを登録するフィールド602とを有する。
パスワード管理テーブル112は、パスワードの登録が行われる度に更新される。
本実施形態では、サーバ101の使用者(あるいは管理者)が記憶装置システム102の記憶領域を新たに使用したい場合、使用者は管理サーバ103に対してボリュームの作成要求を発行する。この際、使用者は、作成したいボリュームの特性(ここではセキュリティレベル)についての要求もボリューム作成の要求に含める。ボリュームの作成要求を受領した管理サーバ103は、使用者の要求(ここでは記憶容量とセキュリティレベル)に応じたボリュームが作成可能な記憶装置システム102をポート情報テーブル134及びストレージ容量管理テーブル135から検索する。
検索の結果、使用者の要求に合致する記憶装置システム102が検索された場合、管理サーバ103は、検索された記憶装置システム102に対して、使用者が要求するボリュームの作成を指示する。特に、高いセキュリティレベル(ここではIPSecによる暗号化通信)が使用者から要求される場合には、管理サーバ103は、記憶装置システム102に対して、作成したボリュームをIPSec処理部を有するHBA等が有する物理ポート(以下「IPSec機能を有する物理ポート」とも言う)に割り付けるように指示する。
その後、記憶装置システム102からボリューム作成の完了を受信した管理サーバ103は、ボリューム作成の完了とそのボリュームを使用するための情報(ボリュームと対応付けられたIPアドレス等)を使用者(サーバ101や管理者)に送信する。ボリューム作成完了の通知を受けた使用者は、受信した情報を用いて、作成されたボリュームを使用(ボリュームを用いたディスクデバイスの作成等)する。サーバ101がセキュリティが確保されたボリュームに対して通信を行う際は、サーバ101は、IPSecのプロトコルにのっとり、まず認証ID及びパスワードを、ボリュームを有する記憶装置システム102に送信する。記憶装置システム102は、送信された認証ID及びパスワードを用いて、サーバ101の認証を行う。サーバ101が記憶装置システム102に認証された後、サーバ101は、ボリュームに格納するデータを暗号化して記憶装置システム102へ送信する。
以下、本実施形態の処理手順の詳細について説明する。
図7は、本実施形態におけるボリューム割り当て処理全体の手順を示す図である。まず、管理サーバ103は、サーバ101や管理者からのボリューム作成要求を受信するまで構成情報管理処理を行っている(ステップ701)。管理サーバ103は、サーバ101や管理者からボリューム作成要求を受信する(ステップ702)と、ボリューム作成と割り当て処理703を実行する。この処理により、サーバ101が新しいボリュームを使用することが出来る。ステップ701及び703での処理の詳細は後述する。
図8は、管理サーバ103が実行する構成情報管理処理の手順を示す図である。構成情報管理処理では、管理サーバ103が、IPネットワーク104への新しい物理ポート115等の追加、追加された物理ポートのIPSec機能の有無、記憶装置システム102の容量追加等を検知し、各種テーブルの内容を更新する。
管理サーバ103は、サーバ101等からボリューム作成の指示を受けつけていない場合は、常に(又は一定の間隔、任意の時間に)IPネットワーク104に新しい物理ポート115等が接続されたかどうかを探索している。具体的には、システムの管理者が手動で物理ポートの追加を管理サーバ103に通知しても良いし、管理サーバ103が管理用ネットワーク105を通じてIPネットワーク104に接続される装置の構成情報を定期的に収集しても良い。
IPネットワーク104に接続される装置の構成情報を定期的に収集する方法の一例としては、管理サーバ103がSNMP(Simple Network Management Protocol)を用いてIPネットワーク104に接続される装置からMIB(Management Information Base)を収集する方法がある。また、そのほかに、管理用ネットワーク105にiSNS(Internet Storage Name Service )サーバが接続している場合は、管理サーバ103が、iSNSサーバが発行するSCN(State Change Notification)を管理用ネットワーク105経由で検知する方法もある。ここで、iSNSとは、Internet draftである「Internet Storage Name Service」にて規定される公知技術であり、IP-SANデバイス及びFC-SANデバイスを発見、識別、管理する機能を提供できる(参考 <URL : http://www.ietf.org/internet-drafts/draft-ietf-ips-isns-21.txt>)(ステップ801)。
ネットワーク104に新たな物理ポートが追加されたことを検出した場合、管理サーバ103は、新しく追加された物理ポートのIPSec機能の有無、物理ポートをもつ装置の装置ID及びその装置のノード種別を収集する。そして、管理サーバ103は、収集した情報をポート情報テーブル134へ登録する。情報の収集方法は、例えばシステムの管理者が手動で管理サーバ103へ入力する方法でも良いし、管理サーバ103がMIB等を用いて追加された物理ポートを有する装置から自動的に収集しても良い(ステップ802)。
その後、管理サーバ103は、新しく追加された物理ポートへIPアドレスとオブジェクトIDを割り当てる。ただし、オブジェクトIDに関しては、このステップで割り当てなくとも良い。この場合、オブジェクトIDは管理サーバ103及び記憶装置システム102が実行するボリューム作成と割り当て処理の際に物理ポートに割り当てられる。IPアドレスの割り当て方法は、システムの管理者が手動で管理サーバ103へIPアドレスを入力しても良いし、管理サーバ103がDHCP(Dynamic Host Configuration Protocol)等のプログラムを利用してIPアドレスを自動的に割り当てても良い。
オブジェクトIDの割り当て方法は、システムの管理者が手動で管理サーバ103へオブジェクトIDを入力しても良いし、新しく追加された物理ポートを持つ装置がポートに自動的にオブジェクトIDを割り当てても良い。管理サーバ103は、割り当てられたIPアドレスとオブジェクトIDをシステムの管理者による通知やMIB等の情報により検知し、ポート情報テーブル134へ登録する。オブジェクトIDの割り当てを行わなかった場合には、図2において、装置IDがStorage2である記憶装置システム102の、割り当てIPアドレスが10.10.10.204である物理ポートのように、フィールド202が空欄となる(ステップ803)。
その後、管理サーバ103は、ステップ802で収集した情報に基づいて、追加された物理ポートがIPSecの機能を有するかどうか(具体的には、追加された物理ポートを有するHBA等がIPSec処理部を有するかどうか)を判定する(ステップ804)。
追加された物理ポートがIPSec機能を有する場合、管理サーバ103は、追加された新しい物理ポートがIKE認証で用いる認証IDとパスワードの設定を行う。管理サーバ103は、システムの管理者へ認証IDとパスワードを設定するよう通知する。管理者等は、管理サーバ103が有する入力インターフェースを介して新しい物理ポートについての認証IDとパスワードの情報を入力する。管理サーバ103は、入力された認証IDとパスワードを、ポート情報テーブル134に登録する(ステップ805)。
ステップ801で新しい物理ポートを発見しなかった場合、ステップ804で新しく追加された物理ポートがIPSec機能を有さなかった場合又はステップ805の処理の後、管理サーバ103は、IPネットワークに接続される記憶装置システム102の記憶容量の変化や新しく接続された物理ポートを有する装置が記憶装置システム102であるかどうかを判定する。管理サーバ103が新しい記憶装置システム102の追加を検出する方法や既存の記憶装置システム102の記憶容量の記憶容量の変化を検出する方法は、IPネットワーク104への物理ポートの接続の検出方法と同様である。すなわちシステムの管理者の手動設定やMIB等の構成情報の定期的な収集である(ステップ806)。
記憶装置システム102の追加や既存の記憶装置システム102の記憶容量の変化を検出した管理サーバ103は、新しく追加された記憶装置システム102(又は変更があった記憶装置システム102)の記憶容量をストレージ容量管理テーブル135へ登録する。管理サーバ103が記憶装置システム102の記憶容量の情報を収集する方法も、上述の物理ポートの検出方法等と同じ方法が考えられる(ステップ807)。
ステップ806で新しい記憶装置システム102の追加や記憶装置システム102の容量変化を検出しなかった場合又はステップ807の実行後、管理サーバ103は、ネットワーク104から物理ポートが削除(具体的にはネットワーク104から物理ポートが外されること)されたかを判定する。管理サーバ103が物理ポートの削除を検出する方法は、削除されたポートのIPアドレスを、システムの管理者による通知や定期的に収集したMIB等の情報より検知する方法が考えられる(ステップ808)。
ネットワーク104から削除された物理ポートのIPアドレスを検知した管理サーバ103は、ポート情報テーブル134のフィールド303を検索することで削除された物理ポートの情報を特定し、同情報をポート情報テーブル134から削除する(ステップ809)。
図9及び図10は、管理サーバ103及び記憶装置システム102が実行するボリューム作成と割り当て処理の手順を示す図である。ボリューム作成と割り当て処理は、サーバ101や管理者からボリュームの作成要求を受けた際に実行される。サーバ101や管理者から管理サーバ103へ送信されるボリューム作成要求には、作成されるボリュームに必要な記憶容量、作成されるボリュームへのアクセスのセキュリティレベル、例えばボリュームへアクセスする際にIPSecによる暗号化が必要か否かの情報が含まれる。
最初に管理サーバ103は、ボリューム作成要求に含まれるボリュームへのアクセスについてのセキュリティレベルの情報に基づいて、作成が要求されたボリュームへのアクセスについてIPSecによる暗号化通信が必要か否かの判定を行う(ステップ901)。
作成が要求されるボリュームへのアクセスについてIPSecに基づく暗号化通信が不要であると判断した場合、管理サーバ103は、ポート情報テーブル134のフィールド305を検索し、IPSec機能を持たない物理ポートを特定する。そして、管理サーバ103は、特定した物理ポートのIPアドレス及び物理ポートを保持する記憶装置システム102の装置IDを特定する。次に管理サーバ103は、特定した装置IDでストレージ容量管理テーブル135を検索し、特定した装置IDを有する記憶装置システム102の空き容量を確認する。そして管理サーバ103は、特定した装置IDを有する記憶装置システム102の中から、作成が要求されたボリュームの記憶容量以上の空き容量を有する記憶装置システム102を特定する(ステップ902)。
次に管理サーバ103は、ステップ902で特定した記憶装置システム102へ、サーバや管理者から要求された記憶容量を有するボリュームの作成を指示する命令を発行する。
ボリューム作成の命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成を終了した記憶装置システム102は、ボリューム作成の終了を管理サーバ103へ送信する。
ボリューム作成終了の通知を受信した管理サーバ103は、ボリュームを作成した記憶装置システム102に対して、作成したボリュームをIPSec機能を持たない物理ポートへ割り当てることを指示する命令を発行する。この命令には、管理サーバ103がステップ902で収集した、特定された記憶装置システム102が有するIPSec機能を持たない物理ポートに割り振られたIPアドレスの情報が含まれる。
管理サーバ103からポート割り当て命令を受けた記憶装置システム102は、作成したボリュームを指定された物理ポートへ割り当てる。
続いて記憶装置システム102は、作成したボリュームへTCPコネクションを確立する際に使用するTCPポート番号を決定する。TCPポート番号を決定する方法は、記憶装置システム102が自動的に決定しても良いし、ボリューム作成要求を発行したサーバ101や管理者へTCPポート番号を決めるように促しても良い。また、管理サーバ103がポート割り当て命令を発行する前に、管理サーバ103が自動的にTCPポート番号を決定する、或いは、管理サーバ103がボリューム作成要求を発行したサーバ101や管理者へTCPポート番号を決定するよう促し、決定したTCPポート番号をポート割り当て命令に含める方法でも良い。割当てを終了した記憶装置システム102は、その結果を管理サーバ103へ通知する(ステップ903)。
上記の例では、管理サーバ103からボリューム作成命令とポート割り当て命令を別々に発行しているが、それらを一つにまとめた命令を発行する構成も考えられる。そのような構成におけるステップ903の動作手順を以下に説明する。
管理サーバ103は、ステップ902で特定した記憶装置システム102へボリューム作成・ポート割り当て命令を発行する。この命令は、サーバや管理者から発行された記憶容量を有するボリュームの作成を指示する命令及び作成したボリュームをIPSec機能を有しない物理ポート125へ割り当てることを指示する命令を含む。また、この命令には、管理サーバ103がステップ902で収集した、特定された記憶装置システム102が有するIPSec機能を有しない物理ポートに割り振られたIPアドレスの情報が含まれる。さらに、作成したボリュームへTCPコネクションを確立する際に使用するTCPポート番号を含めても良い。
ボリューム作成・ポート割り当て命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成に失敗した場合、記憶装置システム102は、管理サーバ103へエラー情報を発行する。ボリューム作成に成功した場合、記憶装置システム102は、作成したボリュームを指定された物理ポート125へ割り当てる。割り当てを完了した記憶装置システム102は、その結果を管理サーバ103へ通知する。
ステップ902の処理で要求されたボリュームを作成可能な記憶装置システム102がシステム上に存在しなかったり、記憶装置システム102の故障などの理由によりステップ903で行われる処理が失敗した場合、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へエラー情報を通知し、ボリューム作成と割り当て処理を終了する(ステップ906)。
ステップ902及び903の処理が成功した場合、管理サーバ103は、ストレージ容量管理テーブル135及びボリューム情報テーブル123の内容の更新を行う。具体的には、管理サーバ103は、ストレージ容量管理テーブル135の内、ステップ903でボリュームを作成した記憶装置システム102の空き容量を作成したボリュームの容量分減らし、使用容量を作成したボリュームの容量分増加させる。
また管理サーバ103は、ステップ903でボリュームを作成した記憶装置システム102に対し、ボリューム情報テーブル123の更新を指示する命令を発行する。更新指示の命令を受けた記憶装置システム102は、ステップ903で作成したボリュームに対応する物理ボリュームの物理ボリューム番号、ボリュームへ割り当てたLUN、ボリュームの記憶容量、ボリュームを割り当てたポートのIPアドレス、ボリュームへTCPコネクションを確立する際に使用するTCPポート番号、ボリュームに割り当てられたオブジェクトID及びボリュームを割り当てたポートのIPSec機能の有無を含むエントリをボリューム情報テーブル123へ追加する。
ただし、図2において、装置IDがStorage2である記憶装置システム102の、割り当てIPアドレスが10.10.10.204である物理ポート125のように、オブジェクトIDが割り当てられていない物理ポート125も存在する。そのような物理ポート125をボリュームへ割り当てる場合、オブジェクトIDの割り当てが行われる。オブジェクトIDの割り当て方法として、管理サーバ103がシステム管理者へオブジェクトIDを入力するよう促し、システムの管理者が手動で管理サーバ103へオブジェクトIDを入力し、管理サーバ103が、そのオブジェクトIDを、ボリューム情報テーブル123の更新指示を記憶装置システム102へ通知する方法がある。また、ボリュームを割り当てられた物理ポートを持つ装置がその物理ポートへ自動的にオブジェクトIDを割り当てる方法でも良い(ステップ905)。
ステップ905の終了後、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へ対し、ボリューム作成完了通知を発行する。ボリューム作成完了通知には、作成したボリュームへのアクセス経路に関する情報、つまり、作成したボリュームを割り当てた物理ポートのIPアドレス、TCPポート番号、ボリュームへ割り当てたLUN、ボリュームに割り当てられたオブジェクトIDが含まれる(ステップ907)。
一方、ステップ901でIPSecによる暗号化通信を必要とするボリュームであると判断された場合、管理サーバ103は、ポート情報テーブル134のフィールド205を検索し、IPSec機能を有する物理ポートを特定する。そして、管理サーバ103は、特定した物理ポートのIPアドレス及び物理ポートを保持する記憶装置システム102の装置IDを特定する。次に管理サーバ103は、特定した装置IDでストレージ容量管理テーブル135を検索し、特定した装置IDを有する記憶装置システム102の空き容量を確認する。そして管理サーバ103は、特定した装置IDを有する記憶装置システム102の中から、作成が要求されたボリュームの記憶容量以上の空き容量を有する記憶装置システム102を特定する(図10のステップ1001、1002)。
次に管理サーバ103は、ステップ1002で特定した記憶装置システム102へ、サーバや管理者から要求された記憶容量を有するボリュームの作成を指示する命令を発行する。
ボリューム作成の命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成を終了した記憶装置システム102は、ボリューム作成の終了を管理サーバ103へ送信する。
ボリューム作成終了の通知を受信した管理サーバ103は、ボリュームを作成した記憶装置システム102に対して、作成したボリュームをIPSec機能を有する物理ポートへ割り当てることを指示する命令を発行する。この命令には、管理サーバ103がステップ1002で収集した、特定された記憶装置システム102が有するIPSec機能を有する物理ポートに割り振られたIPアドレスの情報が含まれる。
管理サーバ103からポート割り当て命令を受けた記憶装置システム102は、作成したボリュームを指定された物理ポートへ割り当てる。割当てを終了した記憶装置システム102は、その結果を管理サーバ103へ通知する(ステップ1003)。
上記の例では、管理サーバ103からボリューム作成命令とポート割り当て命令を別々に発行しているが、それらを一つにまとめた命令を発行する構成も考えられる。そのような構成におけるステップ1003の動作手順を以下に説明する。
管理サーバ103は、ステップ1002で特定した記憶装置システム102へボリューム作成・ポート割り当て命令を発行する。この命令は、サーバや管理者から発行された記憶容量を有するボリュームの作成を指示する命令及び作成したボリュームをIPSec機能を有する物理ポートへ割り当てることを指示する命令を含む。また、この命令には、管理サーバ103がステップ1002で収集した、特定された記憶装置システム102が有するIPSec機能を有する物理ポートに割り振られたIPアドレスの情報が含まれる。
ボリューム作成・ポート割り当て命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成に失敗した場合、記憶装置システム102は、管理サーバ103へエラー情報を発行する。
ボリューム作成に成功した場合、記憶装置システム102は、作成したボリュームを物理ポートへ割り当てる。割り当てを完了した記憶装置システム102は、その結果を管理サーバ103へ通知する。
ステップ1002の処理で要求されたボリュームを作成可能な記憶装置システム102がシステム上に存在しない場合、IPSec機能を有する物理ポートが無い場合又は記憶装置システム102の故障などの理由によりステップ1003で行われる処理が失敗した場合、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へエラー情報を通知し、ボリューム作成と割り当て処理を終了する(ステップ1008)。
ステップ1002及び1003の処理が成功した場合、管理サーバ103はIPSecアカウント処理を行う。IPSecアカウント処理とは、IKE認証に使用するパスワードを、IPSecを使用する装置に登録する処理である。IPSecアカウント処理の詳細は図11にて説明する。
IPSecアカウント処理の後、管理サーバ103は、ストレージ容量管理テーブル135及びボリューム情報テーブル123の内容の更新を行う。具体的には、管理サーバ103は、ストレージ容量管理テーブル135の内、ステップ1003でボリュームを作成した記憶装置システム102の空き容量を作成したボリュームの容量分減らし、使用容量を作成したボリュームの容量分増加させる。
また管理サーバ103は、ステップ1003でボリュームを作成した記憶装置システム102に対し、ボリューム情報テーブル123の更新を指示する命令を発行する。更新指示の命令を受けた記憶装置システム102は、ステップ1003で作成したボリュームに対応する物理ボリュームの物理ボリューム番号、ボリュームへ割り当てたLUN、ボリュームの記憶容量、ボリュームに割り当てられたオブジェクトID、ボリュームに割り当てられたオブジェクトID及びボリュームを割り当てたポートのIPSec機能の有無を含むエントリをボリューム情報テーブル123へ追加する(ステップ1006)
ステップ1006又はステップ1008の実行後、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へ対し、ボリューム作成完了通知が発行される。以上で、要求されたボリュームのボリューム作成と割り当て処理は完了する。
尚、ボリューム作成完了通知を受けたサーバ101は、作成したボリュームをディスクデバイスとして取り扱うため、該ボリュームへデバイス名を付与する。デバイス名を付与する方法は、サーバ101上で動作するOSが自動的に決めても良いし、サーバ101のユーザが手動で決定しても良い。その後、サーバ101は、ボリュームへ付与したデバイス名と、ボリューム作成完了通知に含まれたボリュームへアクセスするための経路情報、すなわち、ボリュームに割り当てられたオブジェクトID、ボリュームへ割り当てたLUN、ボリュームを割り当てたポートのIPアドレス及びTCPポート番号をパス情報テーブル111へ追加する。
尚、サーバ101等からのボリューム作成要求にはセキュリティレベル(暗号化の要否)の情報を含めない構成も考えられる。この場合、サーバ101が潜在的に要求するセキュリティレベルを判断するため、管理サーバ103は、ボリューム作成要求を発行したサーバ101がIPSec機能を有する物理ポート115aを有するかどうか判断する。具体的には、管理サーバ103が、ボリューム作成要求を発行したサーバ101のIPアドレスを元にポート情報テーブル134を検索してサーバ101がIPSec機能を持つ物理ポート115aを保持するかを特定する。
ボリューム作成要求を発行したサーバ101がIPSec機能を持つ物理ポート115aを保持している場合、管理サーバ103は、作成が要求されるボリュームへのアクセスに対してセキュリティをかける必要があると判断する。そして、管理サーバ103は、作成したボリュームへIPSec機能を持つ物理ポートを割り当てるよう、記憶装置システム102に指示する。一方、ボリューム作成要求を発行したサーバ101がIPSec機能を持つ物理ポート115aを保持していない場合、管理サーバ103は、作成が要求されるボリュームへのアクセスに対してセキュリティをかける必要が無いと判断する。そして、管理サーバ103は、作成したボリュームへIPSec機能を持たない物理ポート115bを割り当てるよう、記憶装置システム102へ指示する。
図11は、管理サーバ103が実行するIPSecアカウント処理の詳細な手順例を示す図である。
ボリューム割り当て処理のステップ702において、サーバ101がボリューム作成要求を発行した場合、IPSecアカウント処理を開始した管理サーバ103は、ボリューム作成要求を発行したサーバ101が持つ物理ポート115及びステップ903もしくはステップ1003でボリュームを割り当てられた物理ポート125が持つ認証ID及びパスワードを、ポート情報テーブル134を検索することにより特定する。ここでは、管理サーバ103は、物理ポートに割り当てられたIPアドレスに基づいて、各々の物理ポートの認証ID及びパスワードをポート情報テーブル134から検索する。
また、ボリューム割り当て処理のステップ702において、管理者がボリューム作成要求を発行した場合、IPSecアカウント処理を開始した管理サーバ103は、管理者へ、作成したボリュームへのアクセスを許可するサーバ101を指定するよう要求を発行する。管理者からのアクセス許可サーバ情報(アクセスを許可するサーバ101の装置ID)を受けた管理サーバ103は、それらのサーバ101が持つ物理ポート115及びステップ903もしくはステップ1003でボリュームを割り当てられた物理ポートが持つ認証ID及びパスワードを、ポート情報テーブル134を検索することにより特定する。
ここでは、管理サーバ103は、アクセスを許可すべきサーバ101(以下「アクセス許可サーバ101」)が持つ物理ポート115aの認証ID及びパスワードをアクセス許可サーバ101の装置IDに基づいて、また、ボリュームを割り当てられた物理ポート125が持つ認証ID及びパスワードを物理ポート125aに割り当てられたIPアドレスに基づいてポート情報テーブル122から検索する(ステップ1101)。
各々の物理ポートの認証ID及びパスワードを特定した管理サーバ103は、ステップ1101で特定した認証IDとパスワードの内、サーバ101が有する物理ポート115を用いる際に使用される認証ID及びパスワードを記憶装置システム102が保持するパスワード管理テーブルへ登録する指示を記憶装置システム102へ送信する。又管理サーバ103は、特定した認証IDとパスワードの内、記憶装置システム102が有する物理ポート125aを用いる際に使用される認証IDとパスワードをサーバ101が保持するパスワード管理テーブルへ登録する指示をサーバ101へ送信する。
尚、上述の例では、サーバ101等が高いセキュリティレベルを要求しない場合、作成したボリュームをIPSec機能を有さない物理ポートに割り当てるように管理サーバ103は管理していた。しかし、必ずしもこのようにする必要は無く、サーバ101等から高いセキュリティレベルの要求が無くても、管理サーバ103が、作成したボリュームをIPSec機能を有する物理ポートに割り当てるよう管理しても良い。この様にするとユーザが要求する以上のセキュリティが確保されてしまうが、空き領域を有する記憶装置システムがIPSec機能を有する物理ボリュームしかない場合でもボリュームの割当てをすることができる。
上述した第一の実施形態においては、管理サーバ103からサーバ101へボリュームの作成報告をする際に、ボリュームが作成された記憶装置システム102への経路情報も一緒に送付されていた。しかしこれでは、他のサーバ101は作成されたボリュームへのアクセスに必要な情報を得られない。したがって、作成されたボリュームはボリューム作成が通知されたサーバ101でしか使用できない。
一方iSCSIでは、サーバが任意の記憶装置システム102が有するオブジェクト(ターゲット)を見つける(経路情報を取得する)処理(ディスカバリ)が規定されている。これにより、iSCSIでは、複数のサーバ101がボリュームへのアクセスに関する経路情報を共有することが出来る。そこで、第二の実施形態として、第一の実施形態における管理サーバ103で、ディスカバリの処理をポート割当ての処理と連携して行う実施形態を考える。
尚、ディスカバリとは、SCSIイニシエータがSCSIターゲットにログインするために必要な情報を、SCSIターゲットに割り振られたネームを管理する計算機(以下「ネーム管理サーバ」)に問い合わせて得る事を指す。iSCSIに対応するネーム管理プロトコルの例としては、iSNSや、Internet draftである「Finding iSCSI Targets and Name Servers Using SLP」にて規定されるSLP(Service Location Protocol)がある(参考 <URL : http://www.ietf.org/internet-drafts/draft-ietf-ips-iscsi-slp-06.txt>)。
図12は、第二の実施形態におけるシステム構成例を示した図である。以下、第一の実施形態と異なる点のみ説明する。第二の実施形態における第一の実施形態との主な相違点は、管理サーバ103が、第一の実施形態の管理サーバ103の構成に加え、ネーム管理サーバの構成を有する点である。尚、以下の説明においては第一の実施形態と同じものについては同じ番号を振るものとする。
管理サーバ103は、第一の実施形態と同様に一般的な計算機であり、プロセッサ、メモリ、及びネットワーク接続部を有する。メモリには、ネットワーク管理プログラム132、ネーム管理プログラム1201及び構成データベース133が格納される。
構成データベース133は、ポート情報テーブル134、ストレージ容量管理テーブル135及びアクセス経路情報テーブル1202を有する。
管理サーバ103は、ネットワーク管理プログラム132を実行することで、第一の実施形態での処理に加え、ボリューム作成の終了後、作成したボリュームへのアクセス経路(具体的には、アクセスするための必要な情報)及びボリュームへアクセス可能なサーバ101のオブジェクトIDを、自身が有するアクセス経路情報テーブル1202へ登録する処理を行う。これにより、管理サーバ103が複数のサーバ101に対して同じボリュームへのアクセス経路の情報を提供することが出来る。
又、管理サーバ103は、ネーム管理プログラム1201を実行することで、IPネットワーク104へ接続するサーバ101から受信したSCSIターゲットのディスカバリ要求に対して、アクセス経路情報テーブル1202を参照して前記SCSIターゲットへのログインに必要な情報を特定する。そして、管理サーバ103は、特定した情報をディスカバリ要求を送信したサーバ101へ送信する。
ここでネーム管理プログラム1201としてiSNSを用いた場合、管理サーバ103は、ディスカバリ要求で要求されるSCSIターゲットのオブジェクトID、IPアドレス、TCPポート番号をサーバ101へ通知する。なお、図12に示した構成例ではネーム管理プログラム1201及びアクセス経路情報テーブル1202を管理サーバ103のメモリ129内に格納しているが、それらを管理サーバ103とは別の計算機で動作させる構成にしても良い。
図13は、アクセス経路情報テーブル1202の構成例を示す図である。アクセス経路情報テーブル1202は、ネットワーク104に接続されたサーバ101が、ネットワーク104に接続された記憶装置システム102が保持するSCSIターゲットへアクセスするために必要な経路情報を管理するテーブルである。アクセス経路情報テーブル1202は、ネットワーク104に接続される記憶装置システム102が有するSCSIターゲットの数分のエントリを有する。
各エントリは、エントリに対応するSCSIターゲットに割り振られたオブジェクトIDを登録するフィールド1301、SCSIターゲットに割り振られたIPアドレスを登録するフィールド1302、SCSIターゲットのIPアドレスに対応するTCPポート番号を登録するフィールド1303及び対応するSCSIターゲットにアクセス可能なサーバ101に割り振られているオブジェクトIDを格納するフィールド1304を有する。
一つのエントリのフィールド1304には、エントリに対応するSCSIターゲットへアクセス可能なサーバ101の数分のオブジェクトIDが格納される。管理サーバ103は、ボリューム作成が行われる度、アクセス経路情報テーブル1202を更新する。
尚、アクセス経路情報テーブル1202に保持される情報は、ネーム管理に使用されるプロトコルに依存する。ネーム管理プログラム1201がその他の属性を管理する場合、アクセス経路情報テーブル1202は該属性に関する情報も格納される。
図14は、本実施形態におけるボリューム割り当て処理全体の流れを示す図である。本実施形態におけるボリューム割り当て処理のうち、ステップ1401及び1402の処理は第一の実施形態における図8のステップ701及び702と同じであるので、説明を省略する。ステップ1402でサーバ101または管理者等からボリューム作成の指示を検出した管理サーバ103は、ボリューム作成と割り当て処理1403及びアクセス経路通知処理1404を実行する。ボリューム作成と割り当て処理1403及びアクセス経路通知処理1404の詳細は後述する。
図15及び図16は、管理サーバ103及び記憶装置システム102で実行されるボリューム作成と割り当て処理(図14のステップ1403)の流れを示す図である。尚、第一の実施形態と同様に、サーバ101や管理者から管理サーバ103に送信されるボリューム作成要求には、ボリュームに必要な記憶容量と要求するセキュリティレベル(ここでは作成するボリュームへアクセスする際にIPSecによる暗号化が必要か否か)の情報が含まれる。尚、第一の実施形態と同様に、セキュリティレベルを管理サーバ103がサーバ101の物理ポートの特性に応じて決定しても良い。
図15において、ステップ1501〜1505及びステップ1508で行われる処理は第一の実施形態におけるボリューム作成と割当て処理(図9)のステップ901〜906で行われる処理と同一であるので、説明を省略する。又、図16において、ステップ1601〜1606及び1609で行われる処理は、第一の実施形態におけるボリューム作成と割当て処理(図10)のステップ1001〜1006及び1008で行われる処理と同一であるので、説明を省略する。
図15においてステップ1505の処理の実行後、管理サーバ103は、ステップ1503で記憶装置システム102へ発行した物理ポートへの割り当て要求に含まれるIPアドレス、TCPポート番号、及びオブジェクトIDをアクセス経路情報テーブル1202へ新しいエントリとして登録する。更に、管理サーバ103は、ステップ1503で作成されたボリュームへアクセス可能なサーバ101を決定する。そして管理サーバ103は、決定されたサーバ101のオブジェクトIDを、アクセス経路情報テーブル1202に新しく追加されたエントリのフィールド1304へ登録する。
尚、新たに作成されたボリュームへアクセス可能なサーバ101を決定する方法は種々存在する。例えば、ボリュームの作成要求を発行したのが管理者である場合には、管理サーバ103が管理者へ、作成したボリュームへアクセス可能なサーバ101を登録するように促す方法がある。又、ボリュームの作成要求を発行したのがサーバ101である場合には、管理サーバ103が、作成要求を発行したサーバ101を、作成されたボリュームにアクセス可能なサーバ101としてアクセス経路情報テーブル1202へ登録する方法でも良い。また、ネットワーク104に接続されるサーバ101を幾つかのグループに分割しておき、管理サーバ103が、ボリュームの作成要求を発行したサーバ101を含むグループ全てのサーバ101を、作成されたボリュームへアクセス可能なサーバ101としてアクセス経路情報テーブル1202へ登録する方法としても良い(ステップ1506)。
その後、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へ対し、ボリューム作成完了通知(ここではアクセス経路に関する情報は含まれない)を発行する。以上で、要求されたボリュームが暗号化通信を必要としていない場合のボリューム作成と割り当て処理は完了する。
図16において、ステップ1606の実行後、管理サーバ103は、ステップ1603で記憶装置システム102へ発行した物理ポートへの割り当て要求に含まれるIPアドレス、TCPポート番号及びオブジェクトIDをアクセス経路情報テーブル1202の新しいエントリとして登録する。
更に管理サーバ103は、ステップ1603で作成されたボリュームへアクセス可能なサーバ101を決定する。そして管理サーバ103は、決定されたサーバ101のオブジェクトIDを、アクセス経路情報テーブル1202の新しく追加されたエントリのフィールド1304へ追加する。アクセス可能なサーバ101の決定方法は、図15の説明と同様である(ステップ1607)。
その後、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へ対し、ボリューム作成完了通知(ここではアクセス経路情報は含まれない)を発行する。
図17は、図14のステップ1405で行われるアクセス経路通知処理の手順例を示す図である。管理サーバ103は、アクセス経路情報テーブル1202を検索して、ステップ1403で作成したボリュームへ割り当てたオブジェクトID、IPアドレス、TCPポート番号、作成したボリュームへアクセス可能なサーバ101を特定する(ステップ1701)。
次に管理サーバ103は、ステップ1701で特定したオブジェクトID、IPアドレス及びTCPポート番号を、ステップ1701で特定したサーバ101へ通知する。管理サーバ103がサーバ101へオブジェクトID等を通知する方法として、例えば、iSNSサーバの役割を果たす管理サーバ103がSCNをサーバ101へ発行し、ネットワーク104に接続されたサーバ101へディスカバリを要求する方法がある(ステップ1702)。
尚、ネットワーク104に接続されたサーバ101は、管理サーバ103をネーム管理サーバ、本実施形態ではiSNSサーバとして扱う。したがって、サーバ101は、自身が使用するターゲットへのアクセス情報を得るため、管理サーバ103に対してディスカバリ要求を発行する。
図18は、管理サーバ103がディスカバリ要求を受け取った際に行う処理(以下「ネーム問い合わせ処理」)の手順例を示した図である。
ディスカバリ要求に基づいた処理を受けつけていない場合、管理サーバ103はサーバ101からディスカバリ要求を受信したかどうかを監視している(ステップ1801)。
サーバ101からディスカバリ要求を受信した管理サーバ103は、アクセス経路情報テーブル1202を検索し、ディスカバリ要求を発行したサーバ101がアクセス可能なSCSIターゲットを特定する。続いて管理サーバ103は、ディスカバリ要求を発行したサーバ101がアクセス可能なSCSIターゲットのオブジェクトID、IPアドレス及びTCPポート番号をアクセス経路情報テーブル1202から取得する(ステップ1802)。
その後管理サーバ103は、ステップ1802で取得したオブジェクトID、IPアドレス及びTCPポート番号を、ディスカバリ要求を発行したサーバ101へ通知する(ステップ1803)。
本実施形態によれば、管理サーバ103が、記憶装置システム103が有するボリュームへのアクセス経路の情報を管理することにより、より柔軟に使用者等に対してボリュームを提供することができる。
第2の実施形態の一つの変形例として、管理サーバ103等が、作成したボリュームに複数の物理ポートを割り当てることで、作成されたボリュームへのアクセス経路を複数提供する構成がある。例えば、物理ポートとして、IPSecが使用できる物理ポートとIPSecが使用できない物理ポートの双方を、作成された1つのボリュームへ割り当てることができる。つまり、ボリュームへのアクセス経路を複数用意することができる。
したがって、サーバ101が発行するディスカバリ要求に対し、管理サーバ103が、複数のアクセス経路の全てをサーバ101へ通知したり、複数のアクセス経路のうちの何れか、例えばディスカバリ要求を発行したサーバ101がIPSec機能を持つHBAを保持する場合には暗号化可能な物理ポートを使用するアクセス経路を、サーバ101がIPSec機能を持つHBAを保持していない場合には暗号化通信が行えない物理ポートを使用するアクセス経路を通知したりすることができる。又サーバ101が発行するディスカバリ要求に対し、IPSec機能を有する物理ポートを使用するアクセス経路全てあるいはIPSec機能を有さない物理ポートを使用するアクセス経路全てを通知しても良い。尚、サーバ101の物理ポートのIPSec機能の有無は、管理サーバ103がポート管理テーブルを参照することで確認できる。
図19は、ボリュームに複数のポートを割り当てた場合のボリューム情報テーブル123の構成例を示す図である。ボリューム情報テーブル123は、基本的には図5で説明したボリューム情報テーブル123と同じ構成を有している。ただし、割当てポートのIPアドレスを登録するフィールド1904と、割り当てポートのSCSIオブジェクトとTCPコネクションを確立する際に使用するTCPポート番号を登録するフィールド1905へそれぞれ複数のポートのIPアドレスとTCPポート番号を登録できる点が図5のボリューム情報テーブル123とは異なる。又、IPアドレスが複数登録できることに対応して、登録された各IPアドレスで示される物理ポートがIPSec機能を有するかどうかを示す情報を登録するフィールドが一つのオブジェクトに対して複数用意される点も図6とは異なる。例えば図19では、物理ボリュームVol. 0に対して、IPSec機能を持つ物理ポートのIPアドレス10.10.10.201と、IPSec機能を持たない物理ポートのIPアドレス10.10.10.202が割り当てられている。
図20は、本変形例でのアクセス経路情報テーブル1202の構成例を示す図である。本変形例において、アクセス経路情報テーブル1202は、図14で説明したアクセス経路情報テーブル1202と異なり、一つのSCSIターゲットに対し複数のアクセス経路の情報を登録することができる。例えば、図20において、オブジェクトIDがiqn.2003-01.com.example:storage1であるSCSIターゲットに対し、IPSec機能を持つポートのIPアドレス10.10.10.201とTCPポート番号3260、IPSec機能を持たないポートのIPアドレス10.10.10.202とTCPポート番号3260の情報が登録されている。
本変形例におけるボリューム割り当て処理では、ステップ1403で行われるボリューム作成と割り当て処理、及びステップ1404で行われるアクセス経路通知処理の手順が変更される。以下、変更点のみを記す。
先ずボリューム作成と割り当て処理のステップ1501においては、判定が行われず、続いてステップ1601が実行される。ステップ1601、及びステップ1602にて行われる処理の内容に変更は無い。
ステップ1603において、管理サーバ103は、作成したボリュームをIPSec機能を有する物理ポートと、IPSec機能を有しない物理ポートの両方へ割り当てるよう、記憶装置システム102へ命令を発行する。なお、管理サーバ103が指定する、作成したボリュームを割り当てる物理ポート数は、2以上の任意の数である。
ステップ1605にて行われるIPSecアカウント処理では、管理サーバ103は、ボリュームへ割り当てたIPSec機能を有する物理ポートの認証ID及びパスワードを、作成したボリュームへのアクセスを許可するサーバ101が保持するパスワード管理テーブル112へ登録する。ボリュームへ割り当てられたIPSec機能を有する物理ポートが複数ある場合には、それら全ての物理ポートの認証ID及びパスワードがパスワード管理テーブル112へ登録される。
ステップ1605にて行われるボリューム情報テーブル123の更新では、ステップ1603で記憶装置システム102がボリュームへ割り当てた全ての物理ポートのIPアドレス、TCPポート番号がボリューム情報テーブル123へ登録される。
ステップ1608で行われるアクセス経路情報テーブル1202の更新では、ステップ1603で記憶装置システム102がボリュームへ割り当てた全ての物理ポートのIPアドレス、TCPポート番号、及び物理ポートがもつIPSec機能の有無がアクセス経路情報テーブル1202へ登録される。
ステップ1405で行われるアクセス経路通知処理のステップ1702では、管理サーバ103は、ステップ1701で特定した作成したボリュームへアクセス可能なサーバ101に対し、ディスカバリを要求する。
管理サーバ103は、サーバ101からディスカバリ要求を受信した際、アクセス経路情報テーブル1202を検索してディスカバリ要求を送信したサーバ101がアクセス可能なオブジェクトを特定する。その後管理サーバ103は、ポート情報テーブル134を検索して、ディスカバリ要求を送信したサーバ101が有する物理ポートの特性(ここではIPSec機能の有無)を確認する。そして、管理サーバ103は、ディスカバリ要求を送信したサーバ101がIPSec機能を持つHBAを保持していた場合には、特定したオブジェクトに割り振られている物理ポートのうち、IPSec機能を持つ物理ポートのIPアドレスとTCPポート番号をサーバ101に送信する。一方、サーバ101がIPSec機能を持つHBAを保持していなかった場合には、管理サーバ103は、特定したオブジェクトに割り振られている物理ポートのうち、IPSec機能を持たない物理ポートのIPアドレスとTCPポート番号をサーバ101に送信する。
図21は、本変形例における管理サーバ103が行うネーム問い合わせ処理の流れを示す図である。ディスカバリ要求に基づいた処理を行っていない場合、管理サーバ103はサーバ101からディスカバリ要求を受信したかどうかを監視している(ステップ2101)。
サーバ101からディスカバリ要求を受信した管理サーバ103は、ディスカバリ要求に含まれるサーバ101のIPアドレスの情報に基づいてポート情報テーブル134を検索し、ディスカバリ要求を送信したサーバ101の装置IDを特定する。その後、管理サーバ103は、特定した装置IDに基づいてポート情報テーブル134を検索し、ディスカバリ要求を送信したサーバ101がIPSec機能を持つHBAを保持しているかを特定する(ステップ2102、2103)。
ディスカバリ要求を送信したサーバ101がIPSec機能を持つHBAを保持していた場合、管理サーバ103は、アクセス経路情報テーブル1202を検索し、ディスカバリ要求を発行したサーバ101がアクセス可能なSCSIターゲットを特定する。続いて管理サーバ103は、アクセス経路情報テーブル1202を検索し、特定されたSCSIターゲットへ割り当てられている物理ポートのうち、IPSec機能を持つ物理ポートのオブジェクトID、IPアドレス及びTCPポート番号を特定する(ステップ2104)。
その後、管理サーバ103は、ステップ2104で特定した情報、具体的には特定された物理ポートのオブジェクトID、IPアドレス及びTCPポート番号を、ディスカバリ要求を発行したサーバ101へ通知し、ステップ2101の処理に戻る(ステップ2105)。
一方、ステップ2103においてディスカバリ要求を発行したサーバ101がIPSec機能を有する物理ポートを有さないと判断された場合、管理サーバ103は、アクセス経路情報テーブル1202を検索し、ディスカバリ要求を発行したサーバ101がアクセス可能なSCSIターゲットを特定する。続いて管理サーバ103は、特定したSCSIターゲットに基づいてアクセス経路情報テーブル1202を検索し、特定されたSCSIターゲットへ割り当てられている物理ポートのうち、IPSec機能を持たない物理ポートのオブジェクトID、IPアドレス及びTCPポート番号を特定する(ステップ2106)。
その後、管理サーバ103は、ステップ2206で特定した情報、具体的には特定された物理ポートのオブジェクトID、IPアドレス及びTCPポート番号を、ディスカバリ要求を発行したサーバ101へ通知し、ステップ2101の処理に戻る(ステップ2107)。
第二の実施形態の他の変形例として、ディスカバリ要求を発行するサーバ101が、ディスカバリ要求にセキュリティレベルの要求(例えば暗号化の要否)を加える構成もある。このような構成にすることによって、サーバ101は、自身が要求するセキュリティレベルを満たすターゲットを管理サーバ103に要求することが出来る。
このような構成は、例えば、iSNSプロトコルに用意された「Vendor Specific Attribute」及び「Vendor Specific Message」を利用することで可能になる。Vender Specific Attributeは、iSNSサーバ(本実施形態では管理サーバ103)及びiSNSクライアント(本実施形態ではサーバ101や記憶装置システム102)に特定の属性を与えるために任意に使用可能なビット列を指す。又Vender Specific Messageは、iSNSサーバとiSNSクライアント間で交換するパケット内に、任意の情報を埋め込んだものである。
上述の「Vendor Specific Attribute」及び「Vendor Specific Message」を具体的には以下の様に利用する。Vender Specific Attributeに登録する属性情報として「IPSec機能の有無」を定義する。具体的には、iSNSサーバが管理するポート毎、つまり、IPアドレス毎に、IPSecが使用可能であれはビット列にビット1を、IPSecが使用不可能であればビット列にビット0を設定するように決める。また、「暗号化の要否」及び「IPSec機能の有無」の情報をやり取りするVender Specific Messageを定義する。
上述の定義において、iSNSクライアントがiSNSサーバへ自身のアドレスを登録する際、IPSec機能の使用可否の情報を埋め込んだ「IPSec機能の有無」メッセージをiSNSサーバに送信する。これにより、iSNSサーバは、iSNSクライアントの「IPSec機能の有無」に関する属性情報を収集することができる。その後iSNSクライアントは、iSNSサーバへディスカバリ要求を発行する際、暗号化が必要か否かの情報を埋め込んだ「暗号化の要否」メッセージをディスカバリ要求に含めてiSNSサーバへ送信する。ディスカバリ要求を受けとったiSNSサーバは、収集したiSNSクライアントの「IPSec機能の有無」属性情報を検索し、ディスカバリ要求で暗号化が必要とされていれば、iSNSクライアントがアクセス可能な記憶装置システム102のなかで、IPSec機能を持つものだけを通知することが可能となる。
図22は、上記他の変形例において、サーバ101がセキュリティレベル(ここでは暗号化の要否)を含めてディスカバリ要求を発行する際のネーム問い合わせ処理の手順を示す図である。ディスカバリ要求に基づいた処理を行っていない場合、管理サーバ103はサーバ101からディスカバリ要求を受信したかどうかを監視している(ステップ2201)。
ディスカバリ要求を受け取った管理サーバ103は、受信したディスカバリ要求に含まれる情報に基づいて、ディスカバリ要求を発行したサーバ101が暗号化を必要としているかの判定を行う(ステップ2202)。
ディスカバリ要求を発行したサーバ101が暗号化を必要としていると判断された場合、管理サーバ103は、上述した変形例(図21)におけるステップ2104及び2105と同様の処理を行う。具体的には、管理サーバ103は、サーバ101がアクセス可能なSCSIターゲットのうち、IPSec機能を有する物理ポートを有するSCSIターゲットの情報をサーバ101へ送信する(ステップ2203及び2204)。
一方、ディスカバリ要求を発行したサーバ101が暗号化を必要としていないと判断された場合、管理サーバ103は、上述した変形例(図21)におけるステップ2106及び2107と同様の処理を行う。具体的には、管理サーバ103は、サーバ101がアクセス可能なSCSIターゲットのうち、IPSec機能を有さない物理ポートを有するSCSIターゲットの情報をサーバ101へ送信する(ステップ2205及び2206)。
尚、ステップ2205において、管理サーバ103は、IPSecの機能の有無を判断する処理を省略し、単にサーバ101がアクセス可能なSCSIターゲットに割り当てられている物理ポートの情報をサーバ101へ送信しても構わない。つまり、サーバ101から低いセキュリティレベルの要求があった場合には、管理サーバ103は、低いセキュリティレベルに対応するSCSIターゲットの物理ポートでも、よりセキュリティレベルが高い物理ポートの情報をサーバに通知しても構わない。
尚、第一の実施形態においても、管理サーバ103は第二の実施形態と同様に、記憶装置システム102に対して一つのボリュームに対して複数の物理ポート125を割り当てるように指示することが出来る。この場合、ボリューム作成完了をサーバ101に通知する際に、管理サーバ103は、一つのボリュームに割り当てた複数の物理ポート125に関する情報も併せて通知する。通知を受けたサーバ101は、サーバ101で定めた任意の条件(例えば通知された一方の物理ポート125のみを通常使用し、もう一方の物理ポート125を代替パス用とする等)に基づいて通知された物理ポート125を使用する。
この場合、サーバ101に通知される複数の物理ポートの情報は、双方ともセキュリティレベルが高い物理ポートでも、一部のみセキュリティレベルが高い物理ポートでも、全てセキュリティレベルが低い物理ポートの情報でも良い。例えば、サーバ101からの要求が高いセキュリティレベルである場合には、全て高いセキュリティレベルの物理ポートに関する情報が通知される場合や、少なくとも一つの高いセキュリティレベルの物理ポートに関する情報が含まれる場合もある。
第二の実施形態では、管理サーバ103は、ディスカバリ要求を受信した際、サーバ101がアクセス可能なボリュームに割り当てられている物理ポートを任意に(あるいはサーバ101の物理ポートの種類もしくはサーバ101からのセキュリティレベルに応じて)選択し、その選択された物理ポートの情報をサーバ101へ送信していた。しかし、第二の実施形態のようにすると、サーバ101自身でボリュームへのアクセスについてのセキュリティレベルを随時変更することが難しい。
そこで、第3の実施形態として、サーバ101自身がセキュリティレベルに応じてボリュームへアクセスする物理ポートを選択する構成を考える。
具体的には、管理サーバ103が、サーバ101からのディスカバリ要求に対し、サーバ101がアクセス可能なボリュームに割り当てられている全ての物理ポートのオブジェクトID、IPアドレス、TCPポート番号及びIPSec機能の有無の情報をサーバ101へ送信する構成とする。
更に、上述の情報を受信したサーバ101は、それらの情報をパス情報テーブル111に格納する。そして、サーバ101は、パス情報テーブル111に格納されているボリュームに対する複数の経路情報を元にして、IPSecによる暗号化が必要な場合のみIPSec機能を持つ物理ポートを選択してアクセスするという構成とする。
図23は、本実施形態におけるパス情報テーブル111の構成例を示す図である。本実施形態におけるパス情報テーブルは、第一の実施形態で説明したパス情報テーブル111(図4)の構成と基本的に同一である。しかし、図4で示したパス情報テーブル111とは、デバイス名に割り当てられたIPアドレスが複数の場合がある点及びこれらのIPアドレスに対応する物理ポートのIPSec機能の有無の情報を登録するフィールド2306を有する点が異なる。
例えば、図23では、デバイス名が/dev/hdaのデバイスへはIPアドレス10.10.10.201、TCPポート番号3260のポートと、IPアドレス10.10.10.202、TCPポート番号3260のポートが割り当てられている。IPアドレス10.10.10.201、TCPポート番号3260のポートはIPSec機能を持つ物理ポートであり、IPアドレス10.10.10.202、TCPポート番号3260のポートはIPSec機能を持たない物理ポートである。
図24は、本実施形態において、サーバ101がパス管理プログラム110を実行することで行うパス選択処理の手順例を示した図である。サーバ101は、ボリュームへのアクセス要求に暗号化が必要である場合にはIPSecを用いた通信経路を使用し、そうでない場合は、IPSecを使用しない通信経路を使用する。
まずサーバ101は、サーバ101自身で実行されているプログラムにおいて、ボリュームへのアクセス要求が発行されたか否かの判定を行う(ステップ2401)。
ボリュームへのアクセス要求が発行された場合、サーバ101は、パス情報テーブル1307を検索し、アクセス要求の対象となるボリュームの情報が存在するかを確認する(ステップ2402、2403)。
アクセス要求の対象となるボリュームの情報が存在しなかった場合、サーバ101は、管理サーバ103へのディスカバリ要求を発行する。ディスカバリ要求を受けた管理サーバ103は、図22に示した処理と同様のネーム問い合わせ処理を行う。
ステップ2403でアクセス対象となるボリュームの情報が存在する場合又はステップ2404の処理で管理サーバ103からアクセス対象となるボリュームの情報を取得した場合、サーバ101は、アクセス対象となるボリュームに対してアクセス経路が複数あるか否か判定する(ステップ2405)。
複数経路が存在する場合、サーバ101は、ボリュームへのアクセス要求を発行したプログラムが暗号化通信を必要としているか否かの判定を行う。この判定を行う方法として、例えば、ボリュームへのアクセスを行うプログラムが、アクセス要求へ暗号化の要否を含め、それをサーバ101が検出する方法や、サーバ101の使用者が、プログラム毎に暗号化の要否を事前に設定しておき、その設定に従って判定を行う方法などが考えられる(ステップ2406)。
プログラムが暗号化通信を必要としている場合、サーバ101は、複数あるアクセス経路のうち、ターゲット側でIPSec機能を持つ物理ポートが使用されるアクセス経路を選択する。そして、サーバ101は、選択したアクセス経路を用いて、アクセス対象となるボリュームを有する記憶装置システム102と通信を行う(ステップ2409)。
一方、プログラムが暗号化通信を必要としていない場合、サーバ101は、複数あるアクセス経路のうち、ターゲット側でIPSec機能を持たない物理ポートが使用されるアクセス経路を選択する。そして、サーバ101は、選択したアクセス経路を用いて、アクセス対象となるボリュームを有する記憶装置システム12と通信を行う(ステップ2408)。
又、ステップ2405でアクセス経路が複数無いと判定された場合、サーバ101は、
アクセス対象であるボリュームに対する唯一のアクセス経路を用いて記憶装置システム102と通信を行う。
尚、第一の実施形態においても、第三の実施形態と同様のことを行うことができる。この場合、サーバ101は、ボリューム作成完了通知を受信する際に、複数のアクセス経路に関する情報を受け取り、パス情報テーブルへ登録する。
第一の実施形態におけるシステム構成例を示す図である。 ポート情報テーブルの構成例を示す図である。 ストレージ容量テーブルの構成例を示す図である。 パス情報テーブルの構成例を示す図である。 ボリューム情報テーブルの構成例を示す図である。 パスワード管理テーブルの構成例を示す図である。 ボリューム割り当て処理の手順例を示す図である。 構成情報管理処理の手順例を示す図である。 ボリューム作成と割り当て処理の手順例を示す図である。 ボリューム作成と割り当て処理の手順例を示す図である。 IPSecアカウント処理の手順例を示す図である。 実施形態2におけるシステム構成例を示す図である。 アクセス経路情報テーブルの構成例を示す図である。 実施形態2におけるボリューム割り当て処理全体の手順例を示す図である。 実施形態2におけるボリューム作成と割り当て処理の手順を示す図である。 実施形態2におけるボリューム作成と割り当て処理の手順を示す図である。 アクセス経路通知処理の手順を示す図である。 ネーム問い合わせ処理の手順を示す図である。 ボリューム情報テーブルの構成例を示す図である。 アクセス経路情報テーブルの構成例を示す図である。 ネーム問い合わせ処理の手順例を示す図である。 ネーム問い合わせ処理の手順例を示す図である。 パス情報テーブルの構成例を示す図である。 パス選択処理の手順例を示す図である。
符号の説明
101…サーバ、102…記憶装置システム、103…管理サーバ、104…IPネットワーク、105…管理用ネットワーク。

Claims (18)

  1. 計算機と、
    前記計算機とネットワークを介して接続される記憶装置システムと、
    前記計算機及び前記記憶装置システムと接続される第二の計算機とを有し、
    前記第二の計算機は、前記記憶装置システムに関する情報を有し、前記計算機の要求に基づいて、前記要求に合致する前記記憶装置システムを前記情報に基づいて選択し、前記選択された記憶装置システムに対して前記計算機が使用する記憶領域を前記計算機の要求に基づいて作成する指示を送信し、
    前記記憶装置システムは、前記指示に従って前記計算機の要求を満たす記憶領域を作成し、作成終了を前記第二の計算機へ通知し、
    前記第二の計算機は、前記通知の受領後、前記計算機へ前記記憶装置システムで作成された前記記憶領域に対する経路情報を通知することを特徴とする計算機システム。
  2. 前記記憶装置システムに関する情報とは、前記記憶装置システムのセキュリティレベルに関する情報であり、
    前記計算機の要求とは、高いセキュリティレベルが確保される記憶領域の作成の要求であることを特徴とする請求項1記載の計算機システム。
  3. 前記セキュリティレベルに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
    前記高いセキュリティレベルとは、前記装置がIPSec処理を行えるということであることを特徴とする請求項2記載の計算機システム。
  4. 前記指示には、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に前記記憶領域を対応付ける指示であり、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、
    前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項3記載の計算記システム。
  5. 前記指示は、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える複数の装置に前記記憶領域を対応付ける指示であり、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記複数の装置に対応付け、
    前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記複数の装置の個々に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項3記載の計算記システム。
  6. 前記第二の計算機は更に、前記記憶装置システムが有する記憶領域を使用可能な前記ネットワークに接続された前記計算機の情報(以下「第二の情報」)を有し、
    前記計算機は、前記第二の計算機に該計算機が使用できる記憶領域の情報の送付要求を発行し、
    前記第二の計算機は、前記第二の情報に基づいて、前記計算機が使用できる前記記憶装置システムが有する前記記憶領域への経路情報を前記送付要求を発行した前記計算機に送信することを特徴とする請求項5記載の計算機システム。
  7. 前記第二の計算機は、前記通知の受領後、前記計算機へ前記記憶装置システムで作成された前記記憶領域に対する経路情報を通知する際に、前記記憶領域の作成を要求した前記計算機についての情報を前記第二の情報に登録することを特徴とする請求項6記載の計算機システム。
  8. 前記記憶装置システムに関する情報とは、前記記憶装置システムのセキュリティレベルに関する情報であり、
    前記計算機の要求とは記憶領域の作成の要求であり、
    前記第二の計算機は、前記計算機が有するセキュリティレベルに応じて、前記記憶装置システムに前記記憶領域の作成を指示することを特徴とする請求項1記載の計算機システム。
  9. 前記セキュリティレベルに関する情報とは、前記記憶装置システム又は前記計算機が前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
    前記指示には、前記計算機が有するセキュリティレベルが前記IPSec処理を行える装置を有するレベルの場合に、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に前記記憶領域を対応付ける指示であることを特徴とする請求項8記載の計算機システム。
  10. 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
    前記計算機の要求とは記憶領域の作成の要求であり、
    前記第二の計算機は、前記記憶領域の作成の要求に基づいて、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に対応付けて記憶領域を作成する指示を前記記憶装置システムに送信し、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、
    前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。
  11. 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
    前記計算機の要求とは、記憶領域の作成の要求であり、
    前記第二の計算機は、前記記憶領域の作成の要求に基づいて、記憶領域を作成する指示を前記記憶装置システムに送信し、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える複数の前記装置に対応付け、
    前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える複数の前記装置の各々に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。
  12. 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
    前記計算機の要求とは、記憶領域の作成の要求であり、
    前記第二の計算機は、前記記憶領域の作成の要求に基づいて、記憶領域を作成する指示を前記記憶装置システムに送信し、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置及びIPSec処理を行えない前記装置とに対応付け、
    前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報及びIPSec処理を行えない前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。
  13. 前記計算機は、前記第二の計算機から受信した前記複数のアドレスの情報から一つを選択して前記記憶装置システムが有する前記記憶領域へアクセスすることを特徴とする請求項11及び12に記載のうちいずれか一つの計算機システム。
  14. 前記計算機は、該計算機が行う処理が高いセキュリティレベルを必要とする場合には、前記複数のアドレス情報のうち、IPSec処理を行える前記装置に対応するアドレス情報を選択して前記記憶装置システムが有する前記記憶領域へアクセスすることを特徴とする請求項13記載の計算機システム。
  15. 計算機及び記憶装置システムと接続される管理計算機であって、
    制御部、メモリ及び前記計算機及び前記記憶装置システムと接続されるネットワークと接続されるインターフェースとを有し、
    前記メモリは、ネットワークと接続される前記記憶装置システムが有する装置がIPSec処理を行えるかどうかを示す情報を有し、
    前記計算機から前記記憶装置システムにおける記憶領域の作成が前記インターフェースを介して要求された際に、前記制御部は、前記要求に基づいて、IPSec処理を行える装置に対応付けるように前記記憶領域を作成する指示を前記記憶装置システムへ送信し、
    前記記憶装置システムから完了通知を受領した後、前記計算機に、前記IPSec処理を行える装置に割り振られたアドレス情報を通知することを特徴とする管理計算機。
  16. 管理計算機及び記憶装置システムと接続される計算機であって、
    制御部、メモリ及び前記管理計算機及び前記記憶装置システムと接続されるネットワークと接続されるインターフェースとを有し、
    前記管理計算機へ前記記憶装置システムにおける記憶領域の作成を前記インターフェースを介して要求し、前記制御部は、前記管理計算機から送信された複数のアドレスに関する情報を前記メモリに格納し、
    前記複数のアドレスに関する情報から一つを選択して前記記憶装置システムが有する前記記憶領域にアクセスすることを特徴とする計算機。
  17. 前記計算機及び前記記憶装置システムは複数あることを特徴とする請求項1〜14記載の計算機システム。
  18. 計算機と、
    前記計算機とネットワークを介して接続される記憶装置システムと、
    前記計算機及び前記記憶装置システムと接続される第二の計算機とを有し、
    前記第二の計算機は、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報を有し、前記計算機のIPSec処理を行える前記装置に対応付けられた記憶領域の作成の要求に基づいて、前記要求に合致する前記記憶装置システムを前記情報に基づいて選択し、前記選択された記憶装置システムに対して前記計算機が使用する記憶領域を、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に対応付けて作成する指示を送信し、
    前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、作成終了を前記第二の計算機へ通知し、
    前記第二の計算機は、前記計算機に、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知し、
    前記計算機は、前記アドレスの情報に基づいて、前記記憶装置システムが有する前記記憶領域に、IPSec処理を行える前記装置を介してアクセスすることを特徴とする計算記システム。
JP2004052700A 2004-02-27 2004-02-27 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム Expired - Fee Related JP3976324B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004052700A JP3976324B2 (ja) 2004-02-27 2004-02-27 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
EP04009222A EP1569407B1 (en) 2004-02-27 2004-04-19 Computer system for allocating storage area to a computer based on a security level
US10/828,287 US7099904B2 (en) 2004-02-27 2004-04-21 Computer system for allocating storage area to computer based on security level

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004052700A JP3976324B2 (ja) 2004-02-27 2004-02-27 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム

Publications (2)

Publication Number Publication Date
JP2005242730A true JP2005242730A (ja) 2005-09-08
JP3976324B2 JP3976324B2 (ja) 2007-09-19

Family

ID=34747530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004052700A Expired - Fee Related JP3976324B2 (ja) 2004-02-27 2004-02-27 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム

Country Status (3)

Country Link
US (1) US7099904B2 (ja)
EP (1) EP1569407B1 (ja)
JP (1) JP3976324B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094681A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd アクセスパス管理方法及び装置
JP2007102633A (ja) * 2005-10-06 2007-04-19 Hitachi Ltd 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法
JP2014531068A (ja) * 2011-08-26 2014-11-20 ヴイエムウェア インコーポレイテッドVMware,Inc. データ・ストレージ・システムおよびデータ・ストレージ・コントロール方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272690B2 (en) * 2003-12-17 2007-09-18 International Business Machines Corporation Method and system for assigning a resource
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
US7827294B2 (en) * 2004-05-06 2010-11-02 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of computing resources
JP4485256B2 (ja) * 2004-05-20 2010-06-16 株式会社日立製作所 記憶領域の管理方法及び管理システム
US20060031326A1 (en) * 2004-07-06 2006-02-09 Francis Ovenden Managing personal communications from a calendar scheduling application
JP2006092154A (ja) * 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法
US20060126520A1 (en) * 2004-12-15 2006-06-15 Cisco Technology, Inc. Tape acceleration
JP2006172385A (ja) * 2004-12-20 2006-06-29 Hitachi Ltd 計算機システム、ストレージ管理プログラムの呼出方法及びストレージシステム
US8069270B1 (en) 2005-09-06 2011-11-29 Cisco Technology, Inc. Accelerated tape backup restoration
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
JP2007310656A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd 計算機システム及び論理パス差分検出方法
JP2007334710A (ja) * 2006-06-16 2007-12-27 Fujitsu Ltd ストレージ制御装置、ストレージ制御方法、ストレージ装置
US20080098321A1 (en) * 2006-10-19 2008-04-24 Ramamurthy Krithivas Method and apparatus for in-band discovery of capabilities of managed devices
US20080177881A1 (en) * 2007-01-19 2008-07-24 Dell Products, Lp System and Method for Applying Quality of Service (QoS) in iSCSI Through ISNS
US20080263126A1 (en) * 2007-04-18 2008-10-23 Nirali Sanghi Internet bridge for applications and web servers
US8341331B2 (en) * 2008-04-10 2012-12-25 Sandisk Il Ltd. Method, apparatus and computer readable medium for storing data on a flash device using multiple writing modes
US8464074B1 (en) 2008-05-30 2013-06-11 Cisco Technology, Inc. Storage media encryption with write acceleration
WO2010002381A1 (en) * 2008-06-30 2010-01-07 Hewlett-Packard Development Company, L.P. Automatic firewall configuration
US8938566B2 (en) * 2011-03-17 2015-01-20 American Megatrends, Inc. Data storage system for managing serial interface configuration based on detected activity
US9152340B2 (en) 2013-05-28 2015-10-06 Netapp, Inc. System and method for managing and producing a dataset image across multiple storage systems
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
CN107358129A (zh) * 2016-05-09 2017-11-17 恩智浦美国有限公司 安全的数据存储设备和方法
US11068581B1 (en) * 2018-01-26 2021-07-20 EMC IP Holding Company LLC Techniques for establishing host connectivity

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US78227A (en) * 1868-05-26 To all whom ii may concern
US163568A (en) * 1875-05-25 Improvement in spark-arresters for locomotives
US115447A (en) * 1871-05-30 Improvement in sliding gas-joints for extension drop-lights
US158966A (en) * 1875-01-19 Improvement in the construction of prisons
US140193A (en) * 1873-06-24 Improvement in clothes-driers
US84290A (en) * 1868-11-24 Improvement in cloth-measuring- apparatus
US229690A (en) * 1880-07-06 Manufacture of paper
JP3544297B2 (ja) 1998-04-08 2004-07-21 富士通株式会社 アクセス制御方法、記憶装置及び記憶媒体
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
JP4598248B2 (ja) 2000-01-14 2010-12-15 株式会社日立製作所 記憶サブシステムのセキュリティシステム
US6754718B1 (en) * 2000-05-10 2004-06-22 Emc Corporation Pushing attribute information to storage devices for network topology access
US7113996B2 (en) 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
US6985956B2 (en) * 2000-11-02 2006-01-10 Sun Microsystems, Inc. Switching system
JP4457184B2 (ja) 2001-02-13 2010-04-28 ネットアップ,インコーポレイテッド ストレージシステムにおけるフェイルオーバー処理
CA2358980A1 (en) 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
US20030115447A1 (en) 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
US6934799B2 (en) 2002-01-18 2005-08-23 International Business Machines Corporation Virtualization of iSCSI storage
JP4220166B2 (ja) 2002-02-19 2009-02-04 株式会社日立製作所 ストレージエリアネットワークシステムのアクセス制御方法
JP4146653B2 (ja) 2002-02-28 2008-09-10 株式会社日立製作所 記憶装置
US7089587B2 (en) * 2002-04-04 2006-08-08 International Business Machines Corporation ISCSI target offload administrator
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7269612B2 (en) 2002-05-31 2007-09-11 International Business Machines Corporation Method, system, and program for a policy based storage manager
JP4382328B2 (ja) 2002-06-11 2009-12-09 株式会社日立製作所 セキュアストレージシステム
JP4159328B2 (ja) 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP4123088B2 (ja) * 2003-08-06 2008-07-23 株式会社日立製作所 ストレージネットワーク管理装置及び方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882303B2 (en) 2003-06-24 2011-02-01 Hitachi, Ltd. Computer system, management computer, and volume allocation change method of management computer
JP2007094681A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd アクセスパス管理方法及び装置
JP4699849B2 (ja) * 2005-09-28 2011-06-15 株式会社日立製作所 アクセスパス管理方法及び装置
JP2007102633A (ja) * 2005-10-06 2007-04-19 Hitachi Ltd 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法
JP2014531068A (ja) * 2011-08-26 2014-11-20 ヴイエムウェア インコーポレイテッドVMware,Inc. データ・ストレージ・システムおよびデータ・ストレージ・コントロール方法
CN105975210A (zh) * 2011-08-26 2016-09-28 威睿公司 数据存储系统和数据存储控制方法
CN105975210B (zh) * 2011-08-26 2019-05-28 威睿公司 数据存储系统和数据存储控制方法

Also Published As

Publication number Publication date
EP1569407A3 (en) 2006-06-07
US20050192923A1 (en) 2005-09-01
US7099904B2 (en) 2006-08-29
EP1569407A2 (en) 2005-08-31
JP3976324B2 (ja) 2007-09-19
EP1569407B1 (en) 2011-09-28

Similar Documents

Publication Publication Date Title
JP3976324B2 (ja) セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
JP4311637B2 (ja) 記憶制御装置
US7698388B2 (en) Secure access to remote resources over a network
JP4602981B2 (ja) 分散ファイルシステム・ネットワーク・セキュリティ拡張
JP4651230B2 (ja) 記憶システム及び論理ユニットへのアクセス制御方法
JP4311636B2 (ja) 記憶装置を複数の計算機で共用する計算機システム
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
JP4512179B2 (ja) ストレージ装置及びそのアクセス管理方法
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
US20070079092A1 (en) System and method for limiting access to a storage device
JP2004318741A (ja) ネットワーク管理プログラム、管理計算機及び管理方法
JP4329412B2 (ja) ファイルサーバシステム
JP2004048125A (ja) 接続制御装置、方法及びプログラム
JP4081041B2 (ja) ネットワークシステム
JP4345309B2 (ja) ネットワークストレージ装置
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
WO2013111532A1 (ja) 管理システム、管理方法およびプログラム
US20060075470A1 (en) Storage network system and access control method
WO2017183089A1 (ja) 計算機、計算機システム、およびプログラム
JP2006146409A (ja) ストレージデバイス選択方法、ゲートウェイ装置およびストレージシステム
WO2006096875A1 (en) Smart tunneling to resources in a remote network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060905

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060905

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060905

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees