JP2005316574A - 計算機の識別子収集管理装置、方法及びプログラム - Google Patents

計算機の識別子収集管理装置、方法及びプログラム Download PDF

Info

Publication number
JP2005316574A
JP2005316574A JP2004131241A JP2004131241A JP2005316574A JP 2005316574 A JP2005316574 A JP 2005316574A JP 2004131241 A JP2004131241 A JP 2004131241A JP 2004131241 A JP2004131241 A JP 2004131241A JP 2005316574 A JP2005316574 A JP 2005316574A
Authority
JP
Japan
Prior art keywords
identifier
computer
unit
management
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004131241A
Other languages
English (en)
Inventor
Kenichi Shimooka
健一 下岡
Masayuki Yamamoto
山本  政行
Hiroshi Furukawa
博 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004131241A priority Critical patent/JP2005316574A/ja
Priority to US10/887,845 priority patent/US20050240997A1/en
Publication of JP2005316574A publication Critical patent/JP2005316574A/ja
Priority to US12/396,005 priority patent/US20090172144A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/006Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Abstract

【課題】
記憶制御装置の設定のために用いる計算機の識別子を取得、管理する。
【解決手段】
データを記憶するために割り当てられる記憶領域と、前記記憶領域に対してデータの読込みまたは書込みを行うためのインタフェースであるデータポートを備える1個以上の計算機と、前記計算機と前記記憶領域との通信を制御する記憶制御装置とを有する計算機システムに対して、前記計算機の識別子を管理する識別子収集管理装置であって、前記データポートから前記計算機の識別子である識別子−Aを取得し、前記記憶制御装置から前記計算機の識別子である識別子−Bを取得し、前記各計算機に対して、識別子−Aと識別子−Bの対応関係を保持することを特徴とする識別子収集管理装置を提供する。
【選択図】図1

Description

本発明は、記憶制御装置の設定のために用いる計算機の識別子を取得、管理する技術に関する。
SAN(Storage Area Network)をはじめとした、大規模な記憶装置をネットワークに直接接続する計算機システムが重要な位置を占めてきている。
SANでは、複数の計算機が、SANに接続された記憶装置内の記憶領域を利用する。利用にあたって、計算機のデータポートを記憶装置のデータポートに直接接続する構成、通信中継装置を介して、記憶装置のデータポートに接続する構成、などがある。
また、記憶装置は、記憶制御装置を備え、記憶制御装置において、計算機から記憶装置へのアクセス制御やアクセス帯域割当制御を行うものもある。(例えば、特許文献1、特許文献2参照。)。
ここで、アクセス制御機能とは、特定の記憶領域へのアクセスを特定の計算機以外からは禁止する機能であり、アクセス帯域割当機能とは、特定の計算機からのアクセス帯域幅を一定以下に制限する機能である。
アクセス制御機能やアクセス帯域割当機能は計算機毎に設定される。このため、記憶制御装置で、これらの制御を行う場合の設定パラメータには計算機の識別子が必要である。設定パラメータは、それぞれ、記憶制御装置が保持するアクセス制御テーブル、アクセス帯域割当テーブル等に格納される。例えば、FC(Fibre Channel)ではWWN(World Wide Name)と呼ばれる64ビットの数値列などがこの識別子となる。
SANはFCなど単一のプロトコルで構成されることが多い。このような環境では、計算機のデータポートからその識別子を取得し、それを、そのまま記憶制御装置への設定パラメータとして使用することが可能である。SANの管理者は、システムを構築する際に、上記のような計算機の識別子を認識し、各々記憶制御装置に設定する。
しかし、多数の計算機が存在する環境においては、設定に多大な時間が掛かり、また入力ミスを犯す危険性も高い。この問題に対する一つの解決策として、計算機から到着したフレーム内に含まれる当該計算機の識別子を抽出し、保持、表示する記憶制御装置がある(例えば、特許文献3参照。)。
特開平10−333839号公報 特開2002−108567号公報 特開2001−337863号公報
ところが、近年SANに適用可能なプロトコルであるiSCSI(internet Small Computer System Interface)が標準化されるなどし、計算機側と記憶装置側とで使用するプロトコルが異なる環境ができつつある。例えば、計算機側がiSCSI、記憶装置側がFCを使用し、通信中継装置がFC/IP(Fibre Channel/Internet Protocol)ルータで構築される場合などである。この環境では、記憶制御装置に設定すべき計算機の識別子はFCの識別子、例えばWWNである。一方、計算機のデータポートから取得できる識別子はiSCSIの識別子、例えばiSCSI Nameである。
SAN内に、異なるプロトコルが存在する場合、計算機それ自身の識別子と記憶装置が認識する計算機の識別子とが異なる。すなわち、計算機から得られる識別子と記憶制御装置に設定すべき計算機の識別子とが異なることとなる。従って、上述のように、計算機のデータポートからその識別子を取得し、それを、そのまま記憶制御装置への設定パラメータとして使用することはできない。
また、通信中継装置の両側のプロトコルの異同に関わらず、通信中継装置において識別子が変換されることがある。識別子の変換は、通信中継装置が保持する接続テーブルに設定される。計算機と記憶装置とは、この接続テーブルの設定に従って接続される。
このような環境において、通信中継装置が複数存在するような複雑な環境では、管理者がそのすべての設定を把握し、正しく記憶制御装置に設定を行うことは非常に困難である。
また、接続テーブルの設定によっては、複数の異なる計算機のデータポートが単一の識別子に集約されて記憶装置のデータポートに接続されることもある。
記憶装置側では単一の識別子しか認識できないため、このような場合、その識別子に集約された複数の異なる計算機を区別することができない。従って、計算機毎にアクセス制御機能やアクセス帯域割当機能を設定することは不可能となる。このとき、一つの識別子に集約された複数の異なる計算機のうちの1つに設定すると、集約された複数の異なる計算機のうちの残りの計算機にもその設定が反映されてしまう。すなわち、通信中継装置の設定によっては、管理者が望んだ以外の副作用が発生する可能性がある。
本発明は、上記事情に鑑みなされたもので、識別子を変換する機能を備えた通信中継装置を介して計算機と記憶装置とが接続される計算機システムにおいて、通信中継装置内の識別子変換情報なしに、簡便にアクセス制御機能やアクセス帯域割当機能の設定を行うことを目的とする。
上記目的を達成するため、本発明の識別子収集管理装置は、計算機自身が認識可能な第一の識別子と、記憶装置が計算機の識別子として認識する第二の識別子とを収集し、対応付けて管理する。
具体的には、本発明の識別子収集管理装置は、計算機と、当該計算機に記憶領域を提供する記憶装置とを備える計算機システムにおける前記計算機の識別子を管理する識別子収集管理装置であって、前記計算機が前記記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得する第一の識別子取得部と、前記記憶装置が前記計算機の識別子として認識する第二の識別子を取得する第二の識別子取得部と、前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて保持する識別子管理部と、を備える。
本発明によれば、識別子を変換する機能を備えた通信中継装置を介して計算機と記憶装置とが接続される計算機システムにおいて、通信中継装置内の識別子変換情報なしに、簡便にアクセス制御機能やアクセス帯域割当機能をはじめとする、計算機の識別子を必要とする機能の設定を行うことができる。
<<第一の実施形態>>
図1は、本発明を適用した第一の実施形態の計算機システムのシステム構成図である。
本実施形態の計算機システムは、計算機100と通信中継装置200と記憶装置300と識別子収集管理装置500とを備える。
本実施形態においては、通信中継装置200と計算機100との間のネットワークは、iSCSI(internet Small Computer System Interface)プロトコル、一方、通信中継装置200と記憶装置300との間のネットワークは、FC(Fibre Channel)プロトコルを使用する場合を例にあげて説明する。もちろん、使用するプロトコルに制限はない。
なお、識別子収集管理装置500は、本実施形態において、一個の独立した装置としているが、計算機100内部に設けてもよいし、また、通信中継装置200や記憶装置300の内部に組み込んでもよい。
以下、本実施形態の計算機システムの各構成要素を、本図および図2から図9を用いて説明する。
計算機100は、記憶装置300の記憶領域330のデータを読み込んだり書き込んだりする情報処理装置である。本実施形態において、計算機100は、その台数に制限はない。
図2は、計算機100の内部構成を示すブロック図である。
計算機100は、記憶装置300とのインタフェースであるデータポート110と、識別子収集管理装置500とのインタフェースである管理ポート120と、識別子を取得する管理エージェント機能を実現する管理エージェントプログラム151を格納した記憶領域150と、プロセッサ160とメモリ170とを備える。
管理エージェントの機能は、プロセッサ160が管理エージェントプログラム151をメモリ170にロードし、実行することにより実現される。管理エージェントプログラム151は、識別子収集管理装置500からアクセスがあった際に、起動させてもよいし、予め起動させておいてもよい。
管理エージェントプログラム151は、本実施形態において、計算機100が備える記憶領域150に格納されているが、これに限られない。例えば、記憶装置300、識別子収集管理装置500、他の計算機100の記憶領域、あるいは独立した記憶媒体に格納されていてもよい。これらの場合、計算機100は記憶領域150を省いて構成してもよい。
計算機100がデータポート110を複数保持する構成も考えられるが、本実施形態において、それらは別個の計算機100として取り扱う。この場合、それらの計算機100は、管理ポート120、記憶領域150、管理エージェントプログラム151、プロセッサ160、メモリ170のいずれかまたはすべてを共有してもよい。
管理ポート120は、その個数に制限はない。さらに、データポート110と管理ポート120は、本実施形態において、別個のものとして記載しているが、1個のポートが両方の役割を果たしてもよい。
通信中継装置200は、計算機100と記憶装置300との接続を中継する装置である。本実施形態の通信中継装置200は、例えば、FC/IP(Fibre Channel / Internet Protocol)ルータで構築されているものとする。
図3は、通信中継装置200の内部構成を示すブロック図である。
通信中継装置200は、計算機100と接続するデータポート210と、記憶装置300と接続するデータポート220と、データポート210、220の接続を制御する通信中継制御装置250とを備える。
通信中継装置200は、計算機100と接続するデータポート210と、記憶装置300と接続するデータポート220とを備える。データポート210、220は、各図において、2個ずつ記載しているが、個数に制限はない。
通信中継制御装置250は、記憶領域251と、プロセッサ252と、メモリ253とを備える。
記憶領域251には、識別子の変換情報を保持する接続テーブル2511と、データポート210、220の接続と送受信フレーム内の識別子の変換を制御する制御プログラム2515とが格納される。
なお、制御プログラム2515の機能は、プロセッサ252がメモリ253にロードし、実行することにより実現される。
接続テーブル2511の一例を図4に示す。
接続テーブル2511は、本図に示すように、通信中継装置200の記憶装置300と接続するデータポート220を識別する識別子を格納する出力内部ポートID格納領域2511aと、計算機100から得られる計算機100の識別子を格納する入力ID格納領域2511bと、記憶装置300にアクセスする際の識別子を格納する出力ID格納領域2511cとを備える。
制御プログラム2515は、接続テーブル2511の設定に従って、計算機100と記憶装置300との間の送受信フレーム内の識別子の変換を制御し、中継する。本図の例では、計算機100の識別子としてiSCSI Nameが、記憶装置300にアクセスする際の識別子としてFCのWWNが設定されている。
本図において、1番目のエントリは、計算機100側の「HOST1」という識別子(iSCSI Name)は、「22.22.22.22.22.22.22.22」という識別子(WWN)に変換されることを示す。さらに、2番目のエントリは、計算機100側の「HOST2」という識別子(iSCSI Name)も、「22.22.22.22.22.22.22.22」という識別子(WWN)に変換されることを示す。これらのエントリに格納されている情報から、「HOST1」および「HOST2」という識別子で特定される計算機100は、「22.22.22.22.22.22.22.22」という識別子に集約されていることがわかる。
データポート210と220とは、本実施例においては別個のものとして記載しているが、1個のポートが両者の役割を果たしてもよい。
なお、通信中継装置200は、複数備えていてもよい。また、複数の通信中継装置200が多段に接続されていてもよい。
通信中継装置200を複数備え、多段に接続されている場合の計算機システムの一例を図5に示す。本図において、通信中継装置200、201、202は、全て上述の通信中継装置200と同様の機能を備える。なお、計算機システムにおいて、各通信中継装置200、201、202は、通信中継装置200、201のように直列に接続されていてもよいし、通信中継装置200、202のように並列に接続されていてもよいし、前記直列と並列が混在していてもよい。
また、通信中継装置200を介さず、計算機100と記憶装置300とが直接接続されている構成が含まれていてもよい。
記憶装置300は、データを格納する装置である。本計算機システムにおける記憶装置300の個数に制限はない。
図6は、記憶装置300の内部構成を示すブロック図である。
記憶装置300は、計算機100とのインタフェースであるデータポート310と、データを格納する記憶領域330と、データポート310と記憶領域330とのアクセスを制御する記憶制御装置350とを備える。
記憶制御装置350は、アクセス制御を行うための管理データが保持されるアクセス制御テーブル3511、アクセス帯域割当制御を行うための管理データが保持されるアクセス帯域割当テーブル3512、および、データポート310と記憶領域330とのアクセスを制御するプログラムである制御プログラム3515を格納する記憶領域351と、プロセッサ352と、メモリ353と、識別子収集管理装置500とのインタフェースである管理ポート355とを備える。
データポート310と記憶領域とのアクセス制御およびアクセス帯域割当制御は、プロセッサ352が、制御プログラム3515をメモリ353にロードし実行することにより実現される。制御プログラム3515は、計算機100や識別子収集管理装置500からアクセスがあった際に、起動させてもよいし、予め起動させておいてもよい。
アクセス制御テーブル3511の一例を図7に示す。
アクセス制御テーブル3511は、本図に示すように、記憶装置300のデータポート310を識別する識別子を格納する内部ポートID格納領域3511a、それぞれのデータポート310を介して接続可能な記憶領域を識別する識別子を格納する記憶領域ID格納領域3511b、および、当該記憶領域へアクセスを許可された計算機100のデータポート110を識別する識別子が格納されるアクセス可能ポートIDリスト格納領域3511c、を備える。
本図の例では、計算機100のデータポート110の識別子として、FCのWWNが設定されている。例えば、2番目のエントリは、内部ポートIDが「b」である記憶装置のデータポート310を介して記憶領域IDが「3」である記憶領域330へは、「22.22.22.22.22.22.22.22」及び「33.33.33.33.33.33.33.33」という識別子(WWN)をもつ計算機100のデータポート110からはアクセスできるが、それ以外、例えば「11.11.11.11.11.11.11.11」という識別子(WWN)をもつ計算機100のデータポート110からはアクセスできないことを示す。
制御プログラム3515は、アクセス制御テーブル3511の設定に従って、計算機100からのアクセスを制御する。
次に、アクセス帯域割当テーブル3512の一例を図8に示す。
アクセス帯域割当テーブル3512は、本図に示すように、記憶装置300のデータポート310を識別する識別子を格納する内部ポートID格納領域3512a、計算機100のデータポート110を識別する識別子が格納されるアクセスポートID格納領域3512b、および、内部ポートID格納領域3512aに格納された識別子を有するデータポート310と、アクセスポートID3512bに格納された識別子を有する計算機100のデータポート110との間に許可された通信帯域の上限の、例えば、転送量を格納するアクセス性能上限格納領域3512c、を備える。
本図の例では、計算機100のデータポート110の識別子として、FCのWWNが設定されている。例えば、1番目のエントリは、「11.11.11.11.11.11.11.11」という識別子をもつ計算機100のデータポート110から内部ポートIDが「a」である記憶装置300のデータポート310への通信は最大5Mbpsまで許可されていることを示す。
制御プログラム3515は、アクセス帯域割当テーブル3512の設定に従って、計算機100との通信帯域を制御する。
なお、記憶制御装置350は、本実施形態においては、記憶装置300内部に備えられるが、別個の独立した装置であってもよい。
また、アクセス制御テーブル3511、アクセス帯域割当テーブル3512、制御プログラム3515のいずれかまたは全ては、本実施形態において、記憶制御装置350が備える記憶領域351に格納されているが、記憶領域330に格納されてもよい。この場合、記憶制御装置350は、記憶領域351を省いて構成してもよい。
また、管理ポート355は、その個数に制限はない。また、データポート310は、その個数に制限はない。データポート310と管理ポート355とは、本実施形態において、別個のものとして記載しているが、1個のポートが双方の役割を果たしてもよい。記憶領域330は、その個数に制限はない。
次に、識別子収集管理装置500について説明する。識別子収集管理装置500は、アクセス制御およびアクセス帯域割当制御に必須である計算機100を識別する情報を収集し、管理する。本実施形態では、計算機100側では知ることのできない計算機100のFCの識別子(WWN)を記憶装置300から収集し、計算機100のデータポートから収集するiSCSIの識別子(iSCSI Name)と対応付けて管理する。
図9は、識別子収集管理装置500の内部構成を示すブロック図である。
識別子収集管理装置500は、計算機100および記憶制御装置350とのインタフェースである管理ポート510と、入力装置520と、出力装置530と、記憶領域550と、プロセッサ560と、メモリ570とを備える。
記憶領域550には、識別子の収集を行う識別子収集プログラム551と、記憶制御装置350に設定を行う記憶制御装置設定プログラム552と、計算機100の識別子を保持する識別子管理テーブル555と、管理エージェントプログラム151にアクセスするための情報を保持する管理エージェントリスト556とが格納される。
識別子収集プログラム551および記憶制御装置設定プログラム552は、プロセッサ560によりメモリ570にロードされ、実行され、その機能を実現する。
管理エージェントリスト556が保持する情報は、本システムの管理者から入力装置520を介して入力されるよう構成してもよいし、各計算機100が備える管理エージェントプログラム151から、起動時または定期的に、計算機100の管理ポート120、識別子収集管理装置500の管理ポート510を介して受信するよう構成してもよい。
なお、識別子収集プログラム551、記憶制御装置設定プログラム552、識別子管理テーブル555、管理エージェントリスト556のいずれかまたはすべては、本実施形態において、記憶領域550に格納されているよう記載されているが、他の計算機や記憶装置300の記憶領域330、あるいは独立した記憶媒体に格納されていてもよい。この場合、識別子収集管理装置500は記憶領域550を省いて構成できる。
管理ポート510は、その個数に制限はない。計算機100とのインタフェースと記憶制御装置350とのインタフェースを別々の管理ポートで実現してもよい。
入力装置520、出力装置530は、本実施形態において、識別子収集管理装置500内部に備えるが、識別子収集管理装置500にネットワークを介して接続されている別計算機に備える構成であってもよい。さらに、識別子収集管理装置500は、専用装置として構成してもよいし、PC(Personal Computer)などの一般的な情報処理装置で構成してもよい。また、識別子収集プログラム511と記憶制御装置設定プログラム512とを別々の装置に実装してもよい。
次に、本実施形態における識別子収集処理について説明する。識別子収集処理は、上述したように識別子収集管理装置500において、プロセッサ560が、識別子収集プログラム551をメモリ570にロードして実行することにより実現される。
識別子収集プログラム551は、計算機100の管理エージェント機能を用いて、2つの識別子を取得する。1つは、通常の方法で、計算機100のデータポート110から直接取得する識別子である。他の1つは、当該計算機100から記憶装置300にアクセスした際に得られる返信フレーム内に格納されている当該計算機100の識別子である。
識別子収集プログラム551は、取得した上記2つの識別子を対応付けて管理する。
以下、本処理を、詳細に説明する。図10は、識別子収集プログラム551が計算機100の識別子を収集する識別子収集処理のシーケンス図である。
識別子収集プログラム551は、管理エージェントリスト556から管理エージェントプログラム151へのアクセス情報を1つ取得する(S100)。
なお、識別子収集プログラム551は、システムの管理者が入力装置520を介して指示した場合、または、定期的に起動し、処理を開始する。
識別子収集プログラム551は、識別子収集管理装置500の管理ポート510、計算機100の管理ポート120を介して、前記アクセス情報で特定される管理エージェントプログラム151にアクセスし、計算機100のデータポート110それ自身の識別子(識別子−Aと呼ぶ)を取得するよう命令する(S101)。
計算機100の管理エージェントプログラム151は、計算機100のデータポート110から識別子−Aを取得する(S102)。
管理エージェントプログラム151は、識別子−Aを、計算機100の管理ポート120、識別子収集管理装置500の管理ポート510を介して、識別子収集プログラム551に送信する(S103)。
識別子収集プログラム551は、識別子収集管理装置500の管理ポート510、計算機100の管理ポート120を介して、S100で取得したアクセス情報で特定される管理エージェントプログラム151に、今度は、計算機100の記憶装置300からみた識別子(識別子−Bと呼ぶ)を取得するよう命令する(S104)。
ここで、例えば、図1の構成では、識別子−Bは、通信中継装置200において識別子−Aが変換されたものである。また、図5の構成では、識別子−Bは、通信中継装置201または202において最終的に変換されたものである。計算機100と記憶装置300とが通信中継装置200を介さないで直接接続する場合や、通信中継装置200が識別子を変換しない場合は、識別子−Aと識別子−Bとの内容は等しい。
また、識別子−Bの取得命令とは、具体的には、記憶装置300にアクセスし、返信フレーム内に格納されている識別子を抽出する命令である。
管理エージェントプログラム151は、計算機100のデータポート110、通信中継装置200、記憶装置300のデータポート310を介して、記憶領域330にフレームを送信する。
制御プログラム3515は、データポート310に到着したフレームから識別子情報(識別子−B)を抽出し、そのレスポンスに識別子−Bを格納する(S105)。
なお、管理エージェントプログラム151が送信するフレームは、特に制限されない。例えば、記憶領域330のデータを読み込むためのフレームであってもよいし、特殊な命令のフレームであってもよい。
例えば、SCSIのINQUIRYコマンドのように、応答の一部フィールドがベンダ定義可能であるもの(ベンダユニークフィールド)などを用いることができる。この場合のS105におけるフレームのやりとりの概要は以下のとおりである。
管理エージェントプログラム151は、ヘッダ部に送信元アドレスとして自身のiSCSI Name(識別子−A)を、送信先アドレスとして通信中継装置200のiSCSI Nameを格納したフレームを通信中継装置200に送出する。通信中継装置200は、自身が保有する接続テーブル2511等を用いて宛先、送信元を変換し、受信したフレームを記憶装置300に送出する。
記憶装置300は、セッション情報から受信したフレームの発信元の通信中継装置200の識別子(識別子−B)を判別する。そして、INQUIRYコマンド応答のフレームを生成し、そのデータ部のベンダユニークフィールドに判別した通信中継装置200の識別子−Bを格納し、返信する。
INQUIRYコマンド応答のフレームを受信した通信中継装置200は、同じく接続テーブル2511などを参照し、INQUIRYコマンド送信元の計算機100の管理エージェントプログラム151に当該フレームを返信する。
受信した管理エージェントプログラム151は、データ部のベンダユニークフィールドから識別子−Bを抽出する。
上述のようにして識別子−Bを取得した管理エージェントプログラム151は、計算機100の管理ポート120、識別子収集管理装置500の管理ポート510を介して、識別子−Bを識別子収集プログラム551に送信する(S106)。
識別子収集プログラム551は、同じ管理エージェントプログラム151から通知された識別子−Aと識別子−Bとをペアとして、識別子管理テーブル555に追加する(S107)。
ここで、識別子管理テーブル555について説明する。図11は、識別子管理テーブル555の一例を示す図である。
本図に示すように、識別子管理テーブル555は、識別子−A格納領域555aと識別子−B格納領域555bとを備える。本実施形態では、識別子−A格納領域555aには、計算機100のiSCSIの識別子であるiSCSI Nameが格納され、識別子−B格納領域555bには、計算機100のFCの識別子であるWWNが格納される。
なお、計算機100と記憶装置300とが直接接続されている場合など、識別子の変換なしに接続されている場合、識別子−A格納領域555aにも計算機100のFCの識別子であるWWNが格納される。
識別子収集プログラム551は、管理エージェントリスト556が保持しているすべての管理エージェントプログラム151に対し、順次または同時並行的に、上記操作を行い、識別子−Aおよび識別子−Bのペアを収集し、識別子管理テーブル555に格納する。
なお、識別子収集プログラム551は、出力装置530を介して、識別子管理テーブル555の内容を表示するUI(User Interface)を提供することが望ましい。
このとき、識別子収集プログラム551は、複数の異なる識別子−Aに対する識別子−Bの内容が一致することを検出し、その場合に出力装置530を介して、警告する機能を有することが望ましい。ここで、警告とは、ディスプレイに警告メッセージとして文字列や画像を出力してもよいし、音声を出力してもよい。その他、ランプを点灯させたり、ブザーを鳴らしたり、識別子収集管理装置500からネットワークを介して管理端末(不図示)に、メールを送信したりしてもよい。
例えば、図11の例では、「HOST1」と「HOST2」という識別子−Aに対応する識別子−Bが共に「22.22.22.22.22.22.22.22」である。すなわち、「HOST1」と「HOST2」という識別子−Aが「22.22.22.22.22.22.22.22」という識別子−Bに集約されている。このような場合に、識別子収集プログラム551は、その集約を通知する警告メッセージを表示させる機能を有することが望ましい。
識別子収集プログラム551が、識別子管理テーブル555の内容および識別子の集約があった場合の警告を表示する一例を図12に示す。
図12は、識別子収集プログラム551が出力装置530に表示するUIの画面である計算機識別情報表示画面1800の一例である。
本図に示すように、計算機識別情報表示画面1800は、識別子管理テーブル555の内容を表示す識別子管理テーブル表示部1801と、警告メッセージを表示する警告メッセージ表示部1802とを備える。
管理者は、この計算機識別情報表示画面1800の表示を見ることで、識別子管理テーブル555の内容と、集約がある場合その集約の状況とを知ることができる。
なお、図10に示す識別子収集処理では、識別子−Aを取得してから識別子−Bを取得しているが、取得の順序は逆でもよいし、また、S101およびS104の命令を同時に管理エージェントプログラム151に送出し、並行取得してもよい。
また、図10では、識別子収集プログラム551が管理エージェントプログラム151に対して識別子取得命令を発行し、それを契機に管理エージェントプログラム151が各識別子を取得して通知している。しかし、処理手順はこれに限られない。例えば、識別子収集プログラム551からの命令を待たず、管理エージェントプログラム151が、起動時、定期的、あるいは、当該計算機100の管理者が指示したタイミングで、識別子−Aおよび識別子−Bを取得し、識別子収集プログラム551に送信してもよい。この場合、識別子収集管理装置500は、管理エージェントリスト556を省いて構成することができる。
さらに、図10では、識別子収集プログラム551は識別子−Aと識別子−Bとを取得している。これらの識別子に加えて、データポート110に依存しない、ホスト名などの計算機100の識別子(以降識別子−Cと呼ぶ)を取得し、識別子−A、識別子−B、識別子−Cを1組として識別子管理テーブル555に登録することも可能である。
次に、以上のようにして取得した識別子を用いて、記憶制御装置設定プログラム552に従って、アクセス制御、アクセス帯域割当などの設定を記憶制御装置350に行う記憶制御装置設定処理を説明する。記憶制御装置設定処理は、上述したように識別子収集管理装置500において、プロセッサ560が、記憶制御装置設定プログラム552をメモリ570にロードして実行することにより実現される。
図13は、記憶制御装置設定プログラム552が、記憶制御装置設定処理を行う場合の処理フローである。
入力装置520を介して、管理者よりの識別子−Aの入力を受け付ける(S201)。これは、入力装置520に表示される記憶制御装置設定プログラム552が提供するUIを介して受け付けられる。アクセス制御機能やアクセス帯域割当機能などを設定する計算機100を特定するためである。
記憶制御装置設定プログラム552は、識別子管理テーブル555を検索し、S201で受け付けた識別子−Aに対応する識別子−Bを抽出する(S202)。
記憶制御装置設定プログラム552は、識別子管理テーブル555を再度検索し、S202で抽出した識別子−Bに対応する識別子−Aを抽出する(S203)。これは、上述の集約された場合のように、同じ識別子−Bを有する識別子−Aが複数存在するか否か、すなわち、識別子−Aが集約されているか否かを判別するためである。
記憶制御装置設定プログラム552は、S203で得られた識別子−Aの中に、S201で管理者から受け付けた識別子−Aと異なるものが含まれているかどうかを判断する(S204)。
S204で、異なる識別子−Aが含まれていない場合は、識別子−Aと識別子−Bとは、1対1で対応付けられて格納されていることとなる。すなわち、識別子−Aは、集約されていない。従って、記憶制御装置設定プログラム552は、識別子収集管理装置500の管理ポート510、記憶制御装置350の管理ポート355を介し、制御プログラム3515に、S202で得られた識別子−Bを用いて所定の設定操作を行うよう指示を送出する(S205)。
S205の指示を受け付けた制御プログラム3515は、その指示がアクセス制御機能の設定の指示である場合、アクセス制御テーブル3511の内容を更新し、アクセス帯域割当機能の設定の指示である場合、アクセス帯域割当テーブル3512の内容を更新する。これらは既存の処理であるため、ここでは、詳細に説明しない。
S204で、異なる識別子−Aが含まれている場合は、複数の識別子−Aが同じ識別子−Bに対応付けられて格納されている、すなわち、複数の識別子−Aが同じ識別子−Bに集約されていることを意味する。このような場合は、識別子−Bを用いて、1つの計算機100の設定を行うことはできない。従って、記憶制御装置設定プログラム552は、出力装置530にエラー画面1200を出力する(S206)。このとき、S201で入力した識別子−Aとは異なる、S203で取得した識別子−Aも併せて表示することが望ましい。
図14は、S206で出力するエラー画面1200の一例である。本図に示すエラー画面は、S201で記憶制御装置設定プログラム552が提供するUIの画面1100に、エラー表示がなされた場合の一例である。
エラー画面1200は、本図に示すようにポップアップ画面であってもよいし、設定画面と同一ウィンドウ内にエラーメッセージを出力するものであってもよいし、設定画面内の別フレームにエラーメッセージを出力するものであってもよい。また、エラーを示す出力は、本図に示すように文字列であってもよいし、画像であってもよい。あるいは、ランプを点灯させたり、音を発生させたりしてもよい。
以上の記憶制御装置設定プログラム552の処理について、識別子管理テーブル555の内容が図11に示すものである場合を例に、具体例を示す。
識別子−Aとして「HOST3」が指定された場合(S201)、対応する識別子−Bは「33.33.33.33.33.33.33.33」である(S202)。「33.33.33.33.33.33.33.33」に対応する識別子−Aは「HOST3」のみである(S203、S204)。よって、記憶制御装置設定プログラム552は、記憶制御装置350の制御プログラム3515に、「33.33.33.33.33.33.33.33」を用いて、設定操作を行うよう指示を送出する(S205)。
一方、識別子−Aとして「HOST1」が指定された場合(S201)、対応する識別子−Bは、「22.22.22.22.22.22.22.22」である(S202)。図11に示す識別子管理テーブル555には、「22.22.22.22.22.22.22.22」に対応する識別子−Aは「HOST1」の他に「HOST2」が存在する(S203、S204)。よって、記憶制御装置設定プログラム552は、上記のS204において、異なる識別子−Aを検出した場合の処理に移行し、エラー画面1200を表示する(S206)。
また、事前に識別子管理テーブル555から集約されている識別子−Aを抽出して、別個にテーブルを作成しておき、S201において指示された識別子−Aが、当該テーブルに存在するか否かにより、集約の有無を判断してもよい。
図13に示す記憶制御装置設定処理は、識別子の集約がある場合、エラーとして処理を停止するものであるが、本処理はこれに限られない。例えば、集約があった場合であっても、識別子−Bに集約されている全ての計算機100に同じ設定を行う場合、あるいは、アクセスが必要な計算機が確実にアクセス可能なように設定できればよい場合など、処理を続行することも可能である。
具体的には、例えば、図11に示すように、識別子−Aが「HOST1」の計算機の識別子−Bと、識別子−Aが「HOST2」の計算機の識別子−Bとが同じである環境において、管理者が識別子−Aが「HOST1」の計算機のアクセス制御機能を設定しようとする場合、図13の処理では、S204の判断が、YESとなり、処理が終了する。実際の設定は、識別子−Bを用いてなされるため、同じ識別子−Bを有する「HOST2」の計算機にも同じ設定がなされることを防ぐためである。
しかし、同じ識別子−Bに集約されている全ての計算機100に同じ設定を行う場合、あるいは、アクセスが必要な計算機が確実にアクセスできればそれでよいという場合には、そのまま処理を進めても問題はなく、警告もエラーも必要ない。従って、このような場合、記憶制御装置設定プログラム552は、S204で、YESの場合でも、警告・エラー終了せずに、同じになる旨を画面に表示し、S205に進んでもよい。
図15は、このような場合の記憶制御装置設定処理の処理フローである。
S201からS205までは、図13における流れと同様である。また、S204において、異なる識別子−Aが含まれていない場合の処理も同様である。
一方、S204において、異なる識別子−Aが含まれている場合、記憶制御装置設定プログラム552は、出力装置530に警告画面1400を出力する(S207)。警告画面1400は、管理者に集約があることを通知するとともに、処理を続行するかどうかの指示の入力を促すものである。このとき、S201で入力した識別子−Aとは異なる、S203で得た識別子−Aを表示することが望ましい。
図16は、S207で出力する警告画面1400の一例である。本図に示す警告画面1400は、S201で記憶制御装置設定プログラム552が提供するUIの画面1100に、警告表示がなされた場合の一例である。
本図に示すように、警告画面1400は、警告メッセージを表示する警告表示部1401と、処理を続行する指示を受け付けるOKボタン1402と処理の停止の指示を受け付けるCANCELボタン1403とを備える。
警告画面1400は、本図に示すようにポップアップ画面であってもよいし、設定画面と同一ウィンドウ内に警告メッセージを出力するものであってもよいし、設定画面内の別フレームに警告メッセージを出力するものであってもよい。
記憶制御装置設定プログラム552は、OKボタン1402またはCANCELボタン1403の押下により、入力装置520を介して管理者からの処理の続行または停止の指示を受け付ける(S208)。
ここで、記憶制御装置設定プログラム552は、OKボタン1402の押下による処理続行の指示を受け付けた場合、S205の処理に移行し、CANCELボタン1403の押下による処理停止の指示を受け付けた場合、処理を終了する。
なお、図13、15に示す記憶制御装置の設定処理において、例えば、アクセス制御機能で、アクセスが必要な計算機が確実にアクセスできれば、それでよい、という場合には、識別子の集約を判断したり(S203、S204)、それに伴ってエラー画面(S206)や警告画面(S207)を出力したりする必要はない。すなわち、記憶制御装置設定プログラム552は、S202の後に、S203、S204を省略し、S205を実行してもよい。この場合、識別子−Aが「HOST1」と「HOST2」である計算機の識別子−Bが同じであり、「HOST1」の計算機でアクセス制御を設定した場合、識別子−Bを用いて設定するため、「HOST2」の計算機からも設定した記憶領域にアクセスできるようになる。
図13、図15では、管理者から識別子−Aの指定を受け付け、記憶制御装置設定処理を行う場合を例にあげて説明したが、前述の識別子−Cが対応付けられて識別子管理テーブル555に格納されている場合、識別子−Cの指定を受け付け、処理を行うよう構成してもよい。
また、上記の記憶制御装置設定処理では、管理者からの特定の識別子−Aの指定を受け付け、処理を開始していたが、本処理はこれに限らない。例えば、記憶制御装置設定プログラム552が、識別子管理テーブル555に格納されている識別子−Aを全て出力装置530に表示し、管理者の指定を受け付け、処理を行うよう構成してもよい。
このような場合の画面の一例を図19に示す。
図19は、管理者からの入力を受け付けるため、および、管理者に選択された計算機100とメッセージとを表示するために、記憶制御装置設定プログラム552が生成し、表示するUI画面1900の一例である。
本図に示すように、管理者からアクセス制御機能の設定を行うために画面を表示する指示を受け付けると、記憶制御装置設定プログラム552は、識別子管理テーブル555を参照し、選択可能な計算機100、すなわち、識別子−Aを抽出し、図19に示すUI画面1900(ポップアップ画面を除く)を構成し、管理者の選択を待つ。
管理者からの指示を受け付けると、記憶制御装置設定プログラム552は、図13に示す記憶制御装置設定処理のS201からS204の処理を行い、指定された識別子−Aで識別される計算機100の集約状況を判別する。
ここで、集約されると判断した場合、記憶制御装置設定プログラム552は、出力装置530に、集約状況を伝えるメッセージをポップアップ画面で表示するとともに、集約されている他の計算機100も選択状態とする。集約されている他の計算機100とは、管理者が指定した識別子−Aに対応する識別子−Bを持つ他の計算機100のことである。
例えば、図19に示す例では、管理者が「HOST1」のチェックボックスをクリックし、選択状態にしたとき、ポップアップ画面(NOTICE)を表示するとともに、「HOST2」も選択状態にする。
なお、管理者が図19に示すUI画面1900を介して、既に選択されている計算機100の選択を解除した場合、記憶制御装置設定プログラム552は、当該選択が解除された計算機100の識別子−Aにより、図13に示す処理S201からS204の処理を行い、集約状況を判別する。
集約されていると判断した場合、記憶制御装置設定プログラム552は、集約されている他の計算機100の識別子−Aの選択も解除する。
このように、UI画面1900の表示により、管理者は、設定する計算機100の指定または解除を、集約されている計算機100単位で行うことができる。この場合も、計算機100の指定に、識別子−Cを用いてもよい。
本実施形態の識別子収集管理装置500は、識別子−Aと識別子−Bとをペアで管理するため、管理者は、容易に管理可能な識別子−Aさえ知りさえすれば、識別子−Aに対応する、記憶制御装置設定に必要な識別子−Bを用いて、記憶制御装置350に設定ができる。
また、本実施形態の識別子収集管理装置500は、計算機100毎に識別子−Aと識別子−Bとのペアを管理しているので、複数の異なる識別子−Aが等しい識別子−Bに集約されていることを検出できる。管理者が当該識別子−Aで設定しようとした場合、識別子収集管理装置500はその設定操作に対し、警告、ないし抑止することができる。
以上説明したように、本実施形態によれば、計算機100と記憶装置300との間に通信中継装置200が介在し、計算機100の識別子が変換された場合、容易に管理または取得可能な識別子−A(または識別子−C)により、識別子収集管理装置500を用いて、記憶制御装置350の設定を正しく行うことができる。
また、通信中継装置200の設定により、異なる計算機100の識別子−Aが同一の識別子−Bに集約される場合は、記憶制御装置設定プログラム552がエラー画面または警告画面を出力することにより、管理者に識別子が集約されることを認識させることができる。これにより、管理者が意図しない設定がなされることを防ぐことができる。もしくは、その識別子−Aが同一の識別子−Bに集約されている計算機100の集合単位で設定を行うよう制御することもできる。
本実施形態においては、通信中継装置200の識別子変換情報、計算機100と記憶装置300との間の通信中継装置200の接続構成の情報なしに、上記設定を行うことができる。
すなわち、本実施形態によれば、計算機だけを意識すればよく、途中の通信中継装置や、その接続関係(トポロジー)を意識せずに識別子収集装置を実現することができる。
また、識別子が集約される場合に、設定操作に対し、抑止、警告を行うことができる。
以上説明したように、本発明の第一の実施形態によれば、識別子を変換するような通信中継装置を含む計算機システムにおいて、通信中継装置内の識別子変換情報、計算機や記憶装置との接続関係に係る情報なしに、記憶制御装置における、計算機毎に行うべき各種の設定操作を正しく行うことができる。
なお、本実施形態では、計算機100側の通信プロトコルと、記憶装置300側の通信プロトコルとが異なる場合を例にあげて説明した。しかしながら、通信中継装置200がサポートする通信プロトコルは、計算機100側と記憶装置300側とで、等しくても構わない。
すなわち、通信中継装置200を構築するものは、本実施形態で例にあげたFC/IPルータのように、異なるプロトコルを中継するために識別子を変換するものの他、NAT(Network Address Transfer)のように同一プロトコルを中継するがその識別子を変換するものであってもよい。本実施形態の通信中継装置200は、計算機100から記憶装置300への通信を中継する際、計算機100の識別子を変換する機能を備えているものであれば、幅広く採用可能である。
なお、計算機100と記憶装置300の間に複数の通信中継装置200が存在する場合は、記憶装置300に最も近い通信中継装置200が変換した識別子が識別子−Bとなる。例えば、図5記載の構成では、通信中継装置201または202によって最終的に変換された識別子が識別子−Bとなる。
計算機100と記憶装置300が通信中継装置200を介さないで直接接続する場合や、通信中継装置200が識別子を変換しない場合は、識別子−Aと識別子−Bの内容は等しい。
<<第二の実施形態>>
次に、第二の実施形態を説明する。本実施形態の計算機システムは、識別子が集約されていた場合、新たな識別子を生成することにより、当該識別子の集約を解消する機能を備える。
図17は、本実施形態の計算機システムのシステム構成図である。
本実施形態の計算機システムは、第一の実施形態と同様に、計算機100と通信中継装置200と記憶装置300と識別子収集管理装置500とを備える。
本実施形態の計算機システムの各構成要素は基本的に第一の実施形態の同名のものと、その機能、構成は同一である。以下、第一の実施形態と異なる構成、機能について説明する。
本実施形態の識別子収集管理装置500の記憶制御装置設定プログラム552は、第一の実施形態の記憶制御装置設定プログラム552の機能に加え、新たに識別子を生成し、接続テーブル2511を変更するよう通信中継制御装置250に対して指示する機能を有する。
さらに、管理ポート510は、第一の実施形態の管理ポート510の機能に加え、通信中継装置200とのインタフェース機能を有する。
本実施形態の通信中継装置200の内部構成を示すブロック図を図20に示す。
本図に示すように、本実施形態の通信中継装置200は、第一の実施形態の通信中継装置200が備える構成に加え、識別子収集管理装置500とのインタフェース機能を有する管理ポート255を備える。なお、管理ポート255は、その個数に制限はない。また、データポート210、220と管理ポート255は、本実施例においては別個のものとして記載しているが、1個のポートが全ての役割を果たしてもよい。
また、本実施形態の通信中継装置200の制御プログラム2515は、第一の実施形態の機能に加え、識別子収集管理装置500の記憶制御装置設定プログラム552の指示に従って、接続テーブル2511を更新する機能をさらに備える。
次に、本実施形態の記憶制御装置設定処理について説明する。本処理は、記憶制御装置設定プログラム552により実現される。
図18は、本実施形態における記憶制御装置設定処理の処理フローである。
また、記憶制御装置設定処理において、第一の実施形態と同様の処理は、同じ符号で示す。すなわち、S201からS205までの処理は、第一の実施形態と同様であるため、ここでは、説明しない。
S204において、S201で管理者から指示を受け付けた識別子−Aと異なる識別子−Aを検出した場合、記憶制御装置設定プログラム552は、まず、識別子管理テーブル555を参照し、識別子−Bとして用いられていない新たな識別子(以降、識別子−B'と呼ぶ。)を生成する。
そして、記憶制御装置設定プログラム552は、識別子収集管理装置500の管理ポート510、通信中継制御装置250の管理ポート255を介して、通信中継制御装置250の制御プログラム2515に、識別子−Aに対応する識別子−Bを、識別子−B'に変更するよう命令する(S301)。
S301の命令を受け取った制御プログラム2515は、接続テーブル2511の入力IDが識別子−Aであるレコードの出力IDを識別子−B'に変更し、変更終了を記憶制御装置設定プログラム552に通知する。本処理により、接続テーブル2511において、管理者からの指示を受け付けた識別子−Aについては、識別子−B'と1対1で対応付けられて格納されることとなる。
記憶制御装置設定プログラム552は、識別子収集管理装置500の管理ポート510、記憶制御装置350の管理ポート355を介して、記憶制御装置350の制御プログラム3515に、識別子−B'を用いてアクセス制御またはアクセス帯域割当の設定操作を行うよう指示を送出する(S302)。
S302の指示を受け付けた制御プログラム3515は、指示に従い、アクセス制御テーブル3511またはアクセス帯域割当テーブル3512の内容を更新する。
一方、記憶制御装置設定プログラム552は、識別子管理テーブル555の識別子−Aに対応する識別子−Bを識別子−B'で上書きする(S303)。
以上説明した本実施形態の記憶制御装置設定プログラム552の処理について、識別子管理テーブル555の内容が図11、接続テーブル2511の内容が図4に示すものであった場合を例に、以下に具体例を示す。
識別子−Aとして「HOST2」が指定された場合(S201)、対応する識別子−Bは「22.22.22.22.22.22.22.22」である(S202)。「22.22.22.22.22.22.22.22」に対応する識別子−Aは「HOST2」の他に「HOST1」が存在する(S203、S204)。
そこで、記憶制御装置設定プログラム552は、識別子管理テーブル555の識別子−Bのカラムに、この時点で存在しない識別子、例えば「23.23.23.23.23.23.23.23」を識別子−B'として生成する。
その後、記憶制御装置設定プログラム552は、制御プログラム2515に指示し、接続テーブル2511の入力IDが「HOST2」であるレコードの出力IDを「22.22.22.22.22.22.22.22」から「23.23.23.23.23.23.23.23」に更新させる(S301)。
そして、記憶制御装置設定プログラム552は、記憶制御装置350に対して「23.23.23.23.23.23.23.23」を用いて設定操作を行うよう指示する(S302)。また、記憶制御装置設定プログラム552は、識別子管理テーブル555の識別子−Aが「HOST2」であるレコードの識別子−Bを「22.22.22.22.22.22.22.22」から「23.23.23.23.23.23.23.23」に更新する(S303)。
なお、S303における識別子管理テーブル555の更新は、上述のように記憶制御装置設定プログラム552が上書きすることにより行うものに限られない。例えば、識別子収集プログラム551が第一の実施形態の図10に示す識別子収集処理を行って識別子情報を再収集することにより、更新がなされてもよい。この場合、S302の処理が終了した時点で、記憶制御装置設定プログラム552が識別子収集プログラム551に上記処理の実行を命令する。
また、上述の処理フローでは、S302を行った後にS303を実行するよう記載しているが、本実施形態の記憶制御装置設定処理においては、これらの処理順は問わない。すなわち、順序が逆でもよいし、同時に並列に実行されてもよい。
このように、本実施形態によれば、第一の実施形態同様、容易に管理または取得可能な識別子−A(または識別子−C)により、識別子収集管理装置500を用いて、記憶制御装置350の設定を正しく行うことができる。
また、通信中継装置200の設定により、異なる計算機100の識別子−Aが同一の識別子−Bに集約される場合においても、通信中継装置200の設定を変更することにより、識別子が集約されることを解消し、計算機100毎の設定を実現することができる。
なお、上記の第一および第二の実施形態の識別子収集装置500は、通信中継装置200を介さず、計算機100と記憶装置300とが直接接続している計算機システムにおいても、用いることができる。
図1は、第一の実施形態の計算機システムのシステム構成図である。 図2は、第一の実施形態の計算機の内部構成を示すブロック図である。 図3は、第一の実施形態の通信中継装置の内部構成を示すブロック図である。 図4は、第一の実施形態の接続テーブルの一例を示す図である。 図5は、第一の実施形態の計算機システムの別のシステム構成図である。 図6は、第一の実施形態の記憶装置の内部構成を示すブロック図である。 図7は、第一の実施形態のアクセス制御テーブルの一例を示す図である。 図7は、第一の実施形態のアクセス帯域割当テーブルの一例を示す図である。 図9は、第一の実施形態の識別子収集管理装置の内部構成を示すブロック図である。 図10は、第一の実施形態の識別子収集処理のシーケンス図である。 図11は、第一の実施形態の識別子管理テーブルの一例を示す図である。 図12は、第一の実施形態の識別子管理テーブルの内容を表示し、集約を通知する表示画面の一例を示す図である。 図13は、第一の実施形態の記憶制御装置設定処理の処理フローである。 図14は、第一の実施形態のエラー画面の一例を示す図である。 図15は、第一の実施形態の記憶制御装置設定処理の別の処理フローである。 図16は、第一の実施形態の警告画面の一例を示す図である。 図17は、第二の実施形態の計算機システムのシステム構成図である。 図18は、第二の実施形態における記憶制御装置設定処理の処理フローである。 図19は、第一の実施形態における入力受け付けおよびメッセージ表示画面の一例を示す図である。 図20は、第二の実施形態の通信中継装置の内部構成を示すブロック図である。
符号の説明
100・・・計算機、110・・・データポート、120・・・管理ポート、151・・・管理エージェントプログラム、200・・・通信中継装置、210、220・・・
・・・データポート、250・・・通信中継制御装置、2511・・・接続テーブル、300・・・記憶装置、310・・・データポート、330・・・記憶領域、350・・・記憶制御装置、3511・・・アクセス制御テーブル、3512・・・アクセス帯域割当テーブル、355・・・管理ポート、500・・・識別子収集管理装置、510・・・管理ポート、520・・・入力装置、530・・・出力装置、551・・・識別子収集プログラム、552・・・記憶制御装置設定プログラム、555・・・識別子管理テーブル、556・・・管理エージェントリスト

Claims (20)

  1. 計算機と、当該計算機に記憶領域を提供する記憶装置とを備える計算機システムにおける前記計算機の識別子を管理する識別子収集管理装置であって、
    前記計算機が前記記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得する第一の識別子取得部と、
    前記記憶装置が前記計算機の識別子として認識する第二の識別子を取得する第二の識別子取得部と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて保持する識別子管理部と、を備えること
    を特徴とする識別子収集管理装置。
  2. 請求項1記載の識別子収集管理装置であって、
    指定された前記第一の識別子に対応付けられて前記識別子管理部に保持されている前記第二の識別子を抽出する第二の識別子抽出部と、
    前記第二の識別子抽出部において抽出した第二の識別子と同一の第二の識別子に対応付けられて前記識別子管理部に保持されている第一の識別子であって、前記指定された第一の識別子以外のもの(以後、他の第一の識別子と呼ぶ。)を抽出する第一の識別子抽出部と、
    前記第一の識別子抽出部において、前記他の第一の識別子が抽出された場合、警告を発する警告発生部と、をさらに備えること
    を特徴とする識別子収集管理装置。
  3. 請求項2記載の識別子収集管理装置であって、
    前記第一の識別子抽出部において、前記他の第一の識別子が抽出されなかった場合、前記第二の識別子抽出部において抽出された前記第二の識別子を、前記記憶装置に送出する送出部、を備えること
    を特徴とする識別子収集管理装置。
  4. 請求項3記載の識別子収集管理装置であって、
    前記警告発生部において警告を発した際に有効となる、管理者から処理続行の指示を受け付ける受付部をさらに備え、
    前記送出部は、前記受付部において、処理続行の指示を受け付けた場合、前記第二の識別子抽出部において抽出された前記第二の識別子を、前記記憶装置に送出すること
    を特徴とする識別子収集管理装置。
  5. 計算機と記憶装置とが通信中継装置を介して接続される計算機システムにおける前記計算機の識別子を管理する識別子収集管理装置であって、
    前記計算機が前記記憶装置により提供される記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得する第一の識別子取得部と、
    前記通信中継装置が前記記憶装置に前記計算機の識別子として提供している第二の識別子を取得する第二の識別子取得部と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて保持する識別子管理部と、
    指定された第一の識別子に対応付けられて前記識別子管理部に保持されている第二の識別子を抽出する第二の識別子抽出部と、
    前記第二の識別子抽出部において抽出した第二の識別子と同一の第二の識別子に対応付けられて前記識別子管理部に保持されている第一の識別子を全て抽出する第一の識別子抽出部と、
    前記第一の識別子抽出部において抽出された第一の識別子に、前記指定された第一の識別子以外のものが含まれるか判断する判断部と、
    前記判断部において、前記指定された第一の識別子以外の第一の識別子が含まれないと判断された場合、前記第二の識別子抽出部において抽出された前記第二の識別子を、前記記憶装置に送出する送出部と、
    前記判断部において、前記指定された第一の識別子以外の第一の識別子が含まれると判断された場合、前記識別子管理部に保持されていない新たな第二の識別子を生成する第二の識別子生成部と、
    前記新たな第二の識別子を前記指定された第一の識別子に対応づけて管理することを前記通信中継装置に指示する指示送出部と、
    前記識別子管理部に前記指定された第一の識別子に対応付けて保持されている前記第二の識別子を、前記第二の識別子生成部において生成した新たな第二の識別子で置き換える識別子置換部と、を備えること
    を特徴とする識別子収集管理装置。
  6. 計算機と、当該計算機に記憶領域を提供する記憶装置とを備える計算機システムにおける前記計算機の識別子を管理する識別子収集管理装置であって、
    プロセッサとメモリとを備え、
    前記プロセッサは、
    前記計算機が前記記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得し、
    前記記憶装置が前記計算機の識別子として認識する第二の識別子を取得し、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて識別子管理テーブルとして前記メモリに格納して保持し、
    指定された前記第一の識別子に対応して前記識別子管理テーブルに保持されている第二の識別子を抽出すること
    を特徴とする識別子収集管理装置。
  7. 計算機と、当該計算機に記憶領域を提供する記憶装置とを備える計算機システムにおける前記計算機の識別子を管理するコンピュータを、
    前記計算機が前記記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得する第一の識別子取得手段と、
    前記記憶装置が前記計算機の識別子として認識する第二の識別子を取得する第二の識別子取得手段と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて管理する識別子管理手段と、
    指定された前記第一の識別子に対応して前記識別子管理部に管理されている第二の識別子を抽出する第二の識別子抽出手段と、
    前記第二の識別子抽出手段において抽出した第二の識別子と同一の第二の識別子に対応付けられた前記識別子管理手段に管理されている第一の識別子を全て抽出する第一の識別子抽出手段と、
    前記第一の識別子抽出手段において抽出された第一の識別子に、前記指定された第一の識別子以外のものが含まれるか判断する判断手段と、
    前記判断手段において、前記指定された第一の識別子以外の第一の識別子が含まれないと判断された場合、前記第二の識別子抽出手段において抽出された前記第二の識別子を、前記記憶装置に送出する送出手段と、
    前記判断手段において前記指定された第一の識別子以外の第一の識別子が含まれると判断された場合、警告を発する警告発生手段と、
    して機能させるためのプログラム。
  8. 請求項7記載のプログラムであって、前記コンピュータを、
    前記警告手段により警告が発せられた際有効となる、管理者から処理続行の指示を受け付ける受付手段と、
    前記送出手段を、
    前記第二の受付手段において、処理続行の指示を受け付けた場合、前記第二の識別子抽出手段において抽出された前記第二の識別子を、前記記憶装置に送出するよう機能させるためのプログラム。
  9. 計算機と記憶装置とが通信中継装置を介して接続される計算機システムにおける前記計算機の識別子を管理するコンピュータを、
    前記計算機が前記記憶装置により提供される記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得する第一の識別子取得手段と、
    前記通信中継装置が前記記憶装置に前記計算機の識別子として提供している第二の識別子を取得する第二の識別子取得手段と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて管理する識別子管理手段と、
    指定された第一の識別子に対応して前記識別子管理手段に管理されている第二の識別子を抽出する第二の識別子抽出手段と、
    前記第二の識別子抽出手段において抽出した第二の識別子と同一の第二の識別子に対応付けられた前記識別子管理手段に管理されている第一の識別子を全て抽出する第一の識別子抽出手段と、
    前記第一の識別子抽出手段において抽出された第一の識別子に、前記指定された第一の識別子以外のものが含まれるか判断する判断手段と、
    前記判断手段において、前記指定された第一の識別子以外の第一の識別子が含まれないと判断された場合、前記第二の識別子抽出手段において抽出された前記第二の識別子を、前記記憶装置に送出する送出手段と、
    前記判断手段において、前記指定された第一の識別子以外の第一の識別子が含まれると判断された場合、前記識別子管理手段に格納されていない新たな第二の識別子を生成する第二の識別子生成手段と、
    前記新たな第二の識別子を前記指定された第一の識別子に対応づけて管理することを前記通信中継装置に指示する指示送出手段と、
    前記識別子管理手段の、前記識別子受付手段において受け付けた前記第一の識別子に対応付けて格納されている前記第二の識別子を、前記第二の識別子生成手段において生成した新たな第二の識別子で置き換える識別子置換手段と、
    して機能させるためのプログラム。
  10. 計算機と記憶装置と通信中継装置と識別子収集管理装置とを備える計算機システムであって、
    前記記憶装置は、
    前記計算機に提供する記憶領域と、
    前記計算機毎にアクセスに関する制御を行う記憶装置制御部と、を備え、
    前記計算機は、
    前記記憶領域とのデータの送受信を行うインタフェースとなるデータポートを備え、
    前記通信中継装置は、
    前記計算機と前記記憶装置とのデータの送受信を中継し、
    前記識別子収集管理装置は、
    前記計算機の前記データポートの識別子である第一の識別子を取得する第一の識別子取得部と、
    前記通信中継装置が前記記憶装置に前記計算機の識別子として提供している第二の識別子を取得する第二の識別子取得部と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて管理する識別子管理部と、
    指定された第一の識別子に対応して前記識別子管理部に管理されている第二の識別子を抽出する第二の識別子抽出部と、
    前記第二の識別子抽出部において抽出された前記第二の識別子を、前記記憶装置に送出する識別子送出部と、を備えること
    を特徴とする計算機システム。
  11. 請求項10記載の計算機システムであって、
    前記第二の識別子取得部は、前記計算機に、前記記憶装置に向けてフレームを送出する命令を出し、
    前記計算機は、前記記憶装置から当該フレームに対して返信された返信フレームから、前記第二の識別子を抽出し、前記識別子収集管理装置に送出すること
    を特徴とする計算機システム。
  12. 請求項10記載の計算機システムであって、
    前記通信中継装置と前記計算機との間の通信プロトコルと、前記通信中継装置と前記記憶装置との間の通信プロトコルとは、異なること
    を特徴とする計算機システム。
  13. 請求項12記載の計算機システムであって、
    前記通信中継装置と前記計算機との間の通信プロトコルは、iSCSIであり、前記通信中継装置と前記記憶装置との間の通信プロトコルは、ファイバチャネルであること
    を特徴とする計算機システム。
  14. 請求項11記載の計算機システムであって、
    前記記憶装置は、前記識別子送出部から送出された前記第二の識別子を用いて、前記アクセスに関する制御を行うこと
    を特徴とする計算機システム。
  15. 計算機と記憶装置と通信中継装置とを備える計算機システムであって、
    前記記憶装置は、
    前記計算機に提供する記憶領域と、
    前記計算機毎にアクセスに関する制御を行う記憶装置制御部と、
    前記計算機の前記データポートの識別子である第一の識別子を取得する第一の識別子取得部と、
    前記通信中継装置が前記記憶装置に前記計算機の識別子として提供している第二の識別子を取得する第二の識別子取得部と、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて管理する識別子管理部と、
    指定された第一の識別子に対応して前記識別子管理部に管理されている第二の識別子を抽出する第二の識別子抽出部と、を備え、
    前記計算機は、
    前記記憶領域とのデータの送受信を行うインタフェースとなるデータポートを備え、
    前記通信中継装置は、
    前記計算機と前記記憶装置とのデータの送受信を中継すること
    を特徴とする計算機システム。
  16. 計算機と、当該計算機に記憶領域を提供する記憶装置とを備える計算機システムにおける前記計算機の識別子を収集して管理する識別子収集管理方法であって、
    前記計算機が前記記憶領域とデータの送受信を行うデータポートの識別子である第一の識別子を取得し、
    前記記憶装置が前記計算機の識別子として認識する第二の識別子を取得し、
    前記第一の識別子と前記第二の識別子とを、前記計算機毎に対応付けて識別子管理テーブルに保持すること
    を特徴とする識別子収集管理方法。
  17. 請求項16記載の識別子収集管理方法であって、
    指定された第一の識別子に対応して前記識別子管理テーブルに管理されている第二の識別子を抽出し、
    前記抽出した第二の識別子と同一の第二の識別子に対応付けられて前記識別子管理テーブルに管理されている第一の識別子を全て抽出し、
    前記抽出された第一の識別子に、前記指定された第一の識別子以外のものが含まれるか判断し、
    前記指定された第一の識別子以外の第一の識別子が含まれないと判断された場合、前記抽出された前記第二の識別子を、前記記憶装置に送出し、
    前記受け付けた第一の識別子以外の第一の識別子が含まれると判断された場合、警告を発生すること、
    を特徴とする識別子収集管理方法。
  18. 請求項17記載の識別子収集管理方法であって、
    前記警告を発する際、管理者から処理続行の指示を受け付けた場合、前記抽出された前記第二の識別子を、前記記憶装置に送出すること
    を特徴とする識別子収集管理方法。
  19. 請求項16記載の識別子収集管理方法であって、
    前記第二の識別子は、前記第一の識別子を取得した前記計算機に、前記記憶装置にフレームを送出する命令を出し、前記記憶装置が当該フレームに対し返信したフレームから抽出された識別子を、当該計算機から受信することにより取得すること
    を特徴とする識別子収集管理方法。
  20. 複数の計算機と記憶装置と複数の通信中継装置と識別子収集装置とを備える計算機システムであって、
    前記記憶装置は、
    前記計算機に提供する記憶領域と、
    受信した識別子で識別される計算機のアクセスに関する制御を行う記憶装置制御部と、
    前記計算機それぞれとのデータの送受信のインタフェースとなる記憶装置データポートとを備え、
    前記計算機それぞれは、
    前記記憶装置とのデータの送受信のインタフェースとなる計算機データポートと、
    自計算機の計算機データポートの識別子である第一の識別子を取得するとともに、前記計算機データポートを介して前記記憶領域に送信したフレームに対するレスポンスに含まれる、前記記憶装置が自計算機の識別子として認識する第二の識別子を抽出して取得する管理エージェント部と、を備え、
    前記通信中継装置それぞれは、
    前記複数の計算機と前記記憶装置とのデータの送受信を中継する中継部を備え、
    前記識別子収集管理装置は、
    前記複数の計算機の管理エージェント部から、それぞれ、前記第一の識別子と前記第二の識別子とを取得する識別子取得部と、
    前記識別子取得部において取得した前記第一の識別子と前記第二の識別子とを計算機毎に対応付けて保持する識別子管理部と
    記憶制御装置設定処理部と、を備え、
    前記記憶制御装置設定処理部は、
    指定された第一の識別子に対応付けて前記識別子管理部に保持されている前記第二の識別子を抽出し、前記識別子管理部を検索し、当該抽出した第二の識別子と同一の第二の識別子に対応づけられて保持されている第一の識別子であって前記指定された第一の識別子以外の前記第一の識別子(以後、他の第一の識別子と呼ぶ。)が前記識別子管理部に存在するか否かを確認し、当該他の第一の識別子が検出された場合、警告を発生し、前記識別子管理部に保持されている前記第一の識別子の中から前記他の第一の識別子が検出されなかった場合、前記抽出された第二の識別子を前記記憶装置制御部に送出すること
    を特徴とする計算機システム。
JP2004131241A 2004-04-27 2004-04-27 計算機の識別子収集管理装置、方法及びプログラム Pending JP2005316574A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004131241A JP2005316574A (ja) 2004-04-27 2004-04-27 計算機の識別子収集管理装置、方法及びプログラム
US10/887,845 US20050240997A1 (en) 2004-04-27 2004-07-12 ID collection and management apparatus, method and program of computer
US12/396,005 US20090172144A1 (en) 2004-04-27 2009-03-02 Id collection and management apparatus, method and program of computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004131241A JP2005316574A (ja) 2004-04-27 2004-04-27 計算機の識別子収集管理装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2005316574A true JP2005316574A (ja) 2005-11-10

Family

ID=35137981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004131241A Pending JP2005316574A (ja) 2004-04-27 2004-04-27 計算機の識別子収集管理装置、方法及びプログラム

Country Status (2)

Country Link
US (2) US20050240997A1 (ja)
JP (1) JP2005316574A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286759A (ja) * 2006-04-13 2007-11-01 Fujitsu Ltd ネットワーク機器接続装置およびネットワーク機器接続方法
JP2017167578A (ja) * 2016-03-14 2017-09-21 株式会社日立製作所 インシデント管理システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104060B2 (en) * 2013-01-30 2018-10-16 Hewlett Packard Enterprise Development Lp Authenticating applications to a network service
US10708140B2 (en) * 2018-04-16 2020-07-07 Hewlett Packard Enterprise Development Lp Automatically updating zone information in a storage area network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
JPH11119922A (ja) * 1997-10-17 1999-04-30 Fujitsu Ltd データ記憶システム及び冗長データ書き込み制御方法
US6845395B1 (en) * 1999-06-30 2005-01-18 Emc Corporation Method and apparatus for identifying network devices on a storage network
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US6813686B1 (en) * 2000-06-27 2004-11-02 Emc Corporation Method and apparatus for identifying logical volumes in multiple element computer storage domains
JP2002108567A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 記憶制御装置
JP4232357B2 (ja) * 2001-06-14 2009-03-04 株式会社日立製作所 計算機システム
US7055056B2 (en) * 2001-11-21 2006-05-30 Hewlett-Packard Development Company, L.P. System and method for ensuring the availability of a storage system
US7433952B1 (en) * 2002-04-22 2008-10-07 Cisco Technology, Inc. System and method for interconnecting a storage area network
US7120654B2 (en) * 2002-08-20 2006-10-10 Veritas Operating Corporation System and method for network-free file replication in a storage area network
US7526527B1 (en) * 2003-03-31 2009-04-28 Cisco Technology, Inc. Storage area network interconnect server
US7293152B1 (en) * 2003-04-23 2007-11-06 Network Appliance, Inc. Consistent logical naming of initiator groups
US6839746B1 (en) * 2003-06-03 2005-01-04 Veritas Operating Corporation Storage area network (SAN) device logical relationships manager
JP4278444B2 (ja) * 2003-06-17 2009-06-17 株式会社日立製作所 仮想ポート名の管理装置
JP4137757B2 (ja) * 2003-10-01 2008-08-20 株式会社日立製作所 ネットワーク変換器及び情報処理システム
JP4311637B2 (ja) * 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286759A (ja) * 2006-04-13 2007-11-01 Fujitsu Ltd ネットワーク機器接続装置およびネットワーク機器接続方法
JP2017167578A (ja) * 2016-03-14 2017-09-21 株式会社日立製作所 インシデント管理システム

Also Published As

Publication number Publication date
US20090172144A1 (en) 2009-07-02
US20050240997A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
US20070233888A1 (en) Conversion adapter, medical system and communication method
JP2000033755A (ja) 周辺装置のネットワ―ク構成方法
JP2010122971A (ja) 情報処理システムを構成している装置の監視方法、情報処理装置、及び情報処理システム
JP2007213133A (ja) 機器認証装置
US9013743B2 (en) Data processing apparatus, data processing system, and computer-readable storage medium
RU2004117069A (ru) Автоматическое обнаружение и конфигурирование внешних сетевых устройств
TW200805163A (en) Virtualisation support
US20090070579A1 (en) Information processing system and login method
US9596178B2 (en) Relay server and relay communication system
KR20120066915A (ko) 홈 네트워크의 장치에 대한 원격 접속 제공 방법 및 시스템
US20070250678A1 (en) Computer system, management computer, storage device and volume allocation confirmation method
JP2007286759A (ja) ネットワーク機器接続装置およびネットワーク機器接続方法
US20140169373A1 (en) Relay server and relay communication system
JP2017130963A (ja) ネットワーク装置、及び、通信方法
CN105991679B (zh) 一种网络分享的实现方法和装置
JP6114214B2 (ja) ネットワーク装置、及び、通信方法
JP2006237766A (ja) ネットワークインタフェース、および、計算機システム
EP3863224A1 (en) Diagram generation method and diagram generation program
JP2005316574A (ja) 計算機の識別子収集管理装置、方法及びプログラム
JP5482155B2 (ja) 情報通信システム、接続設定装置、および接続設定プログラム
JP2013105237A (ja) ジョブ処理システム、ジョブ処理装置、負荷分散装置、ジョブ処理プログラムおよび負荷分散プログラム
JPWO2008114361A1 (ja) 経路データ収集方法、レイヤ2装置、キャリア網内装置及び経路データ収集装置
JP2009238098A (ja) セッション管理方法、ストレージ装置、及び、計算機システム
JP2007335960A (ja) 情報提供装置及び情報提供方法及びプログラム
JP4658901B2 (ja) システムおよびネットワーク監視方法