JP2006053782A - ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム - Google Patents

ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム Download PDF

Info

Publication number
JP2006053782A
JP2006053782A JP2004235389A JP2004235389A JP2006053782A JP 2006053782 A JP2006053782 A JP 2006053782A JP 2004235389 A JP2004235389 A JP 2004235389A JP 2004235389 A JP2004235389 A JP 2004235389A JP 2006053782 A JP2006053782 A JP 2006053782A
Authority
JP
Japan
Prior art keywords
port
identifier
computer system
procedure
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004235389A
Other languages
English (en)
Other versions
JP4580195B2 (ja
Inventor
Tomoyuki Kachi
朋之 加地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004235389A priority Critical patent/JP4580195B2/ja
Priority to US10/985,053 priority patent/US20060036822A1/en
Publication of JP2006053782A publication Critical patent/JP2006053782A/ja
Application granted granted Critical
Publication of JP4580195B2 publication Critical patent/JP4580195B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ハードウエアゾーニングによってゾーンが設定されたSANにおいて、ファブリックに接続された機器が変更されたことを検出する。
【解決手段】コンピュータと、ストレージ装置と、前記コンピュータ及び前記ストレージ装置を通信可能に接続するネットワークと、を備え、前記ネットワークは、一つ又は相互に通信可能に接続された複数のスイッチを備え、前記スイッチは、メモリと、前記コンピュータ又は前記ストレージ装置に接続される複数のポートと、を備えるコンピュータシステムの管理方法であって、前記ポートに接続された前記コンピュータ又は前記ストレージ装置から固有の識別子を取得する第1の手順と、前記取得した識別子を前記メモリに格納する第2の手順と、を含む。
【選択図】 図1

Description

本発明は、SAN(Storage Area Network)に接続された機器の変更を検出するファイバーチャネルスイッチを含むコンピュータシステムの管理方法に関し、特にSANのゾーニングに関する。
SAN(Storage Area Network)の一つの形態として、一つ以上のファイバーチャネルスイッチ(FC−SW)を含むファブリックによって構成されたSANが実現されている。ファブリックを用いることによって、大規模なSANを構成することも可能である。このようなファブリックによって構成されたSANにおいて、相互に通信することができるノード(ファブリックに接続されたホスト又はストレージ装置)を限定したい場合、ゾーニングが行われる。ゾーニングによってゾーンが定義されると、そのゾーンに属するノードとそのゾーンに属しないノードとは、相互にアクセスすることができない。その結果、許可しないノードからのアクセス及び許可しないノードへのデータの漏洩を防ぐことができる。
ゾーニングには、ハードウエアゾーニング及びソフトウエアゾーニングがある。ハードウエアゾーニングによれば、FC−SWのポートの識別子を指定することによってゾーンが定義される。一方、ソフトウエアゾーニングによれば、WWPN(World Wide Port Name)のような、ポートに接続されるノードの識別子を指定することによってゾーンが定義される(例えば、非特許文献1参照)。一般には、運用が容易であることから、ハードウエアゾーニングが採用されることが多い。
W. Curtis Preston著、金崎裕己監訳、豊沢聡訳、「SAN&NASストレージネットワーク管理」、オライリー・ジャパン、2002年10月30日、P.58−61
ハードウエアゾーニングによれば、ポートの識別子を指定することによってゾーンが定義される。このため、ゾーンに属するポートにどのような機器(ホスト又はストレージ装置)が接続されても、その機器は、そのゾーンに属することになる。しかし、従来のハードウエアゾーニングでは、ポートに接続された機器が変更されても、ゾーニング自体には影響がなかった。このため、故意に又は誤って、ポートに接続された機器が変更されても、システム管理者はそれに気付かずにシステムの運用を続行することがあった。また、システム管理者は、接続が変更されたことに気付いても、変更される前に接続されていた機器を特定できないため、接続を復旧することができなかった。
本発明は、コンピュータと、ストレージ装置と、前記コンピュータ及び前記ストレージ装置を通信可能に接続するネットワークと、を備え、前記ネットワークは、一つ又は相互に通信可能に接続された複数のスイッチを備え、前記スイッチは、メモリと、前記コンピュータ又は前記ストレージ装置に接続される複数のポートと、を備えるコンピュータシステムの管理方法であって、前記ポートに接続された前記コンピュータ又は前記ストレージ装置から固有の識別子を取得する第1の手順と、前記取得した識別子を前記メモリに格納する第2の手順と、を含むことを特徴とする。
本発明によれば、ポートに接続されたノードから取得した固有の識別子を、該ポートに接続されるノードが変更されても継続して記憶するので、ハードウエアゾーニングを採用しながら、ゾーンを構成するポートに接続された機器が変更されたことを検出することができる。このため、機器の変更の通知を受けたシステム管理者は、従来のハードウエアゾーニングと同様に容易にシステムを運用しながら、ゾーンに接続された機器が変更されたことを知ることができる。さらに、システム管理者は、変更された接続を復旧することができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の実施の形態のコンピュータシステムのブロック図である。
図1に示すコンピュータシステムは、ホスト101、ストレージ装置102、ファイバーチャネルスイッチ(FC−SW)103及び管理端末105によって構成される。ホスト101は、FC−SW103及びファイバーチャネル(FC)ケーブル104によってストレージ装置102と通信可能に接続される。二つのFC−SW103は、FCケーブル104によって相互に通信可能に接続される。管理端末105は、LAN106を経由してFC−SWと通信可能に接続される。
FC−SW103及びFCケーブル104は、ホスト101及びストレージ装置102を相互に通信可能に接続するStorage Area Network(SAN)を構成する。
ホスト101は、少なくとも、CPU(図示省略)、メモリ(図示省略)及びホストバスアダプタ(HBA)107を備える。HBA107は、FC−SW103を経由してストレージ装置と通信するインターフェースであり、FCケーブル104が接続されるポート110を備える。CPUは、メモリに格納されたアプリケーションプログラムを実行することによって、HBA107のポート110を介して、ストレージ装置102にアクセスする。
ストレージ装置102は、例えば、複数のディスクドライブによって構成されるディスクアレイ装置である。ストレージ装置102は、FCケーブル104が接続され、FC−SW103を経由してホスト101と通信するポート111を備える。
FC−SW103は、少なくとも、FC−SW103を制御するCPU108、メモリ109及び複数のポート112を備える。メモリ109には、後で説明するように、FC−SW管理プログラム及び各種のテーブルが格納される。メモリ109には、さらに、システム管理者の電子メールアドレスが格納されていてもよい。CPU108は、FC−SW管理プログラムを実行することによって、任意の複数のポート112の間の接続を設定することができる。
管理端末105は、少なくとも、CPU(図示省略)、メモリ(図示省略)、入力装置(図示省略)及び表示画面113を備えるコンピュータである。システム管理者は、管理端末105を用いて、FC−SW103を管理する。このとき、システム管理者は、LAN106を経由してFC−SW管理プログラムにアクセスすることによって、FC−SW103を管理する。また、システム管理者は、管理端末105からtelnet接続でFC−SW管理プログラムにアクセスしてもよい。管理端末105の表示画面113には、後で説明するように、FC−SW103に関する情報が表示される。
なお、単一のFC−SW又は相互に通信可能に接続された複数のFC−SWは、ファブリックを構成する。図1において、FCケーブル104によって相互に通信可能に接続された二つのFC−SW103は、一つのファブリックを構成している。
また、ファブリックのポート112に接続される機器(ホスト101又はストレージ装置102等)は、ノードとも呼ばれる。
システム管理者は、ファブリックの中に、任意のゾーンを設定することができる。ゾーンとは、ファブリックの中に設定される論理的なグループである。ゾーンに属するノードは、同じゾーンに属する他のノードと通信することができるが、当該ゾーンに属さないノードと通信することができない。
次に、図1を用いて本発明の概要を説明する。
本実施の形態において、システム管理者は、ファブリックのポート112の識別子を指定することによってゾーンを設定する。さらに、システム管理者は、任意のポート112を「ロック」することができる。このとき、ロックされたポート112に接続されている機器(ホスト101又はストレージ装置102)のポート110又は111のWorld Wide Port Name(WWPN)がメモリ109に格納される。
ここで、WWPNとは、各ポートを全世界で一意に識別する固有の識別子であり、機器の製造者によって各ポートに設定され、変更されることはない。したがって、複数のポートが同一のWWPNを有することはない。
なお、本実施の形態では、機器の固有の識別子としてWWPNを利用するが、他の固有の識別子(例えば、World Wide Node Name(WWNN))を利用してもよい。
ロックされたポート112に接続された機器が別の機器に交換されると、そのポート112についてメモリ109に格納されたWWPNと、実際に接続されたポート110又は111のWWPNが一致しなくなる。FC−SW103は、これらのWWPNを比較し、一致しない場合は、機器の接続が変更されたと判断して、システム管理者に通知する。
システム管理者は、この通知を受けて、ゾーンに接続された機器が変更されたことを知ることができる。
さらに、システム管理者は、通知された変更に問題があると判断した場合(例えば、機器の接続が不正に変更された場合)は、対策を実施することができる。例えば、接続が変更された機器と、その機器が属するゾーンの他の機器との間の通信を停止してもよいし、システム全体の運用を停止してもよい。さらに、システム管理者は、メモリ109に格納されたWWPNを参照して、もとの接続を復元することができる。
一方、システム管理者は、通知された変更に問題がないと判断した場合(例えば、故障した機器に代えて、別の機器が臨時に接続された場合)は、そのままシステムの運用を続行することができる。
また、FC−SW103は、機器の接続が変更されたと判断したときに、当該機器と当該機器が属するゾーンの他の機器との間の通信を自動的に停止してもよい。
以下、本発明を詳細に説明する。
図2は、本発明の実施の形態のFC−SW103のメモリ109の内容の説明図である。
メモリ109には、少なくとも、FC−SW管理プログラム201、ゾーン管理テーブル202、エイリアス管理テーブル203、ポート管理テーブル204、World Wide Port Name(WWPN)管理テーブル205、エイリアス・ポートマッピングテーブル206及びゾーン・エイリアスマッピングテーブル207が格納される。
FC−SW管理プログラム201は、CPU108によって実行されるプログラムであり、FC−SW103の動作を管理する。FC−SW管理プログラム201に含まれる処理については、図11〜図14で詳細に説明する。
各テーブル202〜207には、FC−SW103を管理するために必要な情報が記録される。
一つのファブリックを構成する複数のFC−SW103の各テーブル202〜207には、同一の値が格納される。一つのFC−SW103のテーブルに格納された値が変更されると、変更された値は、LAN106又はFCケーブル104を経由して、他のFC−SW103のテーブルに反映される。
各テーブル202〜207の内容は、図3〜図8で詳細に説明する。
図3は、本発明の実施の形態のゾーン管理テーブル202の説明図である。
本実施の形態において、ゾーンは、ファブリックのポート112の番号を指定することによって設定される。ゾーンと、ゾーンを構成するポート112との対応は、後で説明するように、ゾーン・エイリアスマッピングテーブル207(図8参照)及びエイリアス・ポートマッピングテーブル206(図7参照)によって定義される。
図3のゾーン管理テーブル202は、ファブリックに設定されたゾーンの状態を管理するテーブルである。
ゾーンID301は、ファブリックに設定された各ゾーンの一意な識別子である。
ゾーン名称302は、ファブリックに設定された各ゾーンの名称である。このゾーン名称302は、システム管理の便宜のために設定される。システム管理者は、他のゾーン名称302と同一にならない限り、任意のゾーン名称302を設定することができる。
ゾーン状態303は、各ゾーンの状態を示すフラグである。ゾーン状態303が「0」であることは、そのゾーンが正常な状態であることを示し、「1」であることは、そのゾーンが異常な状態であることを示す。ここで、異常な状態とは、ゾーンに属するポート112のうち少なくとも一つがロックされており、かつ、そのポート112に接続された機器が変更された状態である。
ゾーン状態303は、FC−SW管理プログラム201のゾーン管理テーブル更新処理によって設定及び更新される(図14)。
本実施の形態では、図3に示すように、ファブリックに三つのゾーンが設定され、そのうち、ゾーン「karahuto_kaji」が異常である。
図4は、本発明の実施の形態のエイリアス管理テーブル203の説明図である。
エイリアスとは、ファブリックの一つ又は複数のポート112からなるグループである。エイリアスは、システム管理の便宜のために設定される。エイリアスを設定しなくてもシステムの運用は可能であるが、エイリアスを設定すれば、一つのポート112又はポート112のグループに直感的に理解しやすい名称(例えば、ポート112に接続される機器の名称等)を与えることができるため、システム管理の効率が向上する。
エイリアス管理テーブル203は、ファブリックに設定されたエイリアスを管理するテーブルである。
エイリアスID401は、ファブリックに設定された各エイリアスの一意な識別子である。
エイリアス名称402は、各エイリアスの名称である。システム管理者は、他のエイリアス名称402と同一にならない限り、任意のエイリアス名称402を設定することができる。
本実施の形態では、図4に示すように、ファブリックに二つのエイリアスが設定される。
図5は、本発明の実施の形態のポート管理テーブル204の説明図である。
ポート管理テーブル204は、ファブリックに存在するポート112を管理するテーブルである。ポート管理テーブル204には、ファブリックに存在する全てのポート112の情報が格納される。図5では、説明のため、三つのポート112の情報のみを示し、他のポート112の情報は省略する。
ポート管理テーブル204において、ポートID501は、ファブリックに属する各ポート112の一意な識別子である。
ドメインID502は、各ポート112が属するFC−SW103の一意な識別子である。
ポート番号503は、ポート112を各ドメイン(すなわち、FC−SW103)の中で一意に識別する番号である。
例えば、ポートID501が「0x50」であるポートは、ドメインID502が「5」であるFC−SW103の「0」番目のポートである。
ロックフラグ504は、ポート112がロックされているか否かを示すフラグである。ロックされているポート112のロックフラグ504の値は「1」であり、ロックされていないポート112のロックフラグ504の値は「0」である。ロックフラグ504の値は、FC−SW管理プログラム201のロック要求処理(図11)及びロック解除処理(図12)によって設定及び更新される。
WWPN整合性505は、ロックされたポート112についてメモリ109に格納されたWWPNの識別子の値(すなわち、後述するロックWWPNID507の値)と、実際にそのポートに接続されたWWPNの識別子の値(すなわち、後述する接続先WWPNID506の値)が一致するか否かを示すフラグである。両者が一致する場合、WWPN整合性505の値は「0」となり、両者が一致しない場合、WWPN整合性505の値は「1」となる。WWPN整合性505の値は、FC−SW管理プログラム201のポート管理テーブル更新処理(図13)によって設定及び更新される。
なお、ロックフラグ504が「0」であるポート112のWWPN整合性505の値は、ポートがロックされていないため、空白となる。
接続先WWPNID506は、各ポート112に実際に接続されている機器のポート110又は111のWWPNの一意な識別子である(図6参照)。接続先WWPNID506の値は、FC−SW管理プログラム201のポート管理テーブル更新処理(図13)によって設定及び更新される。
ロックWWPNID507は、ロックされたポート112について、ロックされた時点で接続されていた機器のポート110又は111のWWPNの一意な識別子である(図6参照)。ロックWWPNID507の値は、FC−SW管理プログラム201のロック要求処理(図11)及びロック解除処理(図12)によって設定及び更新される。
なお、ロックフラグ504が「0」であるポート112のロックWWPNID507の値は、ポートがロックされていないため、空白となる。
図5において、ポート「0x51」は、ロックされており、接続先WWPNID506とロックWWPNID507の値が一致しない。このため、ポート「0x51」のWWPN整合性505の値は「1」である。すなわち、ポート「0x51」がロックされた後で、ポート「0x51」に接続された機器が変更されたことを示している。
図6は、本発明の実施の形態のWWPN管理テーブル205の説明図である。
WWPN管理テーブル205において、WWPNID601は、ファブリックに接続されている(又は、過去に接続されていた)ポート110又は111の一意な識別子である。WWPNID601は、FC−SW管理プログラム201によって自動的に設定される。
WWPN602は、ファブリックに接続されている(又は、過去に接続されていた)ポート110又は111のWWPNである。
図7は、本発明の実施の形態のエイリアス・ポートマッピングテーブル206の説明図である。
エイリアス・ポートマッピングテーブル206は、ファブリックに設定されたエイリアスと、そのエイリアスに属するポート112との対応を示すテーブルである。
エイリアス・ポートマッピングテーブル206において、エイリアスID701は、ファブリックに設定された各エイリアスの一意な識別子であり、エイリアス管理テーブル203のエイリアスID401に対応する。
ポートID702は、各エイリアスに属するポート112の識別子であり、ポート管理テーブル204のポートID501に対応する。
図7の例では、本実施の形態のファブリックに設定されたエイリアス「0」にポート「0x50」及び「0x51」が属し、エイリアス「1」にポート「0x52」が属する。
図8は、本発明の実施の形態のゾーン・エイリアスマッピングテーブル207の説明図である。
ゾーン・エイリアスマッピングテーブル207は、ファブリックに設定されたゾーンと、そのゾーンに設定されたエイリアスとの対応を示すテーブルである。
ゾーン・エイリアスマッピングテーブル207において、ゾーンID801は、ファブリックに設定された各ゾーンの一意な識別子であり、ゾーン管理テーブル202のゾーンID301に対応する。
エイリアスID802は、ゾーンに設定された各エイリアスの一意な識別子であり、エイリアス管理テーブル203のエイリアスID401に対応する。
図8の例では、本実施の形態のゾーン「0」にエイリアス「0」及び「1」が設定される。
結局、図3から図8をまとめると、本実施の形態のファブリックを構成するドメイン(すなわち、FC−SW103)「5」のポート「0」(ポート「0x50」)は、エイリアス「0」を構成する(図5、図7)。エイリアス「0」の名称は、「karahuto」である(図4)。
一方、ドメイン「5」のポート「1」及び「2」(ポート「0x51」及び「0x52」)は、エイリアス「1」を構成する(図5、図7)。エイリアス「1」の名称は、「RAID450_CL1_C」である(図4)。
ポート「0x50」、「0x51」及び「0x52」は、ゾーン「0」を構成する(図7、図8)。ゾーン「0」の名称は、「karahuto_kaji」である(図3)。
ポート「0x51」は、ロックされ、かつ、接続された機器が変更されている(図5)。このため、ゾーン「0」のゾーン状態303は、「1」(すなわち、異常)である(図3)。
本実施の形態のファブリックには、さらに、ゾーン「1」及び「2」が設定されている(図3)。それぞれの名称は、「alaska_nomura」及び「nahotoka_enmei」である。
次に、システムが上記の状態である場合に管理端末105の表示画面113に表示される内容を、図9及び図10を用いて説明する。
図9は、本発明の実施の形態の管理装置105の表示画面113に表示されるポート一覧表示画面の説明図である。
ポート一覧表示画面900は、ドメイン表示領域901及びポート表示領域902からなる。
ドメイン表示領域901には、ファブリックを構成する全てのFC−SW103が一覧表示される。図9の例では、ファブリックは二つのFC−SW103によって構成される。
ポート表示領域902には、ドメイン表示領域901で指定されたFC−SW103を構成する全てのポート112が一覧表示される。図9の例では、FC−SW「greenland」(ドメイン「5」)を構成するポート112が表示されている。
ポート番号903は、ポート112をFC−SW(ドメイン)の中で一意に識別する番号であり、ポート管理テーブルのポート番号503に対応する。
ロック状態904は、ポートがロックされているか否か、ロックされている場合は、接続が変更されているか否かを示す。図9の例において、ポート「0」は、ロックされており、かつ、接続が変更されていない。このため、ポート「0」のロック状態904には、「ロック」の文字と、錠前の図形が表示される(行906)。ポート「1」は、ロックされており、かつ、接続が変更されている。このため、ポート「1」のロック状態904には、「ロック先なし」の文字と、錠前の図形に「x」の図形を重ねた図形が表示される(行907)。ポート「2」は、ロックされていない。このため、ポート「2」のロック状態904は、空白である(行909)。
なお、錠前の図形は、システム管理者がロック状態を直感的に把握できるように表示されるものである。したがって、他の図形を用いてもよいし、図形を表示しなくてもよい。
接続先WWPN905は、ポート112に接続される機器のWWPNを示す。この接続先WWPN905は、図6のWWPN602に対応する。図9の例では、ポート「1」の接続が変更されている。行907のWWPN「21:01:00:e0:8b:08:10:9a」は、ポート「1」がロックされたときに接続されていた機器のWWPNを示し、行908のWWPN「21:01:00:e0:8b:08:c9:19」は、現在ポート「1」に接続されている機器のWWPNを示す。
システム管理者は、管理端末105の表示画面113に表示されたロック状態904の「ロック先なし」の表示を見て、ロックされたポート「1」の接続が変更されたことを知ることができる。さらに、システム管理者は、接続先WWPN905を見て、ロックされた時点でポート「1」に接続されていた機器のWWPNを知ることができる。したがって、システム管理者は、ポート「1」の接続を、ロックされた時点の状態に戻すことができる。
図10は、本発明の実施の形態の管理装置105の表示画面113に表示されるゾーン一覧表示画面の説明図である。
ゾーン一覧表示画面1000は、ゾーン一覧表示領域1001からなる。
ゾーン一覧表示領域1001のゾーン名称1002には、ファブリックに設定されるゾーンの名称が一覧表示される。ゾーン名称1002は、ゾーン管理テーブル202のゾーン名称302に対応する。
ゾーン状態1003は、各ゾーンの状態を示し、ゾーン管理テーブル202のゾーン状態303に対応する。ゾーン「karahuto_kaji」のゾーン状態303は、「1」(すなわち、異常)である(図3)。このため、ゾーン「karahuto_kaji」のゾーン状態1003には、「異常」が表示される。
システム管理者は、管理端末105の表示画面113に表示されたゾーン状態1003の「異常」の表示を見て、ゾーン「karahuto_kaji」の状態が異常であることを知ることができる。すなわち、システム管理者は、ゾーン「karahuto_kaji」に属するロックされたポート112のいずれかの接続が変更されたことを知ることができる。
次に、FC−SW管理プログラム201の動作について、フローチャートを用いて説明する。
図11は、本発明の実施の形態のFC−SW管理プログラム201のロック要求処理のフローチャートである。
システム管理者がポート112の一つにロック要求を発行することによって、ロック要求処理が開始する(1101)。ここで、システム管理者が発行したロック要求に係るポートをポートAとする。
システム管理者は、管理端末105に表示されたポート一覧表示画面900を操作することによってロック要求を発行してもよい。例えば、ポート表示領域902のポート番号903のポートAに対応する表示をマウス等で操作することによって、ロック要求を発行してもよい。
また、システム管理者は、管理端末105にコマンドを入力することによってロック要求を発行してもよい。
次に、ポート管理テーブル204から、ポートAに対応するレコードを読み出す(1102)。レコードとは、ポート管理テーブル204の一つの行である。ここで、読み出されたレコードをレコードAとする。
次に、レコードAのロックフラグ504の値が「0」であるか否かを判定する(1103)。レコードAのロックフラグ504の値が「0」でない場合は、既にポートAがロックされているので、処理を終了する。
一方、レコードAのロックフラグ504の値が「0」である場合は、まだポートAがロックされていない。このため、次に、レコードAのロックフラグ504の値を「1」にする(1104)。
次に、レコードAの接続先WWPNID506の値を、レコードAのロックWWPNID507に複写する(1105)。
次に、ポート一覧表示画面900のポート表示領域902のポートAに対応するロック状態904に、「ロック」の文字及び錠前の図形を表示する(1106)。
以上で、ロック要求処理を終了する。
なお、システム管理者は、ロック要求処理(例えば、ステップ1101)において、自分の電子メールアドレスを登録することもできる。この場合、電子メールアドレスは、メモリ109に登録される。登録された電子メールアドレスは、いずれかのポート112に接続された機器が変更されたとき、及び、いずれかのゾーンの状態が異常となったときに、通知の宛先として使用される(図13、図14)。
図12は、本発明の実施の形態のFC−SW管理プログラム201のロック解除処理のフローチャートである。
システム管理者がポート112の一つにロック解除要求を発行することによって、ロック解除処理が開始する(1201)。ここで、システム管理者が発行したロック解除要求に係るポートをポートAとする。
システム管理者は、ロック要求を発行するときと同様の方法で、ロック解除要求を発行することができる。
次に、ポート管理テーブル204から、ポートAに対応するレコードを読み出す(1202)。ここで、読み出されたレコードをレコードAと記載する。
次に、レコードAのロックフラグ504の値が「1」であるか否かを判定する(1203)。レコードAのロックフラグ504の値が「1」でない場合は、ポートAがロックされていないので、処理を終了する。
一方、レコードAのロックフラグ504の値が「1」である場合は、ポートAがロックされている。このため、次に、レコードAのロックフラグ504の値を「0」にする(1204)。
次に、ポート一覧表示画面900のポート表示領域902のポートAに対応するロック状態904から、「ロック」の文字及び錠前の図形の表示を削除して、空欄にする。
以上で、ロック解除処理を終了する。
図13は、本発明の実施の形態のFC−SW管理プログラム201のポート管理テーブル更新処理のフローチャートである。
最初に、ポート管理テーブル更新処理の概要を説明する。
ポート管理テーブル更新処理は、まず、ポート管理テーブル204の各ポート112について、実際に接続されている機器のWWPNに合わせて接続先WWPNID506を更新する(1301〜1313)。ポート管理テーブル204にはWWPNが含まれないため、必要に応じて、WWPN管理テーブル205が参照される。次に、ポート112がロックされている場合は、機器の接続が変更されているか否かを判定し、変更されている場合は、管理者に通知する(1314〜1319)。
次に、ポート管理テーブル更新処理の手順を詳細に説明する。
ポート管理テーブル更新処理が開始すると、最初に、ポート管理テーブル204の先頭レコードを読み出す(1301)。ここで、読み出されたレコードをレコードAとする。
次に、レコードAに対応するポート112に接続された機器(すなわち、レコードAのドメインID502及びポート番号503に対応するポート112に接続された機器)のWWPNを取得する(1302)。
次に、ステップ1302で取得したWWPNに合わせて、レコードAの接続先WWPNID506を更新する。そのため、まず、WWPN管理テーブル205の先頭レコードを読み出す。ここで、読み出されたレコードをレコードBとする(1303)。
次に、レコードAの接続先WWPNID506とレコードBのWWPNID601が一致するか否かを判定する(1304)。これらが一致しない場合は、レコードBのWWPN602がレコードAの接続先WWPNID506に対応するWWPNではない。このため、WWPN管理テーブル205から、レコードBの次のレコードを読み出す。この読み出されたレコードを新たなレコードBとして(1305)、ステップ1304に戻る。
一方、レコードAの接続先WWPNID506とレコードBのWWPNID601が一致する場合は、レコードBのWWPN602がレコードAの接続先WWPNID506に対応するWWPNである。そこで、次に、レコードBのWWPN602と、ステップ1302で取得したWWPNとが一致するか否かを判定する(1306)。これらが一致する場合は、レコードAに対応するポート112に接続された機器が変更されていないため、レコードAの接続先WWPNID506を更新する必要がない。このため、次のレコードAについて処理するためにステップ1320に進む。
一方、レコードBのWWPN602と、ステップ1302で取得したWWPNとが一致しない場合は、レコードAに対応するポート112に接続された機器が変更されている。このため、レコードAの接続先WWPNID506を、ステップ1302で取得したWWPNに対応する値に更新する必要がある。そこで、次に、WWPN管理テーブル205の先頭レコードを読み出す。ここで、読み出されたレコードをレコードBと記載する(1307)。
次に、レコードBのWWPN602と、ステップ1302で取得したWWPNとが一致するか否かを判定する(1308)。これらが一致する場合は、レコードBのWWPN602がレコードAの接続先WWPNID506に対応するWWPNである。そこで、次に、レコードBのWWPNID601をレコードAの接続先WWPNID506に複写する(1313)。その結果、レコードAの接続先WWPNID506が実際に接続されている機器のWWPNに合わせて更新される。
一方、レコードBのWWPN602と、ステップ1302で取得したWWPNとが一致しない場合は、レコードBのWWPN602がレコードAの接続先WWPNID506に対応するWWPNではない。このため、次に、レコードBがWWPN管理テーブル205の最終レコードであるか否かを判定する。
レコードBがWWPN管理テーブル205の最終レコードでない場合は、WWPN管理テーブル205から、レコードBの次のレコードを読み出す。この読み出されたレコードを新たなレコードBとして(1310)、ステップ1308に戻る。
一方、レコードBがWWPN管理テーブル205の最終レコードである場合は、ステップ1302で取得したWWPNがWWPN管理テーブル205に登録されていない。このため、ステップ1302で取得したWWPNをWWPN管理テーブル205に追加して登録する(1311)。
次に、ステップ1311で追加したレコードをレコードBとして(1312)、ステップ1313に進む。
次に、レコードAのロックフラグ504が「1」であるか否かを判定する(1314)。
レコードAのロックフラグ504が「0」である場合は、レコードAに対応するポート112がロックされていないため、ステップ1320に進む。
一方、レコードAのロックフラグ504が「1」である場合は、レコードAに対応するポート112がロックされている。このため、次に、レコードAの接続先WWPNID506とロックWWPNID507とが一致するか否かを判定する(1315)。
レコードAの接続先WWPNID506とロックWWPNID507とが一致する場合は、レコードAに対応するポート112に接続された機器が変更されていない。このため、レコードAのWWPN整合性505の値を「0」として(1316)、ステップ1320に進む。
一方、レコードAの接続先WWPNID506とロックWWPNID507とが一致しない場合は、レコードAに対応するポート112に接続された機器が変更されている。このため、レコードAのWWPN整合性505の値を「1」とする(1317)。
なお、ステップ1317は、LAN106を経由して、管理端末105の表示画面113に表示されるポート一覧表示画面900に反映される。すなわち、WWPN整合性505の値が「1」となったポート112に対応するロック状態904には、「ロック先なし」の文字と、錠前の図形に「x」の図形を重ねた図形が表示される。
次に、システム管理者の電子メールアドレスがメモリ109に登録されているか否かを判定する(1318)。システム管理者は、予め、メモリ109に自分の電子メールアドレスを登録しておくことができる。また、システム管理者は、ポート112のロック要求を発行するときに、自分の電子メールアドレスを登録してもよい(図11)。システム管理者の電子メールアドレスがメモリ109に登録されていない場合は、ステップ1320に進む。
一方、システム管理者の電子メールアドレスがメモリ109に登録されている場合は、そのアドレスに電子メールを送信することによって、レコードAに対応するポート112に接続された機器が変更されたことをシステム管理者に通知する(1319)。
システム管理者は、この電子メールを受信することによって、レコードAに対応するポート112に接続された機器が変更されたことを知ることができる。この電子メールには、例えば、ポート管理テーブル204のレコードAの全ての情報及びWWPN管理テーブル205の情報が含まれる。この場合、システム管理者は、接続が変更されたポート112の識別子と、変更前に接続されていた機器のWWPNと、現在接続されている機器のWWPNとを知ることができる。すなわち、システム管理者は、ロックされた時点でそのポート112に接続されていた機器を特定して、接続を復元することができる。
なお、レコードAのロックWWPNID507の値は、ロック解除処理(図12)によって当該ポートのロックが解除されるまで、メモリ109に保持される。
次に、レコードAがポート管理テーブル204の最終レコードであるか否かを判定する(1320)。
レコードAが最終レコードでない場合は、ポート管理テーブル204の全てのレコードの更新が終了していない。このため、ポート管理テーブル204からレコードAの次のレコードを読み出し、読み出されたレコードをレコードAとして(1321)、ステップ1302に戻る。
一方、レコードAが最終レコードである場合は、ポート管理テーブル204の全てのレコードの更新が終了した。このため、以上でポート管理テーブル更新処理を終了する。
上記のポート管理テーブル更新処理は、システム管理者が任意の時点で実行することができる。また、ポート管理テーブル更新処理は、所定の間隔(例えば、数分、1時間又は1日等)をおいて定期的に実行されてもよい。このとき、ポート管理テーブル更新処理は、接続先WWPNID506の値を更新するが、ロックWWPNID507の値を更新しない。したがって、例えば、ポート管理テーブル更新処理が5分おきに実行された場合、ポート112に接続された機器が変更されると、その変更は、5分以内に接続先WWPNID506の値に反映される。一方、ロックWWPNID507の値は、ロック解除処理(図12)によってロックが解除されない限り、機器が変更されたか否かに関らず一定である。
なお、図13のポート管理テーブル更新処理は、ロックされたポート112のみについて、機器の接続が変更されたか否かを判定してもよい。機器の接続が変更された場合は、その変更を管理者に通知する。この場合、ステップ1301において、ポート管理テーブル204のロックフラグ504が「1」であるレコードを読み出して、レコードAとする。また、ステップ1314の判定は実行せず、ステップ1313の後にステップ1315を実行する。さらに、ステップ1321において、次のロックフラグ504が「1」であるレコードを読み出して、レコードAとする。そして、ステップ1302に戻る。
この場合、ロック要求処理(図11)を実行するためにポート一覧表示画面900(図9)を表示する際に、ポート112に接続された機器のWWPNを取得する必要がある。
図14は、本発明の実施の形態のFC−SW管理プログラム201のゾーン管理テーブル更新処理のフローチャートである。
ゾーン管理テーブル更新処理が開始すると、最初に、ゾーン管理テーブル202の先頭レコードを読み出す。ここで、読み出されたレコードをレコードAとする(1401)。
次に、ゾーン・エイリアスマッピングテーブル207の先頭レコードを読み出す。ここで、読み出されたレコードをレコードBとする(1402)。
次に、レコードAのゾーンID301とレコードBのゾーンID801とが一致するか否かを判定する(1403)。これらが一致しない場合は、レコードBのエイリアスID802がレコードAのゾーンに属さない。この場合は、ステップ1415に進む。
一方、レコードAのゾーンID301とレコードBのゾーンID801とが一致する場合は、レコードBのエイリアスID802がレコードAのゾーンに属する。このため、次に、エイリアス・ポートマッピングテーブル206の先頭レコードを読み出す。ここで、読み出されたレコードをレコードCとする(1404)。
次に、レコードBのエイリアスID802とレコードCのエイリアスID701とが一致するか否かを判定する(1405)。これらが一致しない場合は、レコードCのポートID702がレコードBのエイリアスに属さない。この場合は、ステップ1413に進む。
一方、レコードBのエイリアスID802とレコードCのエイリアスID701とが一致する場合は、レコードCのポートID702がレコードBのエイリアスに属する。すなわち、レコードCのポートID702がレコードAのゾーンに属する。このため、次に、ポート管理テーブル204の先頭レコードを読み出す。ここで、読み出されたレコードをレコードDとする(1406)。
次に、レコードCのポートID702とレコードDのポートID501とが一致するか否かを判定する(1407)。これらが一致しない場合は、ステップ1411に進む。
一方、レコードCのポートID702とレコードDのポートID501とが一致する場合は、レコードDのポート112がレコードCのエイリアスに属する。すなわち、レコードDのポート112がレコードAのゾーンに属する。このため、次に、レコードDのWWPN整合性505が「1」であるか否かを判定する(1408)。レコードDのWWPN整合性505が「0」である場合は、レコードAのゾーンの状態が正常である。この場合は、次に、ステップ1411に進む。
一方、レコードDのWWPN整合性505が「1」である場合は、レコードAのゾーンの状態が異常である。このため、レコードAのゾーン状態303の値を「1」とする(1409)。
なお、ステップ1409は、LAN106を経由して、管理端末105の表示画面113に表示されるゾーン一覧表示画面1000に反映される。すなわち、ゾーン状態303の値が「1」となったゾーンに対応するゾーン状態1003には、「異常」が表示される。
次に、システム管理者の電子メールアドレスがメモリ109に登録されているか否かを判定する(1419)。システム管理者は、予め、メモリ109に自分の電子メールアドレスを登録しておくことができる。また、システム管理者は、ポート112のロック要求を発行するときに、自分の電子メールアドレスを登録してもよい(図11)。システム管理者の電子メールアドレスがメモリ109に登録されていない場合は、ステップ1410に進む。
一方、システム管理者の電子メールアドレスがメモリ109に登録されている場合は、そのアドレスに電子メールを送信することによって、レコードAに対応するゾーンの状態が異常であることをシステム管理者に通知する(1420)。
システム管理者は、この電子メールを受信することによって、レコードAに対応するゾーンの状態が異常であることを知ることができる。
一方、ステップ1407でレコードCのポートID702とレコードDのポートID501とが一致しないと判定された場合、又は、ステップ1408でレコードDのWWPN整合性505が「0」であると判定された場合は、レコードDがポート管理テーブル204の最終レコードであるか否かを判定する(1411)。
レコードDがポート管理テーブル204の最終レコードでない場合は、ポート管理テーブル204の全てのレコードについてステップ1408の判定をしていない。このため、ポート管理テーブル204からレコードDの次のレコードを読み出し、読み出されたレコードをレコードDとして(1412)、ステップ1407に戻る。
一方、ステップ1411でレコードDがポート管理テーブル204の最終レコードであると判定された場合、又は、ステップ1405でレコードBのエイリアスID802とレコードCのエイリアスID701とが一致しないと判定された場合は、レコードCがエイリアス・ポートマッピングテーブル206の最終レコードであるか否かを判定する(1413)。
レコードCがエイリアス・ポートマッピングテーブル206の最終レコードでない場合は、エイリアス・ポートマッピングテーブル206の全てのレコードについてステップ1405の判定をしていない。このため、エイリアス・ポートマッピングテーブル206からレコードCの次のレコードを読み出し、読み出されたレコードをレコードCとして(1414)、ステップ1405に戻る。
一方、ステップ1413でレコードCがエイリアス・ポートマッピングテーブル206の最終レコードであると判定された場合、又は、ステップ1403でレコードAのゾーンID301とレコードBのゾーンID801とが一致しないと判定された場合は、レコードBがゾーン・エイリアスマッピングテーブル207の最終レコードであるか否かを判定する。
レコードBがゾーン・エイリアスマッピングテーブル207の最終レコードでない場合は、ゾーン・エイリアスマッピングテーブル207の全てのレコードについてステップ1403の判定をしていない。このため、ゾーン・エイリアスマッピングテーブル207からレコードBの次のレコードを読み出し、読み出されたレコードをレコードBとして(1416)、ステップ1403に戻る。
一方、レコードBがゾーン・エイリアスマッピングテーブル207の最終レコードである場合は、レコードAのゾーンの状態が正常である。このため、レコードAのゾーン状態303の値を「0」とする(1417)。
次に、レコードAがゾーン管理テーブル202の最終レコードであるか否かを判定する(1410)。
レコードAがゾーン管理テーブル202の最終レコードでない場合は、ゾーン管理テーブル202の全てのレコードの更新が終了していない。このため、ゾーン管理テーブル202からレコードAの次のレコードを読み出し、読み出されたレコードをレコードAとして(1418)、ステップ1402に戻る。
以上の本発明によれば、システム管理者は、ハードウエアゾーニングによってゾーンを設定したときに、ゾーンに属する任意のポート112をロックすることができる。このとき、FC−SW103は、ロックされたポート112に接続された機器のWWPNを取得して、メモリ109に格納する。その後、ポート112に接続された機器が変更されても、ロックされたときにメモリ109に格納されたWWPNは、ロックが解除されない限り、変更されずに継続して記憶される。その後、任意の時点で、ポート112に接続された機器から取得したWWPNと、メモリ109に格納されたWWPNとを比較する。その結果、両者が一致しない場合は、ポート112に接続された機器が変更されたと判断する。そして、その旨をシステム管理者に電子メール又は画面表示によって通知する。
その結果、システム管理者は、従来のハードウエアゾーニングと同様に容易にシステムを運用しながら、ロックされたポート112に接続された機器が変更されたことを知ることができる。このとき、管理者は、システムの運用を停止することも、続行することもできる。さらに、システム管理者は、ロックされたポート112の接続を変更される前の状態に戻すことができる。
本発明の実施の形態のコンピュータシステムのブロック図である。 本発明の実施の形態のFC−SWのメモリの内容の説明図である。 本発明の実施の形態のゾーン管理テーブルの説明図である。 本発明の実施の形態のエイリアス管理テーブルの説明図である。 本発明の実施の形態のポート管理テーブルの説明図である。 本発明の実施の形態のWWPN管理テーブルの説明図である。 本発明の実施の形態のエイリアス・ポートマッピングテーブルの説明図である。 本発明の実施の形態のゾーン・エイリアスマッピングテーブルの説明図である。 本発明の実施の形態の管理装置の表示画面に表示されるポート一覧表示画面の説明図である。 本発明の実施の形態の表示画面に表示されるゾーン一覧表示画面の説明図である。 本発明の実施の形態のFC−SW管理プログラムのロック要求処理のフローチャートである。 本発明の実施の形態のFC−SW管理プログラムのロック解除処理のフローチャートである。 本発明の実施の形態のFC−SW管理プログラムのポート管理テーブル更新処理のフローチャートである。 本発明の実施の形態のFC−SW管理プログラムのゾーン管理テーブル更新処理のフローチャートである。
符号の説明
101 ホスト
102 ストレージ装置
103 ファイバーチャネルスイッチ(FC−SW)
104 ファイバーチャネル(FC)ケーブル
105 管理端末
106 LAN
107 ホストバスアダプタ(HBA)
108 CPU
109 メモリ
110、111、112 ポート
113 表示画面
201 FC−SW管理プログラム
202 ゾーン管理テーブル
203 エイリアス管理テーブル
204 ポート管理テーブル
205 World Wide Port Name(WWPN)管理テーブル
206 エイリアス・ポートマッピングテーブル
207 ゾーン・エイリアスマッピングテーブル

Claims (18)

  1. コンピュータと、
    ストレージ装置と、
    前記コンピュータ及び前記ストレージ装置を通信可能に接続するネットワークと、を備え、
    前記ネットワークは、一つ又は相互に通信可能に接続された複数のスイッチを備え、
    前記スイッチは、メモリと、前記コンピュータ又は前記ストレージ装置に接続される複数のポートと、を備えるコンピュータシステムの管理方法であって、
    前記ポートに接続された前記コンピュータ又は前記ストレージ装置から固有の識別子を取得する第1の手順と、
    前記取得した識別子を前記メモリに格納する第2の手順と、を含むことを特徴とするコンピュータシステムの管理方法。
  2. 指定された前記ポートについて、前記第1の手順によって新たに取得した新識別子と、前記新識別子を取得する前に前記メモリに格納された旧識別子とを比較し、両者が同一であるか否かを判定する第3の手順を含むことを特徴とする請求項1に記載のコンピュータシステムの管理方法。
  3. 前記第3の手順において、前記新識別子と前記旧識別子とが同一でないと判定された場合に、前記コンピュータシステムの管理者に通知する第4の手順を含むことを特徴とする請求項2に記載のコンピュータシステムの管理方法。
  4. 前記第4の手順において、前記新識別子及び前記旧識別子を通知することを特徴とする請求項3に記載のコンピュータシステムの管理方法。
  5. 前記コンピュータシステムは、前記スイッチと通信可能に接続された管理端末を備え、
    前記第3の手順において、前記新識別子と前記旧識別子とが同一でないと判定された場合に、当該判定の結果を前記管理端末の表示画面に表示する第5の手順を含むことを特徴とする請求項2に記載のコンピュータシステムの管理方法。
  6. 前記第5の手順において、前記新識別子及び前記旧識別子を表示することを特徴とする請求項5に記載のコンピュータシステムの管理方法。
  7. 前記スイッチの複数のポートからなるゾーンが設定され、
    前記ゾーンに属する前記複数のポートのうち、指定されたポートについて、前記第1の手順によって新たに取得した新識別子と、前記新識別子を取得する前に前記メモリに格納された旧識別子とを比較し、両者が同一であるか否かを判定する第6の手順と、
    前記第6の手順において、前記新識別子と前記旧識別子とが同一でない前記ポートが前記ゾーンに含まれるか否かを判定する第7の手順と、を含むことを特徴とする請求項1に記載のコンピュータシステムの管理方法。
  8. 前記第7の手順において、前記新識別子と前記旧識別子とが同一でない前記ポートが前記ゾーンに含まれると判定された場合に、前記コンピュータシステムの管理者に通知する第8の手順を含むことを特徴とする請求項7に記載のコンピュータシステムの管理方法。
  9. 前記コンピュータシステムは、前記スイッチと通信可能に接続された管理端末を備え、
    前記第7の手順において、前記新識別子と前記旧識別子とが同一でない前記ポートが前記ゾーンに含まれると判定された場合に、当該判定の結果を前記管理端末の表示画面に表示する第9の手順を含むことを特徴とする請求項7に記載のコンピュータシステムの管理方法。
  10. コンピュータと、
    ストレージ装置と、
    前記コンピュータ及び前記ストレージ装置を通信可能に接続するネットワークと、を備え、
    前記ネットワークは、一つ又は相互に通信可能に接続された複数のスイッチを備え、
    前記スイッチは、メモリと、前記コンピュータ又は前記ストレージ装置に接続される複数のポートと、を備えるコンピュータシステムを管理するために前記スイッチに以下の手順を実行させるプログラムであって、
    前記ポートに接続された前記コンピュータ又は前記ストレージ装置から固有の識別子を取得する第1の手順と、
    前記取得した識別子を前記メモリに格納する第2の手順と、を含むことを特徴とするプログラム。
  11. 指定された前記ポートについて、前記第1の手順によって新たに取得した新識別子と、前記新識別子を取得する前に前記メモリに格納された旧識別子とを比較し、両者が同一であるか否かを判定する第3の手順を含むことを特徴とする請求項10に記載のプログラム。
  12. 前記第3の手順において、前記新識別子と前記旧識別子とが同一でないと判定された場合に、前記コンピュータシステムの管理者に前記新識別子及び前記旧識別子を通知する第4の手順を含むことを特徴とする請求項11に記載のコンピュータシステムの管理方法。
  13. 前記コンピュータシステムは、前記スイッチと通信可能に接続された管理端末を備え、
    前記第3の手順において、前記新識別子と前記旧識別子とが同一でないと判定された場合に、当該判定の結果と、前記新識別子と、前記旧識別子とを前記管理端末の表示画面に表示する第5の手順を含むことを特徴とする請求項11に記載のコンピュータシステムの管理方法。
  14. コンピュータと、
    ストレージ装置と、
    前記コンピュータ及び前記ストレージ装置を通信可能に接続するネットワークと、を備えるコンピュータシステムにおいて、
    前記ネットワークは、一つ又は相互に通信可能に接続された複数のスイッチを備え、
    前記スイッチは、メモリと、前記コンピュータ又は前記ストレージ装置に接続される複数のポートと、前記スイッチを管理する制御部と、を備え、
    前記制御部は、
    前記ポートに接続された前記コンピュータ又は前記ストレージ装置から固有の識別子を取得し、
    前記取得した識別子を前記メモリに格納することを特徴とするコンピュータシステム。
  15. 前記制御部は、指定された前記ポートについて、新たに取得した新識別子と、前記新識別子を取得する前に前記メモリに格納された旧識別子とを比較し、両者が同一であるか否かを判定することを特徴とする請求項14に記載のコンピュータシステム。
  16. 前記制御部は、前記新識別子と前記旧識別子とが同一でないと判定した場合に、前記コンピュータシステムの管理者に前記新識別子及び前記旧識別子を通知することを特徴とする請求項15に記載のコンピュータシステム。
  17. 前記コンピュータシステムは、前記スイッチと通信可能に接続された管理端末を備え、
    前記制御部は、前記新識別子と前記旧識別子とが同一でないと判定した場合に、当該判定の結果と、前記新識別子と、前記旧識別子とを前記管理端末の表示画面に表示することを特徴とする請求項15に記載のコンピュータシステム。
  18. 前記制御部は、指定された前記ポートについて、前記メモリに格納した識別子を、当該指定が解除されるまで前記メモリに保持することを特徴とする請求項14に記載のコンピュータシステム。
JP2004235389A 2004-08-12 2004-08-12 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム Expired - Fee Related JP4580195B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004235389A JP4580195B2 (ja) 2004-08-12 2004-08-12 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
US10/985,053 US20060036822A1 (en) 2004-08-12 2004-11-10 Method for managing a computer system having fibre-channel switch, management program, and management computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004235389A JP4580195B2 (ja) 2004-08-12 2004-08-12 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム

Publications (2)

Publication Number Publication Date
JP2006053782A true JP2006053782A (ja) 2006-02-23
JP4580195B2 JP4580195B2 (ja) 2010-11-10

Family

ID=35801356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004235389A Expired - Fee Related JP4580195B2 (ja) 2004-08-12 2004-08-12 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム

Country Status (2)

Country Link
US (1) US20060036822A1 (ja)
JP (1) JP4580195B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014010669A (ja) * 2012-06-29 2014-01-20 Fujitsu Ltd 中継装置、ストレージシステムおよび中継装置の制御方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8335231B2 (en) * 2005-04-08 2012-12-18 Cisco Technology, Inc. Hardware based zoning in fibre channel networks
DE602006006574D1 (de) * 2005-07-01 2009-06-10 Ibm Verfahren und System zur Verwaltung virtueller Instanzen eines an ein Netzwerk angeschlossenen physischen Ports
US7853951B2 (en) * 2005-07-25 2010-12-14 Intel Corporation Lock sequencing to reorder and grant lock requests from multiple program threads
US20070038679A1 (en) * 2005-08-15 2007-02-15 Mcdata Corporation Dynamic configuration updating in a storage area network
US20070058620A1 (en) * 2005-08-31 2007-03-15 Mcdata Corporation Management of a switch fabric through functionality conservation
US9143841B2 (en) 2005-09-29 2015-09-22 Brocade Communications Systems, Inc. Federated management of intelligent service modules
US7953866B2 (en) 2006-03-22 2011-05-31 Mcdata Corporation Protocols for connecting intelligent service modules in a storage area network
US20070258443A1 (en) * 2006-05-02 2007-11-08 Mcdata Corporation Switch hardware and architecture for a computer network
JP2008085916A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 通信システムの主装置及びこの主装置で使用される登録方法
US8024773B2 (en) * 2007-10-03 2011-09-20 International Business Machines Corporation Integrated guidance and validation policy based zoning mechanism
US9354915B2 (en) * 2012-07-27 2016-05-31 Hitachi, Ltd. Method and apparatus of redundant path validation before provisioning
GB2508922A (en) * 2012-12-17 2014-06-18 Ibm Controlling cabling modifications in storage area networks by physical locks
US10708140B2 (en) * 2018-04-16 2020-07-07 Hewlett Packard Enterprise Development Lp Automatically updating zone information in a storage area network

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259353A (ja) * 1999-03-08 2000-09-22 Pioneer Electronic Corp チェンジャ装置
WO2003027856A1 (en) * 2001-09-28 2003-04-03 Maranti Networks, Inc. Pooling and provisionig storage resources in a storage network
JP2003157123A (ja) * 2001-08-14 2003-05-30 Koninkl Philips Electronics Nv バスシステムに接続された電子装置の盗難防止方法及び装置
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2003345512A (ja) * 2002-05-24 2003-12-05 Hitachi Ltd ディスク制御装置
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器
JP2004118823A (ja) * 2002-01-10 2004-04-15 Hitachi Ltd オンデマンド型sanインフラストラクチャサービスシステム
JP2004164558A (ja) * 2002-05-08 2004-06-10 Hitachi Ltd ワイドストレージエリアネットワークを管理するシステム及び方法
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588119A (en) * 1993-08-23 1996-12-24 Vincent; Ronald Method for correlating logical device names with a hub port in a local area network
JPH09275418A (ja) * 1996-04-05 1997-10-21 Hitachi Ltd ネットワーク接続装置
US6377543B1 (en) * 1997-08-13 2002-04-23 Telecommunications Research Laboratories Path restoration of networks
US6493804B1 (en) * 1997-10-01 2002-12-10 Regents Of The University Of Minnesota Global file system and data storage device locks
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US6968463B2 (en) * 2001-01-17 2005-11-22 Hewlett-Packard Development Company, L.P. System for controlling access to resources in a storage area network
JP4220166B2 (ja) * 2002-02-19 2009-02-04 株式会社日立製作所 ストレージエリアネットワークシステムのアクセス制御方法
US20030189929A1 (en) * 2002-04-04 2003-10-09 Fujitsu Limited Electronic apparatus for assisting realization of storage area network system
US20040078799A1 (en) * 2002-10-17 2004-04-22 Maarten Koning Interpartition communication system and method
ATE502457T1 (de) * 2002-12-20 2011-04-15 Ibm System und verfahren zum sicheren verwalten von speicherbereichsnetzen in einer nicht vertrauten serverumgebung
TWI220947B (en) * 2003-01-10 2004-09-11 Acer Inc Protection system and method used to be coupled with plug and play device over customer end
US7096325B2 (en) * 2004-03-29 2006-08-22 Hitachi, Ltd. Method and apparatus for multistage volume locking

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259353A (ja) * 1999-03-08 2000-09-22 Pioneer Electronic Corp チェンジャ装置
JP2003157123A (ja) * 2001-08-14 2003-05-30 Koninkl Philips Electronics Nv バスシステムに接続された電子装置の盗難防止方法及び装置
WO2003027856A1 (en) * 2001-09-28 2003-04-03 Maranti Networks, Inc. Pooling and provisionig storage resources in a storage network
JP2005505035A (ja) * 2001-09-28 2005-02-17 マランティ ネットワークス インコーポレイテッド 記憶ネットワーク中の記憶資源のプーリング及び供給
JP2004118823A (ja) * 2002-01-10 2004-04-15 Hitachi Ltd オンデマンド型sanインフラストラクチャサービスシステム
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2004164558A (ja) * 2002-05-08 2004-06-10 Hitachi Ltd ワイドストレージエリアネットワークを管理するシステム及び方法
JP2003345512A (ja) * 2002-05-24 2003-12-05 Hitachi Ltd ディスク制御装置
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014010669A (ja) * 2012-06-29 2014-01-20 Fujitsu Ltd 中継装置、ストレージシステムおよび中継装置の制御方法

Also Published As

Publication number Publication date
US20060036822A1 (en) 2006-02-16
JP4580195B2 (ja) 2010-11-10

Similar Documents

Publication Publication Date Title
JP5055376B2 (ja) Sasゾーン・グループ・パーミッション・テーブルのバージョン識別子
US6421711B1 (en) Virtual ports for data transferring of a data storage system
US6295575B1 (en) Configuring vectors of logical storage units for data storage partitioning and sharing
US6260120B1 (en) Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6493825B1 (en) Authentication of a host processor requesting service in a data processing network
JP4580195B2 (ja) ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
US6775830B1 (en) Computer system and a program install method thereof
US8006063B2 (en) Management method and a management system for volume
JP4718288B2 (ja) ディスクレス計算機の運用管理システム
US7890645B2 (en) Monitoring-target-apparatus management system, management server, and monitoring-target-apparatus management method
US20030088658A1 (en) Obtaining information to facilitate system usage
US8275962B2 (en) User roles controlling execution of operations on copy pair volumes
US7885283B2 (en) Apparatus and method for connecting storage devices
US20100131950A1 (en) Storage system and virtual interface management method
US20060224799A1 (en) Address management device
JP2003271429A (ja) 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置
US8099525B2 (en) Method and apparatus for controlling access to logical units
US20040024887A1 (en) Method, system, and program for generating information on components within a network
JP4684605B2 (ja) 情報伝達方法及びホスト装置
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
US20040022200A1 (en) Method, system, and program for providing information on components within a network
JP2007172049A (ja) ネットワーク機器管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100827

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees