JP2006195703A - ディスクレス計算機の運用管理システム - Google Patents

ディスクレス計算機の運用管理システム Download PDF

Info

Publication number
JP2006195703A
JP2006195703A JP2005005988A JP2005005988A JP2006195703A JP 2006195703 A JP2006195703 A JP 2006195703A JP 2005005988 A JP2005005988 A JP 2005005988A JP 2005005988 A JP2005005988 A JP 2005005988A JP 2006195703 A JP2006195703 A JP 2006195703A
Authority
JP
Japan
Prior art keywords
information
communication port
computer
communication
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005005988A
Other languages
English (en)
Inventor
Ikuko Kobayashi
郁子 小林
Shinji Kimura
信二 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005005988A priority Critical patent/JP2006195703A/ja
Priority to US11/080,541 priority patent/US20060155837A1/en
Publication of JP2006195703A publication Critical patent/JP2006195703A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems

Abstract

【課題】 計算機と記憶システムとの間の通信の管理および信頼性の向上を図ること。
【解決手段】システム管理サーバ10は、ストレージ装置20a、20bの正・副通信ポートのうち、デフォルト設定として、正通信ポートをカレント通信ポートとして設定する。システム管理サーバ10は、正・副通信ポートを監視し、カレント通信ポートが使用不能となった場合には、他の通信ポートをカレント通信ポートに設定する。システム管理サーバ10はまた、各通信ポートの状態並びにカレント通信ポートの設定状況を通信ポート情報として管理する。
【選択図】 図1

Description

本発明は、ディスクレス計算機の運用管理システムに関し、より詳細には、記憶システムにおける通信ポートの作動状態の監視、記憶システムと連携して所定の処理を実行する計算機に対する通信ポートの割当て技術に関する。
従来、オペレーティングシステム(OS)および各種アプリケーションプログラムは、個別の計算機の記憶装置、主にはハードディスクドライブ(HDD)に格納され、個別の計算機において実行されてきた。これに対して、近年、個別の計算機の記憶装置に格納されているOS、各種アプリケーションプログラムを記憶システム(ストレージシステム)に集約し、個別の計算機からHDDを取り除いた、いわゆるディスクレスコンピュータとストレージシステムとを用いたシステムが提案されている。
特開2004−46460号公報
ディスクレスコンピュータとストレージシステムとを用いたシステムでは、複数のディスクレスコンピュータがストレージシステムに対してアクセスするため、各ディスクレスコンピュータとストレージシステムにおける論理ユニット(リソース)との対応関係の管理、ストレージシステムにおける通信ポートの管理が重要になる。
しかしながら、従来のディスクレスコンピュータとストレージシステムとを用いたシステムでは、これらの管理について考慮されておらず、コンピュータとストレージシステムにおける論理ユニット(リソース)との対応関係の管理、ストレージシステムにおける通信ポートの管理を適切に行うことが要望されていた。
本発明は上記課題の少なくとも一部を解決するためになされたものであり、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることを目的とする。
上記課題を解決するために本発明の第1の態様は、複数の通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機を提供する。本発明の第1の態様に係る管理計算機は、前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、前記監視部によって前記カレント通信ポートの作動状態の変化が検出された場合には、前記カレント通信ポートを前記複数の通信ポートの他の通信ポートに変更し、前記格納部に格納されているカレント通信ポートの情報、およびポート情報を更新する変更部とを備えることを特徴とする。
本発明の第1の態様に係る管理計算機によれば、記憶システムにおける複数の通信ポートの作動状態を監視し、カレント通信ポートの作動状態の変化が検出された場合には、カレント通信ポートを複数の通信ポートの他の通信ポートに変更し、格納部に格納されているカレント通信ポートの情報、およびポート情報を更新するので、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることができる。
本発明の第2の態様は、複数の通信ポートを備える記憶システムに対する、記憶システムに対して所定の処理を実行する機能計算機のアクセスを管理する管理計算機を提供する。本発明の第2の態様に係る管理計算機は、前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、前記監視部によって、前記複数の通信ポートの全てが通信可能な作動状態にある場合には、前記格納部に格納されている、前記複数の通信ポートのうち、使用リソースの少ない通信ポートについての前記通信ポートを特定する情報および前記カレント通信ポートの情報を前記クライアント計算機に送信する送信部を備えることを特徴とする。
本発明の第2の態様に係る管理計算機によれば、記憶システムにおける複数の通信ポートの作動状態を監視し、複数の通信ポートの全てが通信可能な作動状態にある場合には、格納部に格納されている、複数の通信ポートのうち、使用リソースの少ない通信ポートについての通信ポートを特定する情報およびカレント通信ポートの情報をクライアント計算機に送信するので、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることができる。
本発明の第3の態様は、正通信ポートおよび副通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機を提供する。本発明の第3の態様に係る管理計算機は、前記記憶システムにおける正および副通信ポートの作動状態を監視する監視部と、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記正および副通信ポートのターゲット名並びにインターネットプロトコルアドレスおよび前記正および副通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、前記正通信ポートを初期のカレント通信ポートに設定すると共に、前記監視部によって前記カレント通信ポートが通信不可能な作動状態であると検出された場合には、前記カレント通信ポートではない前記正および副通信ポートを新たなカレント通信ポートとして設定するカレント通信ポート設定部と、前記格納部に格納されている前記カレント通信ポートの情報、およびポート情報を更新する変更部と、前記格納部に格納されている更新された前記カレント通信ポートの情報、およびポート情報を前記クライアント計算機に送信する送信部とを備えることを特徴とする。
本発明の第3の態様に係る管理計算機によれば、記憶システムにおける正および副通信ポートの作動状態を監視し、カレント通信ポートが通信不可能な作動状態であると検出された場合には、カレント通信ポートではない正および副通信ポートを新たなカレント通信ポートとして設定し、格納部に格納されているカレント通信ポートの情報、およびポート情報を更新し、格納部に格納されている更新されたカレント通信ポートの情報、およびポート情報をクライアント計算機に送信するので、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることができる。
本発明の第4の態様は、複数の通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機を提供する。本発明の第4の態様に係る管理計算機は、前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、前記複数の通信ポートのうち、前記クライアント計算機に対して現在割り当てられている通信ポートの作動状態に変化があった場合には、前記クライアント計算機に割り当てる通信ポートを前記複数の通信ポートの他の通信ポートに変更する通信ポート変更部と、前記変更された通信ポートを前記クライアント計算機に通知する通知部とを備えることを特徴とする。
本発明の第4の態様に係る管理計算機によれば、記憶システムにおける複数の通信ポートの作動状態を監視し、複数の通信ポートのうち、クライアント計算機に対して現在割り当てられている通信ポートの作動状態に変化があった場合には、クライアント計算機に割り当てる通信ポートを複数の通信ポートの他の通信ポートに変更し、変更された通信ポートをクライアント計算機に通知するので、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることができる。
本発明の第5の態様は、管理計算機によって割り当てられた通信ポートを介して、複数の通信ポートを備える記憶システム装置と通信するクライアント計算機を提供する。本発明の第5の態様に係るクライアント計算機は、前記管理計算機から割り当てられた通信ポートを介して前記記憶システムと通信する通信部と、前記管理計算機から通信ポートの変更に関する通知を受けとった場合には、現在使用中の通信ポートを前記通知された通信ポートに変更するポート変更部とを備えることを特徴とする。
本発明の第5の態様に係るクライアント計算機によれば、管理計算機から通信ポートの変更に関する通知を受けとった場合には、現在使用中の通信ポートを通知された通信ポートに変更するので、計算機と記憶システムとの間の通信の管理および信頼性の向上を図ることができる。
本発明に係る管理計算機およびクライアント計算機は、この他に管理方法、通信制御方法、管理プログラム、通信制御プログラム、および管理プログラムまたは通信制御プログラムを記録したコンピュータが読み取り可能な記録媒体としても実現され得る。
以下、本発明に係るディスクレス計算機の運用管理システム(管理計算機および管理方法)について図面を参照しつつ、実施例に基づいて説明する。
・システムの構成:
図1〜図3を参照して本実施例に係る管理計算機を含む計算機システム(ストレージセントリックシステム)の概略構成について説明する。図1は本実施例に係る管理計算機を含む計算機システムの概略構成を示す説明図である。図2は管理計算機の内部構成を概念的に示す説明図である。図3はデスクトップ型セントリック計算機の内部構成を概念的に示す説明図である。
本実施例に係る管理計算機としてのシステム管理サーバコンピュータ10(以下、「システム管理サーバという」。)は、IPネットワーク60を介してストレージ装置20と接続されている。IPネットワーク60は、イーサネット(登録商標)によって構築されているローカルエリアネットワーク(LAN)であり、通信プロトコルとしてTCP/UDP/IPプロトコルを用いてデータの伝送が実行される。
IPネットワーク60には、他のサーバコンピュータとして、ブート管理サーバ30、認証サーバ31、ポータルサーバ32、機能サーバ33が接続されている。IPネットワーク60には、クライアント計算機として、ディスクトップ型のセントリック計算機(以下、「セントリック計算機」という。)40、インストール実行計算機41、ブレード型のセントリック計算機(以下、「ブレード計算機」という。)42、管理用計算機44が接続されている。
システム管理サーバ10は、ストレージセントリックシステムを利用するユーザ、ユーザの使用計算機、ディスクイメージを格納する論理ユニット(LU)を管理するサーバ計算機である。システム管理サーバ10は、後述する各種管理情報を格納する記憶装置11と接続されている。
システム管理サーバ10は、図2に示すように、内部に、CPU100、メモリ101、I/Oインターフェース102を備えている。CPU100、メモリ101、I/Oインターフェース102は相互にバスを介して接続されている。CPU100は、メモリ101に格納されている各種プログラム、モジュールを実行する演算処理装置である。メモリ101は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース102は、IPネットワーク60を介してストレージ装置20a、20bと接続されている。なお、以下に説明するブート管理サーバ30、認証サーバ31、ポータルサーバ32についてもシステム管理サーバ10と同様にして、CPU、メモリ、I/Oインターフェースを備えていることは言うまでもない。
メモリ101には、ストレージ装置20a、20bの正通信ポート、副通信ポートの状態を管理するためのSCM/MomモジュールSMMが格納されている。SCM/MomモジュールSMMは、ストレージ装置20a、20bの正通信ポート、副通信ポートの状態を監視するための通信ポート監視モジュールSMM1、カレント通信ポートの設定、変更を実行するためのカレント通信ポート変更モジュールSMM2、メモリ101または記憶装置11上に格納されている各通信ポートの状態についての情報を更新するための通信ポート情報更新モジュールSMM3、その他のプログラム、モジュール、ドライバSMM4を備えている。メモリ101に格納されている各種プログラム、モジュールについては後述する。
ストレージ装置20a、20bは、複数の磁気ハードディスクドライブによってRAID構成されるディスクアレイ装置であり、複数のハードディスクドライブによって1または複数の論理ユニット(LU)21a、21bを提供し、あるいは、1つのハードディスクドライブによって1または複数の論理ユニット(LU)を提供する。各論理ユニット(LU)に対するアクセスは、論理ユニット番号(LUN)と論理ブロックアドレス(LBA)を用いて実行される。なお、図1においては、2つのストレージ装置20a、20bが図示されているが、1つ、または3つ以上のストレージ装置20a、20bが備えられていても良い。また、図1の例では、各ストレージ装置20a、20bは、複数の論理ユニットLU−1〜LU−Nを備えている。
ストレージ装置20a、20bは、iSCSIプロトコルによってシステム管理サーバ20を始めとするサーバコンピュータ、またはセントリック計算機40を始めとするクライアント計算機との間でデータの送受信を行う。
制御部21a、21bには、通信ポートが内蔵されている。通信ポートを識別する情報として、IPアドレスとiSCSIターゲット名が割り当てられている。制御部22a、22bは、サーバコンピュータ、クライアント計算機からのLU接続要求(論理ユニットに対する接続要求)に応じて、特定された論理ユニットと、サーバコンピュータまたはクライアント計算機計算機10とを接続する。制御部22a、22bはまた、サーバコンピュータまたはクライアント計算機からのCHAP認証要求に対するCHAP認証処理、要求データの書き込みあるいはデータの読み出しの要求に応じて、論理ユニットLUに対するデータ(ファイル)の書き込みまたは論理ユニットLUからの読み出しを実行する。
ブート管理サーバ30は、セントリック計算機40をネットワークブートするために必要なブート情報、すなわち、セントリック計算機40が使用すべきIPアドレス、DHCPサーバ即ちブート管理サーバ30のIPアドレス、ブートローダプログラム名、および後述するDHCPオプションを提供する機能を持つ。ブート管理サーバ30は、セントリック計算機40の起動時にBIOSによって実行されるPXEプログラムの求めに応じて、これらの情報をセントリック計算機40に対して送信する。
認証サーバ31は、本実施例のストレージセントリックシステムを利用するユーザの認証を行うサーバコンピュータである。認証サーバ31は、例えば、プロトコルとして、LDAP(Lightweight Directory Access Protocol)を使用してユーザ認証を実行する。
ポータルサーバ32は、IPネットワーク60の外部の端末45に対するストレージセントリックシステムへのアクセスの窓口となるサーバコンピュータである。外部の端末45がストレージ装置20を利用するためには、ネットワーク61を介して、ポータルサーバ32にアクセスし、ポータルサーバ32を通じて、ブレード計算機42を起動する必要がある。詳細な動作については後述する。
セントリック計算機40は、内部に記憶装置、例えば、ハードディスクドライブを備えないディスクレス計算機であってもよく、あるいは、ハードディスクドライブを備える一般的な計算機であっても良い。ただし、セントリック計算機40がハードディスクドライブを備える場合には、ハードディスクドライブの記録内容がストレージ装置20a、20bに移行された後は、セントリック計算機40の作動に際してハードディスクドライブは使用されず、ディスクレス計算機と同様にして用いられる。すなわち、本実施例において用いられるセントリック計算機40は、ネットワークを介してストレージ装置20a、20bを記憶装置として使用する計算機であり、ディスクレス計算機のみならず、計算機の作動時にローカルな記憶装置を必要としない計算機もが含まれる。図1においては、1つのセントリック計算機40が例示されているが、2以上のセントリック計算機40が備えられていても良い。
セントリック計算機40は、図3に示すように、プログラム、モジュールを実行するCPU401、ネットワークブート用プログラムおよびその他のプログラム、モジュールを格納するメモリ402およびネットワーク60を介した通信を可能にするI/Oインターフェース403を備えている。メモリ402には、セントリック計算機40を起動するためのBIOS(CM1)、ネットワークブートを可能にするためのPXE(Preboot eXecution Environment)プログラムCM2、論理アドレスと物理アドレスの変換を行い、ストレージ装置20a、20bに対してファイル単位でのアクセスを可能にするファイルシステムモジュール、複数の論理ユニットを1つの論理ユニットとして取扱可能にするデバイス管理モジュールおよびiSCSIドライバ、その他のプログラム、モジュールおよびドライバが格納されている。なお、以下に説明するインストール実行計算機41、ブレード計算機42についてもセントリック計算機40と同様にして、CPU、メモリ、I/Oインターフェースを備えていることは言うまでもない。
インストール実行計算機41は、オペレーティングシステム、アプリケーションプログラムのディスクイメージをディスク装置20a、20bの論理ユニット21a21bにインストールするための計算機である。インストール実行計算機41は、ストレージ装置20a、20bにインストール(格納)すべきファイル、データを格納するための記憶装置411を備えている。インストール実行計算機40は、予め所望のオペレーティングシステム、アプリケーションプログラムをストレージ装置20a、20bにインストールするため、あるいは、セントリック計算機40として用いられる前の計算機のローカルディスクに格納されているオペレーティングシステム、アプリケーションプログラムをストレージ装置20a、20bにインストールするために用いられる。前者は、例えば、新たにディスクレス計算機を用いてセントリック計算機40を含むネットワークブート環境を構築する場合である。後者は、例えば、既存の計算機をディスクレス計算機として使用するために、計算機のローカルディスクに格納されているオペレーティングシステム、アプリケーションプログラムのディスクイメージをストレージ装置20a、20b上に移行させる場合である。
ブレード計算機42は、リモートデスクトップサーバ機能を備えたセントリック計算機である。図1においては説明の都合上、1つのブレード計算機42が備えられているが、2以上のブレード計算機42が備えられていても良いことは言うまでもない。外部端末45は、例えば、キーボードといった入力装置および、表示モニタといった表示装置を備える計算機である。ブレード計算機42は、このような外部端末45の入力装置から入力された要求処理を実行し、実行結果(表示画面)を外部端末45の表示装置に対して出力する。
管理用計算機44は、ストレージセントリックシステムの管理者によって利用される計算機であり、システム管理サーバ10にシステム資源、すなわち、ストレージ装置20a、20bにおけるリソースの監視、リソースの登録、リソースの削除を実行するために用いられる。
本実施例では、IPネットワーク60上におけるデータ転送方式としてiSCSIが用いられている。
・プログラム、モジュール、ドライバの構成
図4〜図9を参照して、システム管理サーバ10、ストレージ装置20a、20b、ブート管理サーバ30、認証サーバ31、セントリック計算機40、インストール実行計算機41が備えるプログラム、モジュール、ドライバの構成について説明する。図4はシステム管理サーバが備えるソフトウェアの構成を模式的に示す説明図である。図5はストレージ装置が備えるソフトウェアの構成を模式的に示す説明図である。図6はブート管理サーバが備えるソフトウェアの構成を模式的に示す説明図である。図7は認証サーバが備えるソフトウェアの構成を模式的に示す説明図である。図8はセントリック計算機が備えるソフトウェアの構成を模式的に示す説明図である。図9はインストール実行計算機が備えるソフトウェアの構成を模式的に示す説明図である。
図4を参照してシステム管理サーバ10が備えるソフトウェアの構成について説明する。システム管理サーバ10は、ストレージセントリックシステムを実現するための重要なモジュールとして、SCM/BaseモジュールSBM、SCM/MomモジュールSMM、SCM/AdminモジュールSAMを備えていてる。システム管理サーバ10は、この他のプログラム・モジュール・ドライバとして、オペレーティングシステムSC1、ドライバSC2、データベースプログラムSC3、データベース操作用ミドルプログラムSC4、クライアントLUN管理モジュールSC5、クライアント認証モジュールSC6、Webサーバモジュールを備えている。
SCM/BaseモジュールSBMは、ストレージセントリックシステムの稼働に必要なシステム資源を管理するための実行モジュールであり、例えば、ストレージ装置20a、20bに対するディスクイメージの作成、セントリック計算機40の起動・停止に関わる情報(システム資源)を管理する。SCM/MomモジュールSMMは、既述の通りストレージ装置20a、20bの正通信ポート、副通信ポートの死活を管理するための実行モジュールである。SCM/AdminモジュールSAMは、システム管理サーバ10に対するシステム資源の登録、システム管理サーバ10に登録されているシステム資源の閲覧を行うための画面を生成する実行モジュールである。
クライアント認証モジュールSC6は、セントリック計算機40のブート時に、セントリック計算機40からの要求に応じて、認証サーバ31に対して認証処理を要求し、認証処理の結果を受け取るための実行モジュールである。このクライアント認証モジュールSC6は、セントリック計算機40側に備えられていても良いが、本実施例におけるセントリック計算機40はディスクレスの計算機であり、保有することができるリソースは限られている。そこで、本実施例では、システム管理サーバ10にクライアント認証モジュールSC6を備え、セントリック計算機40からの要求に応じて、システム管理サーバ10がクライアント認証モジュールSC6を実行することで、認証処理が実行される。
図5を参照してストレージ装置20a(20b)が備えるソフトウェアの構成について説明する。ストレージ装置20a(20b)は、ストレージ装置20a(20b)に形成されている、論理ユニット(論理ユニット名、論理ユニット番号)を管理するLUN管理モジュールSD1を備えている。
図6を参照してブート管理サーバ30が備えるソフトウェアの構成について説明する。ブート管理サーバ30は、SCM/AgentモジュールBAM、オペレーティングシステムBS1、TFTPモジュールBS2、DHCPモジュールBS3を備えている。SCM/AgentモジュールBAMは、DHCPオプションの生成、SCM/BaseモジュールSBMに対するSCM/ClientモジュールSCMの起動・停止通知の送信(通知)を実現する実行モジュールである。DHCPオプションには、後述するカレント通信ポート情報、正/副通信ポート情報、ホスト情報、PCタイプ情報が含まれる。TFTPモジュールBS2は、ネットワークブートの際、クライアント計算機の求めに応じてブートストラッププログラムを提供するTFTPサーバ機能を実現するモジュールである。DHCPモジュールBS3は、ネットワークブートの際、クライアント計算機の求めに応じて、クライアント計算機がネットワークブートするために必要なブート情報、すなわち、セントリック計算機40、ブレード計算機42が使用すべきIPアドレス、ブート管理サーバ30(TFTPモジュールBS2)のIPアドレス、ブートローダプログラム名、およびDHCPオプションを提供するDHCPサーバ機能を実現するモジュールである。TFTPモジュールBS2およびDHCPモジュールBS3は、セントリック計算機40の起動時にBIOSによって実行されるPXEプログラムの求めに応じて、これらの情報をセントリック計算機40に対して送信する。
図7を参照して認証サーバ31が備えるソフトウェアの構成について説明する。認証サーバ31は、オペレーティングシステムAS1、認証モジュールAS2を備えている。認証モジュールAS2は、本実施例ではLDAPプロトコルを用いてセントリック計算機40との間で、あるいはポータルサーバ32との間で認証処理を実行する。
図8を参照してセントリック計算機40(ブレード計算機42)が備えるソフトウェアの構成について説明する。セントリック計算機40は、SCM/ClientモジュールSCCM、オペレーティングシステムCC1、iSCSIドライバCC2、プレインストールプログラム群CC3を備えている。SCM/ClientモジュールSCCMは、セントリック計算機40の起動・停止をシステム管理サーバ10に対して通知するモジュールである。iSCSIドライバCC2は、iSCSIプロトコルが用いられる本実施例のIPネットワーク60において、ストレージ装置20a、20bとの通信のために用いられるiSCSIデバイスをオペレーティングシステムCC1に認識させるためのソフトウェアである。
図9を参照してインストール実行計算機41が備えるソフトウェアの構成について説明する。インストール実行計算機41は、SCM/IcopyモジュールSIM、オペレーティングシステムIC1、iSCSIドライバIC2、クライアント認証モジュールIC3を備えている。SCM/IcopyモジュールSIMは、ストレージ装置20a、20bの論理ユニットに対してディスクイメージを作成するための実行モジュールである。クライアント認証モジュールIC3は、認証サーバ31に備えられている認証モジュールAC2に対して認証処理を要求し、認証結果を受け取るための実行モジュールであり、LDAPプロトコルに準拠している。
図10〜図13を参照して、システム管理サーバ10が管理している情報(システム資源)、ストレージ装置20a、20bが管理している情報、認証サーバ31が管理している情報についてそれぞれ説明する。図10はシステム管理サーバ10が管理している情報の一例を示す説明図である。図11はセントリック計算機とストレージ装置20a、20bの論理ユニットの対応付け並びに論理ユニットと論理ディスク(論理デバイス)との対応付けを示す説明図である。図12はストレージ装置20a、20bが管理している情報の一例を示す説明図である。図13は認証サーバ31が管理している情報の一例を示す説明図である。
図10を参照して、システム管理サーバ10が管理している情報について説明する。
(1)管理者情報には、ストレージセントリックシステム管理者のユーザID/パスワード、および、マスタディスクイメージの作成時に用いられるiSCSIイニシエータ名(管理用ホスト情報)が登録されている。
(2)ユーザ情報には、ストレージセントリックシステムを使用するユーザの情報が登録されており、ユーザ名、ユーザの所属情報としてのユーザグループ、ユーザID、ユーザがブート時に使用するブート用ホスト情報としてiSCSIイニシエータ名、管理用ホスト情報としてユーザに対応付けられた論理ユニット(iSCSIディスク)をシステム管理者がバックアップ、ウイルススキャンする際に用いられるiSCSIイニシエータ名が含まれている。ユーザがブレード計算機42を使用するユーザである場合には、ブート用ホスト情報には、CHAP−ID・シークレットが更に含まれる。
(3)iSCSIポートプールには、ストレージセントリックシステムにおいて用いられるストレージ装置20a、20bのiSCSI通信ポートに関する情報が登録されている。具体的には、正通信ポート、副通信ポートのペアを識別する情報であるポート識別子、セントリック計算機40が使用する通信ポートを示す情報であるカレントポート情報、正通信ポート、副通信ポートのターゲット名、IPアドレス、ポートのUP/DOWN状態を表わす情報である正通信ポート・副通信ポート情報が含まれる。
(4)iSCSIディスクプールには、ストレージセントリックシステムにおいて用いられる、ストレージ装置20a、20bのLDEV(論理ディスク)に関するiSCSIディスク情報が登録されている。iSCSIディスク情報は、ユーザ用のディスクイメージ格納領域と、マスタ用のディスクイメージ格納領域のそれぞれについて登録される。iSCSIディスクプールには、システム管理サーバ10内でiSCSIディスクを識別するための識別子、iSCSI通信ポートを識別するポート識別子、iSCSIディスク(論理ユニット)のサイズを示す容量、ストレージ装置20a、20b内で、iSCSIディスクを特定するための情報であるストレージ装置内識別情報、ユーザに割当て済みか、否かを表わす情報である状態が含まれる。
(5)PCプールには、セントリック計算機の情報が登録されている。PCプールに含まれる情報は、セントリック計算機を登録したユーザの識別情報である、登録者ユーザID、セントリック計算機がデスクトップ型の計算機(セントリック計算機40)であるか、ブレード型の計算機(ブレード計算機42)であるか識別するための情報であるPCタイプ、型式またはHAL(計算機のハードウェア構成上のプロパティ)を示すPCグループ情報、計算機のMACアドレスを示すPC識別情報、セントリック計算機をユーザディスクイメージに割当て済みか、否か、故障などの理由で割当て禁止かを表わす情報である状態を含む。
(6)ユーザディスクイメージ情報には、ユーザに割当てられたiSCSIディスク、セントリック計算機の情報が登録されている。具体的な情報としては、ディスク使用者ID、iSCSIディスク識別子、ユーザが使用するセントリック計算機のPCタイプとPC識別情報である。PCタイプがブレードである場合には、更にPCの割当て方法が動的であるか静的であるかを示す情報(PC割当情報)と、PCグループ情報を含む。PCグループ情報は、割当方法が動的である場合に用いられる情報であり、PCを選択する条件として用いられる。また、ユーザディスクイメージ情報には、ディスクイメージが作成されたときに登録される、OSやアプリケーションプログラムの情報を示すイメージ情報が含まれる。さらに、ユーザディスクイメージ情報には、セントリック計算機が起動された後、システム管理サーバ10に通知されるセントリック計算機のIPアドレスと、セントリック計算機の起動状体に関する情報、例えば、停止状態下、起動状態か、起動禁止の状態であるかを示すPC状態が含まれる。
(7)マスタディスクイメージ情報には、マスタとして使用するディスクイメージに関する情報が登録されている。具体的には、マスタディスクイメージが格納されているiSCSIディスクの識別子、マスタディスクイメージを使用して起動可能なPCグループ情報、マスタディスクイメージを使用可能なユーザグループ、マスタディスクイメージに登録されているOS、アプリケーション(AP)の情報を示すイメージ情報が含まれる。
図11および図12を参照して、ストレージ装置20a、20bが管理している情報について説明する。先ず図11を参照して、本実施例におけるセントリック計算機40、論理ディスク、論理ユニット、iSCSI正ポート/副ポートとの対応関係について説明する。ストレージ装置20a、20bにおいては、iSCSI通信ポートとiSCSIターゲットとは1対1に対応している。1つのiSCSI通信ポートは、複数のセントリック計算機によって共有される。通信ポートを共有するセントリック計算機がアクセスする仮想的なiSCSI論理ユニットLUの識別は、LUNセキュリティ機能、すなわち、各セントリック計算機が有するiSCSIイニシエータ名によって論理ユニットに対するアクセス制御を実行する機能、が用いられる。なお、本実施例では、ストレージセントリックシステムの信頼性、可用性を向上させるため、iSCSI通信ポートが二重に冗長化されている。ただし、冗長化は二重に限らず、三重以上に多重化されていても良い。
セントリック計算機40(ブレード計算機42)に対しては、iSCSI論理ユニットとしての正/副2つの論理ユニットLUが割り当てられている。正/副の論理ユニットはiSCSI上の仮想的な記憶領域であり、同一の論理ディスクLDEVにマップされている。正/副の論理ユニットが、異なる論理ディスクLDEVにマップされる構成でも良いが、本実施例では、同一のLDEVにマップされている構成例について説明する。
図11の例では、iSCSI通信ポートに計算機Aおよび計算機Bに対応するホストグループ1およびホストグループ2がそれぞれ登録されている。ホストグループ1には論理ディスクLDEV1に対応する論理ユニットLU1が割り当てられており、ホストグループ2には論理ディスクLDEV2に対応する論理ユニットLU2が割り当てられている。さらに、各ホストグループにおいて、正通信ポートに登録されたホストグループは正論理ユニットLUに、副通信ポートに登録されたホストグループは副論理ユニットLUに割り当てられている。また、各ホストグループは、セントリック計算機に対応するホスト(ホストA、ホストB)と、機能サーバに対応するホスト(ホストAX、ホストBX)によって構成されている。
機能サーバ(バックアップサーバコンピュータ、ウィルスチェックサーバコンピュータ)は、全てのセントリック計算機40(42)の論理ユニットに接続することができる。
図12を参照して、ストレージ装置20a、20bが管理している情報について説明する。ストレージ装置20a、20bが管理する情報には、iSCSI通信ポート情報、ホストグループ情報、LDEV情報が含まれる。
iSCSI通信ポート情報は、ストレージ装置20a、20bのiSCSI通信ポートを特定するための情報であり、正/副通信ポートにそれぞれ用意されており、iSCSI通信ポートに対応付けられている論理ディスクLDEVのiSCSIターゲット名、IPアドレスが含まれる。ホストグループ情報は、ストレージ装置20a、20bにおけるホストグループを特定するための情報であり、セントリック計算機40に対するホスト情報、機能サーバに対するホスト情報が含まれている。正通信ポートにおけるホストグループ情報と副通信ポートにおけるホストグループ情報には、同一の情報が登録される。ホストグループ情報には、2つのホスト情報が含まれており、1つは(ホスト1)、セントリック計算機40(42)を特定するための情報であり、他の1つ(ホスト2)は、機能サーバを特定するための情報である。ホスト1に関する情報は、ブートストラップおよびiSCSIドライバを識別するためのブート用イニシエータ名(XC、YC)および、CHAP_IDおよびシークレットであり、ホスト2に関する情報は、バックアップサーバ、ウィルスチェックサーバを識別するための管理用イニシエータ名(XS、YS)および、CHAP_IDおよびシークレットである。
論理ディスクLDEV情報には、論理ディスクを識別するための番号、および記憶容量が含まれている。なお、正通信ポートと副通信ポートのいずれのポートを使用するかはシステム管理サーバ10が決定し、決定されたポートがカレントポートとされる。
図13を参照して、認証サーバ31が管理している情報について説明する。認証サーバ31は、ユーザ毎に使用者情報としてユーザIDおよびパスワードを有している。
図14〜図16を参照として、本実施例において実行される通信ポート管理処理について説明する。図14は本実施例における通信ポート管理処理において実行される処理ルーチンを示すフローチャートである。図15はセントリック計算機に対して割り当てるカレント通信ポートを決定する際に用いられるテーブルの一例である。図16は機能サーバに対して割り当てるカレント通信ポートを決定する際に用いられるテーブルの一例である。
本処理ルーチンは、システム管理サーバ10が備えるSCM/MomモジュールSMMによって実行される。より詳しくは、SCM/MomモジュールSMMを構成する通信ポート監視モジュールSMM1、カレント通信ポート変更モジュールSMM2および通信ポート情報更新モジュールSMM3によって実行される。
本処理ルーチンが開始されると、カレント通信ポート変更モジュールSMM2は、カレント通信ポートを正通信ポートに設定する(ステップS10)。すなわち、本実施例では、デフォルトのカレント通信ポートは、正通信ポートとなる。通信ポート監視モジュールSMM1は、通信ポート状態を取得し(ステップS11)、通信ポートの状態に変化があるか否かを判定する(ステップS12)。通信ポート監視モジュールSMM1による通信ポート状態の取得は、正通信ポートおよび副通信ポートに対して、pingを行うことによって実行される。取得される通信ポートの状態は、通信ポートからの応答の有無となる。
通信ポート監視モジュールSMM1は、通信ポートに変化がないと判定した場合には(ステップS12:No)、通信ポートの監視を継続する。一方、通信ポート監視モジュールSMM1が、通信ポートに変化があると判定した場合には(ステップS12:Yes)、カレント通信ポート変更モジュールSMM2によって、カレント通信ポートが変更される(ステップS13)。
通信ポートの変化の具体例は、pingに応答するUP状態(通信可能状態)の通信ポートが、pingに応答しないDOWN状態(通信不可能状態)に変化する態様、あるいは、pingに応答しないDOWN状態(通信不可能状態)の通信ポートが、pingに応答するUP状態(通信可能状態)に変化する態様である。カレント通信ポート変更モジュールSMM2は図15に示すテーブルに基づいてカレント通信ポートを変更する。すなわち、
・正・副通信ポートが共にUP状態にある場合(例えば、副通信ポートがカレント通信ポートであって、正通信ポートがDOWN状態からUP状態に変化した場合)には、正通信ポートがカレント通信ポートに設定される。
・正通信ポートがUP状態にあり、副通信ポートがDOWN状態にある場合(例えば、副通信ポートがカレント通信ポートであって、正通信ポートがDOWN状態からUP状態に変化した場合)には、正通信ポートがカレント通信ポートに設定される。
・正通信ポートがDOWN状態にあり、副通信ポートがUP状態にある場合(例えば、正通信ポートがカレント通信ポートであって、正通信ポートがUP状態からDOWN状態に変化した場合)には、副通信ポートがカレント通信ポートに設定される。
・正・副通信ポートがDOWN状態にある場合(例えば、正通信ポートがカレント通信ポートであって、正通信ポートがUP状態からDOWN状態に変化した場合)には、カレント通信ポートは設定されない。
なお、正通信ポートがUP状態にある場合には、副通信ポートの状態が変化してもカレント通信ポートが変更されることはない。
カレント通信ポートの変更(設定)が行われると、通信ポート情報更新モジュールSMM3は、通信ポート情報、すなわち、既述のiSCSIポートプール情報を更新する(ステップS14)して本処理ルーチンを終了する。iSCSIポートプール情報には、カレント通信ポート情報、各通信ポートの状態、正/副通信ポートのターゲット名、IPアドレスが含まれる。これら各情報のうち、通信ポート更新モジュールSMM3によって更新される情報は、カレント通信ポート情報、各通信ポートの状態となる。
iSCSIポートプール情報は、iSCSIディスク情報としてブート管理サーバ30、インストール実行計算機41、機能サーバに通知される。正/副通信ポートが共にUP状態にある場合には、カレントポート情報、正/副通信ポートのターゲット名、IPアドレスがiSCSIディスク情報として通知される。正/副通信ポートのいずれか一方がUP状態にある場合には、カレントポート情報、UP状態にある通信ポートのターゲット名、IPアドレスがiSCSIディスク情報として通知される。正/副通信ポートが共にDOWN状態にある場合には、通知されない。
なお、機能サーバに対してカレント通信ポートを割り当てる場合には、図16に示すようにしてカレント通信ポートとして割り当てても良い。すなわち、
・正・副通信ポートが共にUP状態にある場合(例えば、副通信ポートがカレント通信ポートであって、正通信ポートがDOWN状態からUP状態に変化した場合)には、接続数の少ない通信ポートがカレント通信ポートに設定される。
・正通信ポートがUP状態にあり、副通信ポートがDOWN状態にある場合、
・正通信ポートがDOWN状態にあり、副通信ポートがUP状態にある場合、
・正・副通信ポートがDOWN状態にある場合は、図15を用いた説明と同様であるから説明を省略する。
・認証処理
以下、図17〜21を参照して、本実施例のストレージセントリックシステムにおける認証処理について説明する。図17はデスクトップ型セントリック計算機におけるMACアドレスを用いた、ネットワークブート時における認証処理手順を示すフローチャートである。図18はデスクトップ型セントリック計算機におけるユーザIDを用いた、ネットワークブート時における認証処理手順を示すフローチャートである。図19はブレード型セントリック計算機における、ユーザIDを用いたネットワークブート時における認証処理手順を示すフローチャートである。図20は管理者によってのみ実行される管理プログラム実行時における認証処理手順を示すフローチャートである。図21はユーザによって実行される管理プログラム実行時における認証処理手順を示すフローチャートである。
本実施例のストレージセントリックシステムにおける認証処理には、ユーザ認証および管理者認証が含まれる。ユーザ認証は、以下の場合に実行される。
・セントリック計算機(デスクトップ型セントリック計算機40およびブレード型セントリック計算機42)のブート時
・ユーザが管理プログラム(例えば、ディスクイメージ作成プログラム)を使用する場合
ユーザ認証には認証サーバ31が用いられる。認証サーバ31にはネットワークブート使用ユーザのユーザIDおよびパスワードが登録されている。認証サーバ31に登録されているユーザIDは、ストレージセントリックシステムのユーザIDおよびCHAPユーザIDと共通である。認証サーバ31に登録されているユーザのパスワードはCHAPシークレットと共通である。
管理者認証は、管理者がストレージセントリックシステムの管理プログラム、例えば、ディスクイメージ作成プログラム、バックアッププログラムを使用する場合に実行される。
管理者認証にはシステム管理サーバ10が用いられ、管理者のユーザIDおよびパスワードはシステム管理サーバ10に登録されている。管理者のユーザIDとCHAPユーザIDとは共通である必要はなく、管理者のパスワードとCHAPシークレットとは共通である必要はない。
セントリック計算機がデスクトップ型の場合には、接続先となるストレージ装置20a、20bをセントリック計算機のMACアドレスによって特定する方式と、ユーザ認証によって特定する方式とが存在する。以下の説明では、ユーザが入力するユーザID/パスワード=CHAPユーザID/シークレットである。
図17を参照して、デスクトップ型セントリック計算機におけるMACアドレスを用いた、ネットワークブート時における認証処理手順を説明する。セントリック計算機40の起動時、PXEプログラムはブート管理サーバ30のDHCPモジュールに対してMACアドレスを送信すると共に、IPアドレス、DHCPオプションを要求する(C10)。セントリック計算機40からの要求を受け付けたブート管理サーバ30は、システム管理サーバ10に対して、セントリック計算機40から送信されてきたMACアドレスに対応するディスク情報を要求する(B10)。ブート管理サーバ30からの要求を受け付けたシステム管理サーバ10は、ユーザ情報を用いてMACアドレスに対応するディスク情報を特定し、ブート管理サーバ30に対して送信する(SS10)。送信されるディスク情報には、ストレージ装置20a、20bのポートアドレス、イニシエータ名が含まれている。
ブート管理サーバ30は、システム管理サーバ10から受け取ったユーザ情報を用いてDHCPオプションを作成する(B11)。DHCPオプションには、セントリック計算機が使用すべきIPアドレス、ブート管理サーバ(DHCPサーバ)のIPアドレスが含まれる。
DHCPオプションを作成したブート管理サーバ30は、作成したDHCPオプション、セントリック計算機40に割り当てるIPアドレスをセントリック計算機40に対して送信する(B11)。セントリック計算機40は、DHCPオプションに含まれる、TFTPモジュールの位置情報を用いて、ブート管理サーバ30のTFTPモジュールにアクセスし、ブートストラッププログラムを要求する(C11)。ブート管理サーバ30は、セントリック計算機40のIPアドレスに対してブートストラッププログラムを送信する(B13)。ブートストラッププログラムを受け取ったセントリック計算機40はブートストラッププログラムを起動し、ユーザによるユーザID/パスワード(=CHAP認証情報)の入力を待機する。
ユーザによってユーザID/パスワードが入力されると、ブートストラッププログラムは、入力されたユーザID/パスワードをCHAP認証情報として、DHCPオプションに含まれる、ターゲット名およびポートアドレスを有するストレージ装置20a(20b)に送信する(C12)。この段階では、ストレージ装置20a(20b)との通信は、ブートストラッププログラムによって実行される。
CHAP認証情報を受け取ったストレージ装置20a(20b)は(Sr10)、ホストグループ情報に、受信したCHAP認証情報とマッチするCHAP認証情報が存在するか否かを判定し、ホストグループ情報に、受信したCHAP認証情報とマッチするCHAP認証情報が存在する場合には、すなわち、認証が成功した場合には、セントリック計算機40に対して接続許可通知を送信する(ステップSr11)。接続許可通知を受け取ったセントリック計算機40は(C13)、オペレーティングシステム、アプリケーションプログラムの起動を順次実行する。オペレーティングシステム起動後における、ストレージ装置20a(20b)との通信は、iSCSIドライバ、ネットワークドライバを介して実行される。
図18を参照して、デスクトップ型セントリック計算機におけるユーザIDを用いた、ネットワークブート時における認証処理手順を説明する。セントリック計算機40の起動時、PXEプログラムはブート管理サーバ30のDHCPモジュールに対してMACアドレスを送信すると共に、IPアドレス、DHCPオプションを要求する(C20)。セントリック計算機40からの要求を受け付けたブート管理サーバ30は、セントリック計算機40に割り当てるIPアドレス、TFTPモジュールの位置を特定するためのDHCPオプションとしてのIPアドレスをセントリック計算機40に対して送信する(B20)。
セントリック計算機40は、取得したTFTPモジュールのIPアドレスを用いて、ブート管理サーバ30のTFTPモジュールに対してブートストラッププログラムを要求する(C21)。ブート管理サーバ30は、セントリック計算機40のIPアドレスに対してブートストラッププログラムを送信する(B21)。
ブートストラッププログラムを受け取ったセントリック計算機40はブートストラッププログラムを起動し、ユーザによるユーザID/パスワード(=CHAP認証情報)の入力を待機する。
ユーザによってユーザID/パスワードが入力されると、ブートストラッププログラムは、入力されたユーザID/パスワードをユーザ認証情報として、認証サーバ31に送信する(C22)。ユーザ認証情報を受け取った認証サーバ31はユーザ認証処理を実行し(A20)、認証結果をセントリック計算機40に対して送信する。ここで、ユーザ認証処理は、認証サーバ31に予め登録されているユーザ認証情報に、セントリック計算機40から送信されてきたユーザ認証情報と一致するユーザ認証情報が含まれているか否かを判断することによって実行される。なお、図18の例では、ブートストラッププログラムに、LDAPクライアント機能が備えられているので、システム管理サーバ10を介することなく、認証サーバ31に対して直接、認証処理を要求することができる。
セントリック計算機40は、ユーザ認証許可通知を受け取ると(C23)、システム管理サーバ10に対してディスク情報を要求する(C24)。システム管理サーバ10は、予め登録されているユーザ情報を用いて、ユーザIDと一致するユーザ情報を特定し、イニシエータ名、カレント通信ポートを特定するための情報をディスク情報としてセントリック計算機40に対して送信する(SS20)。
セントリック計算機40は、入力されたユーザID/パスワードをCHAP認証情報として、DHCPオプションに含まれる、ターゲット名およびポートアドレスを有するストレージ装置20a(20b)に送信する(C25)。この段階では、ストレージ装置20a(20b)との通信は、ブートストラッププログラムによって実行される。
CHAP認証情報を受け取ったストレージ装置20a(20b)は(Sr20)、ホストグループ情報に、受信したCHAP認証情報とマッチするCHAP認証情報が存在するか否かを判定し、ホストグループ情報に、受信したCHAP認証情報とマッチするCHAP認証情報が存在する場合には、すなわち、認証が成功した場合には、セントリック計算機40に対して接続許可通知を送信する(ステップSr21)。CHAP認証処理は、認証サーバ31との連携が可能な場合には、認証サーバ31において実行されても良い。
接続許可通知を受け取ったセントリック計算機40は(C26)、オペレーティングシステム、アプリケーションプログラムの起動を順次実行する。オペレーティングシステム起動後における、ストレージ装置20a(20b)との通信は、iSCSIドライバ、ネットワークドライバを介して実行される。
図19を参照してブレード型セントリック計算機における、ネットワークブート時における認証処理手順を説明する。ブレード計算機42を用いたネットワークブート処理は、ストレージセントリックシステムの外部の計算機からストレージセントリックシステムの利用が要求される場合に実行される。
外部計算機からユーザ認証情報が入力されると、ポータルサーバ32は、認証サーバ31に対してユーザ認証情報を送信する(P30)。認証サーバ31は受け取ったユーザ認証情報と予め登録されているユーザ認証情報とを対比することでユーザ認証処理を実行し(A30)、ユーザ認証に成功した場合には、ポータルサーバ32に対して認証許可通知を送信する。認証許可通知を受け取ったポータルサーバ32は(P31)、セントリック計算機(ブレード計算機42)の割当て要求をシステム管理サーバ10に対して送信する(ステップS32)。
システム管理サーバ10は、予め割り当てられているブレード計算機42、または、ユーザによって指定されたブレード計算機42を外部計算機に対して割当て(SS30)、ポータルサーバ32に対して通知する。割り当ては、例えば、ブレード計算機42のMACアドレスを通知することによって実行される。ブレード計算機42が割り当てられたポータルサーバ32は、割り当てられたブレード計算機42に対して起動要求を送信し(P33)、起動要求を受けたブレード計算機42は、図17を参照して説明した起動処理を実行する(BC30)。なお、本態様においては、外部計算機を介して、既にユーザ情報が入力されているので、図17における、ブートストラッププログラム起動後における、ユーザ情報の入力は不要となる。
図20を参照して、管理者によってのみ実行される管理プログラム実行時における認証処理手順について説明する。管理者によってのみ実行される管理プログラムには、例えば、バックアップ処理のためのプログラム、ディスクイメージ作成プログラムが含まれる。以下、ディスクイメージ作成プログラム実行時を例にとって説明する。
管理者からユーザ認証情報が入力されると、インストール実行計算機41は、管理者認証情報として、入力されたユーザ認証情報を、ネットワークドライバを介してシステム管理サーバ10に送信する(I40)。ユーザ認証情報を受け取ったシステム管理サーバ10は、予め登録されている管理者情報を用いて、受信したユーザ認証情報に該当する管理者情報(管理者ID/パスワード)が存在するか否かを判断する。システム管理サーバ10は、受信したユーザ認証情報に該当する管理者情報が登録されている場合には、インストール実行計算機41のMACアドレスに対応するユーザ情報を参照して、管理者用のイニシエータ名、通信ポート情報を含むディスク情報を取得し、インストール実行計算機41に対して送信する(SS40)。
インストール実行計算機41は、CHAP認証情報が入力されると、iSCSIドライバおよびネットワークドライバを介して、入力されたCHAP認証情報を、ディスク情報によって特定されるストレージ装置の通信ポートに対して送信する(I41)。CHAP認証情報を受け取ったストレージ装置20a(20b)は、予め登録されているホストグループ情報を用いてCHAP認証処理を実行し(Sr40)、認証に成功した場合には、インストール実行計算機41に対して接続許可を通知する。
接続許可通知を受信したインストール実行計算機41は(I42)、記憶装置411内に格納されている、ディスクイメージをストレージ装置20a(20b)にコピーする。
図21を参照して、ユーザによって実行される管理プログラム実行時における認証処理手順について説明する。ユーザによって実行される管理プログラムとしては、例えば、ディスクイメージ作成プログラムがある。以下、ディスクイメージ作成プログラム実行時における認証手順を例にとって説明する。
インストール実行計算機41は、ユーザによって入力されたユーザ認証情報を、ネットワークドライバを介して、認証サーバ31に送信する(I50)。認証サーバ31は予め登録されているユーザ認証情報を用いてユーザ認証処理を実行し(A50)、認証に成功した場合には、インストール実行計算機41に対してユーザ認証許可通知を送信する。
ユーザ認証許可通知を受信したインストール実行計算機41は(I51)は、システム管理サーバ10に対して、ディスク情報を要求する(I52)。システム管理サーバ10は、インストール実行計算機41のMACアドレスに対応するユーザ情報を参照して、ユーザ用のイニシエータ名、通信ポート情報を含むディスク情報を取得し、インストール実行計算機41に対して送信する(SS50)。
インストール実行計算機41は、CHAP認証情報が入力されると、iSCSIドライバおよびネットワークドライバを介して、入力されたCHAP認証情報を、ディスク情報によって特定されるストレージ装置の通信ポートに対して送信する(I41)。CHAP認証情報を受け取ったストレージ装置20a(20b)は、予め登録されているホストグループ情報を用いてCHAP認証処理を実行し(Sr40)、認証に成功した場合には、インストール実行計算機41に対して接続許可を通知する。
接続許可通知を受信したインストール実行計算機41は(I42)、記憶装置411内に格納されている、ディスクイメージをストレージ装置20a(20b)にコピーする。
・ユーザ登録処理
図22および図23を参照してユーザ登録処理について説明する。図22は、ストレージセントリックシステムにおいて、ユーザ登録処理およびストレージ領域割当処理の実行に関連するシステム構成を示す説明図である。図23はユーザ登録処理において実行される処理ルーチンを示すフローチャートである。
図22に示すとおり、ユーザ登録処理およびストレージ領域割当処理は、管理用計算機44を介して実行される。より具体的には、システム管理サーバ10のWebサーバによって提供される各種のブラウザベースのサービスに対して、管理用計算機44において起動されるブラウザプログラムによって入力処理を実行することにより実現される。システム管理サーバ10では、Webサーバ、SCM/AdminモジュールSAM、データベース操作用ミドルプログラムSC4が実行され、ストレージ装置20a(20b)においてはLUN管理モジュールSD1が実行される。
図23を参照してユーザ登録処理について説明する。ユーザ登録処理は、システム管理サーバ10に対してユーザ情報および認証サーバ31に対してユーザ認証情報を登録するための処理であり、システム管理者によって実行される。管理用計算機45は、認証サーバ31に対するユーザ認証情報登録処理を実行する(ステップS20)。具体的には、管理用計算機45は、入力された、セントリック計算機の登録者となるユーザのユーザID、パスワードをユーザ認証情報として認証サーバ31に送信する。ユーザ認証情報を受信した認証サーバ31は、ユーザ認証アプリケーションプログラムを実行して、受信したユーザID/パスワードを記憶装置に登録する。
管理用計算機45は、システム管理サーバ10に対するユーザ情報登録処理を実行する(ステップS21)して本処理ルーチンを終了する。具体的には、管理用計算機45は、入力された、ストレージセントリックシステム使用者の、ユーザ名、ユーザID、ユーザグループをユーザ情報に登録する。管理用計算機45は、各ユーザに対して、ブート用のイニシエータ名と管理用イニシエータ名を割り当てて、ユーザ情報に登録する。また、管理計算機45は、セントリック計算機がブレード型の場合には、CHAP認証情報をユーザ情報に登録する。
・PC登録処理
図24および図25を参照してPC登録処理について説明する。PC登録処理は、セントリック計算機の管理者、すなわち、システム管理者またはユーザによって行われる。以下の説明では、セントリック計算機の管理者をPC登録者と呼ぶ。図24はPC登録者によってPC情報を個別に入力することによって実行されるPC登録処理の処理ルーチンを示すフローチャートである。図25はPC登録プログラムを実行することによって自動的にPC情報が登録されるPC登録処理の処理ルーチンを示すフローチャートである。
図24を参照して個別PC登録処理について説明する。この登録処理は、PC登録者が管理プログラム(SCM/AdminモジュールSAM)を実行することによって実行される。
SCM/AdminモジュールSAMは、PC登録者によって入力された管理者認証情報をSCM/BaseモジュールSBM送信する(SAM60)。SCM/BaseモジュールSBMは、受け取った管理者情報と予め登録されている管理者情報とを用いて管理者認証処理を実行し(SBM60)、認証結果をSCM/AdminモジュールSAMに通知する。すなわち、管理者情報を入力したユーザが、PC登録者としての権限を有するか否かについて、システム管理サーバ10によって判定される。
SCM/BaseモジュールSBMは、管理者認証情報をユーザ認証情報として認証サーバ31に送信する(SBM61)。ユーザ認証情報を受け取った認証サーバ31は、予め登録されているユーザ認証情報と受信したユーザ認証情報とを用いてユーザ認証処理を実行し(A60)、認証結果をSCM/BaseモジュールSBMに対して送信する。SCM/BaseモジュールSBMは、受け取った認証結果をSCM/AdminモジュールSAMに通知する。
管理者認証並びにユーザ認証に成功した場合には、PC登録者はPC登録処理を実行することができる。ユーザによってPC登録情報が入力されると、SCM/AdminモジュールSAMは、SCM/BaseモジュールSBMに対して入力されたPC登録情報を送信する(SAM61)、SCM/BaseモジュールSBMは、受け取ったPC登録情報を用いてPC登録処理を実行する(SBM62)。このPC登録処理は、登録が必要なセントリック計算機40(42)の数だけ繰り返して実行される。
PC登録情報として入力される情報は、各セントリック計算機40(42)のMACアドレス並びに型式である。入力されたPC登録情報は、登録者のユーザID、すなわち、最初に入力された管理者認証情報に含まれるユーザIDと対応付けてPCプールに格納される。
図25を参照して自動PC登録処理について説明する。この自動PC登録処理は、PC登録プログラムをブート管理サーバ30から取得し、実行させることによって実行される。セントリック計算機40(42)は、MACアドレスを伴うブート要求をブート管理サーバ30に対して送信する(C70)。ブート管理サーバ30(SCM/AgentモジュールBAM)は、受信したMACアドレスをシステム管理サーバ10(SCM/BaseモジュールSBM)に対して送信し、PC登録検索処理を要求する(B70)。ブート管理サーバ30は、受信したMACアドレスに対応するセントリック計算機が登録されていない場合には(B71:未登録)、TFTPモジュールを実行して、セントリック計算機40(42)に対して、PC登録プログラムを送信する。一方、ブート管理サーバ30は、受信したMACアドレスに対応するセントリック計算機が登録されている場合には(B71:登録)、後述する起動用のブートストラップを配布して、本処理ルーチンを終了する。
セントリック計算機40(42)にダウンロードされたPC登録プログラムは、図24において説明した管理者認証処理、PC情報登録処理を実行する。この結果、セントリック計算機40(42)は、システム管理サーバ10におけるPCプールに管理者認証情報を関連付けて登録される。
・iSCSIディスク割当処理
図26を参照してiSCSIディスク割当処理について説明する。図26はiSCSIディスク割当処理において実行される処理ルーチンを示すフローチャートである。iSCSIディスク割当処理は、システム管理者によって実行される。ストレージ装置20a(20b)側に論理ディスクを作成(定義)し、システム管理サーバ10に作成された論理ディスクの情報を登録し、ストレージ装置20a(20b)にホスト情報を登録するための処理である。
管理用計算機45は、ストレージ装置20a(20b)のLUN管理モジュールSD1を使用して新たな論理ディスク(LDEV)とホストグループとを作成してマップする(ステップS30)。次に、管理用計算機45は、システム管理サーバ10のSCM/AdminモジュールSAMを介して、システム管理サーバ10に対して新たな論理ディスクを特定するための情報、すなわち、通信ポート情報、ディスク情報を、システム管理サーバ10が有するiSCSIポートプールおよびiSCSIディスクプールにそれぞれ登録する。論理ディスク(LDEV)がマスタディスクイメージを格納するために用いられる場合には、管理用ホスト情報(イニシエータ名)、CHAP認証情報をストレージ装置20a(20b)のLUN管理モジュールSD1を介して登録しておく。
管理用計算機45は、システム管理サーバ10のSCM/AdminモジュールSAMを介して、ユーザに対するディスク割当て処理を実行する(ステップS31)。具体的には、ユーザディスクイメージ情報を作成し、ディスク使用者ユーザIDを登録する。次に、iSCSIディスクプールから未割当てのものを検索し、検索したディスク識別子を登録する。
管理用計算機45は、ストレージ装置20a(20b)のLUN管理モジュールSD1を介して、ストレージ装置20a(20b)にホスト情報を登録する(ステップS32)。すなわち、ユーザに割当てを行った論理ディスクに、イニシエータ名とCHAP認証情報とを登録する。具体的には、ストレージ装置20a(20b)のホストグループ情報に新たに2つのホスト情報を登録する。ホスト情報1にはブートストラップ、セントリック計算機のiSCSIイニシエータ名が登録され、ホスト情報2にはシステム管理サーバ10のiSCSIイニシエータ名が登録される。また、既述の通り、ホストグループ情報内のホスト情報1およびホスト情報2は同一の論理ユニットLU上にマップされる。
・ディスクイメージ作成処理
図27〜図31を参照してディスクイメージ作成処理について説明する。図27はストレージセントリックシステムにおいて、ディスクイメージ作成処理の実行に関連するシステム構成を示す説明図である。図28はディスクイメージを個別に作成する場合に実行される処理ルーチンを示すフローチャートである。図29はディスクイメージを作成するためのマスタディスクイメージの作成処理において実行される処理ルーチンを示すフローチャートである。図30はマスタディスクイメージを用いたディスクイメージ作成処理において実行される処理ルーチンを示すフローチャートである。図31はディスクイメージを自動的に作成する場合において実行される処理ルーチンを示すフローチャートである。
図27を参照してディスクイメージ作成処理の実行に関連するシステム構成を説明する。ディスクイメージ作成処理は、インストール実行計算機41またはセントリック計算機40(42)に実装されているSCM/IcopyモジュールSIMによって実行される。一般的に、ディスクイメージ作成処理は、PC個別/自動登録処理に続いて実行されるため、認証処理は完了しているが、ディスクイメージ作成処理がPC個別/自動登録処理とは異なるタイミングにて実行される場合には、計算機41(40、42)と認証サーバ31との間で既述の管理者認証処理が実行される。計算機41(40、42)は、ディスクイメージの情報をシステム管理サーバ10に登録し、計算機41(40、42)のローカルディスクに形成されているディスクイメージをストレージ装置20a(20b)に格納する。なお、以下の説明では、デスクトップ型のセントリック計算機40を例にとって説明する。
図28を参照してディスクイメージを個別に作成する場合について説明する。本処理の前提として、セントリック計算機40として使用される計算機40aのローカルディスクに、オペレーティングシステムおよびアプリケーションプログラムのディスクイメージが作成されており、また、iSCSIドライバ、SCM/IcopyモジュールSIMがインストールされている。
計算機40a(SCM/IcopyモジュールSIM)は、図24および26を参照して説明したPC登録処理を事前に実行し(M80)、計算機40aをシステム管理サーバ10に登録しておく。計算機40aは、ディスク使用者情報登録としてユーザIDをシステム管理サーバ10(SCM/BaseモジュールSBM)に送信する(M81)。システム管理サーバ10は、受信したユーザIDを用いてユーザディスクイメージ情報を検索する(SS80)。
続いて、ユーザディスクイメージ情報に対して、PCタイプ、PC割当て方法、PCグループ情報を登録する。PC割当て方法についてはユーザディスクイメージの利用時にユーザが使用する計算機がブレード型計算機42の場合に登録する。これらの情報は、計算機40aを介して、管理者またはユーザによってシステム管理サーバ10に入力される。
計算機40aは、管理者またはユーザによって入力されたPC登録者IDを含むPC割当て情報をシステム管理サーバ10に対して送信する(M82)。システム管理サーバ10は、受信したPC割当て情報に基づいて、ユーザディスクイメージに対する計算機の割当てを実行する(SS81)。具体的には、論理ディスクに割り当てられるセントリック計算機(すなわち、計算機40a)がデスクトップ型セントリック計算機40またはブレード型セントリック計算機42であって、PC割当て方法が「静的」の場合には、PCプールの中からPC登録者ID、PCグループ、PCタイプが一致する、未割当ての計算機が選択される。ユーザディスクイメージ情報には選択された計算機のMACアドレスが登録される。これに対して、論理ディスクに割り当てられるセントリック計算機がブレード型セントリック計算機42であって、PC割当て方法が「動的」の場合には、割り当てるべき計算機は登録されない。
システム管理サーバ10は、計算機40aからの要求に応じて、計算機40aに対して、カレント通信ポート情報、ブート用ホスト情報を含むiSCSIディスク情報を送信する(SS82)。計算機40aは受信したiSCSIディスク情報を用いてローカルディスクに形成されているディスクイメージをストレージ装置20a(20b)へとコピーする(M83)。コピーが正常に終了したら、計算機40aは、ユーザディスクイメージ情報に、イメージ情報を登録する。
なお、複数の計算機についてディスクイメージを一括作成する場合には、上記の処理が繰り返して実行される。
図29を参照してマスタディスクイメージの配布処理におけるマスタディスクイメージ作成処理ついて説明する。本処理では、1台の計算機、例えば、インストール実行計算機41のローカルディスクにオペレーティングシステムがインストールされ、ディスクイメージが作成されている。さらに、インストール実行計算機41のローカルディスクにはiSCSIドライバ、SCM/IcopyモジュールSIMがインストールされている。
インストール実行計算機41(SCM/IcopyモジュールSIM)は、管理者認証情報をシステム管理サーバ10に対して送信する(I90)。システム管理サーバ10(SCM/BaseモジュールSBM)は、予め登録されている管理者ID/パスワードを用いて管理者認証処理を実行し(SS90)、認証結果をインストール実行計算機41に送信する。インストール実行計算機41は、認証が成功すると、マスタディスクイメージ情報の作成をシステム管理サーバ10に対して要求する(I91)。システム管理サーバ10は、具体的には、図10に示すマスタディスクイメージ情報を作成する。先ず、ディスクイメージを格納すべき論理ディスクを識別する論理ディスク情報(通信ポート識別子)をマスタディスクイメージ情報に登録する(SS91)。対象となる論理ディスクは、マスタ用のiSCSIディスクプールに登録されている論理ディスクのうち、「状態」が未割当ての論理ディスクであり、その論理ディスクの通信ポート識別子、並びに管理者情報に登録されている管理用ホスト情報が論理ディスク(ISCSIディスク)情報として登録される。
インストール実行計算機41は、ディスクイメージの属性を示すイメージ属性情報をシステム管理サーバ10に送信する(I92)。システム管理サーバ10は受信したイメージ属性情報をマスタディスクイメージ情報に登録する(SS92)。インストール実行計算機41はさらに、管理者によって入力された動作可能PCグループ、使用可能ユーザグループを送信する(I93)。システム管理サーバ10は受信した動作可能PCグループ、使用可能ユーザグループをそれぞれ動作可能PCグループ情報、使用可能ユーザグループ情報としてマスタディスクイメージ情報に登録する(SS93)。マスタディスクイメージ情報に登録されているPC型式とユーザが使用する計算機の型式とが一致すると共に、マスタディスクイメージ情報に登録されているユーザグループおよびユーザが所属するユーザグループが一致する場合に、ユーザはマスタディスクイメージを使用することができる。
システム管理サーバ10は、インストール実行計算機41からの要求に応じて、カレント通信ポート情報および管理用ホスト情報を含むiSCSIディスク情報をインストール実行計算機41に対して送信する(SS94)。インストール実行計算機41は受信したiSCSIディスク情報を用いてローカルディスクに形成されているマスタディスクイメージをストレージ装置20a(20b)へとコピーする(I94)。
続いて図30を参照してユーザディスクイメージ作成処理について説明する。インストール実行計算機41(SCM/IcopyモジュールSIM)は、使用者のユーザIDをシステム管理サーバ10(SCM/BaseモジュールSBM)に送信して使用者情報を要求する(I100)。システム管理サーバ10は、ユーザ情報を用いて受信したユーザIDに対応するユーザグループ情報を使用者情報としてインストール実行計算機41に送信する(SS100)。
ユーザグループ情報を受け取ったインストール実行計算機41は、ユーザグループ情報をシステム管理サーバ10に送信してマスタディスクの選択を要求する(I101)。ユーザグループ情報を受け取ったシステム管理サーバ10は、マスタディスクイメージ情報を用いて、受信したユーザグループ情報のユーザグループが利用可能なマスタディスクイメージを選択し、選択したマスタディスクイメージが格納されている論理ディスクのiSCSIディスク情報をインストール実行計算機41に送信する(SS101)。
続いて、ユーザディスクイメージ情報に対して、PCタイプ、PC割当て方法、PCグループ情報が登録される。PC割当て方法についてはユーザディスクイメージの利用時にユーザが使用する計算機がブレード型計算機42の場合に登録される。これらの情報は、インストール実行計算機41を介して、管理者によってシステム管理サーバ10に入力される。
インストール実行計算機41は、管理者によって入力されたPC登録者IDを含むPC割当て情報をシステム管理サーバ10に対して送信してPCの割当を要求する(I103)。システム管理サーバ10は、受信したPC割当て情報に基づいて、ユーザディスクイメージに対する計算機の割当てを実行する。具体的には、論理ディスクに割り当てられるセントリック計算機がデスクトップ型セントリック計算機40またはブレード型セントリック計算機42であって、PC割当て方法が「静的」の場合には、PCプールの中からPC登録者ID、PCグループ、PCタイプが一致する、未割当ての計算機が選択される。ユーザディスクイメージ情報には選択された計算機のMACアドレスが登録される。これに対して、論理ディスクに割り当てられるセントリック計算機がブレード型セントリック計算機42であって、PC割当て方法が「動的」の場合には、割り当てるべき計算機は登録されない。
システム管理サーバ10は、インストール実行計算機41からの要求に応じて、インストール実行計算機41に対して、カレント通信ポート情報、ブート用ホスト情報を含むiSCSIディスク情報を送信する(SS103)。インストール実行計算機41は受信したマスタディスクイメージに対応するiSCSIディスク情報およびユーザディスクイメージに対応するiSCSIディスク情報をシステム管理サーバ10に送信し、システム管理サーバ10を介して、ストレージ装置20a(20b)に対して、マスタディスクイメージをユーザディスクイメージとしてコピーすることを要求する(I104)。ストレージ装置20a(20b)は、マスタディスクイメージに対応するiSCSIディスク情報によってマスタディスクイメージを格納している論理ディスクを特定し、ユーザディスクイメージに対応するiSCSIディスク情報によってユーザディスクイメージを格納すべき論理ディスクを特定し、マスタディスクイメージをユーザディスクイメージ格納先の論理ディスクへとコピーする(SD100)。
図31を参照してディスクイメージの自動作成処理について説明する。この処理手順では、システム管理サーバ10に対する計算機の登録からディスクイメージの登録までが一貫して実行される。
セントリック計算機40(42)は、MACアドレスを伴うブート要求をブート管理サーバ30に対して送信する(C110)。ブート管理サーバ30(SCM/AgentモジュールBAM)は、受信したMACアドレスをシステム管理サーバ10(SCM/BaseモジュールSBM)に対して送信し、PC登録検索処理を要求する(B110)。ブート管理サーバ30は、受信したMACアドレスに対応するセントリック計算機が登録されていない場合には(B111:未登録)、TFTPモジュールを実行して、セントリック計算機40(42)に対して、ディスクイメージ登録プログラムを送信する。このディスクイメージ登録プログラムは、PC登録処理およびディスクイメージ登録処理の双方を実行する。一方、ブート管理サーバ30は、既述のイメージディスク作成処理を実行すれば足りるので、受信したMACアドレスに対応するセントリック計算機が登録されている場合には(B111:登録)、後述する起動用のブートストラップを配布して、本処理ルーチンを終了する。
セントリック計算機40(42)にダウンロードされたディスクイメージ登録プログラムとシステム管理サーバ10は、図25において説明した管理者認証処理、PC情報登録処理を実行する(C112、SS110)。この結果、セントリック計算機40(42)は、システム管理サーバ10におけるPCプールに管理者認証情報を関連付けて登録される。なお、型式情報を登録する場合には、ユーザ(登録作業者)が、セントリック計算機40(42)を介して型式情報をシステム管理サーバ10に対して入力する。
続いて、セントリック計算機40(42)(ディスクイメージ登録プログラム)は、図30を用いて説明したユーザディスクイメージ作成処理を実行する。すなわち、セントリック計算機40は、使用者のユーザIDと共にユーザディスクイメージ作成要求をシステム管理サーバ10に対して送信する(C113)。システム管理サーバ10は、受信したユーザIDを用いてユーザグループを特定し、ユーザディスクイメージとして用いることができるマスタディスクイメージを選択する(SS111)。システム管理サーバ10は、選択したマスタディスクイメージを格納している論理ディスクのiSCSIディスク情報を取得し(SS112)、ストレージ装置20a(20b)に対して、ユーザディスクイメージを格納すべき論理ディスクに対するマスタディスクイメージのコピーを要求する(SS113)。ディスクイメージのコピー要求を受信したストレージ装置20a(20b)は、マスタディスクイメージをユーザディスクイメージを格納すべき論理ディスクへとコピーし、コピーが完了すると、システム管理サーバ10に対してコピー終了通知を促進する(SD110)。コピー完了通知を受信したシステム管理サーバ10は、セントリック計算機40(42)に対してコピー完了通知を送信する。コピーが正常に終了したら、システム管理サーバ10は、ユーザディスクイメージ情報に、イメージ情報を登録する。
・デスクトップ型セントリック計算機40の起動・停止処理
図32〜図34を参照してデスクトップ型セントリック計算機40の起動・停止処理について説明する。図32はストレージセントリックシステムにおいて、デスクトップ型セントリック計算機40の起動・停止処理の実行に関連するシステム構成を示す説明図である。図33はデスクトップ型セントリック計算機40の起動処理において実行される処理ルーチンを示すフローチャートである。図34はデスクトップ型セントリック計算機40の停止処理において実行される処理ルーチンを示すフローチャートである。
図32を参照して、ストレージセントリックシステムにおいて、デスクトップ型セントリック計算機40の起動・停止処理の実行に関連するシステム構成について説明する。デスクトップ型セントリック計算機40(PXEプログラム)は、ブート管理サーバ30からDHCPオプションおよびブートストラッププログラムを取得する。セントリック計算機40は、取得したブートストラッププログラムを実行してストレージ装置20a(20b)に接続し、対応するディスクイメージを実行する。この結果、オペレーティングシステム、アプリケーションプログラムが順次起動し、セントリック計算機40は、ユーザが要求する処理(Read/Write)をストレージ装置20a(20b)に対して実行することができる。ブート管理サーバ30(SCM/AgentモジュールBAM)は、システム管理サーバ10にアクセスして、iSCSIディスク情報を検索、取得し、DHCPオプションを生成する。
図33を参照してセントリック計算機40の起動処理について詳細に説明する。セントリック計算機40は、PXEプログラムを実行して、ブート管理サーバ30に対してMACアドレスを送信すると共に、IPアドレス、DHCPオプションを要求する(C120)。セントリック計算機40からの要求を受け付けたブート管理サーバ30(SCM/AgentモジュールBAM)は、システム管理サーバ10に対して、セントリック計算機40から送信されてきたMACアドレスに対応するディスク情報を要求する(B120)。ブート管理サーバ30からの要求を受け付けたシステム管理サーバ10は、ユーザ情報として受信したMACアドレスがユーザディスクイメージ情報に登録済みであるか否かを判定し、未登録の場合には、ユーザ情報として受信したMACアドレスがPCプール情報に登録済みであるか否かを判定する。
システム管理サーバ10は、受信したMACアドレスがPCプール情報に登録されている場合には、ブート要求を送信したセントリック計算機40に対応するユーザディスクイメージが未登録であることをブート管理サーバ30に通知する(SS120)。システム管理サーバ10は、受信したMACアドレスがPCプール情報に登録されていない場合には、ブート要求を送信したセントリック計算機40は未登録の計算機(未登録PC)であることをブート管理サーバ30に対して通知する(SS121)。
一方、受信したMACアドレスに対応するユーザディスクイメージが登録済みの場合には、システム管理サーバ10は、iSCSIディスク情報(カレント通信ポート情報、正/副通信ポート情報、ホスト情報)およびディスク使用者ユーザのブート用イニシエータ名、PCタイプ情報をブート管理サーバ30に対して送信する(SS122)。本例は、デスクトップ型PCの起動であるのでCHAP認証情報は送信されない。
ブート管理サーバ30のSCM/AgentモジュールBAMは、iSCSIディスク情報、ブート用イニシエータ名、PCタイプ情報を用いてDHCPオプション情報を作成する。DHCPモジュールBS3は、セントリック計算機40が使用すべきIPアドレス、DHCPサーバ即ちブート管理サーバ30のIPアドレス、TFTPサーバアドレス、ブートローダプログラム名、およびDHCPオプション情報をセントリック計算機40に対して送信する(B121)。
セントリック計算機40は、TFTPサーバアドレスを用いて、TFTPモジュールBS2にアクセスし、ブートローダプログラム名に一致するプログラムを取得し、起動する(C121)。
ブートストラッププログラム起動したセントリック計算機40は、PCタイプ情報がデスクトップ型である場合に、ユーザによるユーザID/パスワード(=CHAP認証情報)の入力を待機する。ユーザによってユーザID/パスワードが入力されると、ブートストラッププログラムは、入力されたCHAP認証情報(CHAP ID/シークレット)、DHCPオプションに含まれるイニシエータ名を用いて、DHCPオプション情報に含まれるカレント通信ポートアドレスを有する有するストレージ装置20a(20b)との接続処理を開始する(C122)。この段階では、ストレージ装置20a(20b)との通信は、ブートストラッププログラムによって実行される。
イニシエータ名とCHAP認証情報を受け取ったストレージ装置20a(20b)は、ホストグループ情報を用いてホスト認証処理、CHAP認証処理を実行する(SD120)。受信したCHAP認証情報とマッチするCHAP認証情報がホストグループ情報に存在する場合には、認証は成功し、ストレージ装置20a(20b)は、セントリック計算機40に対して接続許可通知を送信する。接続許可通知を受け取ったセントリック計算機40は、オペレーティングシステムを起動するためにカレント通信ポートに接続し、ドライバをロードし、オペレーティングシステムを起動する(C123)。以降、ストレージ装置20a(20b)との通信は、iSCSIドライバ、ネットワークドライバを介して実行される。
オペレーティングシステムが起動されると、iSCSIドライバが起動される。iSCSIドライバはブートストラッププログラムから、DHCPサーバから取得したIPアドレス、DHCPオプション情報と、ユーザから入力されたCHAP認証情報を取得する。iSCSIドライバは、IPアドレスをネットワークドライバに設定してドライバを起動させた後、CHAP認証情報、DHCPオプション情報に含まれるイニシエータ名を用いて、DHCPオプションに含まれるカレント通信ポートアドレスを有するストレージ装置20a(20b)との接続を開始し、必要なアプリケーションプログラムをロードして実行する。iSCSIドライバがマルチパス機能を有している場合には、カレント通信ポートとの接続断検出時に、正/副通信ポート情報を用いてストレージ装置20a(20b)とのパスの切り替えを行うこともできる。
セントリック計算機40上において、SCM/ClientモジュールSCCMが起動されると、SCM/ClientモジュールSCCMは、ブートストラッププログラムからDHCPサーバ即ちブート管理サーバ30のIPアドレスを取得する。そして、セントリック計算機のIPアドレス、MACアドレスを引数にしてオペレーティングシステムの起動を、ブート管理サーバ30(SCM/AgentモジュールBMA)を介して、システム管理サーバ10(SCM/BaseモジュールSBM)に対して通知する(C124)。すなわち、本実施例では、SCM/BaseモジュールSBMに対するSCM/ClientモジュールSCCMの起動・停止の通知は、ブート管理サーバ30のSCM/AgentモジュールBMAを介して実行される。システム管理サーバ10(SCM/BaseモジュールSBM)は、ユーザディスクイメージ情報におけるPC状態を起動に変更する。
図34を参照してセントリック計算機40の停止処理について説明する。セントリック計算機40において、オペレーティングシステムが停止されると、SCM/ClientモジュールSCCMが起動される。SCM/ClientモジュールSCCMは、オペレーティングシステムの停止をブート管理サーバ30(SCM/AgentモジュールBMA)を介して、システム管理サーバ10(SCM/BaseモジュールSBM)に通知する。SCM/ClientモジュールSCCMは、停止通知の際、MACアドレスおよびIPアドレスをシステム管理サーバ10に対して送信する(C130)。
システム管理サーバ10は、終了処理を実行する(SS130)。具体的には、SCM/BaseモジュールSBMは、ユーザディスクイメージ情報におけるPC状態を停止に変更する。
・ブレード型セントリック計算機42の起動・停止処理
図35〜図37を参照してブレード型セントリック計算機42の起動・停止処理について説明する。図35はストレージセントリックシステムにおいて、ブレード型セントリック計算機42の起動・停止処理の実行に関連するシステム構成を示す説明図である。図36はブレード型セントリック計算機42の起動処理において実行される処理ルーチンを示すフローチャートである。図37はブレード型セントリック計算機42の停止処理において実行される処理ルーチンを示すフローチャートである。
図35を参照して、ストレージセントリックシステムにおいて、ブレード型セントリック計算機42の起動・停止処理の実行に関連するシステム構成について説明する。ストレージセントリックシステムの外部に存在する外部計算機(端末)は、ストレージセントリックシステムのポータルであるポータルサーバ32にアクセスし、ブレード型セントリック計算機42を起動させる。ポータルサーバ32は、外部計算機を利用しているユーザがストレージセントリックシステムを利用可能なユーザであるか否かを確認するために認証サーバ31にアクセスする。ユーザ認証が成功すると、ポータルサーバ32は、システム管理サーバ10にアクセスし、起動させるブレード型セントリック計算機42を検索する。ポータルサーバ32は、WakeupONLANによって検索したブレード型セントリック計算機42(PXEプログラム)を起動させる。ブレード型セントリック計算機42(PXEプログラム)は、ブート管理サーバ30からDHCPオプションおよびブートストラッププログラムを取得する。ブレード型セントリック計算機42は、取得したブートストラッププログラムを実行してストレージ装置20a(20b)に接続し、対応するディスクイメージを実行する。この結果、オペレーティングシステム、アプリケーションプログラムが順次起動し、ブレード型セントリック計算機42は、外部計算機からポータルサーバ32を介して入力されるユーザが要求する処理(Read/Write)をストレージ装置20a(20b)に対して実行することができる。ブート管理サーバ30(SCM/AgentモジュールBAM)は、システム管理サーバ10にアクセスして、iSCSIディスク情報を検索、取得し、DHCPオプションを生成する。
図36を参照してブレード型セントリック計算機42の起動処理について詳細に説明する。外部計算機は、ポータルサーバ32に対してユーザ認証を要求する(O140)。認証要求を受信したポータルサーバ32は、認証サーバ31に対してユーザ認証処理を要求する(P140)。認証サーバ31は、ユーザ認証情報を用いてユーザ認証処理を実行し(A140)、認証結果をポータルサーバ32に対して通知する。
ポータルサーバ32は、使用者のユーザIDをシステム管理サーバ10に送信して起動PCの検索を要求する(P141)。システム管理サーバ10(SCM/BaseモジュールSBM)は、起動PCの検索処理を実行する(SS140)。具体的には、システム管理サーバ10は、受信した使用者のユーザIDと一致するユーザディスクイメージ情報を選択し、選択したユーザディスクイメージ情報におけるPC割当て方法が「静的」の場合には、PCプール情報に登録されている割当済みの計算機のMACアドレスをポータルサーバ32に通知する。一方、選択したユーザディスクイメージ情報におけるPC割当て方法が「動的」の場合には、システム管理サーバ10は、PCプール情報に登録されている未割当の計算機の中からPCタイプ、PCグループが一致する計算機を選択し、ユーザディスクイメージ情報にMACアドレスおよび型式を登録すると共に、ポータルサーバ32に通知する。
ポータルサーバ32は、受信したMACアドレスを有するブレード型セントリック計算機42に対して起動を要求する(P142)。具体的には、周知のWakeupONLANにより受信したMACアドレスを有するブレード型セントリック計算機42を起動させる。
以降、図33を参照して説明したセントリック計算機の起動処理が実行される。但し、PCタイプがブレード型であるため、ブートストラッププログラムは、ユーザ入力によってCHAP認証情報を取得するのではなく、DHCPオプション情報から取得する。起動対象となったブレード型セントリック計算機42から起動通知を受け取ると(SS141)、システム管理サーバ10(SCM/BaseモジュールSBM)は、ポータルサーバ32に対して起動を完了したブレード型セントリック計算機42のMACアドレス、IPアドレスを送信する。ポータルサーバ32は、外部計算機に対して起動完了を通知する。
図37を参照してブレード型セントリック計算機42の停止処理について詳細に説明する。外部計算機は、ポータルサーバ32に対して計算機の停止要求を送信知る(O150)。認証要求を受信したポータルサーバ32は、認証サーバ31に対してユーザ認証処理を要求し(P150)、認証サーバ31は、ユーザ認証情報を用いてユーザ認証処理を実行し(A150)、認証結果をポータルサーバ32に対して通知する。
ポータルサーバ32は、認証成功の通知を受け取ると、システム管理サーバ10に対して使用者のユーザIDを送信し、PCの停止を要求する(P151)。システム管理サーバ10は、ユーザディスクイメージ情報を用いて受信した使用者のユーザIDと一致するブレード型セントリック計算機42を特定し(SS150)、特定したブレード型セントリック計算機42に対して停止を要求する。以降、図34を参照して説明したセントリック計算機の停止処理が実行される。
以上説明したように、本実施例に係るシステム管理サーバ10によれば、ストレージ装置20a、20bの正/副通信ポートの状態を監視、すなわち、通信ポートの死活管理を行うことができる。したがって、例えば、カレント通信ポートである正通信ポートが使用不可能になった場合には、直ちに、副通信ポートをカレント通信ポートに設定することができる。この結果、ストレージ装置20a、20bに対するサーバおよびクライアント計算機のアクセスの中断を抑制することができる。よって、ストレージセントリックシステムにおける通信の信頼性を向上させることができる。
さらに、ストレージ装置20a、20bに対して、バックアップ処理、ウィルスチェック処理を実行する機能サーバがアクセスする場合には、接続台数の少ない通信ポートをカレント通信ポートに設定するので、通信ポートの負荷を軽減し、バックアップ処理、ウィルスチェック処理を迅速に実行、終了させることができる。
・その他の実施例:
(1)上記実施例では、ブレード型セントリック計算機42として専用の計算機を用いているが、一般的なデスクトップ型計算機をブレード型セントリック計算機42として用いても良い。
(2)上記実施例では、ストレージ装置20a、20bが、通信ポートとして正・副2つの通信ポートを備える場合を例にとって説明したが、通信ポートは冗長化されていればよく、3つ以上の通信ポートが備えられていても良い。この場合には、システム管理サーバ10(SCM/MomモジュールSMM)は、3つ以上の通信ポートを監視し、カレントポートが使用不可能な状態にあることが検出されると、残りの通信ポートの中から適宜、新たな通信ポートがカレント通信ポートに設定される。
以上、実施例に基づき本発明に係るディスクレス計算機の運用管理システム、管理計算機、クライアント計算機のアクセス管理方法を説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはもちろんである。
本実施例に係る管理計算機を含む計算機システムの概略構成を示す説明図である。 本実施例における管理計算機の内部構成を概念的に示す説明図である。 本実施例におけるデスクトップ型セントリック計算機の内部構成を概念的に示す説明図である。 システム管理サーバが備えるソフトウェアの構成を模式的に示す説明図である。 ストレージ装置が備えるソフトウェアの構成を模式的に示す説明図である。 ブート管理サーバが備えるソフトウェアの構成を模式的に示す説明図である。 認証サーバが備えるソフトウェアの構成を模式的に示す説明図である。 セントリック計算機が備えるソフトウェアの構成を模式的に示す説明図である。 インストール実行計算機が備えるソフトウェアの構成を模式的に示す説明図である。 システム管理サーバ10が管理している情報の一例を示す説明図である。 セントリック計算機とストレージ装置20a、20bの論理ユニットの対応付け並びに論理ユニットと論理ディスクとの対応付けを示す説明図である。 ストレージ装置20a、20bが管理している情報の一例を示す説明図である。 認証サーバ31が管理している情報の一例を示す説明図である。 本実施例における通信ポート管理処理において実行される処理ルーチンを示すフローチャートである。 セントリック計算機に対して割り当てるカレント通信ポートを決定する際に用いられるテーブルの一例である。 機能サーバに対して割り当てるカレント通信ポートを決定する際に用いられるテーブルの一例である。 デスクトップ型セントリック計算機におけるMACアドレスを用いた、ネットワークブート時における認証処理手順を示すフローチャートである。 デスクトップ型セントリック計算機におけるユーザIDを用いた、ネットワークブート時における認証処理手順を示すフローチャートである。 ブレード型セントリック計算機における、ユーザIDを用いたネットワークブート時における認証処理手順を示すフローチャートである。 管理者によってのみ実行される管理プログラム実行時における認証処理手順を示すフローチャートである。 ユーザによって実行される管理プログラム実行時における認証処理手順を示すフローチャートである。 ストレージセントリックシステムにおいて、ユーザ登録処理およびストレージ領域割当処理の実行に関連するシステム構成を示す説明図である。 ユーザ登録処理において実行される処理ルーチンを示すフローチャートである。 PC登録者によってPC情報を個別に入力することによって実行されるPC登録処理の処理ルーチンを示すフローチャートである。 PC登録プログラムを実行することによって自動的にPC情報が登録されるPC登録処理の処理ルーチンを示すフローチャートである。 iSCSIディスク割当処理において実行される処理ルーチンを示すフローチャートである。 ストレージセントリックシステムにおいて、ディスクイメージ作成処理の実行に関連するシステム構成を示す説明図である。 ディスクイメージを個別に作成する場合に実行される処理ルーチンを示すフローチャートである。 ディスクイメージを作成するためのマスタディスクイメージの作成処理において実行される処理ルーチンを示すフローチャートである。 マスタディスクイメージを用いたディスクイメージ作成処理において実行される処理ルーチンを示すフローチャートである。 ディスクイメージを自動的に作成する場合において実行される処理ルーチンを示すフローチャートである。 ストレージセントリックシステムにおいて、デスクトップ型セントリック計算機40の起動・停止処理の実行に関連するシステム構成を示す説明図である。 デスクトップ型セントリック計算機40の起動処理において実行される処理ルーチンを示すフローチャートである。 デスクトップ型セントリック計算機40の停止処理において実行される処理ルーチンを示すフローチャートである。 ストレージセントリックシステムにおいて、ブレード型セントリック計算機42の起動・停止処理の実行に関連するシステム構成を示す説明図である。 ブレード型セントリック計算機42の起動処理において実行される処理ルーチンを示すフローチャートである。 ブレード型セントリック計算機42の停止処理において実行される処理ルーチンを示すフローチャートである。
符号の説明
10…システム管理サーバコンピュータ
11…記憶装置
100…中央演算装置(CPU)
101…メモリ
102…I/Oインターフェース
20a、20b…ストレージ装置
21a、21b…論理ユニット
22a、22b…制御部
30…ブート管理サーバコンピュータ
31…認証サーバコンピュータ
32…ポータルサーバコンピュータ
40…デスクトップ型セントリック計算機
401…中央演算装置(CPU)
402…メモリ
403…I/Oインターフェース
41…インストール実行計算機
411…記憶装置
42…ブレード型セントリック計算機
44…管理用計算機
45…外部計算機(端末)
60…IPネットワーク
61…ネットワーク
SMM…SCM/Momモジュール
SMM1…通信ポート監視モジュール
SMM2…カレント通信ポート変更モジュール
SMM3…通信ポート情報更新モジュール
CM1…BIOS
CM2…PXEプログラム

Claims (11)

  1. 複数の通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機であって、
    前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、
    前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、
    前記監視部によって前記カレント通信ポートの作動状態の変化が検出された場合には、前記カレント通信ポートを前記複数の通信ポートの他の通信ポートに変更し、前記格納部に格納されているカレント通信ポートの情報、およびポート情報を更新する変更部とを備える管理計算機。
  2. 請求項1に記載の管理計算機において、
    前記各通信ポートを特定する情報は、ターゲット名、インターネットプロトコルアドレスを含む管理計算機。
  3. 請求項1に記載の管理計算機はさらに、
    前記監視部によって前記カレント通信ポートの作動状態の変化が検出された場合には、前記格納部に格納されている変更後の前記カレント通信ポートの情報および更新後の前記ポート情報を前記クライアント計算機に送信する送信部を備える管理計算機。
  4. 請求項1に記載の管理計算機はさらに、
    前記複数の通信ポートの全てが通信可能な作動状態にある場合には、前記格納部に格納されている、前記複数の通信ポートの全てについての前記通信ポートを特定する情報および前記カレント通信ポートの情報を前記クライアント計算機に送信する送信部を備える管理計算機。
  5. 請求項1に記載の管理計算機において、
    前記複数の通信ポートの一部が通信可能な作動状態にある場合には、前記格納部に格納されている、前記複数の通信ポートのうち通信可能な前記通信ポートを特定する情報および前記カレント通信ポートの情報を前記クライアント計算機に送信する送信部を備える管理計算機。
  6. 請求項4または請求項5に記載の管理計算機において、
    前記送信部は、前記複数の通信ポートの全てが通信不可能な状態にある場合には、前記格納部に格納されている、前記通信ポートを特定する情報および前記カレント通信ポートの情報を前記クライアント計算機に送信しない管理計算機。
  7. 複数の通信ポートを備える記憶システムに対する、記憶システムに対して所定の処理を実行する機能計算機のアクセスを管理する管理計算機であって、
    前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、
    前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、
    前記監視部によって、前記複数の通信ポートの全てが通信可能な作動状態にある場合には、前記格納部に格納されている、前記複数の通信ポートのうち、使用リソースの少ない通信ポートについての前記通信ポートを特定する情報および前記カレント通信ポートの情報を前記クライアント計算機に送信する送信部を備える管理計算機。
  8. 正通信ポートおよび副通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機であって、
    前記記憶システムにおける正および副通信ポートの作動状態を監視する監視部と、
    現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記正および副通信ポートのターゲット名並びにインターネットプロトコルアドレスおよび前記正および副通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、
    前記正通信ポートを初期のカレント通信ポートに設定すると共に、前記監視部によって前記カレント通信ポートが通信不可能な作動状態であると検出された場合には、前記カレント通信ポートではない前記正および副通信ポートを新たなカレント通信ポートとして設定するカレント通信ポート設定部と、
    前記格納部に格納されている前記カレント通信ポートの情報、およびポート情報を更新する変更部と、
    前記格納部に格納されている更新された前記カレント通信ポートの情報、およびポート情報を前記クライアント計算機に送信する送信部とを備える管理計算機。
  9. 複数の通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理計算機であって、
    前記記憶システムにおける複数の通信ポートの作動状態を監視する監視部と、
    前記複数の通信ポートのうち、前記クライアント計算機に対して現在割り当てられている通信ポートの作動状態に変化があった場合には、前記クライアント計算機に割り当てる通信ポートを前記複数の通信ポートの他の通信ポートに変更する通信ポート変更部と、
    前記変更された通信ポートを前記クライアント計算機に通知する通知部とを備える管理計算機。
  10. 管理計算機によって割り当てられた通信ポートを介して、複数の通信ポートを備える記憶システム装置と通信するクライアント計算機であって、
    前記管理計算機から割り当てられた通信ポートを介して前記記憶システムと通信する通信部と、
    前記管理計算機から通信ポートの変更に関する通知を受けとった場合には、現在使用中の通信ポートを前記通知された通信ポートに変更するポート変更部とを備えるクライアント計算機。
  11. 複数の通信ポートを備える記憶システムに対するクライアント計算機のアクセスを管理する管理方法であって、
    前記記憶システムにおける複数の通信ポートの作動状態を監視し、
    前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを格納する格納部と、
    前記監視部によって前記カレント通信ポートの作動状態の変化が検出された場合には、
    前記カレント通信ポートを前記複数の通信ポートの他の通信ポートに変更し、
    格納部に格納されている、前記複数の通信ポートのうち、現在、前記クライアント計算機に対して割り当てられている通信ポートであるカレント通信ポートの情報と、前記複数の通信ポートの各通信ポートを特定する情報および前記複数の通信ポートの作動状態の情報を含むポート情報とを更新する管理方法。
JP2005005988A 2005-01-13 2005-01-13 ディスクレス計算機の運用管理システム Pending JP2006195703A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005005988A JP2006195703A (ja) 2005-01-13 2005-01-13 ディスクレス計算機の運用管理システム
US11/080,541 US20060155837A1 (en) 2005-01-13 2005-03-16 Diskless computer operation management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005005988A JP2006195703A (ja) 2005-01-13 2005-01-13 ディスクレス計算機の運用管理システム

Publications (1)

Publication Number Publication Date
JP2006195703A true JP2006195703A (ja) 2006-07-27

Family

ID=36654558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005005988A Pending JP2006195703A (ja) 2005-01-13 2005-01-13 ディスクレス計算機の運用管理システム

Country Status (2)

Country Link
US (1) US20060155837A1 (ja)
JP (1) JP2006195703A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111522A (ja) * 2007-10-26 2009-05-21 Fujitsu Ltd 通信管理プログラム、通信管理方法および通信管理装置
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2011197920A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージシステム、及びパス設定方法
US10606608B2 (en) 2017-05-22 2020-03-31 NHN Entertianment Corporation Method of providing remote desktop service and method of operating remote desktop

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941507B1 (en) * 2005-01-21 2011-05-10 Network Engines, Inc. High-availability network appliances and methods
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
JP4663497B2 (ja) * 2005-12-01 2011-04-06 株式会社日立製作所 情報処理システムおよび情報処理装置の割当管理方法
JP4367406B2 (ja) * 2005-12-12 2009-11-18 株式会社日立製作所 コンピュータ割り当て方法
JP2007266850A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 伝送装置
US20080120403A1 (en) * 2006-11-22 2008-05-22 Dell Products L.P. Systems and Methods for Provisioning Homogeneous Servers
JP4984967B2 (ja) * 2007-02-28 2012-07-25 富士通株式会社 情報処理制御装置、ネットワークを通して情報を配信する方法、およびそのためのプログラム
US8627418B2 (en) * 2007-03-23 2014-01-07 Pmc-Sierra, Inc. Controlled discovery of san-attached SCSI devices and access control via login authentication
US20090055639A1 (en) * 2007-08-20 2009-02-26 Kimmo Kuusilinna Methods and system for modular device booting
US8260891B2 (en) * 2007-10-30 2012-09-04 Dell Products L.P. System and method for the provision of secure network boot services
US8176150B2 (en) * 2009-08-12 2012-05-08 Dell Products L.P. Automated services procurement through multi-stage process
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US8607225B2 (en) * 2010-12-28 2013-12-10 Oracle International Corporation Managed upgrades of components in an integrated software and hardware system
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8868870B1 (en) * 2012-07-11 2014-10-21 Symantec Corporation Systems and methods for managing off-host storage migration
CN103780662A (zh) * 2012-10-26 2014-05-07 台达电子工业股份有限公司 云端系统及其开机部署方法
US9448618B2 (en) * 2014-06-02 2016-09-20 Zippy Technology Corp. Start-up module of redundant power supply having synchronous and sequential booting modes
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10805344B2 (en) 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10091242B2 (en) * 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10805381B2 (en) * 2017-10-03 2020-10-13 Citrix Systems, Inc Web storage based IoT device protect mechanism
US10693717B2 (en) * 2018-02-03 2020-06-23 Adva Optical Networking Se Assisted port identification by connection an Activation device to a physical port and detecting a state change for a particular software virtual interface
CN112751754B (zh) * 2019-10-29 2022-05-13 华为技术有限公司 双归接入时选择切换为工作状态的端口的方法和设备
US11635900B2 (en) * 2021-08-27 2023-04-25 Micron Technology, Inc. Memory sub-system signature generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103445A (ja) * 1996-06-14 1998-01-06 Nec Corp 無停止型磁気ディスク装置システム
JPH1098468A (ja) * 1996-09-19 1998-04-14 Hitachi Ltd ネットワーク検証システム
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002063126A (ja) * 2000-08-18 2002-02-28 Fujitsu Ltd マルチパス計算機システム
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009466A (en) * 1997-10-31 1999-12-28 International Business Machines Corporation Network management system for enabling a user to configure a network of storage devices via a graphical user interface
US6438595B1 (en) * 1998-06-24 2002-08-20 Emc Corporation Load balancing using directory services in a data processing system
US6195703B1 (en) * 1998-06-24 2001-02-27 Emc Corporation Dynamic routing for performance partitioning in a data processing network
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6381642B1 (en) * 1999-10-21 2002-04-30 Mcdata Corporation In-band method and apparatus for reporting operational statistics relative to the ports of a fibre channel switch
JP4292693B2 (ja) * 2000-07-07 2009-07-08 株式会社日立製作所 計算機資源分割装置および資源分割方法
US6922414B1 (en) * 2000-08-21 2005-07-26 Hewlett-Packard Development Company, L.P. Apparatus and method for dynamic command queue depth adjustment for storage area network nodes
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
JP2003141054A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ストレージ管理計算機
JP4351517B2 (ja) * 2003-11-14 2009-10-28 株式会社日立製作所 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
US20050108444A1 (en) * 2003-11-19 2005-05-19 Flauaus Gary R. Method of detecting and monitoring fabric congestion

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103445A (ja) * 1996-06-14 1998-01-06 Nec Corp 無停止型磁気ディスク装置システム
JPH1098468A (ja) * 1996-09-19 1998-04-14 Hitachi Ltd ネットワーク検証システム
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002063126A (ja) * 2000-08-18 2002-02-28 Fujitsu Ltd マルチパス計算機システム
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2009111522A (ja) * 2007-10-26 2009-05-21 Fujitsu Ltd 通信管理プログラム、通信管理方法および通信管理装置
JP2011197920A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージシステム、及びパス設定方法
US10606608B2 (en) 2017-05-22 2020-03-31 NHN Entertianment Corporation Method of providing remote desktop service and method of operating remote desktop

Also Published As

Publication number Publication date
US20060155837A1 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
JP2006195703A (ja) ディスクレス計算機の運用管理システム
JP4681505B2 (ja) 計算機システム、管理計算機及びプログラム配布方法
JP4462024B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
KR101602519B1 (ko) 가상화된 저장소 할당 방법
US8959323B2 (en) Remote restarting client logical partition on a target virtual input/output server using hibernation data in a cluster aware data processing system
US8706859B2 (en) Method and apparatus of data center file system
JP2021506044A (ja) 自動的に配備される情報技術(it)システム及び方法
US20060155749A1 (en) Template-based development of servers
JPWO2007077600A1 (ja) 運用管理プログラム、運用管理方法および運用管理装置
JP2006011541A (ja) 計算機および共用記憶装置を含む計算機システムにおける情報記録方法
JP2010147929A (ja) アドレス割当方法、コンピュータ、及びプログラム
JP2009122963A (ja) デプロイ方法およびシステム
JP2007164476A (ja) ストレージ装置及びその制御方法並びにプログラム
WO2011111249A1 (ja) 仮想計算機システム及び仮想計算機の制御方法
JP2010257274A (ja) 仮想化環境におけるストレージ管理システム及びストレージ管理方法
WO2019222262A1 (en) Apparatuses and methods for zero touch computing node initialization
US20230214361A1 (en) Container system, method of dynamically mounting host data to container, and application program for the same
JP2001075853A (ja) 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置
JP2008217281A (ja) ストレージ利用排他方式
US10965616B2 (en) Nonstop computing fabric arrangements
JP4734259B2 (ja) 運用管理プログラム、運用管理方法および運用管理装置
US8838768B2 (en) Computer system and disk sharing method used thereby
JP4734258B2 (ja) 運用管理プログラム、運用管理方法および運用管理装置
US11212168B2 (en) Apparatuses and methods for remote computing node initialization using a configuration template and resource pools

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208