JP2006510976A - 非トラステッド・サーバ環境におけるsan管理のためのセキュア・システムおよび方法 - Google Patents

非トラステッド・サーバ環境におけるsan管理のためのセキュア・システムおよび方法 Download PDF

Info

Publication number
JP2006510976A
JP2006510976A JP2004561479A JP2004561479A JP2006510976A JP 2006510976 A JP2006510976 A JP 2006510976A JP 2004561479 A JP2004561479 A JP 2004561479A JP 2004561479 A JP2004561479 A JP 2004561479A JP 2006510976 A JP2006510976 A JP 2006510976A
Authority
JP
Japan
Prior art keywords
san
server
client
adapter
fiber channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004561479A
Other languages
English (en)
Other versions
JP2006510976A5 (ja
JP4609996B2 (ja
Inventor
ライシュ、クリシュトフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006510976A publication Critical patent/JP2006510976A/ja
Publication of JP2006510976A5 publication Critical patent/JP2006510976A5/ja
Application granted granted Critical
Publication of JP4609996B2 publication Critical patent/JP4609996B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】 複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワーク(SAN)を操作するための方法およびシステムを提供することにある。
【解決手段】 SAN管理サーバはストレージ・システム内の領域およびセキュリティを管理し、ファイバ・チャネル・ネットワークはストレージ・デバイスへの接続を行い、複数のオペレーティング・システム・イメージは前記サーバ環境で実行される。さらに、トラステッドSAN管理クライアント・ユニットは前記SAN管理サーバに接続され、ファイバ・チャネル・アダプタは前記トラステッドSAN管理クライアント・ユニットを認証するように構成され、それにより、トラステッドSAN管理クライアント・ユニットは、前記オペレーティング・システム・イメージのそれぞれの代わりに、前記ファイバ・チャネル・ネットワークにおいてコマンドを発行するように構成される。

Description

本発明は、一般に、ストレージ・エリア・ネットワーク(storagearea network)に関する。特に、本発明は、複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワークを操作するための方法およびシステムに関する。
ファイバ・チャネルは、数十キロメートル離すことができる入出力(I/O)装置およびホスト・システムを相互接続するために使用する高速の全二重(full-duplex)シリアル通信技術である。これは、SCSIおよびPCIに見られるスループットおよび信頼性のような従来の入出力インターフェースの最良の特徴と、イーサネットおよびトークリングに見られる接続性およびスケーラビリティのようなネットワーキング・インターフェースの最良の特徴を組み合わせるものである。これは、既存のコマンドの送達のためのトランスポート・メカニズムを提供し、かなりの量の処理をハードウェアで実行できるようにすることによりハイパフォーマンスを達成するアーキテクチャを提供する。これは、SCSIおよびIPのようなレガシー・プロトコルおよびドライバでも機能することができ、既存のインフラストラクチャに容易に導入できるようにするものである。
ファイバ・チャネルは、情報のソースとユーザとの間でその情報を転送する。この情報としては、コマンド、制御、ファイル、グラフィックス、ビデオ、およびサウンドを含むことができる。ファイバ・チャネル接続は、入出力装置に存在するファイバ・チャネル・ポートと、ホスト・システムと、それらを相互接続するネットワークとの間に確立される。ネットワークは、ファイバ・チャネル・ポートを相互接続するために使用される交換機、ハブ、ブリッジ、および中継器のような諸要素から構成される。
ファイバ・チャネル・アーキテクチャでは、3通りのファイバ・チャネル・トポロジが定義されている。これらは、2地点間(Point-to-Point)、スイッチ・ファブリック(Switched Fabric)、およびアービトレーテッド・ループ(ArbitratedLoop)である。
ファイバ・チャネル・スイッチ(またはスイッチ・ファブリック)は、一般にゾーニングと呼ばれる機能も含む。この機能により、ユーザはスイッチ・ポートを複数のポート・グループに区分することができる。あるポート・グループまたはゾーン内のポートは、同じポート・グループ(ゾーン)内の他のポートのみと通信することができる。ゾーニングを使用することにより、あるグループのホストおよび装置からの入出力は任意の他のグループの入出力から完全に分離することができ、したがって、グループ間の干渉の可能性を防止する。
これは、「ソフト・ゾーニング(soft zoning)」とも呼ばれる。このソフト・ゾーニングが機能する方法は、ユーザがノードのワールド・ワイド名(World WideName)、すなわち、ワールド・ワイド・ポート名(World Wide Port Name:WWPN)またはワールド・ワイド・ノード名(World WideNode Name:WWNN)に応じて、1つのゾーンに複数ノードを割り当てることである。ネーム・サーバはこの情報を収集するものであり、これは交換機内に埋め込まれた機能である。その場合、あるポートがどのノードに接続可能であるかを見つけるためにネーム・サーバと通信すると、ネーム・サーバは必ず、そのポートのゾーン内にあるノードのみで応答することになる。
標準のファイバ・チャネル・デバイス・ドライバはこのようにネーム・サーバと通信するので、このタイプのゾーニングはほとんどの状況に適切である。しかし、許可された接続のリストに含まれないノードへのアクセスを試みると思われるデバイス・ドライバが設計されることはあり得ることである。これが発生した場合、交換機はその違反を防止することも検出することもないであろう。
このケースを防止するために、交換機は任意選択で、ソフト・ゾーニングに加えて「ハード・ゾーニング(hard zoning)」と呼ばれるメカニズムも実現し、その場合、交換網は、各フレームのソース・アドレスと宛先アドレスのみに基づいて、このフレームのトランスポートが許可されるかどうかを決定する。
ファイバ・チャネル・ストレージ・エリア・ネットワーク(SAN)は、ストレージ・デバイスをホスト・サーバに接続するネットワークである。このネットワークは、ネットワーキング・インフラストラクチャとしてファイバ・チャネル技術に基づくものである。SANと以前の相互接続方式とを区別するものは、ホスト・サーバとストレージとの任意間接続性(any-to-any connectivity)に加えて、集中(簡略)管理を可能にする1つの大規模「ストレージ域」にストレージのすべて(またはほとんどすべて)を統合することができるという基本概念である。
ファイバ・チャネルSANは、zSeriesシステムおよびストレージと同じネットワーク内のオープン・システムおよびストレージ(すなわち、非zSeries)の相互接続を可能にする潜在能力を有する。オープン接続とzSeries接続の両方のためのプロトコルがファイバ・チャネル・アーキテクチャのFC−4層にマッピングされるので、これはあり得ることである。
ファイバ・チャネル接続では、どのESS(IBMのエンタープライズ・ストレージ・サーバ)ファイバ・チャネル・ポートにホストが接続されるかとは無関係に、LUNは、ホストのファイバ・チャネル・アダプタへの親和性(affinity)(アダプタのワールド・ワイド固有ID、別名、ワールド・ワイド・ポート名による)を有する。したがって、単一ファイバ・チャネル・ホストがESS上の複数ファイバ・チャネル・ポートにアクセスできるスイッチ・ファブリック構成では、ファイバ・チャネル・ホストによってアクセス可能な複数LUNのセットはそれぞれのESSポート上で同じになる。
この実現例の結果の1つは、ファイバ・チャネルでは、SCSIとは異なり、LUNマスキングが各ファイバ・チャネル・ホストごとに異なる可能性があるので、同じファイバ・チャネル・ポートへのファブリックを介してESSに接続されたホストが同じLUNを「認識する(see)」ことができない可能性があることである。換言すれば、各ESSは、どのホストがどのLUNにアクセスできるかを定義することができる。
もう1つの方法は、各ホストからの各ファイバ・チャネル・ポートがやむを得ずESS上の1つのファイバ・チャネル・ポートに接続するようなゾーンを交換機内に作成し、それにより、ホストが1つのパスのみを介してLUNを認識できるようにすることである。
ファイバ・チャネル仕様の詳細は、「Fibre Channel Physical and Signaling Interface (FC-PH), ANSIX3.230-1994」、「Fibre Channel Second Generation Physical Interface (FC-PH-2),ANSI X3.297-1997」、「Fibre Channel Third Generation Physical Interface (FC-PH-3),ANSI X3.303-199X, Revision 9.4」、および「Fibre Channel Arbitrated Loop (FC-AL), ANSIX3.272-1996」という規格に示されている。他の関連規格としては、FC-FSおよびFC-GS-3がある。
ファイバ・チャネルに関する詳細情報は、「The Fibre Channel Consultant - A Comprehensive Introduction 」(RobertW. Kembel著、1998年)および「The Fibre Channel Consultant - Arbitrated Loop 」(Robert W.Kembel著、1996年)に開示されている。
2000年12月22日に出願され、2001年7月11日に公開され、米国ニューヨーク州アーモンクのインターナショナル・ビジネス・マシーンズ社に譲渡されたBarry Stanley Barnett他によるEP 1 115 225 A2「Method and system forend-to-end problem determination and fault isolation for storage area networks」では、ストレージ・エリア・ネットワーク(SAN)における問題判別および障害分離のための方法およびシステムを開示している。マルチベンダ・ホスト・システム、FCスイッチ、およびストレージ周辺装置からなる複雑な構成は、通信アーキテクチャ(CA)を介してSAN内で接続される。通信アーキテクチャ・エレメント(CAE)は、ネットワーク・サービス・プロトコルによりホスト・コンピュータ上の通信アーキテクチャ・マネージャ(CAM)に正常に登録したネットワーク接続装置であり、CAMは、SANに関する問題判別(PD)機能を含み、SAN PD情報テーブル(SPDIT)を維持する。CAは、SPDITに保管された情報を通信可能なすべてのネットワーク接続エレメントを有する。CAMはSANトポロジ・マップを使用し、SPDITはSAN診断テーブル(SDT)を作成するために使用される。特定の装置内の障害のあるコンポーネントは、同じネットワーク接続パスに沿った装置にエラーを発生させるようなエラーを発生する可能性がある。CAMがエラー・パケットまたはエラー・メッセージを受信すると、そのエラーはSDTに保管され、そのエラーとSDT内の他のエラーとを時間的かつ空間的に比較することにより、各エラーが分析される。そのエラーを発生する候補であるとCAEが判定された場合、そのCAEは可能であれば交換のために報告される。
2001年2月9日に出願され、2001年12月20日に公開された日本国川崎市のSawao IwataniによるUS 2001/0054093 A1「Storage area network management system, method, andcomputer-readable medium」では、単一ソースから伝統的に分散したセキュリティ・システムを統合して管理し、SAN内のセキュリティ管理を自動化するストレージ・エリア・ネットワーク(SAN)の統合管理メカニズムを開示している。この統合管理メカニズムは、SANを統合して管理するものであり、この統合管理メカニズムを使用してSANのホスト・コンピュータとストレージ・デバイスのアクセス関係が管理されるように構成される。それに対してホスト・コンピュータからアクセスが試行されるストレージ・デバイスの一領域を含む統合管理メカニズム上のアクセス・パスと、そのストレージにアクセスするときに使用されるファイバ・チャネル・アダプタと、ホスト・バス・アダプタ(HBA)が構成される。構成されたアクセス・パス情報に基づいて、統合管理メカニズムは、それぞれのストレージ設定と、ゾーニング設定と、ホスト・コンピュータのSAN管理メカニズム、交換機のゾーニング設定メカニズム、およびストレージ・デバイスのストレージ管理メカニズムに関するアクセス可能領域許可を確立する。
EP 1 115 225 A2 US 2001/0054093 A1 「Fibre Channel Physical and Signaling Interface (FC-PH), ANSIX3.230-1994」 「Fibre Channel Second Generation Physical Interface (FC-PH-2), ANSIX3.297-1997」 「Fibre Channel Third Generation Physical Interface (FC-PH-3), ANSIX3.303-199X, Revision 9.4」 「Fibre Channel Arbitrated Loop (FC-AL), ANSI X3.272-1996」 FC-FS FC-GS-3 「The Fibre Channel Consultant - A Comprehensive Introduction 」(RobertW. Kembel著、1998年) 「The Fibre Channel Consultant - Arbitrated Loop 」(Robert W. Kembel著、1996年)
ここから始めると、本発明の目的は、改良されたセキュリティ・メカニズムを有し、複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワークを操作するための方法およびシステムを提供することにある。
上記の目的は、独立請求項に述べられている方法およびシステムによって達成される。本発明の他の有利な諸実施形態は、下位請求項に記載されており、以下の説明で教示される。
本発明により、複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワーク(SAN)を操作するための方法およびシステムが提供される。SAN管理サーバは、ストレージ・システム内の領域およびセキュリティを管理するか、またはエラーを検出してSANを構成するか、あるいはその両方を行い、ファイバ・チャネル・ネットワークはストレージ・デバイスへの接続を行い、複数のオペレーティング・システム・イメージは前記サーバ環境で実行される。さらに、トラステッド(trusted)SAN管理クライアント・ユニットは、前記SAN管理サーバおよびファイバ・チャネル・アダプタに接続され、それにより、トラステッドSAN管理クライアント・ユニットは、前記オペレーティング・システム・イメージのそれぞれの代わりに、前記ファイバ・チャネル・ネットワークにおいてコマンドを発行するように構成される。
本発明の好ましい一実施形態では、サーバ環境は、仮想サーバまたはパーティション・サーバ(partitioned server)あるいはその両方を含む。
好ましくは、SAN管理サーバは、第1のコマンド・セットと第2のコマンド・セットとを区別するように構成され、それにより、第1のコマンド・セットは前記SANとともにSMクライアントによって処理され、前記第2のコマンド・セットは前記SANへのアクセスなしに前記OSイメージによって処理される。都合よく、ファイバ・チャネル・アダプタ(FCアダプタ)は、前記トラステッドSAN管理クライアント・ユニットを認証するように構成される。
有利には、FCアダプタおよび前記SANは、非トラステッド(untrusted)OSイメージのアクセスを最小必要コマンド・セットに制限するように適合させることができる。代わって、FCアダプタおよび仮想サーバの仮想化層は、非トラステッドOSイメージのアクセスを最小必要コマンド・セットに制限するように適合させることができる。
本発明の他の実施形態では、サーバ負荷を小さいものに保持するために、1つのSMクライアントのみが設けられる。任意選択で、冗長性を提供するために、1つまたは複数のバックアップSMクライアントが設けられる。
有利には、SANからのメッセージを受信するためにSMクライアントのみが登録され、SMクライアントは、前記SMサーバにのみ前記メッセージを転送するように構成される。任意選択で、FCアダプタは、それに関する登録が不要なすべてのメッセージをSMクライアントにのみ転送し、非トラステッドOSイメージには転送しないように構成される。
本発明の異なる一実施形態では、サーバは、2つのクラスのエージェント、すなわち、SMクライアントおよびリモート・アクセス・サーバ(RAサーバ)を備えている。好ましくは、サーバは、RAサーバにアクセスするための許可データを保持するためのリポジトリを備えている。
好ましくは、SMクライアントおよびFCアダプタのみが、各非トラステッドOSイメージによるリソースの使用について請求するために使用される情報を収集するように構成される。有利には、SMフレームワークは、アクセス権を設定するためにファイアウォール制御アプリケーションと通信するように適合される。
本発明のさらに他の一実施形態では、SMクライアントは、SMサーバからRAサーバへの要求に関するルータとして機能するように適合される。好ましくは、既存のTelnet/sshdサーバがRAサーバを形成する。
さらに、本発明は、複数オペレーティング・システム・イメージが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワーク(SAN)を操作するための方法として実現することができ、SANは、前記ファイバ・チャネル・アダプタへの通信パスにより少なくとも1つのSAN管理サーバと少なくとも1つのSAN管理クライアントとともにSAN管理ソフトウェアによって管理される。SAN管理サーバによって発行された要求は少なくとも2つのグループに分離され、すなわち、第1のグループは、トラステッド・パスに対応して、同じアダプタを共用する他のオペレーティング・システムの代わりにSMクライアントを代表してファイバ・チャネル・アダプタおよびSANによって処理され、第2のグループは、FCアダプタおよびSANとの間で要求を送受信する必要なしに他のオペレーティング・システムによって処理される。
この方法の好ましい一実施形態では、SANおよびFCアダプタ内で生成された非送信請求メッセージに含まれるすべての情報がSAN管理クライアントによってSANマネージャに経路指定される。好ましくは、ファイアウォールを変更するためにHBA_APIバインディング要求が使用される。
任意選択で、SAN管理クライアントからアダプタへの通信パスは、他のオペレーティング・システム・イメージによって変更または盗聴できないように操作される。さらに他の好ましい一実施形態では、個別オペレーティング・システム・イメージについて請求するためのすべての関連情報がアダプタ内で生成され、SANを介してトラステッド・パス上のSANクライアントによってSANマネージャに経路指定される。
有利には、SMサーバは、前記第1のグループからの要求を実行するためにSMクライアントに許可データを提供する。任意選択で、SMサーバおよびSMクライアントは、前記第2のグループからの要求を実行するために他のOSイメージに許可データを提供する。好ましくは、OSイメージは、SAN内の限定コマンド・セットを実行するためにのみ使用可能になるように操作される。
多数のオペレーティング・システム(>256個、2004年には4000台の仮想サーバが考えられる)が、共用FCアダプタとともにSANに参加するに違いない。このタイプのシナリオでは、コストおよび管理の容易性の理由によりアダプタが共用される。256台のFCアダプタを備えたサーバは、たとえば、アダプタから交換機への256本のケーブルと、交換網内の256個のポートを必要とする。
サーバ・ホスティング環境では、各OSイメージは、他のOSイメージによってアクセス不能な専用データ(たとえば、サーバ構成)、共用読取り書込みデータ、たとえば、共用データベース、共用読取り専用データ、たとえば、同じアダプタによるOSイメージによって共用されるLUN用のプリインストール済みオペレーティング・システム・イメージ(UNIXシステムでは/usr)を必要とし、完全にSCSI準拠の動作(たとえば、SAM−2によって定義されるように、予約/解放(reserve/release)、NACA処理、キューイング・ルール)を保証することは可能ではない。
各「非トラステッド・オペレーティング・システム・イメージ」は、潜在的に危険なエンティティ、たとえば、互いに競争する2社またはハッカーによって所有される。所有とは、実際にルート・アクセスでき、すべてのSMクライアントまたは他のソフトウェアを含むオペレーティング・システム・イメージのすべての部分を変更できるエンティティを意味する。OSイメージ所有者は、アクセス権をまったく持っておらず、それ自体のためにハードウェアを変更することができないが、マシン所有者がこれを実行することを必要とする。マシン所有者(IT部門/ASP/ISP)は、SANにおけるすべてのハードウェア、マッピング、およびポリシーに関する完全な制御権を有する。マシン所有者は、SAN内のリソース(最も可能性が高いのはディスク・コントローラ内のLUN)をオペレーティング・システム・イメージに割り当てる。マシン所有者は、オペレーティング・システム・イメージのダウンタイムを防止するためにSANにおいてエラー検出および障害分離を実行するためのツールを必要とする。マシン所有者は、そのハードウェアを複数エンティティおよびサブネットに分割することを希望する可能性があり、そのサブネットは他のサブネットから独立して管理することができる(複数サーバまたはLPARをグループ化(group multiple servers on LPARs)する)。共用アダプタは複数サブネットに及ばないが、複数LPARに及ぶ可能性がある。
各OSイメージは、個別サーバ(ブレード・サーバ)上で実行されるかまたは仮想サーバとして実行される。仮想サーバ環境は、たとえば、LPAR−zSeriesファームウェア、zSeries VMオペレーティング・システム、またはIntelベースのサーバ上のVMWareによって作成することができる。
SANマネージャのユーザ・インターフェースにおけるSANリソースの提示は、完全に異なる種類のビューをSMサーバのユーザ・インターフェースによって提示させずに、マシン所有者が仮想サーバから物理サーバにOSイメージを移動できるように実行しなければならない。
各OSイメージのアクセスは、FCアダプタ内のファイアウォールまたはその他のエンティティによって制限することができ、そのエンティティはOSイメージに属さない(さもなければ、ルート・アクセス権を備え、OSイメージを完全に制御できるユーザはそれを回避する能力を有する)。
各非トラステッドOSイメージにおけるFCからSCSIへのマッピングは、FCデバイス・ドライバ・マッピング構成インターフェースMAP_IFによって構成することができる。たとえば、zSeries上の特定のバージョンのファイバ・チャネル上のMAP_IFは、前記マッピングを設定し照会するためのproc−file−systemというLinux特定構成メソッドによって実現される。SMサーバは、MAP_IFによって報告される正しいデータを当てにしてはならない(アクセス強制(access enforcement)はファイアウォールによって実行され、したがって、OSは協働するかまたはいかなるデータもまったく認識しなくなる)。請求のための測定は非トラステッドOSイメージ内で実行することができない(ルート・ユーザが自由にデータを変更できるからである)。したがって、アダプタまたはその他のエンティティは、必要な測定データを提供しなければならない。
他の諸実施形態は複数のWWPNを提供することができるが、WWPNの数はアダプタごとにサポートされるOSイメージの数より小さくなる可能性がある。
本発明の上記ならびに追加の目的、特徴、および利点は、以下に詳細に記載した説明で明らかになるであろう。
本発明の新規の特徴は特許請求の範囲に示されている。しかし、本発明そのもの、ならびにその好ましい使用態様、その他の目的、および利点は、添付図面に併せて読んだときに例示的な一実施形態に関する以下の詳細な説明を参照することにより、最も良く理解されるであろう。
図1に関しては、本発明によるシステム100の第1の実施形態を示すブロック図が示されている。システム100は複数のコンピュータ・システム104、105、および106を有し、いずれもWWPN1(ワールド・ワイド・ポート名)を有する1つの共通ファイバ・チャネル・アダプタ112を介してSAN110にアクセスするように適合されている。明瞭にするために、3台のコンピュータ・システムのみが示されている。コンピュータ・システムの数は百の位または千の位にもすることができることが認知されている。このような多数のコンピュータ・システムを有するので、システム内には2つ以上のファイバ・チャネル・アダプタが存在する可能性があるが、このケースでは複数のコンピュータ・システムが1つかつ同じファイバ・チャネル・アダプタを共用することになるであろう。
それぞれのコンピュータ・システム104、105、および106がSAN110の許可部分にアクセスするためにのみ使用可能になることを保証するために、それぞれのコンピュータ・システムとファイバ・チャネル・アダプタとの間のゲートウェイとして、ファイアウォール114、115、および116がそれぞれ設けられている。ファイアウォール114、115、および116は、ファイバ・チャネル・アダプタに統合するかまたはそれに接続することができる。これに反して、すべてのコンピュータ・システム104、105、および106は、イーサネット・ネットワークなどのネットワーク120に接続される。
さらに、システム100は、ネットワーク120に接続され、オペレーティング・システム(OS)131上で実行されるSAN管理サーバ130(SMサーバ)およびSAN管理クライアント132(SMクライアント)をそれぞれホストする、さらに2台のコンピュータ・システム122および123を有する。SMサーバ130はSAN管理システム、たとえば、Tivoli Storage Network Manager(http://www.tivoli.com/products/index/storage_net_mgr/)のサーバ部分を実行し、SMクライアント132はこのようなシステムのそれぞれのクライアント部分を実行する。
SMサーバ130は通信回線を介してファイアウォール制御アプリケーション134にさらに接続され、SMクライアント132はファイバ・チャネル・アダプタ112への通信リンクをすでに取得している。ファイアウォール制御アプリケーション134には、ファイバ・チャネル・アダプタ(図示の通り)によるかまたはそれぞれに対して直接的に、ファイアウォール114、115、および116のそれぞれへの通信リンクが設けられている。
SMサーバ130は、それぞれのセキュア・シェル・インターフェース144、145、および146、すなわち、リモート・コンピュータにログインし、リモート・コンピュータ上でコマンドを実行するためのプログラムを介してコンピュータ・システム104、105、および106のそれぞれにアクセスする。各コンピュータ・システム104、105、および106内に設けられたマッピング・インターフェースMAP_IF154、155、156は、ファイバ・チャネルからSCSIへのマッピングを処理する。これは、たとえば、コマンド行インターフェースまたは構成ファイルとして実現することができる。
各コンピュータ・システム104、105、および106は、「非トラステッド」である可能性があるオペレーティング・システム164、165、および166を実行する。これに関連して「非トラステッド」とは、潜在的に危険なエンティティ、たとえば、コンピュータ・ウィルスなどの1つの悪意のあるコードまたは前記エンティティにとって到達不能でなければならないSAN内の情報にアクセスするかまたはそれを変更するためにオペレーティング・システムを改ざんしようとする人によってオペレーティング・システムが制御または操作される可能性があることを意味する。オペレーティング・システム自体は、インターナショナル・ビジネス・マシーンズ社によるAIXまたはz/OS、UNIX、およびLinuxなどの多種多様なオペレーティング・システムのいずれかによって形成することができる。
本発明によるセキュリティ・メカニズムは、コンピュータ・システム104、105、および106のうちのいずれか1つによって無許可SANアクセス要求が発行される可能性があることを考慮するので、それぞれのファイアウォール114、115、および116はすべてのSANアクセス要求をフィルタリングし、ファイアウォール制御アプリケーションによって許可されたもののみを受け入れる。許可SANアクセス要求を指定するファイアウォール設定を変更するために、コンピュータ・システム104、105、および106のいずれでもアクセス不能なファイアウォール制御アプリケーション134のみが使用可能になる。本発明の第1の実施形態によれば、SMサーバ130はファイアウォール制御アプリケーション134を制御する。
SMクライアント132は、「トラステッド」でなければならないオペレーティング・システム170の上でHBA_API168(ホスト・バス・アダプタ・アプリケーション・プログラム・インターフェース)の上で実行され、すなわち、オペレーティング・システムはSANアクセス権などを改ざんする意図がないエンティティによって管理される。ファイバ・チャネル・アダプタ112は、非トラステッド・オペレーティング・システムとトラステッド・オペレーティング・システムとを区別するように適合される。この許可は、本発明の一部ではない固定ソース・アドレス(たとえば、ハードウェアID)、キーおよび暗号アルゴリズム、またはパスワードのような周知の許可方式によりオペレーティング・システム170またはSMクライアント132を識別することによって実施することができる。SMクライアント132を実行するトラステッド・オペレーティング・システム170からの、SAN構成、SANコンポーネント、SANアクセス権、エラー・メッセージ、統計または請求情報などの重大な情報に関連する要求のみを受け入れることができる。これに対応して、このような要求に対する結果は、トラステッド・オペレーティング・システム170にのみ返される。換言すれば、SMサーバによって制御され、非トラステッド・オペレーティング・システムの代わりに動作するSMクライアント132のみがSAN管理を実行する。
SMサーバ130は、SANおよび管理対象オペレーティング・システムで情報を照会し設定するために要求を発行するSMコア・エンジン(図示せず)と、その要求および応答をコア・エンジンからクライアントに経路指定する通信モジュール(図示せず)とを有する。通信モジュールは、SMサーバの一部として実現するか、または「トラステッド」環境に存在するSMサーバおよびSMクライアント・コンポーネントに分散することができる。
セキュア・シェル・デーモンsshdおよびOS特定FC構成インターフェースはRA(リモート・アクセス)サーバとして要約される。リモート・アクセス・サーバは、SMサーバまたはSMクライアントによって送信された許可要求に応答するように適合される。好ましい実現例では、SMクライアントおよびRAサーバは、要求の発信元を識別するために、パスワード、ユーザID、および暗号キーなどの許可データを使用する。したがって、通信モジュールは、前記許可情報に関するリポジトリ(図示せず)を備えている。通信モジュールは、以下のコマンド・リストに応じて、ファブリック関連要求、すなわち、SANを管理するための要求と、アダプタ関連要求、すなわち、ファイバ・チャネル・アダプタを管理するための要求をOS特定要求から分離する。前述の通り、SMサーバと、SMクライアントと、RAサーバとの間の接続は、たとえば、イーサネット上で動作するIPベースのネットワークである。異なる一実施形態では、SMクライアントと、SMサーバと、RAサーバとの間の何らかの通信は、FCアダプタの諸機能を使用して、個別ネットワークの代わりに他のプロトコルをトランスポートすることができるであろう。一例は、ファイバ・チャネルによるTCP/IPになるであろう。
次に図2に関しては、本発明によるシステムの第2の実施形態を示すブロック図が示されている。
第1の実施形態(図1)のシステムに対応して、このシステムは複数のコンピュータ・システム204、205、および206を有し、いずれもWWPN1(ワールド・ワイド・ポート名)を有する1つの共通ファイバ・チャネル・アダプタ212を介してSAN210にアクセスするように適合されている。明瞭にするために、3台のコンピュータ・システムのみが示されている。コンピュータ・システムの数は百の位または千の位にもすることができることが認知されている。このような多数のコンピュータ・システムを有するので、システム内には2つ以上のファイバ・チャネル・アダプタが存在する可能性があるが、このケースでは複数のコンピュータ・システムが1つかつ同じファイバ・チャネル・アダプタを共用することになるであろう。
それぞれのコンピュータ・システム204、205、および206がSAN210の許可部分にアクセスするためにのみ使用可能になることを保証するために、それぞれのコンピュータ・システムとファイバ・チャネル・アダプタとの間のゲートウェイとして、ファイアウォール214、215、および216がそれぞれ設けられている。ファイアウォール214、215、および216は、ファイバ・チャネル・アダプタに統合するかまたはそれに接続することができる。
第1の実施形態とは反対に、LPAR(ロジカル・パーティション・モード)およびVM(仮想計算機)などの仮想サーバ環境で動作する仮想サーバがコンピュータ・システム204、205、および206を形成する。さらに、SAN管理クライアント232(SMクライアント)をホストするために、もう1つの仮想サーバ223が設けられている。コンピュータ・システム204、205、および206は、ハイパーソケットの上のセキュア・シェル接続を介してSMクライアント232と通信する。
SAN管理サーバ230(SMサーバ)をホストするために個別コンピュータ・システム222が設けられている。SMサーバ230はSAN管理システム、たとえば、Tivoli Storage Network Managerのサーバ部分を実行し、SMクライアント232はこのようなシステムのそれぞれのクライアント部分を実行する。SMサーバ230はイーサネット・ネットワーク220を介してSMクライアントにアクセスする。
各コンピュータ・システム204、205、および206は、「非トラステッド」である可能性がある(上記を参照)オペレーティング・システム264、265、および266を実行する。オペレーティング・システム自体は、インターナショナル・ビジネス・マシーンズ社によるAIXまたはz/OS、UNIX、およびLinuxなどの多種多様なオペレーティング・システムのいずれかによって形成することができる。
SMクライアント232は、「トラステッド」でなければならい(上記を参照)オペレーティング・システム270の上でHBA_API268(ホスト・バス・アダプタ・アプリケーション・プログラム・インターフェース)の上で実行される。この場合も、ファイバ・チャネル・アダプタ212は、非トラステッド・オペレーティング・システムとトラステッド・オペレーティング・システムとを区別するように適合される。SMクライアント232を実行するトラステッド・オペレーティング・システム270からの重大な情報に関連する要求のみを受け入れることができる。ファイアウォール制御アプリケーション234も「トラステッド」オペレーティング・システム270の上で実行される。ファイアウォール制御アプリケーションは、特定のアクセス要求を「非トラステッド」オペレーティング・システム264、265、および266からSAN210に転送するかどうかをファイアウォール214、215、および216に指示するために使用される。換言すれば、許可SANアクセス要求を指定するファイアウォール設定を変更するために、コンピュータ・システム204、205、および206のいずれでもアクセス不能なファイアウォール制御アプリケーション234のみが使用可能になる。
次に図3に関しては、本発明により複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワークを操作するための方法を示す流れ図(ブロック300)が示されている。
第一に、SMコア・エンジンは要求を作成し(ブロック302)、次に通信モジュールは要求のターゲットを決定する(ブロック306)。それがSANまたはファイバ・チャネル・アダプタに関する要求である場合、通信モジュールはそれぞれの許可データによりSMクライアントへの通信パスを確立し(ブロック308)、許可データはパスワード、ユーザID、および暗号キーにすることができる。
その後、SMクライアントは、その許可が有効であるかどうかをチェックする(ブロック312)。yesである場合、SMクライアントは、交換機(たとえば、SAN内のFC装置のリストを検索するため)またはディスク・コントローラ(たとえば、コントローラ内の論理ディスクのリストを検索するため)などのSAN内のエンティティに照会し、特定のタイプのエラー通知メッセージについて登録するために使用されるRNID−ELSなどのファイバ・チャネル・アダプタおよびSANの属性を設定することによって応答を作成する(ブロック314)。
noである場合、SMクライアントは、その要求が拒否されたことをSMコアに通知するリジェクト応答を作成する(ブロック316)。両方の代替パスは、通信システムに応答を送信することによって継続する(ブロック318)。
ブロック306に戻り、HBAGetFcpTargetMappingFunc関数によって定義されたファイバ・チャネルからSCSIへのマッピングなどのオペレーティング・システム(OS)構成データに関する要求をSMコア・エンジンが作成したと通信モジュールが判定した場合、通信モジュールはそれぞれの許可データによりRAサーバへの通信パスを確立する(ブロック320)。
次に、RAサーバ内の許可コンポーネント、たとえば、sshdは、提示されたユーザID、パスワード、およびキーと、許可すべきRAサーバが把握しているユーザID、パスワード、およびキーとを比較することにより、その許可が有効であるかどうかを判定する(ブロック321)。
yesである場合、RAサーバは、オペレーティング・システムのファイバ・チャネル・デバイス・ドライバによって保管されたファイバ・チャネル構成情報にアクセスすることなどのOS構成操作によって応答を作成する(ブロック324)。
noである場合、RAサーバはリジェクト応答を作成する(ブロック326)。この場合も、両方の代替パスは、通信システムに応答を送信することによって継続する(ブロック318)。その後、通信システムはSMコア・エンジンに応答を転送し(ブロック320)、SMサーバ内のSMコア・エンジンは、言及した2件の特許に定義されている通り、応答を処理する(ブロック322)。
以下では、好ましい実現例の要求のフローおよびタイプが示されている。HBA_APIコマンドの構文は「Fibre Channel HBA API Working draft」(ftp://ftp.t11.org/t11/pub/fc/hba/02-268v2.pdf)で見つけることができる。
1.第一に、ファブリックおよびアダプタ関連要求のCT、ELS、SCSIコマンドがリストされる。アダプタおよびSANリソースを使用するSMクライアントはこれらのコマンドを処理する。
Figure 2006510976
Figure 2006510976
図4は、前述のタイプのHBA_APIコマンドに関する簡略信号およびフローを示す流れ図を示している。図4から明らかなように、SMサーバはSMクライアントと通信し、そのSMクライアントはFCスイッチと通信する。SMサーバ、SMクライアント、およびFCスイッチは、ブロック402、404、および406によって示す通り、始動され、互いに独立して動作する。以下の諸ステップは操作の1つのセグメントを構成するだけであり、以下に記載する通り、この方法の前後により多くの要求が送信または受信されることが認知されている。
初めに、SMサーバはSMクライアントに要求を送信する(ブロック408、410)。この例では、それはHBASendLIRRFuncである。詳細には、SMクライアントは、ファイバ・チャネル規格FC−FSおよびFC−GS3によって定義された通り、CT_IU、ELS、またはFCP_CMDシーケンスをファブリックに送信するために、HBA APIを使用する(412、414)。
FC規格によって定義された通り、ファブリックで生成された応答は、HBA_APIコールの完了部分によってSMクライアントに転送される(418、420)。SMクライアントは前記応答をSMサーバに転送する(422、424)。
2.FCP←→SCSIマッピング・コマンド
これらのコマンドは、OSおよびOSデバイス・ドライバ・リソース・コマンドを使用するRAサーバを介して処理される。構文は「Fibre Channel HBA API Working draft」(ftp://ftp.t11.org/t11/pub/fc/hba/02-268v2.pdf)で見つけることができる。
Figure 2006510976
次に図5に関しては、前述のタイプのHBA_APIコマンドに関する簡略信号およびフローを示す流れ図が示されている。図5から明らかなように、SMサーバはこの場合もSMクライアントと通信する。SMクライアントは返報としてファイアウォールおよびOSイメージとそれぞれ通信する。SMサーバ、SMクライアント、ファイアウォール、およびOSイメージは、ブロック502、504、506、および508によって示す通り、始動され、互いに独立して動作する。以下の諸ステップは操作の1つのセグメントを構成するだけであり、以下に記載する通り、この方法の前後により多くの要求が送信または受信されることが認知されている。
第一に、SMサーバは、要求、たとえば、HBASetPersistentBindingV2というHBA_API要求に対応する要求をSMクライアントに送信する(ブロック510、512)。SMクライアントがファイアウォールを直接制御する場合、これがファイアウォール・セキュリティ・ポリシーによって要求されるのであれば、任意選択でファイアウォールを変更することができる(514、516、518、520)。次にSMクライアントは、独自のファイアウォール更新メッセージの送信操作をトリガすることにより、ファイアウォールを変更する(514、516)。
ファイアウォールは、SMクライアントに操作の完了をシグナル通知する(518、520)。次にSMクライアントは、RAサーバにより非トラステッドOSイメージ(526)において設定または照会要求をトリガする(522、524)。SMクライアントは前記要求の完了メッセージを待ち(528、530)、SMクライアントは前記要求の応答をSMサーバに返す(532、534)。
3.着信ELS(RNID)
これらは、ファブリックで開始され、SMサーバに転送する必要があるメッセージである。これらのメッセージは、SANで発生する問題の発生源を識別するために使用される。
着信ELSを処理するためにHBA_APIで定義されたコマンド:
Figure 2006510976
次に、図6に関しては、前述のタイプのHBA_APIコマンドに関する簡略信号およびフローを示す流れ図を示している。図6から明らかなように、SMサーバはSMクライアントと通信し、そのSMクライアントはFCスイッチと通信する。SMサーバ、SMクライアント、およびFCスイッチは、ブロック602、604、および606によって示す通り、始動され、互いに独立して動作する。以下の諸ステップは操作の1つのセグメントを構成するだけであり、以下に記載する通り、この方法の前後により多くの要求が送信または受信されることが認知されている。
SMサーバ(602)は、HBA_APIによるイベントの場合に1回登録するようSMクライアント(604)に指示し(608、610)、完了の確認を待ち(612、614)、非トラステッドOSイメージは登録が許可されない。これが行われた後、SANによって作成された各メッセージ(616)が以下の手順をトリガする。
1.SMクライアントはFCアダプタからイベントを受信する(616、618)。
2.SMクライアントはSMサーバにイベントを転送する(620、622)。
代替実現例では、SMクライアントはメッセージをフィルタリングし圧縮して(616、618)、SMサーバに送信されるメッセージの数を削減することができる。
本発明に関連しないHBA_API関数:
Figure 2006510976
本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せで実現することができる。どのような種類のコンピュータ・システムも、または本明細書に記載した方法を実行するために適合されたその他の装置も適している。ハードウェアとソフトウェアの典型的な組合せは、ロードされ実行されたときに、本明細書に記載した方法を実行するようにコンピュータ・システムを制御するコンピュータ・プログラムを備えた汎用コンピュータ・システムにすることができるであろう。また、本発明は、本明細書に記載した方法の実現例を使用可能にするすべての特徴を有し、コンピュータ・システムにロードされたときにその方法を実行することができるコンピュータ・プログラムに組み込むこともできる。
これに関連して、コンピュータ・プログラム手段またはコンピュータ・プログラムとは、直接的にあるいはa)他の言語、コード、または表記への変換またはb)異なる物質的形態での複製のいずれか一方または両方の後で、情報処理機能を有するシステムに特定の機能を実行させるための1組の命令を任意の言語、コード、または表記で表した任意の表現を意味する。
本発明によるシステムの第1の実施形態を示すブロック図である。 本発明によるシステムの第2の実施形態を示すブロック図である。 本発明により複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワークを操作するための方法を示す流れ図である。 前述のタイプのファブリック関連HBA_APIコマンドに関する簡略信号およびフローを示す流れ図である。 前述のタイプのFCPからSCSIへのマッピングのHBA_APIコマンドに関する簡略信号およびフローを示す流れ図である。 SANによって開始されたELS要求を処理するための前述のタイプのHBA_APIコマンドに関する簡略信号およびフローを示す流れ図である。

Claims (29)

  1. 複数サーバが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワーク(SAN)を操作するためのシステムにおいて、前記システムが、
    SAN管理サーバと、
    ストレージ・デバイスへの接続を行うファイバ・チャネル・ネットワークと、
    前記サーバ環境で実行される複数のオペレーティング・システム・イメージと、
    を有し、
    トラステッドSAN管理クライアント・ユニットが前記SAN管理サーバに接続されることと、
    前記SAN管理サーバおよびファイバ・チャネル・アダプタ(FCアダプタ)に接続されたトラステッドSAN管理クライアント・ユニットとを備え、
    前記トラステッドSAN管理クライアント・ユニットが、前記オペレーティング・システム・イメージ(OSイメージ)のそれぞれの代わりに、前記ファイバ・チャネル・ネットワークにおいてコマンドを発行するように構成される、システム。
  2. 前記SAN管理サーバが、第1のコマンド・セットと第2のコマンド・セットとを区別するように構成され、それにより、前記第1のコマンド・セットが前記SANとともに前記SMクライアントによって処理され、前記第2のコマンド・セットが前記SANへのアクセスなしに前記OSイメージによって処理される、請求項1に記載のシステム。
  3. 前記SAN管理クライアントが、第1のコマンド・セットと第2のコマンド・セットとを区別するように構成され、それにより、前記第1のコマンド・セットが前記SANとともに前記SMクライアントによって処理され、前記第2のコマンド・セットが前記SANへのアクセスなしに前記OSイメージによって処理される、前記請求項のうちの一項に記載のシステム。
  4. 前記サーバ環境が仮想サーバを含む、前記請求項のうちの一項に記載のシステム。
  5. 前記サーバ環境がパーティション・サーバを含む、前記請求項のうちの一項に記載のシステム。
  6. 前記ファイバ・チャネル・アダプタ(FCアダプタ)が、前記トラステッドSAN管理クライアント・ユニットを認証するように構成される、前記請求項のうちの一項に記載のシステム。
  7. 前記FCアダプタおよび前記SANが、前記非トラステッドOSイメージのアクセスを最小必要コマンド・セットに制限するように適合される、前記請求項のうちの一項に記載のシステム。
  8. 前記FCアダプタおよび前記仮想サーバの仮想化層が、前記非トラステッドOSイメージのアクセスを最小必要コマンド・セットに制限するように適合される、請求項1ないし5のうちの一項に記載のシステム。
  9. サーバ負荷を小さいものに保持するために、1つのSMクライアントのみが設けられる、前記請求項のうちの一項に記載のシステム。
  10. 冗長性を提供するために、1つまたは複数のバックアップSMクライアントが設けられる、請求項8に記載のシステム。
  11. 前記SANからのメッセージを受信するために前記SMクライアントのみが登録され、前記SMクライアントが、前記SMサーバにのみ前記メッセージを転送するように構成される、前記請求項のうちの一項に記載のシステム。
  12. 前記FCアダプタが、それに関する登録が不要な前記SANによって生成されたすべてのメッセージを前記SMクライアントにのみ転送し、前記非トラステッドOSイメージには転送しないように構成される、前記請求項のうちの一項に記載のシステム。
  13. 前記FCアダプタが、それに関する登録が不要な前記SANによって生成されたすべてのメッセージについて元のメッセージを前記非トラステッドOSイメージに転送することに加えて、そのメッセージのコピーを前記SMクライアントに転送するように構成される、前記請求項のうちの一項に記載のシステム。
  14. 前記サーバが、2つのクラスのエージェント、すなわち、前記SMクライアントおよびリモート・アクセス・サーバ(RAサーバ)を備えている、前記請求項のうちの一項に記載のシステム。
  15. 前記SMサーバが、前記RAサーバにアクセスするための許可データを保持するためのリポジトリを備えている、請求項14に記載のシステム。
  16. 前記SMクライアントが、前記RAサーバにアクセスするための許可データを保持するためのリポジトリを備えている、請求項14に記載のシステム。
  17. 前記SMクライアントおよび前記FCアダプタが、各非トラステッドOSイメージによるリソースの使用について請求するために使用される確実な情報を収集するように構成される、前記請求項のうちの一項に記載のシステム。
  18. 前記SMフレームワークが、アクセス権を設定するためにファイアウォール制御アプリケーションと通信するように適合される、前記請求項のうちの一項に記載のシステム。
  19. 前記SMクライアントが、前記SMサーバから前記RAサーバへの要求に関するルータとして機能するように適合される、前記請求項のうちの一項に記載のシステム。
  20. 前記RAサーバが、既存のTelnet/sshdサーバによって形成される、前記請求項のうちの一項に記載のシステム。
  21. 複数オペレーティング・システム・イメージが1つのファイバ・チャネル・アダプタを共用するサーバ環境においてストレージ・エリア・ネットワーク(SAN)を操作するための方法において、前記方法が、
    前記ファイバ・チャネル・アダプタへの通信パスにより少なくとも1つのSAN管理サーバと少なくとも1つのSAN管理クライアントとともにSAN管理ソフトウェアによって前記SANを管理するステップと、
    前記SAN管理サーバによって発行された要求を少なくとも2つのグループに分離するステップと、
    トラステッド・パスに対応し、同じアダプタを共用する他のオペレーティング・システムの代わりに前記SMクライアントを代表して前記ファイバ・チャネル・アダプタおよび前記SANによって第1のグループが処理されるステップと、
    前記FCアダプタおよび前記SANとの間で要求を送受信する必要なしに前記他のオペレーティング・システムによって第2のグループが処理されるステップと、
    を有する方法。
  22. 前記SANおよび前記FCアダプタ内で生成された非送信請求メッセージに含まれるすべての情報を前記SAN管理クライアントによって前記SANマネージャに経路指定するステップ
    をさらに有する、請求項21に記載の方法。
  23. 前記ファイアウォールを変更するためにHBA_APIバインディング要求を使用するステップ
    をさらに有する、請求項21または22に記載の方法。
  24. 他のオペレーティング・システム・イメージによって変更または盗聴できないように、前記SAN管理クライアントから前記アダプタへの前記通信パスを操作するステップ
    をさらに有する、請求項21ないし23のうちの一項に記載の方法。
  25. 前記トラステッド・パス上の前記SANクライアントのみにより、個別オペレーティング・システム・イメージについて請求するために前記アダプタおよび前記SAN内で生成されたすべての関連情報にアクセスするステップ
    をさらに有する、請求項21ないし24のうちの一項に記載の方法。
  26. 前記SMサーバが、前記第1のグループからの要求を実行するために前記SMクライアントに許可データを提供するステップ
    をさらに有する、請求項21ないし25のうちの一項に記載の方法。
  27. 前記SMサーバおよび前記SMクライアントが、前記第2のグループからの要求を実行するために前記他のOSイメージに許可データを提供するステップ
    をさらに有する、請求項21ないし26のうちの一項に記載の方法。
  28. 前記SAN内の限定コマンド・セットを実行するためにのみ使用可能になるように前記OSイメージを操作するステップ
    をさらに有する、請求項21ないし27のうちの一項に記載の方法。
  29. コンピュータ使用可能媒体上に保管されたコンピュータ・プログラムにおいて、請求項21ないし28のうちのいずれか一項に記載の方法をコンピュータに実行させるためのコンピュータ可読プログラム手段を有する、コンピュータ・プログラム。
JP2004561479A 2002-12-20 2003-11-25 非トラステッド・サーバ環境におけるsan管理のためのセキュア・システムおよび方法 Expired - Fee Related JP4609996B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02102852 2002-12-20
PCT/EP2003/050895 WO2004057798A1 (en) 2002-12-20 2003-11-25 Secure system and method for san management in a non-trusted server environment

Publications (3)

Publication Number Publication Date
JP2006510976A true JP2006510976A (ja) 2006-03-30
JP2006510976A5 JP2006510976A5 (ja) 2006-12-21
JP4609996B2 JP4609996B2 (ja) 2011-01-12

Family

ID=32668894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004561479A Expired - Fee Related JP4609996B2 (ja) 2002-12-20 2003-11-25 非トラステッド・サーバ環境におけるsan管理のためのセキュア・システムおよび方法

Country Status (11)

Country Link
US (1) US7593413B2 (ja)
EP (1) EP1573962B1 (ja)
JP (1) JP4609996B2 (ja)
KR (1) KR100680626B1 (ja)
CN (1) CN100375434C (ja)
AT (1) ATE502457T1 (ja)
AU (1) AU2003298322A1 (ja)
DE (1) DE60336421D1 (ja)
ES (1) ES2359558T3 (ja)
TW (1) TWI245510B (ja)
WO (1) WO2004057798A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4643198B2 (ja) * 2004-07-28 2011-03-02 株式会社日立製作所 負荷分散コンピュータシステム、経路設定プログラム及びその方法
US7346685B2 (en) * 2004-08-12 2008-03-18 Hitachi, Ltd. Method and apparatus for limiting management operation of a storage network element
JP4580195B2 (ja) * 2004-08-12 2010-11-10 株式会社日立製作所 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
JP4788124B2 (ja) 2004-09-16 2011-10-05 株式会社日立製作所 データ処理システム
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US20060233174A1 (en) * 2005-03-28 2006-10-19 Rothman Michael A Method and apparatus for distributing switch/router capability across heterogeneous compute groups
JP4609848B2 (ja) * 2005-04-06 2011-01-12 株式会社日立製作所 負荷分散コンピュータシステム、経路設定プログラム及びその方法
CN100547515C (zh) * 2005-07-15 2009-10-07 联想(北京)有限公司 支持可信计算的虚拟机系统及在其上实现可信计算的方法
US7599397B2 (en) * 2005-12-27 2009-10-06 International Business Machines Corporation Obtaining multiple port addresses by a fibre channel switch from a network fabric
US8176153B2 (en) * 2006-05-02 2012-05-08 Cisco Technology, Inc. Virtual server cloning
US8909758B2 (en) * 2006-05-02 2014-12-09 Cisco Technology, Inc. Physical server discovery and correlation
US8442958B2 (en) * 2006-06-26 2013-05-14 Cisco Technology, Inc. Server change management
US7706303B2 (en) 2006-06-26 2010-04-27 Cisco Technology, Inc. Port pooling
WO2008018055A2 (en) * 2006-08-09 2008-02-14 Neocleus Ltd Extranet security
WO2008070191A2 (en) 2006-12-06 2008-06-12 Fusion Multisystems, Inc. (Dba Fusion-Io) Apparatus, system, and method for a reconfigurable baseboard management controller
EP2130322B1 (en) * 2007-03-21 2014-06-25 Intel Corporation Protection against impersonation attacks
WO2008114256A2 (en) * 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
US20080256185A1 (en) * 2007-04-11 2008-10-16 Netfirms, Inc. Scalable web hosting network and methods for building and operating same
US7689587B1 (en) * 2007-06-28 2010-03-30 Emc Corporation Autorep process to create repository according to seed data and at least one new schema
US7836226B2 (en) 2007-12-06 2010-11-16 Fusion-Io, Inc. Apparatus, system, and method for coordinating storage requests in a multi-processor/multi-thread environment
US8474037B2 (en) * 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
US8230435B2 (en) * 2008-02-12 2012-07-24 International Business Machines Corporation Authenticating a processing system accessing a resource
US7865587B1 (en) * 2008-04-29 2011-01-04 Netapp, Inc. System and method for reassigning port names on storage controller to minimize host traffic disruption
WO2009147631A1 (en) * 2008-06-05 2009-12-10 Neocleus Israel Ltd Secure multi-purpose computing client
US8065422B2 (en) * 2008-11-26 2011-11-22 Netapp, Inc. Method and/or apparatus for certifying an in-band management application of an external storage array
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
US20100306834A1 (en) * 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US9704203B2 (en) 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
US20110055276A1 (en) * 2009-08-26 2011-03-03 Brocade Communications Systems, Inc. Systems and methods for automatic inclusion of entities into management resource groups
US8762730B2 (en) 2011-04-13 2014-06-24 Lsi Corporation System and method to establish and/or manage a trusted relationship between a host to storage array controller and/or a storage array to storage array controller
CN103001998A (zh) * 2011-12-19 2013-03-27 深圳市安云信息科技有限公司 一种fc-san存储系统及提高光纤通道稳定性的方法
US9430343B1 (en) * 2012-05-07 2016-08-30 Emc Corporation Using affinity to mediate bias in a distributed storage system
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
CN107181641B (zh) * 2017-05-11 2020-05-26 苏州浪潮智能科技有限公司 一种用于服务器的Citrix系统认证测试方法和系统
US11218447B2 (en) * 2018-03-02 2022-01-04 Disney Enterprises, Inc. Firewall rule remediation for improved network security and performance
JP2022117711A (ja) * 2021-02-01 2022-08-12 株式会社日立製作所 サーバ管理システム、サーバ管理方法及びサーバ管理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002335265A (ja) * 2001-04-24 2002-11-22 Hitachi Ltd 統合サービス管理システム
JP2003263349A (ja) * 2001-12-07 2003-09-19 Hitachi Ltd ストレージネットワークにおける構成不整合の検出方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636981B1 (en) * 2000-01-06 2003-10-21 International Business Machines Corporation Method and system for end-to-end problem determination and fault isolation for storage area networks
US7103653B2 (en) * 2000-06-05 2006-09-05 Fujitsu Limited Storage area network management system, method, and computer-readable medium
US6606690B2 (en) * 2001-02-20 2003-08-12 Hewlett-Packard Development Company, L.P. System and method for accessing a storage area network as network attached storage
US20040233910A1 (en) * 2001-02-23 2004-11-25 Wen-Shyen Chen Storage area network using a data communication protocol
EP1374056B1 (en) * 2001-03-01 2006-06-21 Storeage Networking Technologies Storage area network (san) security
US7194538B1 (en) * 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2002335265A (ja) * 2001-04-24 2002-11-22 Hitachi Ltd 統合サービス管理システム
JP2003263349A (ja) * 2001-12-07 2003-09-19 Hitachi Ltd ストレージネットワークにおける構成不整合の検出方法

Also Published As

Publication number Publication date
ES2359558T3 (es) 2011-05-24
US20060114917A1 (en) 2006-06-01
TWI245510B (en) 2005-12-11
CN100375434C (zh) 2008-03-12
ATE502457T1 (de) 2011-04-15
TW200423616A (en) 2004-11-01
WO2004057798A1 (en) 2004-07-08
DE60336421D1 (de) 2011-04-28
EP1573962A1 (en) 2005-09-14
EP1573962B1 (en) 2011-03-16
JP4609996B2 (ja) 2011-01-12
KR100680626B1 (ko) 2007-02-09
US7593413B2 (en) 2009-09-22
AU2003298322A1 (en) 2004-07-14
KR20050086732A (ko) 2005-08-30
CN1714537A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
JP4609996B2 (ja) 非トラステッド・サーバ環境におけるsan管理のためのセキュア・システムおよび方法
US10135827B2 (en) Secure access to remote resources over a network
US8228820B2 (en) Port expander for fibre channel fabrics in storage area networks
US7500069B2 (en) System and method for providing secure access to network logical storage partitions
US8135858B2 (en) Isolation switch for fibre channel fabrics in storage area networks
US7770208B2 (en) Computer-implemented method, apparatus, and computer program product for securing node port access in a switched-fabric storage area network
US20110280252A1 (en) Managing Virtual Ports in an Information Processing System
US20040025166A1 (en) Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
US8713649B2 (en) System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
JP2006510976A5 (ja)
US20030200247A1 (en) Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
US7136907B1 (en) Method and system for informing an operating system in a system area network when a new device is connected
WO2006096875A1 (en) Smart tunneling to resources in a remote network
Gandhi An approach to secure storage area networks using Diffie Hellman Challenge Handshake Authentication Protocol and PCI express host bus adapter

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061030

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091027

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091027

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100209

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101005

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees