JP2007234006A - パフォーマンスの監視を動的に調整する装置、システム及び方法 - Google Patents

パフォーマンスの監視を動的に調整する装置、システム及び方法 Download PDF

Info

Publication number
JP2007234006A
JP2007234006A JP2007028902A JP2007028902A JP2007234006A JP 2007234006 A JP2007234006 A JP 2007234006A JP 2007028902 A JP2007028902 A JP 2007028902A JP 2007028902 A JP2007028902 A JP 2007028902A JP 2007234006 A JP2007234006 A JP 2007234006A
Authority
JP
Japan
Prior art keywords
violation
component
threshold
san
suspicion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007028902A
Other languages
English (en)
Other versions
JP4979404B2 (ja
Inventor
John Tevis Gregory
グレゴリ・ジョン・テビス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007234006A publication Critical patent/JP2007234006A/ja
Application granted granted Critical
Publication of JP4979404B2 publication Critical patent/JP4979404B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Abstract

【課題】パフォーマンスの監視、特にストレージ・エリア・ネットワーク(SAN)・コンポーネントの監視を動的に調整する装置、システム及び方法を提供する。
【解決手段】SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定するための初期違反モジュール204と、前記初期閾値違反に応答してコンポーネント違反エントリを記録するための違反エントリ・モジュール206と、前記SANコンポーネントに関係する閾値違反に応答してSANコンポーネントに関連するコンポーネント違反エントリを調整するためのエントリ調整モジュール208と、解析基準に基いて前記コンポーネント違反エントリを解析するための解析モジュール210と、前記コンポーネント違反エントリの解析の結果に応答して前記SANコンポーネントに関連する疑い変数を調整するための疑い調整モジュール212とが主要な手段として含まれる。
【選択図】図2

Description

本発明はストレージ・エリア・ネットワーク(SAN)の一つ以上のコンポーネントを監視(モニタ)することに関し、特にSANコンポーネントのパフォーマンス(性能)の監視(monitoring モニタリング)を動的に調整することに関する。
ストレージ・パフォーマンスの管理及び解析により、コンピュータのハードウエア、ハードウェア・コントローラ、及びソフトウエアに顕著な改良がもたらされた。ストレージ・パフォーマンスの管理及び解析により、データI/Oのボトルネック及び十分な利用がされていない諸々の点の識別が促進された。特に、ハードウエア装置、ファームウエア及びハードウエア制御ソフトウエアを監視し解析することにより大きな技術的進展があった。一つのそのような進展は、デザインであり、標準化であり、またストレージ・エリア・ネットワーク(SAN)の適用である。
SANは多くのサーバ及び多くのストレージ装置を備えるエンタープライズ環境など大きな組織でしばしば使用される。SANは、ディスク・ドライブ、テープ・ドライブ、光ドライブなどストレージ装置がストレージのデータを、エンドユーザのアプリケーションや、専らデータを格納したり取出したりするサーバと交換できるようにするハードウエア装置群のインターネットワークのセットである。典型的なSANは、データを生じるアプリケーションとそのデータを実際に格納するハードウエア・ストレージ装置との間で、ホスト・バス・アダプタ群、ポート群、(InterSwitchLink(ISL;スイッチ間リンク)を介してしばしば接続される)迷路のようなスイッチ群、バーチャル化ソリューション群、ストレージ・サブシステム・ポート群、及びストレージ・サブシステム・ボリューム群からなる複雑なネットワークを含んでもよい。
ストレージ・データはSANの一端のアプリケーションから、データ・ストレージ・パスに沿って、SANの他端にあるストレージ装置までストレージのデータが移行する。典型的には、SANの複雑さにより、データがSANを横切ってルート付けされる際、各I/Oとともにデータ・ストレージ・パスが変化する。データ・ストレージ・パスに沿っては多様なSANコンポーネント及びパラメータが、いかに効果的且つ成功裏にストレージのデータをSANを介して移行させるかについて影響を及ぼす。SANのパフォーマンスを全体として監視(モニタ)すると、格納データのボトルネック及びSANコンポーネントの不十分な利用を避けることができる。このような監視はアプリケーション・レベルでは実行できない。なぜならばSANへの入り口及び出口の全てを制御する単一のアプリケーションがないからである。従って、SANコンポーネントはファームウエア、通信ポート、及びハードウエア装置レベルで監視される。
残念ながら、そのような低レベルでのSANコンポーネントの監視は困難になってくる。SANコンポーネントが数多くあり、またこれらのSANコンポーネントにより発生されるストレージ・データの容量が大きくなるからである。集められた全ての監視データは格納され、そこで解析やトラブルシューティングの質問を実行することができる。残念ながら、そこで集められるデータの圧倒的な大半は、特定のボトルネックや調べようとするストレージ管理問題に無関係かもしれない。更に、SANコンポーネントの監視は、SANを介して移行するストレージI/Oと最小限の係わり合いしかもたない態様で実行されるべきである。SANストレージ・パフォーマンスのデータが集まれば集まるほど、SAN全体のパフォーマンスへのそのパフォーマンス監視の影響は高くなる。結局、SANコンポーネントのパフォーマンス監視は典型的には何日も掛かるようになり、その結果異常さというよりもアクションないし対策を必要とする問題としてエラー状態が検出されるようになる。
典型的なSANに於いて全てのSANコンポーネントを監視することによって生じる全ての監視データが集められ格納されても、そのような大量のデータの解析は困難である。そのようなSAN及びその構成要素のコンポーネントの複雑さがあるので、ある問題から抜け出るためのアクションをとるように因果関係を決定するための解析が困難である。その困難さの一つが、正常なパフォーマンスのデータと異常なパフォーマンスのデータとを識別する点にある。時として、監視用の閾値が設定され、その閾値を切る(クロスする)が、その挙動が正常であるとその中身の操作が示すことがある。そのような低レベルの監視は、時として監視された事象に関係する中身の情報が失われることを意味する。このことがSANでのパフォーマンス監視タスクを一層複雑にしている。
従って、SANのオペレータや管理者はどのSANコンポーネントを監視すべきか選択的に決定できるものでなければならない。従って、このように手動で定義されたSANコンポーネントの監視の結果は疑わしい。何故ならば、そのパフォーマンス結果で或る役割を為した何らかのSANコンポーネントが、監視すべきSANコンポーネントの組の定義の中で監視されなかったという懸念があるからである。
更に、SANの構成は典型的には非常に動的である。SANに結合されたハードウエア装置及びソフトウエア装置或いはその構成要素は毎日のように非常に早く変わり得る。監視用の一組のSANコンポーネントの手動での定義を必要とするそのような動的な環境は常時更新する必要がある。SANコンポーネントの検出を自動化するストレージ管理システムでさえ、解析及び問題解決を実行可能に行うのに足るデータを、十分なSANコンポーネントから、十分な期間、適切に集積する能力が不足しているという不都合がある。
前述の説明から、SANコンポーネントのパフォーマンスの監視を動的に調整するための装置、システム、方法の必要性があることは明らかである。好ましいことに、そのような装置、システム及び方法は、通信のボトルネック及び他のネットワーク・パフォーマンスに関係する課題を識別するようにネットワーク・レベルでSANコンポーネントを適応可能に且つ効果的に監視する。
本発明は、今日の技術水準に応じて開発され、特に、現在利用できるSANの監視技術で完全には解決できなかった従来技術の課題及び必要性に応じて開発された。従って、本発明は、従来技術の前述の欠点の多く若しくは全てを克服するような、SANコンポーネントのパフォーマンスの監視を動的に調整するための装置、システム及び方法を提供するように開発された。
SANコンポーネントのパフォーマンスの監視を動的に調整するための装置には、1個若しくは複数個の疑い変数の変化を監視し、それに適宜応答するSANコンポーネントに関連する1個若しくは複数個の疑い変数を調整するという必要なステップを機能的に実行するように構成された複数個のモジュールが設けられる。ここで説明する実施例に於けるこれらの複数個のモジュールは、SANコンポーネントと関連する閾値違反が初期閾値違反であるか決定するための初期違反モジュールを含む。また前記初期閾値違反に応答するコンポーネント違反エントリに応答してコンポーネント違反エントリを記録するための違反エントリ・モジュールを含む。SANコンポーネントに関係する閾値違反に応答して前記SANコンポーネントに関連するコンポーネント違反エントリを調整するためのエントリ調整モジュールを含む。解析基準に基いて前記コンポーネント違反エントリを解析するための解析モジュールを含む。前記コンポーネント違反エントリの前記解析の結果に応答して前記SANコンポーネントに関連する疑い変数を調整するための疑い調整モジュールを含む。
一実施例の装置は、前記コンポーネント違反エントリに関連する時間制限の切れたことに応答して前記疑い変数を減少させる疑い縮小モジュールを含む。他の実施例では、前記疑い縮小モジュールは、前記疑い変数が監視閾値の下まで減少するのに応答して前記コンポーネント違反エントリを除去する疑いエントリ除去モジュールを含む。
一実施例の装置は、前記疑い変数が疑い閾値を切るのに基いて応答する疑い応答モジュールを含む。一実施例では、前記疑い応答モジュールは、前記閾値違反の原因となる前記SANコンポーネントに結合されたSANコンポーネントを監視する関連コンポーネント監視モジュールを含む。他の実施例では、前記疑い応答モジュールが、前記閾値違反の原因となるSANコンポーネントに関連する属性を調整する直接属性調整モジュールを含む。他の実施例では、前記疑い応答モジュールが、前記閾値違反の原因となるSANコンポーネントの属性を調整する間接属性調整モジュールを含む。更に他の実施例では、前記疑い応答モジュールがSANトラフィックを再ルート付けする再ルート付けモジュールを含む。
本発明は、SANコンポーネントのパフォーマンスの監視を動的に調整するためのシステムも提供する。このシステムはSAN(ストレージ・エリア・ネットワーク)とともに、少なくとも1個のデータ・ストレージ装置、前記SANと通信するプロセッサ、前記プロセッサと通信するメモリを含む。特に、一実施例のシステムは、SANコンポーネントに関連する閾値違反が初期閾値違反であることを決定する初期違反モジュールを含む。このシステムは、前記初期閾値違反に応答するコンポーネント違反エントリを記録する違反エントリ・モジュールを含む。このシステムは、SANコンポーネントに関連するコンポーネント違反エントリを、前記SANコンポーネントに関係する閾値違反に応答して調整するエントリ調整モジュールを含む。このシステムは、前記コンポーネント違反エントリの解析に基き前記コンポーネント違反エントリを解析する解析モジュールを含む。このシステムは、前期解析基準の結果に応答して、前記SANコンポーネントに関連する疑い変数を調整する疑い調整モジュールと、前記疑い変数が疑い閾値を切るのに基いて応答する疑い応答モジュールとを含む。
前記コンポーネント違反エントリは、閾値違反の履歴を含む。このシステムは、他の実施例で、更に履歴縮小モジュールを含むことができる。この履歴縮小モジュールは前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して追跡された閾値違反の数を減らすように履歴を調整する。他の実施例では、前記履歴縮小モジュールが、履歴エントリ除去モジュールを含む。これは最小の閾値違反限界を切る、追跡されている閾値違反の数に応答してコンポーネント違反エントリを除去するものである。
本発明の方法もまた、SANコンポーネントのパフォーマンス監視を調整するために提供される。ここで開示される実施例の方法は、前述の装置やシステムの動作に関して説明した機能を実行するのに必要なステップを基本的に含む。一実施例で、この方法はSANコンポーネントに関連する閾値違反が初期閾値違反であることを決定するステップと、前期初期閾値違反に応答してコンポーネント違反エントリを記録するステップとを含む。この方法は、SANコンポーネントに関係する閾値違反に応答して前記SANコンポーネントに関連するコンポーネント違反エントリを調整するステップを含む。この方法は、解析基準に基き前記コンポーネント違反エントリを解析するステップと、前記コンポーネント違反エントリの解析の結果に応答して前記SANコンポーネントに関連する疑い変数を調整するステップとを含む。
一実施例に於いて、この方法は前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して前期疑い変数を減少させるステップを含む。この実施例は更に、監視している閾値の下まで前記疑い変数が減少するのに応答して前記コンポーネント違反エントリを除去するステップを含むことができる。
一実施例に於いて、前記疑い変数が監視用閾値を切るのに基いて応答するステップをも含むことができる。この実施例は、前記閾値違反の原因である前記SANコンポーネントに結合されたSANコンポーネントを監視するステップを含んでもよい。SANコンポーネントと前記閾値違反の原因である前記SANコンポーネントとの間の結合は物理的な結合かまたは論理的な結合を含むことができる。この実施例は前記閾値違反の原因であるSANコンポーネントに関係する属性を調整するステップを含むことができる。この実施例は前記閾値違反の原因であるSANコンポーネントの属性を調整するステップを含むこともできる。この実施例は、SANトラフィックを再ルート付けするステップや通知を送るステップを含むこともできる。
更に他の実施例に於いて、このコンポーネント違反エントリは閾値違反の履歴を含む。この実施例は、前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して、追跡される閾値違反の数を減少させるように前記履歴を調整するステップを含むことができる。この実施例は、最小閾値違反限界を切る、追跡された閾値違反の数に応答してコンポーネント違反エントリを除去するステップを含むことができる。追跡される閾値違反の数を減少させるように履歴を調整するステップは、閾値違反カウンタを減少させるステップを含むことができる。追跡される閾値違反の数を減少させるように履歴を調整するステップは、前記SANコンポーネントからの閾値切れ信号を受取るのに応答することもできる。一実施例では、各々の疑い変数が1個のSANコンポーネント違反エントリに対応する。
本発明の他の方法は、SANコンポーネントのパフォーマンスの監視を動的に調整するために提供される。この方法は、SANコンポーネントに関連する閾値違反が初期閾値違反であることを決定するステップと、前記初期閾値違反に応答してコンポーネント違反エントリを記録するステップとを含む。この方法は、SANコンポーネントに関連する閾値違反エントリを前記SANコンポーネントに関係する閾値違反に応答して調整するステップを含む。この方法は、前記閾値違反の原因である前記SANコンポーネントに直接的に関係するSANコンポーネントの前記コンポーネント違反エントリに関連して、疑い変数を多めの量調整するステップを含む。更にこの方法は、前記閾値違反の原因である前記SANコンポーネントに間接的に関係するSANコンポーネントの前記コンポーネント違反エントリに関連して、疑い変数を少なめの量(前記の「多めの量」より少ない量)調整するステップを含む。この方法は、前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して、コンポーネント違反エントリに関連する疑い変数を減少させるステップと、前記切れた時間制限を有する前記コンポーネント違反エントリに関連する、監視用閾値の下まで減少している、疑い変数に応答して、前記切れた時間制限を有する前記コンポーネント違反エントリを除去するステップとを含む。一実施例に於いてこの方法は、疑い変数が疑い閾値を切るのに基いて応答するステップを含む。
SANコンポーネントのパフォーマンスの監視を動的に調整する、本発明のまた別の方法も提供する。この方法は、SANを評価するステップと、SANコンポーネントを監視するため監視用ソフトウエア・ユーティリティを実行するステップとを含み、これらをコンピュータに実行させる。この監視用ソフトウエア・ユーティリティは、SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定し、前記初期閾値に応答してコンポーネント違反エントリを記録する。またこの監視用ソフトウエア・ユーティリティは、前記SANコンポーネントに関係する閾値に応答してSANコンポーネントに関連するコンポーネント違反エントリを調整し、解析基準に基き前記コンポーネント違反エントリを解析し、そして前記コンポーネント違反エントリの解析の結果に応答して前記SANコンポーネント違反に関連する疑い変数を調整するといった諸ステップをコンピュータに実行させる。この方法は更に、前記疑い変数を解析するステップと、前記疑い変数を報告するステップとをコンピュータに実行させる。
特徴、効果或いは同様の類語に本明細書全体に亘って言及するが、本発明で実現され得る特徴や効果の全てが本発明の任意の唯一の実施例に存する或いは損するべきであると暗示するものではない。むしろ、これらの特徴や効果に言及する用語は、ある実施例に関して記された特定の特徴、効果或いは特性が本発明の少なくとも一つの実施例に含まれることを意味すると理解されたい。従って、この明細書中、その特徴や効果及びそれに類する表現が同じ実施例を指すかもしれないが、必ずしも指さないこともあることを理解されたい。
更に、本発明の前述の特徴、効果及び特性が一つまたはそれ以上の実施例に於いて適切な態様で組み合わされてもよい。当業者は、或る実施例の特定の一つもしくはそれ以上の特徴や効果がなくても本発明が実施できることを理解できるであろう。他の例、追加的な特徴や効果が或る実施例には認められても、本発明の全ての実施例にはないかもしれない。
本発明のこれらの特徴や効果は、以下の記述と特許請求の範囲から一層明らかとなり、また以下で開示する本発明を実施することによって学ぶことができる。
この明細書では多くの機能的なユニットをモジュールと名づけているが、これはそれらの実施態様が独立であることを強調するためである。例えば、モジュールは、カスタム仕様(特別注文の)のVLSI回路やゲート・アレイ、既製品の半導体、例えば論理チップ、トランジスタ、又は他の個別のコンポーネントを含むハードウエア回路として実施できる。モジュールはフィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ論理、プログラマブル論理装置などのプログラム可能なハードウエア装置で実施されてもよい。
モジュールは、いろいろな型のプロセッサによって実行されるソフトウエアで実施されてもよい。実行可能コードからなる識別されたモジュールは、例えば目的、手順、機能として構成される1個若しくはそれ以上の物理的または論理的なブロックであってコンピュータ命令からなるブロックを含むことができる。この識別されたモジュールの実行可能コードは物理的に一緒に位置づけられる必要はなく、異なる離れた箇所に格納された異種の命令を含んでいてもよい。それらの実行可能コードは論理的に互いに結合されるとき、そのモジュールを構成し、その記述した目的を達成する。
実際、実行可能コードからなるモジュールは単一の命令であっても、多数の命令であってもよく、また幾つかの異なるコード・セグメントに亘って、異なるプログラム間に、また幾つかのメモリ装置に亘って分散していてもよい。同様に、操作可能なデータがモジュール中に、ここで明らかにし、また説明するようにして存在し、そして適当な型のデータ構造中に任意の適当な形態で組み込まれ、構成されることが可能である。またその操作可能なデータは、単一のデータ・セットとして集められていても、異なる複数個のストレージ装置を含む異なる箇所に亘って分散していてもよく、少なくとも部分的にシステムやネットワーク上で電子信号としてのみ存在していてもよい。
本明細書中、「一実施例」、「実施例」あるいは同様な用語で言及するものは、その実施例と関連して説明される特定の特徴、構造、特性が本発明の少なくとも一つの実施例に含まれることを意味する。従って、本明細書中の「一実施例に於ける」、「実施例に於ける」という句あるいは同様な用語で表されるものは、同じ実施例のことかもしれないが、全て同じ実施例のこととは必ずしも言えない。
信号担持媒体については、信号を発生することのできる任意の形態をとることができ、一つの信号を発生させ、或いはマシン読み取り可能な命令のプログラムをディジタル・プロセシング装置で実行させる。信号担持媒体は、伝送線、コンパクト・ディスク、ディジタル・ビデオ・ディスク、磁気テープ、ベルヌーイのドライブ、磁気ディスク、パンチカード、フラッシュ・メモリ、集積回路、又は他のディジタル処理装置のメモリ装置によって実施されてもよい。
更に、本発明の前述の特徴、構造、特性は一つ以上の実施例に於いて適当な態様で組み合わせることができる。以下の説明ではプログラミング、ソフトウエア・モジュール、ユーザー・オプション、ネットワーク取引、データベース問い合わせ、データベース構造、ハードウエア・モジュール、ハードウエア回路、ハードウエア・チップなど、本発明を一層理解できるようにするための幾つかの具体例を示す。しかし、当業者は、一つ以上の詳細例を示さなくても、他の方法、コンポーネント、材料などで、本発明を実施できることを理解できよう。他の実施例では、よく知られた構造や材料、動作を示していないが、本発明のいろいろな側面が見えにくくなるのを回避するためである。
ここに示す図式的なフローチャートは、論理フローチャートとして概略的に開示する。だから、ここで示した命令とラベルをつけたステップは、ここで提示する方法の1つの実施例を示す。ここで例示する方法のステップと方法があるかもしれないが、一つ若しくはそれ以上のステップまたはその部分と機能的に、論理的に或いは効果の上で等価な他のステップや方法も考えられる。更に、ここで用いるフォーマット及び記号は、方法の論理的ステップを説明するために提供されており、その方法の範囲を制限しないものと理解されたい。いろいろな矢印の型と線の型がフローチャートの中で使用されるかもしれないが、それらはその対応する方法の範囲を制限しないと考えられる。実際、何本かの矢印または他のコネクタは、その方法の論理的フローだけを示すのに使用される。たとえば、矢印はここで示した方法の列挙されたステップ相互間の特定しない間隔の待機している期間または監視している期間を示すことがある。更に、特定の方法が起こる順序は、ここで示す対応するステップの順序を厳密に守っていることもいないこともある。
本発明の利点を一層容易に理解できるようにするために、添付図面に示すような特定の実施例を参照することによって、本明細書の前段で概略記した本発明が一層具体的に説明される。これらの図面は本発明の典型的な実施例を示すだけであり、発明の範囲を限定しようとするものではないことを理解されたい。その上で、本発明が添付の図面を用い、一層具体性と細部を加えて説明される。
図1は、ストレージ・エリア・ネットワーク(SAN)コンポーネントのパフォーマンスの監視を動的に調整するためのシステム100を示す図式的なブロック図である。このシステム100はストレージ・エリア・ネットワーク(SAN)102及びコンピュータ104を含む。コンピュータ104はプロセッサ106及びメモリ108を含む。メモリ108はSANコンポーネントを監視することのできる監視用ソフトウエア・ユーティリティ110を含み、後続の図で説明する。SAN102は少なくとも1個のデータ・ストレージ装置112に結合されるが、他のSANコンポーネントやストレージ・サブシステム、或いはバーチャル・テープ・サーバ(VTSと称する)114、IBM(登録商標)からのエンタープライズ・ストレージ・サーバ(Enterprise Storage Server:登録商標(ESSと称する))116などのシステムを含んでもよい。SAN102はまたホスト118又は他のネットワーク可能な装置に結合されてもよい。
ホスト118は1個以上のコンピュータ120にインターネット122を介して結合され、またローカル・エリア・ネットワーク130を介してワークステーション124、パーソナル・コンピュータ126、プリンタ128等の装置に結合されてもよい。監視用ソフトウエア・ユーティリティ110を備えたコンピュータ104はローカル・エリア・ネットワーク(LAN)130若しくはインターネット122或いはその両方に結合できる。この監視用ソフトウエア・ユーティリティ110は、有線又は無線のSAN102をアクセスすることのできるコンピュータ120若しくは任意の装置、ホスト118、インターネット122でアクセスすることのできるコンピュータ120、データ・ストレージ装置112、VTS114、ESS116、又はSAN102をアクセスしてもよいローカル・エリア・ネットワーク130上の他の装置上に存することができる。監視用ソフトウエア・ユーティリティ110は単一のコンピュータ上で実行しても複数個のコンピューティング装置間に分散されてもよい。
図2は、SANコンポーネントのパフォーマンスの監視を動的に調整するための装置200の一実施例を示す図式的ブロック図である。この装置200は、図1で説明した監視用ソフトウエア・ユーティリティ110にほぼ同じ監視用ソフトウエア・ユーティリティ110を含む。この監視用ソフトウエア・ユーティリティ110は、閾値違反202を受け取り、そして初期違反モジュール204、違反エントリ・モジュール206、エントリ調整モジュール208、解析モジュール210及び疑い調整モジュール212を含む。これらは全て以下で詳細に説明する。
監視用ソフトウエア・ユーティリティ110は、SANコンポーネントから閾値違反202を受け取る。このSANコンポーネントは、スイッチ、ルータ、ハブ、ホスト・バス・アダプタ、ネットワーク・コンピュータなど、SAN102と一体的なコンポーネントであってもよいし、或いはデータ・ストレージ装置112、VTS114、又はESS116など、SANのコンポーネント又はサブシステムであってもよい。このSANコンポーネントは、ホスト118、又はLAN130又はインターネット122を介してSAN102に結合された他の装置も含んでもよい。このSANコンポーネントは、監視対象とすることのできるSAN中のコンポーネント、サブコンポーネント、サブシステム又は任意の他のコンピュータ・ハードウエア又はソフトウエアであって、監視用閾値に違反するのに応答して信号、メッセージ、アラームなどを発生するものでよい。この閾値違反202は、SAN102、LAN130、インターネット122、サブネットワーク、コマンド及び制御ネットワーク、又はSANコンポーネントから閾値違反202を伝送することのできる任意の他の手段を介して、監視用ソフトウエア・ユーティリティ110に伝送される。
監視用ソフトウエア・ユーティリティ110は、SANコンポーネントと関連する閾値違反202が初期閾値違反であることを決定するように構成された初期違反モジュール204を含む。初期閾値違反は、一実施例では、監視用ソフトウエア・ユーティリティ110が初めて受け取る閾値違反202として特徴付けられる。他の実施例では、初期閾値違反は、監視用ソフトウエア・ユーティリティ110が現在監視していないSANコンポーネントから生じる。更に他の実施例では、初期閾値違反は、これまでの全ての閾値違反202が消失したか、或る特定の理由で監視対象から外されたというようなSANコンポーネントからの閾値違反202である。当業者は初期閾値違反として認められるような他の閾値違反202を認識するであろう。
監視用ソフトウエア・ユーティリティ110は、コンポーネント違反エントリを介して初期閾値違反を記録するように構成される違反エントリ・モジュール206を含む。違反エントリ・モジュール206は、テーブル、データベース、ファイル、又は類似する持続的な若しくは非持続的なデータ構造で、コンポーネント違反エントリを記録することができる。違反エントリ・モジュール206は、初期閾値違反の時間、閾値違反からのタイムスタンプ情報、SANコンポーネント識別、SANサブシステム及びゾーン識別のうちのいずれか一方又は両方、SANコンポーネント・パフォーマンス・データ、SANコンポーネント属性などを記録することができる。違反エントリ・モジュール206は、コンポーネント違反エントリの一部として初期閾値違反を記録してもよいし、或いはコンポーネント違反エントリ中に閾値違反202から選択されたデータを記録してもよい。当業者はコンポーネント違反エントリの一部として格納すべきデータ及び初期閾値違反を記録するのに適切な他のデータ構造を認識するであろう。
監視用ソフトウエア・ユーティリティ110は、SANコンポーネントに関係する閾値違反202に応答して、SANコンポーネントに関連するコンポーネント違反エントリを調整するように構成されたエントリ調整モジュール208を含む。一実施例では、エントリ調整モジュール208が、コンポーネント違反エントリ中に閾値違反202を記録する。閾値違反202を記録するというのは、タイムスタンプ、パフォーマンス情報、SANコンポーネント属性などを記録することを含んでもよい。コンポーネント違反エントリを調整するのは、カウンタを調整すること、タイムスタンプ情報を更新すること、パラメータを調整することなどを含む。コンポーネント違反エントリを調整することによってSANコンポーネントの閾値違反202を追跡するというのは有利である。何故ならそれは或るSANコンポーネントのための閾値違反202の履歴を有用なフォーマットで提供するからである。この履歴は、反復的な違反の検出、パターンの検出、因果関係の識別などを行うのに使用できる。コンポーネント違反エントリを調整するのは、閾値違反202が一旦認められるときに、ファイルを含むログされたエントリ中で広がってしまったり失われてしまったりするよりは都合のよい箇所でSANコンポーネントの閾値違反202情報の整理統合が許容されることである。
典型的には、コンポーネント違反エントリの調整は、そのコンポーネント違反エントリに関連するSANコンポーネントに直接関連する閾値違反202に応答して行われる。代替実施例に於いて、エントリ調整モジュール208は、或るコンポーネント違反エントリの原因であるSANコンポーネント以外のSANコンポーネントに関連する閾値違反202に基いてそのコンポーネント違反エントリを調整する。一実施例に於いては、エントリ調整モジュール208は、或るSANコンポーネントに関連する閾値違反202に応答してそのコンポーネント違反エントリを調整する。或るSANコンポーネントとは、そのコンポーネント違反エントリに関連するSANコンポーネントに間接的に関係しているSANコンポーネントである。当業者は、閾値違反202に応答してコンポーネント違反エントリに他の適当な調整を与えることを認識するであろう。
監視用ソフトウエア・ユーティリティ110は、解析基準を基にコンポーネント違反エントリを解析するように構成された解析モジュール210を含む。この解析モジュール210は、一実施例では、コンポーネント違反エントリ中に記録された閾値違反202の数を解析する。他の実施例では、解析モジュール210が、関係するSANコンポーネントのコンポーネント違反エントリの閾値違反202を解析する。解析基準は、閾値違反202の重要度もしくは性質或いはその両方、そのコンポーネント違反エントリに直接関係するSANコンポーネントの構造及び性質、並びに間接的に関係するSANコンポーネントの構造及び性質、閾値違反202に関連するパフォーマンス・データ、閾値違反202の頻度、SANコンポーネントの属性及び閾値設定、あるいはそのコンポーネント違反エントリ、関係する若しくは結合されたSANコンポーネント又は関係するコンポーネント違反エントリに関連する他の関連基準を含んでもよい。
関係する若しくは結合されたSANコンポーネントの説明は、閾値違反202の原因であるSANコンポーネントに直接にまたは中間のSANコンポーネントを介して間接的に、そして論理的又は物理的に結合された任意のSANコンポーネントを含む。関係する若しくは結合されたSANコンポーネントは、相互に連結しているデータ経路を持たず、また閾値違反202の原因であるSANコンポーネントに物理的に近いSANコンポーネントを含んでもよいし、或いはSANネットワーク管理者にとって重要と見られる何か別の方法で関連付けられていてもよい。「関係付けられる」及び「結合される」は、この文脈の中で交換可能な用法である。また或るSANコンポーネントと、閾値違反202の原因である他のSANコンポーネントとの間に何らかの関係付けがある。当業者は、解析基準を構成するのに関係するパラメータを理解し、またその解析基準に基いて解析するようにコンポーネント違反エントリに関係する情報を認識するであろう。
監視用ソフトウエア・ユーティリティ110は、コンポーネント違反エントリの解析の結果に応答して、SANコンポーネントに関連する疑い変数を調整するように構成される疑い調整モジュール212を含む。一実施例では、各々のコンポーネント違反エントリに一つの疑い変数を関係付けてもよい。疑い変数は、SANコンポーネントの、増大したトラフィック、過負荷、コンポーネント故障、又は他の関係する尺度を目に見えるようにする、1個若しくはそれ以上のコンポーネント違反エントリの解析から計算されるインジケータである。疑い変数は、ある機構がネットワーク内で幾つかの動作を起こすきっかけ(トリガ)を作ることを意図する。その動作の例は、ネットワーク管理者に問題状況を通知すること、ネットワークのトラフィックを再ルート付けすること、SANコンポーネントへのデータ・フローを停止すること、監視動作を増やすこと等である。
他の実施例では、疑い変数が一群のコンポーネント違反エントリに関係付けられていてもよい。疑い調整モジュール212は、一実施例に於いて、解析モジュール210により解析されるコンポーネント違反エントリに直接関係するSANコンポーネントに関連した疑い変数を調整することができる。疑い調整モジュール212は、他の実施例に於いて、解析モジュール210により解析されるコンポーネント違反エントリに間接的に関係する1個若しくはそれ以上のSANコンポーネントに関連した疑い変数を調整することができる。
一実施例に於いて、疑い変数は、個別のステップを含む。例えば、疑い変数は、低、中、高の値を含んでも、1と10との間の整数であっても、2進数であっても、或いは2個の離散した値を単に有するフラグであってもよい。他の実施例では、疑い変数が連続スペクトルを含んでもよい。例えば、疑い変数は、低限界値及び高限界値の間の実数であってもよい。疑い変数は、関連する疑い情報を含むマトリックスなどのデータ構造を含んでもよい。当業者は、解析基準に基いて調整されることのできる疑い変数の他の適当な実施例を認識できるであろう。
一実施例では、疑い調整モジュール212は、1個若しくはそれ以上のコンポーネント違反エントリの解析モジュール210からの解析結果に応答して通信ボトルネックを識別し、適当な疑い変数を調整する。その実施例では、解析基準が、通信ボトルネックの存在を示す1個若しくはそれ以上の閾値違反202を認識するように選択される。例えば、閾値違反202が、SANコンポーネントに於ける高いデータ・フローを示してもよい。エントリ調整モジュール208によりコンポーネント違反エントリに集められた反復的な閾値違反202が解析モジュール210によって解析され、そして疑い調整モジュール212によって使用され、その適当な疑い変数を通信ボトルネックを示すレベルに上昇させてもよい。この疑い調整モジュール212は、ハブ又はスイッチのアレイに於ける関係するSANコンポーネント又は基準データ経路中の幾つかのSANコンポーネントを監視することによって潜在的な通信ボトルネックを識別することができる。
他の実施例では、疑い調整モジュール212がコンポーネント故障を示すために疑い変数を調整する。更に他の実施例では、疑い調整モジュール212が通信故障を示すために疑い変数を調整する。この疑い調整モジュール212は複数個の疑い変数を調整することもできる。当業者は、種々の関連するSANパフォーマンスの課題を示すために、ある変数の値及び対応する疑い変数の値の他の実施例を認識することができるであろう。
図3は、SANコンポーネントのパフォーマンスの監視を動的に調整するための装置300という他の実施例を示す図式的なブロック図である。この装置300は、閾値違反202を受け取る監視用ソフトウエア・ユーティリティ110を含む。この監視用ソフトウエア・ユーティリティ110は、図2で説明したのとほぼ同じモジュール群、即ち閾値違反202、初期違反モジュール204、違反エントリ・モジュール206、エントリ調整モジュール208、解析モジュール210及び疑い調整モジュール212を含む。
監視用ソフトウエア・ユーティリティ110は、疑い縮小モジュール302、疑い応答モジュール306及び履歴縮小モジュール316を更に含む。疑い縮小モジュール302は疑いエントリ除去モジュール304を含む。疑い応答モジュール306は関連コンポーネント監視モジュール308、直接属性調整モジュール310、間接属性調整モジュール312、及び再ルート付けモジュール314を含む。履歴縮小モジュール316は履歴エントリ除去モジュール318を含む。装置300のモジュール群を以下で詳細に説明する。
監視用ソフトウエア・ユーティリティ110は、コンポーネント違反エントリに関連する時間制限が切れるのに応答して疑い変数を減少させるように構成された疑い縮小モジュール302を含む。一実施例に於いて、疑い変数レベルは、追跡される閾値違反202の数に比例してもよい。 その複数の閾値違反202は夫々そのコンポーネント違反エントリ中に別個のエントリとなる。その疑い変数は、追跡される閾値違反202の数の減少に関して比例した量だけ減少してもよい。追跡される閾値違反202の数は、閾値違反202の時間制限が切れるとき減少してもよく、そして閾値違反202はもはや追跡されなくなる。
他の実施例では、閾値違反202ごとの時間制限がコンポーネント違反エントリに記録される。このコンポーネント違反エントリは、その時間制限のための別個のフィールドと閾値違反202ごとのタイムスタンプとを含む。疑い縮小モジュール302は、閾値違反202に関連する時間制限が切れるのに応答して、コンポーネント違反エントリに関連する疑い変数を減少させる。
他の実施例では、コンポーネント違反エントリが、閾値違反202ごとに所定の時間で切れるタイマやそれに類する機構を含む。疑い縮小モジュール302は、タイマが切れるのに応答して、その関連する疑い変数を減少させる。他の実施例では、閾値違反202が時間切れ変数又は他のフラグを含む。この実施例では、疑い縮小モジュール302は、閾値違反202が時間切れであることを示すフラグを持つ閾値違反202を監視用ソフトウエア・ユーティリティ110が受け取るとき直接その疑い変数を減少させる。
他の実施例では、コンポーネント違反エントリが閾値違反カウンタを含み、エントリ調整モジュール208は、受け取った閾値違反202の閾値違反フラグがその違反が新規な違反であることを示すとき閾値違反カウンタを増加させる。エントリ調整モジュール208は、受け取った閾値違反202の閾値違反フラグが閾値違反202の時間切れを示すとき閾値違反カウンタを減少させる。この実施例は、閾値違反時間制限の監視が監視用ソフトウエア・ユーティリティ110のレベルの代わりに、SANコンポーネントのレベルで行われるので有利であり、こうして監視用ソフトウエア・ユーティリティ110に於いて追跡されるデータの量を減少させる。各SANコンポーネントは、そのSANコンポーネントのためにカスタマイズされた閾値違反の時間切れに対して異なる時間制限又は異なる基準を含むことができる。或るSANコンポーネントは監視用ソフトウエア・ユーティリティ110よりも閾値違反202に関する情報をより良く監視することができる。
一実施例では、監視用ソフトウエア・ユーティリティ110は、複数のコンポーネント違反エントリが混ざったものを含む。幾つかのコンポーネント違反エントリは、新規又は時間の切れたフラグ付きの閾値違反202を介して更新されてもよい。他のコンポーネント違反エントリは、閾値タイムスタンプ及び時間制限のフィールドを含む。他のコンポーネント違反エントリは追跡される閾値違反202を含むことができる。当業者は、効果的な監視用ソフトウエア・ユーティリティ110を生じるため、複数の閾値違反202の他の組み合わせを認識するであろう。
一実施例では、コンポーネント違反エントリが関連のタイマ付きのカウンタを含み、疑い縮小モジュール302は、閾値違反202を所定の期間内に受け取らないのに応答してそのカウンタを減少させる。そこで疑い縮小モジュール302はそのカウンタの減少に応答して疑い変数を減少させる。別の実施例では、監視用ソフトウエア・ユーティリティ110がそのコンポーネント違反エントリに関連する閾値違反202を所定の期間内に受け取らないのに応答して直接その疑い変数を、疑い縮小モジュール302が減少させる。当業者は、コンポーネント違反エントリに関連する時間制限の切れるのに応答して、或いは閾値違反202から直接に、疑い変数を減少させる他の方法を認識するであろう。
疑い縮小モジュール302は、監視用閾値の下まで疑い変数が減少するのに応答してコンポーネント違反エントリを除去するように構成された疑いエントリ除去モジュール304を含む。一実施例では、閾値違反202の数に関連するコンポーネント違反エントリ中にカウンタの閾値を監視用閾値が含む。他の実施例では、監視用閾値が、コンポーネント違反エントリ中の閾値違反202の最小数である。更に他の実施例では、監視用閾値が、指定した時間中、閾値違反202を受け取ってはいなかった後切れたとき又は時間制限の切れたときに減少するカウンタの閾値である。当業者は、最小カウンタ限度などとして、コンポーネント違反エントリ、閾値違反202の経過時間(age)、閾値違反202の最小量などに関連する閾値として構成された他の監視用閾値を認識するであろう。
疑いエントリ除去モジュール304は、疑い変数がここで説明した監視用閾値の下まで減少するのに応答してコンポーネント違反エントリを除去するように構成される。疑いエントリ除去モジュール304は、テーブル・エントリを除去し、データベース・エントリを除去し、データ構造を除去するなどによって、コンポーネント違反エントリを除去することができる。疑いエントリ除去モジュール304は、コンポーネント違反エントリを不活性化し、SANコンポーネントの監視を不活性化し、SANコンポーネントをより少ない頻度で監視するなどによって、コンポーネント違反エントリを除去してもよい。
好適には、コンポーネント違反エントリを除去したり不活性化したりすると、監視用ソフトウエア・ユーティリティ110によって集められ追跡されたデータの量が減少して、通信ボトルネックであったり問題を有していたかもしれないSANコンポーネントの監視を拡張できる。監視用ソフトウエア・ユーティリティ110のこのような適応性の側面は効果的な監視を許容し、現在の監視技法に関連する問題を克服する。
監視用ソフトウエア・ユーティリティ110は、疑い閾値を疑い変数が切るのに基いて応答するように構成された疑い応答モジュール306を含む。疑い閾値は、数値、フラグ,2進数、又は疑い変数に関連する疑いのレベル表す他の任意のものであってよい。疑い変数は、異なる動作をトリガする1個若しくはそれ以上の疑い閾値を有することができる。疑い変数は、ヒステリシスを生じる一組の値であってもよい。即ち疑い変数が増加しているときの一つの値で閾値がトリガし、疑い変数が減少しているときの、より低い値で閾値がトリガするようなヒステリシスである。一実施例では、疑い応答モジュール306は、疑い変数が疑い閾値を切るのに応答して通知を送信する。他の実施例では、疑い変数が疑い閾値を切るのに応答して、疑い応答モジュール306が動作を停止する。
疑い応答モジュール306は、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントを監視するように構成された関連コンポーネント監視モジュール308を含む。一実施例では、関連コンポーネント監視モジュール308は、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントを監視するのに必要な属性及び閾値を確立する。他の実施例では、関連コンポーネント監視モジュール308は、疑い変数に基く応答をトリガする閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントから閾値違反202を受け入れ始めるように監視用ソフトウエア・ユーティリティ110を構成する。更に他の実施例では、関連コンポーネント監視モジュール308は、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントのためにコンポーネント違反エントリを生じる。一実施例では、閾値違反202の原因であるSANコンポーネントと関連SANコンポーネントとの間の結合が直接物理的な結合である。他の実施例では、その結合が論理的な結合である。関連するSANコンポーネントは閾値違反202の原因であるSANコンポーネントに直接結合されていても、1個若しくはそれ以上のSANコンポーネントを介して結合されていてもよい。
SAN102は物理的に又は論理的にゾーン(図示せず)に分割されていてもよい。一つのSANゾーン内のSANコンポーネントは特定のデータ・ストレージ経路を直接含んでいなくてもよいが、同じソース・アプリケーション又は装置からの後続のデータ・ストレージ経路に含まれよう。これらのSANコンポーネントは「論理的に結合されている」とここでは云う。
好適には、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントを監視することによって、監視用ソフトウエア・ユーティリティ110は、閾値違反202の原因であるSANコンポーネントの周りのSANコンポーネントの可視性を増加させることができる。このような可視性は、ボトルネックが存在するか、SANコンポーネントが過負荷若しくは損傷しているか、或いはSANコンポーネントに関連する閾値が再調整される必要があるかといったことを決定するためにネットワーク・トラフィックを解析する際に有利である。関連コンポーネント監視モジュール308を介して監視されるSANコンポーネントをどれにするか或いは自動的に増加するのは、システム管理者のワークロードを軽減する。何故ならシステム管理者が問題を切り出すのに手動で監視を変える必要がなくなるからである。
疑い応答モジュール306は、閾値違反202の原因であるSANコンポーネントに関連する属性を調整するように構成された直接属性調整モジュール310を含む。この直接属性調整モジュール310は閾値、サンプリング頻度、監視パラメータなどの属性やSANコンポーネントの他の属性を調整することができる。疑い応答モジュール306はまた、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントの属性を調整するように構成された間接属性調整モジュール312を含む。間接属性調整モジュール312は、閾値、サンプリング頻度、監視用パラメータ、或いは閾値違反202の原因であるSANコンポーネントに結合され若しくは関係するSANコンポーネントの他の属性を調整してもよい。
当業者は、閾値違反202の原因であるSANコンポーネントに直接的に或いは間接的に結合されたSANコンポーネントに疑い変数に基いて調整又は確立するためSANコンポーネントの他の属性を認識するであろう。好ましくは、直接属性調整モジュール310及び間接属性調整モジュール312が、閾値違反202及び他の関連する要素の解析を通じて確立される疑いのレベルに基きSANコンポーネント属性の自動的な調整を許容する。
疑い応答モジュール306はSANトラフィックを再ルート付けするように構成された再ルート付けモジュール314を含む。再ルート付けモジュール314は、トラフィックのボトルネック、過負荷のSANコンポーネント、不具合のSANコンポーネントなどを示す1個若しくはそれ以上の疑い変数に応答してトラフィックを再ルート付けすることができる。この再ルート付けモジュール314は、SAN管理モジュール(図示せず)又はSANコンポーネントに信号を直接送って、SAN I/O トラフィックを再ルート付けする。当業者は1個若しくはそれ以上の疑い変数に応答してSANネットワーク・トラフィックを再ルート付けする他の方法を認識するであろう。
一実施例では、監視用ソフトウエア・ユーティリティ110のコンポーネント違反エントリは閾値違反の履歴を含む。この監視用ソフトウエア・ユーティリティ110は、コンポーネント違反エントリに関連する時間制限の切れるのに応答して、追跡されている閾値違反の数を減少させるため履歴を調整するように構成された履歴縮小モジュール316を含む。この履歴は、閾値違反202の履歴からの情報を含むテーブル、データベース、リスト、アレイ又は他のデータ構造であってよい。
一実施例では、この履歴は、閾値違反202が生じるときごとのタイムスタンプを含む。他の実施例では、この履歴は、各疑い変数に関連する時間制限を含む。各時間制限は閾値違反202の原因であるSANコンポーネントに適するように仕立てられてもよい。他の実施例では、履歴が特定のSANコンポーネントからの閾値違反202ごとに増加する閾値違反カウンタである。この閾値違反カウンタは時間制限の切れるのに基いて減少する。
一実施例では、時間制限は特定の閾値違反202に関連し、そして閾値違反202が生じた後所定の時間後に切れるのでよい。他の実施例では、SANコンポーネントがタイマを格納し、或る時間制限が切れるとSANコンポーネントがその閾値違反カウンタの減少をトリガすることのできる情報とともに閾値違反202を送る。更に他の実施例では、その時間制限がSANコンポーネントから到来する閾値違反202を検出することに関し、閾値違反が予め決められた時間制限内に起こらなければ時間制限が切れる。当業者はコンポーネント違反エントリ中に適切な履歴を認識し、その履歴を減少させるために時間制限が切れるのを認識するであろう。
履歴縮小モジュール316は最小の閾値違反限度を切る、追跡されている閾値違反の数に応答してコンポーネント違反エントリを除去するように構成された履歴エントリ除去モジュール318を含む。一実施例では、最小の閾値違反限度は、閾値違反カウンタが閾値違反202の数に関連付けられるようなコンポーネント違反エントリ中に閾値違反カウンタの制限を含む。
他の実施例では、最小の閾値違反制限はコンポーネント違反エントリ・テーブル、データベース又は類似するデータ構造中の追跡される閾値違反202の最小数である。更に他の実施例では、最小閾値違反制限はSANコンポーネントからの閾値違反202によりセットされるフラグであり、これは関連コンポーネント違反エントリの除去をトリガするに足る情報を含む。当業者は、コンポーネント違反エントリ、最小カウンタ限度などとして、コンポーネント違反エントリ、閾値違反202の経過時間(age)、閾値違反202の最小量のカウンタ限度などに関連する閾値として構成された他の最小の違反限度を認識するであろう。
履歴エントリ除去モジュール318は、前述の最小閾値違反限度の下まで減少する、追跡される閾値違反の数に応答してコンポーネント違反エントリを除去するように構成される。履歴エントリ除去モジュール318は、テーブル・エントリを除去し、データベース・エントリを除去し、データ構造を除去するなどして、コンポーネント違反エントリを除去することができる。履歴エントリ除去モジュール318はまた、コンポーネント違反エントリを不活性にし、SANコンポーネントの監視を不活性にし、SANコンポーネントを少ない頻度で監視することによって、コンポーネント違反エントリを除去することもできる。
好ましくは、監視用ソフトウエア・ユーティリティ110のモジュール群が、ネットワーク・レベルでSANコンポーネントのための適応監視装置を提供するように組まれる。この監視用ソフトウエア・ユーティリティ110は、SANネットワークに関して利用できるパフォーマンス・データの膨大な量など従来のSAN監視の多くの問題を克服する。この監視用ソフトウエア・ユーティリティ110は通信ボトルネックなど、ネットワークが経験する問題の一部のデータ集積に焦点を当てた装置を提供する。この監視用ソフトウエア・ユーティリティ110は、1個又はそれ以上の閾値違反202を送信するSANコンポーネント上で或いはその周りで監視を増やし、また閾値違反202を生じないネットワークのエリアの監視を減らすような便利な機構を提供する。この監視用ソフトウエア・ユーティリティ110は、監視用ソフトウエア・ユーティリティ110のために処理すべきデータをあまりにも多く生じさせずにネットワークの効果的な監視を行えるように、閾値違反が装置レベル、コンポーネント・レベル、サブシステム・レベル、又は他の適当なレベルで確立されるのを許容する。この監視用ソフトウエア・ユーティリティ110はまたユーザの介入なしに、トラブルの生じた点を監視する自動適用を可能にする。この監視用ソフトウエア・ユーティリティ110は、従来の監視ツールの限界を克服する効果的なSAN監視用ツールを提供する。
図4は、SANコンポーネントのパフォーマンスの監視を動的に調整するための方法400の一実施例を示す図式的なフローチャートである。この方法は、402で開始し、監視用ソフトウエア・ユーティリティ110が閾値違反202を受け取る(ステップ404)。初期違反モジュール204は、閾値違反202が初期閾値違反であるか決定する(ステップ406)。もし閾値違反202が初期閾値違反であると初期違反モジュール204が決定する(ステップ406)なら、違反エントリ・モジュール206がテーブル、データベース、又は他のデータ構造中にコンポーネント違反エントリを記録し(ステップ408)、そしてこの方法400が終了する(ステップ416)。このコンポーネント違反エントリは典型的には閾値違反202の原因であるSANコンポーネント違反に関係する。
閾値違反202が初期閾値違反でないと、初期違反モジュール204が決定する(ステップ406)なら、エントリ調整モジュール208がSANコンポーネントに関連するコンポーネント違反エントリを調整する(ステップ410)。一実施例では、この調整されたコンポーネント違反エントリは、閾値違反202の原因であるSANコンポーネントに直接関係する。他の実施例では、この調整されたコンポーネント違反エントリは、閾値違反202の原因であるSANコンポーネントに間接的に関係する。コンポーネント違反エントリを調整するのは、閾値違反カウンタを増加すること、閾値違反202からの情報をテーブル、データベース、又は他のデータ構造に加えること、そのエントリ中の閾値違反情報を更新すること、或いは類似の調整をすることを含む。
解析モジュール210が、解析基準に基きそのコンポーネント違反エントリを解析する(ステップ412)。疑い調整モジュール212がコンポーネント違反エントリの解析の結果に基き疑い変数を調整し(ステップ414)、この方法は終了する(ステップ416)。或る結果に基くと、疑い変数に何の調整も行わないかもしれない。代わりに、そのコンポーネント違反エントリ上で調整がされるかもしれない。代替実施例では、違反エントリ・モジュール206が、コンポーネント違反エントリを一旦記録する(ステップ408)と、エントリ調整モジュール208がそのコンポーネント違反エントリを調整する(ステップ410)。
図5は、SANコンポーネントのパフォーマンスの監視を動的に調整するための方法500という他の実施例を示す図式的なフローチャートである。この方法500が開始し(ステップ502)、監視用ソフトウエア・ユーティリティ110が閾値違反202を受け取る(ステップ504)。閾値違反202が初期閾値違反であるか、初期違反モジュール204が決定する(ステップ506)。閾値違反202が初期閾値違反であると初期違反モジュール204が決定する(ステップ506)なら、違反エントリ・モジュール206がコンポーネント違反エントリをテーブル、データベース又は他のデータ構造に記録する(ステップ508)。そこでエントリ調整モジュール208はSANコンポーネントに関連するコンポーネント違反エントリを調整する(ステップ510)。
閾値違反202が初期閾値違反でないと初期違反モジュール204が決定する(ステップ506)なら、SANコンポーネントに関連するコンポーネント違反エントリをエントリ調整モジュール208が調整する(ステップ510)。そこで解析基準に基きコンポーネント違反エントリを解析モジュール210が解析する(ステップ512)。疑い調整モジュール212が、コンポーネント違反エントリの解析の結果に基く疑い変数を調整する(ステップ514)。
疑い変数が疑い閾値を切るか、疑い応答モジュール306が決定する(ステップ516)。疑い変数が疑い閾値を切ったと疑い応答モジュール306が決定する(ステップ516)なら、その切った特定の閾値に基いて、疑い応答モジュール306が応答し(ステップ518)、その方法500が終了する(ステップ520)。疑い変数が疑い閾値を切らなかったと、疑い応答モジュール306が決定する(ステップ516)なら、その方法500が終了する(ステップ520)。
一実施例に於いて、疑い縮小モジュール302は疑い変数を減少させ、そして疑い変数が疑い閾値の下に減少するか、疑いエントリ除去モジュール304が決定する(ステップ516)。 もし疑い変数が閾値の下に減少したと、疑いエントリ除去モジュール304が決定する(ステップ516)なら、疑いエントリ除去モジュール304はコンポーネント違反エントリを除去するように応答し(ステップ518)、その方法500が終了する(ステップ520)。
他の実施例では、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントを、関連コンポーネント監視モジュール308が監視するように、疑い応答モジュール306が応答する(ステップ518)。他の実施例では、閾値違反202の原因であるSANコンポーネントに関連する属性を、直接属性調整モジュール310が調整するように、疑い応答モジュール306が応答する(ステップ518)。更に他の実施例では、閾値違反202の原因であるSANコンポーネントに結合されたSANコンポーネントの属性を、間接属性調整モジュール312が調整するように、疑い応答モジュール306が応答する(ステップ518)。他の実施例では、SANトラフィックを再ルート付けモジュール314が再ルート付けするように、疑い応答モジュール306が応答する(ステップ518)。
図6は、SANコンポーネントのパフォーマンスの監視を動的に調整するための方法600という実施例の部分を示す図式的なフローチャートである。この方法600は、コンポーネント違反エントリをいつ除去するべきかを決定する特定の方法を表す。この方法600が開始し(ステップ602)、エントリ調整モジュール208がSANコンポーネントに関連するコンポーネント違反エントリを評価する(ステップ604)。コンポーネント違反エントリの部分として、追跡される閾値違反202に関連して、時間制限の切れたものがあるか、履歴縮小モジュール316が決定する(ステップ606)。一実施例では、コンポーネント違反エントリを格納するデータ構造を走査することによって時間制限の切れたものがあるか決定する(ステップ606)ため、履歴縮小モジュール316が1個若しくはそれ以上のコンポーネント違反エントリを調べる。他の実施例では、追跡される閾値違反202の時間制限に関連するフラグ、割り込み、又は類似の機構に応答することによって閾値違反202に関連する、時間制限の切れたものがあるか、履歴縮小モジュール316が決定する(ステップ606)。
もし履歴縮小モジュール316が、時間制限の切れたものがあると決定する(ステップ606)なら、その切れた時間制限を有する特定のコンポーネント違反エントリ中の、追跡されている閾値の数を減少するように、履歴縮小モジュール316が閾値違反履歴を調整する(ステップ608)。コンポーネント違反エントリの追跡される閾値違反202の数が、最小の閾値違反限度を切るか履歴エントリ除去モジュール318が決定する(ステップ610)。もしその最小閾値違反限界が切られたと、履歴エントリ除去モジュール318が決定する(ステップ610)なら、時間制限が切れたコンポーネント違反エントリを、履歴エントリ除去モジュール318が除去し(ステップ612)、その方法600が終了する(ステップ614)。もし履歴縮小モジュール316が時間制限の切れたものがないと決定する(ステップ606)なら、その方法600が終了する(ステップ614)。もし最小の閾値違反限界がまだ切られていないと、履歴エントリ除去モジュール318が決定する(ステップ610)なら、その方法600が終了する(ステップ614)。
図7は、SANコンポーネントのパフォーマンスの監視を動的に調整するための方法700の特定の実施例を示す図式的なフローチャートである。この方法700が開始し(ステップ702)、監視用ソフトウエア・ユーティリティ110が閾値違反202を受け取る(ステップ704)。閾値違反202が初期閾値違反であるか、初期違反モジュール204が決定する(ステップ706)。閾値違反202が初期閾値違反であると初期違反モジュール204が決定する(ステップ706)なら、違反エントリ・モジュール206がコンポーネント違反エントリを、テーブル、データベース又は他のデータ構造に記録し(ステップ708)、他の閾値違反202を受け取る(ステップ704)ため戻る。もし初期違反モジュール204が 閾値違反202が初期閾値違反でないと初期違反モジュール204が決定する(ステップ706)なら、SANコンポーネントに関連するコンポーネント違反エントリをエントリ調整モジュール208が調整する(ステップ710)。このエントリ調整モジュール208は、閾値違反202の原因であるSANコンポーネントに直接的又は間接的に関係するコンポーネント違反エントリを調整することができる。
閾値違反202の原因であるSANコンポーネントに、コンポーネント違反エントリが直接に関係するか、解析モジュール210が決定する(ステップ712)。もしコンポーネント違反エントリがSANコンポーネントに直接的に関係すると解析モジュール210が決定する(ステップ712)なら、疑い調整モジュール212はそのコンポーネント違反エントリに関連する疑い変数を比較的大きめに、例えば2ユニットもしく2ステップだけ、増加する(ステップ714)。もしコンポーネント違反エントリがSANコンポーネントに間接的に関係すると解析モジュール210が決定する(ステップ712)なら、疑い調整モジュール212はそのコンポーネント違反エントリに関連する疑い変数を比較的小さめに、例えば1ユニットもしく1ステップだけ、増加する(ステップ716)。解析モジュール210は、閾値違反202の原因であるSANコンポーネントに対し、疑い変数がいかに緊密に関係するかに基いて、疑い変数を異なる量調整することができる。例えば、解析モジュール210は、閾値違反202の原因であるSANコンポーネント付近のSANコンポーネントの疑い変数202を比較的大きな量調整することができるし、閾値違反202の原因であるSANコンポーネントから遠いSANコンポーネントの疑い変数を比較的小さい量調整することができる。換言すると、この調整は閾値違反の原因であるSANコンポーネントに、或るSANコンポーネントがどれだけ近いかに依ってその調整に重み付けをすることができる。
疑い応答モジュール306は、その調整された疑い変数が疑い閾値を超えるか決定する(ステップ718)。もしその調整された疑い変数が疑い閾値を超えると疑い応答モジュール306が決定する(ステップ718)なら、疑い応答モジュール306はその限界違反に応答する(ステップ720)。閾値違反に応答する(ステップ720)ことは、疑い応答モジュール306に関係する前述の任意の動作、或いは当業者により適当と見られる任意の応答を含むことができる。もし調整された疑い変数が疑い閾値を超えないと疑い応答モジュール306が決定する(ステップ718)なら、疑い応答モジュール306は何の動作もとらない。
疑い縮小モジュール302は、疑い変数に関連するコンポーネント違反エントリの、時間制限の切れたものがあるかを決定する(ステップ722)。疑い縮小モジュール302が時間制限の切れたものがあると決定する(ステップ722)と、疑い縮小モジュール302は疑い変数を減少させる(ステップ724)。疑いエントリ除去モジュール304は、疑い変数が監視用閾値より下にあるか決定する(ステップ726)。疑い変数が監視用閾値より下にあると疑いエントリ除去モジュール304が決定する(ステップ726)なら、疑いエントリ除去モジュール304はその切れた時間制限を持つコンポーネント違反エントリを除去し(ステップ728)、その方法700が終了する(ステップ730)。もし時間制限の切れたものがないと疑い縮小モジュール302が決定する(ステップ722)なら、その方法700が終了する(ステップ730)。また、もし疑い変数が監視用閾値の下にないことを、疑いエントリ除去モジュール304が決定する(ステップ726)なら、その方法700が終了する(ステップ730)。
本発明はその趣旨またはその基本的な特性から逸脱することなく他の特定の形態でも実施できる。ここで説明した実施例は全ての点で説明のためのものであり、本発明を制限するものと理解してはならない。従って、本発明の範囲は、前述の説明によってではなく、特許請求の範囲によって示される。その特許請求の範囲から等価な意味及び範囲内にある全ての変更は本発明の範囲に包含される。
SANコンポーネントのパフォーマンスの監視を動的に調整するシステムを図式的に示したブロック図である。 SANコンポーネントのパフォーマンスの監視を動的に調整する装置の一実施例を図式的に示したブロック図である。 SANコンポーネントのパフォーマンスの監視を動的に調整する装置の他の実施例を図式的に示したブロック図である。 SANコンポーネントのパフォーマンスの監視を動的に調整する方法の一実施例を図式的に示したフローチャートである。 SANコンポーネントのパフォーマンスの監視を動的に調整する方法の他の実施例を図式的に示したフローチャートである。 SANコンポーネントのパフォーマンスの監視を動的に調整する方法の一実施例の一部を図式的に示したフローチャートである。 SANコンポーネントのパフォーマンスの監視を動的に調整する方法の一つの特定の実施例を図式的に示したフローチャートである。
符号の説明
100 システム
102 ストレージ・エリア・ネットワーク(SAN)
104 コンピュータ
106 プロセッサ
108 メモリ
110 監視用ソフトウエア・ユーティリティ
112 データ・ストレージ装置
114 バーチャル・テープ・サーバ(VTS)
116 エンタープライズ・ストレージ・サーバ(ESS)
118 ホスト
120 コンピュータ
122 インターネット
124 ワークステーション
126 パーソナル・コンピュータ
128 プリンタ
130 ローカル・エリア・ネットワーク(LAN)
200 装置
202 閾値違反
204 初期違反モジュール
206 違反エントリ・モジュール
208 エントリ調整モジュール
210 解析モジュール
212 疑い調整モジュール
300 装置
302 疑い縮小モジュール
304 疑いエントリ除去モジュール
306 疑い応答モジュール
308 関連コンポーネント監視モジュール
310 直接属性調整モジュール
312 間接属性調整モジュール
314 再ルート付けモジュール
316 履歴縮小モジュール
318 履歴エントリ除去モジュール

Claims (28)

  1. ストレージ・エリア・ネットワーク(SAN)コンポーネントのパフォーマンスの監視を動的に調整するためのコンピュータ・プログラムにして、
    SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定するステップと、
    前記初期閾値違反に応答してコンポーネント違反エントリを記録するステップと、
    SANコンポーネントに関係する閾値違反に応答して、前記SANコンポーネントに関連するコンポーネント違反エントリを調整するステップと、
    解析基準に基づき前記コンポーネント違反エントリを解析するステップと、
    前記コンポーネント違反エントリの解析の結果に応答して、前記SANコンポーネントに関連する疑い変数を調整するステップと
    を含み、前記の夫々のステップをコンピュータに実行させるコンピュータ・プログラム。
  2. 前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して前記疑い変数を減少させるステップを更に含む、請求項1に記載のコンピュータ・プログラム。
  3. 監視閾値の下まで減少する前記疑い変数に応答して前記コンポーネント違反エントリを除去するステップを更に含む、請求項2に記載のコンピュータ・プログラム。
  4. 疑い閾値を切る前記疑い変数に基き応答するステップを更に含む、請求項1に記載のコンピュータ・プログラム。
  5. 前記の疑い閾値を切る前記疑い変数に基き応答するステップが、閾値違反の原因である前記SANコンポーネントに結合されたSANコンポーネントを監視するステップを含む、請求項4に記載のコンピュータ・プログラム。
  6. 前記の疑い閾値を切る前記疑い変数に基いて応答するステップが、前記閾値違反の原因であるSANコンポーネントに関連する属性を調整するステップを含む、請求項4に記載のコンピュータ・プログラム。
  7. 前記の疑い閾値を切る前記疑い変数に基いて応答するステップは、前記閾値違反の原因である前記SANコンポーネントに結合されたSANコンポーネントの属性を調整するステップを含む、請求項4に記載のコンピュータ・プログラム。
  8. 前記の疑い閾値を切る前記疑い変数に基いて応答するステップが、SANトラフィックを迂回するステップを含む、請求項4に記載のコンピュータ・プログラム。
  9. 前記の疑い閾値を切る前記疑い変数に基いて応答するステップが、通知を送信するステップを含む、請求項4に記載のコンピュータ・プログラム。
  10. 前記コンポーネント違反エントリが閾値違反の履歴を含む、請求項1に記載のコンピュータ・プログラム。
  11. 前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して追跡される閾値違反の数を減らすように前記履歴を調整するステップを更に含む、請求項10に記載のコンピュータ・プログラム。
  12. 前記追跡される閾値違反の数が最小の閾値違反限界を切るのに応答して違反エントリを除去するステップを更に含む、請求項11に記載のコンピュータ・プログラム。
  13. 前記追跡される閾値違反の数を減らすように前記履歴を調整するステップが、閾値違反カウンタを減らすステップを更に含む、請求項11に記載のコンピュータ・プログラム。
  14. 前記追跡される閾値違反の数を減らすように前記履歴を調整するステップが、前記SANコンポーネントからの閾値切れ信号を受取るのに応答するステップを含む、請求項11に記載のコンピュータ・プログラム。
  15. 各々の疑い変数が1個のSANコンポーネント違反エントリに対応する、請求項1に記載のコンピュータ・プログラム。
  16. ストレージ・エリア・ネットワーク(SAN)コンポーネントのパフォーマンスの監視を動的に調整するための装置であって、
    SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定するように構成された初期違反モジュールと、
    前記初期閾値違反に応答してコンポーネント違反エントリを記録するように構成された違反エントリ・モジュールと、
    SANコンポーネントに関係する閾値違反に応答して、前記SANコンポーネントに関連するコンポーネント違反エントリを調整するように構成されたエントリ調整モジュールと、
    解析基準に基きコンポーネント違反を解析するように構成された解析モジュールと、
    前記コンポーネント違反エントリの解析の結果に応答して、前記SANコンポーネントに関連する疑い変数を調整するように構成された疑い調整モジュールと
    を含む装置。
  17. 前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して、疑い変数を減少させるように構成された疑い縮小モジュールを更に含む、請求項16に記載の装置。
  18. 監視閾値の下まで前記疑い変数が減少するのに応答して、前記コンポーネント違反エントリを除去するように構成された疑いエントリ除去モジュールを前記疑い縮小モジュールが更に含む、請求項17に記載の装置。
  19. 疑い閾値を前記疑い変数が切るのに基いて応答するように構成された疑い応答モジュールを更に含む、請求項16に記載の装置。
  20. 前記疑い応答モジュールが、前記閾値違反の原因である前記SANコンポーネントに結合されたSANコンポーネントを監視するように構成された関連コンポーネント監視モジュールを更に含む、請求項19に記載の装置。
  21. 前記疑い応答モジュールが、前記閾値違反の原因であるSANコンポーネントに関連する属性を調整するように構成された直接属性調整モジュールを更に含む、請求項19に記載の装置。
  22. 前記疑い応答モジュールが、前記閾値違反の原因である前記SANコンポーネントに結合されたSANコンポーネントの属性を調整するように構成された間接属性調整モジュールを更に含む、請求項19に記載の装置。
  23. 前記疑い応答モジュールが、SANトラフィックを再ルート付けするように構成された再ルート付けモジュールを更に含む、請求項19に記載の装置。
  24. ストレージ・エリア・ネットワーク(SAN)コンポーネントのパフォーマンスの監視を動的に調整するためのシステムであって、
    少なくとも1個のデータ・ストレージ装置を含むストレージ・エリア・ネットワークと、
    前記ストレージ・エリア・ネットワークと通信するプロセッサと、
    前記プロセッサと通信するメモリと
    を前記システムが含み、
    前記メモリが
    SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定するように構成された初期違反モジュールと、
    前記初期閾値違反に応答してコンポーネント違反エントリを記録するように構成された違反エントリ・モジュールと、
    SANコンポーネントに関係する閾値違反に応答して、前記SANコンポーネントに関連するコンポーネント違反エントリを調整するように構成されたエントリ調整モジュールと、
    前記コンポーネント違反エントリの解析基準に基き前記コンポーネント違反を解析するように構成された解析モジュールと、
    前記解析基準による解析の結果に応答して、前記SANコンポーネントに関連する疑い変数を調整するように構成された疑い調整モジュールと、
    前記疑い変数が疑い閾値を切るのに基いて応答するように構成された疑い応答モジュールと
    を含むシステム。
  25. 前記コンポーネント違反エントリが閾値違反の履歴を含む、請求項24に記載のシステム。
  26. 前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して追跡される閾値違反の数を減少するように前記履歴を調整するように構成された履歴縮小モジュールを更に含む、請求項25に記載のシステム。
  27. 前記履歴縮小モジュールが、追跡される閾値違反の数が最小の閾値違反限界を切るのに応答して、コンポーネント違反エントリを除去するように構成された履歴エントリ除去モジュールを更に含む、請求項26に記載のシステム。
  28. ストレージ・エリア・ネットワーク(SAN)コンポーネントのパフォーマンスの監視を動的に調整するための方法であって、
    SANコンポーネントに関連する閾値違反が初期閾値違反であるか決定するステップと、
    前記初期閾値に応答してコンポーネント違反エントリを記録するステップと、
    前記閾値違反の原因である前記SANコンポーネントに直接的に関連するSANコンポーネントの前記コンポーネント違反エントリに関連して、疑い変数を多めの量調整するステップと、
    前記閾値違反の原因である前記SANコンポーネントに間接的に関連するSANコンポーネントの前記コンポーネント違反エントリに関連して、疑い変数を少なめの量調整するステップと、
    前記コンポーネント違反エントリに関連する時間制限が切れるのに応答して、コンポーネント違反エントリに関連する疑い変数を減少させるステップと、
    前記切れた時間制限を有する前記コンポーネント違反エントリに関連する前記疑い変数が、監視用閾値の下まで減少するのに応答して、前記切れた時間制限を有する前記コンポーネント違反エントリを除去するステップと
    を含む方法。
JP2007028902A 2006-02-27 2007-02-08 パフォーマンスの監視を動的に調整する装置、システム及び方法 Expired - Fee Related JP4979404B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/363,432 US7624178B2 (en) 2006-02-27 2006-02-27 Apparatus, system, and method for dynamic adjustment of performance monitoring
US11/363,432 2006-02-27

Publications (2)

Publication Number Publication Date
JP2007234006A true JP2007234006A (ja) 2007-09-13
JP4979404B2 JP4979404B2 (ja) 2012-07-18

Family

ID=38535072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007028902A Expired - Fee Related JP4979404B2 (ja) 2006-02-27 2007-02-08 パフォーマンスの監視を動的に調整する装置、システム及び方法

Country Status (4)

Country Link
US (1) US7624178B2 (ja)
JP (1) JP4979404B2 (ja)
CN (1) CN100495990C (ja)
TW (1) TW200805080A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151772A (ja) * 2007-12-20 2009-07-09 Internatl Business Mach Corp <Ibm> ストレージ・インフラにおけるストレージ仮想化を管理するための方法、システム、およびコンピュータ・プログラム
WO2011077489A1 (ja) * 2009-12-24 2011-06-30 株式会社日立製作所 仮想ボリュームを提供するストレージシステム
US8407417B2 (en) 2009-12-24 2013-03-26 Hitachi, Ltd. Storage system providing virtual volumes

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080103847A1 (en) * 2006-10-31 2008-05-01 Mehmet Sayal Data Prediction for business process metrics
AU2008205007A1 (en) * 2007-01-05 2008-07-17 Sanpulse Technologies, Inc. Storage optimization method
US8095649B2 (en) * 2007-05-09 2012-01-10 Opnet Technologies, Inc. Network delay analysis including parallel delay effects
JP4740979B2 (ja) * 2007-05-29 2011-08-03 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. San再構成の期間中のデバイスクリティカリティを求める方法及びシステム
US9282005B1 (en) * 2007-11-01 2016-03-08 Emc Corporation IT infrastructure policy breach investigation interface
US8661423B2 (en) * 2009-05-01 2014-02-25 Telcordia Technologies, Inc. Automated determination of quasi-identifiers using program analysis
US8037365B2 (en) * 2009-11-03 2011-10-11 International Busniss Machines coporation System and method for automated and adaptive threshold setting to separately control false positive and false negative performance prediction errors
US8478629B2 (en) * 2010-07-14 2013-07-02 International Business Machines Corporation System and method for collaborative management of enterprise risk
US8756310B2 (en) * 2011-03-09 2014-06-17 International Business Machines Corporation Comprehensive bottleneck detection in a multi-tier enterprise storage system
WO2014202664A1 (en) * 2013-06-21 2014-12-24 Abb Technology Ag Network commissioning and control system and method
US9619311B2 (en) * 2013-11-26 2017-04-11 International Business Machines Corporation Error identification and handling in storage area networks
US9753795B2 (en) 2014-01-06 2017-09-05 International Business Machines Corporation Efficient data system error recovery
US10771369B2 (en) * 2017-03-20 2020-09-08 International Business Machines Corporation Analyzing performance and capacity of a complex storage environment for predicting expected incident of resource exhaustion on a data path of interest by analyzing maximum values of resource usage over time
US11430216B2 (en) 2018-10-22 2022-08-30 Hewlett-Packard Development Company, L.P. Displaying data related to objects in images
CN115866212B (zh) * 2023-02-28 2023-05-09 湖南智慧平安科技有限公司 基于大数据判断画面优先级的应急指挥中控管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182859A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd ストレージシステムおよびその利用方法
JP2002252614A (ja) * 2000-12-21 2002-09-06 Fujitsu Ltd 記録媒体、ネットワーク監視装置、および、プログラム
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2004152274A (ja) * 2002-10-31 2004-05-27 Hewlett-Packard Development Co Lp 測定装置
JP2005157933A (ja) * 2003-11-28 2005-06-16 Hitachi Ltd ストレージネットワークの性能情報を収集する方法およびプログラム
JP2005309748A (ja) * 2004-04-21 2005-11-04 Hitachi Ltd ストレージシステム及びストレージシステムの障害解消方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148335A (en) 1997-11-25 2000-11-14 International Business Machines Corporation Performance/capacity management framework over many servers
US6434626B1 (en) * 1999-01-14 2002-08-13 Compaq Information Technologies Group, L.P. Method and apparatus for low latency network performance monitoring
EP1229435A4 (en) * 1999-10-22 2008-08-06 Hitachi Ltd MEMORY ZONE NETWORK SYSTEM
US20030084071A1 (en) 2001-11-01 2003-05-01 International Business Machines Corporation Method and system for managing computer performance
JP3876692B2 (ja) 2001-11-13 2007-02-07 株式会社日立製作所 ネットワークシステム障害分析支援方法およびその方式
US7197571B2 (en) 2001-12-29 2007-03-27 International Business Machines Corporation System and method for improving backup performance of media and dynamic ready to transfer control mechanism
US7194538B1 (en) * 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server
US7260628B2 (en) * 2002-09-06 2007-08-21 Hitachi, Ltd. Event notification in storage networks
US7281041B2 (en) 2002-10-31 2007-10-09 Hewlett-Packard Development Company, L.P. Method and apparatus for providing a baselining and auto-thresholding framework
US7275103B1 (en) * 2002-12-18 2007-09-25 Veritas Operating Corporation Storage path optimization for SANs
US7110913B2 (en) 2002-12-23 2006-09-19 United Services Automobile Association (Usaa) Apparatus and method for managing the performance of an electronic device
JP4343578B2 (ja) * 2003-05-08 2009-10-14 株式会社日立製作所 ストレージ運用管理システム
JP4421230B2 (ja) 2003-08-12 2010-02-24 株式会社日立製作所 性能情報分析方法
US7287121B2 (en) 2003-08-27 2007-10-23 Aristos Logic Corporation System and method of establishing and reconfiguring volume profiles in a storage system
US20060293777A1 (en) * 2005-06-07 2006-12-28 International Business Machines Corporation Automated and adaptive threshold setting

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182859A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd ストレージシステムおよびその利用方法
JP2002252614A (ja) * 2000-12-21 2002-09-06 Fujitsu Ltd 記録媒体、ネットワーク監視装置、および、プログラム
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2004152274A (ja) * 2002-10-31 2004-05-27 Hewlett-Packard Development Co Lp 測定装置
JP2005157933A (ja) * 2003-11-28 2005-06-16 Hitachi Ltd ストレージネットワークの性能情報を収集する方法およびプログラム
JP2005309748A (ja) * 2004-04-21 2005-11-04 Hitachi Ltd ストレージシステム及びストレージシステムの障害解消方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151772A (ja) * 2007-12-20 2009-07-09 Internatl Business Mach Corp <Ibm> ストレージ・インフラにおけるストレージ仮想化を管理するための方法、システム、およびコンピュータ・プログラム
WO2011077489A1 (ja) * 2009-12-24 2011-06-30 株式会社日立製作所 仮想ボリュームを提供するストレージシステム
US8407417B2 (en) 2009-12-24 2013-03-26 Hitachi, Ltd. Storage system providing virtual volumes
JPWO2011077489A1 (ja) * 2009-12-24 2013-05-02 株式会社日立製作所 仮想ボリュームを提供するストレージシステム
US8489844B2 (en) 2009-12-24 2013-07-16 Hitachi, Ltd. Storage system providing heterogeneous virtual volumes and storage area re-allocation
US8527702B2 (en) 2009-12-24 2013-09-03 Hitachi, Ltd. Storage system providing virtual volumes
US8862849B2 (en) 2009-12-24 2014-10-14 Hitachi, Ltd. Storage system providing virtual volumes
US9037829B2 (en) 2009-12-24 2015-05-19 Hitachi, Ltd. Storage system providing virtual volumes

Also Published As

Publication number Publication date
JP4979404B2 (ja) 2012-07-18
CN100495990C (zh) 2009-06-03
US7624178B2 (en) 2009-11-24
TW200805080A (en) 2008-01-16
CN101030900A (zh) 2007-09-05
US20070226631A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4979404B2 (ja) パフォーマンスの監視を動的に調整する装置、システム及び方法
JP5052533B2 (ja) パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法
US6986076B1 (en) Proactive method for ensuring availability in a clustered system
US7668981B1 (en) Storage paths
US5796633A (en) Method and system for performance monitoring in computer networks
US20170155560A1 (en) Management systems for managing resources of servers and management methods thereof
US20150189033A1 (en) Distributed Cache System
US8117487B1 (en) Method and apparatus for proactively monitoring application health data to achieve workload management and high availability
US10505793B2 (en) Network appliance health monitor
US20130339515A1 (en) Network service functionality monitor and controller
US11093349B2 (en) System and method for reactive log spooling
US20040122940A1 (en) Method for monitoring applications in a network which does not natively support monitoring
US8095938B1 (en) Managing alert generation
JP3957065B2 (ja) ネットワーク計算機システムおよび管理装置
US9954748B2 (en) Analysis method and analysis apparatus
CN109726151B (zh) 用于管理输入输出栈的方法、设备和介质
US20060053021A1 (en) Method for monitoring and managing an information system
JP2012247937A (ja) 情報処理装置、ログ記憶制御プログラムおよびログ記憶制御方法
JP2007257645A (ja) 資産情報の一元管理を行うコンピュータシステム
JP3974150B2 (ja) 資産情報の一元管理を行うコンピュータシステム
JP4190508B2 (ja) ネットワーク制御システムおよびネットワーク制御方法
KR102526368B1 (ko) 멀티벤더를 지원하는 서버 관리 시스템
US11880266B2 (en) Malfunction monitor for computing devices
US8132183B2 (en) Methods, systems and computer program products for dynamic categorized event cool off for CIM indications
KR20230073469A (ko) 장애 대응이 가능한 서버 관리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4979404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees