JP2008077325A - ストレージ装置及びストレージ装置に対する設定方法 - Google Patents

ストレージ装置及びストレージ装置に対する設定方法 Download PDF

Info

Publication number
JP2008077325A
JP2008077325A JP2006254600A JP2006254600A JP2008077325A JP 2008077325 A JP2008077325 A JP 2008077325A JP 2006254600 A JP2006254600 A JP 2006254600A JP 2006254600 A JP2006254600 A JP 2006254600A JP 2008077325 A JP2008077325 A JP 2008077325A
Authority
JP
Japan
Prior art keywords
history information
setting
storage
setting operation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006254600A
Other languages
English (en)
Inventor
Shinichiro Sugano
慎一郎 菅野
Norifumi Sugino
昇史 杉野
Toshimichi Kishimoto
敏道 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006254600A priority Critical patent/JP2008077325A/ja
Priority to US11/600,163 priority patent/US7640394B2/en
Priority to EP07251423A priority patent/EP1914624A3/en
Publication of JP2008077325A publication Critical patent/JP2008077325A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は、ストレージ装置に対する設定操作に関する来歴情報を収集、分析し、不正な操作を防止して、ストレージ装置を安全かつ円滑に管理することを課題としている。
【解決手段】本発明は、データを記憶する記憶媒体を含むディスクデバイスと、ディスクデバイスを制御するコントローラユニットと、ユーザによるディスクデバイスに対する設定操作を受け付けて、当該設定操作に応じた設定を行う設定部と、設定部が受け付けた設定操作を来歴情報として収集する来歴情報収集部と、来歴情報収集部により収集される来歴情報に基づいて、設定操作に対する所定の分析処理を行う来歴情報分析部と、を備えるストレージ装置である。
【選択図】図4

Description

本発明は、ストレージ装置及びストレージ装置に対する設定・管理方法に関し、特に、ストレージ装置に対する設定・変更操作の履歴情報を用いたストレージ装置の管理技術に関する。
近年、コンピュータシステムに対するセキュリティ管理のニーズが顕在化している。そのため、システム構成に対する設定・変更操作に関する情報を収集し、これを操作履歴情報(来歴情報)として保存しておき、システム管理者がこのような来歴情報を閲覧、管理等する運用が行われている。
下記に示す特許文献1は、このような来歴情報を一括で管理することができるストレージシステムを開示している。この特許文献1によれば、例えば、記憶領域を分割して管理することができるストレージシステムにおいて、システム構成の変更に関する来歴情報を一括で管理する技術が提案されている。
特開2006−185386号公報
ストレージシステムを安全かつ円滑に運用するためには、システム構成の設定・変更に関わる全ての操作履歴を収集する必要がある。従前より、システム構成の設定変更に関わる全ての操作履歴を収集し、これを用いて単にシステム状態の監視又は監査が行われていたが、より有効に活用する技術については何ら提案されていなかった。
また、コンピュータシステムに対する情報セキュリティの必要性の高まりにより、ストレージシステムに対してもより高度なセキュリティが求められるようになってきた。しかしながら、ユーザID及びパスワードを用いてユーザのアクセスを認証する従来のセキュリティ技術は、システムに入り込もうとする不正なアクセスを排除することはできても、一旦ユーザに対する認証が行われた後は、当該ユーザは、そのシステム内で自由に操作を行うことができる。したがって、システム内で不正又は不適切な操作がたとえ行われたとしても、そのような操作を抑止することができない。また、ユーザごとにアクセスレベルを設定することで、重要なファイル等に対するアクセスを制限する技術も知られているが、設定・変更操作を行う機能という観点でユーザの操作を制限することはできない。
また、昨今のストレージシステムの高機能化に伴い、ストレージシステムの構造は複雑かつ大容量になっている。そのため、システム管理者がシステム構成の変更に際して設定すべき項目は、非常に多く、かつ複雑になってきており、設定の操作に要する時間と手間が膨大となっている。
さらに、ストレージシステムの構造の複雑化及び大容量化は、設定項目や操作対象の増大を招き、操作履歴情報や動作履歴情報、障害情報といった、収集、保存するための管理情報の増大を招いている。そのために、収集した管理情報に基づいて、ストレージシステムの状態を把握することは困難になってきている。
本発明のある観点によれば、本発明は、データを記憶する記憶媒体を含むディスクデバイスと、ディスクデバイスを制御するコントローラユニットと、ユーザによるディスクデバイスに対する設定操作を受け付けて、当該設定操作に応じた設定を行う設定部と、設定部が受け付けた設定操作を来歴情報として収集する来歴情報収集部と、来歴情報収集部により収集される来歴情報に基づいて、設定操作に対する所定の分析処理を行う来歴情報分析部と、を備えるストレージ装置である。
ストレージ装置はまた、来歴情報収集部が収集した来歴情報を格納する来歴情報格納部をさらに備えていてもよい。
さらに、来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、前記所定の分析処理を行うことが好ましい。
また、本発明のある観点によれば、本発明は、データを記憶する記憶媒体を含むディスクデバイスと、前記ディスクデバイスを制御するコントローラユニットと、を備えるストレージ装置に対する設定方法である。本発明の設定方法は、ユーザによる前記ディスクデバイスに対する設定操作を受け付けるステップと、前記受け付けた設定操作を来歴情報として収集するステップと、前記収集される来歴情報に基づいて、前記設定操作に対して所定の分析処理を行うステップと、を含んでいる。
本発明によれば、システム管理者毎に設定・変更操作に関する来歴情報を収集、分析しているので、システム管理者がストレージシステム内のどの資源に対して、いつ、どのような手段で、どのような変更を行ったかを容易に把握することができるようになる。また、分析の結果に基づき、システム管理者による意図しない設定項目の削除や変更といった不正又は不適切な操作を防止することができるようになる。
さらに、本発明によれば、システム管理者毎に来歴情報を収集、分析しているので、設定操作に際して次に行われるであろう操作を予測し、最適なナビゲートをシステム管理者毎に行うことができるようになり、従って、システム管理者にかかる設定作業の負担を軽減することができる。
さらに、本発明によれば、システム管理者毎に来歴情報を収集、分析し、これを時系列に整理し、システム管理者に提供しているので、時々刻々と変化するストレージシステムの状態を容易に把握することができるようになる。
次に、本発明の実施の形態について、図面を参照しつつ説明する。
図1Aは、本発明の一実施形態に係るストレージシステム1の構成を示す図である。同図に示すように、ストレージシステム1は、ネットワーク2A及び2Bを介して接続されたコンピュータ3A及び3Bとストレージ装置4とを含む。ストレージ装置4は、例えば、コンピュータ3Aから受信した書込みコマンドに従ってデータを格納し、また、読込みコマンドに従って格納されたデータを読み出して、コンピュータ3Aに送信する。また、ストレージ装置4は、コンピュータ3A及び3Bのいずれかから設定コマンドを受信して、ストレージ装置4のシステム構成情報の設定、変更等の処理を行う。
ネットワーク2A及び2Bは、例えばLAN、インターネット、SAN(Storage Area Network)、又は公衆回線等から構成される。同図では、ネットワーク2A及び2Bは、別個のネットワークとして示されているが、これらを同一のネットワークとして構成してもよい。ネットワーク2Aを介したコンピュータ3Aとストレージ装置4との間の通信及びネットワーク2Bを介したコンピュータ3Bとストレージ装置4との間の通信は、それぞれ所定のプロトコルをベースにして行われる。ネットワーク2Aが、例えば、LANやインターネットであれば、TCP/IPをベースにした通信が行われる。また、ネットワーク2AがSANであれば、ファイバーチャネルプロトコルが採用される。
ただし、コンピュータ3A及び3Bとストレージ装置4とは、ネットワークを介さずに専用線により直接的に接続されてもよい。この場合には、例えば、FICON(Fibre Connection)(登録商標)、ESCON(Enterprise System Connection)(登録商標)、ACONARC(Advanced Connection Architecture)(登録商標)、FIBARC(Fibre Connection Architecture)(登録商標)等の各種のプロトコルを用いることができる。
本実施形態においては、ネットワーク2Aは、SANであるものとし、ファイバーチャネルプロトコルベースの通信が行われるものとする。また、ネットワーク2Bは、LANであるものとし、TCP/IPベースの通信が行われるものとする。
コンピュータ3A及び3Bは、典型的には、汎用のパーソナルコンピュータやワークステーション、メインフレームコンピュータ等が該当する。本実施形態では、コンピュータ3Aは、銀行の業務システムや航空機の座席予約業務システム等におけるホスト装置をなしている。また、コンピュータ3Bは、主として、ストレージ装置4を保守、管理するための管理用端末装置として利用される。コンピュータ3A及び3Bの各々は、異なるユーザに属してもよく、ユーザごとの業務システムが運用されるかもしれない。例えば、ユーザAは、あるグループを構成するコンピュータ3A及び3Bを所有し、ユーザBは、別のグループを構成するコンピュータ3A及び3Bを所有してもよい。また、ストレージシステム1全体を管理するシステム管理者が、コンピュータ3Bの一つを所有してもよい。
コンピュータ3A及び3Bは、CPU31、メインメモリ32、インターフェースユニット33およびローカル入出力装置34等のハードウェア資源を備え、これらは内部バス35により相互に接続されている。同図では、複数のコンピュータ3A及び3Bのうち代表する一台について、その内部構成が示されている。
コンピュータ3A及び3Bはまた、デバイスドライバやオペレーティングシステム(OS)、アプリケーションプログラム等のソフトウェア資源を備えている。これによって、コンピュータ3A及び3Bは、CPU31の制御の下、各種のプログラムを実行して、ハードウェア資源との協働作用により、所望の処理を実現する。例えば、コンピュータ3Aは、CPU31の制御の下、OS上で業務アプリケーションプログラムを実行することにより、上述した情報処理サービスを実現する。一方、コンピュータ3Bは、CPU31の制御の下、OS上でストレージ操作プログラムを実行することにより、各種の管理機能をシステム管理者に提供する。
コンピュータ3Aは、業務システムを運用するのみならず、ストレージ管理プログラムを実装して、ストレージ装置4を管理してもよい。コンピュータ3Aは、ストレージ管理プログラムを実行することにより、ネットワーク2Aを介して、ストレージ装置4を管理する。
ストレージ装置4は、一又は複数のディスクデバイス41と、ディスクデバイス41に対する書き込み又は読み込みといったアクセスを制御するコントローラユニット42と、ストレージ装置4に対する管理を行う管理装置43と、を備えている。ディスクデバイス41とコントローラユニット42とは、内部バスにより直接的に接続されてもよいし、外部ネットワークを介して接続されてもよい。また、管理装置43は、ネットワーク2Bに接続されるとともに、コントローラユニット42内に設けられた所定のモジュールと接続されている。
ディスクデバイス41は、RAID(Redundant Arrays of Inexpensive Disks)を構成してもよい。ディスクデバイス41によって提供される記憶領域は、固有の識別子(LUN:Logical Unit Number)を用いて、一又は複数の論理的なボリューム(LU)411として定義される。個々のボリューム411には、識別子LUNが割り当てられる。ボリューム411に対するアクセスは、所定サイズのブロックを単位として行われる。各ブロックには、論理ブロックアドレス(LBA:Logical Block Address)が割り当てられる。これにより、コンピュータ3Aは、識別子LUNおよび論理ブロックアドレスLBAからなる論理アドレスをストレージ装置4のコントローラユニット42に指定することにより、所望のボリューム411上のブロックに対してアクセスを行うことができる。ボリューム411に関する上述した情報は、システム構成情報としてコントローラユニット42に保持される。
コントローラユニット42は、コンピュータ3Aとディスクデバイス41との間の入出力処理を統括的に制御するシステム回路である。具体的には、コントローラユニット42は、キャッシュメモリ421と、複数のチャネルアダプタ422と、複数のディスクアダプタ423と、を備え、これらのモジュールは、例えばクロスバースイッチ等で構成された接続部424を介して相互に接続されている。また、コントローラユニット42は、共有メモリ425と、共有メモリ制御部426と、を備え、これらのモジュールも同様に、接続部424に接続されている。これらは、物理的に独立したモジュールとして構成されてもよいし、適宜、一体的なモジュールとして構成されてもよい。
キャッシュメモリ421は、主として、コンピュータ3Aとディスクデバイス41との間のコマンドや入出力データを一時的に記憶するために利用される。例えば、コンピュータ3Aから送られたコマンドは、キャッシュメモリ421に一時的に保持され、また、ディスクデバイス41から読み出されたデータは、コンピュータ3Aに送り出す際に、キャッシュメモリ421に一時的に保持される。
チャネルアダプタ422は、例えば、図1Bに示すように、マイクロプロセッサ4221と、メモリ4222と、メモリコントローラ4223と、DMA4224と、プロトコルチップ4225と、を備えたシステム回路であり、ネットワーク2Aに接続するためのポートを提供している。チャネルアダプタ422のポートには、ネットワークアドレスが割り当てられている。これにより、個々のチャネルアダプタ422は、ネットワークシステム2A上で識別され、NAS(Network Attached Storage)として機能することができるようになっている。チャネルアダプタ422は、ネットワーク2Aを介して接続されたコンピュータ3Aとの間で、データのアクセスに関するコマンド及び管理に関するコマンドを送受する。
また、チャネルアダプタ422は、管理装置43と内部通信線427を介して接続され、管理装置43から所定の処理を受け付けることができるように構成されている。例えば、システム管理者は、管理装置43を用いて、チャネルアダプタ422のプロセッサ4221が実行するマイクロプログラム等をチャネルアダプタ422内のメモリ4222上にインストールすることができる。ただし、チャネルアダプタ422と管理装置43とを直接的に接続せず、接続部424を介して通信を行うようにしてもよい。
ディスクアダプタ423もまた、例えば、図1Cに示すように、マイクロプロセッサ4231と、メモリ4232と、通信インターフェース4233とを備えたシステム回路であり、ディスクデバイス41との間で通信プロトコル制御を行う入出力インターフェースとして機能している。ディスクアダプタ423はまた、不揮発性メモリ4234を備えていてもよい。ディスクアダプタ423は、例えば、ファイバーチャネルケーブルを介して、対応するディスクデバイス41に接続され、ファイバーチャネルプロトコルに従ってディスクデバイス41との間でデータの受け渡しを行う。
接続部424は、上述したように、クロスバースイッチ等により構成される。接続部424は、入力されるデータ信号を調停し、データ信号のパスを切り替えて、送出元のモジュールと送出先のモジュールとのパスを構築する。接続部424は、内部通信線427を介して管理装置43とも接続されている。ただし、ディスクアダプタ424と管理装置43とを直接的に接続せず、ディスクアダプタ424は、接続部424を介して管理装置43と通信を行うようにしてもよい。
共有メモリ425は、チャネルアダプタ422及びディスクアダプタ423の利用に供されるメモリであり、各種の制御情報やコマンド、及び来歴情報等を記憶する。来歴情報は、ストレージ装置4に対する操作履歴に関する情報である。共有メモリ425は、共有メモリ制御部426によって制御される。
図2は、本発明の一実施形態に係るストレージ装置4における共有メモリ425の内容の一例を示している。同図に示すように、共有メモリ425は、読込みコマンド管理テーブル4251、書込みコマンド管理テーブル4252、設定コマンド管理テーブル4253、及び来歴情報管理テーブル4254を記憶する。来歴情報管理テーブル4254は、例えば、操作来歴情報、動作来歴情報、及び障害来歴情報等を含む。管理テーブル4251乃至4254の各々は、共有メモリ425内の所定の容量を有する記憶領域が割り当てられる。
ストレージ装置4は、共有メモリ425に格納しきれなかった情報を格納するための専用の論理ボリューム411aを有する(図1)。共有メモリ制御部426は、共有メモリ425内の使用済み記憶容量が予め規定された記憶容量を超えたか否かを監視している。例えば、書込みコマンドを受信して、共有メモリ425内の使用可能メモリ容量が不足する場合、共有メモリ制御部426は、当該書込みコマンドを書込みコマンド管理テーブル4251に書き込むとともに、書込みコマンドに関連付けられた書込みデータをキャッシュメモリ421に書き込む。また、ディスクアダプタ424は、共有メモリ425の状態を監視しており、共有メモリ425に書込みコマンドが書き込まれたことを検出すると、当該書込みコマンドに従って、キャッシュメモリ421から対応する書込みデータを読み出して、これをディスクデバイス41に書き込む。
専用の論理ボリューム411aに対する書込みは、一部の書込みコマンドについてのみ行われる場合がある。共有メモリ425に書き込まれる書込みコマンドは、上述した専用の論理ボリューム411aに対する書込み可否フラグを含み、当該フラグが書込み不可を示す場合には、共有メモリ425に書き込まれる。例えば、専用の論理ボリューム411aに対する書込みコマンドは、専用の論理ボリューム411aに対する書き込みが禁止され、共有メモリ425にのみ書き込まれる。
専用の論理ボリューム411aに格納されたデータは、共有メモリ425に使用可能な記憶領域が確保された場合に読み出され、共有メモリ425に格納される。共有メモリ制御部426は、共有メモリ425に使用可能な領域が確保された場合、専用の論理ボリューム411aに書き込まれているコマンドがあるか否かをチェックし、コマンドがある場合には、読込みコマンドを共有メモリ425の読込みコマンド管理テーブル4252に書き込む。ディスクアダプタ423は、共有メモリ425を常時監視しており、読込みコマンドが共有メモリ425に書き込まれたことを検出すると、ディスクアダプタ423は、ディスクデバイス41から読込み対象となるデータを読み出して、これをキャッシュメモリ421に書き込むとともに、その結果を読込みコマンド管理テーブル4252に書き込む。続いて、共有メモリ制御部426は、読込み対象データがキャッシュメモリ421に書き込まれたことを検出すると、そのデータをキャッシュメモリ421から読み出して、共有メモリ425に格納する。
なお、チャネルアダプタ422からディスクアダプタ423に対するデータの書き込みや読み出し処理は、上述のように、共有メモリ425を介在させて間接的に行うようにしてもよいし、共有メモリ425を介さずに直接的に行うようにしてもよい。
また、チャネルアダプタ422がディスクアダプタ423の機能を備え、これによって、データの入出力制御を行うようにしてもよい。
本実施形態においては、キャッシュメモリ421及び共有メモリ425は、チャネルアダプタ422及びディスクアダプタ423と独立に設けられているが、特にこれに限られるものではない。キャッシュメモリ421及び/又は共有メモリ425は、チャネルアダプタ422及びディスクアダプタ423の各々に分散して設けられていてもよい。この場合、接続部424は、このように分散配置されたキャッシュメモリ421及び/又は共有メモリ425を有する、チャネル制御部110とディスク制御部140とを相互に接続する。
また、コンピュータ3Aから設定コマンドを受信した場合、設定コマンドに基づいて、コントローラユニット42によりチャネルアダプタ422やディスクアダプタ423等が相互に切り替えられながら、設定が行われる。具体的には、システム管理者は、例えば、ディスクデバイス41のシステム構成の設定や、コンピュータ3Aとチャネルアダプタ422との間の通信パスの設定、チャネルアダプタ422やディスクアダプタ423において実行されるOSやマイクロプログラムのインストール等を行うことができる。ディスクデバイス41のシステム構成の設定としては、典型的には、論理ボリュームの定義・変更、ディスクデバイス41の増設や取り外し、RAID構成の変更(例えば、RAID1からRAID5への変更)がある。また、システム管理者は、ストレージ装置4の動作状態の確認や故障箇所の特定といった作業を行うこともできる。さらに、システム管理者は、障害の監視対象や障害内容の設定、障害時の通知先の設定などを行うことかも知れない。
管理装置43は、ストレージ装置4を保守・管理するためのコンピュータである。管理装置43は、ストレージ装置4に対する保守・管理を専用に行うコンピュータであってもよいし、汎用のコンピュータに保守・管理機能を実装したサービスプロセッサ(SVP)として構成されてもよい。管理装置43は、保守・管理に必要な各種の操作を行うユーザインターフェースをシステム管理者に提供する。あるいは、管理装置43は、システム管理者がコンピュータ3Bのユーザインターフェースから管理装置43を操作するサーバ機能を備えてもよい。例えば、コンピュータ3BにはWebクライアントプログラムが実装され、管理装置43にはWebサーバプログラムが実装される。システム管理者は、コンピュータ3B上から管理装置43を操作する。これにより、システム管理者は、上述したような、ディスクデバイス41のシステム構成の設定や、コンピュータ3Aとチャネルアダプタ422との間の通信パスの設定、チャネルアダプタ422やディスクアダプタ423において実行されるOSやマイクロプログラムのインストール等を行うことができる。
図1において、管理装置43は、ストレージ装置4の内部に組み込まれているが、ストレージ装置4の外部に設けられてもよい。また、コントローラユニット42に組み込まれてもよい。
図3は、本発明の一実施形態に係る管理装置43の構成を示す図である。同図に示すように、管理装置43は、CPU431と、メモリ432と、ポート433と、ローカル記憶装置434と、ユーザI/F装置435と、外部I/F436と、を備えるコンピュータである。
CPU431は、管理装置43の全体の制御を司っている。メモリ432は、CPU431のメインメモリとして機能し、CPU431の利用に供されるべく、各種の管理プログラム及び管理テーブルを記憶する。本実施形態では、メモリ432は、例えば、ストレージ管理プログラムや来歴情報管理プログラム、ディスク管理テーブル、ユーザ管理テーブル、ユーザ対応テーブル等を記憶している。ストレージ管理プログラムは、ストレージ装置に対する保守・管理機能を実現する管理プログラムである。また、ユーザ管理テーブルは、ユーザとしてのシステム管理者のユーザIDやユーザ名、パスワード等を含んでいる。ストレージ管理プログラムは、上述したWebサーバ機能を含んでいてもよい。これらの管理プログラムや管理テーブルは、例えば、電源が投入された時点で、CPU431の制御の下、ローカル記憶装置434から読み出され、メモリ432上に展開される。
ポート433は、コントロールユニット42の内部通信線427に接続するための通信ポートを提供している。管理装置43は、ポート433に接続された内部通信線427を介して、チャネルアダプタ422及びディスクアダプタ423と通信を行って、上述したような設定に関する処理を実行する。内部通信線427は、接続部424にも接続されており、管理装置43は、ポート433を介して、コントロールユニット42の共有メモリ425及びキャッシュメモリ421に対してアクセスすることができる。ポート433はまた、ネットワーク2Bに接続するための外部通信ポートを提供している。管理装置43とコンピュータ3Bとの間の通信は、ポート433を介して行われる。
ユーザI/F装置435は、システム管理者に対するユーザインターフェースである。ユーザI/F装置435は、例えば、主として入力装置として機能するキーボードやマウス、主として出力装置として機能するディスプレイやプリンタ等が用いられる。
外部I/F装置436は、記憶媒体Mに記録されているプログラム及びデータにアクセスする装置である。外部I/F装置436を介して読み出されプログラム及びデータは、メモリ432及び/又はローカル記憶装置434に格納される。ストレージ管理プログラムは、例えば、記憶媒体Mから読み出され、ローカル記憶装置168に転送される。
図4は、本発明の一実施形態に係るストレージシステム1における来歴情報の収集・分析機能を説明するためのブロック図である。具体的には、当該来歴情報の収集・分析機能は、管理装置43上で実行されるストレージ管理プログラム及び来歴情報管理プログラムが、各種のハードウェア資源と協働することにより、実現される。システム管理者は、管理装置43のユーザI/F装置435を用いて、操作してもよいし、コンピュータ3B上のユーザインターフェースから管理装置43を操作してもよい。コンピュータ3Bによる操作の場合、Webシステムが利用されるかもしれない。または、コンピュータ3Bにストレージ操作プログラムが実装されている場合には、当該ストレージ操作プログラムにより、管理装置43を遠隔的に操作してもよい。
同図に示すように、管理装置43の来歴情報の収集・分析機能は、ストレージ設定モジュール901と、操作定型設定部902と、来歴情報管理モジュール903と、来歴情報格納部904と、パターン格納部905と、を含んでいる。
ストレージ設定モジュール901は、ユーザインターフェース上にストレージ装置4に対する設定操作画面を表示して、システム管理者から設定操作を受け付け、来歴情報管理モジュール903の管理の下、当該設定操作をコントローラユニット424に与える。ここでいう、ユーザインターフェースは、管理装置43のユーザI/F装置435であってもよいし、コンピュータ3Bのものであってもよい。
操作定型設定部902は、システム管理者にユーザインターフェースを提供して、設定操作を行うシステム管理者ごとの定型的な業務内容のセットを作成し、これを業務パターンとしてパターン格納部905に格納する。業務パターンは、例えば、設定操作が行われた時刻やその操作に要した時間、設定操作を行った対象、及び設定操作の内容等からなる。また、操作定型設定部902は、システム管理者ごとに、設定操作に関する操作ナビゲーションパターンを作成し、これをパターン格納部905に格納する。操作ナビゲーションパターンは、例えば、設定操作が行われた時刻やその操作に要した時間、設定操作を行った対象、及び設定操作内容等からなる。
来歴情報管理モジュール903は、来歴情報収集部9031と、来歴情報分析部9032と、を備える。来歴情報収集部9031は、システム管理者によるストレージ装置4に対して要求されている設定操作を収集し、これを来歴情報として来歴情報分析部9032に送出する。来歴情報収集部9031は、来歴情報分析部9032から送出される不正な操作であるか否かに関する分析結果に基づいて、要求された設定操作に対する処理をストレージ設定モジュールに指示する。具体的には、分析結果が不正な操作でないことを示す場合、来歴情報収集部9031は、要求された設定操作をストレージ設定モジュールに指示するとともに、当該来歴情報及び当該分析結果を来歴情報格納部904に格納する。設定操作は、例えば、コントローラユニット42のディスクアダプタ423に与えられ、これを受けて、ディスクアダプタ423は、設定操作に基づいた設定・変更処理を行う。これに対して、分析結果が不正な操作であることを示す場合、来歴情報収集部9031は、要求された設定操作に基づく処理を拒否し、当該来歴情報及び当該分析結果を来歴情報格納部904に格納する。システム管理者には、不正な設定操作であり、拒否されたことが通知される。
来歴情報分析部9032は、来歴情報収集部9031から送出された来歴情報が不正な操作であるか否かを判断する。来歴情報分析部9032は、分析した結果を来歴情報収集部9031に送出する。不正か否かの判断に際して、来歴情報分析部9032は、来歴情報格納部904にすでに格納されている来歴情報リストを参照する。具体的には、来歴情報分析部9032は、来歴情報が送出されるごとに、来歴情報格納部904に格納された来歴情報リストのうち、例えば、「設定操作の機能」及び「付加情報」が一致するものを検索し、そのIDを取得する。そのIDが設定操作を行った現在のシステム管理者のIDと一致しない場合、来歴情報分析部9032は、当該設定操作を不正なものとみなす。例えば、あるシステム管理者が、システム構成情報を削除する命令を実行しようとした場合、来歴情報分析部9032は、過去に当該システム構成情報の設定を行ったシステム管理者を検索する。来歴情報分析部9032は、削除命令を実行しようとしたシステム管理者と、設定操作を行おうとしている現在のシステム管理者とが同一でないと判断する場合、当該削除命令の実行を抑止するため、不正な操作であるとみなす。
また、来歴情報分析部9032は、パターン格納部905に格納されている業務パターンを参照し、設定操作を行おうとしているシステム管理者の業務パターンが不正なものであるか否かを判断する。より具体的には、来歴情報分析部9032は、来歴情報が送出されるごとに、設定操作を行おうとしているシステム管理者の業務パターンをパターン格納部905から取得する。来歴情報分析部9032はまた、来歴情報格納部904に格納された来歴情報から抽出される、今回の設定操作の開始から現在までの来歴情報に基づいて、直近の操作パターンを作成する。来歴情報分析部9032は次に、取得した業務パターンと直近の操作のパターンとを比較して、当該直近の操作パターンが過去の業務パターンに合わない場合には、当該設定操作を不正なものとみなし、来歴情報収集部9031に不正である旨の分析結果を送出する。例えば、指定時間外における及び/又は指定外の操作対象に対するシステム管理者の設定操作が抑止される。さらに、当該業務パターンを利用して、システム管理者に提供される操作画面及び操作手順を予め制限するようにしてもよい。
さらに、来歴情報分析部9032は、来歴情報が送出されるごとに、来歴情報格納部904に格納された来歴情報を参照し、システム管理者が設定操作を行おうとしている操作対象に対して来歴があるか否かを判断する。設定操作を行おうとしている操作対象に対する来歴がない場合は、来歴情報分析部9032は、当該設定操作を不正なものとみなし、来歴情報収集部9031に不正である旨の分析結果を送出する。これにより、例えば、システム管理者が、過去に一度も設定操作を行ったことがないユーザインターフェースを用いた設定操作を制限することができる。
また、来歴情報分析部9032は、来歴情報が送出されるごとに、来歴情報格納部904に格納された来歴情報を参照し、過去の操作パターンを抽出するとともに、今回の設定操作の開始から現在までの一連の設定操作に基づいて、直近の操作パターンを特定する。来歴情報分析部9032は、過去の操作パターン内を検索して、直近の操作パターンが含まれているか否かを判断する。直近の操作パターンが含まれていない場合、来歴情報分析部9032は、当該設定操作を不正なものとみなし、来歴情報収集部9031に不正である旨の分析結果を送出する。これにより、例えば、システム管理者による操作手順が過去のものと違うような場合、当該操作を抑止することができる。
また、来歴情報分析部9032は、システム管理者の過去の来歴情報及び今回の一連の設定操作に基づいて、次になされるであろう設定操作を予測する。来歴情報分析部9032は、次の設定操作についての予測結果を、システム管理者に提供するために、ユーザI/F装置435に送出する。システム管理者がコンピュータ3Bを操作している場合には、予測結果は、コンピュータ3Bに送出される。ユーザI/F装置435には、システム管理者にその予測結果に従った操作をするか否かの確認メッセージが表示されることになる。システム管理者は、その確認メッセージを受けて、予測結果に従った操作を指示すると、その指示は、来歴情報収集部9031に与えられる。
具体的には、来歴情報分析部9032は、作成された直近の操作パターンと、上述した操作ナビゲーションパターンとを比較して、直近の操作パターンが所定の条件を満たす場合、操作ナビゲーションパターンに示される次の設定操作をシステム管理者に提供する。これにより、システム管理者は、予め定められた設定操作手順に従う画面が提供されるので、効率的に設定操作ができるようになる。
また、来歴情報分析部9032は、作成された直近の操作パターンと、上述した操作ナビゲーションパターンとを比較して、次の設定操作を予測してもよい。すなわち、操作ナビゲーションパターンの中から直近の操作パターンと操作対象ごとの操作時間、操作数等のパラメータが同一又は類似するパターンを抽出し、これに基づいて次の設定操作を予測する。これにより、例えば、初期的な操作ナビゲーションパターンが予め用意されるのみで、その後のシステム管理者の設定操作により操作ナビゲーションパターンが学習・蓄積されるようになり、効果的な操作ナビゲーションを提供することができるようになる。
図5は、本発明の一実施形態に係るストレージシステム1における操作ナビゲーションパターンに従った画面遷移の一例を示す図である。ストレージ設定モジュール901は、ユーザI/F装置435上にストレージ装置4に対する設定操作画面を表示する(同図(a))。この設定操作画面に対して、システム管理者は、例えば、Applyボタンを選択して、設定・変更の適用を指示した後、「Port」タブを選択し、表示内容を切り替える(同図(b))。これを受けて、来歴情報収集部9031は、当該設定操作を来歴情報分析部9032に送出する。来歴情報分析部9032は、現在、システム管理者が「LDEV→Port」という設定操作を行っていることを認識し、次の設定操作画面が「ShadowImageMain」であること予測し、当該予測結果を来歴情報収集部9031に送出する。来歴情報収集部9031は、当該予測結果を受け取ると、次の設定操作画面への移動を確認するための確認メッセージを表示する(同図(c))。この確認メッセージに対して、システム管理者は、例えば、「はい」を選択すると、来歴情報収集部9031は、ストレージ設定モジュール901に次の設定操作画面である「ShadowImageMain」を表示するように指示をする(同図(d))。
来歴情報管理モジュール903はまた、来歴情報格納部904に格納された来歴情報をさまざまな観点からシステム管理者に提供する機能を有する。上述したように、来歴情報は、例えば、操作来歴情報、動作来歴情報、及び障害来歴情報等が含まれる。
図6は、本発明の一実施形態に係る来歴情報管理モジュール903により提供される来歴情報の表示例を示している。同図に示すように、来歴情報管理モジュール903は、操作来歴情報、動作来歴情報、及び障害来歴情報を時系列で視覚的に区別するようにグラフ表示する。例えば、操作来歴情報、動作来歴情報、及び障害来歴情報は、操作対象ごとに色分けされた詳細バーで表示される。また、重要な意味をもつ設定操作については、マーカーが付される。同図では、7/3付近にマーカーが付されている。
来歴情報管理モジュール903はまた、詳細バーの任意の時間範囲に対する選択を受け付ける。システム管理者が詳細バーの任意の時間を選択することにより、来歴情報管理モジュール903は、選択範囲を示す枠を当該詳細バーに重ねて表示し、詳細ログ表示領域に選択範囲における来歴情報に関する詳細ログを時系列順に表示する。来歴情報管理モジュール903は、詳細ログに基づいて、例えば、図7に示すように、来歴情報の種類ごとにインデントをつけて、表示してもよい。
システム管理者は、管理装置43を使用して、又はコンピュータ3Bから管理装置43を使用して、ストレージ装置4のシステム構成の設定操作を行う場合、管理装置43にログインする必要がある。
図8は、本発明の一実施形態に係る管理装置43に格納されるログイン情報の一例を示している。ログイン情報は、すべてのシステム管理者のログイン情報を含む。同図に示すように、ログイン情報は、「ID」、「ログイン日」、「時間」、「タイムゾーン」、「機能」、「IP Adderss」、「結果」、及び「ログイン手段」等からなる。「ID」は、ログインするユーザ(システム管理者)を識別するための識別番号である。「ログイン日」は、システム管理者が最後にログインした日を示し、「時間」は、ログインした時刻を示す。「タイムゾーン」は、システム管理者が操作する端末(管理装置43又はコンピュータ3Bが属するタイムゾーンコードであり、グリニッジ標準時刻等を示す。「機能」は、Login、Logout、Modify等といった状態を示す。「IP Address」は、システム管理者がログインをした端末のIPアドレスである。「結果」は、設定操作による来歴情報の収集が正常に行われたか否かを示す。「Normal」は、正常な設定操作による終了を示し、「Error」は、不正な設定操作による異常終了を示している。「ログイン手段」は、システム管理者が設定操作を行うためにログインした手段を示す。「ログイン手段」としては、例えば、管理装置43自体やコンピュータ3A上のストレージ操作プログラムによるユーザインターフェース、あるいは管理装置43のWebサーバ機能により提供されるコンピュータ3Aのユーザインターフェース等がある。
図9は、本発明の一実施形態に係る管理装置43に格納される設定来歴情報の一例を示している。同図に示すように、設定来歴情報は、「ID」、「変更日」、「変更時間」、「タイムゾーン」、「機能」、「操作」、「結果」、及び「操作手段」等からなる。「変更日」は、システム構成の設定操作を行った日を示し、「変更時間」は、システム構成の設定操作を行った時刻を示す。「機能」は、システム構成の設定操作の内容を示す。「操作手段」は、システム管理者が設定操作設定を行うための手段を示す。
図10は、本発明の一実施形態に係る管理装置43に格納される来歴情報の一例を示している。管理装置43は、ログインする全てのシステム管理者の来歴情報を収集し、格納する。来歴情報は、ログイン情報と、来歴情報収集部9031が収集した、ストレージ設定モジュール901に対して与えられる設定操作のシーケンスを含む。来歴情報は、来歴情報格納部904に格納される。
ストレージ設定モジュール901は、ストレージ装置4に対するシステム構成の設定操作に応じて、固有の設定操作画面を定義している。設定操作には、例えば、ディスクデバイス41のシステム構成の設定や、コンピュータ3Aとチャネルアダプタ422との間の通信パスの設定がある。ディスクデバイス41のシステム構成の設定としては、典型的には、論理ボリュームの定義・変更、ディスクデバイス41の増設や取り外し、RAID構成の変更(例えば、RAID1からRAID5への変更)がある。また、ストレージ装置4の動作状態の確認や故障箇所の特定といった作業や、障害の監視対象や障害内容の設定、障害時の通知先の設定等も含まれる。
上述したように、来歴情報分析部9032は、システム管理者が、管理装置43にログインしてからログアウトするまでの一連の設定操作を分析する。来歴情報部分析部は、一連の設定操作を分析するために、例えば、収集された全てのシステム管理者の来歴情報の中から、図11に示すように、システム管理者ごとの来歴情報に抽出、分類し、さらに、図12に示すように、簡略化する。または、来歴情報分析部9032は、図13に示すように、システム管理者の設定操作シーケンスを抽出し、さらに、操作対象ごとの来歴情報を抽出してもよい。同図では、来歴情報部分析部は、操作対象ごとに、「ID」、「開始日」、「開始時間」、「終了日」、「終了時間」、「タイムゾーン」、「機能」、「操作手段」、「付加情報」を集約し(同図(a))、さらにシステム管理者からの指示を受けて、これを簡略化することにより、操作パターンを作成する(同図(b))。
図14は、本発明の一実施形態に係る管理装置43における来歴情報管理モジュール903の処理を説明するためのシーケンス図である。
同図に示すように、来歴情報管理モジュール903の来歴情報収集部9011は、設定操作を受け付けると(STEP1401)、これを来歴情報部分析部9032に送出する(STEP1402)。来歴情報分析部9032は、これを受けて、システム管理者の「ID」、「機能」、及び「付加情報」を抽出する(STEP1403)。次に、来歴情報分析部9032は、来歴情報格納部904を参照して、来歴情報格納部904に格納された来歴情報から、抽出した「機能」及び「付加情報」が一致する来歴情報を検索する(STEP1404)。来歴情報分析部9032は、一致する来歴情報が存在すると判断する場合には(STEP1405の“Yes”)、さらに、検索された来歴情報から抽出された「ID」を含む来歴情報を検索する(STEP1406)。そして、来歴情報分析部9032は、一致する来歴情報があると判断する場合には(STEP1407の“Yes”)、不正な操作でない旨の分析結果を来歴情報収集部9011に送出する(STEP1408)。来歴情報収集部9011は、これを受けて、設定操作を実行すべく、ストレージ設定モジュールに通知する(STEP1409)。
また、「機能」及び「付加情報」が一致する来歴情報がない場合にも(STEP1405の“No”)、当該システム管理者による初めての設定操作であるので、不正な操作でない旨の分析結果を来歴情報収集部9011に送出する(STEP1408)。
一方、「ID」が一致する来歴情報がない場合(STEP1407の“No”)、不正な操作である旨の分析結果を来歴情報収集部9011に送出する(STEP1410)。来歴情報収集部9011は、これを受けて、当該設定操作を中止すべく、ストレージ設定モジュールに通知する(STEP1411)。
次に、本発明の一実施形態に係る管理装置43における来歴情報の収集・分析機能の変形例を説明する。
図15は、本発明の一実施形態に係るストレージシステム1における来歴情報の収集・分析機能を説明するためのブロック図である。本例の当該来歴情報の収集・分析機能は、管理装置43上で実行されるストレージ管理プログラムが、各種のハードウェア資源と協働することにより、実現される。本例では、管理装置43のリモートメソッドインターフェース(RMI)906を介したコンピュータ3Bからの設定操作について、収集・分析が行われる。
すなわち、同図に示すように、管理装置43の来歴情報の収集・分析機能は、ストレージ設定モジュール901と、来歴情報管理モジュール903と、来歴情報格納部904と、RMI906と、ログインユーザ管理モジュール907と、通信・共通モジュール908とを含んでいる。
管理装置43は、複数のシステム管理者からのログインを受け付ける。例えば、異なるシステム管理者は、異なるコンピュータ3Bから、管理端末43に同時にログインすることができる。複数のシステム管理者がログインしている場合、設定操作の整合性の観点から、排他的制御が行われることが好ましい。例えば、最先に変更モードを取得したシステム管理者が、ストレージ装置4に対するシステム構成の設定操作を行うことが許可され、他のシステム管理者は、単に、来歴情報を参照することが許可される。
ログインユーザ管理モジュール907は、ログインしたユーザ(システム管理者)に対して、ログインした順番にログインIDを付与し、ログインIDとユーザ名とを対応付けて保持する。RMI906は、ログインしたシステム管理者からの設定操作に従って、ストレージ設定モジュール901を呼び出す。ストレージ設定モジュール901は、ログインIDと設定操作を受け取ると、当該設定操作の許否を受けるため、これらを来歴情報管理モジュール903に送出する。これを受けて、来歴情報管理モジュール903は、ログインIDとユーザ名との対応関係をログインユーザ管理モジュール906から受け取り、これらの情報に基づいて来歴情報を作成して、当該作成した来歴情報を来歴情報格納部904に格納するとともに、来歴情報を分析する。来歴情報管理モジュール903から当該設定操作が不正でないものとして許可を受け取ると、ストレージ設定モジュール901は、通信・共通モジュール908を介してコントローラユニット42に送出される。これにより、例えば、共有メモリ425内のストレージ管理テーブル等に保持されたシステム構成情報が更新される。
図16は、本発明の一実施形態に係るストレージ装置4に対する設定操作時における処理を説明するフローチャートである。同図では、コンピュータ3Bのユーザインターフェースから管理装置43を操作する場合の処理を説明しているが、コンピュータ3Aから管理装置43を操作する場合、管理装置43から直接的に設定操作をする場合についても、当業者であれば理解されるであろう。
まず、コンピュータ3Bは、ユーザインタフェース上にログイン画面を表示して、システム管理者にユーザID及びパスワードの入力を促す(STEP1601)。コンピュータ3Bは、ユーザID及びパスワードを受け付けると、ネットワーク2Bを介して、これを管理装置43に送信する(STEP1602)。管理装置43は、メモリ432上のユーザ管理テーブルを参照し、ユーザ認証を行って(STEP1603)、ユーザ認証の結果をコンピュータ3Bに送信する(STEP1604)。
すなわち、ユーザ認証の結果、ログインに成功した場合(STEP1605の“Yes”)、管理装置43は、設定操作画面に関するデータをコンピュータ3Bに送出し、これにより、コンピュータ3Bのユーザインターフェースには設定操作画面が表示される(STEP1606)。設定操作画面に対して、所定のパラメータ等を入力し、Applyボタンを選択することにより(STEP1607)、入力された設定操作の要求が管理装置43に送出される(STEP1608)。
管理装置43は、設定操作の要求を受け付けると、来歴情報を収集し、分析した後、設定操作の要求に従って、システム構成の設定・変更を行い(STEP1609)、管理装置43は、システム構成の設定・変更に応じて、共有メモリ425の各テーブルの内容を更新する(STEP1610)。その後、管理装置43は、コンピュータ3Bに対して、当該設定操作が完了した旨を通知する(STEP1611)。この場合、管理装置43は、分析結果に基づいて、上述した設定操作のナビゲーションを行うようにしてもよい。
システム管理者は、コンピュータ3A上で実行されるストレージ管理プログラムにより、チャネルアダプタ422を介して、ストレージ装置4に対する設定操作を行ってもよい。共有メモリ制御部426は、チャネルアダプタ422からストレージ装置4に対して行われたデータのアクセスに関するコマンド及び設定コマンドを受け取り、当該設定コマンドを設定手段、変更日時、適用部位等とともに共有メモリ425の来歴情報管理テーブル4254に格納し、来歴情報として管理端末43に送信する。チャネルアダプタ422が、コンピュータ3Aからコマンドを大量に受信した場合や、共有メモリ424と管理装置4との通信速度が十分でない場合等、来歴情報が処理されず、共有メモリ425がオーバフローを起こすおそれがある。このような場合には、共有メモリ制御部426は、ディスクデバイス41上の専用の論理ボリューム411aに書き込むことができなかった来歴情報を書き出す。専用の論理ボリューム411aに書き出された来歴情報は、管理装置43が受け取ることができるようになった時点で、管理装置43に送出される。
上述したように、共有メモリ425には、管理装置43以外の端末から送られる設定操作についての来歴情報が蓄積されるようにしてもよい。すなわち、管理装置43から行われる設定操作についての来歴情報は、管理装置43内で保持され、コンピュータ3Aや3Bから行われる設定操作についての来歴情報は、共有メモリ425に蓄積されるようにしてもよい。
コンピュータ3Aのストレージ管理プログラムによりストレージ装置4に対する設定操作を行う場合、共有メモリ制御部426は、受信した設定コマンドを来歴情報として共有メモリ425の設定コマンド管理テーブル4253に書き込む。このとき、共有メモリ制御部426は、当該設定コマンドが一時的に実行できなくなるように、当該設定コマンドに対して実行不可状態を設定する。共有メモリ制御部426は、当該来歴情報を管理装置43に送出し、管理装置42は、これを受けて、来歴情報の収集、分析を行い、当該分析結果を共有メモリ制御部426に送出する。当該分析結果により、当該設定コマンドに基づく設定操作が不正なものでないとみなされる場合、共有メモリ制御部426は、当該設定コマンドの状態を実行可能状態に変更し、当該設定コマンドを実行する。一方、当該設定コマンドに基づく設定操作が不正なものとみなされる場合、共有メモリ制御部426は、当該設定コマンドに基づく実行を中止すべく、当該設定コマンドを共有メモリ425から削除し、当該設定コマンドを発行したコンピュータ3Aに実行の失敗を通知する。なお、不正なものとみなされた来歴情報は、管理装置43の来歴情報格納部904に格納される。
図17は、本発明の一実施形態に係る管理装置43における来歴情報管理モジュール903の処理を説明するためのシーケンス図である。
同図に示すように、共有メモリ制御部は、チャネルアダプタ422を介して、設定コマンドを受け取ると(STEP1701)、共有メモリ425の空き容量をチェックする(02)。共有メモリ制御部426は、共有メモリ425の空き容量が所定のしきい値以上あると判断すると(STEP1703の“Yes”)、設定コマンドに基づく来歴情報を共有メモリに書き込む(STEP1704)。
一方、共有メモリ425の空き容量が十分にない場合(STEP1703の“No”)、当該設定コマンドを共有メモリ425に書き込むとともに、来歴情報をキャッシュメモリ421に書き込む(STEP1705)。
ディスクアダプタ428は、共有メモリ425を監視しており、共有メモリ425に設定コマンドが書き込まれたことを検出すると、当該設定コマンドを共有メモリ425から読み込むとともに(STEP1706)、キャッシュメモリに書き込まれた来歴情報を読み込む(STEP1707)。続いて、ディスクアダプタ428は、専用の論理ボリューム411aに当該設定コマンド及び来歴情報を相互に関連付けて格納する(STEP1708)。そして、ディスクアダプタ428は、キャッシュメモリ421に格納された当該来歴情報を削除するとともに(STEP1709)、共有メモリ425の設定コマンド管理テーブル4253に格納された当該設定コマンドを削除する(STEP1710)。
以上のように、上記実施形態に係るストレージシステムまたはストレージ装置によれば、すでに述べたようなまたは以下に述べるような効果ないしは利点を奏する。
すなわち、上記実施形態によれば、システム管理者ごとに操作履歴情報を収集、分析しているので、システム管理者がストレージシステム内のどの資源に対して、いつ、どのような手段で、どのような変更を行ったかを容易に把握することができるようになる。また、分析の結果に基づき、システム管理者による意図しない設定項目の削除や変更といった不正又は不適切な操作を防止することができるようになる。
さらに、上記実施形態によれば、システム管理者毎に操作履歴情報を収集、分析しているので、設定操作に際して次に行われるであろう操作を予測し、最適なナビゲートをシステム管理者毎に行うことができるようになり、従って、システム管理者にかかる設定作業の負担を軽減することができる。
さらに、上記実施形態によれば、システム管理者毎に操作履歴情報を収集、分析し、これを時系列に整理し、システム管理者に提供しているので、時々刻々と変化するストレージシステムの状態を容易に把握することができるようになる。
本発明は、コンピュータシステム上で処理されるデータを記憶するストレージ装置に幅広く適用することができる。特に、本発明は、ネットワークを介した設定操作を行うことができるストレージ装置に適用することができる。
本発明の一実施形態に係るストレージシステムの構成を示す図である。 本発明の一実施形態に係るチャネルアダプタの構成を示す図である。 本発明の一実施形態に係るディスクアダプタの構成を示す図である。 本発明の一実施形態に係るストレージ装置における共有メモリの内容の一例を示している。 本発明の一実施形態に係る管理装置の構成を示す図である。 本発明の一実施形態に係るストレージシステム1における来歴情報の収集・分析機能を説明するためのブロック図である。 本発明の一実施形態に係るストレージシステムにおける操作ナビゲーションパターンに従った画面遷移の一例を示す図である。 本発明の一実施形態に係る来歴情報管理モジュールにより提供される来歴情報の表示例を示す図である。 本発明の一実施形態に係る来歴情報管理モジュールにより提供される来歴情報の表示例を示す図である。 本発明の一実施形態に係る管理装置に格納されるログイン情報の一例を示している。 本発明の一実施形態に係る管理装置に格納される設定来歴情報の一例を示している。 本発明の一実施形態に係る管理装置に格納される来歴情報の一例を示している。 本発明の一実施形態に係る抽出・分類された来歴情報の一例を示している。 本発明の一実施形態に係る簡略化された来歴情報の一例を示している。 本発明の一実施形態に係る抽出・分類された来歴情報の一例を示している。 本発明の一実施形態に係る管理装置43における来歴情報管理モジュール903の処理を説明するためのシーケンス図である。 本発明の一実施形態に係るストレージシステムにおける来歴情報の収集・分析機能を説明するためのブロック図である。 本発明の一実施形態に係るストレージ装置に対する設定操作時における処理を説明するフローチャートである。 本発明の一実施形態に係る管理装置43における来歴情報管理モジュール903の処理を説明するためのシーケンス図である。
符号の説明
1…ストレージシステム
2…ネットワーク
3…コンピュータ
4…ストレージ装置
41…ディスクデバイス
42…コントローラユニット
41…管理装置
901…ストレージ設定モジュール
902…操作定型設定部
903…来歴情報管理モジュール
9031…来歴情報収集部
9032…来歴情報分析部
904…来歴情報格納部
905…パターン格納部

Claims (20)

  1. データを記憶する記憶媒体を含むディスクデバイスと、
    前記ディスクデバイスを制御するコントローラユニットと、を備えるストレージ装置であって、
    ユーザによる前記ディスクデバイスに対する設定操作を受け付けて、当該設定操作に応じた設定を行う設定部と、
    前記設定部が受け付けた設定操作を来歴情報として収集する来歴情報収集部と、
    前記来歴情報収集部により収集される来歴情報に基づいて、前記設定操作に対する所定の分析処理を行う来歴情報分析部と、を備えることを特徴とするストレージ装置。
  2. 前記ストレージ装置は、前記来歴情報収集部が収集した来歴情報を格納する来歴情報格納部をさらに備えることを特徴とする請求項1記載のストレージ装置。
  3. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、前記所定の分析処理を行う請求項2記載のストレージ装置。
  4. 前記設定部は、前記来歴情報分析部による前記所定の分析処理の結果に基づいて、前記設定操作に応じた設定を行うことを特徴とする請求項3記載のストレージ装置。
  5. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、前記ユーザによる前記設定操作を許可するか否かを判断することを特徴とする請求項3記載のストレージ装置。
  6. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、前記ユーザに対する過去の操作パターン及び直近の操作パターンを作成し、当該過去の操作パターン及び当該直近の操作パターンに基づいて、前記ユーザによる前記設定操作を許可するか否かを判断することを特徴とする請求項5記載のストレージ装置。
  7. 前記ストレージ装置は、
    前記ユーザに対する設定操作に関するパターンを設定する操作定型設定部と、
    前記操作定型設定部により設定された設定操作に関するパターンを格納するパターン格納部と、をさらに備えることを特徴とする請求項2記載のストレージ装置。
  8. 前記パターン格納部は、前記ユーザに対する設定操作の手順に関するパターンを格納し、
    前記来歴情報分析部は、前記パターン格納部に格納された前記設定操作の手順に関するパターンに基づいて、前記設定操作に対する次の設定操作を、前記ユーザに提示することを特徴とする請求項7記載のストレージ装置。
  9. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、当該ユーザに対する過去の操作パターン及び直近の操作パターンを作成し、当該過去の操作パターン及び当該直近の操作パターンに基づいて、前記設定操作に対する次の設定操作を、前記ユーザに提示することを特徴とする請求項7記載のストレージ装置。
  10. 前記来歴情報分析部は、前記パターン格納部に格納された前記設定操作に関するパターンに基づいて、前記ユーザによる前記設定操作を許可するか否かを判断することを特徴とする請求項7記載のストレージ装置。
  11. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、前記所定の分析処理を行う請求項10記載のストレージ装置。
  12. 前記来歴情報分析部は、前記来歴情報格納部に格納された来歴情報に基づいて、時系列に整列された来歴情報グラフを作成し、出力することを特徴とする請求項2記載のストレージ装置。
  13. 前記来歴情報は、複数種類の来歴情報からなり、相互に視覚的に区別されて表示されることを特徴とする請求項12記載のストレージ装置。
  14. データを記憶する記憶媒体を含むディスクデバイスと、前記ディスクデバイスを制御するコントローラユニットと、を備えるストレージ装置に対する設定方法であって、
    ユーザによる前記ディスクデバイスに対する設定操作を受け付けるステップと、
    前記受け付けた設定操作を来歴情報として収集するステップと、
    前記収集される来歴情報に基づいて、前記設定操作に対して所定の分析処理を行うステップと、を含むことを特徴とする設定方法。
  15. 前記設定方法は、前記収集した来歴情報を格納するステップをさらに含むことを特徴とする請求項14記載の設定方法。
  16. 前記所定の分析処理を行うステップは、前記格納された来歴情報に基づいて、前記所定の分析処理を行う請求項15記載の設定方法。
  17. 前記所定の分析処理の結果に基づいて、前記設定操作に応じた処理を行うステップをさらに含むことを特徴とする請求項15記載の設定方法。
  18. 前記所定の分析処理を行うステップは、前記格納された来歴情報に基づいて、前記ユーザによる前記設定操作を許可するか否かを判断するステップを含むことを特徴とする請求項17記載の設定方法。
  19. 前記所定の分析処理を行うステップは、前記格納された来歴情報に基づいて、前記ユーザに対する過去の操作パターン及び直近の操作パターンを作成するステップと、当該過去の操作パターン及び当該直近の操作パターンに基づいて、前記ユーザによる前記設定操作を許可するか否かを判断するステップとを含むことを特徴とする請求項18記載の設定方法。
  20. 前記設定方法は、
    前記ユーザに対する設定操作に関するパターンを設定するステップと、
    前記設定された設定操作に関するパターンを格納するステップと、をさらに含むことを特徴とする請求項14記載の設定方法。
JP2006254600A 2006-09-20 2006-09-20 ストレージ装置及びストレージ装置に対する設定方法 Pending JP2008077325A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006254600A JP2008077325A (ja) 2006-09-20 2006-09-20 ストレージ装置及びストレージ装置に対する設定方法
US11/600,163 US7640394B2 (en) 2006-09-20 2006-11-16 Storage apparatus and setting method for the same
EP07251423A EP1914624A3 (en) 2006-09-20 2007-03-30 Storage apparatus and setting method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006254600A JP2008077325A (ja) 2006-09-20 2006-09-20 ストレージ装置及びストレージ装置に対する設定方法

Publications (1)

Publication Number Publication Date
JP2008077325A true JP2008077325A (ja) 2008-04-03

Family

ID=38753536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006254600A Pending JP2008077325A (ja) 2006-09-20 2006-09-20 ストレージ装置及びストレージ装置に対する設定方法

Country Status (3)

Country Link
US (1) US7640394B2 (ja)
EP (1) EP1914624A3 (ja)
JP (1) JP2008077325A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012030386A (ja) * 2010-07-28 2012-02-16 Japan Steel Works Ltd:The 射出成形機の操作履歴保存・表示方法
JP5975161B1 (ja) * 2015-09-18 2016-08-23 富士ゼロックス株式会社 表示装置、管理装置、管理システム及びプログラム
JP6052363B1 (ja) * 2015-09-18 2016-12-27 富士ゼロックス株式会社 表示装置、管理装置、管理システム及びプログラム
JP2020098472A (ja) * 2018-12-18 2020-06-25 オムロン株式会社 情報管理装置、生産システム、情報管理方法およびプログラム
JP2022548886A (ja) * 2019-09-17 2022-11-22 マイクロン テクノロジー,インク. メモリ名前空間へデータをバインドするためのメモリシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201044271A (en) * 2009-06-05 2010-12-16 Asustek Comp Inc Device information collecting method and system applied to host computer
US9442540B2 (en) * 2009-08-28 2016-09-13 Advanced Green Computing Machines-Ip, Limited High density multi node computer with integrated shared resources
US20130151528A1 (en) * 2010-05-28 2013-06-13 Mitsubishi Electric Corporation Logging device, logging system and control method for logging device
JP5672491B2 (ja) * 2011-03-29 2015-02-18 ソニー株式会社 情報処理装置および方法、並びにログ収集システム
US8938470B1 (en) 2011-11-08 2015-01-20 Juniper Networks, Inc. Managing and troubleshooting changes in device configurations on a network node
US9736030B1 (en) * 2011-12-27 2017-08-15 Juniper Networks, Inc. Monitoring network management activity
US10560542B2 (en) * 2014-09-15 2020-02-11 Ge Aviation Systems Llc Mechanism and method for communicating between a client and a server by accessing message data in a shared memory
WO2016080953A1 (en) * 2014-11-17 2016-05-26 Hitachi, Ltd. Method and apparatus for data cache in converged system
KR102398213B1 (ko) * 2015-03-09 2022-05-17 삼성전자주식회사 저장 장치, 그것을 포함하는 호스트 시스템, 및 그것의 맵 테이블 업데이트 방법
US11201811B2 (en) * 2019-03-18 2021-12-14 International Business Machines Corporation Multiport network adapter loopback hardware
US11269780B2 (en) 2019-09-17 2022-03-08 Micron Technology, Inc. Mapping non-typed memory access to typed memory access

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
JP4700204B2 (ja) 2001-03-07 2011-06-15 株式会社日立製作所 ストレージ管理データ制御システム
JP4185346B2 (ja) 2002-10-18 2008-11-26 株式会社日立製作所 ストレージ装置及びその構成設定方法
JP2005149336A (ja) 2003-11-19 2005-06-09 Hitachi Ltd ストレージ管理方法及びその装置
JP2005196673A (ja) 2004-01-09 2005-07-21 Hitachi Ltd 稼動情報を記憶する記憶制御システム
JP3961512B2 (ja) * 2004-06-28 2007-08-22 シナノケンシ株式会社 光ディスク装置制御プログラム、光ディスク制御システムおよびホストコンピュータ
JP4563794B2 (ja) 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012030386A (ja) * 2010-07-28 2012-02-16 Japan Steel Works Ltd:The 射出成形機の操作履歴保存・表示方法
JP5975161B1 (ja) * 2015-09-18 2016-08-23 富士ゼロックス株式会社 表示装置、管理装置、管理システム及びプログラム
JP6052363B1 (ja) * 2015-09-18 2016-12-27 富士ゼロックス株式会社 表示装置、管理装置、管理システム及びプログラム
JP2017059107A (ja) * 2015-09-18 2017-03-23 富士ゼロックス株式会社 表示装置、管理装置、管理システム及びプログラム
JP2020098472A (ja) * 2018-12-18 2020-06-25 オムロン株式会社 情報管理装置、生産システム、情報管理方法およびプログラム
JP7147542B2 (ja) 2018-12-18 2022-10-05 オムロン株式会社 情報管理装置、生産システム、情報管理方法およびプログラム
JP2022548886A (ja) * 2019-09-17 2022-11-22 マイクロン テクノロジー,インク. メモリ名前空間へデータをバインドするためのメモリシステム
JP7427081B2 (ja) 2019-09-17 2024-02-02 マイクロン テクノロジー,インク. メモリ名前空間へデータをバインドするためのメモリシステム

Also Published As

Publication number Publication date
US20080071982A1 (en) 2008-03-20
US7640394B2 (en) 2009-12-29
EP1914624A3 (en) 2010-03-31
EP1914624A2 (en) 2008-04-23

Similar Documents

Publication Publication Date Title
JP2008077325A (ja) ストレージ装置及びストレージ装置に対する設定方法
US7305462B2 (en) Data storage system and control method thereof
US7912996B2 (en) Storage system
JP4521456B2 (ja) 情報処理システムおよび情報処理システムの制御方法
US7415582B2 (en) Storage system construction managing device and construction management method
US8214661B2 (en) Using a control policy to implement power saving features
JP4813385B2 (ja) ストレージシステムの複数の論理リソースを制御する制御装置
US20070220376A1 (en) Virtualization system and failure correction method
US20070038748A1 (en) Storage control method and storage control system
US20080215728A1 (en) Computer Management System and Computer Management Method
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
JP2004295811A (ja) ジョブ管理機能を有するストレージ系障害管理方法及び装置
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US7409514B2 (en) Method and apparatus for data migration based on a comparison of storage device state information
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP2006127205A (ja) 計算機および計算機におけるアクセス制御方法
JP4863905B2 (ja) ストレージ利用排他方式
JP2005267008A (ja) ストレージ管理方法およびストレージ管理システム
JP4843499B2 (ja) 制御プログラム、制御方法及び制御装置
JP2004151798A (ja) 記憶装置の管理用計算機、およびプログラム
JP2004341994A (ja) プログラム、情報処理装置、及び情報処理装置の制御方法
US8583789B2 (en) Computer system management method and management apparatus
US9626117B2 (en) Computer system and management method for computer system
JP2006155640A (ja) アクセスの設定方法
US10810163B2 (en) Storage management computer, storage management method, and recording medium

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090220