JP2008108227A - ストレージシステム及び監査ログ管理方法 - Google Patents
ストレージシステム及び監査ログ管理方法 Download PDFInfo
- Publication number
- JP2008108227A JP2008108227A JP2006326765A JP2006326765A JP2008108227A JP 2008108227 A JP2008108227 A JP 2008108227A JP 2006326765 A JP2006326765 A JP 2006326765A JP 2006326765 A JP2006326765 A JP 2006326765A JP 2008108227 A JP2008108227 A JP 2008108227A
- Authority
- JP
- Japan
- Prior art keywords
- audit log
- audit
- host
- storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0775—Content or structure details of the error report, e.g. specific table structure, specific error fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0727—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0787—Storage of error reports, e.g. persistent data storage, storage using memory protection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】セキュアで高信頼に監査ログを集中保管し、監査ログの運用管理を容易にし得るストレージシステム及び監査ログ管理方法を提案する。
【解決手段】上位装置が、当該上位装置の監査ログをネットワークを介して記憶装置に送信し、記憶装置が、上位装置から送信される監査ログを、論理ユニット上に設定された監査ログを格納する領域でなる監査ログ格納領域に読み書きするようにした。これにより、セキュアで高信頼に監査ログを集中保管し、監査ログの運用管理を容易にし得るストレージシステム及び監査ログ管理方法を実現できる。
【選択図】図2
【解決手段】上位装置が、当該上位装置の監査ログをネットワークを介して記憶装置に送信し、記憶装置が、上位装置から送信される監査ログを、論理ユニット上に設定された監査ログを格納する領域でなる監査ログ格納領域に読み書きするようにした。これにより、セキュアで高信頼に監査ログを集中保管し、監査ログの運用管理を容易にし得るストレージシステム及び監査ログ管理方法を実現できる。
【選択図】図2
Description
本発明は、ストレージシステム及び監査ログ管理方法に関し、上位装置及び記憶装置がネットワークを介して接続されたストレージシステムに適用して好適なものである。
従来、ネットワークシステムにおいては、システム障害や不正アクセス等の原因を究明して対策を講じるために、システム上の機器が出力する監査ログが活用されている(下記特許文献1参照)。ここで「監査ログ」とは、機器の障害等の予め定められた監査事象の発生を示す情報をいう。また近年では、企業や組織が法規制や監査基準、各種セキュリティ評価基準等に準拠することや、訴訟時の証拠として裁判所に提出することを目的としても監査ログが活用されており、監査ログの重要性がますます増大している。
このような状況のもと、従来のネットワークシステムでは、ホストやスイッチ及び記憶装置(例えばディスクアレイ装置)等の様々な機器が出力する監査ログを、「syslog」と呼ばれるプロトコルを利用して1つのログサーバ(以下、これをsyslogサーバと呼ぶ)に収集すると共に、これら各機器の監査ログを相関分析することによってシステム障害や不正アクセス等の監視や原因の調査を行い、また、監査や訴訟に備えて監査ログを集中保管していた。
一方、企業や組織で取り扱うデータ量の増大に伴い、記憶装置によるストレージコンソリデーションが進んでいる。記憶装置は、SAN(Storage Area Network)を介してホストに接続される。この場合SANとしては、FC(Fibre Channel)を用いたFC‐SANや、TCP/IP(Transmission Control Protocol / Internet Protocol)及びiSCSI(internet SCSI(Small Computer System Interface))を用いたIP‐SAN等が存在する。
記憶装置上には複数の論理的なボリューム(以下、適宜、これを論理ユニットと呼ぶ)が構成され、SANに接続されたホストは、それぞれ記憶装置上のこれら論理ユニットに対してデータの書き込みや読み出しを行う。
FC‐SANやIP‐SANにおいて、記憶装置上の論理ユニットに対するデータの書き込みや読み出しは、SCSIコマンドによるデータ転送によって実現されており、ホストは、その論理ユニット及び当該論理ユニット内のデータの位置(以下、これを論理アドレスと呼ぶ)を指定して記憶装置にアクセスする。
また記憶装置は、LAN(Local Area Network)によってもホストと接続され、ホスト間でのファイル共有を目的としたファイルサーバとして利用される。LANにおいて、記憶装置に対するデータの読み書きは、NFS(Network File System)やCIFS(Common Internet File System)等のネットワークファイルシステムプロトコルによるデータ転送によってファイル単位で実現される。この場合ホストは、データの読み書きを行うファイル及びファイル内のデータの位置(以下、「オフセットアドレス」とも呼ぶ)を指定して記憶装置にアクセスする。
特開2002−111667
上述のように監査ログの重要性の増加に伴い、ストレージシステムにおいて収集及び保管すべき監査ログの量は今後ますます増加する。そのため、上述した背景技術では、監査ログを転送するネットワークやログサーバにかかる負荷が増大する。負荷を分散する1つの方法として、ネットワークやログサーバを複数に分けることも考えられる。しかしながら、この方法によると、監査ログが分散して保管されるため、相関分析が困難になる。
さらに、syslogは単純なプロトコルであるため、監査ログデータが転送経路上で消失する危険性や、大量の監査ログデータを送信元を詐称してログサーバに送信することによりサービスの提供を不能とする攻撃を受ける危険性がある。企業や組織は上述のような目的で監査ログを収集して保管(管理)するため、syslogプロトコルの信頼性及びセキュリティの低さは致命的である。
本発明は以上の点を考慮してなされたもので、セキュアで高信頼に監査ログを集中保管し、監査ログの運用管理を容易にし得るストレージシステム及び監査ログ管理方法を提案しようとするものである。
かかる課題を解決するため本発明においては、上位装置及び記憶装置がネットワークを介して接続されたストレージシステムにおいて、前記上位装置は、当該上位装置における所定の監査事象の発生を示す情報でなる監査ログを前記ネットワークを介して前記記憶装置に送信し、前記記憶装置は、前記上位装置から前記ネットワークを介して与えられるデータを格納するための記憶領域上に定義された1つ以上の論理ユニットをそれぞれ前記ネットワークに接続するための1つ以上の接続ポートを備え、前記上位装置から送信される前記監査ログを、前記論理ユニット上に設定された監査ログを格納する領域でなる監査ログ格納領域に読み書きすることを特徴とする。
この結果、このストレージシステムによれば、上位装置の監査ログを記憶装置において集中保管することができる。
また本発明においては、上位装置及び記憶装置がネットワークを介して接続されたストレージシステムの前記上位装置における所定の監査事象の発生を示す情報でなる監査ログを管理する監査ログ管理方法において、前記上位装置が、当該上位装置の前記監査ログを前記ネットワークを介して前記記憶装置に送信する第1のステップと、前記記憶装置が、前記上位装置から送信される前記監査ログを、前記論理ユニット上に設定された監査ログを格納する領域でなる監査ログ格納領域に読み書きする第2のステップとを備えることを特徴とする。
この結果、この監査ログ管理方法によれば、上位装置の監査ログを記憶装置において集中保管することができる。
本発明によれば、「syslog」と呼ばれるプロトコルを利用することなく上位装置の監査ログを記憶装置において集中保管することができるため、セキュアで高信頼に監査ログを集中保管し、監査ログの運用管理を容易にし得るストレージシステム及び監査ログ管理方法を実現できる。
以下図面について、本発明の一実施の形態を詳述する。
(1)第1の実施の形態
(1−1)本実施の形態によるストレージシステムの構成
図1において、1は全体として本実施の形態によるストレージシステムを示す。このストレージシステム1は、ホスト2及び監査ログ管理ホスト3がSAN4を介して記憶装置5に接続されると共に、監査ログ管理ホスト3及びNAS(Network Access Server)クライアントホスト6がLAN7を介して記憶装置5に接続されることにより構成されている。
(1−1)本実施の形態によるストレージシステムの構成
図1において、1は全体として本実施の形態によるストレージシステムを示す。このストレージシステム1は、ホスト2及び監査ログ管理ホスト3がSAN4を介して記憶装置5に接続されると共に、監査ログ管理ホスト3及びNAS(Network Access Server)クライアントホスト6がLAN7を介して記憶装置5に接続されることにより構成されている。
ホスト2は、SAN4を介して記憶装置5に格納されているデータにアクセスする計算機であり、CPU10、メモリ11及び接続ポート12を備える。CPU10は、例えば記憶装置5へのデータの入出力処理を実行するプロセッサである。メモリ11には、CPU10が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート12は、ホスト2をSAN4に接続するためのネットワークインタフェースである。
監査ログ管理ホスト3は、SAN4又はLAN5を介して記憶装置5に格納されているデータにアクセスする計算機であり、CPU13、メモリ14及び複数の接続ポート15A,15Bを備える。CPU13は、例えば記憶装置5へのデータの入出力処理を実行するプロセッサである。メモリ14には、CPU13が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート15Aは、監査ログ管理ホスト3をSAN4に接続するためのネットワークインタフェースであり、接続ポート15Bは、監査ログ管理ホスト3をLAN7に接続するためのネットワークインタフェースである。
NASクライアントホスト6は、LAN7を介して記憶装置5に格納されているデータにアクセスする計算機であり、CPU16、メモリ17及び接続ポート18を備えて構成される。CPU16は、例えば記憶装置5へのデータの入出力処理を実行するプロセッサである。メモリ17には、CPU16が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート18は、NASクライアントホスト6をLAN7に接続するためのネットワークインタフェースである。
SAN4は、FC‐SAN又はIP‐SANから構成される。このSAN4を介したホスト2及び記憶装置5間の通信や、監査ログ管理ホスト3及び記憶装置5間の通信は、SCSIプロトコルに従って行なわれる。またLAN7を介した監査ログ管理ホスト3及び記憶装置5間の通信や、NASクライアントホスト6及び記憶装置5間の通信は、NFSやCIFS等のネットワークファイルシステムプロトコルに従って行なわれる。
記憶装置5は、いわゆるディスクアレイ装置であり、チャネルアダプタ20、NASボード21、内部バス22、キャッシュメモリ23、共有メモリ24、ディスク制御インタフェース25、複数の物理ボリューム26及び管理インタフェース27を備える。
チャネルアダプタ20及びNASボード21は、内部バス22によってキャッシュメモリ23及び共有メモリ24に接続され、さらにディスク制御インタフェース25を介して物理ボリューム26に接続される。キャッシュメモリ23は、ホスト2や監査ログ管理ホスト3、NASクライアントホスト6が記憶装置5に格納されているデータにアクセスする際に、データの送受信を効率化するためにデータを一時的に保存する目的で使用される。共有メモリ24は、例えばキャッシュメモリ23内のデータの管理情報等を格納するために用いられる。管理インタフェース27は、記憶装置5の管理者が、例えばチャネルアダプタ20やNASボード21の設定等、記憶装置5の動作に関連する管理操作を行うためのインタフェースを提供する。
チャネルアダプタ20は、SAN4を介して記憶装置5に接続されるホスト2や監査ログ管理ホスト3に対して、SCSIプロトコルを使用したデータ入出力インタフェースを提供する。チャネルアダプタ20は、CPU30、メモリ31及び接続ポート32A,32Bを備える。CPU30は、例えばデータの入出力処理を実行するプロセッサである。メモリ31には、CPU30が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート32A,32Bは、チャネルアダプタ20をSAN4に接続するためのネットワークインタフェースである。
NASボード21は、LAN7を介して記憶装置5に接続する監査ログ管理ホスト3やNASクライアントホスト6に対して、NFSやCIFS等のネットワークファイルシステムプロトコルを使用したデータ入出力インタフェースを提供する機能を有する。NASボード21は、CPU40、メモリ41及び接続ポート42を備える。CPU40は、例えばデータの入出力処理を実行するプロセッサである。メモリ41は、CPU40が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート42は、NASボード21をLAN7に接続するためのネットワークインタフェースである。
図2に、ストレージシステム1の論理的な構成例を示す。記憶装置5は、1又は複数の論理デバイス50と、論理デバイス50の1つである監査ログ専用デバイス50Aとを備える。また記憶装置5は、データの送受信を効率化するため、キャッシュメモリ23上に監査ログデータLDを保持する。さらに記憶装置5は、共有メモリ24上にキャッシュ管理情報テーブル51、監査ログ制御情報テーブル52及び監査ログアクセス制御情報テーブル53を保持する。
チャネルアダプタ20は、メモリ31にI/Oリクエスト処理プログラム60、監査
ログ追記プログラム61、論理デバイス情報テーブル62を保持している。またNASボード21は、メモリ41上にネットワークファイルシステムサービスプログラム70、監査ログ追記プログラム61、監査ログ管理サービスプログラム72、監査ログ管理情報テーブル73を保持している。
ログ追記プログラム61、論理デバイス情報テーブル62を保持している。またNASボード21は、メモリ41上にネットワークファイルシステムサービスプログラム70、監査ログ追記プログラム61、監査ログ管理サービスプログラム72、監査ログ管理情報テーブル73を保持している。
ホスト2は、メモリ11上に監査ログ書込みプログラム80を格納している。監査ログ管理ホスト3は、メモリ14上に監査ログ管理プログラム81を格納している。NASクライアントホスト6は、メモリ17上に監査ログ書込みプログラム82及びネットワークファイルシステムクライアントプログラム83を保持している。
論理デバイス50は、記憶装置5の物理ボリューム26を論理的に再定義したものである。記憶装置5では、さらに論理デバイス50が論理ユニットとして再定義されており、ホスト2や監査ログ管理ホスト3から論理ユニット単位で論理デバイス50を識別できるようになされている。
ホスト2や監査ログ管理ホスト3がSAN4経由でチャネルアダプタ20にSCSIコマンドを送信する際には論理ユニットの識別子であるLUN(Logical Unit Number)を指定し、チャネルアダプタ20が論理ユニットに対応する論理デバイス50を特定してデータの入出力を行う。
また記憶装置5においては、NASボード21が論理デバイス50上にファイルシステム(以下、「ローカルファイルシステム」とも呼ぶ)を構築しており、論理デバイス50内のデータをファイル単位で管理している。
さらに記憶装置5においては、ネットワークファイルシステムサービスプログラム70がローカルファイルシステム上のファイルを、例えばファイル共有等の目的で、ネットワークファイルシステムプロトコルを使用してエクスポートしている。
監査ログ管理ホスト3やNASクライアントホスト6からはネットワークファイルシステムプロトコルを経由して論理デバイス50にデータの入出力を行う。
監査ログ管理ホスト3やNASクライアントホスト6がLAN7経由でNASボード21にネットワークファイルシステムプロトコルのコマンドを送信する際には、ネットワークファイルシステムサービスプログラム70によってエクスポートされたファイル名を指定し、NASボード21が指定されたファイル名に対応するローカルファイルシステム上のファイルを特定し、当該ファイルに対応する論理デバイス50を特定してデータの入出力を行う。
論理デバイス50の中には、監査ログを格納することを目的とした監査ログ専用デバイス50Aが1つ以上含まれており、本実施例においては、記憶装置5内で、監査ログ専用デバイス50Aが特定の論理ユニットに対応付けられている。
さらに本実施例においては、記憶装置5内で、監査ログ専用デバイス50AがNASボード21上のローカルファイルシステムにおける特定のファイルに対応付けられている。論理デバイス50の定義、論理デバイス50と論理ユニットの対応関係、論理デバイス50と監査ログ専用デバイス50Aの対応関係、NASボード21のローカルファイルシステム上の特定のファイルと監査ログ専用デバイス50Aの対応関係は、例えば記憶装置5の管理者によって、例えば管理インタフェース27経由で事前に行われる。
監査ログデータLDは、ホスト2又はNASクライアントホスト6上のユーザの行動や、ホスト2又はNASクライアントホスト6上の障害等、監査事象の発生を示す情報が記録されたデータである。また監査ログデータLDには、例えば監査事象を引き起こしたユーザ名や監査事象の発生時刻、監査事象の結果、監査事象の発生原因等、監査事象に関連する情報も記録されている。この監査ログデータLDは、ホスト2上の監査ログ書込みプログラム80や、NASクライアントホスト6上の監査ログ書込みプログラム82によって生成され、SAN4あるいはLAN7経由で記憶装置5に送信される。
さらに監査ログデータLDは、チャネルアダプタ20やNASボード21によって、例えばデータの送受信を効率化する目的でキャッシュメモリ23に一時的に保持された後、ディスク制御インタフェース15を介して監査ログ専用デバイス50Aに書き込まれる。また監査ログデータLDは、ホスト2上の監査ログ書込みプログラム80や、NASクライアントホスト6上の監査ログ書込みプログラム82によって指定された論理ユニット内の論理アドレスとは無関係に、記憶装置5によって監査ログ専用デバイス50Aに追記される。
この監査ログデータLDは、監査ログ管理ホスト3上の監査ログ管理プログラム81からの読出し要求に応じて、チャネルアダプタ20やNASボード21によって、キャッシュメモリ23あるいは監査ログ専用デバイス50Aから読み出され、SAN4あるいはLAN7経由で監査ログ管理プログラム81に送信される。
監査ログ書込みプログラム80は、例えばホスト2上のユーザの行動や障害等の監査事象を、監査ログとして記録するためのプログラムである。監査ログ書込みプログラム80は、監査事象に関連する情報を監査ログデータLDに格納し、SCSIコマンドを使用して、監査ログ専用デバイス50Aに対応付けられた論理ユニットに対する監査ログデータLDの書込み要求をチャネルアダプタ20に送信し、続いて監査ログデータLDを送信する。
監査ログ書込みプログラム82は、例えばNASクライアントホスト6上のユーザの行動や障害等の監査事象を、監査ログとして記録するためのプログラムである。監査ログ書込みプログラム82は、監査事象に関連する情報を監査ログデータLDに格納し、ネットワークファイルシステムクライアントプログラム83を使用して、監査ログ専用デバイス50Aに対応付けられたファイルに対する監査ログデータLDの書込み要求をNASボード21に送信し、続いて監査ログデータLDを送信する。
監査ログ管理プログラム81は、例えば監査ログ管理ホスト3上のユーザが、例えば監査ログデータの閲覧といった監査ログ参照操作や、例えば監査ログデータの検索や抽出といった監査ログ管理操作を、記憶装置5内に格納された監査ログデータLDに対して行うためのプログラムである。
監査ログ管理プログラム81は、SCSIコマンドを使用して、監査ログ専用デバイス50Aに対応付けられた論理ユニットに対する監査ログデータLDの読出し要求をチャネルアダプタ20に送信し、監査ログデータLDを受信することで、監査ログ参照操作を実現する。
また監査ログ管理プログラム81は、監査ログ専用デバイス50Aに対応付けられたファイルに対する監査ログデータLDの読出し要求をNASボード21に送信し、監査ログデータLDを受信することで、監査ログ参照操作を実現する。
さらに監査ログ管理プログラム81は、例えばHTTP(Hyper Text Transfer Protocol)等を利用して、NASボード21上の監査ログ管理サービスプログラム72に監査ログ管理コマンドを送信することで、監査ログデータLDの参照操作や管理操作を行う。
I/Oリクエスト処理プログラム60は、ホスト2や監査ログ管理ホスト3から論理
ユニット内のある論理アドレスへのデータの書き込みやデータの読み出しといったアクセス要求を受信し、要求内容に応じてホスト2や監査ログ管理ホスト3とデータを送受信するプログラムである。
ユニット内のある論理アドレスへのデータの書き込みやデータの読み出しといったアクセス要求を受信し、要求内容に応じてホスト2や監査ログ管理ホスト3とデータを送受信するプログラムである。
I/Oリクエスト処理プログラム60はホスト2や監査ログ管理ホスト3からアクセ
ス要求を受け取った際に、論理デバイス情報テーブル62を参照し、論理ユニットに対応付けられた記憶装置5内の論理デバイスを特定する。
ス要求を受け取った際に、論理デバイス情報テーブル62を参照し、論理ユニットに対応付けられた記憶装置5内の論理デバイスを特定する。
I/Oリクエスト処理プログラム60がデータ書込み要求を受信し、当該要求が監査
ログ専用デバイス50Aに対応付けられた論理ユニットに対するものであった場合、I
/Oリクエスト処理プログラム60は、当該書込み要求を監査ログデータLDの書込み要求であると判断する。
ログ専用デバイス50Aに対応付けられた論理ユニットに対するものであった場合、I
/Oリクエスト処理プログラム60は、当該書込み要求を監査ログデータLDの書込み要求であると判断する。
次にI/Oリクエスト処理プログラム60は、共有メモリ24上の監査ログアクセス
制御情報テーブル53をもとに、当該書込み要求が監査ログ専用デバイス50Aに対する監査ログデータLDの書き込みを許可されたホストによるものであるかどうかを確認する。
制御情報テーブル53をもとに、当該書込み要求が監査ログ専用デバイス50Aに対する監査ログデータLDの書き込みを許可されたホストによるものであるかどうかを確認する。
さらにI/Oリクエスト処理プログラム60は、当該監査ログデータLDをキャッシ
ュメモリ23に書き込み、監査ログ追記プログラム61が当該監査ログデータLDを監査ログ専用デバイス50Aに追記するための管理情報を共有メモリ24上のキャッシュ管理情報テーブル51に登録する。
ュメモリ23に書き込み、監査ログ追記プログラム61が当該監査ログデータLDを監査ログ専用デバイス50Aに追記するための管理情報を共有メモリ24上のキャッシュ管理情報テーブル51に登録する。
キャッシュ管理情報テーブル51への登録の際、I/Oリクエスト処理プログラム6
0は、ホスト2や監査ログ管理ホスト3によって指定された論理アドレスとは無関係に、監査ログ専用デバイス50Aに監査ログデータLDを追記できるよう、監査ログ専用デバイス50A内の監査ログ追記アドレスを共有メモリ24上の監査ログ制御情報テーブル52で管理する。
0は、ホスト2や監査ログ管理ホスト3によって指定された論理アドレスとは無関係に、監査ログ専用デバイス50Aに監査ログデータLDを追記できるよう、監査ログ専用デバイス50A内の監査ログ追記アドレスを共有メモリ24上の監査ログ制御情報テーブル52で管理する。
また、I/Oリクエスト処理プログラム60がデータ読出し要求を受信し、当該読出
し要求が監査ログ専用デバイス50Aに対応付けられた論理ユニットに対するものであった場合、I/Oリクエスト処理プログラム60は、当該要求を監査ログデータLDの
読出し要求であると判断する。
し要求が監査ログ専用デバイス50Aに対応付けられた論理ユニットに対するものであった場合、I/Oリクエスト処理プログラム60は、当該要求を監査ログデータLDの
読出し要求であると判断する。
次にI/Oリクエスト処理プログラム60は、共有メモリ24上の監査ログアクセス
制御情報テーブル53をもとに、当該読出し要求が監査ログ専用デバイス50Aに対する監査ログデータLDの読み出しを許可されたホストによるものであるかどうかを確認する。
制御情報テーブル53をもとに、当該読出し要求が監査ログ専用デバイス50Aに対する監査ログデータLDの読み出しを許可されたホストによるものであるかどうかを確認する。
さらにI/Oリクエスト処理プログラム60は、キャッシュメモリ23又は監査ログ
専用デバイス50Aから監査ログデータLDを読み出す。ホスト2や監査ログ管理ホスト3から受け取るアクセス要求の形式や、論理デバイス情報テーブル62の形式、キャッシュ管理情報テーブル51の形式、監査ログ制御情報テーブル52の形式、監査ログアクセス制御情報テーブル53の形式及びI/Oリクエスト処理プログラム60の動作
手順については後述する。
専用デバイス50Aから監査ログデータLDを読み出す。ホスト2や監査ログ管理ホスト3から受け取るアクセス要求の形式や、論理デバイス情報テーブル62の形式、キャッシュ管理情報テーブル51の形式、監査ログ制御情報テーブル52の形式、監査ログアクセス制御情報テーブル53の形式及びI/Oリクエスト処理プログラム60の動作
手順については後述する。
監査ログ追記プログラム61は、例えば一定周期で、共有メモリ24上のキャッシュ管理情報テーブル51を参照し、キャッシュメモリ23上に書き込まれた監査ログデータLDを監査ログ専用デバイス50Aに書き込むプログラムである。キャッシュ管理情報テーブル51の形式については後述する。
ネットワークファイルシステムサービスプログラム70は、NFSやCIFS等のネットワークファイルシステムプロトコルを利用したデータ入出力インタフェースを提供するプログラムであり、監査ログ管理プログラム81やネットワークファイルシステムクライアントプログラム83からファイル内のあるオフセットアドレスへのデータの書き込みや読み出しといった操作要求を受け、操作要求に応じて論理デバイス50内のデータの書き込みや読み出しをファイル単位で行うプログラムである。
ネットワークファイルシステムサービスプログラム70は、監査ログ管理プログラム81やネットワークファイルシステムクライアントプログラム83からファイル操作要求を受け取った際に、指定されたファイル名に対応するNASボード21上のローカルファイルシステムにおけるファイル名とパス名を特定する。
ネットワークファイルシステムサービスプログラム70がファイルへの書込み要求を受信し、特定されたファイルパスが監査ログ専用デバイス50Aに対応付けられたファイルパスを指す場合、ネットワークファイルシステムサービスプログラム70は当該書込み要求を監査ログデータLDの書込み要求であると判断する。
次にネットワークファイルシステムサービスプログラム70は、共有メモリ24上の監査ログアクセス制御情報テーブル53をもとに、当該書込み要求が監査ログ専用デバイス50Aに対する監査ログデータLDの書き込みを許可されたホストによるものであるかどうかを確認する。
ネットワークファイルシステムサービスプログラム70はさらに、当該監査ログデータLDをキャッシュメモリ23に書き込み、当該監査ログデータLDを監査ログ専用デバイス50Aに追記するための管理情報を共有メモリ24上のキャッシュ管理情報テーブル51に登録する。
この際、ネットワークファイルシステムサービスプログラム70は、ネットワークファイルシステムクライアントプログラム83によって指定されたオフセットアドレスとは無関係に、監査ログ専用デバイス50Aに監査ログデータLDを追記できるよう、監査ログ専用デバイス50A内の監査ログ追記アドレスを共有メモリ24上の監査ログ制御情報テーブル52で管理する。
また、ネットワークファイルシステムサービスプログラム70がファイルの読出し要求を受信し、特定されたファイルパスが監査ログ専用デバイス50Aに対応付けられたファイルパスを指す場合、ネットワークファイルシステムサービスプログラム70は当該読出し要求を監査ログデータLDの読出し要求であると判断する。
次にネットワークファイルシステムサービスプログラム70は、共有メモリ24上の監査ログアクセス制御情報テーブル53をもとに、当該読出し要求が監査ログ専用デバイス50Aに対する監査ログデータLDの読み出しを許可されたホストによるものであるかどうかを確認する。
さらにネットワークファイルシステムサービスプログラム70は、キャッシュメモリ23あるいは監査ログ専用デバイス50Aから監査ログデータを読み出す。監査ログ管理プログラム81やネットワークファイルシステムクライアントプログラム83から受け取るアクセス要求の形式や、監査ログ管理情報テーブル73の形式、キャッシュ管理情報テーブル51の形式、監査ログ制御情報テーブル52の形式、監査ログアクセス制御情報テーブル53の形式、ネットワークファイルシステムサービスプログラム70の動作手順については後ほど説明する。
監査ログ管理サービスプログラム72は、例えば監査ログの閲覧といった監査ログ参照操作や、例えば監査ログの検索や抽出といった監査ログ管理操作のためのインタフェースを監査ログ管理プログラム81に提供するものである。監査ログ管理サービスプログラム72は、例えばHTTP等を利用して、監査ログ管理プログラム81から監査ログ管理コマンドを受信し、監査ログの参照操作や管理操作を行った結果を監査ログ管理プログラム81に返す。監査ログ管理コマンドの形式や監査ログ管理サービスプログラム72の動作手順については後ほど説明する。
論理デバイス情報テーブル62には、論理デバイス50と論理ユニットの対応関係や、論理デバイス50と監査ログ専用デバイス50Aの対応関係が含まれており、I/Oリクエスト処理プログラム60がSCSIコマンドの受信時に論理ユニットに対応する論理デバイス50を特定し、当該論理デバイス50が監査ログ専用デバイス50Aであるかどうかを識別するために参照する。論理デバイス情報テーブル62の内容は、例えば記憶装置5の管理者によって事前に定義あるいは登録される。論理デバイス情報テーブル62の形式については、図4を用いて後ほど説明する。
監査ログ管理情報テーブル73には、監査ログ専用デバイス50AとNASボード21上のファイルとの対応関係が含まれており、ネットワークファイルシステムサービスプログラム70がファイル操作要求受信時に、当該要求が監査ログ専用デバイス50Aへの監査ログデータLDの書き込みや読み出しであるかどうかを判断するために参照する。監査ログ管理情報テーブル73に含まれる情報は、例えば記憶装置5の管理者によって事前に定義あるいは登録される。監査ログ管理情報テーブル73の形式については図6を用いて後ほど説明する。
キャッシュ管理情報テーブル51には、キャッシュメモリ23に書き込まれたデータのキャッシュ上の位置を示すポインタや当該データを書き込むべき論理デバイス50等の情報が含まれている。キャッシュ管理情報テーブル51に含まれる情報は、記憶装置5がホスト2や監査ログ管理ホスト3、NASクライアントホスト6からデータの書き込みや読み出しの要求を受信した際にI/Oリクエスト処理プログラム60やネットワークファイルシステムサービスプログラム70によって書き込まれ、例えばキャッシュメモリ23内の監査ログデータLDを監査ログ専用デバイス50Aに書き込む際に、監査ログ追記プログラム61によって参照される。キャッシュ管理情報テーブル51の形式については図5を用いて後ほど説明する。
監査ログ制御情報テーブル52には、キャッシュメモリ23内の監査ログデータLDを監査ログ専用デバイス50Aに追記する際の監査ログ専用デバイス50A内のアドレス情報が含まれている。監査ログ制御情報テーブル52に含まれる情報は、記憶装置5がホスト2や監査ログ管理ホスト3、NASクライアントホスト6から監査ログデータLDの書込み要求を受信した際にI/Oリクエスト処理プログラム60やネットワーク
ファイルシステムサービスプログラム70によって参照及び更新される。監査ログ制御情報テーブルの形式については図7を用いて後ほど説明する。
ファイルシステムサービスプログラム70によって参照及び更新される。監査ログ制御情報テーブルの形式については図7を用いて後ほど説明する。
図3(A)は、監査ログ書込みプログラム80や監査ログ管理プログラム81及びネットワークファイルシステムクライアントプログラム83が、記憶装置5内のデータにアクセスする際に記憶装置5に対して送信するアクセス要求データ90の構成例を示している。
この図3(A)において、「送信先識別子」フィールド90Aには、このアクセス要求データ90の送信先の識別子が格納される。例えば、FC‐SANにおける宛先ポートのWWN(World Wide Name)や、IP‐SAN又はLANにおける宛先ネットワークインタフェースのIPアドレスの値がこの「送信先識別子」フィールド90Aに格納されることとなる。
また「送信元識別子」フィールド90Bには、このアクセス要求データ90の送信元の識別子が格納される。例えば、FC‐SANにおける送信元ポートのWWNや、IP‐SAN又はLANにおける送信元ネットワークインタフェースのIPアドレスの値がこの「送信元識別子」フィールド90Bに格納されることとなる。
「コマンドデータ」フィールド90Cには、このアクセス要求データ90の要求内容を示すコマンド情報が格納される。例えば、SCSI規格のコマンドフレームや、NFS又はCIFS等のネットワークファイルシステムプロトコルのコマンドフレームがこのコマンドデータフィールド90Cに格納されることとなる。
図3(B)は、監査ログ書込みプログラム80や監査ログ管理プログラム81が記憶装置5に対して送信するコマンドデータ90Cの一例をSCSI規格のコマンドフレームのフォーマットで示したものである。
この図3(B)において、「オペレーションコード」フィールド90CA1には、SCSIコマンドのコード値が格納される。例えば、書き込みコマンドや読み出しコマンドを示すコード値がこの「オペレーションコード」フィールド90CAに格納される。また「LUN」フィールド90CB1には、SCSIコマンドの実行対象となる論理ユニットのLUNが格納される。
「論理アドレス」フィールド90CC1には、論理ユニット内のデータの読み書きを行う位置として、論理ユニット上のデータ格納位置のアドレス値が格納される。さらに「転送データ長」フィールド90CD1には、そのとき書込み対象又は読出し対象となっているデータのデータ長が格納される。
図3(C)は、監査ログ管理プログラム81やネットワークファイルシステムクライアントプログラム83が記憶装置5に対して送信する「コマンドデータ」フィールド90Cの構成例をCIFS等のネットワークファイルシステムプロトコルのコマンドフレームのフォーマットで示したものである。
この図3(C)において、「コマンドコード」フィールド90CA2には、ネットワークファイルシステムプロトコルのコマンドのコード値が格納される。例えば、書込みコマンドや読出しコマンドを示すコード値がこの「コマンドコード」フィールド90CA2に格納されることとなる。
また「ファイル名」フィールド90CB2には、ネットワークファイルシステムプロトコルのコマンドの実行対象となるファイルのパス名が格納され、「オフセット」フィールド90CC2には、データの書き込み又は読み出しを行う位置として、ファイル上のデータ位置を示すアドレス値が格納される。さらに「転送データ長」フィールド90CD2には、このとき書込み対象又は読出し対象となっているデータのデータ長が格納される。
一方、図3(D)は、監査ログ管理プログラム81から、例えばHTTP等を利用して、記憶装置5内の監査ログ管理サービスプログラム72に送信される監査ログ管理コマンドフレーム91のデータフォーマットの一例を示している。
この図3(D)において、「コマンドコード」フィールド91Aには、監査ログ管理プログラム81が監査ログ管理サービスプログラム72に与えるコマンド(監査ログ管理コマンド)の種類に応じたコード値が格納される。例えば、監査ログの閲覧や検索、抽出を示すコード値がこの「コマンドコード」フィールド91Aに格納される。
また「パラメータ」フィールド91Bには、監査ログ管理コマンド91のパラメータ、例えば監査ログの検索キーワードや、抽出時間帯、抽出先の論理デバイス番号などの情報が格納される。監査ログ管理プログラム81が監査ログ管理サービスプログラム72に与えるコマンドの種類に応じて、0あるいは1つ以上のパラメータがこの「パラメータ」フィールド91Bに格納されることとなる。
図3(E)及び図3(F)は、ホスト2やNASクライアントホスト6から記憶装置5に送信される書込みコマンドに続いて、ホスト2やNASクライアントホスト6から記憶装置5に送信される監査ログデータLD、また、監査ログ管理ホスト3から記憶装置5に送信される読み出しコマンドに続いて、記憶装置5から監査ログ管理ホスト3に送信される監査ログデータLDのフォーマット例をそれぞれ示すものである。
これら図3(E)及び図3(F)において、「監査ログ」フィールド92A,93Aには、監査ログが格納される。また「終端記号」フィールド92B,93Bには、監査ログの終端を示す記号(以下、これを終端記号と呼ぶ)が格納される。この終端記号は、例えば監査ログ書込みプログラム80によって付加されるものであり、この終端記号として、例えばNULL文字や改行コードが「終端記号」フィールド92Bに格納されることとなる。
「パディング」フィールド93Cには、例えば監査ログデータLDがSCSI規格の転送データ長に満たない場合に監査ログ書込みプログラム80によって付加されるパディングデータ、例えばNULL文字が格納される。
図3(G)は、監査ログデータLDに格納されている監査ログ94の一例を示している。
この図3(G)において、「重要度」フィールド94Aには、ホスト2やNASクライアントホスト6において検出した監査事象の重要度を示すコード値が格納され、「時刻」フィールド94Bには、ホスト2やNASクライアントホスト6において監査事象を検出した時刻が格納される。
また「ユーザ名」フィールド94Cには、ホスト2やNASクライアントホスト6において検出した監査事象を発生させたユーザの名前を示す文字列が格納され、「事象名」フィールド94Dには、ホスト2やNASクライアントホスト6において検出した監査事象の内容を示す文字列が格納される。
さらに「結果」フィールド94Eには、ホスト2やNASクライアントホスト6において検出した監査事象の結果を示す文字列が格納され、「原因」フィールド94Fには、ホスト2やNASクライアントホスト6において検出した監査事象の原因を示す文字列が格納される。
図4は、論理デバイス情報テーブル62の構成例を示す。論理デバイス情報テーブル62は、記憶装置5内に定義された各論理デバイス50を管理するためテーブルであり、「論理デバイス番号」フィールド62A、「ポート識別子」フィールド62B、「LUN」フィールド62C及び「監査ログ専用デバイスフラグ」フィールド62Dから構成される。
このうち「論理デバイス番号」フィールド62Aには、各論理デバイス50にそれぞれ付与された当該論理デバイス50を記憶装置5内において一意に識別するための識別子が格納される。
また「ポート識別子」フィールド62Bには、ネットワーク(SAN4)上でその論理デバイス50と接続された接続ポート32A,32Bの識別情報が格納される。例えばネットワークがFC‐SANである場合におけるその接続ポート32A,32BのWWNや、ネットワークがIP‐SANである場合におけるその接続ポート32A,32BのIPアドレスが「ポート識別子」フィールド62Bに格納されることとなる。なお、この「ポート識別子」フィールド62Bに格納された識別情報は、I/Oリクエスト
処理プログラム60が、監査ログ書込みプログラム80や監査ログ管理プログラム81からSCSIコマンドを受信したときに、当該SCSIコマンドにおいて指定された論理ユニットに対応する論理デバイス50を特定するために用いられる。
処理プログラム60が、監査ログ書込みプログラム80や監査ログ管理プログラム81からSCSIコマンドを受信したときに、当該SCSIコマンドにおいて指定された論理ユニットに対応する論理デバイス50を特定するために用いられる。
「LUN」フィールド62Cには、対応する接続ポート32A,32Bに接続された論理ユニットのLUNが格納される。この「LUN」フィールド62Cに格納されたLUNは、I/Oリクエスト処理プログラム60が、監査ログ書込みプログラム80や監査ログ管理プログラム81からSCSIコマンドを受信したときに、当該SCSIコマンドに基づいて対応する論理デバイス50を特定するために用いられる。
「監査ログ専用デバイスフラグ」フィールド62Dには、対応する論理デバイス50を監査ログ専用デバイス50Aとして利用するかどうかを示すフラグ情報が格納される。具体的には、対応する論理デバイス50を監査ログ専用デバイス50Aとして利用する場合には、その「監査ログ専用デバイス」フィールド62Dに「1」が格納され、対応する論理デバイス50を監査ログ専用デバイス50Aとして使用しない場合には、その「監査ログ専用デバイス」フィールド62Dに「0」が格納される。
なお本実施の形態においては、論理デバイス情報テーブル62において、1つの監査ログ専用デバイス50Aに1つ以上のポート識別子を対応付けることで、1つ以上の接続ポート32A,32Bを経由して受信した監査ログデータLDを1つの監査ログ専用デバイス50Aに格納することができる。また、1つの監査ログ専用デバイス50Aに1つ以上の論理ユニット(LUN)を対応付けることで、監査ログ専用デバイス50Aに対応する論理ユニットをホスト2ごとに変更することができる。
図5は、キャッシュ管理情報テーブル51の構成例を示している。このキャッシュ管理情報テーブル51は、キャッシュメモリ23に格納されたデータを管理するためのテーブルであり、「キャッシュポインタ」フィールド51A、「キャッシュデータ長」フィールド51B、「論理デバイス番号」フィールド51C及び「論理アドレス」フィールド51Dから構成される。
このうち「キャッシュポインタ」フィールド51Aには、対応するデータのキャッシュメモリ23上での格納位置を表すポインタ情報が格納される。また「キャッシュデータ長」フィールド51Bには、そのデータのデータ長が格納され、「論理デバイス番号」フィールド51Cには、そのデータが書き込まれるべき論理デバイス50の論理デバイス番号が格納される。さらに「論理アドレス」フィールド51Dには、その論理デバイス50におけるそのデータが書き込まれるべき位置を表すアドレス情報が格納される。
図6は、監査ログ管理情報テーブル73の構成例を示す。この監査ログ管理情報テーブル73は、監査ログ専用デバイス50Aを管理するためのテーブルであり、「監査ログ専用デバイス番号」フィールド73A及び「監査ログ専用ファイルパス名」フィールド73Bから構成される。
このうち「監査ログ専用デバイス番号」フィールド73Aには、対応する監査ログ専用デバイス50Aを記憶装置5内で一意に識別するための識別情報が格納される。また「監査ログ専用ファイルパス名」フィールド73Bには、NASボード21上のローカルファイルシステムにおいて対応する監査ログ専用デバイス50Aに対応付けられたファイルのパス名が格納される。
ネットワークファイルシステムサービスプログラム70は、監査ログ管理プログラム81やネットワークファイルシステムクライアントプログラム83からネットワークファイルシステムプロトコルのアクセス要求データ90(図3(A)及び(C)参照)を受信し、当該アクセス要求データ90の「ファイル名」フィールド90CB2に格納されたパス名に対応するNASボード21上のローカルファイルシステムのファイルを特定した結果、特定後の当該ファイルのパス名が「監査ログ専用ファイルパス名」フィールド73Bに格納されたパス名と一致した場合には、当該アクセス要求データ90を対応する監査ログ専用デバイス50Aに対するコマンドと判断し、監査ログ専用デバイス50A内の監査ログデータLDを送受信する。
図7は、監査ログ制御情報テーブル52の構成例を示す。この監査ログ制御情報テーブル52は、I/Oリクエスト処理プログラム60やネットワークファイルシステムサ
ービスプログラム70の動作に必要なパラメータを管理するためのテーブルであり、「パラメータ名」フィールド52A及び「パラメータ値」フィールド52Bから構成される。
ービスプログラム70の動作に必要なパラメータを管理するためのテーブルであり、「パラメータ名」フィールド52A及び「パラメータ値」フィールド52Bから構成される。
「パラメータ名」フィールド52Aには、例えば監査ログ専用デバイス追記アドレスなどのパラメータの識別子が格納され、「パラメータ値」フィールド52Bには、そのパラメータのパラメータ値が格納される。
なお、監査ログ専用デバイス追記アドレスは、I/Oリクエスト処理プログラム60
とネットワークファイルシステムサービスプログラム70によって、キャッシュメモリ23上の監査ログデータLDを監査ログ専用デバイス50Aに追記する位置を監査ログ追記プログラム61に示すために参照されるアドレスであり、キャッシュ管理情報テーブル51の「論理アドレス」フィールド51Dに書き込まれる。その後、監査ログ専用デバイス追記アドレスは、I/Oリクエスト処理プログラム60とネットワークファイルシステムサービスプログラム70によって、キャッシュメモリ23上の監査ログデータLDのデータ長に応じて更新される。
とネットワークファイルシステムサービスプログラム70によって、キャッシュメモリ23上の監査ログデータLDを監査ログ専用デバイス50Aに追記する位置を監査ログ追記プログラム61に示すために参照されるアドレスであり、キャッシュ管理情報テーブル51の「論理アドレス」フィールド51Dに書き込まれる。その後、監査ログ専用デバイス追記アドレスは、I/Oリクエスト処理プログラム60とネットワークファイルシステムサービスプログラム70によって、キャッシュメモリ23上の監査ログデータLDのデータ長に応じて更新される。
図8は、監査ログアクセス制御情報テーブル53の構成例を示す。監査ログアクセス制御情報テーブル53は、監査ログ専用デバイス50Aごとのアクセス権に関する情報を管理するためのテーブルであり、「監査ログ専用デバイス番号」フィールド53A、「ホスト識別子」フィールド53B及び「アクセス権」フィールド53Cから構成される。
このうち「監査ログ専用デバイス番号」フィールド53Aには、対応する監査ログ専用デバイス50Aに付与された、当該監査ログ専用デバイス50Aを記憶装置5内で一意に識別するための識別情報(論理デバイス番号)が格納される。
また「ホスト識別子」フィールド53Bには、アクセス権が設定された各ホスト(ホスト2、監査ログ管理ホスト3及び又はNASクライアントホスト6)の識別情報が格納される。具体的には、ホスト2及び記憶装置5間を接続するネットワークがFC‐SANの場合にはWWN、当該ネットワークがIP‐SANやLANの場合はIPアドレスが識別情報としてこの「ホスト識別子」フィールド53Bに格納される。またホスト2がメインフレームホストの場合には、当該ホスト2のノードIDや論理パーティション番号又はベンダ名等が識別情報としてこの「ホスト識別子」フィールド53Bに格納される。
「アクセス権」フィールド53Cは、対応する「監査ログ専用デバイス番号」フィールド53Aに論理デバイス番号が格納された監査ログ専用デバイス50Aに対して、対応する「ホスト識別子」フィールド53Bに識別情報が格納されたホスト(ホスト30、監査ログ管理ホスト3及び又はNASクライアントホスト6)に与えられたアクセス権限が格納される。なお、このようなアクセス権限としては、対応する監査ログ専用デバイス50Aからの監査ログの読み出しのみを許可する「read」と、書き込みのみを許可する「write」と、読み出し及び書き込みの双方を許可する「read/write」とがある。
図9(A)は、チャネルアダプタ20のCPU30が、ホスト2や監査ログ管理ホスト3からのアクセス要求データ90(図3(A))を受信した場合に、I/Oリクエスト処理プログラム60に基づいて実行する第1のコマンド処理の一例を示すフローチャートである。
かかるCPU30は、チャネルアダプタ20が起動されると、この図9(A)に示す第1のコマンド処理を開始し、まず、共有メモリ24から監査ログアクセス制御情報テーブル53(図8)を読み出す(SP1)。
続いてCPU30は、ホスト2や監査ログ管理ホスト3からアクセス要求データ90が送信されてくるのを待ち受け(SP2)、やがてかかるアクセス要求データ90を受信すると、当該アクセス要求データ90の「オペレーションコード」フィールド90CA1に格納されたオペレーションコードに基づいて、与えられたコマンドが書込みコマンドであるか否かを判断する(SP3)。
CPU30は、この判断において肯定結果を得ると、図9(B)について後述する第1の書込みコマンド処理を実行し(SP4)、この後ステップSP2に戻って、次ぎのアクセス要求データ90が送信されてくるのを待ち受ける。
これに対してCPU30は、ステップSP3の判断において否定結果を得ると、かかるオペレーションコマンドが読出しコマンドであるか否かを判断する(SP5)。
そしてCPU30は、この判断において肯定結果を得ると、通常のSCSI読出しコマンド処理と同様にして、アクセス要求データ90において指定されたデータを指定された論理デバイス50の指定されたアドレス位置から読み出す第1の読出しコマンド処理を実行し(SP6)、この後ステップSP2に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
またCPU30は、ステップSP5の判断において否定結果を得ると、通常のSCSIコマンド処理と同様に、かかる第1の書込みコマンド処理及び第1の読出しコマンド処理以外の、そのアクセス要求データ90の「オペレーションコード」フィールド90CA1に格納されているコマンドに応じた第1のコマンド処理を実行する(SP7)。そしてCPU30は、この後ステップSP2に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
図9(B)は、図9(A)について上述した第1のコマンド処理のステップSP4において、I/Oリクエスト処理プログラム60に基づいて実行される第1の書込みコマンド処理の具体的な処理内容を示すフローチャートである。
CPU30は、かかる第1のコマンド処理のステップSP4に進むと、この第1の書込みコマンド処理を開始し、まず、論理デバイス情報テーブル62(図4)の先頭行の情報を読み出す(SP10)。
続いてCPU30は、第1のコマンド処理(図9(A))のステップSP2において受信したアクセス要求データ90の「送信先識別子」フィールド90A(図3(A))に格納されている送信先の識別子と、ステップSP10において論理デバイス情報テーブル62から読み出した行の「ポート識別子」フィールド62B(図4)に格納されているポート識別子とが一致するか否かを判断する(SP11)。
CPU30は、このステップSP11において肯定結果を得ると、かかる第1のコマンド処理(図9(A))のステップSP2において受信したアクセス要求データ90の「LUN」フィールド90CB1(図3(A))に格納されているLUNと、ステップSP10において論理デバイス情報テーブル62から読み出した行の「LUN」フィールド62C(図4)に格納されているLUNが一致するか否かを判断する(SP12)。
そしてCPU30は、この判断において肯定結果を得た場合には、ステップSP10において論理デバイス情報テーブル62から読み出した行の「監査ログ専用デバイスフラグ」フィールド62Dを参照して、アクセス要求データ90においてデータ書込み先として指定されている論理デバイス50が監査ログ専用デバイス50A(図2)であるか否かを判断する(SP13)。
CPU30は、この判断において否定結果を得ると、第1のコマンド処理(図9(A))のステップSP2において受信したアクセス要求データ90に格納されていた書込みコマンドが通常の書込みコマンドであるものと判断して、当該アクセス要求データ90に続いてホスト2又は監査ログ管理ホスト3から送信されてくる書込み対象データを、指定された論理デバイス50の指定されたアドレス位置に格納する(SP16)。そしてCPU30は、この後この第1の書込みコマンド処理を終了して、第1のコマンド処理(図9(A))に戻る。
これに対してCPU30は、ステップSP13の判断において肯定結果を得ると、ステップSP1において読み出した監査ログアクセス制御情報テーブル53(図8)の「アクセス権」フィールド53Cを参照して、そのコマンド要求を送信してきたホスト2又は監査ログ管理ホスト3がその論理デバイス50(監査ログ専用デバイス50A)へのデータ書込み権限を有するか否かを判断する(SP17)。
具体的に、CPU30は、監査ログアクセス制御情報テーブル53から一行ずつ情報を読み出し、読み出した行の「監査ログ専用デバイス番号」フィールド53Aに格納されている論理デバイス番号と、ステップSP12において特定した論理デバイス番号とを比較する。そしてCPU30は、これらが一致した場合、ステップSP2において受信したアクセス要求データ90の「送信元識別子」フィールド90Bに格納されている送信元の識別子と、当該監査ログアクセス制御情報テーブル53のかかる行の「ホスト識別子」フィールド53Bに格納されている識別子とを比較する。そしてCPU30は、これらが一致した場合、かかる行の「アクセス権」フィールド53Cを参照することで、かかるホスト2又は監査ログ管理ホスト3がその監査ログ専用デバイス50Aに対するデータ書込み権限を有するか否かを判断することとなる(SP17)。
そしてCPU30は、このステップSP17の判断において肯定結果を得ると、図9(C)について後述する監査ログ追記処理を実行し(SP18)、この後この第1の書込みコマンド処理を終了して、第1のコマンド処理に戻る。
これに対してCPU30は、ステップSP17の判断において否定結果を得ると、そのアクセス要求データ90を送信したホスト2又は監査ログ管理ホスト3に対して、当該ホスト2又は監査ログ管理ホスト3がかかる監査ログ専用デバイス50Aに対する書込み権限を有していない旨の書込みエラーを送信し(SP19)、この後この第1の書込みコマンド処理を終了して、第1のコマンド処理に戻る。
一方、CPU30は、ステップSP11又はステップSP12の判断において否定結果を得た場合には、論理デバイス情報テーブル62(図4)に、現在対象としている行の次の行が存在するか否かを判断する(SP14)。
そしてCPU30は、かかる次の行が存在する場合には、当該行の情報を論理デバイス情報テーブル62から読み出し(SP15)、この後ステップSP12又はステップSP14において肯定結果を得るまで(該当する論理デバイス50を検出し又は論理デバイス情報テーブル62のすべての行についての比較を終えるまで)同様の処理を繰り返す(SP11−SP14−SP15−SP11)。
またCPU30は、やがてステップSP14において肯定結果を得たときには、そのアクセス要求データ90を送信してきたホスト2又は監査ログ管理ホスト3に対して、当該ホスト2又は監査ログ管理ホスト3がかかる監査ログ専用デバイス50Aに対する書込み権限を有していない旨の書込みエラーを送信し(SP19)、この後この第1の書込みコマンド処理を終了して、第1のコマンド処理(図9(A))に戻る。
図9(C)は、上述の第1の書込みコマンド処理(図9(B))のステップSP18におけるCPU30の具体的な処理内容を示すフローチャートである。
CPU30は、第1の書込みコマンド処理(図9(B))のステップSP18に進むとこの図9(C)に示す監査ログ追記処理を開始し、まず、共有メモリ24(図1)にデータが書き込まれないように当該共有メモリ24をロックし(SP20)、この後、ホスト2から送信される監査ログデータLDを受信する(SP21)。
続いてCPU30は、監査ログ専用デバイス50Aに空き領域があるか否かを確認し(SP22)、空き領域があるときには、キャッシュ管理情報テーブル51(図5)上の空行を探す(SP24)。具体的に、CPU30は、キャッシュ管理情報テーブル51の先頭行から一行ずつ読み出し、当該行の「キャッシュポインタ」フィールド51Aにキャッシュポインタが格納されているかどうかを確認し、キャッシュポインタが格納されていない場合に空行であると判断するという処理を実行することになる。
次いでCPU30は、ステップSP21において受信した監査ログデータLDをキャッシュメモリ23上の空き領域に書き込み(SP25)、この後、当該監査ログデータLDを書き込んだキャッシュメモリ23の記憶領域のアドレス(ポインタ)及び当該監査ログデータLDのデータ長を、それぞれキャッシュ管理情報テーブル51(図5)上のステップSP24において検出した行内の「キャッシュポインタ」フィールド51A及び「キャッシュデータ長」フィールド51Bに書き込む(SP26)。
この後CPU30は、監査ログ制御情報テーブル52(図7)上の監査ログ専用デバイス追記アドレス(監査ログ専用デバイス50Aに監査ログデータLDを追記する際の追記開始アドレス)が格納された「パラメータ名」フィールド52Aと対応する「パラメータ値」フィールド52B内に格納されたパラメータ値(アドレス)を読み出し(SP27)、これをステップSP24において検出したキャッシュ管理情報テーブル51上の空行の「論理アドレス」フィールド51Dに格納する。またCPU30は、これと併せて、キャッシュ管理情報テーブル51上のかかる行の「論理デバイス番号」フィールド51Cに、ステップSP12(図9(B))において特定した論理デバイス番号を格納する(SP28)。
続いてCPU30は、監査ログ制御情報テーブル52(図7)の監査ログ専用デバイス追記アドレスが格納された「パラメータ名」フィールド52Aに対応する「パラメータ値」フィールド52Bに格納されているパラメータ値(アドレス)を、ステップSP26においてキャッシュ管理情報テーブル51の対応する「キャッシュデータ長」フィールド51Bに格納した監査ログデータ長と、ステップSP27において監査ログ制御情報テーブル52から読み出した監査ログ専用デバイス追記アドレスの値とを加算した値に更新する(SP29)。
次いでCPU30は、共有メモリ24のロックを解除し(SP30)、この後、この監査ログ追記処理を終了して、図9(B)について上述した第1の書込みコマンド処理に戻る。
なおCPU30は、ステップSP22において監査ログ専用デバイス50Aに空き領域がないことを確認したときには、受信した監査ログデータLDを破棄する(SP23)。そしてCPU30は、この後共有メモリ24のロックを解除した後に(SP30)、この監査ログ追記処理を終了して、図9(B)について上述した第1の書込みコマンド処理に戻る。
一方、図10(A)は、NASボード21のCPU30が、監査ログ管理ホスト3又はNASクライアントホスト6からのアクセス要求データ90(図3(A))を受信した場合に、ネットワークファイルシステムサービスプログラム70(図2)に基づいて実行する第2のコマンド処理の一例を示すフローチャートである。
CPU30は、NASボード21が起動されると、この図10(A)に示す第2のコマンド処理を開始し、まず、共有メモリ24から監査ログアクセス制御情報テーブル53(図8)を読み出し(SP40)、その後、メモリ31から監査ログ管理情報テーブル73(図6)を読み出す(SP41)。
続いてCPU30は、監査ログ管理ホスト3又はNASクライアントホスト6からアクセス要求データ90が送信されてくるのを待ち受け(SP42)、やがてかかるアクセス要求データ90を受信すると、当該アクセス要求データ90の「コマンドコード」フィールド90CA2に格納されたコマンドコードに基づいて、与えられたコマンドが書込みコマンドであるか否かを判断する(SP43)。
CPU30は、この判断において肯定結果を得ると、図10(B)について後述する第2の書込みコマンド処理を実行し(SP44)、この後ステップSP42に戻って、次ぎのアクセス要求データ90が送信されるのを待ち受ける。
これに対してCPU30は、ステップSP43の判断において否定結果を得ると、かかるコマンドコマンドが読出しコマンドであるか否かを判断する(SP45)。
そしてCPU30は、この判断において肯定結果を得ると、図10(C)について後述する第2の読出しコマンド処理を実行し(SP46)、この後ステップSP42に戻って、次ぎのアクセス要求データ90が送信されるのを待ち受ける。
またCPU30は、ステップSP45の判断において否定結果を得ると、第1のコマンド処理と同様に、かかる第2の書込みコマンド処理(図10(B))及び第2の読出しコマンド処理(図10(C))以外の、そのアクセス要求データ90の「コマンドコード」フィールド90CA2に格納されているコマンドに応じたコマンド処理を実行する(SP47)。そしてCPU30は、この後ステップSP42に戻って、次のアクセス要求データ90が送信されるのを待ち受ける。
図10(B)は、図10(A)について上述した第2のコマンド処理のステップSP44において実行される第2の書込みコマンド処理の具体的な処理内容を示すフローチャートである。
CPU30は、かかる第2のコマンド処理のステップSP44に進むと、この第2の書込みコマンド処理を開始し、まず、NFSやCIFS等のネットワークファイルシステムプロトコルにおける通常の処理と同様に、監査ログ管理ホスト3又はNASクライアントホスト6から与えられたアクセス要求データ90の「ファイル名」フィールド90CB2(図3(C))に格納されたパス名を、NASボード21上のローカルファイルシステムのパス名に変換する(SP50)。
続いてCPU30は、ステップSP50において得られたそのとき対象とするファイルのパス名に基づいて、監査ログ管理ホスト3又はNASクライアントホスト6から与えられたアクセス要求データ90が監査ログ専用デバイス50Aへの監査ログデータLDの書込み要求であるか否かを判断する(SP51)。
具体的に、CPU30は、監査ログ管理情報テーブル73(図6)を先頭行から一行ずつ読み出し、ステップSP50において得られたNASボード21上のローカルファイルシステムのパス名が、その行の「監査ログ専用ファイルパス名」フィールド73Bに格納されているパス名と一致するかどうかを比較する。そしてCPU30は、これらのパス名が一致した場合には、その行の「監査ログ専用デバイス番号」フィールド73Aに格納された論理デバイス番号の監査ログ専用デバイス50Aに対する監査ログデータLDの書込み要求であると判断することとなる(SP51)。
そしてCPU30は、このステップSP51の判断において否定結果を得たときには、通常のSCSIの書込みコマンドとして処理を行った後(SP52)、この第2の書込みコマンド処理を終了して、第2のコマンド処理(図10(A))に戻る。
これに対してCPU30は、ステップSP51の判断において肯定結果を得たときには、ステップSP40(図10(A))において読み出した監査ログアクセス制御情報テーブル53(図8)を参照して、アクセス要求データ90を送信した監査ログ管理ホスト3又はNASクライアントホスト6がその監査ログ専用デバイス50Aに対する監視ログデータLDの書込み権限を有しているか否かを判断する(SP53)。
具体的に、CPU30は、監査ログアクセス制御情報テーブル53から一行分ずつ情報を読み出し、ステップSP51において特定した論理デバイス番号と、その行の「監査ログ専用デバイス番号」フィールド53Aに格納された論理デバイス番号とを比較する。そしてCPU30は、これらの論理デバイス番号が一致した場合、ステップSP42において受信したアクセス要求データ90の「送信元識別子」フィールド90Aに格納されている識別子が、その行の「ホスト識別子」フィールド53Bに格納されている識別子と一致するか否かを判断する。そしてCPU30は、これらの識別子が一致した場合、その行の「アクセス権」フィールド53Cを参照することで、対応する監査ログ管理ホスト3又はNASクライアントホスト6がその監査ログ専用デバイス50Aに対する監査ログデータLDの書込み権限を有するか否かを判断することとなる(SP53)。
そしてCPU30は、このステップSP53の判断において肯定結果を得ると、この後かかる監査ログ管理ホスト3又はNASクライアントホスト6から送信される監査ログデータLDに終端記号(図3(F))及びパディングデータ(図3(F))を必要に応じて追加する(SP54)。
この後CPU30は、図9(C)について上述した監査ログ追記処理を実行し(SP55)、この後、この第2の書込みコマンド処理を終了して、第2のコマンド処理に戻る。
これに対してCPU30は、ステップSP53の判断において否定結果を得ると、そのアクセス要求データ90を送信した監査ログ管理ホスト3又はNASクライアントホスト6に対して、当該監査ログ管理ホスト3又はNASクライアントホスト6がかかる監査ログ専用デバイス50Aに対する書込み権限を有していない旨の書込みエラーを送信し(SP56)、この後この第2の書込みコマンド処理を終了して、第2のコマンド処理(図10(A))に戻る。
図10(C)は、上述の第2のコマンド処理(図10(A))のステップSP46におけるCPU30の具体的な処理内容を示すフローチャートである。
CPU30は、第2のコマンド処理のステップSP46に進むとこの図10(C)に示す第2の読出しコマンド処理を開始し、まず、NFSやCIFS等のネットワークファイルシステムサービスにおける通常の処理と同様に、監査ログ管理ホスト3から受信したアクセス要求データ90の「ファイル名」フィールド90CB2(図3(C))に格納されたパス名を、NASボード21上のローカルファイルシステムのパス名に変換する(SP60)。
続いてCPU30は、第2の書込みコマンド処理(図10(B))のステップSP50において得られたそのとき対象とするファイルのパス名に基づいて、監査ログ管理ホスト3から与えられたアクセス要求データ90が監査ログ専用デバイス50Aからの監査ログデータLDの読出し要求であるか否かを判断する(SP61)。
具体的に、CPU30は、ステップSP41(図10(A))において読み込んだ監査ログ管理情報テーブル73(図6)の情報を先頭行から一行ずつ読み出し、ステップSP60において得られたNASボード21上のローカルファイルシステムのパス名が、その行の「監査ログ専用ファイルパス名」フィールド73Bに格納されているパス名と一致するかどうかを比較する。そしてCPU30は、これらのパス名が一致した場合には、その行の「監査ログ専用デバイス番号」フィールド73Aに格納された論理デバイス番号の監査ログ専用デバイス50Aからの監査ログデータLDの読出し要求であると判断する(SP61)。
そしてCPU30は、このステップSP61の判断において否定結果を得たときには、通常のSCSIの読出しコマンドとして通常のデータの読出し処理を行った後(SP62)、この第2の読出しコマンド処理を終了して、第2のコマンド処理(図10(A))に戻る。
これに対してCPU30は、ステップSP61の判断において肯定結果を得たときには、ステップSP40(図10(A))において読み出した監査ログアクセス制御情報テーブル53を参照して、アクセス要求データ90を送信した監査ログ管理ホスト3がその監査ログ専用デバイス50Aからの監視ログデータLDの読出し権限を有しているか否かを判断する(SP63)。
具体的に、CPU30は、監査ログアクセス制御情報テーブル53(図8)から一行分ずつ情報を読み出し、ステップSP61において特定した論理デバイス番号と、その行の「監査ログ専用デバイス番号」フィールド53Aに格納されている論理デバイス番号とを比較する。そしてCPU30は、これらの論理デバイス番号が一致した場合、ステップSP42(図10(A))において受信したアクセス要求データ90の「送信元識別子」フィールド90Aに格納されている識別子が、その行の「ホスト識別子」フィールド53Bに格納されている識別子と一致するか否かを判断する。そしてCPU30は、これらの識別子が一致した場合、その行の「アクセス権」フィールド53Cを参照することで、対応する監査ログ管理ホスト3がその監査ログ専用デバイス50Aからの監査ログデータLDの読出し権限を有するか否かを判断することとなる。
そしてCPU30は、このステップSP63の判断において肯定結果を得ると、その監査ログ専用デバイス50Aから対応する監査ログデータLDを読み出し(SP64)、この監査ログデータLDに付加されている終端記号(図3(F))及びパディングデータ(図3(F))を除去する(SP65)。
次いでCPU30は、この監査ログデータLDを対応する監査ログ管理ホスト3に送信し(SP66)、この後、この第2の読出しコマンド処理を終了して、第2のコマンド処理(図10(A))に戻る。
これに対してCPU30は、テップSP63の判断において否定結果を得ると、そのアクセス要求データ90を送信した監査ログ管理ホスト3に対して、当該監査ログ管理ホスト3がかかる監査ログ専用デバイス50Aからの監査ログデータLDの読出し権限を有していない旨の書込みエラーを送信し(SP67)、この後この第2の読出しコマンド処理を終了して、第2のコマンド処理(図10(A))に戻る。
図11は、監査ログ管理ホスト3の監査ログ管理プログラム81からの要求に応じて記憶装置5が提供する各種サービスのうち、監査ログ専用デバイス50Aから特定のキーワードを含む監査ログデータLDだけを抽出すべき要求が与えられた場合におけるNASボード21のCPU40の処理内容を示すフローチャートである。
この場合、監査ログ管理ホスト3の監査ログ管理プログラム81からは、図3(D)について上述したフォーマットの監査ログ管理コマンドフレーム91がNSAボード21に与えられる。そして、この監査ログ管理コマンドフレーム91では、「コマンドコード」フィールド91Aに監査ログデータLDの抽出を指示するコマンドが格納され、先頭の「パラメータ」フィールド91Bに監査ログを抽出するための抽出キーワードが格納される。
そしてNASボード21のCPU40は、かかる監査ログ管理コマンドフレーム91を受信すると、監査ログ管理サービスプログラム72(図2)に基づいて図11に示す監査ログ抽出サービス処理を実行する。
すなわち、CPU40は、かかる監査ログ管理コマンドフレーム91を受信すると、監査ログ抽出サービス処理を開始し、まず、監査ログ専用デバイス50Aに格納された監査ログデータLDのうち、先頭の監査ログデータLDを終端符号及びパディングデータを含めて当該監査ログ専用デバイス50Aから読み出す(SP70)。
続いてCPU40は、このとき読み出した監査ログデータLD中に、このとき受信した監査ログ管理コマンドフレーム91内の「パラメータ」フィールド91Bに格納されている抽出キーワードが含まれているか否かをパターンマッチングにより調査する(SP71)。
そしてCPU40は、その監査ログデータLD中にかかる抽出キーワードが含まれていないと判断したときには、その監査ログデータLDが監査ログ専用デバイス50Aに格納された監査ログデータLDのうちの最後か否か、つまり監査ログ専用デバイス50Aに格納されたすべての監査ログデータLDについて同様の調査を行なったか否かを判断する(SP73)。
CPU40は、この判断において否定結果を得ると、監査ログ専用デバイス50Aから次の調査対象となる監査ログデータLDを読み出し(SP74)、この後、SP73において肯定結果を得るまで同様の処理を繰り返す(SP71〜SP74−SP71)。
またCPU40は、ステップSP71において、その監査ログデータLD中にかかる抽出キーワードが含まれていると判断したときには、その監査ログデータLDからパディングデータを除去し、この後当該監査ログデータLDを監査ログ管理プログラム81(図2)に送信する(SP72)。
次いでCPU40は、その監査ログデータLDが監査ログデータLDが監査ログ専用デバイス50Aに格納された監査ログデータLDのうちの最後か否か、つまり監査ログ専用デバイス50Aに格納されたすべての監査ログデータLDについて同様の調査を行なったか否かを判断する(SP73)。
CPU40は、この判断において否定結果を得ると、監査ログ専用デバイス50Aから次の調査対象となる監査ログデータLDを読み出し(SP74)、この後、SP73において肯定結果を得るまで同様の処理を繰り返す(SP71〜SP74−SP71)。
そしてCPU40は、やがて監査ログ専用デバイス50Aに格納されたすべての監査ログデータLDに対する同様の調査を終えることによりステップSP73において肯定結果を得ると、この監査ログ抽出サービス処理を終了する。
(1−2)本実施の形態の効果
以上のように、本実施の形態によるストレージシステム1によれば、記憶装置5が監査ログ専用デバイス50Aに対応付けられた特定の論理ユニットへのデータの書き込みを利用して、複数の接続ポート32A,32B,42を経由して受信した複数のホスト10及び監査ログ管理ホスト3の監査ログデータLDを監査ログ専用デバイス50Aに集中保管することができる。また、NASボード21上の特定のファイルに対する書き込みを利用して、ネットワークファイルシステムプロトコル経由で受信した監査ログデータLDを当該監査ログ専用デバイス50Aに集中保管することができる。
以上のように、本実施の形態によるストレージシステム1によれば、記憶装置5が監査ログ専用デバイス50Aに対応付けられた特定の論理ユニットへのデータの書き込みを利用して、複数の接続ポート32A,32B,42を経由して受信した複数のホスト10及び監査ログ管理ホスト3の監査ログデータLDを監査ログ専用デバイス50Aに集中保管することができる。また、NASボード21上の特定のファイルに対する書き込みを利用して、ネットワークファイルシステムプロトコル経由で受信した監査ログデータLDを当該監査ログ専用デバイス50Aに集中保管することができる。
従って、記憶装置5が複数のインタフェース、接続ポート32A,32B,42及びプロトコルを経由して受信した監査ログデータLDを監査ログ専用デバイス50Aに集中保管することが可能となり、syslogサーバの負荷を軽減することが可能となる。
またホスト(ホスト10、監査ログ管理ホスト3及びNASクライアントホスト6)から指定された論理アドレスやファイル中のオフセットアドレスとは無関係に、記憶装置5が監査ログ専用デバイス50Aに監査ログデータLD追記することで、監査ログデータLDの改竄を防止し、監査ログデータLDをセキュアに集中保管することが可能となる。
さらに監査ログ管理サービスプログラム72(図2)によって監査ログの検索や抽出等のインタフェースを提供することで、監査ログ管理支援を実現することが可能となる。
(2)第2の実施の形態
(2−1)本実施の形態によるストレージシステムの構成
図1及び図2において、100は第2の実施の形態によるストレージシステムを示す。このストレージシステム100は、SCSIコマンドとして、通常のSCSI規格の書込みコマンドとは別の独自の監査ログ書込みコマンドを使用する点、監査ログ書込みプログラム80(図2)が監査ログ専用デバイス50Aに対する監査ログデータLDの書込み要求を送信する際に、「オペレーションコード」フィールド90CA1(図3(B))に監査ログ書込みコマンドのコード値をセットする点、I/Oリクエスト処理プ
ログラム60(図2)が図9(A)について上述した第1のコマンド処理の代わりに図12に示す第3のコマンド処理に従ってコマンド処理を実行する点が第1の実施の形態によるストレージシステム1と異なる。
(2−1)本実施の形態によるストレージシステムの構成
図1及び図2において、100は第2の実施の形態によるストレージシステムを示す。このストレージシステム100は、SCSIコマンドとして、通常のSCSI規格の書込みコマンドとは別の独自の監査ログ書込みコマンドを使用する点、監査ログ書込みプログラム80(図2)が監査ログ専用デバイス50Aに対する監査ログデータLDの書込み要求を送信する際に、「オペレーションコード」フィールド90CA1(図3(B))に監査ログ書込みコマンドのコード値をセットする点、I/Oリクエスト処理プ
ログラム60(図2)が図9(A)について上述した第1のコマンド処理の代わりに図12に示す第3のコマンド処理に従ってコマンド処理を実行する点が第1の実施の形態によるストレージシステム1と異なる。
また本実施の形態によるストレージシステム100は、ネットワークファイルシステムプロトコルのコマンドとして、通常のCIFS等における書込みコマンドとは別の独自の監査ログ書込みコマンドを使用する点、監査ログ書込みプログラム82(図2)がネットワークファイルシステムクライアントプログラム83(図2)を使用して監査ログ専用デバイス50Aに対する監査ログデータLDの書込み要求を送信する際に、「コマンドコード」フィールド90CA2(図3(C))に監査ログ書込みコマンドのコード値をセットする点、ネットワークファイルシステムサービスプログラム70(図2)が図10(A)について上述した第2のコマンド処理の代わりに図13に示す第4のコマンド処理に従ってコマンド処理を実行する点も第1の実施の形態によるストレージシステム1と異なる。
図12は、第2の実施の形態の記憶装置101において、チャネルアダプタ102のCPU30がメモリ103に格納されたI/Oリクエスト処理プログラム104(図2
)に基づいて実行する第3のコマンド処理の一例を示すフローチャートである。
)に基づいて実行する第3のコマンド処理の一例を示すフローチャートである。
すなわち本実施の形態において、かかるCPU30は、チャネルアダプタ102が起動されると、この図12に示す第3のコマンド処理を開始し、ステップSP80〜ステップSP85までを図9(A)について上述した第1のコマンド処理のステップSP1〜ステップSP6と同様に処理する。
一方、CPU30は、ステップSP84の判断において否定結果を得たときには、ステップSP81において受信したアクセス要求データ90の「オペレーションコード」フィールド90CA1に格納されたオペレーションコードに基づいて、与えられたコマンドが本実施の形態において導入した監査ログ書込みコマンドであるか否かを判断する(SP86)。
そしてCPU30は、この判断において肯定結果を得ると、図13について後述する監査ログ書込みコマンド処理を実行し(SP87)、この後ステップSP81に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
これに対してCPU30は、ステップSP86の判断において否定結果を得ると、通常のSCSIコマンド処理と同様に、書込みコマンド処理若しくは読出しコマンド処理、又は監査ログ書き込みコマンド処理以外のコマンド処理を実行し(SP88)、この後ステップSP81に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
図13は、図12について上述した第3のコマンド処理のステップSP87において、I/Oリクエスト処理プログラム104に基づいて実行される第3の書込みコマンド処理の具体的な処理内容を示すフローチャートである。
CPU30は、かかる第3のコマンド処理のステップSP87に進むと、この第3の書込みコマンド処理を開始し、まず、図12について上述した第3のコマンド処理のステップSP80において読み出した監査ログアクセス制御情報テーブル53(図8)を参照して、アクセス要求データ90を送信したホスト2が監査ログ専用デバイス50Aへの書き込み権限を持つか否かを確認する。なお、この場合におけるCPU30の具体的な処理内容は、図9(B)について上述した第1の書込みコマンド処理のステップSP17と同様である。
そしてCPU30は、この判断において肯定結果を得た場合には、図9(C)について上述した監査ログ追記処理を実行することにより、その後ホスト2から送信されてくる監査ログデータLDを監査ログ専用デバイス50Aに追記し、この後この監査ログ書込みコマンド処理を終了して、第3のコマンド処理(図12)に戻る。
これに対してCPU30は、そのときアクセス要求データ90を送信したホスト2に対して、当該ホスト2がかかる監査ログ専用デバイス50Aに対する書込み権限を有していない旨の書込みエラーを送信し(SP92)、この後この第3の書込みコマンド処理を終了して、第2のコマンド処理に戻る。
一方、図14は、第2の実施の形態の記憶装置101において、NASボード110のCPU40が、監査ログ管理ホスト3又はNASクライアントホスト6からのアクセス要求データ90(図3(A))を受信した場合に、メモリ111に格納されたネットワークファイルシステムサービスプログラム112(図2)に基づいて実行する第4のコマンド処理の一例を示すフローチャートである。
CPU40は、NASボード110が起動されると、この図14に示す第4のコマンド処理を開始し、ステップSP100〜ステップSP106までを図10(A)について上述した第2のコマンド処理のステップSP40〜ステップSP46と同様に処理する。
一方、CPU40は、ステップSP106の判断において否定結果を得たときには、ステップSP102において受信したアクセス要求データ90の「コマンドコード」フィールド90CA2に格納されたコマンドコードに基づいて、与えられたコマンドが本実施の形態において導入した監査ログ書込みコマンドであるか否かを判断する(SP107)。
そしてCPU40は、この判断において肯定結果を得ると、図13について上述した監査ログ書込みコマンド処理を実行し(SP108)、この後ステップSP102に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
これに対してCPU40は、ステップSP106の判断において否定結果を得ると、通常のSCSIコマンド処理と同様に、書込みコマンド処理若しくは読出しコマンド処理、又は監査ログ書き込みコマンド処理以外のコマンド処理を実行し(SP109)、この後ステップSP102に戻って、次のアクセス要求データ90が送信されてくるのを待ち受ける。
(2−2)本実施の形態の効果
以上のように第2の実施の形態のストレージシステム100によれば、第1の実施形態同様、記憶装置101が監査ログ専用デバイス50Aへの監査ログデータLDの追記を行うことで、syslogサーバの負荷を軽減し、記憶装置101上にセキュアに監査ログを集中保管することができる。さらに、通常のSCSI規格やネットワークファイルシステムプロトコルの書き込みコマンドとは別に監査ログ書き込みコマンドを用意することで、第1の実施の形態のように監査ログ専用デバイス50Aに対応付けられた特定の論理ユニットやファイルを用意する必要がないため、記憶装置101の設定の簡略化や、I/Oリクエスト処理プログラム104やネットワークファイルシステムサービスプ
ログラム112に基づく第3及び第4の書込みコマンド処理の処理内容を削減することができる。
以上のように第2の実施の形態のストレージシステム100によれば、第1の実施形態同様、記憶装置101が監査ログ専用デバイス50Aへの監査ログデータLDの追記を行うことで、syslogサーバの負荷を軽減し、記憶装置101上にセキュアに監査ログを集中保管することができる。さらに、通常のSCSI規格やネットワークファイルシステムプロトコルの書き込みコマンドとは別に監査ログ書き込みコマンドを用意することで、第1の実施の形態のように監査ログ専用デバイス50Aに対応付けられた特定の論理ユニットやファイルを用意する必要がないため、記憶装置101の設定の簡略化や、I/Oリクエスト処理プログラム104やネットワークファイルシステムサービスプ
ログラム112に基づく第3及び第4の書込みコマンド処理の処理内容を削減することができる。
(3)他の実施の形態
なお上述の第1及び第2の実施の形態においては、情報の保持形態としてテーブルを使用する場合を例に挙げて説明したが、本発明はこれに限らず、情報の保持形態としてこの他種々の保持形態を広く適用することができる。
なお上述の第1及び第2の実施の形態においては、情報の保持形態としてテーブルを使用する場合を例に挙げて説明したが、本発明はこれに限らず、情報の保持形態としてこの他種々の保持形態を広く適用することができる。
また上述の第1及び第2の実施の形態においては、ホスト2、監査ログ管理ホスト3及びNASクライアントホスト6の監査ログデータLDを記憶装置1の内部に設定された監査ログ専用デバイス50Aに格納するようにした場合について述べたが、本発明はこれに限らず、例えばかかる監査ログ専用デバイス50Aを記憶装置1に外部接続された外部記憶装置内に設け、かかるホスト2等から記憶装置1に送信される監査ログを、記憶装置1の制御のもとにかかる外部記憶装置内の監査ログ専用デバイス50Aに読み書きするようにしても良い。
本発明は、種々の構成のストレージシステムに広く適用することができる。
1,101……記憶装置、2……ホスト、3……監査ログ管理ホスト、4……SAN、5,101……記憶装置、6……NASクライアントホスト、7……LAN、20,102……チャネルアダプタ、21,110……NASボード、23……キャッシュメモリ、24……共有メモリ、30,40……CPU、31,41,103,111……メモリ、50……論理デバイス、50A……監査ログ専用デバイス、51……キャッシュ管理情報テーブル、52……監査ログ制御情報テーブル、53……監査ログアクセス制御情報テーブル、60,104……I/Oリクエスト処理プログラム、61……監査ログ追記プログラム、62……論理デバイス情報テーブル、70,112……ネットワークファイルシステムサービスプログラム、72……監査ログ管理サービスプログラム72、73……監査ログ管理情報テーブル、LD……監査ログデータ。
Claims (18)
- 上位装置及び記憶装置がネットワークを介して接続されたストレージシステムにおいて、
前記上位装置は、
当該上位装置における所定の監査事象の発生を示す情報でなる監査ログを前記ネットワークを介して前記記憶装置に送信し、
前記記憶装置は、
前記上位装置から前記ネットワークを介して与えられるデータを格納するための記憶領域上に定義された1つ以上の論理ユニットをそれぞれ前記ネットワークに接続するための1つ以上の接続ポートを備え、前記上位装置から送信される前記監査ログを、前記論理ユニット上に設定された前記監査ログを格納する領域でなる監査ログ格納領域に読み書きする
ことを特徴とするストレージシステム。 - 前記記憶装置は、
当該記憶装置に関連する管理操作を行なうための管理インタフェースを備え、
前記管理インタフェースを介して前記監査ログ格納領域を定義する
ことを特徴とする請求項1に記載の記憶装置。 - 前記上位装置は、
当該上位装置の前記監査ログを、特定の前記論理ユニットに対する書込み要求として前記記憶装置に送信する
ことを特徴とする請求項1に記載のストレージシステム。 - 前記記憶装置は、
前記上位装置から送信される前記書込み要求において指定された、前記監査ログの書込み先の論理アドレスに関わりなく、当該監査ログを前記監査ログ格納領域に追記する
ことを特徴する請求項3に記載のストレージシステム。 - 前記記憶装置は、
前記上位装置から複数の前記接続ポートを経由して送信される前記監査ログを、前記監査ログ格納領域に格納する
ことを特徴とする請求項1に記載のストレージシステム。 - 前記上位装置は、
当該上位装置の前記監査ログを、特定のファイルに対する書込み要求として前記記憶装置に送信し、
前記記憶装置は、
前記上位装置から送信される前記監査ログを、当該監査ログと同じフォーマットで前記監査ログ格納領域に格納する
ことを特徴とする請求項1に記載のストレージシステム。 - 前記記憶装置は、
前記上位装置から送信される前記書込み要求において指定された、前記監査ログの書込み先の論理アドレスに関わりなく、前記監査ログを前記監査ログ格納領域に追記する
ことを特徴する請求項6に記載のストレージシステム。 - 前記記憶装置は、
前記上位装置から送信される前記監査ログ格納領域に対する書込み要求又は読出し要求を特定の前記上位装置に制限する
ことを特徴する請求項1に記載のストレージシステム。 - 前記記憶装置は、
前記上位装置に対して、前記監査ログ格納領域に格納された前記監査ログを検索及び又は抽出するための監査ログ管理インタフェースを提供する
ことを特徴する請求項1に記載のストレージシステム。 - 上位装置及び記憶装置がネットワークを介して接続されたストレージシステムの前記上位装置における所定の監査事象の発生を示す情報でなる監査ログを管理する監査ログ管理方法において、
前記上位装置が、当該上位装置の前記監査ログを前記ネットワークを介して前記記憶装置に送信する第1のステップと、
前記記憶装置が、前記上位装置から送信される前記監査ログを、前記論理ユニット上に設定された監査ログを格納する領域でなる監査ログ格納領域に読み書きする第2のステップと
を備えることを特徴とする監査ログ管理方法。 - 前記第1のステップの前に、
前記記憶装置に関連する管理操作を行なうための管理インタフェースを介して与えられた前記外部操作に応じて、前記監査ログ格納領域を予め定義する
ことを特徴とする請求項10に記載の監査ログ管理方法。 - 前記第1のステップでは、
前記上位装置が、当該上位装置の前記監査ログを、特定の前記論理ユニットに対する書込み要求として前記記憶装置に送信する
ことを特徴とする請求項10に記載の監査ログ管理方法。 - 前記第2のステップでは、
前記記憶装置が、前記上位装置から送信される前記書込み要求において指定された、前記監査ログの書込み先の論理アドレスに関わりなく、当該監査ログを前記監査ログ格納領域に追記する
ことを特徴する請求項12に記載の監査ログ管理方法。 - 前記第2のステップでは、
前記記憶装置が、前記上位装置から複数の接続ポートを経由して送信される前記監査ログを、前記監査ログ格納領域に格納する
ことを特徴とする請求項10に記載の監査ログ管理方法。 - 前記第1のステップでは、
前記上位装置が、当該上位装置の前記監査ログを、特定のファイルに対する書込み要求として前記記憶装置に送信し、
前記第2のステップでは、
前記記憶装置が、前記上位装置から送信される前記監査ログを、当該監査ログと同じフォーマットで前記監査ログ格納領域に格納する
ことを特徴とする請求項10に記載の監査ログ管理方法。 - 前記第2のステップでは、
前記記憶装置が、前記上位装置から送信される前記書込み要求において指定された、前記監査ログの書込み先の論理アドレスに関わりなく、前記監査ログを前記監査ログ格納領域に追記する
ことを特徴する請求項15に記載の監査ログ管理方法。 - 前記第2のステップでは、
前記記憶装置が、前記上位装置から送信される前記監査ログ格納領域に対する書込み要求又は読出し要求を特定の前記上位装置に制限する
ことを特徴する請求項10に記載の監査ログ管理方法。 - 前記第2のステップでは、
前記記憶装置が、前記上位装置に対して、前記監査ログ格納領域に格納された前記監査ログを検索及び又は抽出するための監査ログ管理インタフェースを提供する
ことを特徴する請求項10に記載の監査ログ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006326765A JP2008108227A (ja) | 2006-09-25 | 2006-12-04 | ストレージシステム及び監査ログ管理方法 |
US11/641,321 US20080077752A1 (en) | 2006-09-25 | 2006-12-18 | Storage system and audit log management method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006259316 | 2006-09-25 | ||
JP2006326765A JP2008108227A (ja) | 2006-09-25 | 2006-12-04 | ストレージシステム及び監査ログ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008108227A true JP2008108227A (ja) | 2008-05-08 |
Family
ID=39226395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006326765A Pending JP2008108227A (ja) | 2006-09-25 | 2006-12-04 | ストレージシステム及び監査ログ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080077752A1 (ja) |
JP (1) | JP2008108227A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589441B1 (en) | 2012-05-18 | 2013-11-19 | Hitachi, Ltd. | Information processing system and method for controlling the same |
JP2017090946A (ja) * | 2015-11-02 | 2017-05-25 | 富士通株式会社 | ログ情報採取システム、ログ情報採取プログラムおよびログ情報採取方法 |
JP2018195063A (ja) * | 2017-05-17 | 2018-12-06 | 日本電気株式会社 | 無線アクセス装置、無線アクセス方法、およびプログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935429B2 (en) | 2006-12-19 | 2015-01-13 | Vmware, Inc. | Automatically determining which remote applications a user or group is entitled to access based on entitlement specifications and providing remote application access to the remote applications |
US8010701B2 (en) | 2005-12-19 | 2011-08-30 | Vmware, Inc. | Method and system for providing virtualized application workspaces |
US8874907B1 (en) * | 2007-09-28 | 2014-10-28 | Symantec Operating Corporation | Controlling access to an NFS share |
JP2009151685A (ja) * | 2007-12-21 | 2009-07-09 | Fujitsu Ltd | ディスクアレイ装置管理システム、ディスクアレイ装置、ディスクアレイ装置の制御方法および管理サーバ |
US20110258377A1 (en) * | 2009-12-07 | 2011-10-20 | Hitachi, Ltd. | Disk array system and command processing method for disk array system |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US8819067B2 (en) * | 2010-11-19 | 2014-08-26 | Oracle International Corporation | Non-deterministic audit log protection |
US20120185936A1 (en) * | 2011-01-19 | 2012-07-19 | General Electric Company | Systems and Methods for Detecting Fraud Associated with Systems Application Processing |
US8874799B1 (en) * | 2012-03-31 | 2014-10-28 | Emc Corporation | System and method for improving cache performance |
US8914584B1 (en) | 2012-03-31 | 2014-12-16 | Emc Corporation | System and method for improving cache performance upon detection of a LUN control event |
US8914585B1 (en) | 2012-03-31 | 2014-12-16 | Emc Corporation | System and method for obtaining control of a logical unit number |
IL219361A (en) * | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
US9860071B2 (en) * | 2013-03-01 | 2018-01-02 | Computer Performance, Inc. | Power over ethernet injector |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
JP6593981B2 (ja) * | 2014-08-08 | 2019-10-23 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
US10073902B2 (en) * | 2014-09-24 | 2018-09-11 | Microsoft Technology Licensing, Llc | Snapshot and replication of a multi-stream application on multiple hosts at near-sync frequency |
WO2017002157A1 (ja) * | 2015-06-29 | 2017-01-05 | 株式会社日立製作所 | 計算機システム及び計算機システムの制御方法 |
US9864878B2 (en) * | 2015-07-27 | 2018-01-09 | International Business Machines Corporation | Event log tamper detection |
CN108694251A (zh) * | 2018-06-07 | 2018-10-23 | 河南尚和中知数据科技有限公司 | 一种日志管理系统 |
CN109828864A (zh) * | 2019-01-22 | 2019-05-31 | 安徽天勤盛创信息科技股份有限公司 | 一种审计数据安全管控系统 |
CN111614622A (zh) * | 2020-04-20 | 2020-09-01 | 武汉思普崚技术有限公司 | 上网行为管理产品审计日志发送方法及系统 |
US12041081B2 (en) * | 2020-05-29 | 2024-07-16 | Avaya Management L.P. | Method and system for discovering, reporting, and preventing duplicate address detection attacks |
CN112882808B (zh) * | 2021-02-08 | 2023-10-24 | 上海弘积信息科技有限公司 | 应用交付设备大数据审计日志收集和发送的方法 |
CN115080355B (zh) * | 2022-07-20 | 2022-11-29 | 北京未来智安科技有限公司 | 一种监控日志的生成方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725240B1 (en) * | 2000-08-08 | 2004-04-20 | International Business Machines Corporation | Apparatus and method for protecting against data tampering in an audit subsystem |
US6704835B1 (en) * | 2000-09-26 | 2004-03-09 | Intel Corporation | Posted write-through cache for flash memory |
JP4087072B2 (ja) * | 2001-01-25 | 2008-05-14 | 株式会社日立製作所 | ストレージシステム及び仮想プライベートボリューム制御方法 |
JP4186602B2 (ja) * | 2002-12-04 | 2008-11-26 | 株式会社日立製作所 | ジャーナルログを利用した更新データ書込方法 |
-
2006
- 2006-12-04 JP JP2006326765A patent/JP2008108227A/ja active Pending
- 2006-12-18 US US11/641,321 patent/US20080077752A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589441B1 (en) | 2012-05-18 | 2013-11-19 | Hitachi, Ltd. | Information processing system and method for controlling the same |
JP2017090946A (ja) * | 2015-11-02 | 2017-05-25 | 富士通株式会社 | ログ情報採取システム、ログ情報採取プログラムおよびログ情報採取方法 |
JP2018195063A (ja) * | 2017-05-17 | 2018-12-06 | 日本電気株式会社 | 無線アクセス装置、無線アクセス方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080077752A1 (en) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008108227A (ja) | ストレージシステム及び監査ログ管理方法 | |
US8200788B2 (en) | Slice server method and apparatus of dispersed digital storage vaults | |
JP6224102B2 (ja) | アーカイブデータ識別 | |
US9578097B2 (en) | Block based access to a dispersed data storage network | |
US8074049B2 (en) | Online backup system with global two staged deduplication without using an indexing database | |
US8478865B2 (en) | Systems, methods, and apparatus for matching a connection request with a network interface adapted for use with a dispersed data storage network | |
US8965956B2 (en) | Integrated client for use with a dispersed data storage network | |
US9471610B1 (en) | Scale-out of data that supports roll back | |
US20120226667A1 (en) | Determining a staleness state of a dispersed storage network local directory | |
TW201224914A (en) | Offload reads and writes | |
WO2018090256A1 (zh) | 一种目录删除方法、装置和存储服务器 | |
US11221785B2 (en) | Managing replication state for deleted objects | |
US9883006B2 (en) | Techniques to transfer large collection containers | |
EP2359296A2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
EP2658205A1 (en) | Method and apparatus to keep consistency of acls among a meta data server and data servers | |
US20200349012A1 (en) | Method and system for full restore point creation using incremental backups | |
US8751831B1 (en) | Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system | |
Wani et al. | An analysis of anti-forensic capabilities of B-tree file system (Btrfs) | |
US20230305994A1 (en) | Methods and Systems for Archiving File System Data Stored by a Networked Storage System | |
US11005894B2 (en) | Methods for demultiplexing services over ports and devices thereof | |
JP2008210045A (ja) | ストレージシステム並びに情報処理装置及び接続方法 | |
US11263091B2 (en) | Using inode entries to mirror data operations across data storage sites | |
US8966283B1 (en) | Systems and methods for live migration of a data store to encrypted form | |
CN118138581B (zh) | 文件传输方法、装置、电子设备、产品及介质 | |
US7529777B1 (en) | Cross-object attribute restoration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081218 |