JP2009193271A - ストレージシステム - Google Patents
ストレージシステム Download PDFInfo
- Publication number
- JP2009193271A JP2009193271A JP2008032427A JP2008032427A JP2009193271A JP 2009193271 A JP2009193271 A JP 2009193271A JP 2008032427 A JP2008032427 A JP 2008032427A JP 2008032427 A JP2008032427 A JP 2008032427A JP 2009193271 A JP2009193271 A JP 2009193271A
- Authority
- JP
- Japan
- Prior art keywords
- operation log
- audit
- storage
- computer
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
Abstract
【課題】監査対象となる全てのボリュームを特定することができるストレージシステムを提供すること。
【解決手段】ボリュームの操作に関する操作ログ3005を時間に関連付けてストレージ装置1400、1500に記憶し、これら操作ログ3005に関する情報を管理計算機1100が収集して操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、復元された操作ログ3005の状態履歴の中から監査範囲に属する操作ログ3005を抽出して計算機(要求元計算機)1000に送信するようにしたため、監査対象ボリュームを全て特定することができる。
【選択図】図1
【解決手段】ボリュームの操作に関する操作ログ3005を時間に関連付けてストレージ装置1400、1500に記憶し、これら操作ログ3005に関する情報を管理計算機1100が収集して操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、復元された操作ログ3005の状態履歴の中から監査範囲に属する操作ログ3005を抽出して計算機(要求元計算機)1000に送信するようにしたため、監査対象ボリュームを全て特定することができる。
【選択図】図1
Description
本発明は、ストレージ装置と計算機がネットワークを介して接続されたストレージシステムにおけるログ管理技術に関し、特に、ストレージ装置への操作に関する操作ログを監査するための技術に関する。
近年、計算機の性能向上や、インターネット回線の速度向上により、計算機上で扱われるデータ量が増加している。また法規制や訴訟対応のために、ストレージの操作ログを用いてファイルを監査するニーズが高まっている。このため、ストレージのボリュームに対する設定変更の履歴を監査ログとして記録し、記録した監査ログをログ管理サーバに送信する技術(特許文献1参照)、あるいは構成情報から接続関係にあるボリュームの障害ログを生成し、生成した障害ログを纏めて管理サーバに送信する技術(特許文献2参照)が提案されている。
従来技術においては、監査ログや障害ログを生成しているが、これらのログには、監査対象のデータが事象や時間に関連付けて生成されていないため、過去にどのボリュームにどのような事象が生じていたかを把握することができず、監査が必要な対象ボリュームを把握することができない。しかも、監査が必要なログ(ボリューム、時期)を特定できないため、不要なログが生じ、監査の作業量が増加することになる。
本発明は、監査対象となる全てのボリュームを特定することができるストレージシステムを提供することを目的とするものである。
前記目的を達成するために、本発明は、ボリュームの操作に関する操作ログを時間に関連付けて記憶デバイスに記憶し、記憶デバイスに記憶された操作ログを計算機で収集してその状態履歴を復元し、復元された操作ログの状態履歴の中から監査範囲に属する操作ログを抽出することを特徴とする。
本発明によれば、監査対象となる全てのボリュームを特定することができる。
以下、本発明の実施の形態を、図面に基づいて詳細に説明する。
本発明を実施するための実施形態の概要から説明する。本実施形態では、計算機1000が監査を要求する要求元計算機として、ストレージ装置1400に蓄積しているファイルを監査する場合について説明する。
図1に、本発明を実施するための形態におけるシステム構成を示す。図1において、計算機1000は、ストレージ装置1400やストレージ装置1500へ入出力を行う計算機であり、ストレージ装置1400やストレージ装置1500との入出力データを送受信するFC I/F1001と、管理計算機1100との管理データを送受信するIP I/F1005と、プログラムを実行し計算機全体を制御するCPU1002と、プログラムのための記憶領域であるメモリ1007と、プログラムやユーザデータなどを記憶するストレージ装置1006と、キーボードやマウスなどのユーザからの情報を入力するための入力装置1003と、ディスプレイなどユーザへ情報を表示するための出力装置1004を備えている。
管理計算機1100は、計算機1000やストレージ装置1400やストレージ装置1500を管理するための計算機であり、ストレージ装置1400との入出力データと制御データを送受信するFC I/F1101と、計算機1000やストレージ装置1400やストレージ装置1500との管理データを送受信するIP I/F1105と、プログラムを実行し計算機全体を制御するCPU1102と、プログラムのための記憶領域であるメモリ1107と、プログラムやユーザデータなどを記憶するストレージ装置1106と、キーボードやマウスなどのユーザからの情報を入力するための入力装置1103と、ディスプレイなどユーザへの情報を表示するための出力装置1104を備えている。
FCスイッチ1200は管理計算機1000からストレージ装置1400やストレージ装置1500などへの入出力データを転送するためのスイッチ装置であり、入出力データを送受信するFC I/F1203と、管理データを送受信するIP I/F1204と、プログラムを実行しFCスイッチ全体を制御するCPU1201と、プログラムやデータのための記憶領域であるメモリ1202を備えている。
IPスイッチ1300 は管理計算機1100から計算機1000などへの管理データを転送するためのスイッチ装置であり、管理データを送受信するIP I/F1303と、プログラムを実行しIPスイッチ全体を制御するCPU1301と、プログラムやデータのための記憶領域であるメモリ1302を備えている。
ストレージ装置1400は、計算機1000からの入出力データを処理するノードであり、FCスイッチから転送された入出力データを受信するFC IF1407と、管理計算機1100からの管理データを受信するIP I/F1406と、プログラムを実行しストレージ装置全体を制御するCPU1401と、プログラムのための記憶領域であるメモリ1402と、ディスク装置を制御するディスクコントローラ1403と、ユーザデータが保存されているディスク装置1404、1405と、ディスク装置をユーザに見える形に区切ったLU1411、1412、1413、1414を備えている。
ストレージ装置1500は、計算機1000からの入出力データを処理するノードであり、FCスイッチから転送された入出力データを受信するFC IF1507と、管理計算機1100からの管理データを受信するIP I/F1506と、プログラムを実行しストレージ装置全体を制御するCPU1501と、プログラムのための記憶領域であるメモリ1502と、ディスク装置を制御するディスクコントローラ1503と、ユーザデータが保存されているディスク装置1504、1505と、ディスク装置をユーザに見える形に区切ったLU1511、1512、1513、1514を備えている。
ストレージ管理計算機1800は、ストレージ装置1400、1500を操作するための計算機であって、計算機1000、管理計算機1100、ストレージ装置1400、1500とデータを送受信するIP I/F1805と、プログラムを実行し、計算機全体を制御するCPU1802と、プログラムのための記憶領域であるメモリ1807と、プログラムやユーザデータなどを記憶する記憶装置1806と、キーボードやマウスなどのユーザからの情報を入力するための入力装置1803と、ディスプレイなどのユーザへの情報を表示するための出力装置1804を備えて構成されている。
なお、ストレージ管理計算機1800のメモリ1807には、管理計算機1100と同様に、ログ管理プログラム、設定管理プログラム、管理計算機設定テーブル、ストレージ設定テーブル、操作ログ、LU状態履歴テーブルなどの情報が格納されている。
また、管理計算機1100、ストレージ装置1400、1500において、ストレージ装置設定テーブル3004、操作ログ3005として同じ番号を付しているが、これは説明を簡略するために、同一の番号を付したものであって、ストレージ装置1400、1500の操作ログ3005には異なる情報が格納されることもある。さらに、ストレージ装置1400、1500の操作ログ3005の内容を収集したものが、管理計算機1100の操作ログ3005となっている。
図2に、計算機1000のメモリ構成を示す。計算機1000は、起動時にメモリ1007へ、ストレージ装置1400とのデータ送受信を行うデータ処理プログラム2001と、計算機の設定情報を管理する設定管理プログラム2002と、計算機の設定情報である計算機設定テーブル2003を読み込む。
図3に、管理計算機1100のメモリ構成を示す。管理計算機1100は、起動時にメモリ1107へ、LUの関係履歴情報を復元し監査対象の範囲をユーザに示すログ管理プログラム3001と、管理計算機の設定情報を管理する設定管理プログラム3002と、管理計算機の設定情報である管理計算機設定テーブル3003と、ストレージ装置1400、1500の設定情報であるストレージ装置設定テーブル3004と、ストレージ装置1400、1500に対する操作ログである操作ログ3005と、過去のLU同士の関係情報であるLU状態履歴テーブル3006を読み込む。
図4に、ストレージ装置1400のメモリ構成を示す。ストレージ装置1400は、起動時にメモリ1404へ、検索計算機1000などからストレージ装置1400へアクセスさせるためのデータ処理プログラム4001と、ストレージ装置の設定情報を管理する設定管理プログラム4002と、ストレージ装置の操作ログを管理する操作ログ管理プログラム4003と、ストレージ装置の設定情報であるストレージ装置設定テーブル3003と、ストレージ装置に対する操作ログである操作ログ3005を読み込む。
図5に、ストレージ装置1500のメモリ構成を示す。ストレージ装置1500は、起動時にメモリ1504へ、検索計算機1000などからストレージ装置1500へアクセスさせるためのデータ処理プログラム5001と、ストレージ装置の設定情報を管理する設定管理プログラム5002と、ストレージ装置の操作ログを管理する操作ログ管理プログラム5003と、ストレージ装置の設定情報であるストレージ装置設定テーブル3003と、ストレージ装置に対する操作ログである操作ログ3005を読み込む。
図6に、計算機設定テーブル2003の構成を示す。計算機設定テーブル2003は、計算機の識別子であるホスト名6001と、計算機が使用しているLUの識別子であるLU6002と、計算機が使用しているLUへの接続先である接続先IF6003を備える。
図7に、ストレージ装置設定テーブル3003の構成を示す。ストレージ装置設定テーブル3003は、ストレージ装置の識別子であるストレージ名7001と、LUの識別子であるLU7002と、外部LUを仮想的に内部LUとして利用している場合の外部の実LUの識別子である外部LU7003と、外部LUへの接続先である外部接続先IF7004を備える。
図8に、操作ログ3005の構成を示す。操作ログ3005は、操作が実行された日付と時刻である日時8001と、ストレージ装置の識別子であるストレージ8002と、実行された操作の内容である操作内容8004と、操作内容の対象LUであるLU1 8004、LU2 8005を備える。操作内容8004において、”LU1”と”LU2”という文字列がLU1 8004とLU2 8005を示している。
例えば、操作内容8004が”データ移行(元:LU1、先:LU2)”、LU1 8004が”1512”、LU2 8005が”1411”である場合には、データ移行の移行元LUがLU1、すなわちLU 1512であり、データ移行の移行先LUがLU2、すなわちLU 1411であることを示す。また、同様に操作内容8004が”外部LU作成(仮想:LU1、外部:LU2)”である場合には、仮想LUがLU1 8004であり、外部LUがLU2 8005であることを示し、操作内容8004が”ペア作成(正:LU1、副:LU2)” である場合には、正LUがLU1 8004であり、副LUがLU2 8005であることを示す。
図9に、LU状態履歴テーブルの構成を示す。LU状態履歴テーブル306は、ストレージ装置の識別子であるストレージ9001と、監査対象のLUであるLU9002と、操作が開始された日付と時刻である開始日時9003と、操作が終了された日付と時刻である終了日時9004と、操作の状態を示す状態9005を備えており、管理計算機1100が操作ログ3005の状態履歴を復元した状態を示している。
例えば、ストレージ1400における監査対象LU1411は、2005年4月1日10時に仮想LUとなり、現在もその状態が継続していることが復元されている。またストレージ装置1400における監査対象LU1413は2006年10月1日10時に副LUとなり、その後2007年4月1日10時にLUとなったことが復元されている。またストレージ1500における監査対象LU1511は2006年10月1日10時に外部LUとして生成され、その状態が現在も継続していることが復元されている。同様に、監査対象LU1511は外部LUとして復元され、監査対象LU1513は外部LUからLUになったことが復元され、監査対象LU1514はペアとなった期間とLUとなった期間が復元されている。
図10に、操作ログ送信処理の処理フローを示す。管理計算機1100の設定管理プログラム3002は、CPU1102の処理により、ストレージ設定テーブルと操作ログの送信要求をストレージ装置1400、1500に送信する(ステップ10001)。それを受信したストレージ装置1400、1500の設定管理プログラム4002、5002は、CPU1401、1501の処理により、ストレージ設定テーブル3004、操作ログ3005を管理計算機1100に送信する(ステップ10002)。送信のタイミングは管理計算機1100から送信要求を受信したタイミングでも、テーブルやログが変更されたタイミングでもよい。
次に、計算機1000の設定管理プログラム2002は、監査期間と監査対象のデータが格納されているLUを含む操作ログ送信要求を管理計算機1100に送信する(ステップ1003)。それを受信した管理計算機1100のログ管理プログラム3001は、LU状態履歴の復元処理を実行し(ステップ10004)、LU状態履歴テーブルから指定された監査期間とLUで検索した結果を監査範囲として決定し (10005)、前記ステップで決定した監査範囲のログを送信する(ステップ10006)。
図11に、LU状態履歴の復元処理の処理フローを示す。管理計算機1100のログ管理プログラム3001は、CPU1102の処理により、ストレージ設定テーブルにおいて指定された監査対象のデータが格納されているLUと外部接続など構成において関係があるLUのレコードを読み込み、先頭レコードを選択する(ステップ11001)。次に、ログ管理プログラム3001は、全てのレコードを処理済かどうかを判断し(ステップ11002)、判断結果が真である場合には、処理を終了し、判断結果が偽である場合には、選択されているLUの操作ログを降順に読み込み、先頭レコードを選択する(ステップ11003)。
次に、ログ管理プログラム3001は、全てのレコードを処理済かどうかを判断し(ステップ11002)、判断結果が真である場合には、ストレージ設定テーブルの次のレコードを読み込み(ステップ11009)、判断結果が偽である場合には、移行・複製判断処理を実行し(ステップ11005)、パス生成・削除判断処理を実行し(ステップ11006)、シュレッディング判断処理を実行し(ステップ11007)、操作ログの次のレコードを読む(ステップ11008)。
図12に、移行・複製判断処理の処理フローを示す。管理計算機1100のログ管理プログラム3001は、CPU1102の処理により、操作内容が”データ移行”を含むかどうかを判断し(ステップ12001)、判断結果が真である場合には、選択しているLUが移行先であるかどうかを判断し(ステップ12002)、判断結果が真である場合には、LU状態履歴テーブルに選択しているLUのレコードを生成し、LU状態履歴テーブルの開始日時に操作ログの日時を書き込み(ステップ12003)、判断結果が偽である場合には、LU状態履歴テーブルの終了日時に操作ログの日時を書き込む(ステップ12004)。
管理計算機1100のログ管理プログラム3001は、CPU1102の処理により、ステップ12001において、判断結果が偽である場合には、操作内容が”ペア生成”を含むかどうかを判断し(ステップ12005)、判断結果が真である場合には、LU状態履歴テーブルに選択しているLUのレコードを生成し、LU状態履歴テーブルの開始日時に操作ログの日時を書き込む(ステップ12006)。ステップ12005において、管理計算機1100のログ管理プログラム3001は、判断結果が偽である場合には、操作内容が”ペア削除”を含むかどうかを判断し(ステップ12007)、判断結果が真である場合には、LU状態履歴テーブルの終了日時に操作ログの日時を書き込み(ステップ12008)、処理を終了する。
図13に、パス生成・削除判断処理の処理フローを示す。管理計算機1100のログ管理プログラム3001は、CPU1102の処理により、操作内容が”パス生成”を含むかどうかを判断し(ステップ13001)、判断結果が真である場合には、LU状態履歴テーブルに選択しているLUのレコードを生成し、LU状態履歴テーブルの開始日時に操作ログの日時を書き込む(ステップ13002)。
ステップ13001において、判断結果が偽である場合には、管理計算機1100のログ管理プログラム3001は、操作内容が”パス削除”を含むかどうかを判断し(ステップ13003)、判断結果が真である場合には、LU状態履歴テーブルの終了日時に操作ログの日時を書き込み(ステップ13004)、処理を終了する。
図14に、シュレッディング判断処理の処理フローを示す。管理計算機1100のログ管理プログラム3001は、CPU1102の処理により、操作内容が” シュレッディング”を含むかどうかを判断し(ステップ14001)、判断結果が真である場合には、LU状態履歴テーブルに選択しているLUのレコードを生成し、LU状態履歴テーブルの開始日時に操作ログの日時を書き込み(ステップ14002)、処理を終了する。このとき、LU状態履歴テーブルの状態は図9のようになっている。
本実施例によれば、ボリュームの操作に関する操作ログ3005を時間に関連付けてストレージ装置1400、1500に記憶し、これら操作ログ3005に関する情報を管理計算機1100が収集して操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、復元された操作ログ3005の状態履歴の中から監査範囲に属する操作ログ3005を抽出して計算機(要求元計算機)1000に送信するようにしたため、監査対象ボリュームを全て特定することができる。
また、本実施例によれば、操作ログ3005の状態履歴として、ボリュームに格納されたデータの消去(シュレッディング)を復元したときには、この操作ログ3005を監査範囲から除外するようにしたため、不要な操作ログの出力を無くすことで、監査作業量を削減することができる。
本発明を実施するための形態の概要を示す。本発明では、ストレージ装置1400とストレージ装置1500から物理的に離れた位置にあるリモート管理計算機1600から操作ログを用いて監査する場合に実施される。
図15に、本発明を実施するための形態におけるシステム構成を示す。図12において、検索計算機1000、FCスイッチ1200、IPスイッチ1300、ストレージ装置1400、1500は、実施例1と同様である。
リモート管理計算機1600は、管理計算機1100を遠隔から管理するための計算機であり、管理計算機1100との管理データを送受信するIP I/F1605と、プログラムを実行し計算機全体を制御するCPU1602と、プログラムのための記憶領域であるメモリ1607と、プログラムやユーザデータなどを記憶するストレージ装置1606と、キーボードやマウスなどのユーザからの情報を入力するための入力装置1603と、ディスプレイなどユーザへの情報を表示するための出力装置1604を備えている。
IPスイッチ1700 はリモート管理計算機1600から管理計算機1100などへの管理データを転送するためのスイッチ装置であり、管理データを送受信するIP I/F1703と、プログラムを実行しIPスイッチ全体を制御するCPU1701と、プログラムやデータのための記憶領域であるメモリ1702を備えている。
リモート管理計算機1600は、起動時にメモリ1607へ、管理計算機のメモリ1107と同じプログラム、テーブルを読み込む。
図16に、リモート管理計算機での遠隔監査の処理フローを示す。管理計算機1100の設定管理プログラム3002は、CPU1602の処理により、ストレージ設定テーブルと操作ログの送信要求をストレージ装置1400、1500に送信する(ステップ16001)。それを受信したストレージ装置1400、1500の設定管理プログラム4002、5002は、ストレージ設定テーブル3003、操作ログ3005を管理計算機1100に送信する(ステップ16002)。送信のタイミングは管理計算機1100から送信要求を受信したタイミングでも、テーブルやログが変更されたタイミングでもよい。
次に、管理者はリモート管理計算機1600のLU状態履歴検索画面17000にて監査対象LUと監査期間を指定しLU状態履歴検索要求を管理計算機1100に送信する(ステップ16003)。それを受信した管理計算機1100のログ管理プログラム3001は、LU状態履歴の復元処理を実行し(ステップ16004)、LU状態履歴テーブルから指定された監査期間とLUで検索した結果を監査範囲として決定し (16005)、LU状態履歴検索画面のLU状態履歴を更新し(ステップ16006)、ライフサイクル前記ステップで決定した監査範囲のログを送信する(ステップ10006)。
次に、管理者はLU状態履歴検索画面の監査対象LUから監査するログの送信要求を管理計算機1100に送信する(ステップ16007)。それを受信した管理計算機1100のログ管理プログラム3001は、指定されたログを送信する(ステップ16008)。
本実施例によれば、ボリュームの操作に関する操作ログ3005を時間に関連付けてストレージ装置1400、1500に記憶し、これら操作ログ3005に関する情報を管理計算機1100が収集して操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、復元された操作ログ3005の状態履歴に関する情報をリモート管理計算機1600に送信し、リモート管理計算機1600からのログ送信要求に応答して、管理計算機1100からリモート計算機1600に対して、ログ送信要求で指定された操作ログを送信するようにしたため、監査対象ボリュームを全て特定することができるとともに、復元された操作ログを全てリモート計算機1600に送信する必要がなく、通信量を低減することができる。
また、本実施例によれば、操作ログ3005の状態履歴として、ボリュームに格納されたデータの消去(シュレッディング)を復元したときには、この操作ログ3005を監査範囲から除外するようにしたため、不要な操作ログの出力を無くすことで、監査作業量を削減することができる。
前記各実施例においては、管理計算機1100において、ストレージ装置1400、1500に記憶された操作ログ3005に関する情報を収集して、操作ログ3005の状態履歴を復元し、復元した操作ログに関する情報を計算機1000またはリモート管理計算機1600に送信するものについて説明したが、計算機1000、管理計算機1100またはリモート管理計算機1600において、ストレージ装置1400、1500に記憶された操作ログ3005に関する情報を収集して、操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、監査範囲に属する操作ログを抽出するように構成することもできる。
また、計算機1000、管理計算機1100またはリモート管理計算機1600を監査要求の要求元計算機として構成したり、計算機1000またはリモート管理計算機1600をストレージ装置1400、1500に記憶された操作ログ3005に関する情報を収集して、操作ログ3005の状態履歴を復元するとともに、監査期間と監査対象のデータが格納されているボリュームを含む操作ログ3005を監査範囲に決定し、監査範囲に属する操作ログを要求元の計算機に送信する計算機として構成したりすることもできる。
1000・・・検索計算機、1100・・・管理計算機、1200・・・FCスイッチ、1300・・・IPスイッチ、1400・・・ストレージ装置、1500・・・ストレージ装置
Claims (12)
- ストレージ装置と計算機がネットワークを介して接続されているストレージシステムにおいて、
前記ストレージ装置は、ボリュームの操作に関する操作ログを時間に関連付けて記憶する記憶デバイスを備え、前記計算機は、前記ストレージ装置の記憶デバイスに記憶された操作ログを収集して記憶領域に記録するとともに、前記記憶領域に記憶された操作ログの状態履歴を復元し、前記復元された操作ログの状態履歴の中から監査範囲に属する操作ログを抽出してなる、ストレージシステム。 - 前記計算機は、監査期間と監査対象のデータが格納されているボリュームを含む操作ログを監査範囲に決定してなる、請求項1に記載のストレージシステム。
- 前記計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの移行、データの複製、パス生成またはパス削除を復元し、前記復元された操作ログの状態履歴の中から前記監査範囲に属する操作ログを抽出してなる、請求項1に記載のストレージシステム。
- 前記計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの消去を復元したときには、当該操作ログを前記監査範囲から除外してなる、請求項1に記載のストレージシステム。
- ストレージ装置と複数の計算機がネットワークを介して接続されているストレージシステムにおいて、
前記ストレージ装置は、ボリュームの操作に関する操作ログを時間に関連付けて記憶する記憶デバイスを備え、前記計算機のうち前記ストレージ装置を管理する管理計算機は、前記ストレージ装置の記憶デバイスに記憶された操作ログを収集して記憶領域に記録し、前記計算機のうち要求元計算機からの監査要求に応答して、前記記憶領域に記憶された操作ログの状態履歴を復元し、前記復元された操作ログの状態履歴の中から監査範囲に属する操作ログを抽出して前記要求元計算機に出力してなる、ストレージシステム。 - 前記管理計算機は、前記監査要求で指定された監査期間と監査対象のデータが格納されているボリュームを含む操作ログを監査範囲に決定してなる、請求項5に記載のストレージシステム。
- 前記管理計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの移行、データの複製、パス生成またはパス削除を復元し、前記復元された操作ログの状態履歴の中から前記監査範囲に属する操作ログを抽出してなる、請求項5に記載のストレージシステム。
- 前記管理計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの消去を復元したときには、当該操作ログを前記監査範囲から除外してなる、請求項5に記載のストレージシステム。
- ストレージ装置と複数の計算機がネットワークを介して接続されているストレージシステムにおいて、
前記ストレージ装置は、ボリュームの操作に関する操作ログを時間に関連付けて記憶する記憶デバイスを備え、前記計算機のうち前記ストレージ装置を管理する管理計算機は、前記ストレージ装置の記憶デバイスに記憶された操作ログを収集して記憶領域に記録し、前記計算機のうち要求元計算機からの監査要求に応答して、前記記憶領域に記憶された操作ログの状態履歴を復元し、前記復元された操作ログの状態履歴の中から監査範囲に属する操作ログに関する情報を前記要求元計算機に送信し、前記要求元計算機からのログ送信要求に応答して、前記ログ送信要求で指定された操作ログを前記要求元計算機に出力してなる、ストレージシステム。 - 前記管理計算機は、前記監査要求で指定された監査期間と監査対象のデータが格納されているボリュームを含む操作ログを監査範囲に決定してなる、請求項9に記載のストレージシステム。
- 前記管理計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの移行、データの複製、パス生成またはパス削除を復元し、前記復元された操作ログの状態履歴の中から前記監査範囲に属する操作ログを抽出してなる、請求項9に記載のストレージシステム。
- 前記管理計算機は、前記操作ログの状態履歴として、前記ボリュームに格納されたデータの消去を復元したときには、当該操作ログを前記監査範囲から除外してなる、請求項9に記載のストレージシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008032427A JP2009193271A (ja) | 2008-02-13 | 2008-02-13 | ストレージシステム |
US12/078,615 US8032490B2 (en) | 2008-02-13 | 2008-04-02 | Storage system operable to perform LU auditing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008032427A JP2009193271A (ja) | 2008-02-13 | 2008-02-13 | ストレージシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009193271A true JP2009193271A (ja) | 2009-08-27 |
Family
ID=40939784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008032427A Pending JP2009193271A (ja) | 2008-02-13 | 2008-02-13 | ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8032490B2 (ja) |
JP (1) | JP2009193271A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011081579A (ja) * | 2009-10-07 | 2011-04-21 | Hitachi Ltd | Itシステム仮想化における仮想リソースのシステム運用管理方法およびシステム |
JP2012014574A (ja) * | 2010-07-02 | 2012-01-19 | Fujitsu Ltd | ストレージ装置、構成情報保存方法および構成情報保存プログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10552043B2 (en) * | 2014-09-09 | 2020-02-04 | Toshiba Memory Corporation | Memory system |
JP6720788B2 (ja) * | 2016-09-07 | 2020-07-08 | 富士通株式会社 | ログ管理装置及びログ管理プログラム |
US10552059B2 (en) | 2017-01-27 | 2020-02-04 | International Business Machines Corporation | Data migration with placement based on access patterns |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2167790A1 (en) * | 1995-01-23 | 1996-07-24 | Donald S. Maier | Relational database system and method with high data availability during table data restructuring |
US20070017472A1 (en) * | 2005-07-20 | 2007-01-25 | Siemens Vdo Automotive Inc. | Active intake and induction system |
JP4806557B2 (ja) | 2005-10-18 | 2011-11-02 | 株式会社日立製作所 | ログを管理するストレージ装置及び計算機システム |
JP4736783B2 (ja) | 2005-12-19 | 2011-07-27 | 株式会社日立製作所 | ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法 |
-
2008
- 2008-02-13 JP JP2008032427A patent/JP2009193271A/ja active Pending
- 2008-04-02 US US12/078,615 patent/US8032490B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011081579A (ja) * | 2009-10-07 | 2011-04-21 | Hitachi Ltd | Itシステム仮想化における仮想リソースのシステム運用管理方法およびシステム |
JP2012014574A (ja) * | 2010-07-02 | 2012-01-19 | Fujitsu Ltd | ストレージ装置、構成情報保存方法および構成情報保存プログラム |
US8887145B2 (en) | 2010-07-02 | 2014-11-11 | Fujitsu Limited | Storage device and configuration-information storing method |
Also Published As
Publication number | Publication date |
---|---|
US8032490B2 (en) | 2011-10-04 |
US20090204618A1 (en) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6510112B2 (ja) | データストリーム取り込み及び永続性ポリシ | |
JP6250189B2 (ja) | データストリームのためのクライアント構成可能なセキュリティオプション | |
US7730071B2 (en) | Data management system and data management method | |
CA2929777C (en) | Managed service for acquisition, storage and consumption of large-scale data streams | |
JP4741371B2 (ja) | システム、サーバ装置及びスナップショットの形式変換方法 | |
JP5199003B2 (ja) | 管理装置及び計算機システム | |
JP5360978B2 (ja) | ファイルサーバ、及びファイルサーバにおけるファイル操作通知方法 | |
US7725776B2 (en) | Method for displaying pair state of copy pairs | |
US8448167B2 (en) | Storage system, and remote copy control method therefor | |
US8527562B2 (en) | File storage system and storage control method | |
US7860909B2 (en) | Search engine system using snapshot function of storage system | |
JP4327831B2 (ja) | ストレージシステム、管理計算機及びコピーペア監視方法 | |
JP2005242403A (ja) | 計算機システム | |
US20140297597A1 (en) | Computer system and management method for the same | |
JP2011065546A (ja) | ファイル検索システム及びプログラム | |
US7409514B2 (en) | Method and apparatus for data migration based on a comparison of storage device state information | |
JP2005266916A (ja) | サーバ差分管理システム及び情報処理装置の制御方法 | |
JP2011191862A (ja) | ファイル管理装置、ファイル管理システム、およびファイル管理プログラム | |
JP2009193271A (ja) | ストレージシステム | |
US10019182B2 (en) | Management system and management method of computer system | |
JP2008269300A (ja) | 計算機システム、中間ノードおよびログ管理方法 | |
JP2011081579A (ja) | Itシステム仮想化における仮想リソースのシステム運用管理方法およびシステム | |
KR20210019771A (ko) | 블록체인을 이용한 데이터 관리 장치 및 이를 위한 방법 | |
JP2012190377A (ja) | コンテンツ分散保管システム | |
JP5341604B2 (ja) | ユーザログ収集装置、及びユーザログ管理システム |