JP3945297B2 - システム及び管理システム - Google Patents
システム及び管理システム Download PDFInfo
- Publication number
- JP3945297B2 JP3945297B2 JP2002115602A JP2002115602A JP3945297B2 JP 3945297 B2 JP3945297 B2 JP 3945297B2 JP 2002115602 A JP2002115602 A JP 2002115602A JP 2002115602 A JP2002115602 A JP 2002115602A JP 3945297 B2 JP3945297 B2 JP 3945297B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- storage
- network
- management unit
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Description
【発明の属する技術分野】
本発明は、一般に記憶装置の管理技術に係り、特にネットワークを基礎とした記憶装置サービスの生成、制御、及び管理技術に関する。
【0002】
【従来の技術】
これまでのネットワークを基礎とした付加価値サービスは、複数のサービス構成要素からなる。例えば、インターネット上の企業アプリケーションのアウトソーシングサービスは、インターネット経由のネットワークアクセサービスとウェブサーバ及びデータベースサーバのホスティングサービスと記憶装置管理サービスとを含む。各サービス構成要素は、異なるサービスプロバイダにより提供されるか又は一つの統合サービスプロバイダにより稼働させられる。
【0003】
【発明が解決しようとする課題】
この種の従来の手法に対する特定の効果が認められる一方で、さらなる改良余地が存在する。例えば、従来のネットワーク管理技術によれば、この種の複雑なサービスシステムを管理してサービスを維持し動作させることは、サービスオペレータにとって困難な仕事でもある。
必要なものは、より改良された、ネットワークを基礎とした記憶装置サービスの生成、制御、及び管理技術である。
【0004】
【課題を解決するための手段】
本発明は、ネットワークを基礎とした記憶装置サービスの生成、制御、及び管理技術を提供するものである。
特定の実施例では、サービスは3つの主要なサービス構成要素からなる。すなわち、仮想的専用ネットワーク(VPN)と、アプリケーションサーバと、ストレージエリアネットワーク(SAN)である。これらの各サービス構成要素は、VPNサービスのためのVPN識別子やアプリケーションサーバのためのプロセス識別子や記憶装置のための論理ユニット番号(LUN)など、固有の顧客識別情報を有する。
【0005】
或る特定の実施例では、サービス顧客はVPNを介してサービスプロバイダに接続される。顧客サイトとサービスプロバイダのデータセンターとを接続するVPNパスは、VPN終端装置すなわちVPNルータにて終端される。VPNルータ内では、多数のルート指定処理プログラム、すなわち仮想ルータ(VR)が個別動作している。VPNルータは、仮想LAN(VLAN)スイッチを介してアプリケーションサーバに接続される。これらのアプリケーションサーバは、そこでサービスプロバイダのSANに接続される。
【0006】
統合サービス管理システムは、各サービス構成要素(VPNとサーバとSAN)に対応する個々の管理システムからの管理情報を収集し、各サービス構成要素の資源とそれらの資源の使用を許可された顧客との間の対応、すなわち関係を保持する。例えば、VPN管理システムが、VPN顧客とその顧客が使用するVPNパスとの間の対応関係の責任を持つ。同様に、サーバ管理システムが、幾つかのサーバを特定の顧客に割り当てる。統合サービス管理システムは、サービス構成要素内で顧客と資源間のこの種の対応情報を収集する。アプリケーションプログラミングインタフェース(API)は、ソフトウェア開発者に統合サービス管理システムの機能性を用いた管理アプリケーションの実装を可能にする。
【0007】
本発明の代表的な実施例では、一つのシステムが提供される。このシステムは、仮想的専用ネットワークとこの仮想的専用ネットワークに接続されるルータとを含むものである。ルータは、クライアントのための少なくとも一つの仮想ルータを維持する。システムはさらに、少なくとも一つのサーバとルータに接続される仮想LANスイッチを備える。仮想LANスイッチは、ルータから少なくとも一つのサーバまでの選択可能な情報転送をもたらす。システムはまた、少なくとも一つのボリュームとFCスイッチを含む。FCスイッチは、少なくとも一つのサーバと少なくとも一つのボリュームとの間の選択可能な相互接続をもたらし、これにより仮想的専用ネットワークを介して複数のソースから受信した情報は、ルータにより各ソース用の特定の仮想ルータへ導かれる。或る特定の実施例では、仮想的専用ネットワーク管理システムが、ルータの動作を制御する。この情報は、そこで仮想LANスイッチにより各ソース用の特定サーバへ導かれる。或る特定の実施例では、サーバ管理システムは仮想LANスイッチの動作を制御する。情報は、そこでFCスイッチにより各ソース用の特定ボリュームの方向へ導かれる。若干の特定の実施例では、記憶装置管理システムがFCスイッチの動作を制御する。
【0008】
代表的な特定の実施例では、仮想的専用ネットワーク管理システムがルータ制御に用いられるが、この仮想的専用ネットワーク管理システムには、統合サービス管理システムからコマンドを受信するネットワークインタフェースモジュールと、コマンドを分析して実行し仮想的専用ネットワーク情報テーブルを更新し、制御モジュールを介してルータに新たな機器編成情報を送信するサービス指令処理モジュールとを含む。或る特定の実施例にあっては、仮想サービス管理システムはさらに仮想的専用ネットワークテーブルを含む。仮想的専用ネットワークテーブルは、特定のVPNと、特定のVPNの2つの終点のIPアドレスを保持するアドレス1及びアドレス2と、特定のVPNに用いるVPNプロトコルを特定するプロトコルと、公衆インターネットへのアクセスが許可されるかどうかを示すインターネットと、特定のVPNを通じて受け取られるパケットに割り当てられるVLAN識別番号とを有する。
【0009】
代表的な他の実施例では、統合サービス管理システムは、他の管理システムの操作制御に用いられる。特定の実施例では、統合サービス管理システムは機器編成の変更要求を受け取るネットワークインタフェースモジュールと、要求を分析して実行し、仮想的専用ネットワークインタフェースモジュールにより受信した機器編成を変更し、サービス管理データベース内の関連するテーブルキャッシュを更新し、ネットワークインタフェースモジュールを用いて新たな機器構成情報を送信するサービス指令処理モジュールとを含む。或る特定の実施例では、統合サービス管理システムはさらに、送信先情報を格納するサービス機器編成テーブルを含む。選ばれた実施例では、統合サービス管理システムはさらに、例えばサーバ番号とアドレスと仮想LAN識別番号とアプリケーション識別番号とオペレーティングシステム識別子とCPU情報を格納するサーバテーブルを含む。或る特定の実施例では、統合サービス管理システムはさらに、ボリューム識別子とポート識別子とサーバ識別子と容量識別子とアクセス情報を格納する記憶装置テーブルを含む。統合サービス管理システムはさらに、顧客識別子と仮想的専用ネットワーク識別子とサーバ識別子とボリューム識別子を或る特定の実施例に格納させるサービス写像テーブルを含む。或る実施例において、統合サービス管理システムはさらに、顧客識別子と仮想的専用ネットワーク状況とサーバ状況とボリューム状況を格納するサービス状況テーブルを含む。
【0010】
他の特定の実施例では、統合サービス管理システムは、他の管理システムの操作制御に使用される。ある特定の実施例においては、統合サービス管理システムは、設定変更要求を受取るネットワークインターフェースと、ネットワークインターフェースモジュールが受取った設定変更要求を分析して実行し、サービス管理データベース内の関連するテーブルキャッシュを更新し、ネットワークインターフェースモジュールを介して新しい設定情報を送るサービス要求処理モジュールを有する。ある幾つかの特定の実施例においては、統合サービス管理システムはさらに、あて先情報を格納するサービス設定テーブルを有する。ある特定の実施例では、統合サービス管理システムはさらに、サーバテーブルを有する。サーバテーブルには、例えば、サーバ識別子、アドレス、物理サーバ識別子、仮想LAN識別子、論理パーティション識別子、ホストバスアダプタ識別子、アプリケーション識別子、オペレーティングシステム識別子、及びCPU情報が含まれる。
【0011】
ある特定の実施例においては、統合サービス管理システムはさらに、ストレージテーブルを有する。ストレージテーブルには、ボリューム識別子、ポート識別子、許可されたホストバスアダプタ識別子、容量識別子、及びアクセス情報が格納される。統合サービス管理システムはさらに、サービスマッピングテーブルを有する。サービスマッピングテーブルには、顧客識別子、仮想的専用ネットワーク識別子、サーバ識別子、及びボリューム識別子が格納される。ある特定の実施例においては、統合サービス管理システムは、さらにサービス状態テーブルを有する。サービス状態テーブルには、顧客識別子、仮想的専用ネットワーク状態、サーバ状態、及びボリューム状態が格納される。
【0012】
或る特定の実施例では、オペレータコンソールアプリケーションは、サービス機器編成を統合管理システムへ変更する要求コマンドを送信する。選ばれた特定の実施例では、顧客ポータルアプリケーションがサービス機器編成を統合管理システムへ変更する要求コマンドを送信する。
代表的な他の実施例において、記憶装置管理方法が提供される。この方法は、記憶装置とネットワーク化の統合システムの機器編成の変更要求を受信するステップと、前記要求を分析して新たな機器編成を決定するステップと、機器編成テーブルを更新して新たな機器編成を反映するステップと、複数のサブシステムマネージャのうちの少なくとも一つに対し新たな機器編成情報を送信するステップとを含む。
【0013】
代表的な他の実施例において、仮想的専用ネットワークのための機器編成の管理方法が提供される。この方法は、記憶装置とネットワーク化の統合システムの機器編成の変更要求をサブシステムマネージャにて受信するステップと、前記要求を分析して記憶装置及びネットワーク化の統合システムの仮想的専用ネットワーク用の新たな機器編成を決定するステップと、機器編成テーブルを更新して新たな機器編成を反映するステップと、仮想的専用ネットワークルータに対しコマンドを送信し、新たな機器編成を実装するステップとを含む。機器編成テーブルには、例えば、論理的パーティションと、複数のホストバスアダプタのうち少なくとも一つとの間のマッピング情報が含まれる。
【0014】
代表的な他の実施例において、複数のサーバのうちの少なくとも一つのための機器編成管理方法が提供される。この方法は、記憶装置とネットワーク化の統合システムの複数のサーバうちの少なくとも一つに対し新たな機器編成を変更する要求をサブシステムマネージャにて受信するステップと、前記要求を分析して記憶装置とネットワーク化の統合システム内の複数のサーバのうちの少なくとも一つについて新たな機器編成を決定するステップと、機器編成テーブルを更新して新たな機器編成を反映するステップと、仮想LANに対しコマンドを送信して新たな機器編成を実装するステップとを含む。機器編成テーブルには、例えば、論理的パーティションと、複数のホストバスアダプタのうち少なくとも一つとの間のマッピング情報が含まれる。
【0015】
代表的な他の実施例において、複数の記憶装置のうちの少なくとも一つのための機器編成管理方法が提供される。この方法は、記憶装置とネットワーク化の統合システムの複数の記憶装置うちの少なくとも一つについて新たな機器編成の変更要求をサブシステムマネージャにて受信するステップと、前記要求を分析して記憶装置とネットワーク化の統合システムの複数の記憶装置のうちの少なくとも一つについて新たな機器編成を決定するステップと、機器編成テーブルを更新して新たな機器編成を反映するステップと、FCスイッチに対しコマンドを送信して新たな機器編成を実装するステップとを含む。機器編成テーブルには、例えば、論理的パーティションと、複数のホストバスアダプタのうち少なくとも一つとの間のマッピング情報が含まれる。
【0016】
代表的な他の実施例では、装置が提供される。この装置は、仮想的専用ネットワークへの接続と、仮想的専用ネットワークに接続したルータとを含む。このルータは、クライアント用に少なくとも一つの仮想ルータを維持する。すなわち、少なくとも一つのサーバである。装置はさらに、ルータに接続した仮想LANスイッチを含む。仮想LANスイッチは、ルータから少なくとも一つのサーバへ選択可能な情報転送をもたらす。すなわち、少なくとも一つのボリュームである。装置はまた、FCスイッチを含む。FCスイッチは少なくとも一つのサーバと少なくとも一つのボリュームとの間の選択可能な相互接続をもたらし、これにより仮想的専用ネットワークを介して複数のソースから受信した情報がルータにより各ソース用の特定の仮想ルータへ導かれる。情報はそこで、仮想LANスイッチにより各ソース用の特定のサーバへ導かれる。情報はそこで、FCスイッチにより各ソース用の特定のボリュームへ導かれる。
【0017】
本発明により、従来技術と比較して、多くの利益が得られる。本発明に基づく実施例によれば、統合サービス管理システムにより、各々のサービス要素に対する顧客識別情報の管理及び統合の性能がもたらされる。これにより、サービスオペレータは、サービスごと、又は顧客ごとのサービスの管理、監視、及び編成を行うことが出来る。特定の顧客を選択することによって、オペレータは、ネットワークにアクセスする顧客のサイトから、顧客に割り当てられたアプリケーションサーバ及びストレージまでの一貫したサービスに注目することが出来る。
【0018】
各々のサービス要素に対応する顧客識別情報は、統合サービス管理システムにより、自動的にマッピングされる。特に、サービスプロバイダのオペレータは、各々のサービス要素について手動で設定を行う必要がない。
【0019】
これらの又はその他の利益については、明細書を通して説明される。本発明の特徴と更なる理解は、明細書及び図面を参照することによって得られる。
【0020】
【発明の実施の形態】
本発明は、ネットワークに基づいた記憶装置サービスの生成、制御、及び管理技術を提供するものである。特定の実施例では、例えば確固たる有益なネットワークサービスの設計、実施、取引に用いるサービス管理作業の効率改善がもたらされる。代表的な実施例では、ネットワークと記憶装置の統合サービスの構成技術がもたらされる。特定の実施例では、サービスは3つの主要サービス構成要素からなる。すなわち、仮想的専用ネットワーク(VPN)と、アプリケーションサーバと、ストレージエリアネットワーク(SAN)である。これらの各サービス構成要素は、VPNサービス用のVPN識別子やアプリケーションサーバのためのプロセス識別子や記憶装置のための論理ユニット番号(LUN)など、固有の顧客識別情報を有する。
【0021】
「マルチプロトコルラベル切り替えトンネルを用いた仮想的専用ネットワークの実現」と題する米国特許第第6,205,488号は、全ての目的について全体をここに参照用として組み込むものであるが、マルチプロトコルラベルスイッチング(MPLS)技術を踏まえ、VPN構築方法が記載されている。公衆のIPネットワーク上に仮想的専用ネットワークを構築する幾つかの技術もまた存在する。例えば、IPセキュリティやポイント対ポイントトンネリングプロトコル(PPTP)やレイヤ2トンネリングプロトコル(L2TP)を用い、VPNルータやファイアウォールなどの顧客固有のネットワーク機器間のトンネリングパスが立ち上げられる。VPNの他の形式は、ネットワーク準拠VPNである。この種のVPNの実施例は、RFC2547「BGP/MPLSのVPN」に記載されており、全ての目的についてその全体をここに参照用として組み込むものである。
【0022】
しかしながら、VPNとアプリケーションサービスの間の統合ならびに対応をサポートする必要性は依然として存在する。さらに、他のサービス構成要素はそれら固有のサービス管理システムを有する。例えば、SANは、SAN管理ソフトウェアを用いて管理することができる。
本発明によれば、複数のサービスは、仮想的専用ネットワーク(VPN)サービスとアプリケーションサービスと記憶装置アクセスサービスとを複合するのに用いられる。このサービスは、本文書内では「安全な記憶装置アクセスサービス」(SSAS)と呼ぶことにする。
【0023】
図1は、本発明の特定の実施例のSSASのシステム概要を示すものである。SSASは、1以上のサービス構成要素で出来ているが、SASSの特定の実施例では、3個のサービス構成要素で出来ていて、以下にそれぞれについて説明する。
仮想的専用ネットワーク(VPN)サービスは、顧客サイトとサービスプロバイダのデータセンターとの間の安全なネットワークパスを、インターネットなどの共有公衆ネットワーク上に提供する。VPNパスを通り抜けるトラヒックは、様々な特定の実施例において盗聴防止目的に暗号化してもしなくてもよい。各VPNサービス顧客は、VPNに接続された1以上のサイトを有する。例えば、図1において、顧客A130は2つのサイトAa132とAb134を有する。各VPNサイトは、VPNパスの終点である。VPNパスの他の終点はVPNルータ160上にあり、このルータがサービスプロバイダのデータセンター150内に常駐している。
【0024】
データセンター150のVPNルータ160は、複数のVPNパスを集合し、VPN識別番号により顧客を特定し、顧客から受信したトラヒックを仮想LAN(VLAN)スイッチ170へ導く。VPNルータ160内には、多数の仮想ルータ(VR)プログラムで、各々が異なるVPN顧客に奉仕するプログラムが存在する。例えば、図1において、サービス顧客A130からのVPNパスは、VPNルータ160内の仮想ルータA165にて終端してある。同様に、顧客BからのVPNパスは、仮想ルータBに接続してある。各VRがそれが奉仕する顧客に捧げられるそれ自身のルート指定テーブルを有するため、各VPNからのパケットはネットワークの観点から明確に分離される。このことで、例えば個人的アドレス内で重複するIPアドレス空間の2人の異なる顧客による使用が可能になる。
【0025】
仮想ルータA165は、顧客A130のVPNパスのうちの1本からパケットを受け取るときに、そこでそのパケットを顧客A用のVLANに対し追加し、それらをVLANスイッチに対し送信する。VLANタグは、2以上の論理的に独立なネットワークが同じLAN部分に重畳できるよう、LANフレームに加えられる情報である。VLANタグのより詳細な規格は、IEEE803.1q規格に規程されている。VPNサービスは、サービス構成要素すなわちSSASを構成するサブシステムのうちの一つであり、後述するVPN管理システム210によって管理される。
【0026】
アプリケーションサービスは、1以上のアプリケーションサーバ(「サーバ」)から成る。それぞれのサービス顧客は、1以上のサーバへ割り当てられる。多数のCPU時間のようなサーバ処理容量を多数必要とするより大きなサービス顧客用に、複数のサーバを負荷均衡用に割り当てることができる。他方、多量のCPUを使用せずサービス費用の低減を望むより少数の顧客については、一つのアプリケーションサーバを1以上のサービス顧客間で共有させることができる。後者の場合、1以上のアプリケーションプロセスは共有アプリケーションサーバ上で実行される。
【0027】
図1において、顧客C,Dが一つのサーバS−CD186を共有する一方、顧客Aは二つのサーバS−Aa180とS−Ab182を使用する。各アプリケーションサーバは、特定のVLANに帰属する。VLAN部分上のVLANスイッチ170は、VLANタグ付きパケットをVPNルータ160からVLAN部分に接続された適当なサーバへ転送するよう構成されているため、サーバにとっては自らがどのVLANに帰属するかを知る必要はない。
【0028】
各アプリケーションサーバは、サーバを記憶装置領域ネットワーク(SAN)へ接続する1以上のホストバスアダプタ(HBA)を有する。SANの観点からは、各サーバはそのHBAアドレス又はポートによって識別される。図1に示した機器編成において、各サーバはファイバーチャネル(FC)スイッチ190に接続されており、このスイッチがSANの切り替え機能を実行する。アプリケーションサービスは、サービス構成要素すなわちSSASを構成するサブシステムのうちの一つであり、以下に説明するサーバ管理システム211によって管理される。
【0029】
記憶装置サービスは、多数の記憶装置又は記憶装置ボリュームを有する。各記憶装置ボリュームは、特定のアプリケーションサーバからアクセスを受け入れるよう構成されている。アプリケーションサーバと記憶装置ボリュームは、記憶装置領域ネットワーク(SAN)を介して接続される。図1において、SANのFCスイッチ190は、サーバとボリュームの接続用に用いられる。異なるサービス顧客用にサーバとボリュームを分離するため、特定の記憶装置ボリュームへのアクセスが1以上の特定のサーバに制限されるようにFCスイッチ190及び/又は記憶装置ボリュームを構成してある。FCスイッチに組み込まれたときに、この機能性は「ポート区画(ポートゾーニング)」と呼ばれる。また、記憶装置に組み込まれたときは、この機能性はしばしば「LUN保証(LUNセキュリティ)」と呼ばれ、ここではLUNが論理ユニット番号を表す。
【0030】
図1において、サーバS−Aa180,S−Ab182は、ボリュームV−Aa,V−Abへアクセスすることができる。サーバS−B184は、ボリュームV−Bを使用する。サーバS−CD186は、ボリュームV−CDa,V−CDbへのアクセスを獲得する。FCスイッチ190は、上記のごとく記憶装置アクセスを管理するよう構成してある。記憶装置サービスは、サービス構成要素すなわちSSASを構成するサブシステムのうちの一つであり、後述する記憶装置管理システム212によって管理される。
【0031】
統合サービス管理システム(ISMS)300は、管理サーバ及び該サーバ上で実行されるプログラムである。統合サービス管理システム(ISMS)300は、SSASを構成する各サービス構成要素を制御し管理するサブシステム管理システム(SMS)と通信する。ISMS300は、オペレータコンソールプログラムのようなアプリケーションプログラムを開発するために用い得るアプリケーションプログラミングインタフェースを含む。サービスプロバイダのオペレータは、オペレータコンソールアプリケーション120を用いてISMS300と通信できる。サービス顧客は、顧客ポータルアプリケーション125を用いて、ISMS300と通信できる。ISMSは、管理ネットワーク115を介してSMSのような他の管理構成要素ならびにアプリケーションと通信する。
【0032】
図2は、本発明の特定の実施例のサブシステム管理システムの一例としてのVPN管理システムを示す。サーバ管理システム201や記憶装置管理システム202などの他のサブシステム管理システムは、VPN管理システム(VPN・SMS)と同様でよい。VPN・SMS200はネットワークインタフェースモジュール250を有しており、これが管理ネットワーク115に接続されていて、ISMS300に対しコマンドパケットを送受信するのに用いられる。VPN・SMS200はまた、VPN制御モジュール255を有しており、これがVPNルータ160に接続され、装置構成用にVPNルータ160と通信する。
【0033】
VPNパスとVPNパスに対応するVLANタグとの間のマッピング情報は、VPNデータベース210のVPNテーブル500内に記憶されている。VPNテーブル500のコンテンツは、図5を参照して後述する。システム処理モジュール230は、VPN・SMS200の起動・停止を制御し、オペレーティングシステムタスクを含む一般タスクを実行する。入出力モジュール350は、VPN・SMS200の入出力事象を処理する。
【0034】
サービス指令処理モジュール240は、ネットワークインタフェースモジュール250が受け取る実施サービス指令の発生源となる。ISMS300がVPN機器編成の変更を目的にVPN・SMS200に要求コマンドもしくはサービス指令を送信すると、コマンドパケットは、VPN・SMS200のネットワークインタフェースモジュール250により受信される。そこで、サービス指令処理モジュール240が、コマンド要求を分析し実行し、VPNテーブル500を更新し、VPN制御モジュール255を介してVPNルータ160に新たな機器編成情報を送信する。データベースアクセスモジュール245が、VPN・SMS200の他のモジュールによる要求時に用いられ、VPNデータベース210にデータを読み書きする。
【0035】
図3は、本発明の特定の実施例の統合サービス管理システム(ISMS)を示す。ISMS300は、ネットワークインタフェースモジュール365を有しており、これが管理ネットワーク115に接続されており、例えばVPN管理システム200などのSMSにコマンドパケットを送受信するのに用いられる。入出力モジュール350は、ISMS300の入出力を処理する。
【0036】
サービス指令処理モジュール355は、ネットワークインタフェースモジュール365が受信する処理サービス指令の発生源である。オペレータコンソールアプリケーション120又は顧客ポータルアプリケーション125がサービス機器編成変更を目的にISMS300に要求コマンドすなわちサービス指令を送ると、コマンドパケットがISMS300のネットワークインタフェースモジュール365により受信される。そこで、サービス指令処理モジュール355は、要求コマンドを分析して実行し、サービス管理データベース310内の関連するテーブルキャッシュを更新し、ネットワークインタフェースモジュール365を介して関連するSMSに新たな機器編成情報を送信する。
【0037】
データベースアクセスモジュール360は、ISMS300の他のモジュールにより要求された際に、サービス管理データベース310にデータを読み書きするのに用いられる。
サービス管理データベース310内には、ISMS300がSSASを制御し管理するのに使用する幾つかのテーブルが格納されている。サービス機器編成テーブル315とサービス写像テーブル325とサービス状況テーブル335について、以下に説明する。
【0038】
ISMS300は、VPNテーブルキャッシュ320とサーバテーブルキャッシュ330と記憶装置テーブルキャッシュ340から成り、これらはそれぞれSMSにより管理される対応テーブルのコピーである。例えば、VPNテーブルキャッシュ320は、VPN・SMS200に格納され、ISMS300により収集されるVPNテーブル500のコピーである。VPNテーブルとサーバテーブルと記憶装置テーブルのコンテンツについて、以下に説明する。
【0039】
図4は、本発明の特定の実施例のサービス機器編成テーブルを示す。サービス機器編成テーブル400は、ISMS300が通信するSMSを識別するのに用いる機器編成情報を含む。特定の実施例において、ISMS300は3つのサブシステムと通信する。すなわち、VPNサブシステムと、サーバサブシステムと、記憶装置サブシステムである。サービスシステムのオペレータは、サービス機器編成テーブル400内に各サブシステムのSMS・IPアドレスを入力する。起動時に、ISMS300はサービス機器編成テーブル400を参照して各SMSとの通信接続を確立する。
【0040】
図5は、本発明の特定の実施例において、VPN・SMS200のVPNデータベース210内に常駐するVPNテーブル500を示す。VPNテーブル500内に収容された情報は、ISMS300により収集されて格納される。VPNテーブル500は、VPNサブシステムがVPNルータ160を構成するのに用いる機器編成情報を含むものである。VPNテーブル500内では、「VPN識別番号」が、サイトがどのVPNに帰属するのかを特定する。「アドレス1」と「アドレス2」が、VPNパスすなわちトンネルの2つの終点のIPアドレスをそれぞれ保持している。「プロトコル」は、このサイト用にどのVPNプロトコルがVPNパス上で用いられるかについて特定する。「インターネット」は、ファイアウォール等を介してサイトが公衆インターネットへのアクセスを許されるか否かについて指し示すブール値である。「VLAN 識別番号」は、VPNパス上のこのサイトから受け取るパケットに割り当てられるVLANタグ値である。
【0041】
図6は、本発明の特定の実施例のサーバSMSのサーバデータベースに常駐するサーバテーブル600を示す。サーバSMS201は、特定の実施例のVPN・SMS200と同様である。サーバテーブル600に含まれる情報は、ISMS300によっても収集され格納される。サーバテーブル600は、サーバサブシステムがVLANスイッチ170を構成設定するのに用いる機器編成情報を含む。サーバテーブル600内で、「サーバ」はサーバサブシステム内のアプリケーションサーバのうちの一つを識別する。「アドレス」は、そのサーバのIPアドレスを保持する。「VLAN 識別番号」は、そのサーバに割り当てられるVLANタグ値である。「アプリケーション」と「OS」と「CPU」は、それぞれ、サーバ上で動作しているアプリケーション、サーバのオペレーティングシステム、及びCPU速度のようなCPU処理能力を示す。
【0042】
図7は、本発明の特定の実施例の記憶装置SMSの記憶装置データベース内に常駐する記憶装置テーブルを示す。記憶装置SMS202は、特定の実施例のVPN・SMS200と同様である。記憶装置テーブル700内に収容された情報は、ISMS300により収集されて格納される。このテーブルは、記憶装置サブシステムがFCスイッチ190と記憶装置ボリュームを構成するのに使用する機器編成情報を含む。「ボリューム」は、記憶装置サブシステム内で記憶装置ボリュームのうちの一つを特定する。「ポート」は、ボリュームのFCポートアドレスを保つ。「許可されたサーバ」は、この記憶装置ボリュームへのアクセスを許されたこれらのサーバを特定するものである。「容量」と「アクセス」は、それぞれ記憶装置ボリュームの容量とボリュームのアクセス制御属性を示す。
【0043】
図8は、本発明の特定の実施例のISMS300のサービス管理データベース310内に常駐するサービス写像テーブルを示す。ISMS300は、それに接続されたSMSから収集される複数のテーブルから単一のサービス管理テーブルを構成する。このテーブルは、サービス顧客と各サブシステムの資源との間の写像を定義する。例えば、顧客Aは、VPN 識別番号「VR−A」をもったVPNと、サーバ「S−Aa」,「S−Ab」と、ボリューム「V−Aa」,「V−Ab」へ写像される。ISMS300が顧客AについてVPN設定を構成するときに、ISMS300はこのテーブルを参照し、顧客Aに対応するVPN識別番号を決定し、そこでVPN識別番号を有するVPN・SMS200へコマンドパケットを発する。
こうして、ISMS300は顧客単位準拠の機器編成命令を受け入れ、サブシステム特定識別情報を有するサブシステムに対する要求コマンドに変換することができる。
【0044】
図9は、本発明の特定の実施例のISMS300のサービス管理データベース310内に常駐するサービス状況テーブルを示す。ISMS300は、そこに接続されたSMSのうちの一つから障害指示を受け取ると、図8のサービス写像表800を参照し、どの顧客が障害により影響を受けるかについて判定する。例えば、記憶ボリュームV−Bの障害を受信した場合、サービス写像テーブル800を参照することにより、IMS300はこの障害が顧客Bに影響を及ぼすかどうかを判定する。この場合、ISMS300は顧客Bのボリュームコラムを「正常」から「障害」へ変更することによりサービス状況テーブル900を更新する。こうして、ISMS300は、サブシステムからの障害通知を事象により影響を受けた顧客に関連付けることができる。
【0045】
図10は、本発明の特定の実施例の代表的な統合サービス管理システム処理のフローチャートを示す。図10に示したように、ステップ1002において、サービス指令は、統合サービスシステム300により受信される。このサービス指令は、オペレータコンソールアプリケーション120又は顧客ポータルアプリケーション125を使用して生成でき、ISMS300に要求コマンドすなわちサービス指令を送信する。サービス指令は、例えばサービス機器編成などの変更に用いることができる。サービス指令は、例えばISMS300のネットワークインタフェースモジュール365により受け取られるコマンドパケット形式であってもよい。そこで、ステップ1004において、要求コマンドが分析され、実行される。特定の実施例において、サービス指令処理モジュール355はサービス指令を分析し、サービス指令中のコマンドの実装目的にサブシステム機器編成に施す必要のある変更を決定する。次に、ステップ1006において、ISMS300のサービス管理データベース310の関連したテーブルキャッシュが更新され、新たな機器編成を反映する。そこで、ステップ1008において、新たな機器編成情報が、例えばネットワークインタフェースモジュール365を介して関連SMSへ送出される。
【0046】
図11は、本発明の特定の実施例の代表的な仮想的専用ネットワークサービス管理システム処理のフローチャートである。図11に示したように、ステップ1102において、サービス指令が、仮想的専用ネットワーク管理システム200によって受信される。サービス指令は、例えばオペレータコンソールアプリケーション120或いは顧客ポータルアプリケーション125からのサービス指令の受信に応答した機器編成変更の実装を目的にISMS300により生成される。サービス指令は、例えばVPN・SMS200のネットワークインタフェースモジュール250が受信するコマンドパケット形式であってもよい。そこで、ステップ1104において、サービス指令は分析され、実行される。特定の実施例において、サービス指令処理モジュール240は、サービス指令を分析し、サービス指令内でコマンドの実装目的にVPNサブシステム機器編成に施す必要のある変更を決定する。次に、ステップ1106において、VPN・SMS200のVPNデータベース210のVPNテーブル500が更新され、新たな機器編成を反映する。そこで、ステップ1108において、例えば新たな機器編成を実装せよという指示が、例えばVPN制御モジュール255を介してVPNルータ160へ送出される。
【0047】
図12は、本発明の特定の実施例の代表的なサーバ管理システム処理のフローチャートを示す。図12に示したように、ステップ1202において、サービス指令がサーバ管理システム201によって受信される。サービス指令は、例えばオペレータコンソールアプリケーション120又は顧客ポータルアプリケーション125からのサービス指令の受け取りに応答する機器編成変更の実装を目的にISMS300により生成される。サービス指令はコマンドパケット形式とすることもできる。それは、例えばサーバSMS201のネットワークインタフェースモジュールによって受信される。そこで、ステップ1204において、サービス指令は分析され、実行される。特定の実施例において、サーバSMS201のサービス指令施行モジュールは、サービス指令を分析し、サービス指令内のコマンド実装を目的にサーバサブシステム機器編成に施す必要のある変更を決定する。次に、ステップ1206において、サーバSMS201のサーバ機器編成テーブルが更新され、新たな機器編成を反映する。この情報はまた、ISMS300のサーバテーブルキャッシュ330内に収容される。そこで、ステップ1208において、新たな機器編成の実装指示が、例えばサーバSMS 201内の制御モジュールを介してVLANスイッチ170へ送出される。
【0048】
図13は、本発明の特定の実施例の代表的な記憶装置管理システム処理のフローチャートを示す。図13に示したように、ステップ1302において、サービス指令は記憶装置管理システム202によって受信される。サービス指令は、例えばオペレータコンソールアプリケーション120又は顧客ポータルアプリケーション125からのサービス指令の受信に応答した機器編成変更の実装を目的に、ISMS300によって生成される。このサービス指令は、例えば記憶装置SMS202のネットワークインタフェースモジュールにより受信されるコマンドパケット形式でもよい。そこで、ステップ1304にてサービス指令は分析され、実行される。特定の実施例において、記憶装置SMS202のサービス指令処理モジュールがサービス指令を分析し、サービス指令中のコマンド実装を目的に記憶装置サブシステム機器編成に施す必要のある変更を決定する。次に、ステップ1306において、記憶装置SMS202の記憶装置機器編成テーブルが更新され、新たな機器編成が反映される。この情報はまた、ISMS300の記憶装置テーブルキャッシュ340内に収容される。そこで、ステップ1308において、例えば新たな機器編成を実装させる指示が、例えば記憶装置SMS202内の制御モジュールを介してFCスイッチ190へ送出される。
【0049】
論理パーティショニング
本発明の特定の実施例において、論理パーティショニング技術をハイエンド・アプリケーション・サーバに適用することによりセキュリティの向上とアクセス制御を提供する。ある種のサーバ、特にハイエンド市場向けに作成されたサーバは、論理パーティショニングと呼ばれる機能を備えている。論理パーティションというのは、単一の物理的計算機上に実装される論理的実体のことである。単一の物理的計算機上に一つ以上の論理パーティションを設けることが可能である。多数の論理パーティションが計算機上に存在する場合、パーティションのそれぞれ一つずつが他のパーティションから独立している。各パーティションは異なるオペレーティング・システムをその内部に格納することができる。さらに、いずれかの論理パーティションで実行されるアプリケーション・プログラムからは別の論理パーティション上で実行される他のアプリケーションが見えない。そのため、アプリケーションの観点からすると、論理パーティションが同じ物理的計算機上に存在しているとしても、論理パーティションは単一の独立した計算機システムであるかのように機能する。
【0050】
論理パーティショニングを用いることで、サービス・プロバイダは同数のサーバでより多くの顧客にサービスを提供することができる。これは、急速に成長するサーバ・ニーズのためにますます貴重な資源となりつつあるデータ・センターの床面積をサービス・プロバイダが節約できるということを意味する。各論理パーティションが論理的に切り離されていることから、また、パーティション間の相互作用がないことから、多数の顧客が一つの物理サーバを共有している場合でも、顧客は情報の機密性を保持でき、他の顧客の活動に起因するシステム・クラッシュを回避できる。
【0051】
図14は、本発明の特定の実施例においてLPAR機能を使用した代表的なシステム構成を示す。本発明の図示した特定の実施例において、SSASにあるアプリケーション・サーバは論理パーティショニング機能を備えている。論理パーティションは、物理サーバと論理パーティションID(LPAR ID)の組み合わせによって識別される。図14において、一つの物理サーバP−1(1400)が三つの論理パーティション、L−1(1420)、L−2(1430)、L−3(1440)を保持している。別の物理サーバP−2(1410)は単一の論理パーティションL−1(1450)を保持している。
【0052】
図15は、本発明の特定の実施例における論理パーティションとホスト・バス・アダプタ(HBA)の間の代表的な関連性を示す。ホスト・バス・アダプタ(HBA)は、サーバにストレージ・エリア・ネットワークへのアクセスを提供するインタフェース装置である。一つのLPARが一つ以上のHBAを備えることが可能であるため、サーバSMS201は論理パーティションとサーバに接続された1台またはそれ以上のHBAとの間のマッピングを管理できなければならない。
【0053】
図15に図示した例において、物理サーバP−1(1400)は三つの論理パーティション、L−1(1420)、L−2(1430)、L−3(1440)を含み、一方P−2(1410)は単一の論理パーティションL−1(1450)を有している。物理サーバP−1(1400)には4枚のHBA、H−1(1500)からH−4(1530)が装備してある。これら4枚のHBAのうち、H−1(1500)とH−2(1510)はL−1(1420)に関連し、H−3(1520)とH−4(1530)はそれぞれL−2(1430)とL−3(1440)に関連する。物理サーバP−2(1410)には1つだけの論理パーティションL−1(1450)と1枚のHBA、H−5(1540)がある。この例では図示していないが、一つ以上の論理パーティションに同じHBAを共有させることも可能である。
【0054】
ストレージ・エリア・ネットワークにおけるアクセスのセキュリティはHBA単位で制御されるので、ストレージ管理サブシステムはどのHBAがどのストレージ・ボリュームへアクセスを許可されているか管理する。
【0055】
図16は、本発明の特定の実施例においてアプリケーション・サーバ、論理パーティション、HBA間のマッピングを管理するための代表的なサーバ・テーブルを示す。図16に図示してあるように、サーバSMS201はサーバ・テーブル1600を保持している。図16のサーバ・テーブル1600はたとえば物理サーバ、論理パーティションID(LPAR_ID)、HBA_IDなどの情報を格納するための追加のカラムを含む。
【0056】
サーバ・テーブル1600内で、「サーバ」はサーバ・サブシステム内部のアプリケーション・サーバの一つを同定する。「アドレス」はそのサーバのIPアドレスを保持する。「物理サーバ」はアプリケーション・サーバが含まれている物理サーバのIDを保持する。「VLAN_ID」はそのサーバに割り当てられているVLANタグ値である。「LPAR_ID」はアプリケーション・サーバが実行される論理パーティションを識別するユニークなIDである。「HBA_ID」は論理パーティションにどのHBAが接続されているかを指定する。HBA_IDの実際の値はストレージ・エリア・ネットワーク内で使用されるプロトコルによって変化する。たとえば、ファイバーチャンネルを使用したネットワークの場合、HBAのワールドワイドな名称がHBA_IDとして使用される。「アプリケーション」、「OS」、「CPU」はそのサーバ上で実行しているアプリケーション、サーバのオペレーティング・システム、およびCPUの処理能力、たとえばCPU動作速度などをそれぞれ示している。
【0057】
サーバ、たとえばS−Aa、S−Ab、S−Bなどはアプリケーション・サーバの論理名であることに注意する。これらは物理サーバとそのサーバの論理パーティションの組み合わせによって同定される。つまり、図16に図示した構成に従うと、サーバS−Aa、S−Ab、S−Bは同じ物理計算機P−1(1400)上にあり、これらのLPAR_IDはそれぞれL−1(1420)、L−2(1430)、L−3(1440)である。一方、サーバS−CDは物理計算機P−2(1420)上にあり、この計算機は単一の論理パーティションL−1(1450)を保持している。
【0058】
図17は本発明の特定の実施例で有用な代表的ストレージ・テーブルを示す。ストレージ・テーブル1700はLPAR構成を使用した実施例をサポートできる。テーブルは、FCスイッチ190とストレージ・ボリューム195を構成するためにストレージ管理サブシステム202が使用する構成情報を含む。ストレージ・テーブル1700内で、「ボリューム」はストレージ・サブシステム内のストレージ・ボリュームの一つを同定する。「ポート」はそのボリュームのFCポート・アドレスを保持する。「HBA許可(allowed)」はこのストレージ・ボリュームへのアクセスを許可されているHBA群を指定する。「容量」と「アクセス」はそれぞれストレージ・ボリュームの容量と、ボリュームのアクセス制御属性を表わす。
【0059】
ISMS300はサーバSMS201とストレージSMS202からマッピング情報を収集してマッピング情報を図8のサービス・マッピング・テーブル800と図9のサービス状態テーブル900に統合する。残りの動作は図10から図13に関連して本明細書において上記で説明した特定の実施例の処理と実質的に同様である。
【0060】
上記内容は、本発明の好適な実施例の説明である。添付の特許請求の範囲により規程される本発明の範囲から逸脱することなく変更と修正が可能であることは、正しく認識さるべきである。
特定の実施例は、例えば確固たる有益なネットワークサービスの設計施行管理に用いるサービス管理作業の効率改善をもたらす。代表的な実施例では、ネットワークと記憶装置の統合サービスの構築技術がもたらされる。本発明の特定の実施例では、統合サービス管理システムにより全体として各サービス構成要素について顧客識別情報の統合管理能力がもたらされる。これは、サービスオペレータに顧客単位或いはサービス単位に基づくサービスの構成監視管理を可能にする。しかるべき顧客を選択することにより、オペレータは顧客サイトからアクセスネットワークまで、すなわち選択された顧客に関連するアプリケーションサーバ及び記憶装置装置までエンドツーエンドのサービスに集中することができる。
特定の実施例において、各サービス構成要素についての顧客識別情報が統合サービス管理システムにより自動的に写像されるので、サービスプロバイダのオペレータは手動で各サービス構成要素を構成する必要はない。
【0061】
本発明は、有益なネットワークサービスの設計施行管理に用いるサービス管理作業の効率改善をもたらす。
【図面の簡単な説明】
【図1】SSASのシステム概要を示す図である。
【図2】サブシステム管理システムの一例としてのVPN管理システムを示す図である。
【図3】統合サービス管理システム(ISMS)を示す図である。
【図4】統合サービス機器編成テーブルを示す図である。
【図5】VPN・SMS200のVPNデータベース210に常駐するVPNテーブル500を示す図である。
【図6】サーバSMSのサーバデータベースに常駐するサーバテーブル600を示す図である。
【図7】記憶装置SMSの記憶装置データベースに常駐する記憶装置テーブルを示す図である。
【図8】ISMS300のサービス管理データベース310に常駐するサービス写像テーブルを示す図である。
【図9】ISMS300のサービス管理データベース310に常駐するサービス状況テーブルを示す図である。
【図10】統合サービス管理システム処理のフローチャートを示す図である。
【図11】仮想的専用ネットワークサービス管理システム処理のフローチャートを示す図である。
【図12】サーバ管理システム処理のフローチャートを示す図である。
【図13】代表的な記憶装置管理システム処理のフローチャートを示す図である。
【図14】LPAR機能を使用した代表的なシステム構成を示す図である。
【図15】論理パーティションとホスト・バス・アダプタの間の関連性を示す図である。
【図16】アプリケーション・サーバ、論理パーティション、HBA間のマッピングを管理するためのサーバ・テーブルを示す図である。
【図17】ストレージ・テーブルを示す図である。
【符号の説明】
150…データセンター、160…VPNルータ、170…VLANスイッチ、200…VPN管理システム、201…サーバ管理システム、202…記憶装置管理システム、300…統合サービス管理システム。
Claims (12)
- ネットワークに接続されたルータと、
複数の論理パーティションを有するサーバと、
前記ルータといずれかの前記論理パーティションとの間の選択的な相互接続を行う第1のスイッチと、
少なくとも1つのストレージと、
いずれかの前記論理パーティションと前記少なくとも1つのストレージとの間の選択的な相互接続を行う第2のスイッチと、
前記ルータにおける前記ネットワークから受信した情報の転送を制御し、前記ルータの機器編成情報を有するネットワーク管理部と、
前記第1のスイッチにより行われる前記選択的な相互接続を制御し、前記第1のスイッチ及び前記サーバの機器編成情報を有するサーバ管理部と、
前記第2のスイッチにより行われる前記選択的な相互接続を制御し、前記第2のスイッチ及び前記ストレージの機器編成情報を有するストレージ管理部と、
前記ネットワーク管理部、前記サーバ管理部及び前記ストレージ管理部と通信を行い、前記ルータの機器編成情報、前記第1のスイッチ及び前記サーバの機器編成情報並びに前記第2のスイッチ及び前記ストレージの機器編成情報を有し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けて管理し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けた対応情報を有する統合管理部と、
を有することを特徴とするシステム。 - ネットワークに接続されたルータと、
複数の論理パーティションを有するサーバと、
前記ルータといずれかの前記論理パーティションとの間の選択的な相互接続を行う第1のスイッチと、
少なくとも1つのストレージと、
いずれかの前記論理パーティションと前記少なくとも1つのストレージとの間の選択的な相互接続を行う第2のスイッチと、
前記ルータにおける前記ネットワークから受信した情報の転送を制御し、前記ルータの機器編成情報を有するネットワーク管理部と、
前記サーバのリソースの割り当てを制御し、前記第1のスイッチ及び前記サーバの機器編成情報を有するサーバ管理部と、
前記ストレージのリソースの割り当てを制御し、前記第2のスイッチ及び前記ストレージの機器編成情報を有するストレージ管理部と、
前記ネットワーク管理部、前記サーバ管理部及び前記ストレージ管理部と通信を行い、前記ルータの機器編成情報、前記第1のスイッチ及び前記サーバの機器編成情報並びに前記第2のスイッチ及び前記ストレージの機器編成情報を有し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けて管理し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けた対応情報を有する統合管理部と、
を有することを特徴とするシステム。 - 請求項1又は2に記載のシステムであって、
前記ネットワークは、仮想的専用ネットワークであり、
前記ルータは、前記仮想的専用ネットワークに接続され、クライアントに対し、少なくとも1つの仮想ルータを維持し、
前記第1のスイッチは、前記ルータと前記少なくとも1つのサーバとの間の選択的な相互接続を行う仮想LANスイッチであることを特徴とするシステム。 - 請求項1乃至3のいずれかに記載のシステムであって、
前記統合管理部は、顧客単位で、前記ネットワーク、前記サーバ及び前記ストレージを対応付け、前記ネットワーク、前記サーバ及び前記ストレージのいずれかに障害が発生した場合、前記障害の影響範囲を示す情報を有することを特徴とするシステム。 - 請求項1乃至3のいずれかに記載のシステムであって、
前記サーバは、複数のアプリケーションサービスを稼動しており、
前記統合管理部は、前記アプリケーションサービス単位で、前記ネットワーク、前記サーバ及び前記ストレージを対応付け、前記ネットワーク、前記サーバ及び前記ストレージのいずれかに障害が発生した場合、前記障害の影響範囲を示す情報を有することを特徴とするシステム。 - 請求項1乃至5のいずれかに記載のシステムであって、
前記統合管理部は、リソース変更の変更要求に応じて、前記変更要求を分析し、前記ネットワーク管理部、前記サーバ管理部及び/又は前記ストレージ管理部に対して、必要なリソース変更の変更指令を送信することを特徴とするシステム。 - システムを管理する管理システムであって、
前記システムは、
ネットワークに接続されたルータと、
複数の論理パーティションを有するサーバと、
前記ルータといずれかの前記論理パーティションとの間の選択的な相互接続を行う第1のスイッチと、
少なくとも1つのストレージと、
いずれかの前記論理パーティションと前記少なくとも1つのストレージとの間の選択的な相互接続を行う第2のスイッチと、を有し、
前記管理システムは、
前記ルータにおける前記ネットワークから受信した情報の転送を制御し、前記ルータの機器編成情報を有するネットワーク管理部と、
前記第1のスイッチにより行われる前記選択的な相互接続を制御し、前記第1のスイッチ及び前記サーバの機器編成情報を有するサーバ管理部と、
前記第2のスイッチにより行われる前記選択的な相互接続を制御し、前記第2のスイッチ及び前記ストレージの機器編成情報を有するストレージ管理部と、
前記ネットワーク管理部、前記サーバ管理部及び前記ストレージ管理部と通信を行い、前記ルータの機器編成情報、前記第1のスイッチ及び前記サーバの機器編成情報並びに前記第2のスイッチ及び前記ストレージの機器編成情報を有し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けて管理し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けた対応情報を有する統合管理部と、を有する
ことを特徴とする管理システム。 - システムを管理する管理システムであって、
前記システムは、
ネットワークに接続されたルータと、
複数の論理パーティションを有するサーバと、
前記ルータといずれかの前記論理パーティションとの間の選択的な相互接続を行う第1のスイッチと、
少なくとも1つのストレージと、
いずれかの前記論理パーティションと前記少なくとも1つのストレージとの間の選択的な相互接続を行う第2のスイッチと、を有し、
前記管理システムは、
前記ルータにおける前記ネットワークから受信した情報の転送を制御し、前記ルータの 機器編成情報を有するネットワーク管理部と、
前記サーバのリソースの割り当てを制御し、前記第1のスイッチ及び前記サーバの機器編成情報を有するサーバ管理部と、
前記ストレージのリソースの割り当てを制御し、前記第2のスイッチ及び前記ストレージの機器編成情報を有するストレージ管理部と、
前記ネットワーク管理部、前記サーバ管理部及び前記ストレージ管理部と通信を行い、前記ルータの機器編成情報、前記第1のスイッチ及び前記サーバの機器編成情報並びに前記第2のスイッチ及び前記ストレージの機器編成情報を有し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けて管理し、前記ネットワーク、前記サーバ及び前記ストレージを対応付けた対応情報を有する統合管理部と、を有する
ことを特徴とする管理システム。 - 請求項7又は8に記載の管理システムであって、
前記ネットワークは、仮想的専用ネットワークであり、
前記ルータは、前記仮想的専用ネットワークに接続され、クライアントに対し、少なくとも1つの仮想ルータを維持し、
前記第1のスイッチは、前記ルータと前記少なくとも1つのサーバとの間の選択的な相互接続を行う仮想LANスイッチであることを特徴とする管理システム。 - 請求項7乃至9のいずれかに記載の管理システムであって、
前記統合管理部は、顧客単位で、前記ネットワーク、前記サーバ及び前記ストレージを対応付け、前記ネットワーク、前記サーバ及び前記ストレージのいずれかに障害が発生した場合、前記障害の影響範囲を示す情報を有することを特徴とする管理システム。 - 請求項7乃至9のいずれかに記載の管理システムであって、
前記サーバは、複数のアプリケーションサービスを稼動しており、
前記統合管理部は、前記アプリケーションサービス単位で、前記ネットワーク、前記サーバ及び前記ストレージを対応付け、前記ネットワーク、前記サーバ及び前記ストレージのいずれかに障害が発生した場合、前記障害の影響範囲を示す情報を有することを特徴とする管理システム。 - 請求項7乃至11のいずれかに記載の管理システムであって、
前記統合管理部は、リソース変更の変更要求に応じて、前記変更要求を分析し、前記ネットワーク管理部、前記サーバ管理部及び/又は前記ストレージ管理部に対して、必要なリソース変更の変更指令を送信することを特徴とする管理システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/841,710 US7099912B2 (en) | 2001-04-24 | 2001-04-24 | Integrated service management system |
US09/841710 | 2001-04-24 | ||
US09/964129 | 2001-09-25 | ||
US09/964,129 US7379987B2 (en) | 2001-04-24 | 2001-09-25 | Integrated service management system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230012A Division JP4349396B2 (ja) | 2001-04-24 | 2006-08-28 | 統合サービス管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003032275A JP2003032275A (ja) | 2003-01-31 |
JP3945297B2 true JP3945297B2 (ja) | 2007-07-18 |
Family
ID=27126281
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002115602A Expired - Fee Related JP3945297B2 (ja) | 2001-04-24 | 2002-04-18 | システム及び管理システム |
JP2006230012A Expired - Fee Related JP4349396B2 (ja) | 2001-04-24 | 2006-08-28 | 統合サービス管理システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230012A Expired - Fee Related JP4349396B2 (ja) | 2001-04-24 | 2006-08-28 | 統合サービス管理システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US7693980B2 (ja) |
JP (2) | JP3945297B2 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250357B2 (en) | 2000-09-13 | 2012-08-21 | Fortinet, Inc. | Tunnel interface for securing traffic over a network |
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
US7389358B1 (en) * | 2000-09-13 | 2008-06-17 | Fortinet, Inc. | Distributed virtual system to support managed, network-based services |
US7487232B1 (en) | 2000-09-13 | 2009-02-03 | Fortinet, Inc. | Switch management system and method |
US7574495B1 (en) * | 2000-09-13 | 2009-08-11 | Fortinet, Inc. | System and method for managing interworking communications protocols |
US7181547B1 (en) | 2001-06-28 | 2007-02-20 | Fortinet, Inc. | Identifying nodes in a ring network |
US7203192B2 (en) | 2002-06-04 | 2007-04-10 | Fortinet, Inc. | Network packet steering |
US7376125B1 (en) | 2002-06-04 | 2008-05-20 | Fortinet, Inc. | Service processing switch |
US7161904B2 (en) | 2002-06-04 | 2007-01-09 | Fortinet, Inc. | System and method for hierarchical metering in a virtual router based network switch |
US7177311B1 (en) | 2002-06-04 | 2007-02-13 | Fortinet, Inc. | System and method for routing traffic through a virtual router-based network switch |
US7116665B2 (en) * | 2002-06-04 | 2006-10-03 | Fortinet, Inc. | Methods and systems for a distributed provider edge |
US7096383B2 (en) | 2002-08-29 | 2006-08-22 | Cosine Communications, Inc. | System and method for virtual router failover in a network routing system |
US7266120B2 (en) | 2002-11-18 | 2007-09-04 | Fortinet, Inc. | System and method for hardware accelerated packet multicast in a virtual routing system |
US7720095B2 (en) | 2003-08-27 | 2010-05-18 | Fortinet, Inc. | Heterogeneous media packet bridging |
US9032095B1 (en) | 2004-01-06 | 2015-05-12 | Juniper Networks, Inc. | Routing device having multiple logical routers |
US7178015B2 (en) * | 2004-01-12 | 2007-02-13 | Hewlett-Packard Development Company, L.P. | Security measures in a partitionable computing system |
US7499419B2 (en) | 2004-09-24 | 2009-03-03 | Fortinet, Inc. | Scalable IP-services enabled multicast forwarding with efficient resource utilization |
JP4375197B2 (ja) | 2004-10-25 | 2009-12-02 | 日本電気株式会社 | 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム |
US7808904B2 (en) | 2004-11-18 | 2010-10-05 | Fortinet, Inc. | Method and apparatus for managing subscriber profiles |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
US7990969B2 (en) * | 2007-06-22 | 2011-08-02 | Verizon Patent And Licensing Inc. | Multiprotocol label switching (MPLS) interface with virtual private network (VPN) application |
US7801994B2 (en) * | 2007-11-29 | 2010-09-21 | Hitachi, Ltd. | Method and apparatus for locating candidate data centers for application migration |
US8281377B1 (en) | 2008-04-15 | 2012-10-02 | Desktone, Inc. | Remote access manager for virtual computing services |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US9137209B1 (en) | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8369345B1 (en) * | 2009-11-13 | 2013-02-05 | Juniper Networks, Inc. | Multi-router system having shared network interfaces |
US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
CN102763083B (zh) | 2010-06-17 | 2015-07-08 | 株式会社日立制作所 | 计算机系统及其更改方法 |
US8473557B2 (en) | 2010-08-24 | 2013-06-25 | At&T Intellectual Property I, L.P. | Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network |
JP5710928B2 (ja) * | 2010-10-07 | 2015-04-30 | 株式会社日立製作所 | ネットワークシステム、仮想ネットワーク管理方法及びルータ |
JP5618886B2 (ja) * | 2011-03-31 | 2014-11-05 | 株式会社日立製作所 | ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法 |
US9237124B2 (en) * | 2011-07-14 | 2016-01-12 | Marvell Israel (M.I.S.L) Ltd. | Scaling of virtual machine addresses in datacenters |
US8958298B2 (en) * | 2011-08-17 | 2015-02-17 | Nicira, Inc. | Centralized logical L3 routing |
US9467305B2 (en) | 2012-03-07 | 2016-10-11 | Vmware, Inc. | Multitenant access to multiple desktops on host machine partitions in a service provider network |
US9509549B2 (en) * | 2013-03-15 | 2016-11-29 | Cisco Technology, Inc. | Extending routing rules from external services |
CN104219147B (zh) * | 2013-06-05 | 2018-10-16 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
US9253158B2 (en) | 2013-08-23 | 2016-02-02 | Vmware, Inc. | Remote access manager for virtual computing services |
JP5842040B2 (ja) * | 2014-09-12 | 2016-01-13 | 株式会社日立製作所 | ネットワークシステム |
US20180150234A1 (en) * | 2016-11-28 | 2018-05-31 | Hewlett Packard Enterprise Development Lp | Cloud volume storage |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3112085A (en) * | 1960-02-18 | 1963-11-26 | Windmoeller & Hoelscher | Machine for winding continuous sheet material |
JP3693184B2 (ja) | 1994-11-14 | 2005-09-07 | 株式会社日立製作所 | コンピュータネットワーク管理システム |
EP0735765B1 (en) * | 1995-03-31 | 2002-06-19 | Sony Service Centre (Europe) N.V. | Storage medium unit |
US6112085A (en) * | 1995-11-30 | 2000-08-29 | Amsc Subsidiary Corporation | Virtual network configuration and management system for satellite communication system |
US5768271A (en) | 1996-04-12 | 1998-06-16 | Alcatel Data Networks Inc. | Virtual private network |
US5881227A (en) * | 1996-06-17 | 1999-03-09 | International Business Machines Corporation | Use of daemons in a partitioned massively parallel processing system environment |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6073172A (en) * | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6339595B1 (en) * | 1997-12-23 | 2002-01-15 | Cisco Technology, Inc. | Peer-model support for virtual private networks with potentially overlapping addresses |
US6658417B1 (en) * | 1997-12-31 | 2003-12-02 | International Business Machines Corporation | Term-based methods and apparatus for access to files on shared storage devices |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6148337A (en) * | 1998-04-01 | 2000-11-14 | Bridgeway Corporation | Method and system for monitoring and manipulating the flow of private information on public networks |
US6175917B1 (en) * | 1998-04-23 | 2001-01-16 | Vpnet Technologies, Inc. | Method and apparatus for swapping a computer operating system |
US6421711B1 (en) | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
US6295575B1 (en) | 1998-06-29 | 2001-09-25 | Emc Corporation | Configuring vectors of logical storage units for data storage partitioning and sharing |
JP3550503B2 (ja) * | 1998-11-10 | 2004-08-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信を可能とするための方法及び通信システム |
US6205488B1 (en) * | 1998-11-13 | 2001-03-20 | Nortel Networks Limited | Internet protocol virtual private network realization using multi-protocol label switching tunnels |
US6609153B1 (en) | 1998-12-24 | 2003-08-19 | Redback Networks Inc. | Domain isolation through virtual network machines |
JP4137264B2 (ja) * | 1999-01-05 | 2008-08-20 | 株式会社日立製作所 | データベース負荷分散処理方法及びその実施装置 |
US6577642B1 (en) * | 1999-01-15 | 2003-06-10 | 3Com Corporation | Method and system for virtual network administration with a data-over cable system |
US6487547B1 (en) | 1999-01-29 | 2002-11-26 | Oracle Corporation | Database appliance comprising hardware and software bundle configured for specific database applications |
US6674756B1 (en) * | 1999-02-23 | 2004-01-06 | Alcatel | Multi-service network switch with multiple virtual routers |
US6584507B1 (en) * | 1999-03-02 | 2003-06-24 | Cisco Technology, Inc. | Linking external applications to a network management system |
US6640278B1 (en) | 1999-03-25 | 2003-10-28 | Dell Products L.P. | Method for configuration and management of storage resources in a storage network |
US6765591B2 (en) * | 1999-04-02 | 2004-07-20 | Nortel Networks Limited | Managing a virtual private network |
US6662221B1 (en) * | 1999-04-12 | 2003-12-09 | Lucent Technologies Inc. | Integrated network and service management with automated flow through configuration and provisioning of virtual private networks |
US6614791B1 (en) | 1999-05-11 | 2003-09-02 | Nortel Networks Limited | System, device, and method for supporting virtual private networks |
US6665714B1 (en) * | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
US6597956B1 (en) * | 1999-08-23 | 2003-07-22 | Terraspring, Inc. | Method and apparatus for controlling an extensible computing system |
US6779016B1 (en) | 1999-08-23 | 2004-08-17 | Terraspring, Inc. | Extensible computing system |
EP1107108A1 (en) | 1999-12-09 | 2001-06-13 | Hewlett-Packard Company, A Delaware Corporation | System and method for managing the configuration of hierarchically networked data processing devices |
US6609156B1 (en) * | 1999-12-29 | 2003-08-19 | Unisys Corporation | Method and apparatus for reducing redundant multiple recipient message handling in a message handling system |
US20030237016A1 (en) | 2000-03-03 | 2003-12-25 | Johnson Scott C. | System and apparatus for accelerating content delivery throughout networks |
US6665715B1 (en) * | 2000-04-03 | 2003-12-16 | Infosplit Inc | Method and systems for locating geographical locations of online users |
US6996628B2 (en) * | 2000-04-12 | 2006-02-07 | Corente, Inc. | Methods and systems for managing virtual addresses for virtual networks |
US6842769B1 (en) | 2000-05-05 | 2005-01-11 | Interland, Inc. | Automatically configured network server |
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
US7051801B1 (en) * | 2000-07-28 | 2006-05-30 | Hydrogenics Corporation | Method and apparatus for humidification and temperature control of incoming fuel cell process gas |
US7249170B2 (en) | 2000-12-06 | 2007-07-24 | Intelliden | System and method for configuration, management and monitoring of network resources |
JP2002258810A (ja) | 2001-03-05 | 2002-09-11 | Hitachi Ltd | 液晶表示装置 |
US7171453B2 (en) * | 2001-04-19 | 2007-01-30 | Hitachi, Ltd. | Virtual private volume method and system |
US7099912B2 (en) | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7085827B2 (en) | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
US6874547B1 (en) * | 2003-11-17 | 2005-04-05 | Darlene Dorr | Nitrous oxide transfer system |
-
2002
- 2002-04-18 JP JP2002115602A patent/JP3945297B2/ja not_active Expired - Fee Related
-
2006
- 2006-08-28 JP JP2006230012A patent/JP4349396B2/ja not_active Expired - Fee Related
-
2007
- 2007-10-24 US US11/923,587 patent/US7693980B2/en not_active Expired - Fee Related
-
2010
- 2010-02-12 US US12/705,538 patent/US7962601B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007014014A (ja) | 2007-01-18 |
US20100146098A1 (en) | 2010-06-10 |
US7962601B2 (en) | 2011-06-14 |
JP4349396B2 (ja) | 2009-10-21 |
JP2003032275A (ja) | 2003-01-31 |
US7693980B2 (en) | 2010-04-06 |
US20080043764A1 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3945297B2 (ja) | システム及び管理システム | |
JP3945276B2 (ja) | システム及び管理システム | |
US7085827B2 (en) | Integrated service management system for remote customer support | |
JP7085565B2 (ja) | 分離されたネットワークスタックにわたるインテリジェントなスレッド管理 | |
US7188194B1 (en) | Session-based target/LUN mapping for a storage area network and associated method | |
US7522616B2 (en) | Method and apparatus for accessing remote storage using SCSI and an IP network | |
US8331362B2 (en) | Methods and apparatus for distributed dynamic network provisioning | |
JP4961411B2 (ja) | 計算機システム及びその構成管理方法 | |
US7548924B2 (en) | Managing method for storage subsystem | |
US9032054B2 (en) | Method and apparatus for determining a network topology during network provisioning | |
US8565118B2 (en) | Methods and apparatus for distributed dynamic network provisioning | |
US7281062B1 (en) | Virtual SCSI bus for SCSI-based storage area network | |
US11064017B2 (en) | Peripheral device enabling virtualized computing service extensions | |
US20050262268A1 (en) | Computer system having a plurality of storage networks and method for setting information | |
US10931565B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
JP2005100194A (ja) | 複数のユーザ閉域網に多重帰属するサーバ装置 | |
JP2014146352A (ja) | 計算機システム及びその管理方法 | |
JP5508458B2 (ja) | 計算機システム及びその構成管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041021 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140420 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |