JP3972596B2 - Disk array system - Google Patents
Disk array system Download PDFInfo
- Publication number
- JP3972596B2 JP3972596B2 JP2001121970A JP2001121970A JP3972596B2 JP 3972596 B2 JP3972596 B2 JP 3972596B2 JP 2001121970 A JP2001121970 A JP 2001121970A JP 2001121970 A JP2001121970 A JP 2001121970A JP 3972596 B2 JP3972596 B2 JP 3972596B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- disk array
- host
- transfer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は主として、コンピュータシステムの記憶システムとして用いられるディスクアレイシステムのための制御方式に係わり、特にディスクアレイシステムのアクセスセキュリティに関する。
【0002】
【従来の技術】
ディスクアレイシステムは、RAID(Redundant Arrays of Inexpensive Disks)とも呼ばれ、複数のディスク装置をアレイ状に配置した構成をとり、ホストからのリード要求(データの読み出し要求)およびライト要求(データの書き込み要求)をディスクの並列動作によって高速に処理するとともに、データに冗長データを付加することによって信頼性を向上させた記憶装置である。ディスクアレイシステムは、冗長データの種類と構成により5つのレベルに分類されている(論文:"A Case for Redundant Arrays of Inexpensive Disks(RAID)", David A.Patterson, Garsh Gibson, and Randy H.Katz, Computer Science Division Department of Electrical Engineering and Computer Sciences, University of California Berkeley ACM SIGMOD pp.109−116 1988)。
【0003】
ディスクアレイシステムは複数のディスクからなるディスク群を備えている。上記のようなディスクアレイを実現するためには、ホストからのリード/ライト要求を各ディスクへのリード/ライト要求に変換し、ライト時にはデータを各ディスクへ分散し、リード時には各ディスクからデータを集合するデータ分散・集合制御を行う必要がある。このような制御をディスクアレイ制御と呼ぶこととする。
【0004】
ホストからのリード/ライト要求は、一般的にLU(Logical Unit)と呼ばれる論理ユニット単位で行われる。
【0005】
ホストとディスクアレイを接続するインタフェースは、メインフレームとの接続では専用インタフェースが、オープンシステムとの接続ではSCSI(Small Computer System Interface)やファイバチャネルが用いられてきた。ところが、近年インターネットにより爆発的に普及した、IP(Internet Protocol)をプロトコルとして用いたネットワークでストレージを接続したいという要求が高まっており、IP上にSCSIのプロトコルを載せるiSCSI(Internet SCSI)という規格がIETF(Internet Engineering Task Force)において検討され、2000年6月の時点でInternet−Draftとしてdraft−satran−iscsi−01.txt が公開されている。
【0006】
iSCSIを一例とするIPストレージ技術により、IPネットワークにストレージデバイスが直接接続可能になると、ディスクアレイシステムを含むストレージデバイスへのアクセス性は飛躍的に向上する。
【0007】
【発明が解決しようとする課題】
iSCSI技術により、IPネットワークにディスクアレイシステムが直接接続され、IPネットワーク上の計算機からディスクアレイシステムが簡単にアクセス可能になると、それだけ不正アクセスの機会も増大することとなり、不正アクセスを防ぐセキュリティ機能が重要となる。
【0008】
ファイバチャネルで構成されSAN(Storage Area Network)と呼ばれるストレージ専用のネットワークでホストおよびディスクアレイシステムが接続されていた時には、あるLUに対してあらかじめ設定しておいたホスト以外からのアクセスを不正アクセスとみなして受け付けないLUNセキュリティ機能を使用してデータ転送におけるセキュリティを高めていた。LUNセキュリティ機能については、特開平10−333839号公報において開示されている。
【0009】
ところが、iSCSI技術により、SCSIのプロトコルがIPの内部にカプセル化されてしまうと、ネットワーク上を流れるIPのパケットを見ただけでは単純にLUを特定することができなくなる。アクセス先のLUおよびアクセス元のホストを特定する為には、IPパケットの中にあるTCPパケットのさらに中にあるiSCSIのパケットを解析する必要があり、iSCSIによってディスクアレイシステムをIPネットワークに接続した場合、従来と同様のLUNセキュリティ機能を実現するのが難しくなるという課題がある。
【0010】
また、IPネットワークでは、各ネットワークを相互接続するルータにさまざまなセキュリティ機能が実装されている。しかしながらそれらの機能はIPを前提としたものであり、そのままではディスクアレイシステムのセキュリティに使用することはできない。
【0011】
本発明の目的は、iSCSI技術でIPネットワークに接続されるディスクアレイにおいて、IPアドレスを用いて従来のLUNセキュリティと同等のセキュリティ機能を実現することにある。
【0012】
本発明のさらにもう1つの目的は、従来のルータに手を加えることなく、ルータでLUNセキュリティと同等のセキュリティを実現することにある。
【0013】
【課題を解決するための手段】
前記目的を達成する為に、本発明は、アレイ上に配置した複数のディスク装置を有するアレイ型ディスクシステムにおいて、IPネットワークに接続されiSCSIプロトコルを解するネットワークインタフェースと、ディスクアレイ制御を行うディスクアレイコントローラに加えて、1つのネットワークインタフェースに複数のIPアドレスを保持する手段と、IPアドレスとディスクアレイ内部のLUを対応付けて管理する手段と、あらかじめ与えられた設定に基づき転送元と転送先のIPアドレスの組によりその転送が不正な転送であるかを判断しフィルタリングする手段を設ける。
【0014】
また、従来アレイ型ディスクシステムを管理していた管理端末に、ディスクアレイ管理機能の他に、ディスクアレイが保持する複数のIPアドレスとLUとを対応付けマッピングし結果をディスクアレイに通知する機能と、どのホストがどのLUにアクセス可能であるかを対応付け、それをIPアドレスレベルで管理し、アクセス可能であるホストとLUのIPアドレスの組をネットワークルータやディスクアレイに設定する機能を設ける。
【0015】
これによりディスクアレイは、正当な転送のIPアドレスの組を知ることができるので、内部に設けた不正な転送をフィルタリングする手段により、不正なIPの組による転送を破棄することができる。LUをIPアドレスと対応付けているので、これは従来のLUNセキュリティと同等のセキュリティ機能である。
【0016】
同様にネットワークルータは、正当な転送のIPアドレスの組を知ることができるので、従来から持っているパケットフィルタリングの機能により、不正なIPの組による転送を破棄することができる。LUをIPアドレスと対応付けているので、これは従来のLUNセキュリティと同等のセキュリティ機能である。さらにディスクアレイ外部のネットワークルータ上で不正な転送を破棄することができるという効果がある。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を、詳細に説明する。
【0018】
まず、本発明の実施形態の構成を図1を用いて説明する。
【0019】
図1において、ホストA100、ホストB110、ホストC120、ホストD130は、ディスクアレイ200に対してリード/ライト要求を出し、データの入出力を行うホストである。200は本発明におけるディスクアレイ、300はネットワークを相互に接続する装置であるルータ、400はネットワークおよびディスクアレイ200の管理端末である。ネットワークA500とネットワークB510はそれぞれ独立したネットワークであり、ルータ300により相互に接続されている。ホストA100およびホストB110は、ネットワークA500上に存在しているが、ルータ300を介することにより、ネットワークB510上に存在するディスクアレイ200へアクセス可能となっている。ネットワークA500とネットワークB510は、プロトコルとしてIPを用いるネットワークである。
【0020】
図2に本発明におけるディスクアレイの内部ブロック図を示す。ディスクアレイ200は、IPネットワークに接続されiSCSIプロトコルを解するネットワークインタフェース210と、複数IPアドレス保持手段212と、IPアドレス−LUN対応付け手段214と、IPフィルタリング手段216と、ディスクアレイコントローラ220と、ディスク装置群230とを備えている。ディスクアレイコントローラ220は、ホストとのデータ入出力の制御、ディスクアレイ特有のデータ分割/統合の制御、ディスク装置群とのデータの入出力の制御を含むディスクアレイ制御を行う部位であり、ディスクアレイを制御するプログラム蓄えるメモリ222と、プログラムを実行しディスクアレイ全体の制御を行うMPU224と、ホストとディスク装置群間のデータ転送を一時バッファリングするディスクキャッシュ226とを備えている。ディスク装置群230は、アレイ上に配された複数ディスク装置によって構成されている。
【0021】
本実施形態においては、単体ディスクあるいは複数ディスクのRAIDにより構成された論理ユニットLU0−232、LU1−234、LU2−236、LU3−238を備えるものとする。
【0022】
次に、本発明の特徴である複数IPアドレス保持手段212、IPアドレス−LUN対応付け手段214、IPフィルタリング手段216について説明する。従来は通常、一つのネットワークインタフェースには一つのIPアドレスのみを割り当てていた。これは、複数IPアドレスに対応していないネットワーク機器が多く、一つのネットワークインタフェースに複数のIPアドレスを割り当てて運用することが難しかったためである。しかしながら、一つのネットワークインタフェースに複数のIPアドレスを割り当てることを前提とするIPv6が普及することにより、この問題は解消される。本発明のディスクアレイ200は、複数IPアドレス保持手段212を持つことにより、ネットワークインタフェース210に複数のIPアドレスを割り当てることを可能としている。IPアドレス−LUN対応付け手段214は、ネットワーク識別子であるIPアドレスと、ディスクアクセスの論理的な単位であり実質的なディスク識別子であるLUN(LU Number)の対応付けを行う。本実施形態では、IPアドレス何番をどのLUNに対応させるかという対応付け自体はシステム管理者が行い、管理端末400を介して対応付けの結果がIPアドレス−LUN対応付け手段214に通知される。この対応付けは、図4のようなIPアドレス−LUNマッピングテーブル500をもって管理される。
【0023】
IPアドレスとLUNの対応付けの一例を図4のIPアドレス−LUNマッピングテーブル500に示す。ここで、IPアドレスは本来ならばネットワークアドレスとしての意味を持った長い数字列であるが、本実施形態においては説明のために4桁の数字列としてIPアドレスを表すものとする。IPアドレス−LUNマッピングテーブル500では、IPアドレス510とLU番号520を対応付けている。ここに表されている例では、IPアドレス”0000”とLU番号”LU0”が対応付けられ、同様に”0001”と”LU1”が、”0002”と”LU2”が、”0002”と”LU3”が対応付けられている。ここでLU2とLU3は同じIPアドレス”0002”に対応付けられているが、これは論理ユニットとしては別のLUであるが、ネットワーク的には同じ条件でアクセスされるLUの組であるため、同じIPアドレスを割り振っているからである。これは例えば、LU2がRAID1で構成され高速なアクセスが可能となっており、LU3がRAID5で構成されていて、LU2、LU3ともに同じホストからアクセスされるが高速なアクセスが必要な時はLU2が、通常はLU3が使用されるというように使用用途によりLUを区別してアクセスするような場合に有効である。
【0024】
図2に戻って、IPフィルタリング手段216は、通常のルータに実装されているパケットフィルタリング機能の内の一機能、IPパケットを調べ転送元IPアドレスと転送先IPアドレスの組があらかじめ設定されている組であればその転送を正当なものとし、設定されていない組であった場合には不正な転送であると判断してその転送を無効とする、IPアドレスによるフィルタリング機能を実現する。正当なIPアドレスの組は、システム管理者が管理端末400のIPアドレスセキュリティ設定機能416を介してIPフィルタリング手段216に設定する。
【0025】
図3に、本発明における管理端末400のブロック図を示す。管理端末400は、内部に管理ソフト410を持っており、これによってさまざまな管理を実現するが、本実施形態においては管理ソフト410内に従来持っているディスクアレイ管理機能412に加えて、IPアドレス−LUNマッピング機能414、IPアドレスセキュリティ設定機能416を備える。ディスクアレイ管理機能412は、ディスクアレイ200と通信し、LU作成やLU開放等の支持を与えてディスクアレイ200を管理するプログラムである。IPアドレス−LUNマッピング機能は、図4に示すIPアドレス−LUNマッピングテーブル500を持ち、実際のIPアドレス510とLU番号520の対応付けを行う。IPアドレス−LUNマッピング機能414が行ったIPアドレスとLU番号の対応付けを、ディスクアレイ200内部のIPアドレス−LUN対応付け手段に伝えることにより、ディスクアレイ200でも同じ対応付けが行われる。IPアドレスセキュリティ設定機能416は、図5に示すようなアクセス可能LU対応テーブル600を持ち、このテーブルから得られるアクセス可能なホストとLUの組をルータ300およびディスクアレイ200内部のIPフィルタリング手段216に設定することにより、IPアドレスの組によるフィルタリング機能を実現する。
【0026】
図5に示すアクセス可能LU対応テーブル600は、ホスト610、そのホストのIPアドレスを表すホストIPアドレス620、そのホストがアクセスすることが可能なLUを表すアクセス可能LU630、そのLUに対応するIPアドレスを表すLU対応IPアドレス640の項目を持つテーブルである。図5の例では、ホストAはIPアドレス”0100”を持ち、IPアドレス”0000”に対応付けられたLU0にアクセス可能であることを示している。同様にホストBはIPアドレス”0110”を持ち、IPアドレス”0002”に対応付けられたLU2およびLU3にアクセス可能である。このようにホストが複数のLUにアクセス可能の場合は、そのホストがテーブルの複数の行を占めることになる。
【0027】
次に、本実施形態における動作について説明する。まず初めに、システム管理者が、あるホストにはどのくらいのディスク容量が必要か、どのホストからどのくらいのアクセスが予測されるか等のシステム設計を元に、管理端末400のディスクアレイ管理機能412を用いて、RAID構成、容量等を指定して、ディスクアレイ200内にLUを作成する。ここで従来と異なるのは、システム管理者はLUを作成する際にそのLUに対応付け、ネットワークからアクセスする際の識別子になるIPアドレスを指定することである。指定されたIPアドレスはIPアドレス−LUNマッピング機能414によりLUと対応付けられ、IPアドレス−LUN対応付け手段214にその対応付けが通知される。また、そのLUをアクセスするホストに対して、対応付けたIPアドレスが通知される。ホストはそのLUをアクセスする際には、対応付けられたIPアドレスを転送先に指定してアクセスを行う。
【0028】
本実施形態では、LU0−232、LU1−234、LU2−236、LU3−238の4つのLUを作成し、それぞれにIPアドレス”0000”、”0001”、”0002”、”0002”を対応付けることとする。この対応付けは、図4のIPアドレス−LUNマッピングテーブル500に表される。LU2とLU3は例えばRAID1とRAID5で構成される別LUであるが、ネットワーク的には同等のアクセスがされる組であるため、同じIPアドレスに対応付けている。
【0029】
IPアドレス−LUNマッピングテーブル500は、IPアドレス−LUNマッピング機能414およびIPアドレス−LUN対応付け手段214が内部に保持する。
【0030】
本実施形態では、ホストA100がLU0−232を、ホストB110がLU2−236とLU3−238とを、ホストC120がLU1−234とLU2−236とLU3−238とを、ホストD130がLU1−234をアクセスするものとする。ここから、IPアドレスセキュリティ設定機能416は、アクセス可能LU対応テーブル600を作成する。どのホストがどのLUをアクセスするかという情報は、システム管理者が入力する。図5に示されるように、ホストA100のIPアドレスは”0100”であり、ホストB110は”0110”、ホストC120は”0120”、ホストD130は”0130”のIPアドレスを持つ。システム管理者は、ディスクアレイ200へアクセスするホストのIPアドレスをあらかじめ知っている。アクセス可能LU対応テーブル600は、各行の組のアクセスが許可されていることを表している。IPアドレスセキュリティ設定機能416は、アクセス可能LU対応テーブル600を元に、ルータ300とIPフィルタリング手段216に対して、IPアドレス”0100”と”0000”間の転送(ホストA100とLU0−232間)、”0110”と”0002”間の転送(ホストB110とLU2−236およびLU3−238間)、”0120”と”0001”間の転送(ホストC120とLU1−234間)、”0120”と”0002”間の転送(ホストC120とLU2−236およびLU3−238間)、”0130”と”0001”間の転送(ホストD130とLU1−234間)を許可するように指定する。なお、ホストC120、ホストD130、ディスクアレイ200はともにネットワークB510上にあるので、その間の転送はルータ300を介することはない。そのため、IPアドレス”0120”と”0001”間の転送、”0120”と”0002”間の転送、”0130”と”0001”間の転送については、ルータ300に許可するように指定しなくとも良い。
【0031】
IPパケットの中の転送元IPアドレスと転送先IPアドレスを調べ、許可されていない不正な転送をフィルタリングする機能は、従来のルータが備えているパケットフィルタリングの一機能であるので、本発明において、ルータ300には特別に新しい機能は必要なく、従来のルータを使用可能である。
【0032】
上記設定により、ホストA100がLU0−232をアクセスする際には、転送元IPアドレス”0100”、転送先IPアドレス”0000”のIPパケットを使用する。IPアドレス”0100”と”0000”間の転送はルータ300では許可するように設定されているので正当な転送とみなされ、同様にディスクアレイ200内のIPフィルタリング手段216でも正当と判定され、通常のアクセス処理が行われる。
【0033】
ここでもし、ホストB110がLU0−232にアクセスするために転送元IPアドレス”0110”、転送先IPアドレス”0000”のIPパケットを使用したとすると、IPアドレス”0110”と”0000”間の転送はルータ300では許可されていないので、不正な転送とみなされ破棄される。
【0034】
ホストB110がLU0−232にアクセスするために転送元IPアドレス”0110”、転送先IPアドレス”0002”のIPパケットを使用したとすると、ルータ300はIPパケット内部のLUを認識できず、IPアドレスしか認識しないために、この不正なパケットを通してしまうが、ディスクアレイ200内のIPアドレス−LUN対応付け手段214のIPアドレス−LUNマッピングテーブル500においてIPアドレス”0002”とLU0が対応付けられていないことが判るので、ディスクアレイ200内部でこの転送を不正な転送とみなして破棄することができる。
【0035】
以上の構成、動作により本実施形態によれば、iSCSI技術でIPネットワークに接続されるディスクアレイにおいて、IPパケット内の転送元IPアドレスと転送先IPアドレスの組により、従来のLUNセキュリティと同等のセキュリティ機能を実現することができる。
【0036】
また、ネットワークを相互に接続するルータにおいて、同様のIPアドレスの組により、従来のLUNセキュリティと同等のセキュリティ機能を、ディスクアレイの外部で実現することができる。
【0037】
さらに、LUごとにIPアドレスを対応付けるということは、ホストからは複数のディスクアレイがあるのと等価に見えるということであり、多数のディスクアレイがあるのと同じ環境を1つのディスクアレイで構築できるのでより安価であり、また一元管理が可能となりディスクアレイの管理コストを下げる効果もある。
【0038】
さらに、負荷の大きいLUを別のインタフェースや別装置へ移行する際に、対応付けたIPアドレスごと移行することが可能であり、以降後もホストからは同じ環境でアクセス可能となり、以降を容易に実現できるという効果もある。
【0039】
なお、本実施例では、管理端末400からディスクアレイ200およびルータ300への管理情報の転送は、ネットワークB510を介して行っているが、図6に示すようにネットワークB510ではなく、管理端末400とディスクアレイ200を結ぶ専用線700および管理端末400とルータ300を結ぶ専用線710を使用して管理情報の転送を行っても良い。専用線700と710はたとえばシリアル通信線などで実現できる。
【0040】
また、本実施例では、LU1−234はネットワークB510上のホストからしかアクセスされないが、この場合はLU1−234に対応するIPアドレス”0001”をネットワークB510上でのみ有効なローカルアドレスにすれば、LU1−234に関するデータ転送はルータを介して外のネットワークに出て行くことはなくなり、よりセキュリティ的に安全となる。
【0041】
また、本実施例では、ホストがイニシエータになりディスクアレイをアクセスする例で説明したが、インターネットを介した遠距離バックアップ等の為に、ディスクアレイがイニシエータになったデータ転送も考えられる。そのような場合には、バックアップ対象のLUにイニシエータ用のIPアドレスを対応付けることにより、ディスクアレイ200から外部のネットワーク上の装置へのデータ転送においても、本実施例と同じくルータ300上で転送IPアドレスの組によるフィルタリングによってセキュリティチェックを実施できる。
【0042】
また、本実施形態では、ホストは単一のネットワークインタフェースを持っているとして説明したが、ホストが複数のネットワークインタフェースを持ち、それぞれに別のIPアドレスを使用する場合でも同様に実現できる。さらに、ホストが1つのネットワークインタフェースに複数のIPアドレスを割り付け、IPアドレスごとに使用法を変える場合にも、複数のホストが存在するのと同様にして実現可能である。
【0043】
また、本実施形態では、ディスクアレイは単一のネットワークインタフェースを持っているとして説明したが、ディスクアレイが複数のネットワークインタフェースを持ち、それぞれに別の複数IPアドレスを使用する場合でも同様に実現できる。
【0044】
また、本実施形態ではディスクアレイ200にIPアドレス−LUN対応付け手段214およびIPフィルタリング手段216を設けたが、これらを設けず、該当機能をMPU224およびメモリ222にて実現しても良い。
【0045】
【発明の効果】
以上述べたように、本発明によれば、ディスクアレイのネットワークインタフェースに複数のIPアドレスを保持できる手段と、ディスクアレイ内部のLUとIPアドレスを対応付ける手段と、IPパケットの転送元IPアドレスと転送先IPアドレスの組を見て転送をフィルタリングできる手段を設け、ホストとLUの転送はLUに対応付けられたIPアドレスを転送先IPアドレスに指定して転送することとし、管理端末がIPアドレスとLUNのマッピングおよびどの転送元IPアドレスと転送先IPアドレスの組の転送が許可されるかの設定を行うことにより、ディスクアレイおよびルータにて転送元IPアドレスと転送先IPアドレスの組を調べることで不正な転送を破棄できるようになり、ディスクアレイおよびディスクアレイの外部のルータ上で従来のLUNセキュリティと同等のセキュリティを実現可能であるという効果が得られる。
【図面の簡単な説明】
【図1】本発明のネットワーク構成図である。
【図2】本発明におけるディスクアレイの内部ブロック図である。
【図3】本発明における管理端末の内部ブロック図である。
【図4】IPアドレスとLUNのマッピングテーブルを示す図である。
【図5】ホストがアクセス可能なLUのテーブルを示す図である。
【図6】別構成のネットワーク構成図である。
【符号の説明】
100…ホストA、110…ホストB、120…ホストC、130…ホストD、200…ディスクアレイ、300…ルータ、400…管理端末、210…ネットワークインタフェース、212…複数IPアドレス保持手段、214…IPアドレス−LUN対応付け手段、216…IPフィルタリング手段。[0001]
BACKGROUND OF THE INVENTION
The present invention mainly relates to a control system for a disk array system used as a storage system of a computer system, and more particularly to access security of the disk array system.
[0002]
[Prior art]
The disk array system, also called RAID (Redundant Arrays of Inexpensive Disks), has a configuration in which a plurality of disk devices are arranged in an array, and read requests (data read requests) and write requests (data write requests) from the host. ) Is processed at high speed by the parallel operation of the disks, and the reliability is improved by adding redundant data to the data. Disk array systems are classified into five levels according to the type and configuration of redundant data (Paper: "A Case for Redundant Arrays of Inexpensive Disks (RAID)", David A. Patterson, Garsh Gibson, and Randy H. Katz. , Computer Science Division Department of Electrical Engineering and Computer Sciences, University of California Berkeley ACM SIGMOD pp. 109-116 1988).
[0003]
The disk array system has a disk group composed of a plurality of disks. In order to realize the disk array as described above, a read / write request from the host is converted into a read / write request to each disk, data is distributed to each disk at the time of writing, and data is read from each disk at the time of reading. It is necessary to perform data distribution / aggregation control. Such control is called disk array control.
[0004]
A read / write request from a host is generally made in units of logical units called LUs (Logical Units).
[0005]
As an interface for connecting a host and a disk array, a dedicated interface has been used for connection to a mainframe, and a small computer system interface (SCSI) or a fiber channel has been used for connection to an open system. However, in recent years, there has been an increasing demand for connecting storage via a network using IP (Internet Protocol) as a protocol, which has exploded in popularity over the Internet, and there is a standard called iSCSI (Internet SCSI) that carries a SCSI protocol on IP. Draft-satran-iscsi-01.txt has been published as Internet-Draft as of June 2000 as studied by the IETF (Internet Engineering Task Force).
[0006]
When storage devices can be directly connected to an IP network by IP storage technology using iSCSI as an example, accessibility to storage devices including a disk array system is dramatically improved.
[0007]
[Problems to be solved by the invention]
If the disk array system is directly connected to the IP network by the iSCSI technology and the disk array system can be easily accessed from a computer on the IP network, the chance of unauthorized access increases accordingly, and a security function to prevent unauthorized access is provided. It becomes important.
[0008]
When the host and the disk array system are connected via a dedicated storage network called SAN (Storage Area Network), which is composed of Fiber Channel, access from a host other than the host that is set in advance to a certain LU is regarded as unauthorized access. The security in data transfer has been enhanced by using a LUN security function that is not accepted. The LUN security function is disclosed in Japanese Patent Laid-Open No. 10-333839.
[0009]
However, if the SCSI protocol is encapsulated in the IP by the iSCSI technology, it is not possible to simply identify the LU simply by looking at the IP packet flowing on the network. In order to specify the access destination LU and the access source host, it is necessary to analyze the iSCSI packet further in the TCP packet in the IP packet, and the disk array system is connected to the IP network by iSCSI. In this case, there is a problem that it is difficult to realize a LUN security function similar to the conventional one.
[0010]
In the IP network, various security functions are implemented in routers interconnecting the networks. However, these functions are based on IP and cannot be used for security of the disk array system as they are.
[0011]
An object of the present invention is to realize a security function equivalent to conventional LUN security using an IP address in a disk array connected to an IP network by iSCSI technology.
[0012]
Still another object of the present invention is to realize security equivalent to LUN security in a router without modifying the conventional router.
[0013]
[Means for Solving the Problems]
To achieve the above object, the present invention relates to an array type disk system having a plurality of disk devices arranged on an array, a network interface connected to an IP network for solving the iSCSI protocol, and a disk array for performing disk array control. In addition to the controller, means for holding a plurality of IP addresses in one network interface, means for managing IP addresses and LUs in the disk array in association with each other, transfer source and transfer destination based on preset settings Means is provided for determining whether the transfer is an illegal transfer based on the set of IP addresses and filtering.
[0014]
In addition to the disk array management function, a management terminal that has previously managed an array type disk system has a function of mapping and mapping a plurality of IP addresses and LUs held by the disk array and notifying the disk array of the result. A function is provided for associating which host can access which LU, managing it at the IP address level, and setting a set of accessible host and LU IP addresses in a network router or disk array.
[0015]
As a result, the disk array can know the set of IP addresses for the legitimate transfer, and the means for filtering the illegal transfer provided inside can discard the transfer by the illegal IP set. Since the LU is associated with the IP address, this is a security function equivalent to the conventional LUN security.
[0016]
Similarly, since the network router can know the set of IP addresses that are legitimately transferred, the packet filtering function that has been used in the past can discard the transfer due to an illegal IP set. Since the LU is associated with the IP address, this is a security function equivalent to the conventional LUN security. Further, there is an effect that an illegal transfer can be discarded on a network router outside the disk array.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail.
[0018]
First, the configuration of the embodiment of the present invention will be described with reference to FIG.
[0019]
In FIG. 1, a host A100, host B110, host C120, and host D130 are hosts that issue read / write requests to the
[0020]
FIG. 2 shows an internal block diagram of the disk array in the present invention. The
[0021]
In this embodiment, it is assumed that logical units LU0-232, LU1-234, LU2-236, and LU3-238 configured by a single disk or a plurality of disks of RAID are provided.
[0022]
Next, the multiple IP
[0023]
An example of correspondence between IP addresses and LUNs is shown in the IP address-LUN mapping table 500 of FIG. Here, the IP address is originally a long number string having a meaning as a network address, but in the present embodiment, the IP address is represented as a four-digit number string for explanation. In the IP address-LUN mapping table 500, the
[0024]
Returning to FIG. 2, the IP filtering means 216 is one of the packet filtering functions implemented in a normal router, and examines the IP packet, and a set of a transfer source IP address and a transfer destination IP address is set in advance. If it is a group, the IP address filtering function is implemented that makes the transfer valid, and if the group is not set, determines that the transfer is invalid and invalidates the transfer. A valid IP address set is set in the IP filtering means 216 by the system administrator via the IP address security setting function 416 of the
[0025]
FIG. 3 shows a block diagram of the
[0026]
The accessible LU correspondence table 600 shown in FIG. 5 includes a host 610, a host IP address 620 representing the IP address of the host, an accessible LU 630 representing an LU that can be accessed by the host, and an IP address corresponding to the LU. Is a table having an item of LU corresponding IP address 640. In the example of FIG. 5, the host A has the IP address “0100” and can access the
[0027]
Next, the operation in this embodiment will be described. First, the system administrator uses the disk array management function 412 of the
[0028]
In the present embodiment, four LUs LU0-232, LU1-234, LU2-236, and LU3-238 are created, and IP addresses “0000”, “0001”, “0002”, and “0002” are associated with each. And This association is represented in the IP address-LUN mapping table 500 of FIG. LU2 and LU3 are separate LUs composed of, for example, RAID1 and RAID5, but are associated with the same IP address because they are the same access group in terms of network.
[0029]
The IP address-LUN mapping table 500 is held internally by the IP address-LUN mapping function 414 and the IP address-LUN association unit 214.
[0030]
In this embodiment, the host A100 has LU0-232, the host B110 has LU2-236 and LU3-238, the host C120 has LU1-234, LU2-236 and LU3-238, and the host D130 has LU1-234. Shall be accessed. From here, the IP address security setting function 416 creates an accessible LU correspondence table 600. Information about which host accesses which LU is entered by the system administrator. As shown in FIG. 5, the IP address of the host A100 is “0100”, the host B110 has “0110”, the host C120 has “0120”, and the host D130 has “0130”. The system administrator knows in advance the IP address of the host that accesses the
[0031]
The function of checking the transfer source IP address and the transfer destination IP address in the IP packet and filtering unauthorized transfer that is not permitted is one function of packet filtering provided in the conventional router. The
[0032]
With the above settings, when the host A100 accesses LU0-232, the IP packet having the transfer source IP address “0100” and the transfer destination IP address “0000” is used. Since the transfer between the IP addresses “0100” and “0000” is set to be permitted in the
[0033]
Here, if the IP packet of the transfer source IP address “0110” and the transfer destination IP address “0000” is used for the
[0034]
If the
[0035]
With the configuration and operation described above, according to the present embodiment, in the disk array connected to the IP network using the iSCSI technology, the combination of the transfer source IP address and the transfer destination IP address in the IP packet is equivalent to the conventional LUN security. Security functions can be realized.
[0036]
Also, in the routers connecting the networks to each other, a security function equivalent to the conventional LUN security can be realized outside the disk array with the same set of IP addresses.
[0037]
Furthermore, associating an IP address for each LU means that it appears to the host as being equivalent to a plurality of disk arrays, and the same environment as having a large number of disk arrays can be constructed with a single disk array. Therefore, it is less expensive and can be managed in a centralized manner, thereby reducing the management cost of the disk array.
[0038]
Furthermore, when migrating an LU with a large load to another interface or another device, it is possible to migrate each associated IP address, and after that, it will be accessible from the host in the same environment. There is also an effect that it can be realized.
[0039]
In this embodiment, the management information is transferred from the
[0040]
In this embodiment, the LU 1-234 is accessed only from the host on the
[0041]
Further, in the present embodiment, the example in which the host becomes the initiator and accesses the disk array has been described, but data transfer in which the disk array becomes the initiator is also conceivable for long-distance backup via the Internet. In such a case, by associating the IP address for the initiator with the LU to be backed up, the data transfer from the
[0042]
In the present embodiment, the host is described as having a single network interface. However, the present invention can be similarly realized even when the host has a plurality of network interfaces and uses different IP addresses. Further, when a host assigns a plurality of IP addresses to one network interface and changes the usage for each IP address, it can be realized in the same manner as there exist a plurality of hosts.
[0043]
In this embodiment, the disk array has been described as having a single network interface. However, the present invention can be similarly realized even when the disk array has a plurality of network interfaces and uses different IP addresses. .
[0044]
In this embodiment, the
[0045]
【The invention's effect】
As described above, according to the present invention, the means for holding a plurality of IP addresses in the network interface of the disk array, the means for associating the LU in the disk array with the IP address, the IP packet transfer source IP address and the transfer A means for filtering the transfer by providing a set of destination IP addresses is provided, and the transfer between the host and the LU is performed by designating the IP address associated with the LU as the transfer destination IP address, and the management terminal Check the source IP address and destination IP address pair in the disk array and router by setting the LUN mapping and which forwarding source IP address and destination IP address pairs are allowed to be transferred Disk array and disk array Effect that on the outside of the router it is possible to realize a conventional LUN security equivalent security.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram of the present invention.
FIG. 2 is an internal block diagram of a disk array in the present invention.
FIG. 3 is an internal block diagram of a management terminal according to the present invention.
FIG. 4 is a diagram illustrating a mapping table of IP addresses and LUNs.
FIG. 5 is a diagram showing a table of LUs accessible by the host.
FIG. 6 is a network configuration diagram of another configuration.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 100 ... Host A, 110 ... Host B, 120 ... Host C, 130 ... Host D, 200 ... Disk array, 300 ... Router, 400 ... Management terminal, 210 ... Network interface, 212 ... Multiple IP address holding means, 214 ... IP Address-LUN association means, 216... IP filtering means.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001121970A JP3972596B2 (en) | 2001-04-20 | 2001-04-20 | Disk array system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001121970A JP3972596B2 (en) | 2001-04-20 | 2001-04-20 | Disk array system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002318725A JP2002318725A (en) | 2002-10-31 |
JP3972596B2 true JP3972596B2 (en) | 2007-09-05 |
Family
ID=18971751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001121970A Expired - Fee Related JP3972596B2 (en) | 2001-04-20 | 2001-04-20 | Disk array system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3972596B2 (en) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8005918B2 (en) | 2002-11-12 | 2011-08-23 | Rateze Remote Mgmt. L.L.C. | Data storage devices having IP capable partitions |
US7170890B2 (en) | 2002-12-16 | 2007-01-30 | Zetera Corporation | Electrical devices with improved communication |
US7649880B2 (en) | 2002-11-12 | 2010-01-19 | Mark Adams | Systems and methods for deriving storage area commands |
EP1561306B1 (en) | 2002-11-12 | 2007-03-07 | Zetera Corporation | Communication protocols, systems and methods |
US7369570B2 (en) | 2003-03-03 | 2008-05-06 | Nec Corporation | iSCSI apparatus and communication control method for the same |
JP4137757B2 (en) | 2003-10-01 | 2008-08-20 | 株式会社日立製作所 | Network converter and information processing system |
JP2005157826A (en) | 2003-11-27 | 2005-06-16 | Hitachi Ltd | Access controller and access control method |
JP4550557B2 (en) * | 2004-11-24 | 2010-09-22 | 株式会社日立製作所 | Filter definition management method, filter definition management device, and storage area network |
US7702850B2 (en) | 2005-03-14 | 2010-04-20 | Thomas Earl Ludwig | Topology independent storage arrays and methods |
JP2006268420A (en) * | 2005-03-24 | 2006-10-05 | Nec Corp | Disk array device, storage system and control method |
US7620981B2 (en) | 2005-05-26 | 2009-11-17 | Charles William Frank | Virtual devices and virtual bus tunnels, modules and methods |
US7743214B2 (en) | 2005-08-16 | 2010-06-22 | Mark Adams | Generating storage system commands |
US8819092B2 (en) | 2005-08-16 | 2014-08-26 | Rateze Remote Mgmt. L.L.C. | Disaggregated resources and access methods |
JP4714530B2 (en) * | 2005-08-29 | 2011-06-29 | 日本電信電話株式会社 | iSCSI automatic connection method and system |
US9270532B2 (en) | 2005-10-06 | 2016-02-23 | Rateze Remote Mgmt. L.L.C. | Resource command messages and methods |
US7924881B2 (en) | 2006-04-10 | 2011-04-12 | Rateze Remote Mgmt. L.L.C. | Datagram identifier management |
CN100581172C (en) | 2006-04-19 | 2010-01-13 | 杭州华三通信技术有限公司 | Method for accessing object magnetic dish and system for extensing disk content |
JP4664931B2 (en) * | 2007-02-27 | 2011-04-06 | オラクル・インターナショナル・コーポレイション | Partitioning database ownership between different database servers to control access to the database |
US8700821B2 (en) | 2008-08-22 | 2014-04-15 | Intel Corporation | Unified multi-transport medium connector architecture |
JP5436543B2 (en) | 2009-03-31 | 2014-03-05 | パナソニック株式会社 | Data transfer method |
JP5720396B2 (en) * | 2011-04-20 | 2015-05-20 | 日本電気株式会社 | Backup / restore method and apparatus for shared disk device |
US8953644B2 (en) | 2011-12-27 | 2015-02-10 | Intel Corporation | Multi-protocol I/O interconnect time synchronization |
US8782321B2 (en) | 2012-02-08 | 2014-07-15 | Intel Corporation | PCI express tunneling over a multi-protocol I/O interconnect |
US8880923B2 (en) | 2012-03-29 | 2014-11-04 | Intel Corporation | Link power management in an I/O interconnect |
-
2001
- 2001-04-20 JP JP2001121970A patent/JP3972596B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002318725A (en) | 2002-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3972596B2 (en) | Disk array system | |
JP4859471B2 (en) | Storage system and storage controller | |
EP1864221B1 (en) | Network-accessible memory element, network-accessible memory module, network storage system and storage area network accelerator | |
US7536491B2 (en) | System, method and apparatus for multiple-protocol-accessible OSD storage subsystem | |
JP5117748B2 (en) | Storage virtualization device with encryption function | |
JP3944449B2 (en) | Computer system, magnetic disk device, and disk cache control method | |
US7395393B2 (en) | Storage control system | |
JP5059974B2 (en) | Cluster shared volume | |
US7302541B2 (en) | System and method for switching access paths during data migration | |
JP5124103B2 (en) | Computer system | |
US8006310B2 (en) | Disk control unit | |
US7152149B2 (en) | Disk array apparatus and control method for disk array apparatus | |
US7529830B2 (en) | Storage system and communication control method | |
US7139871B2 (en) | Method of managing storage system to be managed by multiple managers | |
JP4939154B2 (en) | Storage apparatus and configuration setting method | |
US8086768B2 (en) | Storage system and control method of storage system | |
US6810396B1 (en) | Managed access of a backup storage system coupled to a network | |
US7827353B2 (en) | Self healing memory | |
US7454584B2 (en) | Storage control system and storage controller | |
JP2006228188A (en) | Method of dynamically balancing workload of storage system | |
JP4484597B2 (en) | Storage device and exclusive control method for storage device | |
JP2002132588A (en) | Storage control device and storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040902 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070604 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130622 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |