JP4123088B2 - ストレージネットワーク管理装置及び方法 - Google Patents
ストレージネットワーク管理装置及び方法 Download PDFInfo
- Publication number
- JP4123088B2 JP4123088B2 JP2003206165A JP2003206165A JP4123088B2 JP 4123088 B2 JP4123088 B2 JP 4123088B2 JP 2003206165 A JP2003206165 A JP 2003206165A JP 2003206165 A JP2003206165 A JP 2003206165A JP 4123088 B2 JP4123088 B2 JP 4123088B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- identifier
- switch
- storage device
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/1827—Management specifically adapted to NAS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワークに接続されたストレージ装置と複数の情報処理装置から構成されるシステムに関する。
【0002】
【従来の技術】
近年、ファイバチャネル(以下「FC」)のネットワークよりも導入コストが低いIPネットワークを用いたネットワークストレージ技術であるIP−SANが注目を集めている。しかし、IPネットワークは、セキュリティ上の脅威を与えるクラッキングツールが多く出回る等、セキュリティの確保にコストが掛かる。
【0003】
従来のFC−SANにおけるセキュリティ対策としては、LUN(Logical Unit Number)マスキングが実施されていた。LUNマスキングとは、ストレージ装置が有する論理ボリューム(Logical Unit。以下、LUと略す)にアクセス可能な計算機をストレージ装置側で制限することで、不正なデータの参照、改ざん、及び消去などを防止する技術である。
【0004】
FC−SANのLUNマスキング技術をIP−SANで実現する場合、ストレージ装置が有するLUごとに、当該LUにアクセス可能な計算機をその計算機に割り振られたIPアドレスで指定する。しかし、IPネットワークでは同じサブネットに接続された他の計算機が送受信するパケットの盗聴が容易である。したがって、同一のネットワークを二つ以上の部署や業務の計算機が共用している場合、データの機密性が確保できず、LUNマスキングの設定だけでは十分なセキュリティ対策にならない。したがって、他のセキュリティ技術との併用を考えなければならない。
【0005】
併用するセキュリティ技術の候補として、IPSecなどの技術を用いたデータの暗号化が挙げられる。しかし、暗号化処理はCPUへの負荷が高い処理であり、これをIP−SANに適用すると、ストレージ装置に対するI/O性能が劣化してしまう。このような性能劣化を改善するために、暗号化処理を専用ハードウェアで実行させてもよいが、導入コストが高くなるので、併用するセキュリティ技術としては採用しがたい。
【0006】
他のセキュリティ技術の候補として、一つの物理的なネットワークを複数の論理的なネットワークに分割するVLAN(Virtual Local Area Network)という技術が挙げられる。本技術では、同じ部署が使用する計算機など、データ盗聴が問題にならない一つ以上の計算機をグループ化し、そのグループごとにネットワークを論理的に分割することで、グループ間のデータ盗聴を防止することができる。しかも、VLANは、ほとんどのLANスイッチで採用されている技術であり、追加の導入コストが発生することもない。従って、IP−SANのセキュリティ対策は、LUNマスキングとVLANの技術を併用することが多くなると考えられる。
【0007】
又、VLANの設定作業の負荷を軽減する技術が、特許文献1に開示されている。
【0008】
【特許文献1】
特開2001−53776号公報
【0009】
【発明が解決しようとする課題】
しかし、LUNマスキングの設定作業はストレージ装置で行う一方で、VLANの設定作業はIP−SAN内のスイッチに対して行う必要がある。このように、異なる装置に対して設定作業を実施する必要があるため、システムの使用者又は管理者の作業負荷が大きい。
【0010】
さらに、LUNマスキングの設定作業では、計算機をIPアドレス(或いはドメイン名)で指定するのに対して、VLANの設定作業では、計算機を接続先スイッチのポートを識別するポートIDで指定する必要がある。このように、LUNマスキングとVLANの設定作業は、計算機を異なる識別子で指定しなければならないため、設定ミスが発生し易い。
【0011】
更に、特許文献1に開示された技術は、計算機の接続先スイッチを変更した時のVLANの設定作業を自動化するものであって、上記のような問題を解決することはできない。
【0012】
本発明の目的は、VLAN及びLUNマスキングの設定を容易に行えるシステムを提供することである。
【0013】
【課題を解決するための手段】
本発明の一実施形態は、以下の通りである。
ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法として、ストレージ装置の記憶領域の識別子と計算機の第一のアドレスに基づき、記憶領域に対する計算機のアクセス制御設定をストレージ装置に対して実行し、計算機の第一のアドレスを第二のアドレスに変換し、計算機の第二のアドレスを計算機が接続しているスイッチのポートの識別子に変換し、そのポートをVLANに追加する設定を前記スイッチに対して実行するステップを有する構成とする。
【0014】
上述の実施形態では、システム管理者が、LUNマスキング設定と共に、グループを構成する計算機やストレージ装置が属するVLANのサブネットアドレスの入力を行うと、計算機やストレージ装置がネットワークに接続された時に、ストレージ管理装置が、自動的にVLANの設定を行う構成を有する。
【0015】
尚、上述した方法は、ストレージ管理装置で実行されても、スイッチで実行されても、ストレージ装置で実行されても良い。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて説明する。以下の図中、同一の部分には同一の符号を付加する。
【0017】
最初に、本発明を適用した計算機システムの第一の実施形態を説明する。第一の実施形態では、IP−SANセキュリティ管理を、ストレージ装置の構成管理や監視を行うストレージ管理装置で実施する。
【0018】
図1は、第一の実施形態の構成例を示した図である。計算機システムは、ストレージ管理装置1、ストレージ装置2、パケットを転送するスイッチ3及びホスト4を有し、各構成要素が通信線20aを介して相互に接続されている。
【0019】
ストレージ装置2は、単体の記憶装置又は複数の記憶装置を有する記憶装置システムである。尚、記憶装置には、ハードディスクドライブやDVDと言った、不揮発性の記憶媒体を用いた装置等が含まれる。又、記憶装置システムでは、RAID構成が採用されていても良い。ストレージ装置2は、スイッチ3やホスト4と通信線20aを介して接続するための物理的なポート(以下「物理ポート」)41を有する。
ホスト4は一般的な計算機であり、演算部、メモリ、入出力部等を有する。又、ホスト4は、他の装置と通信線20aを介して接続するための物理ポートを有する。
【0020】
スイッチ3は、ホスト4やストレージ装置2から転送されるデータを他の装置に転送する装置である。スイッチ3は、ストレージ装置2と接続するための物理ポート42及びホスト4又は他のスイッチ3と接続するための物理ポート43を有する。尚、物理ポート42と43を物理的に区別する必要は無いが、以下の説明の便宜上、区別しておく。
【0021】
さらに、ストレージ管理装置1、ストレージ装置2及びスイッチ3は、監視や保守用のデータが流れる通信線20bによっても相互に接続されているものとする。なお、通信線20bを使用せず、監視や保守用データも通信線20aを介して相互に授受されてもよい。さらに、本実施形態では、スイッチ3が2台、ホスト4が4台の構成の場合について説明するが、本発明はスイッチやホストの台数が何台であっても問題ない。
【0022】
尚、ストレージ装置2はiSCSIターゲットになることができる。又、ストレージ装置2は制御部を有し、制御部は、LUNマスキングに関する設定情報をストレージ装置2の外部から受信しLUNマスキングを設定する。
【0023】
一方、スイッチ3は、制御部を有し、制御部は、VLANに関わる設定情報をスイッチ3の外部から受信しVLAN設定を実行する。又、スイッチ3の制御部は、外部装置の要求に応じてフォワーディングデータベースを送信したり、リンクダウンを外部装置に通知する。
【0024】
ストレージ管理装置1は、一般的な計算機であり、中央演算装置(以下「CPU」という)24、ハードディスク等の2次記憶装置(以下「磁気ディスク」という)23、主記憶装置メモリ(以下「主メモリ」という)21、バスやクロスバスイッチなどの通信線22、表示装置などの出力装置(以下「ディスプレイ」という)25、キーボードなどの文字入力装置27及びマウスなどのポインティング装置26を有する。更に、ストレージ管理装置1は、通信線20a及び20bと接続するためのインターフェースも有する。
【0025】
主メモリ21には、CPU24が実行する各種プログラムが格納される。具体的には、システム管理者にグラフィカルなユーザインターフェースを提供する際にCPU24で実行されるGUI制御プログラム10、iSCSIターゲットからの登録を受信したりiSCSIイニシエータ(ホスト)からのiSCSIターゲットのディスカバリ要求を受信し応答を返す際に実行されるディスカバリ要求受信プログラム11、ARP(Address Resolution Protocol、RFC826)を用いて、ストレージ管理装置1がIPアドレスとMACアドレスとの間の変換を行う際に実行されるARP送信プログラム12、スイッチ3からフォワーディングデータベースを取り出し、MACアドレスを物理ポートの識別子であるポートIDに変換する際に実行されるポートID取得プログラム13、ストレージ装置2に対してLUNマスキングの設定をする際に実行されるLUNマスキング設定プログラム14及びスイッチ3に対してVLANの設定をする際に実行されるVLAN設定プログラム15である。
【0026】
ここで、フォワーディングデータベースとは、スイッチ3が有する、ポートIDとそのポートIDで示される物理ポート42(又は43)と接続される装置のMACアドレスとの対応関係を示す表である。又、IPアドレスとは、通信線20のプロトコルにインターネットプロトコルを使用する際に、各装置に割り当てられる識別子である。更に、MACアドレスとは、各装置に割り当てられている固有の識別子である。
【0027】
又、iSCSIイニシエータとは、iSCSIコマンドを主体的に発行する装置で、本実施形態ではホスト4に該当する。又、iSCSIターゲットとは、iSCSIイニシエータが通信の相手とする装置であり、本実施形態では、ストレージ装置2、又はその中に含まれるLU等が該当する。
【0028】
尚、上述のプログラムは、あらかじめ、または可搬型記録媒体からの読み込み、または他の計算機からのネットワーク経由のダウンロードにより、磁気ディスク23に格納される。これらのプログラムは、必要に応じて主メモリ21に転送され、CPU24で実行される。なお、これらのプログラムが専用のハードウェアとして実装されていても良い。
【0029】
磁気ディスク23には、ホスト4やストレージ装置2の物理ポートに対応するIPアドレス、MACアドレス及び当該物理ポートと接続されているスイッチ側の物理ポートのポートIDとの対応関係を記憶するアドレステーブル30、iSCSIイニシエータとiSCSIターゲット(これらをあわせて「iSCSIノード」という)から構成されるグループのIDと、そのグループが属するVLANのサブネットアドレスを記憶するグループテーブル31、グループを構成するiSCSIイニシエータのIPアドレスとiSCSIターゲットのiSCSIネームを記憶するグループメンバテーブル32、iSCSIターゲットとそれに含まれるLUごとにアクセス可能なiSCSIイニシエータのIPアドレスを記憶するLUNマスキングテーブル33、iSCSIターゲットの名前とIPアドレスの対応関係を記憶するiSCSIネームテーブル34及びスイッチの管理用物理ポートのIPアドレスを記憶するスイッチテーブル35を格納する。
【0030】
尚、上述のグループは、同じ部署や業務で使用されるホスト4など、セキュリティ上、データの盗聴が問題とならない一つ以上のiSCSIイニシエータとそれらが使用するiSCSIターゲットから構成されるものとする。
【0031】
ここで、第一の実施形態のストレージ管理装置1の動作を簡単に説明する。まず、システム管理者は、計算機システム内に設置されたスイッチ3をスイッチテーブル35に登録しておく。次に、システム管理者はグループをグループテーブル31に登録する。その後、ストレージ装置2がスイッチに接続されると、ストレージ管理装置1が接続されたストレージ装置2が属するグループを判定し、そのストレージ装置2をグループのメンバに追加すると共に、そのグループに対応するVLANにそのストレージ装置2を追加するようスイッチ3に指示する。
【0032】
次に、システム管理者がLUNマスキングの設定を行うと、ストレージ管理装置1が、ストレージ装置2に対してLUNマスキングの設定を指示をするとともに、LUNマスキングで指定したホスト4のグループを判定し、そのホスト4をグループのメンバに追加する。その後、そのホスト4がスイッチ3に接続されると、ストレージ管理装置1が、そのホスト4が属するグループのVLANにそのホスト4を追加するようスイッチ3に指示する。 次にストレージ管理装置1の磁気ディスク23に格納された各種テーブルのデータ構造について説明する。
アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35は、配列構造を成し、1以上のレコードを格納可能である。
【0033】
図2(a)は、アドレステーブル30のデータ構造例を示す図である。アドレステーブル30は、ホスト4又はストレージ装置2が有する物理ポート毎に一つのレコードを有する。個々のレコードは、レコードに対応する物理ポートに割り振られたIPアドレスが登録されるエントリ300、レコードに対応する物理ポートに割り振られたMACアドレスが登録されるエントリ301、レコードに対応する物理ポートが接続されているスイッチ3の識別子であるスイッチIDが登録されるエントリ302及びレコードに対応する物理ポートが接続されているスイッチ側の物理ポートのポートIDが登録されるエントリ303を有する。
【0034】
図2(b)は、グループテーブル31のデータ構造例を示す図である。グループテーブル31は、グループ毎に対応するレコードを有する。グループテーブル31の各レコードは、レコードに対応するグループの識別子であるグループIDが登録されるエントリ310、レコードに対応するグループを構成するiSCSIイニシエータ及びiSCSIターゲットが所属するVLANのサブネットアドレスが登録されるエントリ311を有する。尚、本実施形態では、グループIDはVLAN IDとしても使用されるため、1から4096までの整数値をとるものとする。
【0035】
図2(c)は、グループメンバーテーブル32のデータ構造例を示す図である。グループメンバテーブル32は、iSCSIノードごとに対応するレコードを有する。各レコードは、レコードに対応するiSCSIノードが属するグループのグループIDが登録されるエントリ320、レコードに対応するiSCSIノードのIPアドレスが登録されるエントリ321、レコードに対応するiSCSIノードがiSCSIイニシエータかiSCSIターゲットかを区別する情報が登録されるエントリ322及びレコードに対応するiSCSIノードが通信線20aに接続されているか否かを表す接続フラグの情報が登録されるエントリ323を有する。
【0036】
尚、本実施形態では、エントリ322に登録される情報は「イニシエータ」か「ターゲット」のどちらかをとるものとする。又、エントリ323は、レコードに対応するiSCSIノードが通信線20aに接続されている場合「1」、接続されていない場合「0」の情報が登録されるものとする。
【0037】
図3(a)は、LUNマスキングテーブル33のデータ構造例を示す図である。LUNマスキングテーブル33は、iSCSIターゲットに付与されたiSCSIネーム毎に対応するレコードを有する。各レコードは、レコードに対応するiSCSIネームを記憶するエントリ330、レコードに対応するiSCSIネームで指定されるiSCSIターゲットに含まれるLUのLUNが登録されるエントリ331及びエントリ331に登録されたLUにアクセス可能なiSCSIイニシエータのIPアドレスが登録されるエントリ332を有する。
【0038】
図3(b)は、iSCSIネームテーブル34のデータ構造例を示す図である。iSCSIネームテーブル34は、iSCSIターゲットに付与されたiSCSIネーム毎に対応するレコードを有する。各レコードは、レコードに対応するiSCSIネームが登録されるエントリ340、レコードに対応するiSCSIネームで指定されるiSCSIターゲットのIPアドレスが登録されるエントリ341及びレコードに対応するiSCSIネームで指定されるiSCSIターゲットに対応するポート番号が登録されるエントリ342を有する。
【0039】
図3(c)は、スイッチテーブル35のデータ構造例を示す図である。スイッチテーブル35は、システムに含まれるスイッチ3ごとに対応するレコードを有する。各レコードは、レコードに対応するスイッチ3を指定するスイッチIDが登録されるエントリ350及びレコードに対応するスイッチの管理用物理ポートに割り当てられたIPアドレスである管理用IPアドレスが登録されるエントリ351を有する。
【0040】
次に、本実施形態で用いられるグラフィカルユーザインタフェース(以下「GUI」)について説明する。これらのGUIは、ストレージ管理装置1がGUI制御プログラム10を実行することによってディスプレイ25に表示される。システム管理者等は、文字入力装置27及びポインティング装置26を用いて各パラメータを表示されたGUI上で設定する。
【0041】
なお、ディスプレイ25、文字入力装置27及びポインティング装置26は、ストレージ管理装置1と別装置であっても良い。例えば、ストレージ管理装置1と通信線20b或いはシリアルケーブルを介して接続されるコンソール用端末がディスプレイ25等を有していても良い。この場合、ストレージ管理装置1は、GUI制御プログラム10を実行して画面データをコンソール用端末へ送信し、コンソール用端末がディスプレイ25にGUIを表示する。
【0042】
さらに、コンソール用端末は、システム管理者等が文字入力装置27、ポインティング装置26を用いて設定した各パラメータをストレージ管理装置1へ送信する。なお、ストレージ管理装置1は、本実施形態で説明するGUIのかわりに、そのGUIと同等の機能を有するコマンドラインインターフェースを備えてもよい。
【0043】
図4(a)は、システム管理者がLUNマスキング設定を行うために使用するLUNマスキング設定画面400の表示例を示す図である。LUNマスキング設定画面400は、iSCSIターゲットのiSCSIネームを選択するボタン401、ボタン401で選択されたiSCSIネームを表示する領域402、iSCSIターゲット内のLUNを選択するボタン403、ボタン403で選択されたLUNを表示する領域404、iSCSIイニシエータのIPアドレスを入力する領域405、これらの領域やボタンで指定された情報を登録する際に指定されるボタン406、及び登録を取り消す際に指定されるボタン407を有する。
【0044】
以下、GUI操作でLUNマスキングが設定される時のストレージ管理装置1の処理について説明する。尚、以下の処理は、GUI操作プログラム10の実行によって行われる。
システム管理者等がポインティングデバイス等を用いてボタン406を押下すると、ストレージ管理装置1は、領域402、領域404及び領域405に表示された内容に基づき、LUNマスキングテーブル33に新規レコードを追加する。
次にストレージ管理装置1は、グループテーブル31の各レコードについて、領域405に入力されたIPアドレスがエントリ311に登録されたサブネットアドレスに属するか調べ、サブネットに属する場合、グループメンバテーブル32にレコードを追加する。ここで、追加されるレコードのエントリ320にはグループテーブル31の当該レコードのエントリ310のグループID、エントリ321には領域405の内容、エントリ322には「イニシエータ」、エントリ323には「0」が各々登録される。
【0045】
領域405に入力されたIPアドレスがグループテーブル31のあるレコードのサブネットに属する場合は、ストレージ管理装置1はさらに、領域402に入力されたiSCSIネームを持つiSCSIターゲットがグループメンバテーブル32に登録されているか調べ、未登録であれば、グループメンバテーブル32にレコードを追加する。この場合、追加されるレコードのエントリ320にはグループテーブル31の当該レコードのエントリ310のグループID、エントリ321には領域401の内容、エントリ322には「ターゲット」、エントリ323には「0」が各々登録される。
【0046】
最後に、ストレージ管理装置1は、LUNマスキング設定プログラム14を実行して、ストレージ装置2に対してLUNマスキングの設定を指示する。具体的には、ストレージ管理装置1は、LUNマスキングテーブル33に登録された情報をストレージ装置2へ送信し、送信された情報に基づいてLUNマスキングを設定、具体的には、指定されたIPアドレスで指定されるホスト4から、指定されたiSCSIネームのターゲットへのアクセスを許可する設定をするように、ストレージ装置2の制御部へ指示を送る。
【0047】
図4(b)は、システム管理者が、グループを登録するために使用するグループ登録画面420の表示例を示す図である。グループ登録画面420は、システム管理者が新規グループIDの入力を行う領域421、グループを構成するiSCSIノードが所属するVLANのサブネットアドレスを入力する領域422、これらの領域やボタンで指定された情報を登録する際に指定されるボタン423、及び登録を取り消す際に指定されるボタン424を有する。
【0048】
以下、GUI操作により、グループが登録される際のストレージ管理装置1の処理について説明する。尚、本処理も、ストレージ管理装置1がGUI制御プログラム10を実行することで行われる。
システム管理者等がグループ登録画面420のボタン423をポインティングデバイス等で指定すると、ストレージ管理装置1はまず、グループテーブル31にレコードを追加する。追加されるレコードのエントリ310には領域421の内容、エントリ311には領域422の内容が登録される。
【0049】
次にストレージ管理装置1は、LUNマスキングテーブル33から、領域422のサブネットに属するIPアドレスを持つレコードを選択する。そして、ストレージ管理装置1は、選択されたレコードの情報に従って、iSCSIイニシエータのレコードとiSCSIターゲットのレコードをグループメンバテーブル32に追加する。ここで、追加されるiSCSIイニシエータのレコードのエントリ320には領域421の内容、エントリ321にはエントリ332に登録されたIPアドレス、エントリ322には「イニシエータ」、エントリ323には「0」が登録される。又、追加されるiSCSIターゲットのレコードのエントリ320には領域421の内容、エントリ321にはエントリ330のiSCSIネーム、エントリ322には「ターゲット」、エントリ323には「0」が登録される。
【0050】
図5は、システム管理者等が計算機システムに存在するスイッチの管理用ポートを登録するスイッチ登録画面440の表示例を示す図である。スイッチ登録画面440は、スイッチIDを入力する領域441、そのスイッチの管理用ポートのIPアドレスを入力する領域442、これらの領域やボタンで指定された情報を登録する際に使用されるボタン443、及び登録を取り消す際に使用されるボタン444を有する。
【0051】
以下、システム管理者等がGUIを用いてスイッチを登録する際の、ストレージ管理装置1の処理について説明する。
システム管理者等がポインティングデバイス等を用いてボタン443を指定すると、ストレージ管理装置1は、これらの領域やボタンで指定されたパラメータに基づき、スイッチテーブル35に新規レコードを追加する。
【0052】
次に、本実施形態における各装置間の通信シーケンスについて説明する。なお、ストレージ管理装置1とスイッチ3aとを接続する通信線20aは、デフォルトのVLANであるVLAN IDが0のVLANに属するように設定されているとする。さらに、他のスイッチ3が接続されたスイッチ3の物理ポートにはVLANトランクの設定をしておくものとする。
【0053】
図6(a)は、ストレージ装置2の物理ポートがスイッチ3に接続された時の例として、ストレージ装置2の物理ポート41が、スイッチ3aの物理ポート42に接続された時の双方の装置間での通信シーケンス例を示す図である。
まず、ストレージ装置2がリンク確立を検出すると、ストレージ装置2は、ディスカバリサービスに対してiSCSIターゲットを登録する。ディスカバリサービスとは、iSCSIイニシエータが利用可能なiSCSIターゲットのリストを取得するためのサービスであり、IETFではSLP(Service Location Protocol、RFC2608)やiSNS(internet Simple Name Service)を使った実装が提案されている。
【0054】
本実施形態では、ストレージ管理装置1がSLPのディレクトリエージェントとして動作するものとする。なお、iSNSを使用する場合にも本発明は適用可能である。SLPが用いられる場合、iSCSIターゲットの登録は、サービス広告パケットの送信によって行われる。このサービス広告パケットには、iSCSIターゲットのiSCSIネーム、IPアドレス、及びポート番号などが含まれる。なお、この時点で、物理ポート41と物理ポート42を接続する通信線20aは、デフォルトのVLAN(VLAN ID=0)に属する(S601)。
【0055】
iSCSIターゲットからサービス広告を受信したストレージ管理装置1は、そのサービス広告の内容に基づきiSCSIネームテーブル34にレコードを追加した後、アドレステーブル更新処理を実行する(S602からS605)。
具体的には、ストレージ管理装置1はまず、通信線20a経由でARP要求をブロードキャスト送信する。この時点で、ストレージ管理装置1とスイッチ3aとを接続する通信線20aと物理ポート41と物理ポート42とを接続する通信線20aは同一のVLANに属しているため、このブロードキャストパケットは物理ポート41に到達する(S602)。
【0056】
ブロードキャストパケットを受信したストレージ装置2は、物理ポート41のMACアドレスを含むARP応答をストレージ管理装置1に送信する。これにより、ストレージ管理装置1がiSCSIターゲットのIPアドレスに対応するMACアドレスを得る(S603)。
次に、ストレージ管理装置1は、スイッチ3aから通信線20b経由でフォワーディングデータベースを取り出し、MACアドレスに対応するポートID(物理ポート42のポートID)を得る。
【0057】
その後、ストレージ管理装置1は、上述のようにして得られた物理ポート41のIPアドレス、MACアドレス及び接続先物理ポート42のポートIDとの対応関係をアドレステーブル30に記憶する(S604、S605)。
【0058】
最後に、ストレージ管理装置1は、VLAN追加処理を実行する。このVLAN追加処理では、ストレージ管理装置1はまず、S601で受信したサービス広告パケットに含まれていたiSCSIターゲットのiSCSIネームをキーにグループメンバテーブル32を検索し、iSCSIターゲットが属するグループのグループIDを得る。そして、このグループIDをVLAN IDとして持つVLANに物理ポート42が属するように、ストレージ管理装置1は、通信線20b経由でスイッチ3aに対してVLANの設定の指示を行う(S606、S607)。
【0059】
図6(b)は、ホスト4がスイッチ3に接続された時の例として、ホスト4aがスイッチ3aに接続された時の通信シーケンス例を示す図である。
尚、本通信シーケンスは、最初にホスト4aがストレージ管理装置1に対して利用可能なiSCSIターゲットを取得するためのサービス要求を送信すること(S611)と、最後にストレージ管理装置1が、通信線20a経由でホストaに利用可能なiSCSIターゲットを送信すること(S618)以外のステップは、図6(a)と同様である。また、ホスト4c又は4dがスイッチ3bに接続された時の通信シーケンスは、ホスト4とスイッチ3aの間にスイッチ3bが入る以外、図6(a)と同様である。
【0060】
図6(c)は、ストレージ装置2の物理ポート又はホスト4の物理ポートがスイッチから切断された時の例として、ホスト4aがスイッチ3aから切断された時の通信シーケンス例を示す図である。
ホスト4aとのリンクの切断を検出したスイッチ3aは、SNMP Trapなどの手段を用いて、通信線20b経由でストレージ管理装置1にリンクダウン通知を送信する。このリンクダウン通知にはリンクダウンした物理ポートのポートIDが含まれているものとする(S621)。
【0061】
リンクダウン通知を受信したストレージ管理装置1は、そのリンクダウン通知からポートIDとソースIPアドレス(送信元のスイッチのIPアドレス)の情報を取り出す。そして、ストレージ管理装置1は、ソースIPアドレスをキーにスイッチテーブル35を検索し、合致したレコードからスイッチIDを取り出す。更にストレージ管理装置1は、取り出したポートIDとスイッチIDとの組をキーにアドレステーブル30を検索し、合致したレコードのIPアドレスを後述のVLAN削除処理で使うために主メモリ21の任意の領域に待避した上で、そのレコードを削除する(S622)。
【0062】
最後に、ストレージ管理装置1は、VLAN削除処理を実行する。このVLAN削除処理では、ストレージ管理装置1は、リンクが切断されたホスト4、或いはストレージ装置2の物理ポートをVLANから削除するVLAN設定要求を、スイッチ3aに通信線20b経由で送信する(S623、S624)。
【0063】
次に、図6で説明したアドレステーブル更新処理、VLAN追加処理及びVLAN削除処理の詳細な処理手順について説明する。
【0064】
図7は、ストレージ管理装置1におけるアドレステーブル取得処理の動作手順を示すフローチャートである。
サービス広告パケット又はサービス要求パケットを受信したストレージ管理装置1は、サービス要求受信プログラム11を実行して、受信したサービス広告パケット、或いはサービス要求パケットからパケット送信元のIPアドレスを取り出す(S701)。
【0065】
次に、ストレージ管理装置1は、ARP送信プログラム12を実行して、S701で得たIPアドレスのMACアドレスを問い合わせるためのARP要求を組み立て、通信線20aにブロードキャスト送信する(S702)。S702のARP要求に対応するARP応答を受信したストレージ管理装置1は、ARP送信プログラム12を実行して、そのARP応答からMACアドレスを取り出す(S703)。
【0066】
次に、ストレージ管理装置1は、ポートID取得プログラム13を実行して、スイッチテーブル35の先頭レコードを取り出し(S704)、当該レコードの管理用IPアドレス宛てに、フォワーディングデータベースの取得要求を通信線20b経由で送信する。このフォワーディングデータベースの取得要求は、例えば、SNMP(Simple Network Management Protocol) Getを用いて、MIB−2(Management Information Base−2、RFC1213)のipNetToMediaTableを取得することにより実現できる(S705)。
【0067】
その後、ストレージ管理装置1は、取得したフォワーディングデータベースを、S703で得たMACアドレスをキーに検索する(S706)。検索の結果該当するエントリが存在したら(S707)、ストレージ管理装置1は、S701で得たIPアドレス、S703で得たMACアドレス、S704で取り出したレコードのスイッチID、及びS707で得たエントリのポートIDを用いて、アドレステーブル30に新規レコードを追加する(S708)。
【0068】
もし、S707で該当するエントリが存在しなかったら、ストレージ管理装置1は、スイッチテーブル35の全てのレコードに関してS705からS707を繰り返す(S709、S710)。
【0069】
図8は、ストレージ管理装置1で行われるVLAN追加処理の動作を示すフローチャートである。
最初に、ストレージ管理装置1は、VLAN設定プログラム15を実行して、図7のS701で受信したサービス広告パケット、或いはサービス要求パケットから、それぞれiSCSIターゲットのiSCSIネーム、或いはiSCSIイニシエータのIPアドレスを取り出す(S801)。
【0070】
そして、ストレージ管理装置1は、S801で取り出したiSCSIネーム、或いはIPアドレスをキーにグループメンバテーブル32を検索し、グループIDを得る(S802)。
次に、ストレージ管理装置1は、S802で得たグループIDをキーにグループメンバテーブル32を再度検索する(S803)。その結果、グループIDを検索する際にキーとしたiSCSIターゲット或いはiSCSIイニシエータがグループ内の最初のiSCSIノードである場合、すなわち、S803の検索で得た全てのレコードのエントリ323の接続フラグの値が0の場合(S804)、ストレージ管理装置1は、S802で得たグループIDをVLAN IDとして持つVLANの作成要求を通信線20b経由でスイッチへ送信する(S805)。
【0071】
S805の処理の終了後又はS804でいずれかのレコードのエントリ323の値が1であった場合、ストレージ管理装置1は、作成された(あるいは既存の)VLANへ、図7のS707で得たポートIDを追加するVLAN追加要求を通信線20b経由で送信する。尚、このVLAN作成要求及びVALN追加要求の宛先は、図7のS704、或いはS710で取り出したレコードの管理用IPアドレス351である(S806)。
【0072】
その後、必要であれば、ストレージ管理装置1は、スイッチの設定を保存、有効化するパケットをスイッチ3へ送信してもよい。最後に、ストレージ管理装置1は、S802の検索条件に合致したレコードのエントリ323の値を1に変更する(S807)。
【0073】
図9は、ストレージ管理装置1におけるVLAN削除処理の動作を示すフローチャートである。
最初に、ストレージ管理装置1は、VLAN設定プログラム15を実行して、図6(c)のS622で待避したIPアドレスをキーにiSCSIネームテーブル34を検索する(S901)。S901の検索でレコードが見つかった場合(S902)、ストレージ管理装置1は、通信線20から切断されたのはiSCSIターゲットと判断し、当該レコードのiSCSIネーム340を取り出し、そのiSCSIネームをキーにグループメンバテーブル32を検索する(S903)。
【0074】
一方、S901の検索でレコードが見つからなかった場合(S902)、ストレージ管理装置1は、通信線20から切断されたのはiSCSIイニシエータと判断し、検索に使用したIPアドレスをキーにグループメンバテーブル32を検索する(S904)。
【0075】
S903又はS904の検索でレコードが見つからなかった場合(S905)、ストレージ管理装置1は処理を終了する。一方、S905でレコードが見つかった場合、ストレージ管理装置1は、発見されたレコードからグループIDを取り出す。そして、ストレージ管理装置1は、取り出したグループIDをVLANIDとして持つVLANから図6(c)のS621のリンクダウン通知に含まれていたポートIDを削除するVLAN解除要求を、通信線20b経由でスイッチに送信する(S906)。
【0076】
そして、ストレージ管理装置1は、S903又はS904の検索で見つかったレコードのエントリ323を0に変更する(S907)。
次に、ストレージ管理装置1は、先の処理で取り出したグループIDをキーにグループメンバテーブル32を再検索する(S908)。その結果、当該iSCSIターゲット又はiSCSIイニシエータがグループ内の最後のiSCSIノードである場合、すなわち、S908の検索で得た全てのレコードの接続フラグ323が0の場合のみ(S909)、ストレージ管理装置1は、グループIDに対応するVLANの削除要求をネットワーク20b経由でスイッチへ送信する(S910)。
【0077】
その後、必要であれば、ストレージ管理装置1は、スイッチの設定を保存、有効化するパケットをスイッチ3に送信してもよい。なお、S906のVLAN解除要求及びS910のVLAN削除要求の宛先は、図6(c)のS622で得たスイッチテーブル35のレコードの管理用IPアドレス351である。
【0078】
以上で説明した第一の実施形態によると、システム管理者が、LUNマスキング設定と共に、グループを構成するホスト4やストレージ装置2が属するVLANのサブネットアドレスの入力を行うだけで、ホスト4やストレージ装置2がネットワークに接続された時に、ストレージ管理装置1が、自動的にVLANの設定の指示を行う。これにより、システム管理者は、IP−SANのセキュリティ対策に伴う運用負荷を大幅に軽減することが可能となる。
【0079】
次に、第二の実施形態について説明する。但し、第一の実施形態と相違する部分に限って説明する。第二の実施形態では、上述したIP−SANセキュリティ管理が、スイッチ3’で実施される。
【0080】
図10は、ストレージ装置2、スイッチ3’a、3b、ホスト4a、4b、4c及び4dが通信線20aを介して相互に接続されている計算機システムの構成を示す図である。ストレージ装置2、スイッチ3’a及びスイッチ3bは、管理用のデータが流れる通信線20bによっても相互に接続されている。以下、スイッチ3’aでIP−SANセキュリティ管理方法が実施されるものとする。
【0081】
スイッチ3’aは、ネットワークからのデータ受信、ネットワーク又はデータ転送部51へのデータ送信を行うデータ送受信部50、二つのデータ送受信部50の間でデータを転送するバス又はクロスバースイッチであるデータ転送部51、フォワーディングデータベース格納部52、フォワーディングデータベース格納部52の内容に基づきデータ送受信部50のデータ送信先を制御するデータ転送制御部53、GUI制御部10’、ディスカバリ要求受信部11’、ARP送信部12’、ポートID取得部13’、LUNマスキング設定部14’、VLAN設定部15’及び主メモリ21を有する。
【0082】
なお、本実施形態では、スイッチ3’aが二つのデータ送受信部50を備えるものとしているが、一つ、或いは三つ以上のデータ送受信部50を備えてもよい。又、本実施形態では、GUI制御部10’等をハードウエアとして実現しているが、第一の実施形態と同様に主メモリ21に格納されたソフトウエアプログラムとしてその機能を実現しても良い。
又、スイッチへの設定情報の入力は、管理用ネットワークを介して管理端末から行う。
【0083】
主メモリには、アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35が格納される。スイッチテーブル35には、スイッチ3’a以外のスイッチ3の管理用IPアドレスが登録される。
【0084】
次に、第二の実施形態における通信シーケンスについて説明する。
図11は、ホスト4aがスイッチ3’aに接続された時の通信シーケンス例を示す図である。
ホスト4aがスイッチ3’aに接続された後、ホスト4aはまず、サービス要求をスイッチ3aに送信する(S1101)。そのサービス要求を受信したスイッチ3’aは、ARP送信部12を用いてホスト4aにARP要求を送信して、ホスト4aのMACアドレスを得る(S1102,S1103)。
【0085】
次にスイッチ3’aは、データ転送制御部53を用いて、フォワーディングデータベース格納部52からフォワーディングデータベースの内容を読み出す。更に、スイッチ3’aのポートID取得部13は、このようにして得たフォワーディングデータベースをS1103で得たMACアドレスをキーに検索する。MACアドレスに対応するエントリが見つかった場合、スイッチ3a’は、ホスト4aが自身に直接(他のスイッチを介さずに)接続されている装置であると判断し、検索されたエントリからポートIDを得る(S1104)。
【0086】
そして、VLAN設定部15が、前記サービス要求の送信元IPアドレスをキーにグループテーブル31を検索し、その結果得たレコードのグループID310を取り出す。さらに、データ転送制御部53に対して、前記グループIDをVLAN IDに持つVLANに、S1104で得たポートIDを追加するVLAN設定を要求する。その後、データ転送制御部53は、受信したVLAN設定の内容をデータ送受信部50に通知し、データ送受信部50がVLANの処理ができるようになる(S1105)。最後に、スイッチ3’aのディスカバリ要求受信部11は、ホスト4aにサービス応答を返信する(S1106)。
【0087】
なお、S1104でエントリが見つからなかった場合、スイッチ3’aは、第一の実施形態と同様の処理を行う。例えば、ホスト4cがスイッチ3bと接続された時の通信シーケンスは、ホスト4aがホスト4cである点、スイッチ3aがスイッチ3bである点及びストレージ管理装置1がスイッチ3’aである点を除き、図6(b)と同様である。
【0088】
次に、第三の実施形態を説明する。本実施形態では、上述したIP−SANセキュリティ管理を、ストレージ装置2が実施する。本実施形態では、ストレージ装置2は、主メモリ21と磁気ディスク23を備える。主メモリ21にGUI制御プログラム10、ディスカバリ要求受信プログラム11、ARP送信プログラム12、ポートID取得プログラム13、LUNマスキング設定プログラム14及びVLAN設定プログラム15が格納される。磁気ディスク23に、アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35が格納される。本実施形態の動作手順は、ストレージ管理装置1がストレージ装置2に変更される以外は、第一の実施形態と同様である。
【0089】
【発明の効果】
本発明により、IP−SANにおけるLUNマスキングとVLANの設定を一元化できるため、システム管理者の設定作業負荷が軽減され、かつミス発生率も低減できる。結果として、IP−SANの運用コストを削減可能である。
【図面の簡単な説明】
【図1】第一の実施形態におけるシステム構成例を示す図である。
【図2】各テーブルのデータ構造例を示す図である。
【図3】各テーブルのデータ構造例を示す図である。
【図4】グループ登録画面の表示例を示す図である。
【図5】LUNマスキング設定画面、スイッチ登録画面の表示例を示す図である。
【図6】第一の実施形態における通信シーケンス例を示す図である。
【図7】アドレステーブル更新処理の動作を示すフローチャートである。
【図8】VLAN追加処理の動作を示すフローチャートである。
【図9】VLAN削除処理の動作を示すフローチャートである。
【図10】第二の実施形態のシステム構成例を示す図である。
【図11】第二の実施形態における通信シーケンス例を示す図である。
【符号の説明】
1…ストレージ管理装置、2…ストレージ装置、3…スイッチ、4…ホスト、20…通信線、21…主メモリ、22…通信線、23…磁気ディスク、24…CPU、25…ディスプレイ、26…ポインティング装置、27…文字入力装置、41、42、43…物理ポート。
Claims (13)
- 計算機、ストレージ装置及びスイッチを有するストレージネットワークを管理する管理装置であって、
制御部、前記スイッチと接続されるインターフェース及び管理者が使用する入力インターフェースを有し、
前記スイッチに前記計算機又は前記ストレージ装置が接続された場合、
前記インターフェースを介して前記スイッチに接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、前記インターフェースを介して前記スイッチから得られる前記スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置が接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機又は前記ストレージ装置を識別するための前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記スイッチの前記第三の識別子を特定し、
前記入力インターフェースから前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、前記ストレージ装置に前記入力された情報を送信してセキュリティの設定を指示するとともに、前記第一の識別子に対応する前記スイッチの前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記スイッチに前記抽出した情報を送信して前記グループに対応する仮想LANの設定を指示することを特徴とする管理装置。 - 前記第一の識別子はインターネットプロトコル(IP)アドレス、前記第二の識別子はMACアドレス、前記第三の識別子はポートID、前記第一の識別子に関する情報とはサブネットアドレスであることを特徴とする請求項1記載の管理装置。
- 前記MACアドレスを前記計算機にARPコマンドを送信することによって取得し、前記MACアドレスと前記ポートIDとの対応関係を前記スイッチからSNMPのGetコマンドを用いて取得することを特徴とする請求項2記載の管理装置。
- 前記スイッチに接続された前記計算機からSLPのパケットを受信することで、前記計算機が前記スイッチに接続されたことを検出することを特徴とする請求項3記載の管理装置。
- 前記スイッチへ指示される内容とは、前記第三の識別子を、前記グループに対応する仮想LANに追加する指示であることを特徴とする請求項1記載の管理装置。
- 前記グループに対応する仮想LANが前記スイッチで設定されていない場合には、前記指示は、前記グループに対応する仮想LANを新たに生成する指示であることを特徴とする請求項5記載の管理装置。
- 前記スイッチから前記計算機又は前記ストレージ装置が取り外された場合、前記取り外された前記計算機又は前記ストレージ装置が属する前記グループに対応する仮想LANから前記取り外された前記計算機又は前記ストレージ装置に対応する前記第三の識別子を削除するよう前記スイッチに指示することを特徴とする請求項6記載の管理装置。
- 前記取り外された前記計算機又は前記ストレージ装置に対応する前記第三の識別子を前記グループに対応する前記仮想LANから削除することによって前記グループに所属する前記計算機又は前記ストレージ装置がなくなってしまった場合、前記スイッチに前記仮想LAN自体を削除する指示を行うことを特徴とする請求項7記載の管理装置。
- 計算機とストレージ装置に接続されるスイッチであって、
制御部、前記ストレージ装置又は前記計算機と接続されるインターフェース及び管理者が使用する入力インターフェースを有し、
前記インターフェースに前記計算機又は前記ストレージ装置が接続された場合、
前記制御部は、前記インターフェースを介して前記接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、該スイッチが有する該スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置と接続される該スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機又は前記ストレージ装置を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機又は前記ストレージ装置に対応する前記第三の識別子を特定し、
前記入力インターフェースから前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、前記ストレージ装置に前記入力された情報を送信してセキュリティの設定を指示するとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記グループに対応する仮想LANの設定を行うことを特徴とするスイッチ。 - 計算機に接続されるスイッチと接続されるストレージ装置であって、
制御部、前記スイッチと接続されるインターフェース、管理者が使用する入力インターフェース及び記憶領域を有し、
前記スイッチに前記計算機が接続された場合、
前記インターフェースを介して前記接続された前記計算機から得られる前記計算機の第一の識別子の情報及び第二の識別子の情報、前記インターフェースを介して前記スイッチから得られる前記スイッチに接続される前記計算機の前記第二の識別子と前記計算機と接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機に対応する前記第三の識別子を特定し、
前記入力インターフェースから前記記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、セキュリティの設定をするとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記グループに対応する仮想LANの設定を前記スイッチに指示することを特徴とするストレージ装置。 - 計算機、ストレージ装置及びスイッチを有するストレージネットワークを管理する管理方法であって、
前記スイッチに前記計算機又は前記ストレージ装置が接続された場合、
前記接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、前記スイッチから得られる前記スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置と接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに所定のグループを構成する前記計算機及び前記ストレージ装置を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機又は前記ストレージ装置に対応する前記第三の識別子を特定し、
前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報を基に、前記ストレージ装置でセキュリティの設定をするとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記スイッチで前記グループに対応する仮想LANを設定することを特徴とする管理方法。 - ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法であって、
前記ストレージ装置の記憶領域の識別子と前記計算機の第一のアドレスに基づき、前記記憶領域の識別子に対するアクセス制御設定を前記ストレージ装置に対して実行し、前記計算機の第一のアドレスを第二のアドレスに変換し、前記計算機の前記第二のアドレスを前記計算機が接続している前記スイッチのポートの識別子に変換し、前記ポートの識別子を仮想LANに追加する設定を前記スイッチに対して実行することを特徴とする方法。 - ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法であって、
前記ストレージ装置の記憶領域の識別子と計算機の第一のアドレスに基づき、前記記憶領域に対する前記計算機のアクセス制御設定を前記ストレージ装置で実行し、
前記計算機の第一のアドレスを第二のアドレスに変換し、前記計算機の第二のアドレスを計算機が接続している前記スイッチのポートの識別子に変換し、前記ポートをVLANに追加する設定を前記スイッチに対して実行することを特徴とする管理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003206165A JP4123088B2 (ja) | 2003-08-06 | 2003-08-06 | ストレージネットワーク管理装置及び方法 |
US10/664,891 US7130900B2 (en) | 2003-08-06 | 2003-09-22 | Storage network management system and method |
US11/480,383 US7451204B2 (en) | 2003-08-06 | 2006-07-05 | Storage network management system and method |
US11/493,531 US7464184B2 (en) | 2003-08-06 | 2006-07-27 | Storage network management system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003206165A JP4123088B2 (ja) | 2003-08-06 | 2003-08-06 | ストレージネットワーク管理装置及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005057350A JP2005057350A (ja) | 2005-03-03 |
JP2005057350A5 JP2005057350A5 (ja) | 2006-05-11 |
JP4123088B2 true JP4123088B2 (ja) | 2008-07-23 |
Family
ID=34190043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003206165A Expired - Fee Related JP4123088B2 (ja) | 2003-08-06 | 2003-08-06 | ストレージネットワーク管理装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (3) | US7130900B2 (ja) |
JP (1) | JP4123088B2 (ja) |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4492084B2 (ja) * | 2003-10-07 | 2010-06-30 | 株式会社日立製作所 | ストレージパス制御方法 |
JP4311636B2 (ja) * | 2003-10-23 | 2009-08-12 | 株式会社日立製作所 | 記憶装置を複数の計算機で共用する計算機システム |
JP2005157826A (ja) * | 2003-11-27 | 2005-06-16 | Hitachi Ltd | アクセス制御装置及び方法 |
US20050141567A1 (en) * | 2003-12-29 | 2005-06-30 | Abed Jaber | Extending Ethernet-over-SONET to provide point-to-multipoint service |
US7406509B2 (en) * | 2004-01-07 | 2008-07-29 | Network Appliance, Inc. | Dynamic switching of a communication port in a storage system between target and initiator modes |
JP3976324B2 (ja) * | 2004-02-27 | 2007-09-19 | 株式会社日立製作所 | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム |
US7822032B1 (en) * | 2004-03-30 | 2010-10-26 | Extreme Networks, Inc. | Data structures for supporting packet data modification operations |
US7304996B1 (en) * | 2004-03-30 | 2007-12-04 | Extreme Networks, Inc. | System and method for assembling a data packet |
JP4272105B2 (ja) * | 2004-04-27 | 2009-06-03 | 株式会社日立製作所 | ストレージグループ設定方法および装置 |
US7562389B1 (en) | 2004-07-30 | 2009-07-14 | Cisco Technology, Inc. | Method and system for network security |
US7555774B2 (en) * | 2004-08-02 | 2009-06-30 | Cisco Technology, Inc. | Inline intrusion detection using a single physical port |
JP4309321B2 (ja) * | 2004-09-28 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステムの運用管理方法及びストレージ装置 |
JP2006107158A (ja) * | 2004-10-06 | 2006-04-20 | Hitachi Ltd | ストレージネットワークシステム及びアクセス制御方法 |
US7409495B1 (en) * | 2004-12-22 | 2008-08-05 | Symantec Operating Corporation | Method and apparatus for providing a temporal storage appliance with block virtualization in storage networks |
US7725938B2 (en) * | 2005-01-20 | 2010-05-25 | Cisco Technology, Inc. | Inline intrusion detection |
US8144618B2 (en) * | 2005-01-31 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automatic verification of a zone configuration and network access control construct for a plurality of network switches |
US7620981B2 (en) | 2005-05-26 | 2009-11-17 | Charles William Frank | Virtual devices and virtual bus tunnels, modules and methods |
BRPI0613647A2 (pt) * | 2005-07-26 | 2011-01-25 | Thomson Licensing | gerenciamento de rede de área local |
US8819092B2 (en) | 2005-08-16 | 2014-08-26 | Rateze Remote Mgmt. L.L.C. | Disaggregated resources and access methods |
US20070050587A1 (en) * | 2005-08-29 | 2007-03-01 | Sriram Palapudi | Providing security for storage units |
US8086760B1 (en) * | 2005-09-29 | 2011-12-27 | Emc Corporation | Managing communications connections with data storage systems |
JP2007135109A (ja) * | 2005-11-11 | 2007-05-31 | Hitachi Ltd | 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 |
CN100423491C (zh) * | 2006-03-08 | 2008-10-01 | 杭州华三通信技术有限公司 | 虚拟化网络存储系统及其网络存储设备 |
US8089903B2 (en) * | 2006-03-31 | 2012-01-03 | Emc Corporation | Method and apparatus for providing a logical separation of a customer device and a service device connected to a data storage system |
US7774447B2 (en) * | 2006-04-26 | 2010-08-10 | Cisco Technology, Inc. | Performing simplified troubleshooting procedures to isolate connectivity problems |
US8195736B2 (en) * | 2006-08-08 | 2012-06-05 | Opnet Technologies, Inc. | Mapping virtual internet protocol addresses |
US8181011B1 (en) * | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
JP5115085B2 (ja) * | 2006-10-27 | 2013-01-09 | 富士通株式会社 | ネットワーク管理プログラム及びネットワーク管理装置 |
US7970851B2 (en) * | 2006-10-31 | 2011-06-28 | Netapp, Inc. | Method and system for managing and monitoring virtual storage servers of a hosting storage server |
JP5022740B2 (ja) * | 2007-03-09 | 2012-09-12 | 矢崎総業株式会社 | 中継コネクタユニット、ワイヤハーネス組付体、及び、電子機器制御システム |
US8411868B2 (en) * | 2007-03-30 | 2013-04-02 | Intel Corporation | Intruder traceability for shared security associations |
US8479194B2 (en) | 2007-04-25 | 2013-07-02 | Microsoft Corporation | Virtual machine migration |
US7852486B2 (en) * | 2008-02-07 | 2010-12-14 | Board Of Regents, The University Of Texas System | Wavelength and intensity monitoring of optical cavity |
US8031722B1 (en) | 2008-03-31 | 2011-10-04 | Emc Corporation | Techniques for controlling a network switch of a data storage system |
US8295308B2 (en) * | 2008-08-15 | 2012-10-23 | Vmware, Inc. | Systems and methods of configuring a resource pool as a network end point |
EP2157732B2 (en) * | 2008-08-18 | 2021-10-20 | ABB Power Grids Switzerland AG | Configuration of a process control system |
US8315187B1 (en) * | 2008-09-02 | 2012-11-20 | Marvell International Ltd. | Dynamic head of line allocation |
US8139583B1 (en) | 2008-09-30 | 2012-03-20 | Extreme Networks, Inc. | Command selection in a packet forwarding device |
US8140720B2 (en) * | 2009-02-09 | 2012-03-20 | Hitachi, Ltd. | Method of setting communication path in storage system, and management apparatus therefor |
US8665886B2 (en) * | 2009-03-26 | 2014-03-04 | Brocade Communications Systems, Inc. | Redundant host connection in a routed network |
JP2010263261A (ja) * | 2009-04-30 | 2010-11-18 | Nec Corp | ネットワーク構成機器、情報通信ネットワーク及びそれらに用いるネットワーク自動構築方法 |
CN102111318B (zh) * | 2009-12-23 | 2013-07-24 | 杭州华三通信技术有限公司 | 分配虚拟局域网资源的方法和交换机 |
US8369335B2 (en) | 2010-03-24 | 2013-02-05 | Brocade Communications Systems, Inc. | Method and system for extending routing domain to non-routing end stations |
US9461840B2 (en) * | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US9231890B2 (en) | 2010-06-08 | 2016-01-05 | Brocade Communications Systems, Inc. | Traffic management for virtual cluster switching |
US8625616B2 (en) | 2010-05-11 | 2014-01-07 | Brocade Communications Systems, Inc. | Converged network extension |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US9001824B2 (en) | 2010-05-18 | 2015-04-07 | Brocade Communication Systems, Inc. | Fabric formation for virtual cluster switching |
US8885488B2 (en) | 2010-06-02 | 2014-11-11 | Brocade Communication Systems, Inc. | Reachability detection in trill networks |
US8634308B2 (en) | 2010-06-02 | 2014-01-21 | Brocade Communications Systems, Inc. | Path detection in trill networks |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
US8446914B2 (en) | 2010-06-08 | 2013-05-21 | Brocade Communications Systems, Inc. | Method and system for link aggregation across multiple switches |
US9246703B2 (en) | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US9147081B2 (en) | 2010-07-27 | 2015-09-29 | Infinidat Ltd. | Method of access control to stored information and system thereof |
JP5453199B2 (ja) * | 2010-08-11 | 2014-03-26 | アラクサラネットワークス株式会社 | ネットワーク中継装置およびネットワークシステム |
US8335841B2 (en) * | 2010-09-30 | 2012-12-18 | Microsoft Corporation | Logical networks |
US8332469B1 (en) * | 2010-10-06 | 2012-12-11 | Google Inc. | Web resource caching |
US8605732B2 (en) | 2011-02-15 | 2013-12-10 | Extreme Networks, Inc. | Method of providing virtual router functionality |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
CN103608791A (zh) * | 2011-06-16 | 2014-02-26 | 日本电气株式会社 | 通信系统、控制器、交换机、存储器管理设备和通信方法 |
US8948056B2 (en) | 2011-06-28 | 2015-02-03 | Brocade Communication Systems, Inc. | Spanning-tree based loop detection for an ethernet fabric switch |
US9401861B2 (en) | 2011-06-28 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable MAC address distribution in an Ethernet fabric switch |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US8879549B2 (en) | 2011-06-28 | 2014-11-04 | Brocade Communications Systems, Inc. | Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch |
US9007958B2 (en) | 2011-06-29 | 2015-04-14 | Brocade Communication Systems, Inc. | External loop detection for an ethernet fabric switch |
US8885641B2 (en) | 2011-06-30 | 2014-11-11 | Brocade Communication Systems, Inc. | Efficient trill forwarding |
CN102316175B (zh) * | 2011-06-30 | 2013-08-14 | 杭州华三通信技术有限公司 | 全网中vsan与vlan映射关系的管理方法和装置 |
US9736085B2 (en) | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
EP2826214B1 (en) * | 2012-03-16 | 2017-06-14 | Tyco Electronics UK Ltd. | Smart wall plate and modular jacks for secure network access and/or vlan configuration |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
WO2013177289A1 (en) | 2012-05-23 | 2013-11-28 | Brocade Communications Systems, Inc. | Layer-3 overlay gateways |
JP5928197B2 (ja) * | 2012-06-29 | 2016-06-01 | 富士通株式会社 | ストレージシステム管理プログラム及びストレージシステム管理装置 |
JP6007620B2 (ja) * | 2012-06-29 | 2016-10-12 | 富士通株式会社 | 中継装置、ストレージシステムおよび中継装置の制御方法 |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
US9401818B2 (en) | 2013-03-15 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US9806949B2 (en) | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
CN105683937B (zh) | 2013-11-01 | 2018-07-10 | 慧与发展有限责任合伙企业 | 在软件定义网络拓扑结构中的协议无关存储访问 |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
CN104133776B (zh) * | 2014-07-14 | 2017-07-14 | 华为技术有限公司 | 存储阵列自动化配置方法、装置及存储系统 |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
CN105516029A (zh) * | 2014-09-23 | 2016-04-20 | 财团法人资讯工业策进会 | 网络分组系统及其网络分组方法 |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
WO2016069021A1 (en) | 2014-10-31 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Group zoning and access control over a network |
EP3235199B1 (en) | 2014-12-19 | 2020-10-07 | Hewlett-Packard Enterprise Development LP | Multicast advertisement message for a network switch in a storage area network |
CN105791176A (zh) * | 2014-12-23 | 2016-07-20 | 中兴通讯股份有限公司 | 信息技术it设备端口的确定方法及装置 |
CN104506368B (zh) * | 2014-12-30 | 2018-04-13 | 浪潮(北京)电子信息产业有限公司 | 一种统一管理交换机设备的方法和设备 |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US9628407B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Multiple software versions in a switch group |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9807005B2 (en) * | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US9916263B2 (en) * | 2015-08-06 | 2018-03-13 | International Business Machines Corporation | Access of virtual machines to storage area networks |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
US10164843B2 (en) | 2015-09-21 | 2018-12-25 | Ruby Tech Corporation | Network switch, device management system, and device management method thereof |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US10243996B2 (en) * | 2016-01-05 | 2019-03-26 | International Business Machines Corporation | LAN/SAN network security management |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
CN107888689B (zh) * | 2017-11-16 | 2019-04-30 | 无锡地铁集团有限公司 | 基于共享存储的加锁资源配置方法 |
CN110233799B (zh) | 2018-03-05 | 2021-10-26 | 华为技术有限公司 | 一种端口配置的方法和通信设备 |
CN109639793A (zh) * | 2018-12-10 | 2019-04-16 | 广东浪潮大数据研究有限公司 | 一种集群nas系统监控方法、装置、设备及介质 |
DE102018221961A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem |
CN111430008A (zh) * | 2020-02-25 | 2020-07-17 | 广州七乐康药业连锁有限公司 | 基于云平台下的医疗数据处理方法及医疗数据处理系统 |
JP2022116663A (ja) * | 2021-01-29 | 2022-08-10 | 日本電産サンキョー株式会社 | Usb仮想comデバイスを接続する接続方法及びプログラム |
CN112929241B (zh) * | 2021-03-26 | 2022-06-21 | 新华三信息安全技术有限公司 | 一种网络测试方法及装置 |
CN113641771A (zh) * | 2021-08-10 | 2021-11-12 | 瑞庭网络技术(上海)有限公司 | 信息填写方法、装置、电子设备和计算机可读存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085238A (en) * | 1996-04-23 | 2000-07-04 | Matsushita Electric Works, Ltd. | Virtual LAN system |
JP3302918B2 (ja) * | 1998-02-10 | 2002-07-15 | 日本電気株式会社 | バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法 |
AU2224900A (en) * | 1999-01-08 | 2000-07-24 | Nortel Networks Limited | Dynamic assignment of traffic classes to a priority queue in a packet forwardingdevice |
JP4148605B2 (ja) | 1999-08-06 | 2008-09-10 | 富士通株式会社 | ネットワークシステムおよびサーバ |
US7313614B2 (en) * | 2000-11-02 | 2007-12-25 | Sun Microsystems, Inc. | Switching system |
US6622220B2 (en) * | 2001-03-15 | 2003-09-16 | Hewlett-Packard Development Company, L.P. | Security-enhanced network attached storage device |
JP3879471B2 (ja) * | 2001-10-10 | 2007-02-14 | 株式会社日立製作所 | 計算機資源割当方法 |
JP2003141055A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | 計算機システムの接続設定方法 |
US7366784B2 (en) * | 2001-11-27 | 2008-04-29 | Hitachi, Ltd. | System and method for providing and using a VLAN-aware storage device |
US7155494B2 (en) * | 2002-01-09 | 2006-12-26 | Sancastle Technologies Ltd. | Mapping between virtual local area networks and fibre channel zones |
US20030177174A1 (en) * | 2002-03-14 | 2003-09-18 | International Business Machines Corporation | Target resource allocation in an iSCSI network environment |
JP4310070B2 (ja) * | 2002-04-26 | 2009-08-05 | 株式会社日立製作所 | ストレージシステムの運用管理方式 |
JP4032816B2 (ja) * | 2002-05-08 | 2008-01-16 | 株式会社日立製作所 | ストレージネットワークトポロジ管理システム |
JP4382328B2 (ja) * | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
JP2004048125A (ja) * | 2002-07-09 | 2004-02-12 | Hitachi Ltd | 接続制御装置、方法及びプログラム |
US20040049603A1 (en) * | 2002-09-05 | 2004-03-11 | International Business Machines Corporation | iSCSI driver to adapter interface protocol |
US20040193677A1 (en) * | 2003-03-24 | 2004-09-30 | Shaul Dar | Network service architecture |
US7184942B2 (en) * | 2003-05-22 | 2007-02-27 | Hewlett-Packard Development Company, L.P. | Verifying the configuration of a virtual network |
-
2003
- 2003-08-06 JP JP2003206165A patent/JP4123088B2/ja not_active Expired - Fee Related
- 2003-09-22 US US10/664,891 patent/US7130900B2/en not_active Expired - Fee Related
-
2006
- 2006-07-05 US US11/480,383 patent/US7451204B2/en not_active Expired - Fee Related
- 2006-07-27 US US11/493,531 patent/US7464184B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7464184B2 (en) | 2008-12-09 |
US7451204B2 (en) | 2008-11-11 |
US20060253564A1 (en) | 2006-11-09 |
JP2005057350A (ja) | 2005-03-03 |
US7130900B2 (en) | 2006-10-31 |
US20060265515A1 (en) | 2006-11-23 |
US20050044199A1 (en) | 2005-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4123088B2 (ja) | ストレージネットワーク管理装置及び方法 | |
US7617318B2 (en) | Storage system and a storage management system | |
US7103712B2 (en) | iSCSI storage management method and management system | |
US7428584B2 (en) | Method for managing a network including a storage system | |
US7334029B2 (en) | Data migration method | |
US7779082B2 (en) | Address management device | |
US10389628B2 (en) | Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network | |
JP3976324B2 (ja) | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム | |
US7885283B2 (en) | Apparatus and method for connecting storage devices | |
CN114025009B (zh) | 转发请求的方法、系统、代理服务器和装置 | |
JP4580195B2 (ja) | ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム | |
US7523287B2 (en) | Storage system and method for restricting access to virtual memory area by management host, and program for executing the same | |
JP4485875B2 (ja) | ストレージ接続変更方法、ストレージ管理システム及びプログラム | |
JP2007179119A (ja) | 計算機システム | |
JP4269343B2 (ja) | 名前解決サーバおよびパケット転送装置 | |
CN113783970B (zh) | 光纤通道标识的动态映射方法、装置、设备及其存储介质 | |
JP2006107158A (ja) | ストレージネットワークシステム及びアクセス制御方法 | |
JP2023130723A (ja) | 情報機器の管理システム及び管理方法 | |
CN111726236A (zh) | 一种状态识别信息生成方法、系统、装置及其存储介质 | |
CN117714373A (zh) | 一种基于虚拟网络的分布式系统及通信方法 | |
JP5505380B2 (ja) | 中継装置及び中継方法 | |
JP2000181774A (ja) | Lan間ファイルマネージャシステム | |
JP2005235008A (ja) | ストレージ制御装置およびサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060315 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060315 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080408 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080421 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120516 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120516 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130516 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130516 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |