JP4123088B2 - ストレージネットワーク管理装置及び方法 - Google Patents

ストレージネットワーク管理装置及び方法 Download PDF

Info

Publication number
JP4123088B2
JP4123088B2 JP2003206165A JP2003206165A JP4123088B2 JP 4123088 B2 JP4123088 B2 JP 4123088B2 JP 2003206165 A JP2003206165 A JP 2003206165A JP 2003206165 A JP2003206165 A JP 2003206165A JP 4123088 B2 JP4123088 B2 JP 4123088B2
Authority
JP
Japan
Prior art keywords
computer
identifier
switch
storage device
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003206165A
Other languages
English (en)
Other versions
JP2005057350A (ja
JP2005057350A5 (ja
Inventor
賢太 志賀
敦也 熊谷
啓成 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003206165A priority Critical patent/JP4123088B2/ja
Priority to US10/664,891 priority patent/US7130900B2/en
Publication of JP2005057350A publication Critical patent/JP2005057350A/ja
Publication of JP2005057350A5 publication Critical patent/JP2005057350A5/ja
Priority to US11/480,383 priority patent/US7451204B2/en
Priority to US11/493,531 priority patent/US7464184B2/en
Application granted granted Critical
Publication of JP4123088B2 publication Critical patent/JP4123088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続されたストレージ装置と複数の情報処理装置から構成されるシステムに関する。
【0002】
【従来の技術】
近年、ファイバチャネル(以下「FC」)のネットワークよりも導入コストが低いIPネットワークを用いたネットワークストレージ技術であるIP−SANが注目を集めている。しかし、IPネットワークは、セキュリティ上の脅威を与えるクラッキングツールが多く出回る等、セキュリティの確保にコストが掛かる。
【0003】
従来のFC−SANにおけるセキュリティ対策としては、LUN(Logical Unit Number)マスキングが実施されていた。LUNマスキングとは、ストレージ装置が有する論理ボリューム(Logical Unit。以下、LUと略す)にアクセス可能な計算機をストレージ装置側で制限することで、不正なデータの参照、改ざん、及び消去などを防止する技術である。
【0004】
FC−SANのLUNマスキング技術をIP−SANで実現する場合、ストレージ装置が有するLUごとに、当該LUにアクセス可能な計算機をその計算機に割り振られたIPアドレスで指定する。しかし、IPネットワークでは同じサブネットに接続された他の計算機が送受信するパケットの盗聴が容易である。したがって、同一のネットワークを二つ以上の部署や業務の計算機が共用している場合、データの機密性が確保できず、LUNマスキングの設定だけでは十分なセキュリティ対策にならない。したがって、他のセキュリティ技術との併用を考えなければならない。
【0005】
併用するセキュリティ技術の候補として、IPSecなどの技術を用いたデータの暗号化が挙げられる。しかし、暗号化処理はCPUへの負荷が高い処理であり、これをIP−SANに適用すると、ストレージ装置に対するI/O性能が劣化してしまう。このような性能劣化を改善するために、暗号化処理を専用ハードウェアで実行させてもよいが、導入コストが高くなるので、併用するセキュリティ技術としては採用しがたい。
【0006】
他のセキュリティ技術の候補として、一つの物理的なネットワークを複数の論理的なネットワークに分割するVLAN(Virtual Local Area Network)という技術が挙げられる。本技術では、同じ部署が使用する計算機など、データ盗聴が問題にならない一つ以上の計算機をグループ化し、そのグループごとにネットワークを論理的に分割することで、グループ間のデータ盗聴を防止することができる。しかも、VLANは、ほとんどのLANスイッチで採用されている技術であり、追加の導入コストが発生することもない。従って、IP−SANのセキュリティ対策は、LUNマスキングとVLANの技術を併用することが多くなると考えられる。
【0007】
又、VLANの設定作業の負荷を軽減する技術が、特許文献1に開示されている。
【0008】
【特許文献1】
特開2001−53776号公報
【0009】
【発明が解決しようとする課題】
しかし、LUNマスキングの設定作業はストレージ装置で行う一方で、VLANの設定作業はIP−SAN内のスイッチに対して行う必要がある。このように、異なる装置に対して設定作業を実施する必要があるため、システムの使用者又は管理者の作業負荷が大きい。
【0010】
さらに、LUNマスキングの設定作業では、計算機をIPアドレス(或いはドメイン名)で指定するのに対して、VLANの設定作業では、計算機を接続先スイッチのポートを識別するポートIDで指定する必要がある。このように、LUNマスキングとVLANの設定作業は、計算機を異なる識別子で指定しなければならないため、設定ミスが発生し易い。
【0011】
更に、特許文献1に開示された技術は、計算機の接続先スイッチを変更した時のVLANの設定作業を自動化するものであって、上記のような問題を解決することはできない。
【0012】
本発明の目的は、VLAN及びLUNマスキングの設定を容易に行えるシステムを提供することである。
【0013】
【課題を解決するための手段】
本発明の一実施形態は、以下の通りである。
ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法として、ストレージ装置の記憶領域の識別子と計算機の第一のアドレスに基づき、記憶領域に対する計算機のアクセス制御設定をストレージ装置に対して実行し、計算機の第一のアドレスを第二のアドレスに変換し、計算機の第二のアドレスを計算機が接続しているスイッチのポートの識別子に変換し、そのポートをVLANに追加する設定を前記スイッチに対して実行するステップを有する構成とする。
【0014】
上述の実施形態では、システム管理者が、LUNマスキング設定と共に、グループを構成する計算機やストレージ装置が属するVLANのサブネットアドレスの入力を行うと、計算機やストレージ装置がネットワークに接続された時に、ストレージ管理装置が、自動的にVLANの設定を行う構成を有する。
【0015】
尚、上述した方法は、ストレージ管理装置で実行されても、スイッチで実行されても、ストレージ装置で実行されても良い。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて説明する。以下の図中、同一の部分には同一の符号を付加する。
【0017】
最初に、本発明を適用した計算機システムの第一の実施形態を説明する。第一の実施形態では、IP−SANセキュリティ管理を、ストレージ装置の構成管理や監視を行うストレージ管理装置で実施する。
【0018】
図1は、第一の実施形態の構成例を示した図である。計算機システムは、ストレージ管理装置1、ストレージ装置2、パケットを転送するスイッチ3及びホスト4を有し、各構成要素が通信線20aを介して相互に接続されている。
【0019】
ストレージ装置2は、単体の記憶装置又は複数の記憶装置を有する記憶装置システムである。尚、記憶装置には、ハードディスクドライブやDVDと言った、不揮発性の記憶媒体を用いた装置等が含まれる。又、記憶装置システムでは、RAID構成が採用されていても良い。ストレージ装置2は、スイッチ3やホスト4と通信線20aを介して接続するための物理的なポート(以下「物理ポート」)41を有する。
ホスト4は一般的な計算機であり、演算部、メモリ、入出力部等を有する。又、ホスト4は、他の装置と通信線20aを介して接続するための物理ポートを有する。
【0020】
スイッチ3は、ホスト4やストレージ装置2から転送されるデータを他の装置に転送する装置である。スイッチ3は、ストレージ装置2と接続するための物理ポート42及びホスト4又は他のスイッチ3と接続するための物理ポート43を有する。尚、物理ポート42と43を物理的に区別する必要は無いが、以下の説明の便宜上、区別しておく。
【0021】
さらに、ストレージ管理装置1、ストレージ装置2及びスイッチ3は、監視や保守用のデータが流れる通信線20bによっても相互に接続されているものとする。なお、通信線20bを使用せず、監視や保守用データも通信線20aを介して相互に授受されてもよい。さらに、本実施形態では、スイッチ3が2台、ホスト4が4台の構成の場合について説明するが、本発明はスイッチやホストの台数が何台であっても問題ない。
【0022】
尚、ストレージ装置2はiSCSIターゲットになることができる。又、ストレージ装置2は制御部を有し、制御部は、LUNマスキングに関する設定情報をストレージ装置2の外部から受信しLUNマスキングを設定する。
【0023】
一方、スイッチ3は、制御部を有し、制御部は、VLANに関わる設定情報をスイッチ3の外部から受信しVLAN設定を実行する。又、スイッチ3の制御部は、外部装置の要求に応じてフォワーディングデータベースを送信したり、リンクダウンを外部装置に通知する。
【0024】
ストレージ管理装置1は、一般的な計算機であり、中央演算装置(以下「CPU」という)24、ハードディスク等の2次記憶装置(以下「磁気ディスク」という)23、主記憶装置メモリ(以下「主メモリ」という)21、バスやクロスバスイッチなどの通信線22、表示装置などの出力装置(以下「ディスプレイ」という)25、キーボードなどの文字入力装置27及びマウスなどのポインティング装置26を有する。更に、ストレージ管理装置1は、通信線20a及び20bと接続するためのインターフェースも有する。
【0025】
主メモリ21には、CPU24が実行する各種プログラムが格納される。具体的には、システム管理者にグラフィカルなユーザインターフェースを提供する際にCPU24で実行されるGUI制御プログラム10、iSCSIターゲットからの登録を受信したりiSCSIイニシエータ(ホスト)からのiSCSIターゲットのディスカバリ要求を受信し応答を返す際に実行されるディスカバリ要求受信プログラム11、ARP(Address Resolution Protocol、RFC826)を用いて、ストレージ管理装置1がIPアドレスとMACアドレスとの間の変換を行う際に実行されるARP送信プログラム12、スイッチ3からフォワーディングデータベースを取り出し、MACアドレスを物理ポートの識別子であるポートIDに変換する際に実行されるポートID取得プログラム13、ストレージ装置2に対してLUNマスキングの設定をする際に実行されるLUNマスキング設定プログラム14及びスイッチ3に対してVLANの設定をする際に実行されるVLAN設定プログラム15である。
【0026】
ここで、フォワーディングデータベースとは、スイッチ3が有する、ポートIDとそのポートIDで示される物理ポート42(又は43)と接続される装置のMACアドレスとの対応関係を示す表である。又、IPアドレスとは、通信線20のプロトコルにインターネットプロトコルを使用する際に、各装置に割り当てられる識別子である。更に、MACアドレスとは、各装置に割り当てられている固有の識別子である。
【0027】
又、iSCSIイニシエータとは、iSCSIコマンドを主体的に発行する装置で、本実施形態ではホスト4に該当する。又、iSCSIターゲットとは、iSCSIイニシエータが通信の相手とする装置であり、本実施形態では、ストレージ装置2、又はその中に含まれるLU等が該当する。
【0028】
尚、上述のプログラムは、あらかじめ、または可搬型記録媒体からの読み込み、または他の計算機からのネットワーク経由のダウンロードにより、磁気ディスク23に格納される。これらのプログラムは、必要に応じて主メモリ21に転送され、CPU24で実行される。なお、これらのプログラムが専用のハードウェアとして実装されていても良い。
【0029】
磁気ディスク23には、ホスト4やストレージ装置2の物理ポートに対応するIPアドレス、MACアドレス及び当該物理ポートと接続されているスイッチ側の物理ポートのポートIDとの対応関係を記憶するアドレステーブル30、iSCSIイニシエータとiSCSIターゲット(これらをあわせて「iSCSIノード」という)から構成されるグループのIDと、そのグループが属するVLANのサブネットアドレスを記憶するグループテーブル31、グループを構成するiSCSIイニシエータのIPアドレスとiSCSIターゲットのiSCSIネームを記憶するグループメンバテーブル32、iSCSIターゲットとそれに含まれるLUごとにアクセス可能なiSCSIイニシエータのIPアドレスを記憶するLUNマスキングテーブル33、iSCSIターゲットの名前とIPアドレスの対応関係を記憶するiSCSIネームテーブル34及びスイッチの管理用物理ポートのIPアドレスを記憶するスイッチテーブル35を格納する。
【0030】
尚、上述のグループは、同じ部署や業務で使用されるホスト4など、セキュリティ上、データの盗聴が問題とならない一つ以上のiSCSIイニシエータとそれらが使用するiSCSIターゲットから構成されるものとする。
【0031】
ここで、第一の実施形態のストレージ管理装置1の動作を簡単に説明する。まず、システム管理者は、計算機システム内に設置されたスイッチ3をスイッチテーブル35に登録しておく。次に、システム管理者はグループをグループテーブル31に登録する。その後、ストレージ装置2がスイッチに接続されると、ストレージ管理装置1が接続されたストレージ装置2が属するグループを判定し、そのストレージ装置2をグループのメンバに追加すると共に、そのグループに対応するVLANにそのストレージ装置2を追加するようスイッチ3に指示する。
【0032】
次に、システム管理者がLUNマスキングの設定を行うと、ストレージ管理装置1が、ストレージ装置2に対してLUNマスキングの設定を指示をするとともに、LUNマスキングで指定したホスト4のグループを判定し、そのホスト4をグループのメンバに追加する。その後、そのホスト4がスイッチ3に接続されると、ストレージ管理装置1が、そのホスト4が属するグループのVLANにそのホスト4を追加するようスイッチ3に指示する。 次にストレージ管理装置1の磁気ディスク23に格納された各種テーブルのデータ構造について説明する。
アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35は、配列構造を成し、1以上のレコードを格納可能である。
【0033】
図2(a)は、アドレステーブル30のデータ構造例を示す図である。アドレステーブル30は、ホスト4又はストレージ装置2が有する物理ポート毎に一つのレコードを有する。個々のレコードは、レコードに対応する物理ポートに割り振られたIPアドレスが登録されるエントリ300、レコードに対応する物理ポートに割り振られたMACアドレスが登録されるエントリ301、レコードに対応する物理ポートが接続されているスイッチ3の識別子であるスイッチIDが登録されるエントリ302及びレコードに対応する物理ポートが接続されているスイッチ側の物理ポートのポートIDが登録されるエントリ303を有する。
【0034】
図2(b)は、グループテーブル31のデータ構造例を示す図である。グループテーブル31は、グループ毎に対応するレコードを有する。グループテーブル31の各レコードは、レコードに対応するグループの識別子であるグループIDが登録されるエントリ310、レコードに対応するグループを構成するiSCSIイニシエータ及びiSCSIターゲットが所属するVLANのサブネットアドレスが登録されるエントリ311を有する。尚、本実施形態では、グループIDはVLAN IDとしても使用されるため、1から4096までの整数値をとるものとする。
【0035】
図2(c)は、グループメンバーテーブル32のデータ構造例を示す図である。グループメンバテーブル32は、iSCSIノードごとに対応するレコードを有する。各レコードは、レコードに対応するiSCSIノードが属するグループのグループIDが登録されるエントリ320、レコードに対応するiSCSIノードのIPアドレスが登録されるエントリ321、レコードに対応するiSCSIノードがiSCSIイニシエータかiSCSIターゲットかを区別する情報が登録されるエントリ322及びレコードに対応するiSCSIノードが通信線20aに接続されているか否かを表す接続フラグの情報が登録されるエントリ323を有する。
【0036】
尚、本実施形態では、エントリ322に登録される情報は「イニシエータ」か「ターゲット」のどちらかをとるものとする。又、エントリ323は、レコードに対応するiSCSIノードが通信線20aに接続されている場合「1」、接続されていない場合「0」の情報が登録されるものとする。
【0037】
図3(a)は、LUNマスキングテーブル33のデータ構造例を示す図である。LUNマスキングテーブル33は、iSCSIターゲットに付与されたiSCSIネーム毎に対応するレコードを有する。各レコードは、レコードに対応するiSCSIネームを記憶するエントリ330、レコードに対応するiSCSIネームで指定されるiSCSIターゲットに含まれるLUのLUNが登録されるエントリ331及びエントリ331に登録されたLUにアクセス可能なiSCSIイニシエータのIPアドレスが登録されるエントリ332を有する。
【0038】
図3(b)は、iSCSIネームテーブル34のデータ構造例を示す図である。iSCSIネームテーブル34は、iSCSIターゲットに付与されたiSCSIネーム毎に対応するレコードを有する。各レコードは、レコードに対応するiSCSIネームが登録されるエントリ340、レコードに対応するiSCSIネームで指定されるiSCSIターゲットのIPアドレスが登録されるエントリ341及びレコードに対応するiSCSIネームで指定されるiSCSIターゲットに対応するポート番号が登録されるエントリ342を有する。
【0039】
図3(c)は、スイッチテーブル35のデータ構造例を示す図である。スイッチテーブル35は、システムに含まれるスイッチ3ごとに対応するレコードを有する。各レコードは、レコードに対応するスイッチ3を指定するスイッチIDが登録されるエントリ350及びレコードに対応するスイッチの管理用物理ポートに割り当てられたIPアドレスである管理用IPアドレスが登録されるエントリ351を有する。
【0040】
次に、本実施形態で用いられるグラフィカルユーザインタフェース(以下「GUI」)について説明する。これらのGUIは、ストレージ管理装置1がGUI制御プログラム10を実行することによってディスプレイ25に表示される。システム管理者等は、文字入力装置27及びポインティング装置26を用いて各パラメータを表示されたGUI上で設定する。
【0041】
なお、ディスプレイ25、文字入力装置27及びポインティング装置26は、ストレージ管理装置1と別装置であっても良い。例えば、ストレージ管理装置1と通信線20b或いはシリアルケーブルを介して接続されるコンソール用端末がディスプレイ25等を有していても良い。この場合、ストレージ管理装置1は、GUI制御プログラム10を実行して画面データをコンソール用端末へ送信し、コンソール用端末がディスプレイ25にGUIを表示する。
【0042】
さらに、コンソール用端末は、システム管理者等が文字入力装置27、ポインティング装置26を用いて設定した各パラメータをストレージ管理装置1へ送信する。なお、ストレージ管理装置1は、本実施形態で説明するGUIのかわりに、そのGUIと同等の機能を有するコマンドラインインターフェースを備えてもよい。
【0043】
図4(a)は、システム管理者がLUNマスキング設定を行うために使用するLUNマスキング設定画面400の表示例を示す図である。LUNマスキング設定画面400は、iSCSIターゲットのiSCSIネームを選択するボタン401、ボタン401で選択されたiSCSIネームを表示する領域402、iSCSIターゲット内のLUNを選択するボタン403、ボタン403で選択されたLUNを表示する領域404、iSCSIイニシエータのIPアドレスを入力する領域405、これらの領域やボタンで指定された情報を登録する際に指定されるボタン406、及び登録を取り消す際に指定されるボタン407を有する。
【0044】
以下、GUI操作でLUNマスキングが設定される時のストレージ管理装置1の処理について説明する。尚、以下の処理は、GUI操作プログラム10の実行によって行われる。
システム管理者等がポインティングデバイス等を用いてボタン406を押下すると、ストレージ管理装置1は、領域402、領域404及び領域405に表示された内容に基づき、LUNマスキングテーブル33に新規レコードを追加する。
次にストレージ管理装置1は、グループテーブル31の各レコードについて、領域405に入力されたIPアドレスがエントリ311に登録されたサブネットアドレスに属するか調べ、サブネットに属する場合、グループメンバテーブル32にレコードを追加する。ここで、追加されるレコードのエントリ320にはグループテーブル31の当該レコードのエントリ310のグループID、エントリ321には領域405の内容、エントリ322には「イニシエータ」、エントリ323には「0」が各々登録される。
【0045】
領域405に入力されたIPアドレスがグループテーブル31のあるレコードのサブネットに属する場合は、ストレージ管理装置1はさらに、領域402に入力されたiSCSIネームを持つiSCSIターゲットがグループメンバテーブル32に登録されているか調べ、未登録であれば、グループメンバテーブル32にレコードを追加する。この場合、追加されるレコードのエントリ320にはグループテーブル31の当該レコードのエントリ310のグループID、エントリ321には領域401の内容、エントリ322には「ターゲット」、エントリ323には「0」が各々登録される。
【0046】
最後に、ストレージ管理装置1は、LUNマスキング設定プログラム14を実行して、ストレージ装置2に対してLUNマスキングの設定を指示する。具体的には、ストレージ管理装置1は、LUNマスキングテーブル33に登録された情報をストレージ装置2へ送信し、送信された情報に基づいてLUNマスキングを設定、具体的には、指定されたIPアドレスで指定されるホスト4から、指定されたiSCSIネームのターゲットへのアクセスを許可する設定をするように、ストレージ装置2の制御部へ指示を送る。
【0047】
図4(b)は、システム管理者が、グループを登録するために使用するグループ登録画面420の表示例を示す図である。グループ登録画面420は、システム管理者が新規グループIDの入力を行う領域421、グループを構成するiSCSIノードが所属するVLANのサブネットアドレスを入力する領域422、これらの領域やボタンで指定された情報を登録する際に指定されるボタン423、及び登録を取り消す際に指定されるボタン424を有する。
【0048】
以下、GUI操作により、グループが登録される際のストレージ管理装置1の処理について説明する。尚、本処理も、ストレージ管理装置1がGUI制御プログラム10を実行することで行われる。
システム管理者等がグループ登録画面420のボタン423をポインティングデバイス等で指定すると、ストレージ管理装置1はまず、グループテーブル31にレコードを追加する。追加されるレコードのエントリ310には領域421の内容、エントリ311には領域422の内容が登録される。
【0049】
次にストレージ管理装置1は、LUNマスキングテーブル33から、領域422のサブネットに属するIPアドレスを持つレコードを選択する。そして、ストレージ管理装置1は、選択されたレコードの情報に従って、iSCSIイニシエータのレコードとiSCSIターゲットのレコードをグループメンバテーブル32に追加する。ここで、追加されるiSCSIイニシエータのレコードのエントリ320には領域421の内容、エントリ321にはエントリ332に登録されたIPアドレス、エントリ322には「イニシエータ」、エントリ323には「0」が登録される。又、追加されるiSCSIターゲットのレコードのエントリ320には領域421の内容、エントリ321にはエントリ330のiSCSIネーム、エントリ322には「ターゲット」、エントリ323には「0」が登録される。
【0050】
図5は、システム管理者等が計算機システムに存在するスイッチの管理用ポートを登録するスイッチ登録画面440の表示例を示す図である。スイッチ登録画面440は、スイッチIDを入力する領域441、そのスイッチの管理用ポートのIPアドレスを入力する領域442、これらの領域やボタンで指定された情報を登録する際に使用されるボタン443、及び登録を取り消す際に使用されるボタン444を有する。
【0051】
以下、システム管理者等がGUIを用いてスイッチを登録する際の、ストレージ管理装置1の処理について説明する。
システム管理者等がポインティングデバイス等を用いてボタン443を指定すると、ストレージ管理装置1は、これらの領域やボタンで指定されたパラメータに基づき、スイッチテーブル35に新規レコードを追加する。
【0052】
次に、本実施形態における各装置間の通信シーケンスについて説明する。なお、ストレージ管理装置1とスイッチ3aとを接続する通信線20aは、デフォルトのVLANであるVLAN IDが0のVLANに属するように設定されているとする。さらに、他のスイッチ3が接続されたスイッチ3の物理ポートにはVLANトランクの設定をしておくものとする。
【0053】
図6(a)は、ストレージ装置2の物理ポートがスイッチ3に接続された時の例として、ストレージ装置2の物理ポート41が、スイッチ3aの物理ポート42に接続された時の双方の装置間での通信シーケンス例を示す図である。
まず、ストレージ装置2がリンク確立を検出すると、ストレージ装置2は、ディスカバリサービスに対してiSCSIターゲットを登録する。ディスカバリサービスとは、iSCSIイニシエータが利用可能なiSCSIターゲットのリストを取得するためのサービスであり、IETFではSLP(Service Location Protocol、RFC2608)やiSNS(internet Simple Name Service)を使った実装が提案されている。
【0054】
本実施形態では、ストレージ管理装置1がSLPのディレクトリエージェントとして動作するものとする。なお、iSNSを使用する場合にも本発明は適用可能である。SLPが用いられる場合、iSCSIターゲットの登録は、サービス広告パケットの送信によって行われる。このサービス広告パケットには、iSCSIターゲットのiSCSIネーム、IPアドレス、及びポート番号などが含まれる。なお、この時点で、物理ポート41と物理ポート42を接続する通信線20aは、デフォルトのVLAN(VLAN ID=0)に属する(S601)。
【0055】
iSCSIターゲットからサービス広告を受信したストレージ管理装置1は、そのサービス広告の内容に基づきiSCSIネームテーブル34にレコードを追加した後、アドレステーブル更新処理を実行する(S602からS605)。
具体的には、ストレージ管理装置1はまず、通信線20a経由でARP要求をブロードキャスト送信する。この時点で、ストレージ管理装置1とスイッチ3aとを接続する通信線20aと物理ポート41と物理ポート42とを接続する通信線20aは同一のVLANに属しているため、このブロードキャストパケットは物理ポート41に到達する(S602)。
【0056】
ブロードキャストパケットを受信したストレージ装置2は、物理ポート41のMACアドレスを含むARP応答をストレージ管理装置1に送信する。これにより、ストレージ管理装置1がiSCSIターゲットのIPアドレスに対応するMACアドレスを得る(S603)。
次に、ストレージ管理装置1は、スイッチ3aから通信線20b経由でフォワーディングデータベースを取り出し、MACアドレスに対応するポートID(物理ポート42のポートID)を得る。
【0057】
その後、ストレージ管理装置1は、上述のようにして得られた物理ポート41のIPアドレス、MACアドレス及び接続先物理ポート42のポートIDとの対応関係をアドレステーブル30に記憶する(S604、S605)。
【0058】
最後に、ストレージ管理装置1は、VLAN追加処理を実行する。このVLAN追加処理では、ストレージ管理装置1はまず、S601で受信したサービス広告パケットに含まれていたiSCSIターゲットのiSCSIネームをキーにグループメンバテーブル32を検索し、iSCSIターゲットが属するグループのグループIDを得る。そして、このグループIDをVLAN IDとして持つVLANに物理ポート42が属するように、ストレージ管理装置1は、通信線20b経由でスイッチ3aに対してVLANの設定の指示を行う(S606、S607)。
【0059】
図6(b)は、ホスト4がスイッチ3に接続された時の例として、ホスト4aがスイッチ3aに接続された時の通信シーケンス例を示す図である。
尚、本通信シーケンスは、最初にホスト4aがストレージ管理装置1に対して利用可能なiSCSIターゲットを取得するためのサービス要求を送信すること(S611)と、最後にストレージ管理装置1が、通信線20a経由でホストaに利用可能なiSCSIターゲットを送信すること(S618)以外のステップは、図6(a)と同様である。また、ホスト4c又は4dがスイッチ3bに接続された時の通信シーケンスは、ホスト4とスイッチ3aの間にスイッチ3bが入る以外、図6(a)と同様である。
【0060】
図6(c)は、ストレージ装置2の物理ポート又はホスト4の物理ポートがスイッチから切断された時の例として、ホスト4aがスイッチ3aから切断された時の通信シーケンス例を示す図である。
ホスト4aとのリンクの切断を検出したスイッチ3aは、SNMP Trapなどの手段を用いて、通信線20b経由でストレージ管理装置1にリンクダウン通知を送信する。このリンクダウン通知にはリンクダウンした物理ポートのポートIDが含まれているものとする(S621)。
【0061】
リンクダウン通知を受信したストレージ管理装置1は、そのリンクダウン通知からポートIDとソースIPアドレス(送信元のスイッチのIPアドレス)の情報を取り出す。そして、ストレージ管理装置1は、ソースIPアドレスをキーにスイッチテーブル35を検索し、合致したレコードからスイッチIDを取り出す。更にストレージ管理装置1は、取り出したポートIDとスイッチIDとの組をキーにアドレステーブル30を検索し、合致したレコードのIPアドレスを後述のVLAN削除処理で使うために主メモリ21の任意の領域に待避した上で、そのレコードを削除する(S622)。
【0062】
最後に、ストレージ管理装置1は、VLAN削除処理を実行する。このVLAN削除処理では、ストレージ管理装置1は、リンクが切断されたホスト4、或いはストレージ装置2の物理ポートをVLANから削除するVLAN設定要求を、スイッチ3aに通信線20b経由で送信する(S623、S624)。
【0063】
次に、図6で説明したアドレステーブル更新処理、VLAN追加処理及びVLAN削除処理の詳細な処理手順について説明する。
【0064】
図7は、ストレージ管理装置1におけるアドレステーブル取得処理の動作手順を示すフローチャートである。
サービス広告パケット又はサービス要求パケットを受信したストレージ管理装置1は、サービス要求受信プログラム11を実行して、受信したサービス広告パケット、或いはサービス要求パケットからパケット送信元のIPアドレスを取り出す(S701)。
【0065】
次に、ストレージ管理装置1は、ARP送信プログラム12を実行して、S701で得たIPアドレスのMACアドレスを問い合わせるためのARP要求を組み立て、通信線20aにブロードキャスト送信する(S702)。S702のARP要求に対応するARP応答を受信したストレージ管理装置1は、ARP送信プログラム12を実行して、そのARP応答からMACアドレスを取り出す(S703)。
【0066】
次に、ストレージ管理装置1は、ポートID取得プログラム13を実行して、スイッチテーブル35の先頭レコードを取り出し(S704)、当該レコードの管理用IPアドレス宛てに、フォワーディングデータベースの取得要求を通信線20b経由で送信する。このフォワーディングデータベースの取得要求は、例えば、SNMP(Simple Network Management Protocol) Getを用いて、MIB−2(Management Information Base−2、RFC1213)のipNetToMediaTableを取得することにより実現できる(S705)。
【0067】
その後、ストレージ管理装置1は、取得したフォワーディングデータベースを、S703で得たMACアドレスをキーに検索する(S706)。検索の結果該当するエントリが存在したら(S707)、ストレージ管理装置1は、S701で得たIPアドレス、S703で得たMACアドレス、S704で取り出したレコードのスイッチID、及びS707で得たエントリのポートIDを用いて、アドレステーブル30に新規レコードを追加する(S708)。
【0068】
もし、S707で該当するエントリが存在しなかったら、ストレージ管理装置1は、スイッチテーブル35の全てのレコードに関してS705からS707を繰り返す(S709、S710)。
【0069】
図8は、ストレージ管理装置1で行われるVLAN追加処理の動作を示すフローチャートである。
最初に、ストレージ管理装置1は、VLAN設定プログラム15を実行して、図7のS701で受信したサービス広告パケット、或いはサービス要求パケットから、それぞれiSCSIターゲットのiSCSIネーム、或いはiSCSIイニシエータのIPアドレスを取り出す(S801)。
【0070】
そして、ストレージ管理装置1は、S801で取り出したiSCSIネーム、或いはIPアドレスをキーにグループメンバテーブル32を検索し、グループIDを得る(S802)。
次に、ストレージ管理装置1は、S802で得たグループIDをキーにグループメンバテーブル32を再度検索する(S803)。その結果、グループIDを検索する際にキーとしたiSCSIターゲット或いはiSCSIイニシエータがグループ内の最初のiSCSIノードである場合、すなわち、S803の検索で得た全てのレコードのエントリ323の接続フラグの値が0の場合(S804)、ストレージ管理装置1は、S802で得たグループIDをVLAN IDとして持つVLANの作成要求を通信線20b経由でスイッチへ送信する(S805)。
【0071】
S805の処理の終了後又はS804でいずれかのレコードのエントリ323の値が1であった場合、ストレージ管理装置1は、作成された(あるいは既存の)VLANへ、図7のS707で得たポートIDを追加するVLAN追加要求を通信線20b経由で送信する。尚、このVLAN作成要求及びVALN追加要求の宛先は、図7のS704、或いはS710で取り出したレコードの管理用IPアドレス351である(S806)。
【0072】
その後、必要であれば、ストレージ管理装置1は、スイッチの設定を保存、有効化するパケットをスイッチ3へ送信してもよい。最後に、ストレージ管理装置1は、S802の検索条件に合致したレコードのエントリ323の値を1に変更する(S807)。
【0073】
図9は、ストレージ管理装置1におけるVLAN削除処理の動作を示すフローチャートである。
最初に、ストレージ管理装置1は、VLAN設定プログラム15を実行して、図6(c)のS622で待避したIPアドレスをキーにiSCSIネームテーブル34を検索する(S901)。S901の検索でレコードが見つかった場合(S902)、ストレージ管理装置1は、通信線20から切断されたのはiSCSIターゲットと判断し、当該レコードのiSCSIネーム340を取り出し、そのiSCSIネームをキーにグループメンバテーブル32を検索する(S903)。
【0074】
一方、S901の検索でレコードが見つからなかった場合(S902)、ストレージ管理装置1は、通信線20から切断されたのはiSCSIイニシエータと判断し、検索に使用したIPアドレスをキーにグループメンバテーブル32を検索する(S904)。
【0075】
S903又はS904の検索でレコードが見つからなかった場合(S905)、ストレージ管理装置1は処理を終了する。一方、S905でレコードが見つかった場合、ストレージ管理装置1は、発見されたレコードからグループIDを取り出す。そして、ストレージ管理装置1は、取り出したグループIDをVLANIDとして持つVLANから図6(c)のS621のリンクダウン通知に含まれていたポートIDを削除するVLAN解除要求を、通信線20b経由でスイッチに送信する(S906)。
【0076】
そして、ストレージ管理装置1は、S903又はS904の検索で見つかったレコードのエントリ323を0に変更する(S907)。
次に、ストレージ管理装置1は、先の処理で取り出したグループIDをキーにグループメンバテーブル32を再検索する(S908)。その結果、当該iSCSIターゲット又はiSCSIイニシエータがグループ内の最後のiSCSIノードである場合、すなわち、S908の検索で得た全てのレコードの接続フラグ323が0の場合のみ(S909)、ストレージ管理装置1は、グループIDに対応するVLANの削除要求をネットワーク20b経由でスイッチへ送信する(S910)。
【0077】
その後、必要であれば、ストレージ管理装置1は、スイッチの設定を保存、有効化するパケットをスイッチ3に送信してもよい。なお、S906のVLAN解除要求及びS910のVLAN削除要求の宛先は、図6(c)のS622で得たスイッチテーブル35のレコードの管理用IPアドレス351である。
【0078】
以上で説明した第一の実施形態によると、システム管理者が、LUNマスキング設定と共に、グループを構成するホスト4やストレージ装置2が属するVLANのサブネットアドレスの入力を行うだけで、ホスト4やストレージ装置2がネットワークに接続された時に、ストレージ管理装置1が、自動的にVLANの設定の指示を行う。これにより、システム管理者は、IP−SANのセキュリティ対策に伴う運用負荷を大幅に軽減することが可能となる。
【0079】
次に、第二の実施形態について説明する。但し、第一の実施形態と相違する部分に限って説明する。第二の実施形態では、上述したIP−SANセキュリティ管理が、スイッチ3’で実施される。
【0080】
図10は、ストレージ装置2、スイッチ3’a、3b、ホスト4a、4b、4c及び4dが通信線20aを介して相互に接続されている計算機システムの構成を示す図である。ストレージ装置2、スイッチ3’a及びスイッチ3bは、管理用のデータが流れる通信線20bによっても相互に接続されている。以下、スイッチ3’aでIP−SANセキュリティ管理方法が実施されるものとする。
【0081】
スイッチ3’aは、ネットワークからのデータ受信、ネットワーク又はデータ転送部51へのデータ送信を行うデータ送受信部50、二つのデータ送受信部50の間でデータを転送するバス又はクロスバースイッチであるデータ転送部51、フォワーディングデータベース格納部52、フォワーディングデータベース格納部52の内容に基づきデータ送受信部50のデータ送信先を制御するデータ転送制御部53、GUI制御部10’、ディスカバリ要求受信部11’、ARP送信部12’、ポートID取得部13’、LUNマスキング設定部14’、VLAN設定部15’及び主メモリ21を有する。
【0082】
なお、本実施形態では、スイッチ3’aが二つのデータ送受信部50を備えるものとしているが、一つ、或いは三つ以上のデータ送受信部50を備えてもよい。又、本実施形態では、GUI制御部10’等をハードウエアとして実現しているが、第一の実施形態と同様に主メモリ21に格納されたソフトウエアプログラムとしてその機能を実現しても良い。
又、スイッチへの設定情報の入力は、管理用ネットワークを介して管理端末から行う。
【0083】
主メモリには、アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35が格納される。スイッチテーブル35には、スイッチ3’a以外のスイッチ3の管理用IPアドレスが登録される。
【0084】
次に、第二の実施形態における通信シーケンスについて説明する。
図11は、ホスト4aがスイッチ3’aに接続された時の通信シーケンス例を示す図である。
ホスト4aがスイッチ3’aに接続された後、ホスト4aはまず、サービス要求をスイッチ3aに送信する(S1101)。そのサービス要求を受信したスイッチ3’aは、ARP送信部12を用いてホスト4aにARP要求を送信して、ホスト4aのMACアドレスを得る(S1102,S1103)。
【0085】
次にスイッチ3’aは、データ転送制御部53を用いて、フォワーディングデータベース格納部52からフォワーディングデータベースの内容を読み出す。更に、スイッチ3’aのポートID取得部13は、このようにして得たフォワーディングデータベースをS1103で得たMACアドレスをキーに検索する。MACアドレスに対応するエントリが見つかった場合、スイッチ3a’は、ホスト4aが自身に直接(他のスイッチを介さずに)接続されている装置であると判断し、検索されたエントリからポートIDを得る(S1104)。
【0086】
そして、VLAN設定部15が、前記サービス要求の送信元IPアドレスをキーにグループテーブル31を検索し、その結果得たレコードのグループID310を取り出す。さらに、データ転送制御部53に対して、前記グループIDをVLAN IDに持つVLANに、S1104で得たポートIDを追加するVLAN設定を要求する。その後、データ転送制御部53は、受信したVLAN設定の内容をデータ送受信部50に通知し、データ送受信部50がVLANの処理ができるようになる(S1105)。最後に、スイッチ3’aのディスカバリ要求受信部11は、ホスト4aにサービス応答を返信する(S1106)。
【0087】
なお、S1104でエントリが見つからなかった場合、スイッチ3’aは、第一の実施形態と同様の処理を行う。例えば、ホスト4cがスイッチ3bと接続された時の通信シーケンスは、ホスト4aがホスト4cである点、スイッチ3aがスイッチ3bである点及びストレージ管理装置1がスイッチ3’aである点を除き、図6(b)と同様である。
【0088】
次に、第三の実施形態を説明する。本実施形態では、上述したIP−SANセキュリティ管理を、ストレージ装置2が実施する。本実施形態では、ストレージ装置2は、主メモリ21と磁気ディスク23を備える。主メモリ21にGUI制御プログラム10、ディスカバリ要求受信プログラム11、ARP送信プログラム12、ポートID取得プログラム13、LUNマスキング設定プログラム14及びVLAN設定プログラム15が格納される。磁気ディスク23に、アドレステーブル30、グループテーブル31、グループメンバテーブル32、LUNマスキングテーブル33、iSCSIネームテーブル34及びスイッチテーブル35が格納される。本実施形態の動作手順は、ストレージ管理装置1がストレージ装置2に変更される以外は、第一の実施形態と同様である。
【0089】
【発明の効果】
本発明により、IP−SANにおけるLUNマスキングとVLANの設定を一元化できるため、システム管理者の設定作業負荷が軽減され、かつミス発生率も低減できる。結果として、IP−SANの運用コストを削減可能である。
【図面の簡単な説明】
【図1】第一の実施形態におけるシステム構成例を示す図である。
【図2】各テーブルのデータ構造例を示す図である。
【図3】各テーブルのデータ構造例を示す図である。
【図4】グループ登録画面の表示例を示す図である。
【図5】LUNマスキング設定画面、スイッチ登録画面の表示例を示す図である。
【図6】第一の実施形態における通信シーケンス例を示す図である。
【図7】アドレステーブル更新処理の動作を示すフローチャートである。
【図8】VLAN追加処理の動作を示すフローチャートである。
【図9】VLAN削除処理の動作を示すフローチャートである。
【図10】第二の実施形態のシステム構成例を示す図である。
【図11】第二の実施形態における通信シーケンス例を示す図である。
【符号の説明】
1…ストレージ管理装置、2…ストレージ装置、3…スイッチ、4…ホスト、20…通信線、21…主メモリ、22…通信線、23…磁気ディスク、24…CPU、25…ディスプレイ、26…ポインティング装置、27…文字入力装置、41、42、43…物理ポート。

Claims (13)

  1. 計算機、ストレージ装置及びスイッチを有するストレージネットワークを管理する管理装置であって、
    制御部、前記スイッチと接続されるインターフェース及び管理者が使用する入力インターフェースを有し、
    前記スイッチに前記計算機又は前記ストレージ装置が接続された場合、
    前記インターフェースを介して前記スイッチに接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、前記インターフェースを介して前記スイッチから得られる前記スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置が接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機又は前記ストレージ装置を識別するための前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記スイッチの前記第三の識別子を特定し、
    前記入力インターフェースから前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、前記ストレージ装置に前記入力された情報を送信してセキュリティの設定を指示するとともに、前記第一の識別子に対応する前記スイッチの前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記スイッチに前記抽出した情報を送信して前記グループに対応する仮想LANの設定を指示することを特徴とする管理装置。
  2. 前記第一の識別子はインターネットプロトコル(IP)アドレス、前記第二の識別子はMACアドレス、前記第三の識別子はポートID、前記第一の識別子に関する情報とはサブネットアドレスであることを特徴とする請求項1記載の管理装置。
  3. 前記MACアドレスを前記計算機にARPコマンドを送信することによって取得し、前記MACアドレスと前記ポートIDとの対応関係を前記スイッチからSNMPのGetコマンドを用いて取得することを特徴とする請求項2記載の管理装置。
  4. 前記スイッチに接続された前記計算機からSLPのパケットを受信することで、前記計算機が前記スイッチに接続されたことを検出することを特徴とする請求項3記載の管理装置。
  5. 前記スイッチへ指示される内容とは、前記第三の識別子を、前記グループに対応する仮想LANに追加する指示であることを特徴とする請求項1記載の管理装置。
  6. 前記グループに対応する仮想LANが前記スイッチで設定されていない場合には、前記指示は、前記グループに対応する仮想LANを新たに生成する指示であることを特徴とする請求項5記載の管理装置。
  7. 前記スイッチから前記計算機又は前記ストレージ装置が取り外された場合、前記取り外された前記計算機又は前記ストレージ装置が属する前記グループに対応する仮想LANから前記取り外された前記計算機又は前記ストレージ装置に対応する前記第三の識別子を削除するよう前記スイッチに指示することを特徴とする請求項6記載の管理装置。
  8. 前記取り外された前記計算機又は前記ストレージ装置に対応する前記第三の識別子を前記グループに対応する前記仮想LANから削除することによって前記グループに所属する前記計算機又は前記ストレージ装置がなくなってしまった場合、前記スイッチに前記仮想LAN自体を削除する指示を行うことを特徴とする請求項7記載の管理装置。
  9. 計算機とストレージ装置に接続されるスイッチであって、
    制御部、前記ストレージ装置又は前記計算機と接続されるインターフェース及び管理者が使用する入力インターフェースを有し、
    前記インターフェースに前記計算機又は前記ストレージ装置が接続された場合、
    前記制御部は、前記インターフェースを介して前記接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、該スイッチが有する該スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置と接続される該スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機又は前記ストレージ装置を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機又は前記ストレージ装置に対応する前記第三の識別子を特定し、
    前記入力インターフェースから前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、前記ストレージ装置に前記入力された情報を送信してセキュリティの設定を指示するとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記グループに対応する仮想LANの設定を行うことを特徴とするスイッチ。
  10. 計算機に接続されるスイッチと接続されるストレージ装置であって、
    制御部、前記スイッチと接続されるインターフェース、管理者が使用する入力インターフェース及び記憶領域を有し、
    前記スイッチに前記計算機が接続された場合、
    前記インターフェースを介して前記接続された前記計算機から得られる前記計算機の第一の識別子の情報及び第二の識別子の情報、前記インターフェースを介して前記スイッチから得られる前記スイッチに接続される前記計算機の前記第二の識別子と前記計算機と接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに前記入力インターフェースを介して前記管理者が入力した所定のグループを構成する前記計算機を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機に対応する前記第三の識別子を特定し、
    前記入力インターフェースから前記記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報が入力された場合、セキュリティの設定をするとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記グループに対応する仮想LANの設定を前記スイッチに指示することを特徴とするストレージ装置。
  11. 計算機、ストレージ装置及びスイッチを有するストレージネットワークを管理する管理方法であって、
    前記スイッチに前記計算機又は前記ストレージ装置が接続された場合、
    前記接続された前記計算機又は前記ストレージ装置から得られる前記計算機又は前記ストレージ装置の第一の識別子の情報及び第二の識別子の情報、前記スイッチから得られる前記スイッチに接続される前記計算機又は前記ストレージ装置の前記第二の識別子と前記計算機又は前記ストレージ装置と接続される前記スイッチのインターフェースを識別する第三の識別子との対応関係の情報、並びに所定のグループを構成する前記計算機及び前記ストレージ装置を識別するための、前記第一の識別子に関する情報に基づいて、前記所定のグループに属する前記計算機又は前記ストレージ装置に対応する前記第三の識別子を特定し、
    前記ストレージ装置が有する記憶領域と前記記憶領域を使用可能な前記計算機を示す前記第一の識別子に関する情報を基に、前記ストレージ装置でセキュリティの設定をするとともに、前記第一の識別子に対応する前記第三の識別子及び前記第三の識別子が属する前記グループの情報を抽出し、前記スイッチで前記グループに対応する仮想LANを設定することを特徴とする管理方法。
  12. ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法であって、
    前記ストレージ装置の記憶領域の識別子と前記計算機の第一のアドレスに基づき、前記記憶領域の識別子に対するアクセス制御設定を前記ストレージ装置に対して実行し、前記計算機の第一のアドレスを第二のアドレスに変換し、前記計算機の前記第二のアドレスを前記計算機が接続している前記スイッチのポートの識別子に変換し、前記ポートの識別子を仮想LANに追加する設定を前記スイッチに対して実行することを特徴とする方法。
  13. ストレージ装置、スイッチ及び計算機がネットワークで接続されているストレージシステムの管理方法であって、
    前記ストレージ装置の記憶領域の識別子と計算機の第一のアドレスに基づき、前記記憶領域に対する前記計算機のアクセス制御設定を前記ストレージ装置で実行し、
    前記計算機の第一のアドレスを第二のアドレスに変換し、前記計算機の第二のアドレスを計算機が接続している前記スイッチのポートの識別子に変換し、前記ポートをVLANに追加する設定を前記スイッチに対して実行することを特徴とする管理方法。
JP2003206165A 2003-08-06 2003-08-06 ストレージネットワーク管理装置及び方法 Expired - Fee Related JP4123088B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003206165A JP4123088B2 (ja) 2003-08-06 2003-08-06 ストレージネットワーク管理装置及び方法
US10/664,891 US7130900B2 (en) 2003-08-06 2003-09-22 Storage network management system and method
US11/480,383 US7451204B2 (en) 2003-08-06 2006-07-05 Storage network management system and method
US11/493,531 US7464184B2 (en) 2003-08-06 2006-07-27 Storage network management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003206165A JP4123088B2 (ja) 2003-08-06 2003-08-06 ストレージネットワーク管理装置及び方法

Publications (3)

Publication Number Publication Date
JP2005057350A JP2005057350A (ja) 2005-03-03
JP2005057350A5 JP2005057350A5 (ja) 2006-05-11
JP4123088B2 true JP4123088B2 (ja) 2008-07-23

Family

ID=34190043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003206165A Expired - Fee Related JP4123088B2 (ja) 2003-08-06 2003-08-06 ストレージネットワーク管理装置及び方法

Country Status (2)

Country Link
US (3) US7130900B2 (ja)
JP (1) JP4123088B2 (ja)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4492084B2 (ja) * 2003-10-07 2010-06-30 株式会社日立製作所 ストレージパス制御方法
JP4311636B2 (ja) * 2003-10-23 2009-08-12 株式会社日立製作所 記憶装置を複数の計算機で共用する計算機システム
JP2005157826A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd アクセス制御装置及び方法
US20050141567A1 (en) * 2003-12-29 2005-06-30 Abed Jaber Extending Ethernet-over-SONET to provide point-to-multipoint service
US7406509B2 (en) * 2004-01-07 2008-07-29 Network Appliance, Inc. Dynamic switching of a communication port in a storage system between target and initiator modes
JP3976324B2 (ja) * 2004-02-27 2007-09-19 株式会社日立製作所 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
US7822032B1 (en) * 2004-03-30 2010-10-26 Extreme Networks, Inc. Data structures for supporting packet data modification operations
US7304996B1 (en) * 2004-03-30 2007-12-04 Extreme Networks, Inc. System and method for assembling a data packet
JP4272105B2 (ja) * 2004-04-27 2009-06-03 株式会社日立製作所 ストレージグループ設定方法および装置
US7562389B1 (en) 2004-07-30 2009-07-14 Cisco Technology, Inc. Method and system for network security
US7555774B2 (en) * 2004-08-02 2009-06-30 Cisco Technology, Inc. Inline intrusion detection using a single physical port
JP4309321B2 (ja) * 2004-09-28 2009-08-05 株式会社日立製作所 ネットワークシステムの運用管理方法及びストレージ装置
JP2006107158A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd ストレージネットワークシステム及びアクセス制御方法
US7409495B1 (en) * 2004-12-22 2008-08-05 Symantec Operating Corporation Method and apparatus for providing a temporal storage appliance with block virtualization in storage networks
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US8144618B2 (en) * 2005-01-31 2012-03-27 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic verification of a zone configuration and network access control construct for a plurality of network switches
US7620981B2 (en) 2005-05-26 2009-11-17 Charles William Frank Virtual devices and virtual bus tunnels, modules and methods
BRPI0613647A2 (pt) * 2005-07-26 2011-01-25 Thomson Licensing gerenciamento de rede de área local
US8819092B2 (en) 2005-08-16 2014-08-26 Rateze Remote Mgmt. L.L.C. Disaggregated resources and access methods
US20070050587A1 (en) * 2005-08-29 2007-03-01 Sriram Palapudi Providing security for storage units
US8086760B1 (en) * 2005-09-29 2011-12-27 Emc Corporation Managing communications connections with data storage systems
JP2007135109A (ja) * 2005-11-11 2007-05-31 Hitachi Ltd 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
CN100423491C (zh) * 2006-03-08 2008-10-01 杭州华三通信技术有限公司 虚拟化网络存储系统及其网络存储设备
US8089903B2 (en) * 2006-03-31 2012-01-03 Emc Corporation Method and apparatus for providing a logical separation of a customer device and a service device connected to a data storage system
US7774447B2 (en) * 2006-04-26 2010-08-10 Cisco Technology, Inc. Performing simplified troubleshooting procedures to isolate connectivity problems
US8195736B2 (en) * 2006-08-08 2012-06-05 Opnet Technologies, Inc. Mapping virtual internet protocol addresses
US8181011B1 (en) * 2006-08-23 2012-05-15 Netapp, Inc. iSCSI name forwarding technique
JP5115085B2 (ja) * 2006-10-27 2013-01-09 富士通株式会社 ネットワーク管理プログラム及びネットワーク管理装置
US7970851B2 (en) * 2006-10-31 2011-06-28 Netapp, Inc. Method and system for managing and monitoring virtual storage servers of a hosting storage server
JP5022740B2 (ja) * 2007-03-09 2012-09-12 矢崎総業株式会社 中継コネクタユニット、ワイヤハーネス組付体、及び、電子機器制御システム
US8411868B2 (en) * 2007-03-30 2013-04-02 Intel Corporation Intruder traceability for shared security associations
US8479194B2 (en) 2007-04-25 2013-07-02 Microsoft Corporation Virtual machine migration
US7852486B2 (en) * 2008-02-07 2010-12-14 Board Of Regents, The University Of Texas System Wavelength and intensity monitoring of optical cavity
US8031722B1 (en) 2008-03-31 2011-10-04 Emc Corporation Techniques for controlling a network switch of a data storage system
US8295308B2 (en) * 2008-08-15 2012-10-23 Vmware, Inc. Systems and methods of configuring a resource pool as a network end point
EP2157732B2 (en) * 2008-08-18 2021-10-20 ABB Power Grids Switzerland AG Configuration of a process control system
US8315187B1 (en) * 2008-09-02 2012-11-20 Marvell International Ltd. Dynamic head of line allocation
US8139583B1 (en) 2008-09-30 2012-03-20 Extreme Networks, Inc. Command selection in a packet forwarding device
US8140720B2 (en) * 2009-02-09 2012-03-20 Hitachi, Ltd. Method of setting communication path in storage system, and management apparatus therefor
US8665886B2 (en) * 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
JP2010263261A (ja) * 2009-04-30 2010-11-18 Nec Corp ネットワーク構成機器、情報通信ネットワーク及びそれらに用いるネットワーク自動構築方法
CN102111318B (zh) * 2009-12-23 2013-07-24 杭州华三通信技术有限公司 分配虚拟局域网资源的方法和交换机
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
US9461840B2 (en) * 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9147081B2 (en) 2010-07-27 2015-09-29 Infinidat Ltd. Method of access control to stored information and system thereof
JP5453199B2 (ja) * 2010-08-11 2014-03-26 アラクサラネットワークス株式会社 ネットワーク中継装置およびネットワークシステム
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks
US8332469B1 (en) * 2010-10-06 2012-12-11 Google Inc. Web resource caching
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
CN103608791A (zh) * 2011-06-16 2014-02-26 日本电气株式会社 通信系统、控制器、交换机、存储器管理设备和通信方法
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
CN102316175B (zh) * 2011-06-30 2013-08-14 杭州华三通信技术有限公司 全网中vsan与vlan映射关系的管理方法和装置
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
EP2826214B1 (en) * 2012-03-16 2017-06-14 Tyco Electronics UK Ltd. Smart wall plate and modular jacks for secure network access and/or vlan configuration
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
WO2013177289A1 (en) 2012-05-23 2013-11-28 Brocade Communications Systems, Inc. Layer-3 overlay gateways
JP5928197B2 (ja) * 2012-06-29 2016-06-01 富士通株式会社 ストレージシステム管理プログラム及びストレージシステム管理装置
JP6007620B2 (ja) * 2012-06-29 2016-10-12 富士通株式会社 中継装置、ストレージシステムおよび中継装置の制御方法
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
CN105683937B (zh) 2013-11-01 2018-07-10 慧与发展有限责任合伙企业 在软件定义网络拓扑结构中的协议无关存储访问
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
CN104133776B (zh) * 2014-07-14 2017-07-14 华为技术有限公司 存储阵列自动化配置方法、装置及存储系统
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
CN105516029A (zh) * 2014-09-23 2016-04-20 财团法人资讯工业策进会 网络分组系统及其网络分组方法
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
WO2016069021A1 (en) 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Group zoning and access control over a network
EP3235199B1 (en) 2014-12-19 2020-10-07 Hewlett-Packard Enterprise Development LP Multicast advertisement message for a network switch in a storage area network
CN105791176A (zh) * 2014-12-23 2016-07-20 中兴通讯股份有限公司 信息技术it设备端口的确定方法及装置
CN104506368B (zh) * 2014-12-30 2018-04-13 浪潮(北京)电子信息产业有限公司 一种统一管理交换机设备的方法和设备
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9807005B2 (en) * 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US9916263B2 (en) * 2015-08-06 2018-03-13 International Business Machines Corporation Access of virtual machines to storage area networks
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10164843B2 (en) 2015-09-21 2018-12-25 Ruby Tech Corporation Network switch, device management system, and device management method thereof
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10243996B2 (en) * 2016-01-05 2019-03-26 International Business Machines Corporation LAN/SAN network security management
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN107888689B (zh) * 2017-11-16 2019-04-30 无锡地铁集团有限公司 基于共享存储的加锁资源配置方法
CN110233799B (zh) 2018-03-05 2021-10-26 华为技术有限公司 一种端口配置的方法和通信设备
CN109639793A (zh) * 2018-12-10 2019-04-16 广东浪潮大数据研究有限公司 一种集群nas系统监控方法、装置、设备及介质
DE102018221961A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
CN111430008A (zh) * 2020-02-25 2020-07-17 广州七乐康药业连锁有限公司 基于云平台下的医疗数据处理方法及医疗数据处理系统
JP2022116663A (ja) * 2021-01-29 2022-08-10 日本電産サンキョー株式会社 Usb仮想comデバイスを接続する接続方法及びプログラム
CN112929241B (zh) * 2021-03-26 2022-06-21 新华三信息安全技术有限公司 一种网络测试方法及装置
CN113641771A (zh) * 2021-08-10 2021-11-12 瑞庭网络技术(上海)有限公司 信息填写方法、装置、电子设备和计算机可读存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
JP3302918B2 (ja) * 1998-02-10 2002-07-15 日本電気株式会社 バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法
AU2224900A (en) * 1999-01-08 2000-07-24 Nortel Networks Limited Dynamic assignment of traffic classes to a priority queue in a packet forwardingdevice
JP4148605B2 (ja) 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
US7313614B2 (en) * 2000-11-02 2007-12-25 Sun Microsystems, Inc. Switching system
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7366784B2 (en) * 2001-11-27 2008-04-29 Hitachi, Ltd. System and method for providing and using a VLAN-aware storage device
US7155494B2 (en) * 2002-01-09 2006-12-26 Sancastle Technologies Ltd. Mapping between virtual local area networks and fibre channel zones
US20030177174A1 (en) * 2002-03-14 2003-09-18 International Business Machines Corporation Target resource allocation in an iSCSI network environment
JP4310070B2 (ja) * 2002-04-26 2009-08-05 株式会社日立製作所 ストレージシステムの運用管理方式
JP4032816B2 (ja) * 2002-05-08 2008-01-16 株式会社日立製作所 ストレージネットワークトポロジ管理システム
JP4382328B2 (ja) * 2002-06-11 2009-12-09 株式会社日立製作所 セキュアストレージシステム
JP2004048125A (ja) * 2002-07-09 2004-02-12 Hitachi Ltd 接続制御装置、方法及びプログラム
US20040049603A1 (en) * 2002-09-05 2004-03-11 International Business Machines Corporation iSCSI driver to adapter interface protocol
US20040193677A1 (en) * 2003-03-24 2004-09-30 Shaul Dar Network service architecture
US7184942B2 (en) * 2003-05-22 2007-02-27 Hewlett-Packard Development Company, L.P. Verifying the configuration of a virtual network

Also Published As

Publication number Publication date
US7464184B2 (en) 2008-12-09
US7451204B2 (en) 2008-11-11
US20060253564A1 (en) 2006-11-09
JP2005057350A (ja) 2005-03-03
US7130900B2 (en) 2006-10-31
US20060265515A1 (en) 2006-11-23
US20050044199A1 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
JP4123088B2 (ja) ストレージネットワーク管理装置及び方法
US7617318B2 (en) Storage system and a storage management system
US7103712B2 (en) iSCSI storage management method and management system
US7428584B2 (en) Method for managing a network including a storage system
US7334029B2 (en) Data migration method
US7779082B2 (en) Address management device
US10389628B2 (en) Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
JP3976324B2 (ja) セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
US7885283B2 (en) Apparatus and method for connecting storage devices
CN114025009B (zh) 转发请求的方法、系统、代理服务器和装置
JP4580195B2 (ja) ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
US7523287B2 (en) Storage system and method for restricting access to virtual memory area by management host, and program for executing the same
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
JP2007179119A (ja) 計算機システム
JP4269343B2 (ja) 名前解決サーバおよびパケット転送装置
CN113783970B (zh) 光纤通道标识的动态映射方法、装置、设备及其存储介质
JP2006107158A (ja) ストレージネットワークシステム及びアクセス制御方法
JP2023130723A (ja) 情報機器の管理システム及び管理方法
CN111726236A (zh) 一种状态识别信息生成方法、系统、装置及其存储介质
CN117714373A (zh) 一种基于虚拟网络的分布式系统及通信方法
JP5505380B2 (ja) 中継装置及び中継方法
JP2000181774A (ja) Lan間ファイルマネージャシステム
JP2005235008A (ja) ストレージ制御装置およびサーバ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees