JP4137757B2 - ネットワーク変換器及び情報処理システム - Google Patents

ネットワーク変換器及び情報処理システム Download PDF

Info

Publication number
JP4137757B2
JP4137757B2 JP2003343479A JP2003343479A JP4137757B2 JP 4137757 B2 JP4137757 B2 JP 4137757B2 JP 2003343479 A JP2003343479 A JP 2003343479A JP 2003343479 A JP2003343479 A JP 2003343479A JP 4137757 B2 JP4137757 B2 JP 4137757B2
Authority
JP
Japan
Prior art keywords
information processing
storage device
identification number
protocol
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003343479A
Other languages
English (en)
Other versions
JP2005110118A (ja
Inventor
淳 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003343479A priority Critical patent/JP4137757B2/ja
Priority to EP04007980A priority patent/EP1521417B1/en
Priority to DE602004017099T priority patent/DE602004017099D1/de
Priority to US10/817,032 priority patent/US7386622B2/en
Priority to US10/884,672 priority patent/US20050076167A1/en
Publication of JP2005110118A publication Critical patent/JP2005110118A/ja
Application granted granted Critical
Publication of JP4137757B2 publication Critical patent/JP4137757B2/ja
Priority to US12/365,688 priority patent/US20090138613A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、ネットワーク変換器及び情報処理システムに関する。
LAN(Local Area Network)の通信速度の向上に伴い、情報処理装置と記憶装置との間でiSCSI(internet Small Computer Systems Interface)プロトコルを用いてデータの送受信を行う情報処理システムの構築が急速に進んでいる。iSCSIプロトコルの詳細については、非特許文献1に記載されている。
そこで、このような環境においても、旧来より利用されているファイバチャネルにより情報処理装置と接続される記憶装置を有効に活用する必要が生じている。そこで、iSCSIプロトコル形式のデータとファイバチャネルプロトコル形式のデータとを相互に変換するネットワーク変換器が用いられている。ネットワーク変換器の代表的なものとしては、シスコシステムズ社の「SN5428 Storage Router」がある。当該ネットワーク変換器の設定方法等の詳細については、非特許文献2に記載されている。
このようなネットワーク変換器は、図9に示すように、iSCSIプロトコルとファイバチャネルプロトコルとを相互に変換するプロトコル変換部903と、WWN(World Wide Name)割当部904と拡張命令発行部905とを備えている。プロトコル変換部903は、情報処理装置901からLAN経由でIPパケットを受信し、それをファイバチャネルフレーム(以後、「FCフレーム」と称する)に変換して記憶装置908に送信する。
一般に情報処理装置が記憶装置にアクセスする場合、セキュリティの観点より、そのアクセスを制限することが行われている。例えば、ディスク内に存在する論理ボリュームの管理番号であるLUN(Logical Unit Number)毎に情報処理装置のアクセスを制御するLUNセキュリティがある。LUNセキュリティでは情報処理装置を識別する識別番号が必要であり、ファイバチャネルの場合は、WWN(World Wide Name)を使うことが多い。LUNセキュリティの詳細については、特開2000−276406号公報に詳細が記載されている。
図9のようにLANを経由したアクセスの場合にも上記LUNセキュリティを実現する必要があり、記憶装置907が情報処理装置901を識別する方法が必要となる。前述のシスコシステムズ社の「SN5428 Storage Router」では、WWN割当部904は、メモリ906に記憶されているWWN管理テーブル907に設定されているWWNを各情報処理装置901に対して順に割り当てている。そのため、同一の情報処理装置901であっても、アクセスを行う度に異なるWWNが割り当てられる可能性があり、記憶装置908において、当該WWNを用いたLUNセキュリティを実現することができない。そのため、ネットワーク中継器902は、情報処理装置のiSCSIネームをFCフレームに挿入する拡張命令発行部905を備えている。当該FCフレームは、ファイバチャネルプロトコルに用意されている命令ではないため、これを用いてLUNセキュリティを実現するためには、記憶装置908に当該フレームを解析する拡張命令分析部909が設けられている必要がある。拡張命令分析部909は、当該FCフレームから情報処理装置のiSCSIネームを取得し、セキュリティ管理テーブル911をもとにLUNセキュリティの制御を行う。
特開2000−276406号公報 Julian Satran、外4名、"iSCSI"、[online]、平成15年1月19日、米国IETF(The Internet Engineering Task Force)、[平成15年9月11日検索]、インターネット<URL: http://www.ietf.org/internet-drafts/draft-ietf-ips-iscsi-20.txt> シスコシステムズ社、"Cisco SN 5428 Storage Router ソフトウェア コンフィギュレーション ガイド"、[online]、平成15年6月24日、シスコシステムズ社、[平成15年9月11日検索]、インターネット<URL: http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/rt/5000/28srscg/index.html>
前述の方法によりLUNセキュリティを実現するためには、記憶装置908に拡張命令分析部909等を新たに設ける必要がある。そこで、このように、従来より利用されているファイバチャネルプロトコルによりデータの送受信を行う記憶装置に新たな部品等を追加することなく、iSCSIプロトコルによりデータの送受信を行う情報処理装置との通信をLUNセキュリティを考慮して行うことが求められている。
本発明は上記課題を鑑みてなされたものであり、ネットワーク変換器、及び情報処理システムを提供することを目的とする。
上記課題を解決するために、本発明に係る情報処理システムは、
情報処理装置と、
複数の論理ボリュームと、前記論理ボリュームごとに前記情報処理装置からのアクセス可否をセキュリティ管理テーブルに記憶するセキュリティ管理テーブル記憶部とを備える記憶装置と、
前記情報処理装置と前記記憶装置とに通信可能に接続されているネットワーク変換器と、
前記記憶装置と前記ネットワーク変換器とに通信可能に接続されている管理端末と
を含んで構成され、
前記ネットワーク変換器は、
第一の通信規約に従い前記情報処理装置より受信するデータを、ファイバチャネルプロトコルで定められる形式のデータに変換し前記記憶装置に送信する第一のプロトコル変換部と、
ファイバチャネルプロトコルに従い前記記憶装置より受信するデータを、前記第一の通信規約で定められる形式のデータに変換し前記情報処理装置に送信する第二のプロトコル変換部と、
前記第一の通信規約において前記情報処理装置および前記記憶装置を識別する番号である第一の識別番号とファイバチャネルプロトコルにおいて前記情報処理装置および前記記憶装置を識別する番号である第二の識別番号との組合せを変換テーブルに記憶する変換テーブル記憶部と、
前記第一の識別番号を前記変換テーブルに記憶されている内容に従い前記第二の識別番号に変換する第一の識別番号変換部と、
前記第二の識別番号を前記変換テーブルに記憶されている内容に従い前記第一の識別番号に変換する第二の識別番号変換部とを備え、
前記管理端末が、
前記セキュリティ管理テーブルに記憶される前記論理ボリュームごとのアクセス可否を前記セキュリティ管理テーブル記憶部に通知するアクセス可否通知部と、
前記情報処理装置および前記記憶装置における、前記第一の識別番号と前記第二の識別番号との組合せを前記変換テーブル記憶部に通知する識別番号変換通知部とを備える。
ここで、第一の通信規約とは、例えばiSCSIプロトコルのことであり、第一の識別番号とはiSCSIネームのことである。また、第二の識別番号とは、例えば、ファイバチャネルプロトコルにおける情報処理装置および記憶装置の識別番号であるWWNのことである。
ネットワーク変換器及び情報処理システムを提供することができる。
===第一の実施の形態===
まず、本発明の第一の実施の形態に係るネットワーク変換器20を含む情報処理システムの全体構成のブロック図を図1に示す。
本実施の形態に係る情報処理システムは、情報処理装置10、ネットワーク変換器20,記憶装置30、管理端末40を備えている。
===情報処理装置===
情報処理装置10は、CPU(Central Processing Unit)やメモリを備えたコンピュータである。情報処理装置10が備えるCPUにより各種プログラムが実行されることにより、様々な機能が実現される。情報処理装置10は例えば銀行の自動預金預け払いシステムや航空機の座席予約システム等における中枢コンピュータとして利用される。情報処理装置10はメインフレームコンピュータとすることもできるし、パーソナルコンピュータとすることもできる。
また、情報処理装置10はネットワーク変換器20とLAN経由で通信可能に接続されており、記憶装置30に対するデータ入出力要求を、ネットワーク変換器20に送信する。データ入出力要求としては、例えばデータの読み出し要求や書き込み要求などである。なお、情報処理装置10からネットワーク変換器20への通信は、iSCSIプロトコルに則り行われるものとする。このように、本実施の形態における情報処理装置10は、iSCSIプロトコルによる通信を行うことができる従来の情報処理装置10であればよく、新たに部品等を追加する必要はない。
===ネットワーク変換器===
ネットワーク変換器20は、情報処理装置10とLAN経由で通信可能に接続され、記憶装置30とSAN(Storage Area Network)経由で通信可能に接続されている。本実施の形態において、SANはファイバチャネルプロトコルに従って通信が行われるネットワークである。また、ネットワーク変換器20は、管理端末40と通信可能に接続されている。
ネットワーク変換器20は、CPU21、メモリ22等を備えている。さらに、ネットワーク変換器20は、CPU21により制御される第一のプロトコル変換部23、第二のプロトコル変換部24、変換テーブル記憶部25、第一の識別番号変換部26、第二の識別番号変換部27等を備えている。
情報処理装置10及び記憶装置30の、iSCSIプロトコルとファイバチャネルプロトコルとにおける識別番号の組合せが、メモリ22の管理テーブル27に記憶されている。ここで、iSCSIプロトコルにおける識別番号とは、iSCSIネームのことである。また、ファイバチャネルプロトコルにおける識別番号とは、WWN(World Wide Name)であるNode_NameとN_Port_Nameのことである。
第一のプロトコル変換部23は、情報処理装置10より受信したiSCSIプロトコルによる記憶装置30へのデータ入出力要求を、ファイバチャネルプロトコルのFCフレームに変換し記憶装置30へ送信する。第一のプロトコル変換部23が、IPパケットをFCフレームに変換する際に、第一の識別番号変換部26は、情報処理装置10と記憶装置30のiSCSIネームをWWNに変換する。
また、第二のプロトコル変換部24は、記憶装置30より受信したファイバチャネルプロトコルによるデータ入出力要求への応答を、iSCSIプロトコルのIPパケットに変換し情報処理装置30へ送信する。第二のプロトコル変換部24が、FCフレームをIPパケットに変換する際に、第二の識別番号変換部27は、情報処理装置10と記憶装置30のWWNをiSCSIネームに変換する。
変換テーブル記憶部25は、管理端末40より情報処理装置10及び記憶装置30のiSCSIネームとWWNとの組合せを受信すると、当該組合せを変換テーブル28に記憶する。
===記憶装置===
記憶装置30は、SAN経由でネットワーク変換器20と通信可能に接続されている。記憶装置30には、複数のディスク31が備えられ、ディスク31には論理ボリューム32が設定されている。なお、論理ボリューム32には、LUN(Logical Unit Number)が付与されている。また、記憶装置30は、メモリ34にセキュリティ管理テーブル35を備えている。セキュリティ管理テーブル35は、該記憶装置にアクセスする情報処理装置10または記憶装置30のWWNごとに、論理ボリュームへのアクセス可否を記憶しているものである。図3は、セキュリティ管理テーブルの例を示している。WWNの欄には、該記憶装置にアクセスする情報処理装置10または記憶装置30のWWNが設定されている。また、LUN0〜LUNnの欄には、論理ボリュームのLUNごとのアクセス可否が設定されている。ここで、「1」はアクセス許可を、「0」はアクセス拒否を示すものとする。記憶装置30は、このセキュリティ管理テーブル35を用いて、LUNごとのアクセス制御であるLUNセキュリティを実現している。
本実施の形態における記憶装置30は、ファイバチャネルプロトコルによる通信を行い、LUNセキュリティが行われている従来の記憶装置30であればよく、新たに部品等を追加する必要はない。
===管理端末===
管理端末40は、CPU、入力装置、表示装置、識別番号変換通知部、アクセス可否通知部等を備え、ネットワーク変換器と記憶装置とに通信可能に接続されているコンピュータである。なお、管理端末40は、複数のネットワーク変換器20と、複数の記憶装置30とに接続されているものとしてもよい。また、管理端末40は、ネットワーク変換器20または記憶装置30に内蔵されている形態とすることもできる。
識別番号変換通知部は、変換テーブルに記憶されるiSCSIネームとWWNとの組合せをネットワーク変換器20の変換テーブル記憶部25に通知する。また、アクセス可否通知部は、セキュリティ管理テーブルに記憶されるWWNごとのLUNアクセス可否を記憶装置30のセキュリティ管理テーブル記憶部33に通知する。
図4のフローチャートを用いて、具体的に説明する。
まず、管理端末40は、入力装置から対象とするネットワーク変換器20と記憶装置30との組合せを受信する(S401)。管理端末40は、選択された記憶装置30のiSCSIネームとWWNとの組合せを入力装置より受信する(S402)。さらに、管理端末40は、アクセスを許可する情報処理装置10のiSCSIネームとLUNとの組合せを入力装置より受信する(S403)。管理端末40は、情報処理装置のWWNを自動生成するかどうかを選択する(S404)。WWNを自動生成する場合、管理端末40はアクセスを許可する情報処理装置10に対するWWNを自動生成する(S405)。自動生成の方法は、情報処理装置10ごとに異なるWWNが割り当てられる方法であれば、定められた範囲の番号を順に割り当ててもよいし、ランダムに割り当ててもよい。WWNを自動生成しない場合は、管理端末40は入力装置からアクセスを許可する情報処理装置10に対するWWNを受信する(S406)。
次に、管理端末40のアクセス可否通知部は、アクセスを許可する情報処理装置10のWWNとLUNとの組合せを記憶装置30のセキュリティ管理テーブル記憶部33に送信する(S407)。この際に、アクセス可否通知部は、アクセス拒否を制御するWWNと該WWNに対して全LUNのアクセスを拒否するようセキュリティ管理テーブル記憶部33に送信する。ここで、アクセス拒否を制御するWWNとは、例えば「FFFFFFFF」などである。
セキュリティ管理テーブル記憶部33は、これを受信すると、受信したWWNとLUNとの組合せに対してアクセスを許可するように、セキュリティ管理テーブル35に記憶する。つまり、受信したWWNごとに、アクセスを許可するLUNに「1」を設定し、該WWNについて受信しなかったLUNに「0」を設定する。また、セキュリティ管理テーブル記憶部33は、アクセス拒否を制御するWWNについては、該WWNに対して全てのLUNに「0」を設定する。
次に、管理端末40の識別番号変換通知部は、記憶装置30のiSCSIネームとWWNとの組合せをネットワーク変換器20の変換テーブル記憶部25に送信する(S408)。変換テーブル記憶部25は、これを受信すると、受信したiSCSIネームとWWNとの組合せを変換テーブル28に記憶する。さらに、識別番号変換通知部は、アクセスを許可する情報処理装置10のiSCSIネームとWWNとの組合せを変換テーブル記憶部25に送信する(S409)。この際に、識別番号変換通知部は、前述したアクセス拒否を制御するWWNも変換テーブル記憶部25に送信する。変換テーブル記憶部25は、これを受信すると、受信したiSCSIネームとWWNとの組合せを変換テーブル28に記憶する。また、変換テーブル記憶部25は、アクセス拒否を制御するWWNを変換テーブル28に記憶する。これは、図2の変換テーブル28において、iSCSIネームが「default」、WWNが「FFFFFFFF」となっているレコードのことである。
===変換処理の流れ===
前述のように変換テーブル28及びセキュリティ管理テーブル35が記憶されている状態において、情報処理装置10から受信するiSCSIプロトコルのIPパケットをFCフレームに変換して記憶装置30に送信する処理を説明する。
まず、図5を用いて概要を説明する。情報処理装置10から受信するIPパケット500は、IPヘッダ510及びiSCSIプロトコルデータユニット520により構成されている。IPヘッダ510には、LANでのデータ転送に用いられる送信元IPアドレス511および宛先IPアドレス512が含まれている。送信元IPアドレスは情報処理装置10のIPアドレスであり、宛先IPアドレスはネットワーク変換器20のIPアドレスである。iSCSIプロトコルデータユニット520は、ログインリクエストヘッダ521及びログインパラメータ522により構成されている。ログインパラメータ522には、iSCSIプロトコルにおける送信元を表すイニシエータiSCSIネーム523、及びiSCSIプロトコルにおける宛先を表すターゲットiSCSIネーム524が含まれている。イニシエータiSCSIネーム523は情報処理装置10のiSCSIネームであり、ターゲットiSCSIネーム524は記憶装置30のiSCSIネームである。
ネットワーク変換器20は、IPパケット500をFCフレーム530に変換する。FCフレーム530は、FCヘッダ540およびPLOGIパラメータ550により構成されている。FCヘッダ540には、ファイバチャネルでのデータ転送に用いられるネイティブアドレスである、宛先ネイティブアドレス541(D_ID)及び送信元ネイティブアドレス542(S_ID)が含まれている。ネイティブアドレスは、例えば、情報処理装置10や記憶装置30などがファイバチャネルのファブリックにログインした際などに割り当てられる。PLOGIパラメータ550には、送信元である情報処理装置10のN_Port_Name551及びNode_Name552が含まれている。つまり、ネットワーク変換器20は、情報処理装置10のイニシエータiSCSIネーム523を変換テーブル28をもとにWWNに変換し、FCフレーム530のN_Port_Name551及びNode_Name552に設定する。記憶装置30は、FCフレーム530を受信すると、N_Port_Name551及びNode_Name552をもとに、当該情報処理装置10からのアクセス可否を判断することができる。
次に、図6を用いて詳細の説明を行う。まず、情報処理装置10は、iSCSIのログインリクエストであるIPパケット500をネットワーク変換器に送信する(S601)。
ネットワーク変換器20の第一の識別番号変換部26は、IPパケット500に含まれているイニシエータiSCSIネーム523に対応する情報処理装置10のWWNを変換テーブル28より取得する(S602)。ここで、第一の識別番号変換部26は、イニシエータiSCSIネーム523が変換テーブル28に記憶されていない場合は、iSCSIネームが「default」となっている、アクセス拒否を制御するWWN「FFFFFFFF」を取得する。次に、ネットワーク変換器20の第一のプロトコル変換部23は、情報処理装置10をファイバチャネルのファブリックにログインさせる(S603)。これにより、第一のプロトコル変換部23は情報処理装置10のネイティブアドレスを取得する(S604)。
次に、第一の識別番号変換部26は、IPパケット500に含まれているターゲットiSCSIネーム524に対応する記憶装置30のWWNを変換テーブル28より取得する(S605)。第一のプロトコル変換部23は、記憶装置30のWWNをもとに、記憶装置30のネイティブアドレスを取得する(S606)。なお、WWNからネイティブアドレスへの変換およびネイティブアドレスからWWNへの変換は、ファイバチャネルのネームサーバに問い合わせる等の方法により取得することができる。第一のプロトコル変換部23は、前述のようにして得られた情報処理装置10および記憶装置30のネイティブアドレスと、情報処理装置10のWWNを用いて、FCフレーム530を構成し記憶装置30に送信する(S607)。
記憶装置30は、FCフレーム530を受信すると、情報処理装置10のWWNとネイティブアドレスとの組合せを、図7に示すログイン情報記憶テーブル701に記憶し、ログイン完了通知であるACCフレームをネットワーク変換器20に送信する(S708)。
ネットワーク変換器20の第二のプロトコル変換部24は、ACCフレームを受信すると、ACCフレームに含まれている情報処理装置10および記憶装置30のネイティブアドレスをもとに、情報処理装置10および記憶装置30のWWNを取得する(S609)。次に、ネットワーク変換器20の第二の識別番号変換部27は、情報処理装置10および記憶装置30のWWNに対応するiSCSIネームを変換テーブル28より取得する(S610)。第二のプロトコル変換部24は、情報処理装置10および記憶装置30のiSCSIネームを含むiSCSIのログインレスポンスであるIPパケットを構成し、情報処理装置10に送信する(S611)。
情報処理装置10は、iSCSIのログインレスポンスを受信すると、アクセス対象のLUNを指定したSCSIコマンドを含んで構成されるIPパケットを構成し、ネットワーク変換器20に送信する(S612)。
ネットワーク変換器20の第一の識別番号変換部26は、IPパケットに含まれているイニシエータiSCSIネームおよびターゲットiSCSIネームに対応する情報処理装置10および記憶装置30のWWNを変換テーブル28より取得する(S613)。次にネットワーク変換器20の第一のプロトコル変換部23は、情報処理装置10および記憶装置30のWWNをもとに、情報処理装置10および記憶装置30のネイティブアドレスを取得する(S614)。第一のプロトコル変換部23は、情報処理装置10のネイティブアドレスとアクセス対象のLUNを含むFCフレームを構成し、記憶装置30に送信する(S615)。
記憶装置30は、FCフレームに含まれている情報処理装置10のネイティブアドレスをもとに、ログイン情報記憶テーブル701から情報処理装置10のWWNを取得し、該WWNとアクセス対象のLUNをもとに、情報処理装置10のアクセス可否を検査する(S616)。記憶装置30は、SCSIコマンドの処理結果を入れたFCフレームを構成し、ネットワーク変換器20に送信する(S617)。
ネットワーク変換器20の第二のプロトコル変換部24は、FCフレームを受信すると、該FCフレームに含まれている情報処理装置10および記憶装置30のネイティブアドレスをもとに、情報処理装置10および記憶装置30のWWNを取得する(S618)。次にネットワーク変換器20の第二の識別番号変換部27は、情報処理装置10および記憶装置30のWWNに対応するiSCSIネームを変換テーブル28より取得する(S619)。第二のプロトコル変換部24は、情報処理装置10および記憶装置30のiSCSIネームを用いてSCSIコマンドの処理結果であるIPパケットを構成し、情報処理装置10に送信する(S620)。
情報処理装置10が、SCSIコマンドの処理結果であるIPパケットを受信すると(S621)、iSCSIにおけるログインからSCSIコマンド実行の一連の処理が完了する。なお、一連の処理において情報処理装置10が行う処理は、iSCSIプロトコルにおける通常の処理であるため、ネットワーク変換器20を用いることにより、情報処理装置10に新たに部品等を追加する必要はない。同様に、記憶装置30が行う処理は、ファイバチャネルプロトコルにおける通常の処理であるため、ネットワーク変換器20を用いることにより、記憶装置30に新たに部品等を追加する必要はない。
このように、前述のネットワーク変換器20を用いることにより、従来より利用されているファイバチャネルプロトコルによりデータの送受信を行う記憶装置30に新たな部品等を追加することなく、iSCSIプロトコルによりデータの送受信を行う情報処理装置10との通信をLUNセキュリティを考慮して行うことができる。そのため、現存の資産を有効に活用した情報処理システムを構築することが可能となる。
また、管理端末40の識別番号変換通知部は、記憶装置30および記憶装置30がアクセスを許可する情報処理装置10のみにおける、iSCSIネームとWWNとの組合せをネットワーク変換器20に送信する。つまり、管理端末40は、アクセスを許可しない情報処理装置10におけるiSCSIネームとWWNとの組合せを生成する必要がなく、情報処理装置10から記憶装置30に対する不正なアクセスを防ぐことができる。また、変換テーブル28およびセキュリティ管理テーブル35には、アクセスを許可する情報処理装置10のみが記憶されていればよく、メモリ資源を節約することができる。
===第二の実施の形態===
次に、本発明の第二の実施の形態に係るネットワーク変換器20を含む情報処理システムの全体構成のブロック図を図8に示す。
本実施の形態に係る情報処理システムは、記憶装置1(801)、ネットワーク変換器1(802)、ネットワーク変換器2(803)、及び記憶装置2(804)を含んで構成されている。記憶装置1(801)とネットワーク変換器1(802)とはSANにより通信可能に接続されている。同様に、記憶装置2(804)とネットワーク変換器2(803)とはSANにより通信可能に接続されている。また、ネットワーク変換器1(802)とネットワーク変換器2(803)とはLANにより通信可能に接続されている。なお、各記憶装置(801,804)は第一の実施の形態における記憶装置30と同じ構成であり、各ネットワーク変換器(802,803)は第一の実施の形態におけるネットワーク変換器20と同じ構成である。
このような情報処理システムにおいては、記憶装置1(801)と記憶装置2(802)との間におけるファイバチャネルプロトコルによるLUNセキュリティを考慮したデータ送受信を、LANを経由して行うことができる。記憶装置1(801)が記憶装置2(802)にデータの書き込み要求を送信する場合を例として説明する。まず、記憶装置1(801)は記憶装置2(804)のLUNへの書き込み要求のFCフレームをネットワーク変換器1(802)に送信する(S801)。ネットワーク変換器1(802)は各記憶装置(801,804)のWWNをiSCSIネームに変換したIPパケットをネットワーク変換器2(803)に送信する。ネットワーク変換器2(803)は各記憶装置(801,804)のiSCSIネームをWWNに変換したFCフレームを記憶装置2(804)に送信する(S804)。記憶装置2(804)は、受信したFCフレームをもとに、記憶装置1(801)から該LUNへのアクセス可否を判断した上で書き込み処理を実行することができる。
なお、一連の処理において各記憶装置(801,804)が行う処理は、ファイバチャネルプロトコルにおける通常の処理であるため、各ネットワーク変換器(802,803)を用いることにより、各記憶装置(801,804)に新たに部品等を追加する必要はない。
このように、前述のネットワーク変換器を用いることにより、ファイバチャネルプロトコルによりデータの送受信を行う記憶装置間において、LUNセキュリティを考慮したデータ送受信をLANを経由して行うことができる。つまり、災害復旧(ディザスタリカバリ)の一手段として、ファイバチャネルによりデータの送受信を行う記憶装置間でデータのバックアップを行う場合などにおいて、SANよりも安価に遠距離のネットワークを構築可能なLANを用いることができる。
以上、第一の実施の形態および第二の実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
例えば、第一の実施形態および第二の実施の形態においては、LUNセキュリティはNode_NameおよびN_Port_Nameの両方を用いて行われるものとしたが、Node_NameまたはN_Port_Nameのいずれか一方を用いて行われるものとしてもよい。その場合には、変換テーブルにはLUNセキュリティで用いられるNode_NameまたはN_Port_Nameのいずれか一方が記憶されていればよい。
また、第一の実施の形態および第二の実施の形態においては、第一の通信規約をiSCSIプロトコルとしたが、第一の通信規約はiSCSIプロトコル以外の通信規約であってもよい。この場合は、該通信規約において情報処理装置10および記憶装置30を識別する番号とWWNとの組合せが変換テーブル28に記憶されていればよい。
第一の実施の形態における情報処理システム全体を表すブロック図である。 第一の実施の形態における変換テーブルを示す図である。 第一の実施の形態におけるセキュリティ管理テーブルを示す図である。 第一の実施の形態における管理端末のフローチャートである。 第一の実施の形態におけるiSCSIのログイン処理を行う際のIPパケットからFCフレームへの変換を示す図である。 第一の実施の形態におけるiSCSIのログインからLUNセキュリティを考慮したSCSIコマンドの実行までのフローチャートである。 第一の実施の形態におけるログイン情報記憶テーブルを示す図である。 第二の実施の形態における情報処理システム全体を表すブロック図である。 従来のネットワーク変換器を含む情報処理システム全体図を表すブロック図である。
符号の説明
10 情報処理装置 20 ネットワーク変換器
21 CPU 22 メモリ
23 第一のプロトコル変換部 24 第二のプロトコル変換部
25 変換テーブル記憶部
26 第一の識別番号変換部 27 第二の識別番号変換部
28 変換テーブル 30 記憶装置
31 ディスク 32 論理ボリューム
33 セキュリティ管理テーブル記憶部 34 メモリ
35 セキュリティ管理テーブル 40 管理端末
500 IPパケット 510 IPヘッダ
511 送信元IPアドレス 512 宛先IPアドレス
520 iSCSIプロトコルデータユニット
521 ログインリクエストヘッダ 522 ログインパラメータ
523 イニシエータiSCSIネーム 524 ターゲットiSCSIネーム
530 FCフレーム 540 FCヘッダ
541 宛先ネイティブアドレス 542 送信元ネイティブアドレス
550 PLOGIパラメータ
551 N_Port_Name 552 Node_Name
701 ログイン情報記憶テーブル 801 記憶装置1
802 ネットワーク変換器1 803 ネットワーク変換器2
804 記憶装置2 901 情報処理装置
902 ネットワーク変換器 903 プロトコル変換部
904 WWN割当部 905 拡張命令発行部
906 メモリ 907 WWN管理テーブル
908 記憶装置 909 拡張命令分析部
910 メモリ 911 セキュリティ管理テーブル
912 ディスク

Claims (6)

  1. 情報処理装置と、
    複数の論理ボリュームと、前記論理ボリュームごとに前記情報処理装置からのアクセス可否をセキュリティ管理テーブルに記憶するセキュリティ管理テーブル記憶部とを備える記憶装置と、
    前記情報処理装置と前記記憶装置とに通信可能に接続されているネットワーク変換器と、
    前記記憶装置と前記ネットワーク変換器とに通信可能に接続されている管理端末と
    を含んで構成される情報処理システムであって、
    前記ネットワーク変換器が、
    第一の通信規約に従い前記情報処理装置より受信するデータを、ファイバチャネルプロトコルで定められる形式のデータに変換し前記記憶装置に送信する第一のプロトコル変換部と、
    ファイバチャネルプロトコルに従い前記記憶装置より受信するデータを、前記第一の通信規約で定められる形式のデータに変換し前記情報処理装置に送信する第二のプロトコル変換部と、
    前記第一の通信規約において前記情報処理装置および前記記憶装置を識別する番号である第一の識別番号とファイバチャネルプロトコルにおいて前記情報処理装置および前記記憶装置を識別する番号である第二の識別番号との組合せを変換テーブルに記憶する変換テーブル記憶部と、
    前記第一の識別番号を前記変換テーブルに記憶されている内容に従い前記第二の識別番号に変換する第一の識別番号変換部と、
    前記第二の識別番号を前記変換テーブルに記憶されている内容に従い前記第一の識別番号に変換する第二の識別番号変換部とを備え、
    前記管理端末が、
    前記セキュリティ管理テーブルに記憶される前記論理ボリュームごとのアクセス可否を前記セキュリティ管理テーブル記憶部に通知するアクセス可否通知部と、
    前記情報処理装置および前記記憶装置における、前記第一の識別番号と前記第二の識別番号との組合せを前記変換テーブル記憶部に通知する識別番号変換通知部とを備えること を特徴とする情報処理システム。
  2. 請求項に記載の情報処理システムであって、
    前記管理端末の前記識別番号変換通知部は、前記記憶装置および前記記憶装置がアクセスを許可する前記情報処理装置のみにおける、前記第一の識別番号と前記第二の識別番号との組合せを前記変換テーブル記憶部に通知することを特徴とする情報処理システム。
  3. 請求項またはに記載の情報処理システムであって、
    前記第一の通信規約がiSCSIプロトコルであり、前記第一の識別番号がiSCSIネームであることを特徴とする情報処理システム。
  4. 請求項に記載の情報処理システムであって、
    前記第二の識別番号がNode_Nameであることを特徴とする情報処理システム。
  5. 請求項に記載の情報処理システムであって、
    前記第二の識別番号がN_Port_Nameであることを特徴とする情報処理システム。
  6. 請求項に記載の情報処理システムであって、
    前記第二の識別番号がNode_NameとN_Port_Nameとの組合せであることを特徴とする情報処理システム。
JP2003343479A 2003-10-01 2003-10-01 ネットワーク変換器及び情報処理システム Expired - Fee Related JP4137757B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003343479A JP4137757B2 (ja) 2003-10-01 2003-10-01 ネットワーク変換器及び情報処理システム
EP04007980A EP1521417B1 (en) 2003-10-01 2004-04-01 Network converter and information processing system
DE602004017099T DE602004017099D1 (de) 2003-10-01 2004-04-01 Netzwerkrichterschaltung und Vorrichtung zur Informationsverarbeitung
US10/817,032 US7386622B2 (en) 2003-10-01 2004-04-02 Network converter and information processing system
US10/884,672 US20050076167A1 (en) 2003-10-01 2004-07-02 Network converter and information processing system
US12/365,688 US20090138613A1 (en) 2003-10-01 2009-02-04 Network Converter and Information Processing System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003343479A JP4137757B2 (ja) 2003-10-01 2003-10-01 ネットワーク変換器及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2005110118A JP2005110118A (ja) 2005-04-21
JP4137757B2 true JP4137757B2 (ja) 2008-08-20

Family

ID=34309113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003343479A Expired - Fee Related JP4137757B2 (ja) 2003-10-01 2003-10-01 ネットワーク変換器及び情報処理システム

Country Status (4)

Country Link
US (3) US7386622B2 (ja)
EP (1) EP1521417B1 (ja)
JP (1) JP4137757B2 (ja)
DE (1) DE602004017099D1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316574A (ja) * 2004-04-27 2005-11-10 Hitachi Ltd 計算機の識別子収集管理装置、方法及びプログラム
US7760727B2 (en) * 2005-06-27 2010-07-20 Lsi Corporation System & method for fabric storage utilizing multicast with distributed intelligence
JP4676850B2 (ja) * 2005-09-16 2011-04-27 株式会社リコー データ処理システムとそのデータ管理装置,プログラム,および記録媒体
JP4929808B2 (ja) * 2006-04-13 2012-05-09 富士通株式会社 ネットワーク機器接続装置およびネットワーク機器接続方法
CA2699565C (en) * 2007-09-20 2014-07-15 C&S Operations, Inc. Computer system with multiple terminals
US20090094500A1 (en) * 2007-10-05 2009-04-09 Chris Swekel Dynamic generator of unique world wide numbers
TWI348850B (en) * 2007-12-18 2011-09-11 Ind Tech Res Inst Packet forwarding apparatus and method for virtualization switch
US8055736B2 (en) * 2008-11-03 2011-11-08 International Business Machines Corporation Maintaining storage area network (‘SAN’) access rights during migration of operating systems
US8612809B2 (en) 2009-12-31 2013-12-17 Intel Corporation Systems, methods, and apparatuses for stacked memory
JP2012137850A (ja) * 2010-12-24 2012-07-19 Fujitsu Ltd 分散ファイル操作プログラム、分散ファイル操作装置、及び分散ファイル操作方法
EP2685675A4 (en) * 2011-03-09 2014-12-10 Nec Corp COMPUTER SYSTEM, SERVER, OPENFLOW CONTROL DEVICE, AND COMMUNICATION METHOD
US9589272B2 (en) 2011-08-19 2017-03-07 Flipp Corporation System, method, and device for organizing and presenting digital flyers
CN113329103B (zh) * 2020-02-29 2022-08-26 杭州迪普科技股份有限公司 执行用于网络设备的命令的方法和装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400730B1 (en) * 1999-03-10 2002-06-04 Nishan Systems, Inc. Method and apparatus for transferring data between IP network devices and SCSI and fibre channel devices over an IP network
JP3744248B2 (ja) 1999-03-29 2006-02-08 株式会社日立製作所 ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US20030236837A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Content delivery system providing accelerate content delivery
JP2002014777A (ja) 2000-06-29 2002-01-18 Hitachi Ltd データ移行方法並びにプロトコル変換装置及びそれを用いたスイッチング装置
US6907457B2 (en) 2001-01-25 2005-06-14 Dell Inc. Architecture for access to embedded files using a SAN intermediate device
US7272848B1 (en) * 2001-02-13 2007-09-18 Network Appliance, Inc. Method for device security in a heterogeneous storage network environment
US6766412B2 (en) 2001-03-31 2004-07-20 Quantum Corporation Data storage media library with scalable throughput rate for data routing and protocol conversion
JP3972596B2 (ja) 2001-04-20 2007-09-05 株式会社日立製作所 ディスクアレイシステム
US20030033463A1 (en) 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US7404000B2 (en) * 2001-09-28 2008-07-22 Emc Corporation Protocol translation in a storage system
US7707304B1 (en) 2001-09-28 2010-04-27 Emc Corporation Storage switch for storage area network
US20030084219A1 (en) 2001-10-26 2003-05-01 Maxxan Systems, Inc. System, apparatus and method for address forwarding for a computer network
US6934799B2 (en) 2002-01-18 2005-08-23 International Business Machines Corporation Virtualization of iSCSI storage
US7349992B2 (en) 2002-01-24 2008-03-25 Emulex Design & Manufacturing Corporation System for communication with a storage area network
US6983303B2 (en) 2002-01-31 2006-01-03 Hewlett-Packard Development Company, Lp. Storage aggregator for enhancing virtualization in data storage networks
US6931478B2 (en) 2002-02-06 2005-08-16 International Business Machines Corporation Implicit addressing sequential media drive with intervening converter simulating explicit addressing to host applications
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
US6683883B1 (en) 2002-04-09 2004-01-27 Sancastle Technologies Ltd. ISCSI-FCP gateway
US7188194B1 (en) * 2002-04-22 2007-03-06 Cisco Technology, Inc. Session-based target/LUN mapping for a storage area network and associated method
US6895461B1 (en) * 2002-04-22 2005-05-17 Cisco Technology, Inc. Method and apparatus for accessing remote storage using SCSI and an IP network
US7200610B1 (en) * 2002-04-22 2007-04-03 Cisco Technology, Inc. System and method for configuring fibre-channel devices
US20040148376A1 (en) 2002-06-28 2004-07-29 Brocade Communications Systems, Inc. Storage area network processing device
JP3869769B2 (ja) 2002-07-24 2007-01-17 株式会社日立製作所 ストレージ・ネットワーク用のスイッチングノード装置および遠隔ストレージ装置のアクセス方法
US7107385B2 (en) * 2002-08-09 2006-09-12 Network Appliance, Inc. Storage virtualization by layering virtual disk objects on a file system
US6816917B2 (en) 2003-01-15 2004-11-09 Hewlett-Packard Development Company, L.P. Storage system with LUN virtualization
US7260737B1 (en) * 2003-04-23 2007-08-21 Network Appliance, Inc. System and method for transport-level failover of FCP devices in a cluster
US7293152B1 (en) * 2003-04-23 2007-11-06 Network Appliance, Inc. Consistent logical naming of initiator groups
US7181439B1 (en) * 2003-04-25 2007-02-20 Network Appliance, Inc. System and method for transparently accessing a virtual disk using a file-based protocol
US6839746B1 (en) * 2003-06-03 2005-01-04 Veritas Operating Corporation Storage area network (SAN) device logical relationships manager
US20050066045A1 (en) * 2003-09-03 2005-03-24 Johnson Neil James Integrated network interface supporting multiple data transfer protocols

Also Published As

Publication number Publication date
US7386622B2 (en) 2008-06-10
EP1521417A3 (en) 2005-12-07
US20090138613A1 (en) 2009-05-28
EP1521417B1 (en) 2008-10-15
EP1521417A2 (en) 2005-04-06
US20050076167A1 (en) 2005-04-07
US20050086444A1 (en) 2005-04-21
JP2005110118A (ja) 2005-04-21
DE602004017099D1 (de) 2008-11-27

Similar Documents

Publication Publication Date Title
US20090138613A1 (en) Network Converter and Information Processing System
US9894141B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8312522B2 (en) Monitoring network traffic by using a monitor device
US7917628B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
EP1751745B1 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8387044B2 (en) Storage system and virtual interface management method using physical interface identifiers and virtual interface identifiers to facilitate setting of assignments between a host computer and a storage apparatus
US20070214253A1 (en) Fault notification based on volume access control information
US7424536B2 (en) Computer system and bandwidth control method for the same
CN101232375A (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
US7581007B2 (en) Method, apparatus and services for leasing volumes
US7707199B2 (en) Method and system for integrated management computer setting access rights, calculates requested storage capacity of multiple logical storage apparatus for migration
US20040093607A1 (en) System providing operating system independent access to data storage devices
US7701876B2 (en) Message transmission method and device in mixture of private network and public network
US7209481B2 (en) System and method for automated network address cloning for routers
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
US20060075470A1 (en) Storage network system and access control method
CN101741861A (zh) 一种数据存储方法及装置
JP4492569B2 (ja) ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム
KR20170024392A (ko) 파일 시스템 이벤트에 따라 외부 서버에 접속하기 위한 장치 및 방법
JPH06337831A (ja) システム管理情報設定装置
CN115766059A (zh) 一种集群部署方法、访问方法、装置及电子设备
JP3867058B2 (ja) 認証システム及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees