JP4152866B2 - 記憶装置、記憶装置システム、および、通信制御方法 - Google Patents

記憶装置、記憶装置システム、および、通信制御方法 Download PDF

Info

Publication number
JP4152866B2
JP4152866B2 JP2003389475A JP2003389475A JP4152866B2 JP 4152866 B2 JP4152866 B2 JP 4152866B2 JP 2003389475 A JP2003389475 A JP 2003389475A JP 2003389475 A JP2003389475 A JP 2003389475A JP 4152866 B2 JP4152866 B2 JP 4152866B2
Authority
JP
Japan
Prior art keywords
communication
storage device
packet
host computer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003389475A
Other languages
English (en)
Other versions
JP2005151437A5 (ja
JP2005151437A (ja
Inventor
博 古川
悦太郎 赤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003389475A priority Critical patent/JP4152866B2/ja
Priority to US10/791,452 priority patent/US20050120279A1/en
Priority to EP04010484A priority patent/EP1533972A3/en
Publication of JP2005151437A publication Critical patent/JP2005151437A/ja
Publication of JP2005151437A5 publication Critical patent/JP2005151437A5/ja
Priority to US12/181,287 priority patent/US7757279B2/en
Application granted granted Critical
Publication of JP4152866B2 publication Critical patent/JP4152866B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Description

本発明は、ホスト計算機と記憶装置との間の通信に関する。特に、前記ホスト計算機から前記記憶装置内の論理ユニットへのアクセス時の通信におけるフィルタリング技術および通信遮断技術に関する。
1以上のホスト計算機と1以上の記憶装置とをネットワークで接続したストレージシステムにおいて、ホスト計算機から記憶装置内の論理ユニットLU(Logical Unit)へアクセスする際の不正アクセスを防止するセキュリティ技術がある。一例として、ホスト計算機毎にアクセス可能な論理ユニットを制限している環境において、発信元のホスト計算機に関する情報によって受け取った情報のアクセス可否を判断するフィルタリング機能を記憶装置側に備えることで不正なアクセスの遮断を実現しているものがある(例えば、特許文献1参照。)。
特許文献1に開示されているストレージシステムは、記憶装置内の不揮発メモリ上に、ホスト計算機を一意に識別する情報であるWWN(World Wide Name)と、前記ホスト計算機からのアクセスを許可した記憶装置内の論理ユニットの番号であるLUN(Logical Unit Number)と、前記LUNに対応してユーザやホスト計算機上のオペレーティングシステムが任意に割当てた仮想的なLUの番号である仮想LUNとを対応づけて管理するLUNアクセス管理テーブルに加え、前記ホスト計算機が前記記憶装置にアクセスする際の通信において、ログイン時に動的に割当てられ、前記ホスト計算機が稼働している間は常に一定である管理番号であるS−ID(Source ID)と、前記ホスト計算機のWWNとを対応づけて管理するWWN−S−ID管理テーブルを持つ。
特許文献1に開示されているストレージシステムでは、これらの2つの管理テーブルを参照することにより、論理ユニットに対するアクセスの可否を、ログイン時の問合せコマンド発生時点で判断し、以後、この判定を繰り返す必要がない。このため、記憶装置を高い性能で維持運用しながら、論理ユニット単位でアクセス可否を制限でき、強固なセキュリティを実現している。
ただし、特許文献1に開示されているストレージシステムは、ファイバチャネル(Fibre Channel;FC)という専用のインタフェースを用いてホスト計算機と記憶装置とを接続してネットワーク化したSAN(Storage Area Network)などの、専用ネットワークにより構築されたシステムである。このため、記憶装置へは、ホスト計算機から記憶装置へのアクセス用のコマンドセットであるSCSIコマンドのみが送信されてくることが前提である。
一方、近年、SCSIコマンドを、IPネットワーク上で送受信するためのプロトコルであるiSCSIの標準仕様が、標準化団体IETFにて検討されている。
iSCSIでは、SCSIコマンド等を、IPパケットのペイロードに格納されているTCPパケットの伝送フレームの中に格納(カプセル化)してIPネットワーク上を流すことにより、コマンドの送受を行い、ホスト計算機と記憶装置との間のI/O処理を実現する。
iSCSIを用いることにより、ホスト計算機だけでなく記憶装置も直接IPネットワークに直結でき、従来からIPネットワークで用いられていた、ネットワーク網を構築するハブやルータ、スイッチ類などもそのまま使用できる。
従って、IPネットワークを利用して、これまでコスト面や通信距離限界といった技術面から実現が難しかった記憶装置アクセスの広域化に容易に対応できるとともに、成熟しているIPネットワーク管理技術がそのまま適用でき、管理の簡素化も期待できる。
特開2001−265655号公報
しかしながら、前記のiSCSIには、上述のようなメリットがある反面、デメリットも存在する。
IPネットワーク上では、多種多様な通信パケットが送受信されている。このため、これまでのホスト計算機と記憶装置との間の専用ネットワークであるFCネットワークで接続されていた場合に比べ、トラフィック通信性能などを予測できない面がある。
また、IPネットワークは、全世界に張り巡らされているため、悪意を持った利用者が、IPネットワークに接続された記憶装置等を対象に、システムダウン、データ改竄、窃盗などを目的とした通信攻撃を仕掛けてくる可能性もあり、セキュリティ面で脆弱性を抱えている。
特許文献1に開示されているフィルタリング機能は、記憶装置内のいずれかの論理ユニットにアクセスが許可されているパケットのみを通す。このため、基本的にアクセスが許可されていないパケットは、論理ユニットには到達しない。
しかしながら、上述したように、特許文献1のフィルタリング機能は、あくまでも記憶装置アクセス用のパケットのみが存在するネットワークを前提に考えられたものであり、IPネットワークのように想定外のパケットが送信されてくるといった環境を意識した作りではない。
また、特許文献1に開示されている技術では、アクセスが許可されていないと判断されたパケット(以後、不正なパケットと呼ぶ)は処理されずに廃棄されるだけである。
例えば、不正なパケットとしては、その記憶装置にはアクセスが許可されていないホスト計算機からのパケット、そもそも記憶装置自体にアクセスが許可されていない未知の装置からの想定外のパケット、などが考えられる。しかしながら、特許文献1に開示されている技術では、これらの不正なパケットの種別も発信元も判別できない。
IPネットワークなどの記憶装置へのアクセス用のパケット以外も送受信されるような通信回線に接続されている環境では、特に、上記の未知の装置からのパケットに、通信攻撃を意図した悪意を持ったパケットが含まれている可能性が高いが、特許文献1に開示されている技術では、このような通信攻撃に対する積極的な防御対策は考慮されていない。
本発明は、このような状況に鑑みてなされたもので、通信回線に接続された記憶装置において、セキュリティを高めるとともに、記憶装置への通信帯域を確保することを目的とする。
上記目的を達成するために、本発明の記憶装置は、ネットワークからセッション確立時に受信したパケットのうち、正当なパケットのみを記憶装置の論理ユニットに通過させるフィルタリング手段を備える。その際、廃棄するパケットのヘッダ情報等を管理サーバに通知する。通知を受けた管理サーバは、当該ヘッダ情報等を利用して、ネットワーク上の通信を制御する。
例えば、本発明は、ホスト計算機と通信回線を介して接続される記憶装置であって、前記通信回線に接続するためのインタフェースを備え、前記インタフェースは、前記通信回線から通信パケットを受信した際、当該通信パケットの中から前記記憶装置へのアクセス用として予め定められたフォーマットの通信パケットであるか否かを判別する第一のフィルタ手段を備えること
を特徴とする記憶装置を提供する。
さらに、前記記憶装置は、当該インタフェースにおいて受信した全ての通信パケットの通信量と、前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判定された通信パケットの通信量とをそれぞれ測定し、両通信量を用いて、通信障害が発生しているか否かを判定する通信障害判定手段と、
前記通信障害判定手段において、通信障害が発生していると判断された場合、当該記憶装置に接続され、通知を受けた情報を表示する機能を備える管理サーバに通知する通信障害通知手段と、を備えることを特徴とする。この際、前記管理サーバは、前記記憶装置の通信障害通知手段から通信障害が発生していると通知を受けた場合、通信ログを参照し、通信障害を発生させている前記通信パケットの発信元を抽出する発信元抽出手段を備える。さらに、この管理サーバは、前記発信元抽出手段で抽出された発信元の情報を元に、当該発信元からの通信を遮断するよう前記通信回線上に備えられた前記記憶装置への通信を中継する中継装置を制御する中継装置制御手段をさらに備えることが好ましい。
本発明によれば、通信回線に接続された記憶装置において、セキュリティを高めることができる。さらに、記憶装置への通信帯域を確保できる。
以下、本発明の一実施形態を、図面を用いて説明する。
ここで、本実施形態では、1以上のホスト計算機と1以上の記憶装置とを備えるストレージシステムにおいて、記憶装置とホスト計算機との間の通信にiSCSIを用いる場合を例にあげて説明する。すなわち、本実施形態では、両者間で使用するプロトコルとして、ネットワーク層のプロトコルはIP(Internet Protocol)であり、トランスポート層のプロトコルはTCP(Transmission Control Protocol)であるTCP/IPを用い、記憶装置の制御を実施するコマンドセットとして、SCSIコマンドを用いる。SCSIコマンドは、TCP/IP上をやりとりするパケット内にカプセル化されて送受信される。
もちろん、本発明は、前述のプロトコルやコマンドセットに限定されるものでなく、ホスト計算機から記憶装置にアクセスするためのコマンドセットを、ネットワークで用いられているプロトコル上に実装している仕様であれば、その形式は問わない。
本実施形態の前提である、iSCSIの構成と送受信されるパケットの概念図を図1に示す。本図において、100は記憶装置、200はホスト計算機、300は記憶装置100とホスト計算機200との間を接続するIPネットワークである。また、本実施形態では、IPネットワーク上を送受信されるIPパケットの中で、IPパケットのペイロードに格納されているTCPパケットにSCSIコマンド、SCSIレスポンス等を格納したものを、iSCSIパケット310と呼ぶ。
iSCSIプロトコルでは、SCSIコマンド311の発行元をiSCSIイニシエータと呼び、受け取ったコマンドを処理してSCSIコマンド311に対するレスポンス312を返す側をiSCSIターゲットと呼ぶ。従って、本図では、ホスト計算機200がiSCSIイニシエータ、記憶装置100がiSCSIターゲットとなる。
iSCSIの階層モデルでは、iSCSI層は、SCSIコマンドをやりとりするSCSI層とTCP/IP層との間に位置する。iSCSI層は、SCSI層からSCSIコマンド等を受け取り、それをカプセル化してSCSI PDU(Protocol Data Unit)を作成し、TCP/IP層に受け渡す。また、TCP/IP層から受け取ったiSCSI PDUを処理して、SCSIコマンド等を取り出し、それをSCSI層に受け渡す。
iSCSIパケット310のTCP/IP層以下の通信データ構成は、一般的なTCP/IPパケット構成と同様であり、iSCSIパケット310は、カプセル化されたSCSIコマンドを処理するまでは、通常のTCP/IPパケットとしてIPネットワーク300上を送受信される。
なお、iSCSIパケット310のヘッダには、当該パケットにiSCSIコマンドがカプセル化されていることを示す情報が含まれる。このため、iSCSIパケットを受け取ったiSCSIターゲット側では、TCP/IP層においてiSCSIコマンドを取り出す処理を行わなくても、ヘッダ情報を確認することで、当該パケットが、iSCSIパケット310であるか否かを判別できる。
また、iSCSIでは、iSCSI層において、iSCSIイニシエータ200とiSCSIターゲット100との間に論理的な通信路であるセッションを確立して通信を行なう。セッションはTCP層の一般的なコネクションの確立の手続と同様に、認証を得て確立される。認証を得るための手続のことを、iSCSIではiSCSIログインと呼ぶ。本実施形態では、セッション確立前、すなわち、iSCSIログイン前の全IPパケット各々についてiSCSIパケットであるか否かフィルタリングし、iSCSIパケットであれば、セッションを確立する。そして、セッション確立後は、その認証を信頼してパケットのフィルタリングは行わない。
なお、これらのセッション確立やログインの方法は、従来のFCネットワークで接続された記憶装置100とホスト計算機200との間のものと同様の仕様である(特許文献1参照)。従って、SCSI層から見た場合、下位の階層の種類、すなわち、TCP/IPとFCとによるネットワークの種類による違いは無い。
また、特許文献1では、ホスト計算機200を一意に特定するために、FCフレームヘッダのS−IDからWWNを特定するデータ変換が行われている。iSCSIでは、セッション確立時にホスト計算機200を特定するために、IPネットワーク300で従来から利用されているドメイン概念のiSCSIネームを用いる。iSCSIネームは、iSCSIパケットのヘッダ情報に含まれる。
以上により、iSCSIによる記憶装置100とホスト計算機200とのネットワーク接続とは、これまでFCネットワークで構成されていたものがIPネットワーク300に取って代わっただけで、記憶装置へのアクセス仕様には全く違いがないことがわかる。
次に、本実施形態のストレージシステムについて説明する。図2は、本実施形態のストレージシステムの機能構成図である。
本図に示すように、本実施形態のストレージシステムは、1以上のホスト計算機200と、1以上の記憶装置100と、管理サーバ400と、IPネットワーク300とを備える。
IPネットワーク300は、通信プロトコルにTCP/IPを利用するネットワークで、インターネットに代表されるように現在全世界的に張り巡らされ、様々な情報機器が接続されるネットワーク環境である。記憶装置100とホスト計算機200と管理サーバ400とは、このIPネットワーク300によって接続される。iSCSIパケットも、他のIPパケットと同様に、IPネットワーク300を介してやり取りされる。
ここで、本実施形態においては、IPネットワーク300は、ルータもしくはスイッチ320によりスター型に接続される構成を例にあげて説明を行なう。しかし、ネットワーク構成はこれに限られない。記憶装置100とホスト計算機200との間に、ルータもしくはスイッチ320が配置されていればよい。
記憶装置100は、記憶装置100外から、IPパケットを受信するストレージ用インタフェース110と、記憶領域である論理ユニット(LU)130と、I/O命令を受けて論理ユニット130の制御を実施する記憶領域制御装置131と、記憶装置100を保守管理する保守用端末150と、該保守用端末150に記憶装置100側の情報を通信する通信制御部161と、I/O処理などの高速化を実現するキャッシュメモリ162とを備える。
ここで、ストレージ用インタフェース110は、ハードウェア構成として、全体の動作を統括制御する制御プロセッサ111と、制御プロセッサ111が実行するプログラムを記憶する制御メモリ112と、制御プロセッサ111停止時もデータを格納する不揮発メモリ113と、外部ネットワークとのI/Fであるポート114とを備える。
制御プロセッサ111は、制御メモリ112に格納されたプログラムを実行することにより、IPレベルフィルタ部115と、LUレベルフィルタ部116と、通信量測定・判定部117と、通信情報および障害通知部118と、iSCSI処理エンジン119と、の各機能を実現する。
不揮発メモリ113には、上記プログラムを実行する際に使用されるLUアクセス許可テーブル121と、通信障害判定用閾値テーブル122とが格納される。
IPレベルフィルタ部115は、セッション確立前のIPパケットをフィルタリングする。具体的には、セッション確立前にポート114において受信した全てのIPパケットのヘッダ情報を参照し、iSCSIパケットであることを示す情報が格納されているか否かにより、当該IPパケットがiSCSIパケットであるか否かを判別する。
iSCSIパケットと判別された場合、LUレベルフィルタ部116に送出し、その他のIPパケット(以後、非iSCSIパケットと呼ぶ)は、通信量測定・判定部117を介して通信情報および障害通知部118に送出する。
LUレベルフィルタ部116は、受け取ったiSCSIパケットをフィルタリングする。具体的には、受け取ったiSCSIパケットが論理ユニット130にアクセス可能か否かを、iSCSIログイン時に受け取ったiSCSIパケットのiSCSIネームに基づいて後述するLUアクセス許可テーブル121を参照し判断する。なお、その後、当該ログインが有効である間は、当該iSCSIネームを有するiSCSIパケットの論理ユニット130へのアクセス可否のチェックは行わない。
アクセス可能なiSCSIパケット(以後、許可iSCSIパケットと呼ぶ)は、通信量測定・判定部117を介してiSCSI処理エンジン119に送出する。アクセス許可のないiSCSIパケット(以後、不許可iSCSIパケットと呼ぶ)は、通信量測定・判定部117を介して通信情報および障害通知部118に送出する。
ここで、LUアクセス許可テーブル121について説明する。LUアクセス許可テーブル121は、ホスト計算機毎に、アクセスが許可されている論理ユニット130を対応づけて格納したものである。図3にLUアクセス許可テーブル121の一例を示す。
本図に示すように、LUアクセス許可テーブル121は、ホスト計算器200を一意に特定するiSCSIネーム1211と、ユーザやホスト計算機200上のオペレーティングシステムが論理ユニット130に任意に割当てた仮想的な論理ユニット番号(仮想LUN)1212と、仮想LUN1212に対応する記憶装置100上で論理ユニット130を一意に特定する論理ユニット番号(LUN)1213とを備える。このLUアクセス許可テーブル121は、管理者などにより予め、管理サーバ400などから設定される。
LUレベルフィルタ部116が受け取ったiSCSIパケットのヘッダに格納されているiSCSIネームと同じiSCSIネームが、LUアクセス許可テーブル121のiSCSIネーム1211に格納され、それに対応する仮想LUN1212、LUN1213が格納されていれば、アクセスが許可されていることを意味する。なお、LUレベルフィルタ部116におけるアクセス可否の判定方法については、特許文献1の方法と同様であるため、ここではその説明を省略する。
通信量測定・判定部117は、IPレベルフィルタ部115およびLUレベルフィルタ部116の2つのフィルタ手段で分別された3種のパケット(許可iSCSIパケット、不許可iSCSIパケット、非iSCSIパケット)を受け取り、それぞれの単位時間当たりの通信量を測定した後、受け取ったパケットの種類に応じて、通信情報および障害通知部118、または、iSCSI処理エンジン119に送出する。また、単位時間当たりの測定結果を用いて、通信障害判定用閾値テーブル122に従って通信障害発生の有無を判定する。
ここで、通信障害判定用閾値テーブル122は、判定対象ごとに、その閾値とともに判断基準が格納されているテーブルである。図4に通信障害判定用閾値テーブル122の一例を示す。
本実施形態の通信障害判定用閾値テーブル122は、判定対象通信比の内容を格納する判定対象通信比格納欄122aと、通信障害と判定する閾値とともに判断基準を格納する閾値格納欄122bとを備える。
本実施形態では、判定対象通信比として、例えば、非iSCSIパケットの単位時間当たりの通信量がストレージ用インタフェース110において受信した全パケットの単位時間当たりの通信量に対して占める割合1221(以後、非iSCSIパケット比と呼ぶ。)、不許可iSCSIパケットの単位時間当たりの通信量がIPレベルフィルタ部115において判別された全てのiSCSIパケットの単位時間あたりの通信量に対して占める割合1222(以後、不許可iSCSIパケット比と呼ぶ。)、および、許可iSCSIパケットの単位時間あたりの通信量がストレージ用インタフェース110において受信した全パケットの単位時間当たりの通信量に占める割合1223(以後、許可iSCSIパケット比と呼ぶ。)などが格納される。
なお、それぞれの比から判定される通信障害とは、例えば、非iSCSIパケット比の場合、不正なパケットによる通信攻撃によるもの、不許可iSCSIパケット比の場合、既に記憶装置100にアクセス権を有していない状態となったホスト計算機200が、何らかの事情で、そのままアクセスを続けていることによるもの、許可iSCSIパケット比の場合、通信帯域設定が適切でないことによるものである。閾値格納欄122bには、これらの通信障害の発生が判定できる値および基準が格納される。
本実施形態では、通信量測定・判定部117は、それぞれの測定結果から得られる通信比の値が、閾値格納欄122bに格納されている条件を満たす場合、通信障害と判定し、通信障害が発生した旨、通信障害が発生したと判断した通信比の種類(障害種別:非iSCSIパケット比、不許可iSCSIパケット比、または、許可iSCSIパケット比など)、通信障害が発生したと判断した際の通信比の値、通信障害が発生したと判断した通信量を測定した単位時間の時間情報(障害時刻)、および、通信障害が発生したと判断した際のパケットの通信情報を、通信情報および障害通知部118に通知する。ここで、通知する通信情報は、後述の通信ログ158において説明する。
例えば、全パケットの通信量が150KByte/sの時、非iSCSIパケットの通信量が100KByte/sあったとすると、通信障害判定用閾値テーブル122の非iSCSIパケット比1221の値は66%となり、閾値格納部122bに格納されている「50%以上」に該当する。このような場合、通信量測定・判定部117は、iSCSIパケットの正常な通信に問題が出る程度の通信が記憶装置100に届いている、すなわち、障害発生と判定する。
なお、本図に示す判定対象通信比は一例であり、IPレベルフィルタ部115およびLUレベルフィルタ部116の2つのフィルタ手段で判別される3つのパケットに関する情報から測定される任意の通信量を用いて得られる各種の通信比を判定対象として用いることが可能である。
通信情報および障害通知部118は、IPレベルフィルタ部115およびLUレベルフィルタ部116の2つのフィルタ部から、通信量測定・判定部117を介して受け取ったパケット、および、通信量測定・判定部117において通信障害と判定された場合に受け取った情報を保守用端末150に送信する。
iSCSI処理エンジン119は、IPレベルフィルタ部115およびLUレベルフィルタ部116を経て受け取った許可iSCSIパケットに対し、iSCSIターゲットとしての処理を施し、SCSIコマンドを取り出し、送信先として指定された論理ユニット130に送信する。
なお、上記機能を実現するプログラムは、制御メモリ112ではなく、制御プロセッサ111が読み取り可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM、半導体メモリ、LAN及びSAN等の伝送経路等)に格納されていても良い。また、これらのプログラムは、その機能をハードウェア構成(LSI(Large Scale Integration)等の半導体集積回路等)で実現しても良い。
保守用端末150は、ハードウェア構成として、保守用端末150全体の動作を統括制御する制御プロセッサ151と、制御プロセッサ151が実行するプログラムを記憶する制御メモリ152と、データを記録保存する保守用端末記憶領域153と、外部ネットワークとのインタフェース154と、記憶装置100本体とのインタフェース155とを備える。
制御プロセッサ151は、制御メモリ152に格納されたプログラムを実行することにより、通信情報記録部156と、警告メッセージ通報部157と、の各機能を実現する。
保守用端末記憶領域153には、通信ログ158が記録保存される。
通信情報記録部156は、通信情報および障害通知部118から送付されてきたパケットの通信情報を通信ログ158として保守用端末記憶領域153に記録する。
ここで、通信ログ158に記録される情報を説明する。図5に本実施形態における通信ログ158の一例を示す。
記録されるパケットの通信情報は、例えば、本図に示すように、当該通信情報が記録された日時1581、当該通信のパケットのプロトコルの種類1582、送信元のIPアドレスおよび使用ポート番号1583、送信先のIPアドレスおよび使用ポート番号1584、などである。
なお、ここで示す通信ログは一例であり、以上の情報が最低限含まれていれば、その記録形式、および、その他の情報の有無は問わない。
警告メッセージ通報部157は、通信情報および障害通知部118から送付されてきた通信障害が発生した旨の通知、障害種別、通信比の値、および、障害時刻の情報を用い、予め障害種別毎に用意されているテキストメッセージと組み合わせて警告メッセージを生成し、管理サーバ400に通報する。
なお、これらの機能を実現するプログラムは、制御プロセッサ151により読み取り可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM、半導体メモリ、LAN及びSAN等の伝送経路等)に格納しても良い。
また、これらプログラムは、その機能をハードウェア構成(LSI(Large Scale Integration)等の半導体集積回路等)で実現しても良い。
なお、本実施形態では、保守用端末150を記憶装置100内に含む構成を例にあげて説明するが、保守用端末150の構成はこれに限られない。例えば、記憶装置100外に備えられる構成であってもよい。また、複数の記憶装置100について、1つの保守用端末150を備えるよう構成してもよい。
ホスト計算機200は、ハードウェア構成として、全体の動作を統括制御する制御プロセッサ201と、制御プロセッサ201が実行するプログラムを記憶する制御メモリ202と、外部ネットワークとのインタフェース203とを備える。
ホスト計算機200は、制御メモリ202上に、SCSIコマンドを伝送フレームに格納することにより、iSCSIパケットを生成するiSCSIドライバ211を備える。
なお、iSCSIドライバ211は、制御プロセッサ201により実行されることによりその機能が実現されるプログラムである。また、このプログラムは、制御プロセッサ201により読み取り可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM、半導体メモリ、LAN及びSAN等の伝送経路等)に格納しても良い。また、これらプログラムは、その機能をハードウェア構成(LSI(Large Scale Integration)等の半導体集積回路等)で実現しても良い。
管理サーバ400は、ハードウェア構成として、全体の動作を統括制御する制御プロセッサ401と、制御プロセッサ401が実行するプログラムを記憶する制御メモリ402と、外部ネットワークとのインタフェース403と、入出力装置とのI/F404と、入力装置405と、出力装置406とを備える。
制御プロセッサ401は、制御メモリ402に格納されたプログラムを実行することにより、帯域条件指定部411と、障害情報表示部412と、不正通信発生元解析部413と、ルータ・スイッチ制御指示部414との各機能を実現する。
障害情報表示部412は、管理サーバ400に記憶装置100から警告メッセージが送付されてきた際に、送付されてきた警告メッセージが示す情報を出力装置406に表示する。
帯域条件指定部411は、記憶装置100から警告メッセージが送付されてきた際にIPネットワーク上で確保したい通信帯域の情報を、管理者から入力装置405を介して受け付け、設定する。設定時期は、システムの構築が完了した後、必要に応じて管理者が決定する。例えば、構築直後、あるいは、出力装置406に表示された警告メッセージの内容を見た管理者が再設定が必要と判断した場合などである。
さらに、警告メッセージを受け取った際、当該障害種別が、許可iSCSIパケット比1223を示すものであった場合、帯域条件指定部411は、通信障害判定用閾値テーブル122にアクセスし、警告メッセージ内の通信比の値と、通信障害判定閾値テーブル122の対応する通信比の閾値格納欄122bに設定されている最新の閾値および判断基準とを比較し、通信帯域を再調整する必要があるか否かを判断する。
具体的な判定例を以下に挙げる。例えば、管理者により、ルータ・スイッチ320が、記憶装置100の論理ユニット130へのアクセスに使用する帯域において、誤差10%未満で、全体通信量の70%をiSCSIパケット用に確保するよう制御するように設定されているとする。この場合、通信障害判定用閾値テーブル122には、図4に示すように、正常な制御範囲を超えたか否かを判定する閾値および判断基準として60%以下が設定される。このような設定がなされている時に、許可iSCSIパケット比が60%以下に落ち込んだ場合、すなわち、ルータ・スイッチ320によって、帯域制御が設定どおりになされていない状態になった場合、通信量測定・判定部117によって、障害発生と判定されることにより、その状態が検出され、警告メッセージ通報部157を介して、管理サーバ400に通知がなされる。
通常は、通信障害判定用閾値テーブル122の閾値格納欄122bに格納されている判断基準に合致した場合、警告メッセージが発行されるため、警告メッセージが発行されれば、再調整が必要となる。しかし、通信障害判定用閾値テーブル122の閾値および判断基準は、警告メッセージ発生時の値等から変更されていることがありえる。このため、帯域条件指定部411において、一旦判断を行う。
そして、判断結果が再調整が必要であるもの、すなわち、通信障害判定用閾値テーブル122に設定されている判断基準に合致するものであった場合は、後述するルータ・スイッチ制御指示部414に向けて、帯域を調整するための制御命令を発行する。
ここで、制御命令は、例えば、許可iSCSIパケットのスループットが、ターゲットとしている帯域に近づくよう、ルータ・スイッチの構成を変更するもので、例えば、ルータ・スイッチにおけるキューイング待ち時間等を長くするといったパラメータ値を変更するものがある。
不正通信発生元解析部413は、管理サーバ400に記憶装置100から警告メッセージが送付されてきた際に、警告メッセージ内の障害時刻の情報を元に、保守用端末の記憶領域153に記録されている通信ログ158にアクセスし、大量に非iSCSIパケットを送信してくるといった通信攻撃と考えられる不正通信の発行元を解析する。
具体的な解析例を以下に説明する。例えば、前述の通信量測定・判定部117が、図5に示す通信ログ158群を基に、単位時間として2003年7月15日10:00:01から10:00:02の1秒間の通信量を測定し、閾値を越えているため、障害発生と判断したものとする。ここで、図5に示す通信ログの場合、2003年7月15日10:00:01から10:00:02の間に、非iSCSIパケットが、同じ発信元から多量に届いている。
この場合、警告メッセージには、障害時刻として2003年7月15日10:00:01が格納される。不正通信発生元解析部413は、この警告メッセージ内の障害時刻に該当する通信ログ158を抽出する。
その中から非iSCSIパケットを抽出し、送信元毎に、通信量を得る。そして、所定の通信量を超えるなどした送信元のアドレス情報1583を抽出する。
そして、後述するルータ・スイッチ制御指示部414に向けて、当該不正通信の発行元からの通信を遮断することを指示する制御命令を発行する。
ルータ・スイッチ制御指示部414は、管理サーバ400に記憶装置100から警告メッセージが送付されてきた際に、帯域条件指定部411および不正通信発生元解析部413から発行された制御命令に従って、ルータ・スイッチ300を制御し、不正通信の発行元からのパケットを遮断し、正常アクセスのパケットの帯域を確保する。
なお、これらの機能を実現するプログラムは、制御プロセッサ401により読み取り可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM、半導体メモリ、LAN及びSAN等の伝送経路等)に格納されても良い。
また、これらプログラムは、その機能をハードウェア構成(LSI(Large Scale Integration)等の半導体集積回路等)で実現しても良い。
次に、上記の機能を有する本実施形態のストレージシステムにおいて、記憶装置100がパケットを受信した場合の処理流れの概要を説明する。図6は、本実施形態のシステムを構成する要素のうち、処理の概要を説明するために代表的なものを記載した構成図である。
ここで、本図において、矢印001〜003の向きに送信されるパケットを、それぞれ、パケット001、パケット002、パケット003と呼ぶ。これらは、iSCSIターゲットである記憶装置100に、IPネットワーク300から送信されるパケットである。この中で、パケット001は、許可iSCSIパケット、パケット002は、不許可iSCSIパケット、パケット003は発信元が不明な情報機器から、記憶装置100に向け発信された非iSCSIパケットとする。
記憶装置100上のストレージ用インタフェース110は、パケット001、002、003を受信すると、IPレベルフィルタ部115により、受信したパケットを選別する。ここでは、パケット001およびパケット002がiSCSIパケットと判断され、LUレベルフィルタ部116に向けて送出される。一方、パケット003は、破棄するものとして矢印004に従って、通信量測定・判定部117を介して通信情報および障害通知部118に向けて送出される。通信量測定・判定部117では、パケット003の単位時間当たりの通信量を測定し、必要な通信比を算出し、通信障害判定用閾値テーブル122を参照しながら、通信障害の発生をモニタする。
一方、IPレベルフィルタ部115からLUレベルフィルタ部116に向けて送出されたiSCSIパケットであるパケット001および002は、LUレベルフィルタ部116により、LUアクセス許可テーブル121を参照しながら、記憶装置100内論理ユニット130にアクセスが許可されているパケットであるか判断される。
そして、LUレベルフィルタ部116は、パケット002を廃棄するものとして、矢印005に従って、通信量測定・判定部117を介して通信情報および障害通知部118に向けて送出する。通信量測定・判定部117では、パケット002の単位時間当たりの通信量を測定し、必要な通信比を算出し、通信障害判定用閾値テーブル122を参照しながら、通信障害の発生をモニタする。
一方、LUレベルフィルタ部116は、パケット001を、論理ユニット130にアクセスが許可されているパケットであると判断し、矢印006に従って通信量測定・判定部117を介してiSCSI処理エンジン119に向けて送出する。iSCSI処理エンジン119においてSCSIコマンドが取り出され、取り出されたiSCSIコマンドが論理ユニット130に送られ、I/O処理が実施される。
なお、通信量測定・判定部117では、パケット001の単位時間当たりの通信量を測定し、必要な通信比を算出し、通信障害判定用閾値テーブル122を参照しながら、通信障害の発生をモニタする。
通信情報および障害通知部118は、図6の矢印007に従って、パケット002および003の通信情報を記憶装置100内の保守用端末150の通信情報記録部156に送信する。その後、通信情報記録部156は、パケット002および003の通信情報を、通信ログ158として記録する。
また、通信量測定・判定部117は、通信障害判定用閾値テーブル122の閾値を利用して、通信障害が発生しているか否か判定する。
判定で通信障害が発生していると判断された場合には、図6の矢印008に従って、通信情報および障害通知部118を介して、保守用端末150内の警告メッセージ通報部157に情報が伝達され、図6の矢印009に従って、それを受けた警告メッセージ通報部157が警告メッセージを発信することにより、管理サーバ400にその旨を通報する。
警告メッセージを受けた管理サーバ400は、それぞれの通信障害に応じた警告メッセージを表示することにより管理者に情報を提示する。また、警告メッセージに応じた適切な性能低下防止処理を実行する。
以下に、警告メッセージが管理サーバ400に送信される処理の流れ、および、警告メッセージを受けた場合に管理サーバ400が行う性能低下防止処理について説明する。
図7は、不適切なパケット(不許可iSCSIパケット、非iSCSIパケット)を受信した場合の、本実施形態のストレージシステム内の処理フローを示す。
まず、通信量測定・判定部117は、IPレベルフィルタ部115および/またはLUレベルフィルタ部116を経て廃棄(論理ユニット130に送信しない)と判定されたパケット、および、ストレージ用インタフェース110で受信した全パケットについて、単位時間当たり(例えば、1秒)の通信量を測定し、測定した単位時間毎に、予め定めた通信比を算出する(ステップ0100)。
次に通信量測定・判定部117は、算出された通信比を基に、通信障害判定用閾値テーブル122を参照し、障害と判定する基準に該当するか否か判定する(ステップ0110)。
ステップ0110で通信障害判定用閾値テーブル122に該当する項目が無い場合(Noの場合)は、ステップ0100に戻り、再度処理を開始する。
一方、ステップ0110で通信障害判定用閾値テーブル122に該当する項目がある場合(Yesの場合)は、通信量測定・判定部117は、障害種別(不許可パケット比、または、非iSCSIパケット比)等を、障害通知部118を介して、警告メッセージ通報部157に通知する(ステップ0120)。
通知を受けた警告メッセージ通報部157は、障害種別に応じた警告メッセージを生成し、障害情報として管理サーバ400に通報する(ステップ0130)。
警告メッセージを受けた管理サーバ400は、障害情報表示部411に、出力装置406に前記障害メッセージの内容を表示させ、管理者に提示する(ステップ0140)。管理者は、表示内容を確認することにより、現在の記憶装置100の通信状態を把握することができ、例えば、帯域の再設定などの処理を行うことができる。
管理サーバ400は、上記のように、警告メッセージを受け取った際、その内容を出力装置406に提示することにより、管理者の注意を促し、管理者の対処を受け付けるだけでなく、自ら、受け取った警告メッセージの内容に応じて、ストレージシステムの性能低下防止処理を行うことができる。
次に上記のステップ0130において、受け取った警告メッセージが、非iSCSIパケット比が、閾値が超えることを意味するものであった場合、または、不許可iSCSIパケット比が、閾値を越えることを意味するものであった場合、すなわち、不適切なパケットのアクセスが増えた場合、管理サーバ400が行う性能低下防止処理について説明する。ここで、管理サーバ400が行う性能低下防止処理とは、記憶装置のI/O性能低下をもたらしているパケットを遮断することである。
なお、本実施形態では、非iSCSIパケット比が閾値を越えた場合を例に、管理サーバ400において、通信ログ158の内容を解析して不正通信の発行元を突き止め、記憶装置100への通信路のIPネットワーク300上にあるルータ、スイッチ320などのIPネットワーク中継器機を制御し、当該不正通信の発行元からの通信を遮断するといった処理を説明する。
図8に、不正なアクセスが増えた場合、管理サーバ400においてなされる処理のフローを示す。
まず、管理サーバ400は、保守用端末150から、障害種別が非iSCSIパケット比が閾値を超えたことを示す警告メッセージを受け取る(ステップ0200)。
警告メッセージを受けた管理サーバ400は、障害情報表示部412にステップ0200で受け取った警告メッセージに応じた表示を出力装置406に表示させるとともに、不正通信発生元解析部413に保守用端末150に記録されている通信ログ158を取得させる(ステップ0210)。
不正通信発生元解析部413は取得した通信ログ158の情報を用いて、該当する通信ログを解析し、不正なパケットの送信元のアドレス情報等を抽出する(ステップ0220)。
不正通信発生元解析部413は、該当アドレス1583(例えば、図5の例の場合10.X.X.X)からのパケットを全て遮断する処置を実行するため、ルータ・スイッチ制御指示部414に、当該アドレス1583からの通信を遮断することを意味するルータもしくはスイッチの制御命令を発行する(ステップ0230)。
ルータ・スイッチ制御指示部414は、ステップ0230で発行された制御命令に従い、該当アドレスからのパケットを遮断するようルータもしくはスイッチ320を制御する(ステップ0240)。
本実施形態のストレージシステムは、上記のような処理を行うことにより、記憶装置100を攻撃対象とした通信攻撃を遮断することができる。
次に、上記のステップ130において、受け取った警告メッセージが、正常に論理ユニット130にアクセスするiSCSIパケットの通信量の割合が減ったことを意味するものであった場合、すなわち、許可iSCSIパケット比が閾値以下となった場合の処理について、以下に説明する。
ここで、管理サーバ400が行う性能低下防止処理とは、予め管理者により指定されたIPネットワークの帯域制御に関する指示に基づき、許可iSCSIパケットに、必要な帯域を確保することである。管理サーバ400が、記憶装置100への通信路のIPネットワーク300上にあるルータ、スイッチ320などのIPネットワーク中継器機を制御し、記憶装置100にアクセス権限のあるホスト計算機200からのアクセスのために必要な帯域を確保する。
図9に、許可iSCSIパケット比が閾値以下となった場合、管理サーバ400においてなされる処理のフローを示す。
まず、管理サーバ400は、保守用端末150から、許可iSCSIパケット比が閾値以下となったことを示す警告メッセージを受け取る(ステップ0300)。
警告メッセージを受け取った管理サーバ400は、障害情報表示部412に受け取った警告メッセージの内容に応じた表示を表示装置406に表示させるとともに、帯域制御条件指定部411に警告メッセージに含まれる情報を通知する(ステップ0310)。
帯域制御条件指定部411は、通信障害判定用閾値テーブル122の閾値格納欄122bに格納されている値と、警告メッセージによって受け取った通信量比の値とを比較し、帯域制御の設定が妥当なものかどうか、つまり再調整が必要かを判定する(ステップ0320)。
ステップ0320における判定で帯域制御の再調整が必要と判断された場合(Yesの場合)、ルータ・スイッチ制御指示部414に、与えられた帯域制御を実施するために必要な命令を送付する(0330)。
一方、再調整が必要ないと判断された場合(Noの場合)、処理を終了する。
ステップ0330で命令を受けたルータ・スイッチ制御指示部414は、ルータのコマンド等で指定された条件の帯域制御設定を再調整し(0340)、処理を終了する。
本実施形態のストレージシステムは、上記のような処理を行うことにより、通信状態に応じて、記憶装置100に対する帯域設定を動的に再調整することが可能となる。
このように、本実施形態によれば、ストレージシステムは、記憶装置100において、論理ユニット130にアクセス可能なパケット(正常なパケット)とそれ以外のパケット(不正なパケット)とを振り分けることができる。
本実施形態では、この振り分けを、受け取ったパケットから、iSCSIパケットのみを抽出するIPレベルフィルタ(第一のフィルタ)と、iSCSIパケットから記憶装置にアクセスが許可されているパケットのみを抽出するLUレベルフィルタ(第二のフィルタ)との2つのフィルタにより実現している。しかも、LUレベルフィルタでのアクセス可否の判断は、セッションの確立時、すなわち、iSCSIログイン時に送信されるiSCSIパケットのみで行われる。そして、当該パケットによりセッションが確立した後は、個々のパケットのアクセスの可否を判断しない。このため、効率よくアクセスの可否を判断できる。
また、不正なパケットと振り分けられたものの通信ログを記録しているため、当該情報を用いて、今後の受信を遮断する措置をとることができる。
さらに、全パケットについて、振り分けられた種別毎に通信量をモニタしているため、当該情報を用いて、正常なパケットの通信のための適切な帯域を確保することもできる。
図1は、本実施形態のiSCSIパケットを説明するための図である。 図2は、本実施形態のストレージシステムの機能構成図である。 図3は、本実施形態のLUアクセス許可テーブルを説明するための図である。 図4は、本実施形態の通信障害判定用閾値テーブルを説明するための図である。 図5は、本実施形態の通信ログを説明するための図である。 図6は、本実施形態において、記憶装置がパケットを受信した際の処理の流れを説明するための図である。 図7は、本実施形態のストレージシステムにおいて、不適切なパケットを受信した場合の処理フローである。 図8は、本実施形態の管理サーバにおける性能低下防止処理の処理フローである。 図9は、本実施形態の管理サーバにおける帯域制御処理の処理フローである。
符号の説明
100…記憶装置、110…ストレージ用インタフェース、111…制御プロセッサ、112…制御メモリ、113…不揮発メモリ、114…ポート、115…IPレベルフィルタ部、116…LUレベルフィルタ部、117…通信量測定・判定部、118…通信情報および障害通知部、119…iSCSI処理エンジン、121…LUアクセス許可テーブル、122…通信障害判定用閾値テーブル、130…論理ユニット、131…記憶領域制御装置、150…保守用端末、151…制御プロセッサ、152…制御メモリ、153…保守用端末記憶領域、154…インタフェース、155…インタフェース、156…通信情報記録部、157…警告メッセージ通報部、158…通信ログ、161…通信制御部、162…キャッシュメモリ、200…ホスト計算器、201…制御プロセッサ、202…制御メモリ、203…I/F、211…iSCSIドライバ、300…IPネットワーク、310…iSCSIパケット、311…SCSIコマンド、312…SCSIレスポンス、320…ルータまたはスイッチ、400…管理サーバ、401…制御プロセッサ、402…制御メモリ、403…I/F、404…I/F、405…入力装置、406…出力装置、411…帯域条件指定部、412…障害情報表示部、413…不正通信元解析部、414…ルータ・スイッチ制御指示部、

Claims (15)

  1. ホスト計算機と通信回線を介して接続される記憶装置であって、
    前記通信回線に接続するためのインタフェースを備え、
    前記インタフェースは、
    前記通信回線から通信パケットを受信した際、当該通信パケットの中から前記記憶装置へのアクセス用として予め定められたフォーマットの通信パケットであるか否かを判別する第一のフィルタ手段と、
    当該インタフェースにおいて受信した全ての通信パケットの通信量と、前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判定された通信パケットの通信量とをそれぞれ測定し、両通信量を用いて、通信障害が発生しているか否かを判定する通信障害判定手段と、
    前記通信障害判定手段において、通信障害が発生していると判断された場合、当該記憶装置に接続され、通知を受けた情報を表示する機能を備える管理サーバに通知する通信障害通知手段と、
    を備えることを特徴とする記憶装置。
  2. 請求項1記載の記憶装置であって、
    前記インタフェースは、前記第一のフィルタ手段において、前記アクセス用と判別された前記通信パケットを受け取り、前記記憶装置内の記憶領域へのアクセスが許可された前記ホスト計算機から送信された通信パケットであるか否かを判別する第二のフィルタ手段をさらに備えること
    を特徴とする記憶装置。
  3. 請求項2記載の記憶装置であって、
    前記インタフェースは、前記ホスト計算機が前記記憶装置にアクセスが許可されている場合、当該ホスト計算機を一意に特定する情報と、当該ホスト計算機がアクセスを許可されている前記記憶装置内の記憶領域を特定する情報と、を備えたアクセス許可テーブルをさらに備え、
    前記第二のフィルタ手段は、前記アクセス許可テーブルに格納された情報に従い、前記アクセス用と判別された通信パケットが、アクセスが許可されたホスト計算機から送信されたものであるか否かを判別すること
    を特徴とする記憶装置。
  4. 請求項2及び3のいずれか一項に記載の記憶装置であって、
    前記通信障害判定手段は、前記第二のフィルタ手段において前記アクセスが許可されたホスト計算機から送信された通信パケットでないと判別された通信パケットの通信量をさらに測定し、当該通信量と前記全ての通信パケットの通信量とを用いて、通信障害が発生しているか否かを、さらに判定すること
    を特徴とする記憶装置。
  5. 請求項4に記載の記憶装置であって、
    前記インタフェースは、
    前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判別された通信パケットおよび前記前記第二のフィルタで前記アクセスが許可されたホスト計算機から送信された通信パケットでないと判別された通信パケットの通信情報を、通信ログとして記録する通信ログ記録手段をさらに備えること
    を特徴とする記憶装置。
  6. 請求項5に記載の記憶装置に接続された管理サーバであって、
    前記記憶装置の通信障害通知手段から通信障害が発生していると通知を受けた場合、前記通信ログを参照し、通信障害を発生させている前記通信パケットの発信元を抽出する発信元抽出手段を備えること
    を特徴とする管理サーバ。
  7. 請求項6記載の管理サーバであって、
    前記発信元抽出手段で抽出された発信元の情報を元に、当該発信元からの通信を遮断するよう前記通信回線上に備えられた前記記憶装置への通信を中継する中継装置を制御する中継装置制御手段をさらに備えること
    を特徴とする管理サーバ。
  8. ホスト計算機と通信回線を介して接続される記憶装置に搭載されるコンピュータを、
    前記通信回線に接続するためのインタフェース手段と、
    前記通信回線から前記インタフェース手段を介して通信パケットを受信した際、当該通信パケットの中から前記記憶装置へのアクセス用として予め定められたフォーマットの通信パケットであるか否かを判別する第一のフィルタ手段と、
    前記インタフェース手段において受信した全ての通信パケットの通信量と、前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判別された通信パケットの通信量とをそれぞれ測定し、両通信量を用いて、通信障害が発生しているか否かを判定する通信障害判定手段と、
    前記通信障害判定手段において、通信障害が発生していると判断された場合、当該記憶装置に接続され、通知を受けた情報を表示する機能を備える管理サーバに通知する通信障害通知手段と
    して機能させるためのプログラム。
  9. 請求項8に記載のプログラムにおいて、
    前記コンピュータを、さらに、
    記第一のフィルタ手段において、前記アクセス用と判別された前記通信パケットを受け取り、前記記憶装置内の記憶領域へのアクセスが許可された前記ホスト計算機から送信された通信パケットであるか否かを判別する第二のフィルタ手段と
    して機能させるためのプログラム。
  10. 請求項8及び9のいずれか一項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  11. 記憶装置とホスト計算機と管理サーバとが通信回線により接続される記憶装置システムであって、
    前記記憶装置は、前記通信回線に接続するためのインタフェースを備え、
    前記インタフェースは、
    前記通信回線から通信パケットを受信した際、当該通信パケットの中から前記記憶装置へのアクセス用として予め定められたフォーマットの通信パケットであるか否かを判別する第一のフィルタ手段と、
    前記第一のフィルタ手段において、前記アクセス用と判別された前記通信パケットを受け取り、前記記憶装置内の記憶領域へのアクセスが許可された前記ホスト計算機から送信された通信パケットであるか否かを判別する第二のフィルタ手段と、
    当該インタフェースにおいて受信した全ての通信パケットの通信量および前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判定された通信パケットの通信量をそれぞれ測定し、両通信量を用いて、通信障害が発生しているか否かを判定する通信障害判定手段と、
    前記通信障害判定手段において、通信障害が発生していると判断された場合、前記管理サーバに通知する通信障害通知手段と、
    前記第一のフィルタ手段において前記フォーマットの通信パケットでないものと判定された通信パケットおよび前記第二のフィルタ手段において前記アクセスが許可された前記ホスト計算機から送信された通信パケットでないものと判別された通信パケットの通信ログを記録する通信ログ記録手段と、
    を備え、
    前記管理サーバは、
    前記通信障害通知手段から受けた通知を表示する表示手段と、
    前記通信障害通知手段から通信障害が発生していると通知を受けた場合、前記通信ログを参照し、通信障害を発生させている前記通信パケットの発信元を抽出する発信元抽出手段と、
    前記発信元抽出手段で抽出された発信元の情報を元に、当該発信元からの通信を遮断するよう前記通信回線上に備えられた前記記憶装置への通信を中継する中継装置を制御する中継装置制御手段と、を備えること
    を特徴とする記憶装置システム。
  12. 請求項11記載の記憶装置システムであって、
    前記インタフェースは、前記ホスト計算機が前記記憶装置にアクセスが許可されている場合、当該ホスト計算機を一意に特定する情報と、当該ホスト計算機がアクセスを許可されている前記記憶装置内の記憶領域を特定する情報と、を備えたアクセス許可テーブルをさらに備え、
    前記第二のフィルタは、前記アクセス許可テーブルに格納された情報に従い、前記アクセス用と判別された通信パケットが、アクセスが許可されたホスト計算機から送信されたものであるか否かを判別すること
    を特徴とする記憶装置システム。
  13. 請求項11及び12のいずれ一項に記載の記憶装置システムであって、
    前記通信障害判定手段は、前記第二のフィルタ手段において前記アクセスが許可された前記ホスト計算機から送信された通信パケットでないと判別された通信パケットの通信量をさらに測定し、当該通信量と前記全ての通信パケットの通信量とを用いて、通信障害が発生しているか否かを、さらに判定すること
    を特徴とする記憶装置システム。
  14. 請求項13記載の記憶装置システムであって、
    前記通信障害判定手段は、前記第二のフィルタ手段において前記アクセスが許可された前記ホスト計算機から送信された通信パケットと判別された通信パケットの通信量をさらに測定し、当該通信量と前記全ての通信パケットの通信量とを用いて、前記アクセスが許可されたホスト計算機から送信された通信パケットの通信量の全通信パケットの通信量に対する比の値が所定以下であるか否かを判別し、
    前記通信障害通知手段は、前記通信障害判定手段において、当該比の値が所定以下と判別された場合、第二の通信障害が発生していることを示す通知を前記管理サーバに通知し、
    前記管理サーバは、
    前記通信障害通知手段から第二の通信障害が発生していることを示す通知を受けた場合、予め管理者により設定されている前期記憶装置と前記ホスト計算機との間の通信帯域を再調整する帯域調整手段、をさらに備えること
    を特徴とする記憶装置システム。
  15. 記憶装置とホスト計算機と管理サーバとが通信回線により接続される記憶装置システムにおける通信制御方法であって、
    前記記憶装置が通信回線からの通信パケットを受信した際、当該通信パケットの中から前記記憶装置へのアクセス用として予め定められたフォーマットの通信パケットであるか否かを判別する第一のフィルタリングステップと、
    前記記憶装置が受信した全ての通信パケットの通信量および前記第一のフィルタリングステップにおいて前記フォーマットの通信パケットでないと判別された通信パケットの通信量をそれぞれ測定し、両通信量を用いて、通信障害が発生しているか否かを判定するとともに、前記第一のフィルタリングステップにおいて前記フォーマットの通信パケットでないと判別された通信パケットの通信ログを記録する通信障害判定ステップと、
    前記通信障害判定ステップにおいて、通信障害が発生していると判断された場合、前記管理サーバに通知する通信障害通知ステップと、
    前記記憶装置から通信障害が発生していると通知を受けた場合、前記通信ログを参照し、当該通信障害を発生させている前記通信パケットの発信元を抽出する発信元抽出ステップと、
    前記発信元抽出ステップで抽出された発信元の情報を元に、当該発信元からの通信を遮断するよう前記通信回線上に備えられた前記記憶装置への通信を中継する中継装置を制御する中継装置制御ステップと、を備えること
    を特徴とする通信制御方法。
JP2003389475A 2003-11-19 2003-11-19 記憶装置、記憶装置システム、および、通信制御方法 Expired - Fee Related JP4152866B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003389475A JP4152866B2 (ja) 2003-11-19 2003-11-19 記憶装置、記憶装置システム、および、通信制御方法
US10/791,452 US20050120279A1 (en) 2003-11-19 2004-03-01 Storage subsystem, storage system, and communication control method
EP04010484A EP1533972A3 (en) 2003-11-19 2004-05-03 Storage subsystem, storage system, and communication control method
US12/181,287 US7757279B2 (en) 2003-11-19 2008-07-28 Storage subsystem, storage system, and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003389475A JP4152866B2 (ja) 2003-11-19 2003-11-19 記憶装置、記憶装置システム、および、通信制御方法

Publications (3)

Publication Number Publication Date
JP2005151437A JP2005151437A (ja) 2005-06-09
JP2005151437A5 JP2005151437A5 (ja) 2006-03-09
JP4152866B2 true JP4152866B2 (ja) 2008-09-17

Family

ID=34431577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003389475A Expired - Fee Related JP4152866B2 (ja) 2003-11-19 2003-11-19 記憶装置、記憶装置システム、および、通信制御方法

Country Status (3)

Country Link
US (2) US20050120279A1 (ja)
EP (1) EP1533972A3 (ja)
JP (1) JP4152866B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7881700B2 (en) 2005-09-30 2011-02-01 Ntt Docomo, Inc. Information communication apparatus and message displaying method
CN101069164B (zh) * 2005-09-30 2010-04-14 株式会社Ntt都科摩 信息通信装置和消息显示方法
US7925931B1 (en) * 2006-12-13 2011-04-12 Nvidia Corporation System and method of handling erroneous data in computer systems
CN101325553B (zh) * 2008-08-04 2010-08-25 杭州华三通信技术有限公司 Iscsi数据穿越nat的方法和内网存储系统
JP4701282B2 (ja) * 2008-11-27 2011-06-15 株式会社日立製作所 ストレージシステムおよびインタフェース管理方法
EP2685675A4 (en) 2011-03-09 2014-12-10 Nec Corp COMPUTER SYSTEM, SERVER, OPENFLOW CONTROL DEVICE, AND COMMUNICATION METHOD
CA3019048A1 (en) 2011-11-07 2013-05-16 Nexgen Storage, Inc. Primary data storage system with quality of service
CN103139000A (zh) * 2011-11-28 2013-06-05 英业达科技有限公司 多个机架系统的监控方法
CN102664948B (zh) * 2012-04-18 2015-05-27 杭州海康威视数字技术股份有限公司 一种跨网关数据存储的系统及方法
US9049386B1 (en) 2013-03-14 2015-06-02 Tribune Broadcasting Company, Llc Systems and methods for causing a stunt switcher to run a bug-overlay DVE
US9549208B1 (en) * 2013-03-14 2017-01-17 Tribune Broadcasting Company, Llc Systems and methods for causing a stunt switcher to run a multi-video-source DVE
US9185309B1 (en) 2013-03-14 2015-11-10 Tribune Broadcasting Company, Llc Systems and methods for causing a stunt switcher to run a snipe-overlay DVE
US9473801B1 (en) 2013-03-14 2016-10-18 Tribune Broadcasting Company, Llc Systems and methods for causing a stunt switcher to run a bug-removal DVE
WO2016194166A1 (ja) * 2015-06-03 2016-12-08 株式会社日立製作所 ストレージシステム
US9900230B2 (en) * 2016-01-07 2018-02-20 Avaya Inc. Dissemination of quality of service information in a distributed environment
CN114157553A (zh) * 2021-12-08 2022-03-08 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4413326A (en) * 1978-10-18 1983-11-01 Honeywell Inc. Floating point division control
US4413328A (en) 1981-03-06 1983-11-01 International Business Machines Corporation Storage subsystems employing removable media and having a digital display on each recorder
JPS60107155A (ja) * 1983-11-16 1985-06-12 Hitachi Ltd 記憶ボリユ−ムのデ−タ保護方式
US5909700A (en) * 1996-12-23 1999-06-01 Emc Corporation Back-up data storage facility incorporating filtering to select data items to be backed up
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH08129507A (ja) * 1994-10-31 1996-05-21 Ricoh Co Ltd 情報保管管理システム
JP2945938B2 (ja) 1997-03-11 1999-09-06 科学技術庁航空宇宙技術研究所長 ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体
US6263444B1 (en) * 1997-03-11 2001-07-17 National Aerospace Laboratory Of Science & Technology Agency Network unauthorized access analysis method, network unauthorized access analysis apparatus utilizing the method, and computer-readable recording medium having network unauthorized access analysis program recorded thereon
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US7185266B2 (en) * 2003-02-12 2007-02-27 Alacritech, Inc. Network interface device for error detection using partial CRCS of variable length message portions
US6317837B1 (en) * 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
JP4598248B2 (ja) 2000-01-14 2010-12-15 株式会社日立製作所 記憶サブシステムのセキュリティシステム
US6684209B1 (en) 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US7113988B2 (en) * 2000-06-29 2006-09-26 International Business Machines Corporation Proactive on-line diagnostics in a manageable network
JP2002169716A (ja) 2000-09-19 2002-06-14 Onemarket Corp ウェブサーバ装置、電子商取引装置、電子商取引システム
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US6633835B1 (en) * 2002-01-10 2003-10-14 Networks Associates Technology, Inc. Prioritized data capture, classification and filtering in a network monitoring environment
JP3993773B2 (ja) * 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
US7137145B2 (en) * 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
JP2003304293A (ja) 2002-04-10 2003-10-24 Hitachi Ltd パケット中継装置
JP2003333675A (ja) 2002-05-14 2003-11-21 Hitachi Ltd 通信系制御装置およびそれの異常監視方法
US20040009336A1 (en) 2002-07-11 2004-01-15 Applied Materials, Inc. Titanium silicon nitride (TISIN) barrier layer for copper diffusion
US7028218B2 (en) * 2002-12-02 2006-04-11 Emc Corporation Redundant multi-processor and logical processor configuration for a file server

Also Published As

Publication number Publication date
US20050120279A1 (en) 2005-06-02
US7757279B2 (en) 2010-07-13
US20080288825A1 (en) 2008-11-20
EP1533972A2 (en) 2005-05-25
JP2005151437A (ja) 2005-06-09
EP1533972A3 (en) 2012-06-20

Similar Documents

Publication Publication Date Title
JP4152866B2 (ja) 記憶装置、記憶装置システム、および、通信制御方法
US7808897B1 (en) Fast network security utilizing intrusion prevention systems
JP3968724B2 (ja) ネットワーク保安システム及びその動作方法
US7617533B1 (en) Self-quarantining network
US7596807B2 (en) Method and system for reducing scope of self-propagating attack code in network
US7793138B2 (en) Anomaly detection for storage traffic in a data center
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US10193890B2 (en) Communication apparatus to manage whitelist information
JP4195480B2 (ja) コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。
JPWO2006095438A1 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
JP2007006054A (ja) パケット中継装置及びパケット中継システム
US20110179479A1 (en) System and method for guarding against dispersed blocking attacks
JP4120415B2 (ja) トラフィック制御計算装置
EP3266174B1 (en) Uplink port oversubscription determination
WO2006043310A1 (ja) 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム
JP4620070B2 (ja) トラヒック制御システムおよびトラヒック制御方法
EP1742438A1 (en) Network device for secure packet dispatching via port isolation
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
US11159533B2 (en) Relay apparatus
CN113411296B (zh) 态势感知虚拟链路防御方法、装置及系统
JP6851211B2 (ja) ネットワーク監視システム
KR100977124B1 (ko) 트래픽 폭주 및 불법 트래픽 감시 제어를 통한 고객망관리 서비스 시스템 및 그 방법
KR102628441B1 (ko) 네트워크 보호 장치 및 그 방법
US20230146644A1 (en) Security mode enhancement for Connectivity Fault Management (CFM)

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080702

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees