JP4369110B2 - ストレージネットワークにおける構成不整合の検出方法 - Google Patents

ストレージネットワークにおける構成不整合の検出方法 Download PDF

Info

Publication number
JP4369110B2
JP4369110B2 JP2002346757A JP2002346757A JP4369110B2 JP 4369110 B2 JP4369110 B2 JP 4369110B2 JP 2002346757 A JP2002346757 A JP 2002346757A JP 2002346757 A JP2002346757 A JP 2002346757A JP 4369110 B2 JP4369110 B2 JP 4369110B2
Authority
JP
Japan
Prior art keywords
configuration
pair
information
server
masking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002346757A
Other languages
English (en)
Other versions
JP2003263349A (ja
JP2003263349A5 (ja
Inventor
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2003263349A publication Critical patent/JP2003263349A/ja
Publication of JP2003263349A5 publication Critical patent/JP2003263349A5/ja
Application granted granted Critical
Publication of JP4369110B2 publication Critical patent/JP4369110B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の属する技術分野】
【0001】
本発明は、一般的にはストレージネットワークに関連し、特にストレージネットワークにおけるサーバやスイッチやディスクサブシステムの集中化した構成管理の技術に関する。
【0002】
【従来の技術】
現在、我々は電子メールやウエブコンテンツ等々のデータの爆発的な増加を見てきている。この状態において、我々はデータセンターで、同時にTCO(保有総コスト)を下げながら、限りなく増大しているデータを管理することの困難さに直面している。現在、ネットワークストレージソリューションの一つである、SAN(Storage Area Network)が、データのマネージメントとTCOの削減の問題を解決する為の一般的な手段となっている。データセンターにSANを適用することで得られる利点の一つは、多くのサーバやアプリケーションに共通して、単一のあるいは複数の大型ディスクサブシステムを共有するという「統合記憶装置(Storage Consolidation)」である。SANにより統合記憶装置を構成できるものの、さらなる改善の可能性も存在する。例えば、SANには、サーバやスイッチやディスクサブシステムなどの多くのSANデバイスが存在する。しばしば、異なったITの管理者が、異なったデバイスを管理する、例えば、サーバのITマネージャとディスクサブシステムのITマネージャは異なっている。この場合においては、SANのなかですべてのSANデバイスを適格な構成で維持することは大変困難である。
【0003】
【発明が解決しようとする課題】
必要とされるのは、集中化したストレージマネージメントシステムにおいて、構成を管理する改善された技術である。本発明は、集中化したストレージマネージメントシステム内の構成を管理する技術を提供するものである。実施例は、ITマネージャのようなユーザに対して、システム内のSANデバイスの構成を点検し、不整合を検出する機能を提供するものである。 選択された実施例は、ユーザに対して、実際に変更を実施する前にデバイスの構成の変更を点検する機能を提供するものである。
【0004】
【課題を解決するための手段】
本発明の代表的な実施例では、SANを管理する方法が提供される。本方法は、マネージメントサーバ上でマネージャが稼働しているときに動作する場合には特に有効である。マネージメントサーバは、複数のサーバ、一台のディスクサブシステム、およびサーバやディスクサブシステムに接続される一つのスイッチに接続することが可能である。サーバの構成を管理する第一のエージェントはそれぞれのサーバ上で稼働する。ディスクサブシステムの構成を管理する第二のエージェントはディスクサブシステム上で稼働する。スイッチの構成を管理する第三のエージェントはスイッチ上で稼働する。
【0005】
この方法は、第一、第二そして第三のエージェントから構成情報を収集することにより構成される。収集された情報から不整合を見つけることも、本方法の一部である。本実施例においては、本方法は、サーバの構成やディスクサブシステムの構成やスイッチの構成のうち少なくとも一つに変更案の入力を受け入れることも含んでいる。
【0006】
次いで、第一、第二、第三のエージェントから収集した構成情報と変更案においての不整合検出を行う。本方法は、さらに、結果として検出された如何なる不整合でも提供することを含む。ある実施例では、さらに本方法は、変更案を適用するか否かを指示する入力を受けとることと、入力がそうすることを指示する場合には、変更案を実施することを含む。指示しない場合には、変更案は破棄される。
【0007】
実施例では、本方法は、障害の表示を受信すること、障害がハードウエアの障害によるものであるかどうかを判定することを含む。もし障害がハードウエアの障害に起因しない場合は、第一、第二および第三のエージェントから収集した構成情報の不整合の検出が行われる。検出された各々の不整合に関し、関連したエントリーの構成来歴を調べ、結果として関連したエントリーを提供することも本方法の一部として持つことが可能である。多くの実施例において、本方法には、ユーザに不整合情報を提供することを含めることが出来る。
【0008】
幾つかの実施例においては、本方法に、不整合を修正するための変更案を提供することを含めることが出来る。特定の実施例では、本方法に、不整合を修正する為に、サーバの構成、ディスクサブシステムの構成およびスイッチの構成の少なくとも一つを変更することを含めることが出来る。特定の実施例においては、収集した情報の中で不整合を検出することに、マスキング構成の整合性をチェックすること、そして/あるいはセキュリティ構成の整合性をチェックすることを含めることが出来る。
【0009】
特定の実施例では、マスキング構成の整合性のチェックには、マスキング情報の収集においてのホストポートIDとバインディングIDの各ペアに対して、トポロジー情報の収集に関するペアに対応するエントリーの存在をチェックすることを含めることが出来る。特定の実施例では、マスキング構成の整合性のチェックには、ペアに対するマスキング値がトポロジー情報におけるペアに対するエントリーの存在と整合するかどうかを判定し、マスキング値とペアに対するエントリーに整合性がある場合は、マスキング値は整合性があることを示し、それ以外の場合は不整合性の原因を判定することを含めることが出来る。
【0010】
特定の実施例では、不整合性の原因の判定には、もしマスキング値がNGでエントリーが存在するならば、不整合性はバインディング(binding)が存在するにもかかわらずサーバの論理ユニットへのアクセスを禁止しているLUNマスキングに起因ことを示し、それ以外の場合には、ペアに対するバインディング情報が不整合であるかを判定することを含む。特定の実施例では、ペアに対するバインディング情報が不整合であるか否かを判定することは、バインディング情報の収集において、ペアに対するエントリーが存在するか否かの判定を含み、もしエントリーが存在しない場合は、バインディングエントリーが存在しなにもかかわらず、サーバが論理ユニットへアクセスすることを許しているLUNマスキングから不整合が発生することを示し、その他の場合は、ペアに対するゾーン情報が不整合であるか否かを判定することを含む。
【0011】
特定の実施例では、ペアに対するゾーン情報が不整合であるか否かの判定は、ホストポートと論理ユニットが単一のゾーン内にあるか否かの判定を含み、もしホストポートと論理ユニットが単一のゾーン内に無い場合は、サーバと論理ユニットが別個のゾーンに在るにもかかわらず、サーバが論理ユニットへアクセスすることを許しているLUNマスキングから不整合が発生することを示し、その他の場合は、ペアに対するセキュリティ情報は不整合か否かを判定することを含む。
【0012】
特定の実施例では、ペアに対するセキュリティ情報が不整合か否かの判定は、ホストポートIDに関わるWWN(World Wide Name)が論理ユニットにアクセスできるか否かの判定を含み、LUNセキュリティがアクセスを禁止しているにもかかわらず、サーバが論理ユニットにアクセスすることを許しているLUNマスキングに不整合が起因していることを示し、その他の場合はトポロジー情報の収集は内部的に不整合であることを示すことを含む。
【0013】
特定の実施例では、セキュリティ構成の整合性チェックは、セキュリティ情報の収集におけるホストポートIDとボリュームIDの各ペアに関して、トポロジー情報の収集におけるペアに対して対応するエントリーの存在をチェックすること、トポロジー情報においてペアに対するセキュリティ値が、ペアに対するエントリーの存在と整合するかを判定すること、セキュリティ値とペアに対するエントリーに整合性がある場合は、セキュリティ値は整合性があることを示し、その他の場合は、不整合性の原因を判定することを含む。
【0014】
特定の実施例では、不整合性の原因の判定は、もしセキュリティ値がNGでありエントリーが存在する場合には、不整合性は、バインディングが存在しても、論理ユニットにサーバがアクセスすることを禁止するLUNセキュリティに起因することを示し、その他の場合は、ペアに関わるゾーン情報が不整合であるかを判定することを含む。特定の実施例では、ペアに対するゾーン情報が不整合であるか否かの判定は、ホストポートとボリュームが単一のゾーン内にあるか否かを判定し、もしホストポートとボリュームが単一のゾーン内に無い場合は、サーバとボリュームが別個のゾーンに在るにもかかわらず、サーバがボリュームへアクセスすることを許すLUNセキュリティに不整合が起因することを示し、その他の場合は、ペアに対するバインディング情報は不整合か否かを判定することを含む。
【0015】
特定の実施例では、ペアに対するバインディング情報が不整合であるか否かを判定することは、バインディング情報の収集において、ペアに対するエントリーが存在するか否かを判定し、もしエントリーが存在しない場合は、バインディングエントリーが存在しないにもかかわらず、サーバがボリュームへアクセスすることを許すLUNセキュリティに不整合が起因することを示し、その他の場合は、ペアに対するマスキング情報が不整合であるか否かを判定することを含む。
【0016】
特定の実施例では、ペアに対するマスキング情報が不整合であるか否かの判定は、サーバがボリュームにアクセス出来るか否かの判定をすること、LUNマスキングがアクセスを禁止しているにもかかわらず、サーバがボリュームにアクセスすることを許すLUNセキュリティに不整合性が起因していることを示し、その他の場合は、トポロジー情報の収集は内部的には不整合であることを示すことを含む。
【0017】
さらに本発明による代表的な実施例では、一つの方法が提供される。本方法は、サーバの構成を管理する第一のエージェント、ディスクサブシステムの構成を管理する第二のエージェント、そしてスイッチの構成を管理する第三のエージェントの少なくとも一つから構成情報を取得することで構成される。構成情報から不整合を見つけることも本方法の一部である。
【0018】
本発明の他の代表的な実施例では、管理装置が提供される。この管理装置は、サーバの構成を管理する第一のエージェント、ディスクサブシステムの構成を管理する第二のエージェント、そしてスイッチの構成を管理する第三のエージェントの少なくとも一つから構成情報を収集する手段を含む。さらに、この装置は、収集した情報に含まれる不整合を検知する手段を含む。
【0019】
さらに本発明による代表的な実施例では、コンピュータプログラム製品を提供する。このコンピュータプログラム製品は、サーバの構成を管理する第一のエージェント、ディスクサブシステムの構成を管理する第二のエージェント、そしてスイッチの構成を管理する第三のエージェントの少なくとも一つから構成情報を取得するコードで構成される。さらに、コンピュータプログラム製品には、構成情報に含まれる不整合を検知するコードとコードを収納するコンピュータで読みとり可能な記憶媒体も含まれる。
【0020】
さらに本発明による代表的な実施例では、システムが提供される。システムは、SAN(Storage Area Network)、そこでマネージャが稼働可能な管理サーバで構成される。管理サーバは、複数のサーバ、一台のディスクサブシステムおよび一つのスイッチに接続される。スイッチはサーバとディスクサブシステムに接続される。サーバの構成を管理する第一のエージェントは各々のサーバ上で動作し、ディスクサブシステムの構成を管理する第二のエージェントはディスクサブシステム上で動作し、スイッチの構成を管理する第三のエージェントはスイッチ上で動作する。マネージャは、第一、第二と第三のエージェントから構成情報を収集し、そしてマネージャは、収集した情報に含まれる不整合を検知する。従来技術に比べ本発明による方法で多くの利点が得られる。
【0021】
本発明の特定の実施例では、SANマネージャは、SANの中のサーバやスイッチやディスクサブシステムから情報を収集し、SANの中の構成の不整合をチェックすること、その整合性をチェックして構成を変更すること、SANの構成をチェックして不良分析を行うことを含む各種の管理機能をIT管理者に提供する。SANの中の構成の不整合をチェックするITマネージャにとって、従来の方法でSANの中の構成の整合性をチェックすることは、サーバやスイッチやディスクサブシステムなど全てのSANデバイスから構成情報を一つ一つ集めて、手作業によりそれらの間の相互関係をチェックする必要があったので、大変困難であった。
【0022】
それに対し、SANマネージャは、本発明の特定の実施例を用いて、構成情報を読み出し、相互関係をチェックし、自動的に不整合を検知できる。例えば、SANマネージャは、サーバがディスクサブシステムから分かれたスイッチの別のゾーンにあるために、ディスクサブシステムにおいて、サーバがアクセスできるはずの特定のボリュームにアクセスできないことを検知することが出来る。
【0023】
整合性をチェックして構成を変える従来の手法で、障害無しに構成を変更することは、IT管理者にとっては、もしその変更がSANの中に構成不整合を起こすことがあると、データセンターのオペレーションが中断され、復旧に時間を要するので、さらなる大きなチャレンジである。
【0024】
ここに説明したような、本発明の特定の実施例により提供される技術を用いることにより、ITマネージャは与えられたSANデバイスへの、意図する変更作業がSAN構成について整合性を維持できるか否かを知ることが出来る。
【0025】
SAN構成をチェックすることで不良解析を行う時には、IT管理者はハードウエアの障害に関係しない出来事に遭遇する。例えば、誰かがスイッチのゾーン構成を変更する、そして他のITマネージャがしばらくして「サーバAがボリュームBにアクセスできない」という表示を見るが、各SANデバイスやSANマネージャに対する管理コンソールへはハードウエア障害は報告されていない。このような場合、ITマネージャは、従来の手法を用いてSANでの不良を解析することは、困難であることがわかる。なぜなら、全てのハードウエアが正常であり各SANデバイスには整合性があるからである。SANの構成だけが不整合である。
【0026】
本発明の特定の実施例では、前述の技術に加えて、SANマネージャは各SANデバイスの構成の来歴を保持し、SANマネージャは、構成の来歴からSANの構成の不整合に関連するエラーを解析することが出来る。これらの、そして他の利点を本明細書により説明する。本発明の性格と利点は本明細書の残りの部分と添付図を参照することでさらに理解されるであろう。
【発明の実施の形態】
【0027】
本発明は、集中化したストレージマネージメントシステムにおける構成を管理する技術を提供するものである。実施例は、ITマネージャのようなユーザに対して、システム内のSANデバイスの構成をチェックし、不整合を検出する機能を提供するものである。ある実施例は、ユーザに対し、実際に変更を実施する前に、デバイス構成の変更をチェックする機能を提供するものである。サーバ上で稼働するオペレーティングシステムは、通常は専用のディスクストレージを持っている。SANに一台以上のサーバが接続されると、これらのサーバ上で稼働するオペレーティングシステムは、認識したストレージは全て自分たち専用のものと考えるので、SANに接続されているストレージのデータは素早くスクランブルする。したがって、同一のSANに全て同時に複数のコンピュータが調和して、同じ記憶装置に接続されて、存在することができるように、ある種のハードウエアあるいはソフトウエア方法が用いられる。
【0028】
これらの問題を解決するために用いられるある種の技術には、ファイバーチャネルスイッチゾーニングやファイバーチャネルLUNマスキングが含まれる。ファイバーチャネルスイッチゾーニングでは、スイッチの特定のポートからのみ、他の特定のポートを参照できる。ゾーニングにより、SANに接続された1台の特定のコンピュータが、1台のディスクサブシステム全部に直接接続できるようになる。ゾーニングは、アサインされたサーバのみが、それがアサインされたストレージであることを認識できることを保証している。ゾーニング技術では、1台のサーバが、ディスクサブシステムに、ファイバーチャネルスイッチを通して安全な専用線で接続されている。
【0029】
ファイバーチャネルLUNマスキングは、ゾーニングよりさらに一歩進んでおり、1台の特定のコンピュータのみがディスクサブシステム上の特定のディスクパーティション「LUN:ロジカルユニット番号(Logical Unit Number)」を見ることが出来る。LUNは、個別のディスク、ディスク群、あるいはディスクサブシステムによって定義された複数のディスクの個別の部分である。LUNは、時々「ボリューム」や「論理ディスク」や「パーティション」や「バーチャルディスク」とも呼ばれる。複数のLUNは単一ディスクサブシステムにファイバーチャネルスイッチまたはハブを経由して指定されることがあるため、複数のサーバは、LUNマスキングのあるディスクサブシステムへの単一の配線による接続で確実に共用されるであろう。ストレージネットワークへ接続されている各コンピュータに関し、LUNマスキングは効果的にそれに割り当てられていないLUNをマスクし、割り当てられたLUNのみがサーバのオペレーティングシステムから見えるようにする。他のLUNへのハードウエア接続は存在しているにもかかわらず、LUNマスキングはこれらのLUNを見えなくする。LUNマスキングは、ハードウエア手法―インテリジェントブリッジや、ルーターやディスクサブシステムによって、あるいはソフトウエア手法によって、ファイバーチャネルに接続された各サーバ上に存在する少数のドライバーレベルのコードを利用して行われる。
【0030】
LUNマスキング技術により単一のディスクサブシステムのバンド幅を複数のサーバで共有することが可能になるので、LUNマスキング技術により、ゾーニングよりもずっと有効にディスクサブシステムを利用することが出来る。常にディスクサブシステムが提供できるデータバンド幅の全てを使用できるというのは希な利用方法である。LUNマスキングは、ストレージを論理パーティションに分割することにより、複数のサーバ上で稼働している多くの通常のアプリケーションがディスクサブシステムの全てのデータバンド幅を共有できるようにする。また、LUNマスキングは、事実上瞬時にそして非破壊的に発生するので、サーバに対するLUNの割り当ては容易にかつ速やかに変更できる。例えば、サーバAに割り当てられたLUN1は、数秒間でサーバBに再割り当てが容易に出来る。ここに用いられたように、サーバベースのLUNマスキングとストレージベースのLUNマスキングとを区別するために、サーバベースのLUNマスキングは「LUNマスキング」と呼び、ストレージベースのLUNマスキングは「LUNセキュリティ」と呼ぶ。
【0031】
本発明は、ここに提供された構成管理機能を開示する実施例を参照しながら検討することとする。これらの実施例は、本発明の多くの実施例により提供された、可能性のある多くの構成や技術の単なる説明を目的とするものであって、制約を目的とするものではない。
【0032】
図1は、本発明の特定の実施例における代表的なディスクサブシステムの全体図を示す。特定の実施例では、図1で示された「ディスクサブシステムD」(11000)と呼ばれるディスクサブシステムがある。本発明の特定の実施例では、SANにおいてLUNセキュリティ機能をサポートする1ないしは複数のディスクサブシステムがある。
【0033】
ディスクサブシステム(11000)はマネージメントエージェント(11100)とディスクポート(11200)とボリューム(11300)で構成される。他の要素もまた、他の種々の実施例に於けるようにディスクサブシステム(11000)を構成するものであり、この分野の技術に詳しい人には容易に分かることである。マネージメントエージェント(11100)はディスクサブシステムにあり、ディスクサブシステムの構成を管理する。マネージメントエージェント(11100)は3種類のテーブル、すなわちディスクポートテーブル11110とボリュームパステーブル11120とLUNセキュリティテーブル11130を持っている。これらのテーブルについては以下で詳細に説明する。
【0034】
ディスクポート(11200)はサーバとディスクサブシステム間のデータ接続ポートである。本発明の特定の実施例においては、サブシステムには1またはそれ以上のディスクポートがあり、これらのディスクポートは、ファイバーチャネルやSCSIやFCオーバIPなどの種々の接続プロトコルを使用することができる。本実施例では、「ディスクサブシステムD」は、ファイバーチャネルディスクポート「d1」と「d2」の2個を持っている。
【0035】
ボリューム(11300)はサーバにエクスポートされるボリュームである。ボリュームは、単一の物理ディスクドライブか複数のディスクドライブで構成され、データはストライプ化されてディスクアレーコントローラで管理される。すなわち、本発明の特定の実施例では、ボリュームの物理的な構造は関係しない。この実施例では、「ディスクサブシステムD」(11000)は3個のボリューム「v1」と「v2」と「v3」を持っている。
【0036】
図1はまたスイッチ(12000)を示している。スイッチ(12000)は、サーバとディスクサブシステムを接続するデバイスである。本発明の特定の実施例では、1個ないしはそれ以上のスイッチがあり、SANのゾーニング機能をサポートしている。本発明の特定の実施例では、スイッチは独立した接続プロトコルである。図1の実施例では、「スイッチC」(12000)と呼ばれるスイッチがある。スイッチ(12000)はマネージメントエージェント(12100)とスイッチポート(12200)で構成される。
【0037】
マネージメントエージェント(12100)はスイッチの中にあり、スイッチの構成を管理する。このエージェントはポートリンクテーブル12110とゾーニングテーブル12120の2個のテーブルを持つ。これらのテーブルについては以下でさらに詳細に説明する。
【0038】
スイッチポート(12200)はサーバとディスクサブシステム間のデータ接続ポートである。本発明の特定の実施例においては、スイッチには1個またはそれ以上のスイッチポートがあり、これらのスイッチポートはファイバーチャネルやSCSIやFCオーバIPなどの種々の接続プロトコルを使用することができる。本実施例では、「スイッチC」はファイバーチャネルスイッチポート「s1」から「s6」までの6個を持つ。
【0039】
図1はまたサーバ(13000)を示している。サーバはアプリケーションあるいは管理に用いられる。「サーバ」13000はSANにおけるアプリケーションに用いられる。本発明の特定の実施例では、1個ないしはそれ以上のサーバがあり、SANのLUNマスキング機能をサポートしている。図1に示す実施例では、「サーバA」と「サーバB」と呼ばれる2台のサーバがある。
【0040】
サーバ(13000)はマネージメントエージェント(13100)とホストポート(13200)で構成される。マネージメントエージェント(13100)はサーバの中にあり、サーバの構成を管理する。このエージェントは、ホストポートテーブル13110とLUNバインディングテーブル13120とLUNマスキングテーブル13130の3個のテーブルを持つ。これらのテーブルについては以下でさらに詳細に説明する。
【0041】
ホストポート(13200)はサーバとディスクサブシステム間のデータ接続ポートである。本発明の特定の実施例においては、サーバには1個またはそれ以上のホストポートがあり、これらのホストポートはファイバーチャネルやSCSIやFCオーバIPなどの種々の接続プロトコルを使用することができる。本実施例では、「サーバA」は2個のファイバーチャネルホストポート「a1」と「a2」を持ち、「サーバB」は一個のファイバーチャネルホストポート「b1」を持つ。
【0042】
図1はさらにマネージメントサーバ(14000)を示している。「マネージメントサーバ」は、SANにおける管理に用いられる。本発明の特定の実施例では、1台のマネージメントサーバがあり、そこでSANマネージャがSANのなかで稼働する。マネージメントサーバは、SANマネージャ(14100)とトポロジーリパジトリー(14120)と他の各種のテーブルで構成される。
【0043】
SANマネージャ(14100)はマネージャサーバに所在している。SANマネージャ14100は、マネージメントネットワーク15000経由で構成情報テーブルを取得する為に、11100や12100や13100などのすべてのマネージメントエージェントと交信する。
【0044】
トポロジーリパジトリー(14120)は、サーバやスイッチやディスクサブシステムなど全てのSANデバイスからのテーブルを記憶する。また、このリパジトリーは、SANマネージャ14100が「トポロジーディスカバリー」の出力として作るトポロジーテーブル14130を記憶する。SANマネージャ14100の他のテーブルは、ディスカバリーリスト14110や構成来歴テーブル14140や不整合リスト14150を含んでいる。
【0045】
図1はさらにマネージメントネットワーク(15000)を示している。これは、構成テーブルを交換する為にマネージメントサーバや全てのSANデバイスと交信する為のネットワークである。本発明の特定の実施例において、マネージメントネットワーク(15000)は独立した接続プロトコルであって、すなわち、ファイバーチャネルやSCSIやFCオーバIPなどを用いることができる。
【0046】
図2―図12は、本発明の特定の実施例に用いられる代表的なテーブルを説明するものである。図2―図4は、本発明の特定の実施例におけるディスクサブシステムの代表的なテーブルを示している。
【0047】
図2は本発明の特定の実施例における代表的なディスクポートテーブルを示している。ディスクポートテーブル(11110)は、ディスクサブシステムにあるディスクポートの情報を提供する。特定の実施例では、このテーブルは、ディスクポートID(210)とWWN(220)の欄で構成される。ディスクポートID(210)は各ディスクポートの愛称である。WWN(220)は各ディスクポートの固有の識別名である。ファイバーチャネルプロトコルでは、ワールドワイドネーム−World Wide Name(WWN)が用いられる。
【0048】
図3は本発明の特定の実施例における代表的なボリュームパステーブル(11120)を示す。このテーブルは、ディスクポートからボリュームへ至るデータI/Oのパスの情報を提供する。このパスは「ボリュームパス」あるいは単に「パス」と呼ばれる。特定の実施例では、このテーブルは、パスID(310)やディスクポートID(320)やボリュームID(330)やSCSIID(340)やSCSI LUN(350)の欄で構成される。パスID(310)はパスの愛称である。ディスクポートID(320)は、パスに付けられたディスクポートIDである。ボリュームID(330)は、パスに付けられたボリュームの愛称である。SCSI ID(340)は、パスに付けられたSCSI IDである。IT管理者はこの値をSCSI IDとしてサーバに適用する。SCSI LUN(350)はパスに付けられたSCSI LUN(論理ユニット番号-Logical Unit Number)である。IT管理者はこの値をSCSI LUNとしてサーバに適用する。
【0049】
図4は、本発明の特定の実施例における、LUNセキュリティテーブル(11130)を示している。このテーブルは、ディスクサブシステムにおけるLUNセキュリティ構成の情報を提供する。LUNセキュリティテーブル(11130)はSANの各ホストポートに対するパーミッションリストである。IT管理者がホストポートに対し、特定のボリュームにアクセスするか、しないかを指定したときに、マネージメントエージェント11100はLUNセキュリティ構成をこのテーブルに記憶する。特定の実施例においては、このテーブルは、ボリュームID(410)とLUNセキュリティ構成リスト(420)に対する欄で構成される。
【0050】
ボリュームID(410)はLUNセキュリティを適用したボリュームの愛称である。LUNセキュリティ構成リスト(420)は、SANにおける各ホストポートに設定するパーミッションのリストである。この欄は下位の欄を持ち、それらは各々ホストポートに指定される。もし指定のホストポートが指定のボリュームにアクセス出来る場合には、リストの下位欄の値は「OK」である。もしそうでないならば、値は「NG」である。
【0051】
図5―図6は、本発明の特定の実施例における、ファイバーチャネル(FC)スイッチの代表的なテーブルを示している。図5は、本発明の特定の実施例における、代表的なポートリンクテーブル(12110)を示す。このテーブルは、スイッチを経由するサーバとディスクサブシステム間の相互接続関係の情報を提供し、以下「リンク」と呼ぶことにする。特定の実施例では、このテーブルは、スイッチポートID(510)とスイッチポートWWN(520)とリンクWWN(530)で構成される。
【0052】
スイッチポートID(510)は、各スイッチポートの愛称である。スイッチポートWWN(520)は各スイッチポートの固有の識別名である。ファイバーチャネルプロトコルでは、ワールドワイドネーム−World Wide Name(WWN)が使われるであろう。リンクWWN(530)は、このスイッチポートに接続されたターゲットデバイスのWWNを示す。WWNは、スイッチポートやディスクポートではなく、むしろホストポートである。
【0053】
図6は、本発明の特定の実施例における、代表的なゾーニングテーブル(12120)を示している。このテーブルは、スイッチのゾーニング構成の情報を提供する。このテーブルの各エントリーは、スイッチポートのリストを持ち、特定のゾーンはそれで構成される。同じゾーンの二つのスイッチポートは、相互に交信できるが、ゾーン異なると交信できない。特定の実施例においては、このテーブルは、ゾーンID(610)とスイッチポートIDリスト(620)に対する欄で構成される。ゾーンID(610)は各ゾーンの愛称である。スイッチポートIDリスト(620)は、スイッチポートのリストであって、そのスイッチポートでゾーンが構成される。
【0054】
図7a-図9bは、本発明の特定の実施例における、サーバにある代表的なテーブルを示している。図7a-図7bは、本発明の特定の実施例における、代表的なホストポートテーブル(13110aと13110b)を示している。これらのテーブルは、サーバA(13000a)とサーバB(13000b)におけるホストポートの情報を提供する。特定の実施例では、これらのテーブルは、ホストポートID(710)とWWN(720)とSCSI ID(730)に対する欄で構成される。ホストポートID(710)は、mailto:は各@hp各ホストポートの愛称である。WWN(720)は、各ホストポートの固有の識別子である。ファイバーチャネルプロトコルでは、ワールドワイドネーム−World Wide Name(WWN)が使用さるであろう。SCSI ID(730)は、IT管理者により指定のホストポートに割り当てられたSCSI IDである。このIDは、単一のサーバにおいて固有に割り当てられる。
【0055】
図8a-図8bは、本発明の特定の実施例における、代表的なLUNバインディングテーブル(13120aと13120b)を示している。これらのテーブルは、ホストポートからSCSI LU(論理ユニットLogical Unit)へのデータI/Oパスの情報を提供する。このパスは、ここでは「LUNバインディング」あるいは単に「バインディング」と呼ぶことにする。本発明の特定の実施例では、これらのテーブルは、バインディングID(810)とホストポートID(815)とSCSI ID(820)とLUN(830)と問い合わせ情報(840)の欄で構成される。
【0056】
バインディングID(810)はバインディングの愛称である。ホストポートID(815)は各ホストポートの愛称である。SCSI ID(820)はバインディングに付けられたSCSI IDである。SCSI IDはサーバのホストポートに固有に割り当てられているので、このことはまた、このバインディングが割り当てられたホストポートを示している。LUN(830)は、バインディングに付けられたSCSI LUN(論理ユニット番号-Logical Unit Number)である。問い合わせ情報(840)は、サーバがLUNにSCSI INQUIRYコマンドを発行したときに、LUNから貰う情報である。この情報は、ベンダ名、製品名やLUNのボリュームID等の項目で構成される。
【0057】
図9a-図9bは、本発明の特定の実施例における、代表的なLUNマスキングテーブル(13130aと13130b)を示している。これらのテーブルは、ディスクサブシステムにおけるLUNマスキング構成の情報を提供する。これらのテーブルは、SANにおける各LUNのパーミッションリストである。IT管理者が指定のホストポートがLUNにアクセスするか否かを指定するときに、マネージメントエージェント13100は、これらのテーブルにLUNマスキング構成を記憶する。特定の実施例では、これらのテーブルは、ホストポートID(910)とLUNマスキング構成リスト(920)の欄で構成される。
【0058】
ホストポートID(910)はLUNマスキングが適用されたホストポートに対する愛称である。LUNマスキング構成リスト(920)は、サーバにおける各バインディングに対するパーミッション設定のリストである。この欄は下位の欄を持ち、それらは各々がバインディングに指定される。もし指定のホストポートが指定のバインディングLUにアクセス出来る場合は、リストの下位欄の値は「OK」である。もしそうでないならば、値は「NG」である。
【0059】
図10-図12bは、本発明の特定の実施例において、マネージメントサーバにある代表的なテーブルを示している。図10は、本発明の特定の実施例における、代表的なディスカバリーリスト(14110)を示す。このテーブルは、SANにおけるすべてのデバイスの情報を提供する。SANマネージャ14100は、このテーブルを用いて、SANデバイスにあるマネージメントエージェントから構成情報を得る。特定の実施例においては、このテーブルは、ディスカバリーID(1010)やデバイスのタイプ(1020)やデバイス情報(1030)やIPアドレス(1040)の欄で構成される。
【0060】
ディスカバリーID(1010)は、探している目的のSANデバイスの愛称である。デバイスのタイプ(1020)はエントリーのデバイスのタイプを示す。SANマネージャは、この欄を用いて、どのような種類のテーブルをSANマネージャが得たかを知る。デバイス情報(1030)は、目的とするSANデバイスの詳細情報である。IPアドレス(1040)は、目的とするデバイスにあるマネージメントエージェントの通信ポイントである。特定の実施例においては、SANマネージャは、TCP/IPを経由してSANデバイスと交信する。しかしながら、他の実施例においては、他の接続プロトコルを用いることが出来るのは、この技術を熟知している人には明白である。
【0061】
図11は、本発明の特定の実施例における、代表的なトポロジーテーブル(14130)を示している。このテーブルはSANにおけるI/O通信のトポロジーを提供する。SANマネージャ14100は、ディスクポートテーブル11110やボリュームパステーブル11120やポートリンクテーブル12110やホストポートテーブル13110やLUNバインディングテーブル13130を融合させてこのテーブルを作る。特定の実施例において、このテーブルは、サーバ(1110)、インターコネクト(1120)およびストレージ(1130)の欄で構成される。
【0062】
サーバ(1110)は、トポロジーエントリーにおいてサーバ情報を示す欄である。この欄は複数の下位欄を持ち、サーバの詳細な情報を提供する。特定の実施例において、これらの下位欄は、サーバ名(1111)、バインディングID(1112)、およびホストポートID(1113)で構成される。インターコネクト(1120)は、トポロジーエントリーにおいてスイッチ情報を示す欄である。この欄は複数の下位欄を持ち、スイッチの詳細な情報を提供する。特定の実施例において、これらの下位欄は、一方にはスイッチ名(1121)とスイッチポートID(1122)を含み、他方にはスイッチ名(1123)とスイッチポートID(1124)を含んでいる。ストレージ(1130)は、トポロジーエントリーにおいてサブシステム情報を示す欄である。この欄は複数の下位欄を持ち、ディスクサブシステムの詳細な情報を提供する。特定の実施例において、これらの下位欄は、ストレージ名(1131)、ディスクポートID(1132)およびボリュームID(1133)を持っている。
【0063】
図12aは、本発明の特定の実施例における、代表的な構成来歴テーブル(14140)を示す。このテーブルは、SANにおける構成の変更の来歴を提供する。SANマネージャ14100は、SANデバイスが構成を変えたときに情報を記憶する。このテーブルは、構成の不整合により発生した障害を、SANマネージャ14100が解析するときに用いられる。特定の実施例において、このテーブルは、デバイス名(1210)と時刻(1220)と変更の詳細(1230)の欄で構成される。
【0064】
デバイス名(1210)は変更すべきデバイス名を示す欄である。時刻(1220)は、デバイスが構成を変更するときの時刻を示す欄である。変更の詳細(1230)は、構成変更の詳細情報を示す欄である。この欄は複数の下位欄を持ち、詳細な情報を提供する。特定の実施例において、この下位欄は、どのような変更が生じたのかを示す追加/削除/変更(1231)と変更の内容を示すディテール(1232)とを含む。
【0065】
図12bは、本発明の特定の実施例における、代表的な不整合リスト(14150)を示している。このテーブルは、SANマネージャ14100により検出された構成不整合のリストを提供する。特定の実施例においては、このテーブルは、デバイス名(1240)と不整合なペア(1250)と不整合の原因(1260)の欄で構成される。
【0066】
デバイス名(1240)は、構成不整合があるデバイス名を示す欄である。不整合のペア(1250)は、不整合のある構成のキーインデックスを示す欄である。たとえば、もしデバイス名がサーバであれば、ペアは(ホストポートIDとバインディングID)になる。もしデバイス名がディスクサブシステムであれば、ペアは(ボリュームIDとホストポートID)になる。不整合の原因(1260)は、構成の不整合の詳細情報を示す欄である。この欄は複数の下位欄を持ち、詳細な情報を提供する。特定の実施例において、これらの下位欄は、関連デバイス名(1261)すなわち構成の不整合に関連したデバイス名と、原因(1262)すなわちSANマネージャ14100により検知された構成の不整合の原因とを含んでいる。
【0067】
図13-図16は、本発明の特定の実施例において、SANマネージャの処理フローのフローチャートを示している。図13は、本発明の特定の実施例における、SANマネージャ14100の代表的な処理フローのフローチャートを示している。
【0068】
SANマネージャ14100は処理が終了したかをチェックする。[ステップ1300]SANマネージャ14100は、処理が終了するまで、管理機能の処理を継続する。もし終了したら、このフローも終了する。図13に示す特定の実施例では、管理機能には、トポロジーディスカバリー、構成チェック、構成の変更、と障害解析を含む。
【0069】
トポロジーディスカバリー
SANマネージャ14100は、ディスカバリーリスト14110に基づきSANデバイスを見つけ、SANマネージャ14100は、SANデバイスにあるマネージメントエージェントから構成情報を取得する。[ステップ1310]SANマネージャ14100は、すべての構成情報をトポロジーリパジトリー14120に記憶する。なにか更新がある場合は、SANマネージャ14100は、構成来歴テーブル14140に古い構成を記憶する。[ステップ1320]SANマネージャ14100は、トポロジーリパジトリー14120に基づき、トポロジーテーブル14130を作成あるいは更新する。[ステップ1330]次に、SANマネージャ14100は結果を出力する。[ステップ1340]処理はステップ1300により継続される。
【0070】
構成チェック
SANマネージャ14100は、SANにおける構成の不整合を検出する。[ステップ1350]この処理については、図14を参照して以下で詳細に説明する。処理はステップ1300により継続される。
【0071】
構成の変更
SANマネージャ14100は、IT管理者により指定された構成の変更をチェックする。もしその変更が現在のSANの構成と整合する場合は、SANマネージャ14100は構成を変更する。[ステップ1360]この処理については、図15を参照しながら以下により詳細に説明する。処理はステップ1300により継続される。
【0072】
障害解析
SANマネージャ14100は、SANデバイスが受け取った障害を解析し、障害が構成の不整合に関連しているかをチェックする。[ステップ1370]この処理については、図16を参照しながら以下により詳細に説明する。処理はステップ1300により継続される。
【0073】
図14aは、本発明の特定の実施例における、ステップ1350の代表的な処理フローのフローチャートを示している。トポロジーリパジトリー14120でミラリングされた各LUNマスキングテーブル13130に対し、SANマネージャ14100は、LUNセキュリティやゾーニングのようなほかの構成により、マスキング構成の整合性をチェックする。[ステップ1351]トポロジーリパジトリー14120でミラリングされた各LUNセキュリティテーブル11130に対し、SANマネージャ14100は、LUNマスキングやゾーニングのようなほかの構成により、セキュリティ構成の整合性をチェックする。[ステップ1352]SANマネージャ14100は、不整合リスト14150を結果として出力する。[ステップ1353]
【0074】
図14bは、本発明の特定の実施例における、ステップ1351の代表的な処理フローのフローチャートを示している。LUNマスキングテーブル13130の各ペア(ホストポートIDとバインディングID)に対し、SANマネージャ14100は、マスキング値(「OK」あるいは「NO」)をチェックする。[ステップ1401]SANマネージャはまたそのペアのエントリーがトポロジーテーブル14130にあるか否かをチェックする。マスキング値とエントリーの存在を調べて、SANマネージャは、そのペアを次の分類のいずれかに入れる:
ケース1:マスキング値は「OK」、そしてエントリーはトポロジーテーブル14130に存在する。
ケース2:マスキング値は「NG」、そしてエントリーはトポロジーテーブル14130に存在しない。
ケース3:マスキング値は「OK」、そしてエントリーはトポロジーテーブル14130に存在しない。
ケース4:マスキング値は「NG」、そしてエントリーはトポロジーテーブル14130に存在する。
ケース1とケース2:そのペアの構成には整合性があるもしSANマネージャ14100が、そのペアは整合していると判定した場合、処理は終了し、もしあれば別のペアがチェックされる。
ケース3とケース4:そのペアの構成は不整合である.もしSANマネージャ14100が、そのペアは不整合であると判定した場合、処理はステップ1402に従い続行される。
【0075】
SANマネージャ14100は、不整合リスト14150にペア(ホストポートIDとバインディングID)を追加する。[ステップ1402]もしマスキング値が「OK」で、エントリーがトポロジーテーブル14130に存在しないために不整合が発生した場合は(ケース3)、処理はステップ1404により続行される。そうではなく、もしマスキング値が「NG」で、エントリーがトポロジーテーブル14130に存在するために不整合が発生した場合は(ケース4)、処理はステップ1403により続行される。
【0076】
ケース4で代表される状態の場合は、不整合の原因はLUNマスキング構成と現在のトポロジーの双方にある。[ステップ1403]SANマネージャ14100は、原因を不整合リスト14150に出力し、このペアに関する処理は終了する。ケース3で代表される状況においては、SANマネージャ14100は不整合の原因を解析する。[ステップ1404]
【0077】
SANマネージャ14100はLUNバインディングテーブル13120をチェックする。[ステップ1404]もし、テーブルがそのペアに関連するエントリーを持つならば、処理はステップ1406により続行し、その他の場合は、ステップ1405へ進む。もしステップ1404の結果が「NO」であった場合は、不整合の原因は、LUNマスキング構成と現在のトポロジーの双方にある。[ステップ1405]SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もしステップ1404の結果が「YES」であった場合は、SANマネージャ14100はゾーニングテーブル12120をチェックする。[ステップ1406]
【0078】
ゾーニングテーブル12120をチェックするためには、SANマネージャ14100はホストポートとLUについているスイッチポートIDを見に行く。ホストポートについているスイッチポートIDを見るためには、SANマネージャ14100はリパジトリーにあるホストポートテーブル13110とポートリンクテーブル12110を用いる。LUに付いているスイッチポートIDを見るためには、SANマネージャ14100はリパジトリーにあるディスクポートテーブル11110とボリュームパステーブル11120とポートリンクテーブル12110を用いる。もし、ホストポートに付いているスイッチポートIDとLUに付いているスイッチポートIDが同一のゾーンにある場合は、処理はステップ1408により続行し、その他の場合は、ステップ1407へ進む。もしステップ1406の結果が「NO」であった場合は、不整合の原因は、LUNマスキング構成とゾーニング構成の双方にある。[ステップ1407]
【0079】
SANマネージャ14100は、不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もしステップ1406の結果が「YES」であった場合は、SANマネージャ14100は、LUNセキュリティテーブル11130をチェックする。[ステップ 1408]もしそのペアがLUへのアクセスを許可されている場合は、ステップ1410に進み、その他の場合はステップ1409に進む。もしステップ1408の結果が「NO」であった場合は、不整合の原因は、LUNマスキング構成とLUNセキュリティ構成の双方にある。[ステップ1409]SANマネージャ14100は、不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もしステップ1408の結果が「YES」の場合は、不整合の原因はトポロジー情報にある。[ステップ1410]SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。
【0080】
図14cは、本発明の特定の実施例における、ステップ1352の代表的な処理フローのフローチャートを示している。LUNセキュリティテーブル11130にある各ペア(ボリュームIDとホストポートID)に対して、SANマネージャ14100はセキュリティ値が「OK」か、あるいは「NG」であるかをチェックする。[ステップ1421]SANマネージャは、そのペアのエントリーがトポロジーテーブル14130にあるか否かもチェックする。セキュリティ値とエントリーの存在をチェックすることで、SANマネージャは、そのペアを次のカテゴリーのいずれかに入れる。
ケース1:セキュリティ値は「OK」、トポロジーテーブル14130にエントリーが存在する。
ケース2:セキュリティ値は「NG」、トポロジーテーブル14130にエントリーが存在しない
ケース3:セキュリティ値は「OK」、トポロジーテーブル14130にエントリーが存在しない。
ケース4:セキュリティ値は「NG」、トポロジーテーブル14130にエントリーが存在する。
ケース1とケース2:そのペアの構成は整合している。
もしSANマネージャ14100が、そのペアが整合していると判断すると、この処理は終了する。ほかのペアがあれば、それをチェックする。
ケース3とケース4:そのペアの構成は不整合である。もしSANマネージャ14100が、そのペアは不整合であると判断すると、ステップ1422により処理は継続される。
【0081】
SANマネージャ14100は、そのペア(ボリュームIDとホストポートID)を不整合リスト14150に追加する。[ステップ1422]もし不整合が、セキュリティ値が「OK」でトポロジーテーブル14130にエントリーが存在しないことで生じている場合は(ケース3)、処理はステップ1424により継続される。その他の場合は、もし不整合が、セキュリティ値が「NG」でエントリーがトポロジーテーブル14130に存在することで生じている場合(ケース4)は、処理はステップ1423により継続される。
【0082】
ケース4で代表される状況では、不整合の原因は、LUNセキュリティ構成と現在のトポロジーの双方に存在する。[ステップ1423]SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。ケース3で代表される状況では、SANマネージャ14100は不整合の原因を分析する。[ステップ1424]
【0083】
SANマネージャ14100は、ゾーニングテーブル12120をチェックする。ゾーニングテーブル12120をチェックするために、SANマネージャは、ホストポートとボリュームについているスイッチポートIDを見る。 ホストポートに付いているスイッチポートIDを見るためには、SANマネージャ14100は、リパジトリーにあるホストポートテーブル13110とポートリンクテーブル12110を用いる。ボリュームに付いているスイッチポートIDを見るためには、SANマネージャ14100は、リパジトリーにあるディスクポートテーブル11110とボリュームパステーブル11120とポートリンクテーブル12110を用いる。もしホストポートに付いているスイッチポートIDとボリュームに付いているスイッチポートIDの双方が同一のゾーンにある場合は、ステップ1426に進む。その他の場合はステップ1425に進む。もしステップ1424の結果が「NO」であった場合は、不整合の原因は、LUNセキュリティ構成とゾーニング構成にある。[ステップ1425]
【0084】
SANマネージャ14100は、不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もしステップ1424の結果が「YES」であった場合は、SANマネージャ14100はLUNバインディングテーブル13120をチェックする。[ステップ1426]もしテーブルがそのペアに関するエントリーを持っている場合には、ステップ1428に進み、その他の場合はステップ1427へ進む。もしステップ1426の結果が「NO」であった場合は、不整合の原因はLUNセキュリティ構成と現在のトポロジーにある。[ステップ1427]SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もしステップ1426の結果が「YES」であった場合は、SANマネージャ14100はLUNマスキングテーブル13130をチェックする。[ステップ1428]もしそのペアがアクセスを許可されていた場合は、ステップ1430に進み、その他の場合はステップ1429へ進む。もしステップ1428の結果が「NO」であった場合は、不整合の原因はLUNセキュリティ構成とLUNマスキング構成にある。[ステップ1429]
【0085】
SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。もし、ステップ1428の結果が「YES」の場合は、不整合の原因は現在のトポロジー情報にある。[ステップ1430]SANマネージャ14100は不整合リスト14150に原因を出力し、このペアに対する処理を終了する。
【0086】
図15は、本発明の特定の実施例における、ステップ1360の代表的な処理フローのフローチャートを示している。IT管理者のようなユーザは変更要求を入力する。[ステップ1361]次に、構成不整合検出処理が行われる。[ステップ1350]この処理は、前に図14aを参照して説明した。
【0087】
次に、SANマネージャ14100は、ステップ1350の結果としてSANになにか不整合があるかチェックする。[ステップ1362]もしSANマネージャ14100が不整合を発見しなかったときは、ステップ1263により処理を続行し、その他の場合は、ステップ1364に進む。もし不整合が検出されなかった場合は、次に、SANマネージャ14100は構成を変更し、[ステップ1363]このフローを終了させる。その他の場合は、SANマネージャ14100はステップ1350の結果を出力し、ユーザに要求を破棄するか、または強行するのかを尋ねる。[ステップ1364]もしユーザが「要求破棄」を示すと、SANマネージャ14100は要求を破棄し[ステップ1365]このフローの処理は終了する。その他の場合は、もしユーザが要求を強行する場合は、SANマネージャ14100は要求を遂行し、不整合の結果を出力する。[ステップ1366]このフローに関する処理は終了する。
【0088】
図16は、本発明の特定の実施例における、ステップ1370の代表的な処理フローのフローチャートを示している。SANマネージャ14100は、SANデバイスから障害の通知を受け取る[ステップ1371]次に、SANマネージャ14100は、通知の原因をチェックする。[ステップ1372]もしこの障害がハードウエア障害で発生した場合は、ステップ1373に進む。その他の場合は、ステップ1350に進む。もしこの障害通知がハードウエア障害の結果であるならば、SANマネージャ14100は解析を終了し、結果を出力する。[ステップ1373]このフローに関する処理は終了する。その他の場合は、この障害通知は構成不整合で起きた可能性がある。もしそうならば、SANマネージャ14100は、図14aを参照しながら上記で説明した、構成不整合検出処理を行い[ステップ1350]、ステップ1374により続行する。次に、SANマネージャ14100は不整合リスト14150をチェックする[ステップ1374]。もし障害に関わるエントリーが存在する場合は、SANマネージャ14100はそれを結果として出力し、このフローの処理は終了する。
【0089】
【発明の効果】
本発明の特定の実施例は、ユーザ(ITマネージャ)に中央構成管理機能を提供することが出来る。今日においては、SSP(ストレージサービスプロバイダー:Storage Service Provider)や企業は、多くの大規模なデータセンターをそのIT環境のなかに持っている。構成が変更されるたびに、本発明の特定の実施例による技術を用いて、構成の整合性が自動的にチェックされる。SANの構成の不整合を検出する能力により、IT管理者は単一の管理コンソールからすべての構成情報を取得し、自動的に構成の整合性をチェックすることが出来るようになる。上述したことは、本発明の好ましい実施例の説明である。請求の範囲により定義した本発明の意図するところを逸脱することなく、変更あるいは修正が可能であることは理解されるであろう。
【0090】
【図面の簡単な説明】
【図1】図1は本発明の特定の実施例における代表的なディスクサブシステムの全体図を示す。
【図2】図2は本発明の特定の実施例におけるディスクサブシステムでの代表的なテーブルを示す。
【図3】図3は本発明の特定の実施例におけるディスクサブシステムでの代表的なテーブルを示す。
【図4】図4は本発明の特定の実施例におけるディスクサブシステムでの代表的なテーブルを示す。
【図5】図5は本発明の特定の実施例におけるファイバーチャネル(FC)スイッチでの代表的なテーブルを示す。
【図6】図6は本発明の特定の実施例におけるファイバーチャネル(FC)スイッチでの代表的なテーブルを示す。
【図7a】図7aは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図7b】図7bは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図8a】図8aは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図8b】図8bは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図9a】図9aは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図9b】図9bは本発明の特定の実施例におけるサーバでの代表的なテーブルを示す。
【図10】図10−図12bは本発明の特定の実施例におけるマネージメントサーバでの代表的なテーブルを示す。
【図11】図10−図12bは本発明の特定の実施例におけるマネージメントサーバでの代表的なテーブルを示す。
【図12a】図10−図12bは本発明の特定の実施例におけるマネージメントサーバでの代表的なテーブルを示す。
【図12b】図10−図12bは本発明の特定の実施例におけるマネージメントサーバでの代表的なテーブルを示す。
【図13】図13は本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【図14a】図14aは本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【図14b】図14bは本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【図14c】図14cは本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【図15】図15は本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【図16】図16は本発明の特定の実施例におけるSANマネージャの処理の流れを示すフローチャートを示す。
【0091】
【符号の説明】
14000・・・マネージメントサーバ、14100・・・SANマネージャ、14110・・・ディスカバリーリスト、14150・・・不整合リスト、14120・・・トポロジーリパジトリー、14130・・・トポロジーテーブル、14140・・・構成来歴テーブル、15000・・・マネージメントネットワーク、13000a・・・サーバA、13100a・・・マネージメントエージェント、13110a・・・ホストポートテーブル、13120a・・・LUNバインディングテーブル、13130a・・・LUNマスキングテーブル、13200a1・・・ホストポート a1、12000・・・スイッチC、12100・・・マネージメントエージェント、12110・・・ポートリンクテーブル、12120・・・ゾーニングテーブル、12200・・・スイッチポート、11000・・・ディスクサブシステム D、11100・・・マネージメントエージェント、11110・・・ディスクポートテーブル、11120・・・ボリュームパステーブル、11130・・・LUNセキュリティテーブル、11200・・・ディスクポート、11300・・・ボリューム

Claims (9)

  1. マネージャがマネージメントサイトサーバ上で稼働する、SAN(Storage Area Network)の管理方法であって、
    前記マネージメントサーバは、マネージメントネットワークを介して、複数のサーバと、ディスクサブシステムと、前記サーバと前記ディスクサブシステムとに接続されたスイッチと、にそれぞれ接続され、
    前記SANは、前記複数のサーバと、前記ディスクサブシステムと、前記スイッチとを含み構成され、
    前記複数のサーバは、前記各サーバ上でそれぞれ稼働し、その各サーバの構成をそれぞれ管理する複数の第一のエージェントを有し、
    前記ディスクサブシステムは、前記ディスクサブシステム上で稼働し、そのディスクサブシステムの構成を管理する第二のエージェントを有し、
    前記スイッチは、前記スイッチ上で稼働し、そのスイッチの構成を管理する第三のエージェントを有し、
    前記SANを管理する管理者による前記SANの構成変更に応じて、
    前記マネージャは、前記マネージメントネットワークを介して、前記第一のエージェントから前記各サーバの構成情報を収集するとともに前記マネージメントネットワークを介して、前記第二のエージェントから前記ディスクサブシステムの構成情報を収集し、さらに、前記マネージメントネットワークを介して、前記第三のエージェントから前記スイッチの構成情報を収集し、
    前記収集した各構成情報から前記SANにおけるI/O通信のトポロジー情報を作成し、
    前記作成したトポロジー情報と前記収集した前記各サーバの構成情報のうちマスキング構成の情報とを比較して、前記各サーバのマスキング構成の整合性をチェックし、
    前記各サーバのマスキング構成の整合性のチェック結果として前記各サーバのマスキング構成の不整合が検出されたときには、前記各収集した前記各構成情報を基に前記各サーバのマスキング構成の不整合の原因を解析し、
    前記作成したトポロジー情報と前記収集した前記ディスクサブシステムの構成情報のうちセキュリティ構成の情報とを比較して、前記ディスクサブシステムのセキュリティ構成の整合性をチェックし、
    前記セキュリティ構成の整合性のチェック結果として前記セキュリティ構成の不整合が検出されたときには、前記各収集した前記各構成情報を基に前記セキュリティ構成の不整合の原因を解析する、
    ことを特徴とする管理方法。
  2. 請求項に記載の管理方法において、さらに、
    前記マネージャは、前記構成変更を適用するか否かを示す入力を受け、
    前記入力を受けたならば前記構成変更を適用し、その他の場合は前記構成変更を廃棄する、
    ことを特徴とする管理方法。
  3. 請求項1に記載の管理方法において、さらに、
    前記マネージャは、前記不整合が検出された構成を修正するために、前記サーバの構成、前記ディスクサブシステムの構成、および前記スイッチの構成の少なくとも一つを変更する、
    ことを特徴とする管理方法。
  4. 請求項に記載の管理方法において、
    前記各サーバのマスキング構成の整合性をチェックするときには、
    前記各サーバのマスキング構成の情報の収集においてホストポートIDとバインディングIDの各ペアに対しマスキング値をチェックするとともに、前記トポロジー情報において前記ペアに対応するエントリーの存在をチェックし、
    前記ペアに対するマスキング値がOKで、前記トポロジー情報において前記ペアに対応するエントリーが存在するとき又は、前記ペアに対するマスキング値がNGで、前記トポロジー情報において前記ペアに対応するエントリーが存在しないときには、前記ペアの構成には整合性があると判定し、
    前記ペアに対するマスキング値がOKで、前記トポロジー情報において前記ペアに対応するエントリーが存在しないとき又は、前記ペアに対するマスキング値がNGで、前記トポロジー情報において前記ペアに対応するエントリーが存在するときには、前記ペアの構成には不整合性があると判定する、
    ことを特徴とする管理方法。
  5. 請求項に記載の管理方法において
    前記マスキング値がNGであってエントリーが存在する場合は、バインディングは存在するにもかかわらず、前記サーバが論理ユニットにアクセスするのを禁止しているLUN(Logical Unit Number)マスキングから不整合が生じていることを判定する
    ことを特徴とする管理方法。
  6. 請求項に記載の管理方法において、
    前記ペアに対するマスキング値がOKで、前記トポロジー情報において前記ペアに対応するエントリーが存在しない場合は、
    前記収集された各サーバの構成情報のうちバインディング情報を基に前記ペアについてのエントリーが前記バインディング情報の収集の中に存在するか否かを判定し、
    エントリーが存在しない場合には、バインディングエントリーは存在しないにもかかわらず、前記サーバが論理ユニットにアクセスすることを許可しているLUNマスキングから不整合が生じていることを示し、
    その他の場合は、前記ペアについてのゾーン情報が不整合であるか否かを判定する、
    ことを特徴とする管理方法。
  7. 請求項に記載の管理方法において、
    前記ペアについてのゾーン情報が不整合であるか否かの判定するときには、
    前記収集した前記ディスクサブシステムの構成情報、及び前記スイッチの構成情報を基にホストポートと論理ユニットが単一のゾーンにあるか否かを判定し、
    前記ホストポートと前記論理ユニットが単一のゾーンにない場合には、前記サーバと前記論理ユニットが別のゾーンにあるにも関わらず、前記サーバが前記論理ユニットにアクセスすることを許可しているLUNマスキングから不整合が生じていることを示し、
    その他の場合は、前記ペアについてのセキュリティ情報が不整合であるか否かを判定する、
    ことを特徴とする管理方法。
  8. 請求項に記載の管理方法において、
    前記ペアについてのセキュリティ情報が不整合であるかどうかを判定するときには、
    前記収集した前記ディスクサブシステムの構成情報、及び前記スイッチの構成情報を基にホストポートIDと関連するWWN(World Wide Name)は前記論理ユニットにアクセス出来るかどうかを判定し、
    前記アクセスが出来る場合は、LUNセキュリティはアクセスを禁じているにも関わらず、前記サーバが前記論理ユニットへアクセスすること許可しているLUNマスキングから不整合を生じていることを示し、
    その他の場合は、トポロジー情報の収集が内部的には不整合であることを示す、
    ことを特徴とする管理方法。
  9. 請求項1に記載の管理方法において、
    前記ディスクサブシステムのセキュリティ構成の整合性をチェックするときには、
    前記ディスクサブシステムのセキュリティ構成情報の収集においてホストポートIDとバインディングIDの各ペアに対しセキュリティ値をチェックするとともに、前記トポロジー情報において前記ペアに対応するエントリーの存在をチェックし、
    前記ペアに対するセキュリティ値がOKで、前記トポロジー情報において前記ペアに対応するエントリーが存在するとき又は、前記ペアに対するセキュリティ値がNGで、前記トポロジー情報において前記ペアに対応するエントリーが存在しないときには、前記ペアの構成には整合性があると判定し、
    前記ペアに対するセキュリティ値がOKで、前記トポロジー情報において前記ペアに対応するエントリーが存在しないとき又は、前記ペアに対するセキュリティ値がNGで、前記トポロジー情報において前記ペアに対応するエントリーが存在するときには、前記ペアの構成には不整合性があると判定する、
    ことを特徴とする管理方法。
JP2002346757A 2001-12-07 2002-11-29 ストレージネットワークにおける構成不整合の検出方法 Expired - Fee Related JP4369110B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/013418 2001-12-07
US10/013,418 US7349961B2 (en) 2001-12-07 2001-12-07 Detecting configuration inconsistency in storage networks

Publications (3)

Publication Number Publication Date
JP2003263349A JP2003263349A (ja) 2003-09-19
JP2003263349A5 JP2003263349A5 (ja) 2006-01-12
JP4369110B2 true JP4369110B2 (ja) 2009-11-18

Family

ID=29214327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002346757A Expired - Fee Related JP4369110B2 (ja) 2001-12-07 2002-11-29 ストレージネットワークにおける構成不整合の検出方法

Country Status (2)

Country Link
US (1) US7349961B2 (ja)
JP (1) JP4369110B2 (ja)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990367B2 (en) * 2006-09-29 2015-03-24 Dell Products L.P. Consistent binding of shared storage across clustered servers
US7685261B1 (en) 2001-06-29 2010-03-23 Symantec Operating Corporation Extensible architecture for the centralized discovery and management of heterogeneous SAN components
US7873984B2 (en) * 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
JP4220166B2 (ja) * 2002-02-19 2009-02-04 株式会社日立製作所 ストレージエリアネットワークシステムのアクセス制御方法
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
GB0205951D0 (en) * 2002-03-14 2002-04-24 Ibm Methods apparatus and computer programs for monitoring and management of integrated data processing systems
US20030192039A1 (en) * 2002-04-05 2003-10-09 Mcconnell Richard G. Configuration management system & method
US6947939B2 (en) * 2002-05-08 2005-09-20 Hitachi, Ltd. System and methods to manage wide storage area network
JP2003330762A (ja) * 2002-05-09 2003-11-21 Hitachi Ltd ストレージシステムの制御方法、ストレージシステム、スイッチ、及びプログラム
US7194538B1 (en) * 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server
US7886031B1 (en) 2002-06-04 2011-02-08 Symantec Operating Corporation SAN configuration utility
US8019849B1 (en) 2002-09-13 2011-09-13 Symantec Operating Corporation Server-side storage area network management interface
US7401338B1 (en) 2002-09-27 2008-07-15 Symantec Operating Corporation System and method for an access layer application programming interface for managing heterogeneous components of a storage area network
JP4130615B2 (ja) 2003-07-02 2008-08-06 株式会社日立製作所 ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ
US7409583B2 (en) * 2002-10-07 2008-08-05 Hitachi, Ltd. Volume and failure management method on a network having a storage device
JP4202709B2 (ja) * 2002-10-07 2008-12-24 株式会社日立製作所 ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
US7961594B2 (en) * 2002-10-23 2011-06-14 Onaro, Inc. Methods and systems for history analysis for access paths in networks
US7797404B1 (en) * 2002-11-27 2010-09-14 Symantec Operting Corporation Automatic server configuration using a storage configuration database
ES2359558T3 (es) * 2002-12-20 2011-05-24 International Business Machines Corporation Sistema y método seguros para gestión de san en un entorno de servidor no seguro.
US7817583B2 (en) * 2003-04-28 2010-10-19 Hewlett-Packard Development Company, L.P. Method for verifying a storage area network configuration
US7421493B1 (en) * 2003-04-28 2008-09-02 Sprint Communications Company L.P. Orphaned network resource recovery through targeted audit and reconciliation
US7885256B1 (en) * 2003-05-30 2011-02-08 Symantec Operating Corporation SAN fabric discovery
US7603442B2 (en) * 2003-06-20 2009-10-13 Microsoft Corporation Method and system for maintaining service dependency relationships in a computer system
US20050125689A1 (en) * 2003-09-17 2005-06-09 Domonic Snyder Processing device security management and configuration system and user interface
US8069415B2 (en) 2003-09-30 2011-11-29 International Business Machines Corporation System and method for generating perspectives of a SAN topology
US8560671B1 (en) * 2003-10-23 2013-10-15 Netapp, Inc. Systems and methods for path-based management of virtual servers in storage network environments
US7487381B1 (en) * 2004-01-08 2009-02-03 Network Appliance, Inc. Technique for verifying a configuration of a storage environment
US7397770B2 (en) * 2004-02-20 2008-07-08 International Business Machines Corporation Checking and repairing a network configuration
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
JP4878433B2 (ja) * 2004-05-11 2012-02-15 株式会社日立製作所 記憶装置構成管理システムおよび構成管理方法
JP4446839B2 (ja) * 2004-08-30 2010-04-07 株式会社日立製作所 ストレージ装置及びストレージ管理装置
JP4624746B2 (ja) * 2004-09-10 2011-02-02 株式会社日立製作所 複合型計算機装置およびその管理方法
US8117245B2 (en) * 2004-09-14 2012-02-14 International Business Machines Corporation System and method for using demographic organization and segmentation to manage large scale projects
US8918677B1 (en) * 2004-09-30 2014-12-23 Emc Corporation Methods and apparatus for performing data validation in a network management application
JP2006178720A (ja) * 2004-12-22 2006-07-06 Hitachi Ltd ストレージシステム
JP4553723B2 (ja) * 2004-12-24 2010-09-29 富士通株式会社 仮想ストレージ構成管理システム、仮想ストレージ構成のための情報処理装置、およびコンピュータ読み取り可能な記憶媒体
JP4503470B2 (ja) * 2005-03-17 2010-07-14 富士通株式会社 サーバ管理装置及び計算機サーバ
WO2006096923A1 (en) * 2005-03-18 2006-09-21 Seeker Wireless Pty Limited Enhanced mobile location
RU2007138561A (ru) * 2005-03-18 2009-04-27 Сикер Уайрлесс Пти Лимитед (Au) Способ и система усовершенствованного определения местоположения мобильного телефона
EP1872150B9 (en) * 2005-04-08 2013-04-10 WaveMarket, Inc. (d/b/a Location Labs) Mobile location
US20060242401A1 (en) * 2005-04-22 2006-10-26 Digi International Inc. Recognition of devices connected to a console server
US20060271656A1 (en) * 2005-05-24 2006-11-30 Yuichi Yagawa System and method for auditing storage systems remotely
US7523176B2 (en) * 2005-08-02 2009-04-21 International Business Machines Corporation Method, apparatus, and computer program product for reconfiguring a storage area network to support the execution of an application automatically upon execution of the application
WO2007038617A2 (en) 2005-09-27 2007-04-05 Onaro Methods and systems for validating accessibility and currency of replicated data
JP4836533B2 (ja) * 2005-09-27 2011-12-14 株式会社日立製作所 ストレージシステムにおけるファイルシステムマイグレーション方法、ストレージシステム及び管理計算機
US7917712B2 (en) * 2005-09-30 2011-03-29 Hewlett-Packard Development Company, L.P. Method and system for governing access to storage device on SAN
RU2008120700A (ru) * 2005-10-24 2009-12-10 Сикер Уайрлесс Пти Лимитед (Au) Управление поддержкой мобильных услуг
WO2007051223A1 (en) * 2005-11-04 2007-05-10 Seeker Wireless Pty Limited Profile based communications service
US8892750B1 (en) * 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US20070220124A1 (en) * 2006-03-16 2007-09-20 Dell Products L.P. System and method for automatically creating and enabling zones in a network
US7962567B1 (en) 2006-06-27 2011-06-14 Emc Corporation Systems and methods for disabling an array port for an enterprise
US7937481B1 (en) * 2006-06-27 2011-05-03 Emc Corporation System and methods for enterprise path management
US7925758B1 (en) 2006-11-09 2011-04-12 Symantec Operating Corporation Fibre accelerated pipe data transport
US8826032B1 (en) * 2006-12-27 2014-09-02 Netapp, Inc. Systems and methods for network change discovery and host name resolution in storage network environments
US8332860B1 (en) 2006-12-30 2012-12-11 Netapp, Inc. Systems and methods for path-based tier-aware dynamic capacity management in storage network environments
JP4354495B2 (ja) * 2007-02-09 2009-10-28 富士通株式会社 ディスクドライブの自動認識設定装置
KR20080083543A (ko) * 2007-03-12 2008-09-18 삼성전자주식회사 네트워크 관리 시스템 및 그 관리방법
US20100087194A1 (en) * 2007-03-13 2010-04-08 Macnaughtan Malcolm David Enhanced zone determination
US9042263B1 (en) 2007-04-06 2015-05-26 Netapp, Inc. Systems and methods for comparative load analysis in storage networks
US8204980B1 (en) 2007-06-28 2012-06-19 Emc Corporation Storage array network path impact analysis server for path selection in a host-based I/O multi-path system
US8918537B1 (en) 2007-06-28 2014-12-23 Emc Corporation Storage array network path analysis server for enhanced path selection in a host-based I/O multi-path system
AU2008301216A1 (en) 2007-09-17 2009-03-26 Seeker Wireless Pty Limited Systems and methods for triggering location based voice and/or data communications to or from mobile radio terminals
US7949905B2 (en) * 2007-10-09 2011-05-24 Honeywell International Inc. Apparatus and method for dynamically detecting improper configuration data provided in a network
EP2215869B1 (en) * 2007-11-26 2012-06-06 WaveMarket, Inc. (d/b/a Location Labs) Method and system for updating a zone profile
JP2009157471A (ja) * 2007-12-25 2009-07-16 Hitachi Ltd ファイル共有システム及びファイル共有システムの設定方法
US20090170574A1 (en) * 2007-12-28 2009-07-02 Motorola Inc Methods and slider form factor devices with contiguous surfaces when open
US8787171B2 (en) 2008-04-07 2014-07-22 Wavemarket, Inc. Efficient collection of wireless transmitter characteristics
US20100088197A1 (en) * 2008-10-02 2010-04-08 Dehaan Michael Paul Systems and methods for generating remote system inventory capable of differential update reports
US8775574B2 (en) * 2008-11-26 2014-07-08 Red Hat, Inc. Remote network management having multi-node awareness
US8145752B2 (en) * 2009-01-14 2012-03-27 Vmware, Inc. Drift visualization
US8719392B2 (en) * 2009-02-27 2014-05-06 Red Hat, Inc. Searching a managed network for setting and configuration data
US8239653B2 (en) * 2009-04-23 2012-08-07 Netapp, Inc. Active-active support of virtual storage management in a storage area network (“SAN”)
US8566459B2 (en) * 2009-05-29 2013-10-22 Red Hat, Inc. Systems and methods for integrated console management interface
US9280399B2 (en) * 2009-05-29 2016-03-08 Red Hat, Inc. Detecting, monitoring, and configuring services in a netwowk
US10476765B2 (en) * 2009-06-11 2019-11-12 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system discovery processes
US8463885B2 (en) * 2009-08-31 2013-06-11 Red Hat, Inc. Systems and methods for generating management agent installations
US8607093B2 (en) * 2009-08-31 2013-12-10 Red Hat, Inc. Systems and methods for detecting machine faults in network using acoustic monitoring
US8914787B2 (en) * 2009-08-31 2014-12-16 Red Hat, Inc. Registering software management component types in a managed network
US8166341B2 (en) * 2009-08-31 2012-04-24 Red Hat, Inc. Systems and methods for testing results of configuration management activity
US9967169B2 (en) * 2009-09-30 2018-05-08 Red Hat, Inc. Detecting network conditions based on correlation between trend lines
US8719782B2 (en) 2009-10-29 2014-05-06 Red Hat, Inc. Integrated package development and machine configuration management
KR20120120354A (ko) * 2010-02-23 2012-11-01 닛본 덴끼 가부시끼가이샤 원격 제어 시스템, 원격 제어 방법 및 원격 제어용 프로그램을 기록한 기록 매체
US8244236B2 (en) 2010-04-29 2012-08-14 Wavemarket, Inc. System and method for aggregating and disseminating mobile device tag data
US8711864B1 (en) 2010-03-30 2014-04-29 Chengdu Huawei Symantec Technologies Co., Ltd. System and method for supporting fibre channel over ethernet communication
US8504077B2 (en) 2010-12-04 2013-08-06 Wavemarket, Inc. System and method for monitoring and disseminating mobile device location information
US20120151040A1 (en) * 2010-12-13 2012-06-14 Mouravyov Sergei Computer inventory data consolidation
WO2012114492A1 (ja) * 2011-02-24 2012-08-30 株式会社日立製作所 計算機システム、及びその管理方法、並びにプログラム
CN102591591B (zh) * 2011-12-19 2015-10-21 杭州瑞网广通信息技术有限公司 磁盘检测系统、磁盘检测方法以及网络存储系统
US8805989B2 (en) 2012-06-25 2014-08-12 Sungard Availability Services, Lp Business continuity on cloud enterprise data centers
US9495486B1 (en) * 2012-12-28 2016-11-15 Emc Corporation Methods and apparatus for SAN environment simulation
US9258242B1 (en) 2013-12-19 2016-02-09 Emc Corporation Path selection using a service level objective
RU2013156784A (ru) 2013-12-20 2015-06-27 ИЭмСи КОРПОРЕЙШН Способ и устройство выбора маршрута чтения и записи данных
US9792437B2 (en) 2014-04-22 2017-10-17 Dell Products, Lp System and method for securing embedded controller communications by providing a security handshake
US9418223B2 (en) 2014-04-22 2016-08-16 Dell Products, Lp System and method for securing embedded controller communications by verifying host system management mode execution
US10439908B2 (en) 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US10484244B2 (en) * 2015-01-20 2019-11-19 Dell Products, Lp Validation process for a storage array network
US10628075B1 (en) * 2016-06-27 2020-04-21 EMC IP Holding Company LLC Data protection compliance between storage and backup policies of virtual machines
US10430270B2 (en) 2017-12-04 2019-10-01 Bank Of America Corporation System for migrating data using dynamic feedback
US10841157B2 (en) 2018-03-23 2020-11-17 Netapp, Inc. Dynamic network discovery service for system deployment and validation
US11218508B2 (en) * 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US11044148B2 (en) 2019-05-02 2021-06-22 Netapp, Inc. Optimistic and failsafe network configuration
US10601876B1 (en) * 2019-11-27 2020-03-24 Cyberark Software Ltd. Detecting and actively resolving security policy conflicts
US11922043B2 (en) * 2021-06-08 2024-03-05 EMC IP Holding Company LLC Data migration between storage systems

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US54093A (en) * 1866-04-24 Improved process for recovering waste alkali
JPH02301338A (ja) * 1989-05-16 1990-12-13 Hitachi Ltd ネツトワーク管理方式
AU647086B2 (en) * 1990-01-30 1994-03-17 Johnson Service Company Networked facilities management system
US5321813A (en) * 1991-05-01 1994-06-14 Teradata Corporation Reconfigurable, fault tolerant, multistage interconnect network and protocol
US5504905A (en) * 1994-05-17 1996-04-02 International Business Machines Corporation Apparatus for communicating a change in system configuration in an information handling network
JP3521955B2 (ja) * 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
JPH08265367A (ja) * 1995-03-20 1996-10-11 Fujitsu Ltd ネットワーク管理・情報収集方式
US6006019A (en) * 1995-08-10 1999-12-21 Nec Corporation Network system capable of managing a network unit from an agent
US6182110B1 (en) * 1996-06-28 2001-01-30 Sun Microsystems, Inc. Network tasks scheduling
US6220768B1 (en) * 1996-06-28 2001-04-24 Sun Microsystems, Inc. Network asset survey tool for gathering data about node equipment
US5923850A (en) * 1996-06-28 1999-07-13 Sun Microsystems, Inc. Historical asset information data storage schema
US5761428A (en) * 1996-07-05 1998-06-02 Ncr Corporation Method and aparatus for providing agent capability independent from a network node
US5959994A (en) * 1996-08-19 1999-09-28 Ncr Corporation ATM/SONET network enhanced as a universal computer system interconnect
JP3351318B2 (ja) * 1997-11-07 2002-11-25 株式会社日立製作所 計算機システムの監視方法
US5941972A (en) * 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US6078990A (en) * 1998-02-06 2000-06-20 Ncr Corporation Volume set configuration using a single operational view
US6081812A (en) * 1998-02-06 2000-06-27 Ncr Corporation Identifying at-risk components in systems with redundant components
US6247077B1 (en) * 1998-02-06 2001-06-12 Ncr Corporation Highly-scalable parallel processing computer system architecture
US6256740B1 (en) * 1998-02-06 2001-07-03 Ncr Corporation Name service for multinode system segmented into I/O and compute nodes, generating guid at I/O node and exporting guid to compute nodes via interconnect fabric
US6105122A (en) * 1998-02-06 2000-08-15 Ncr Corporation I/O protocol for highly configurable multi-node processing system
US6148349A (en) * 1998-02-06 2000-11-14 Ncr Corporation Dynamic and consistent naming of fabric attached storage by a file system on a compute node storing information mapping API system I/O calls for data objects with a globally unique identification
US6175868B1 (en) * 1998-05-15 2001-01-16 Nortel Networks Limited Method and apparatus for automatically configuring a network switch
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6295575B1 (en) * 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6292472B1 (en) * 1998-10-22 2001-09-18 Alcatel Reduced polling in an SNMPv1-managed network
US6584499B1 (en) * 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US6834298B1 (en) * 1999-09-21 2004-12-21 Siemens Information And Communication Networks, Inc. System and method for network auto-discovery and configuration
US6484143B1 (en) * 1999-11-22 2002-11-19 Speedera Networks, Inc. User device and system for traffic management and content distribution over a world wide area network
US6636981B1 (en) * 2000-01-06 2003-10-21 International Business Machines Corporation Method and system for end-to-end problem determination and fault isolation for storage area networks
US6571276B1 (en) * 2000-02-23 2003-05-27 International Business Machines Corporation System for managing asset access in a distributed storage system
US6701449B1 (en) * 2000-04-20 2004-03-02 Ciprico, Inc. Method and apparatus for monitoring and analyzing network appliance status information
US7103653B2 (en) 2000-06-05 2006-09-05 Fujitsu Limited Storage area network management system, method, and computer-readable medium
US7113988B2 (en) * 2000-06-29 2006-09-26 International Business Machines Corporation Proactive on-line diagnostics in a manageable network
US6950871B1 (en) * 2000-06-29 2005-09-27 Hitachi, Ltd. Computer system having a storage area network and method of handling data in the computer system
US6618823B1 (en) * 2000-08-15 2003-09-09 Storage Technology Corporation Method and system for automatically gathering information from different types of devices connected in a network when a device fails
US6834299B1 (en) * 2000-10-12 2004-12-21 International Business Machines Corporation Method and system for automating the configuration of a storage area network
JP4039821B2 (ja) * 2001-05-09 2008-01-30 株式会社日立製作所 ディスク制御装置を用いた計算機システムおよびその運用サービス
US20030055932A1 (en) * 2001-09-19 2003-03-20 Dell Products L.P. System and method for configuring a storage area network
US7177935B2 (en) * 2001-10-05 2007-02-13 International Business Machines Corporation Storage area network methods and apparatus with hierarchical file system extension policy

Also Published As

Publication number Publication date
US7349961B2 (en) 2008-03-25
US20030208589A1 (en) 2003-11-06
JP2003263349A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
JP4369110B2 (ja) ストレージネットワークにおける構成不整合の検出方法
EP1435049B1 (en) Methods and systems for shared storage virtualization
US7657613B1 (en) Host-centric storage provisioner in a managed SAN
US7171624B2 (en) User interface architecture for storage area network
JP4776404B2 (ja) ストレージシステムを遠隔的に監査するためのシステムと方法
US8060587B2 (en) Methods and apparatus for launching device specific applications on storage area network components
US7428584B2 (en) Method for managing a network including a storage system
US7177935B2 (en) Storage area network methods and apparatus with hierarchical file system extension policy
US7430593B2 (en) Storage area network for topology rendering
US7203730B1 (en) Method and apparatus for identifying storage devices
US7076688B2 (en) Failure information management method and management server in a network equipped with a storage device
US7080140B2 (en) Storage area network methods and apparatus for validating data from multiple sources
US6892264B2 (en) Storage area network methods and apparatus for associating a logical identification with a physical identification
US6952698B2 (en) Storage area network methods and apparatus for automated file system extension
US6920494B2 (en) Storage area network methods and apparatus with virtual SAN recognition
US7069395B2 (en) Storage area network methods and apparatus for dynamically enabled storage device masking
US7499986B2 (en) Storage area network methods with event notification conflict resolution
US7457846B2 (en) Storage area network methods and apparatus for communication and interfacing with multiple platforms
JP4686461B2 (ja) Sanトポロジ・パースペクティブを生成するためのシステムおよび方法
US20060107089A1 (en) Diagnosing a path in a storage network
US20030149761A1 (en) Storage area network methods and apparatus using event notifications with data
US20070094378A1 (en) Storage Area Network Methods and Apparatus with Centralized Management
US20030172239A1 (en) Storage area network methods and apparatus for identifiying fiber channel devices in kernel mode
JP2003141054A (ja) ストレージ管理計算機
US20070156877A1 (en) Server identification in storage networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051019

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090127

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090820

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees