JP4473153B2 - ネットワーク構成のチェックおよび修理のための方法、システムおよびプログラム - Google Patents

ネットワーク構成のチェックおよび修理のための方法、システムおよびプログラム Download PDF

Info

Publication number
JP4473153B2
JP4473153B2 JP2005035725A JP2005035725A JP4473153B2 JP 4473153 B2 JP4473153 B2 JP 4473153B2 JP 2005035725 A JP2005035725 A JP 2005035725A JP 2005035725 A JP2005035725 A JP 2005035725A JP 4473153 B2 JP4473153 B2 JP 4473153B2
Authority
JP
Japan
Prior art keywords
configuration
network
transaction
policy
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005035725A
Other languages
English (en)
Other versions
JP2005276177A (ja
Inventor
クーオン・ミン・レ
デービッド・マイケル・シャッケルフォード
グレゴリー・エドワード・マクブライド
ジェームズ・ミッチェル・ラットリフ
カラドハー・ヴォルガンティ
サンディープ・ゴピセッティ
ロバート・ベヴァリー・バシャム
ディネッシュ・シー・ヴェルマ
カンウォン・リー
ダクシ・アグラワル
ブレント・ウィリアム・ヤードレー
ハリド・フィラリ・アディブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005276177A publication Critical patent/JP2005276177A/ja
Application granted granted Critical
Publication of JP4473153B2 publication Critical patent/JP4473153B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク構成のチェックおよび修理に関する。
ストレージ・エリア・ネットワーク(SAN:storage area network)は、共有されるデータ記憶装置を、クライアント・コンピュータによってアクセスすることができる関連サーバ・コンピュータに相互接続する、高速ネットワークまたはサブネットワークであると説明することができる。SANは、直接接続ストレージ・モデルと比較して、いくつかの理由で、ブロック・ストレージ・システムのための好ましいストレージ・アーキテクチャ・モデルになりつつある。たとえば、SANによって、複数のサーバが記憶装置のブロックを直接的に共有することができ、またストレージを、サーバとは別個に管理することができる。さらに、SANを管理するシステム管理者は、追加のデータ記憶装置を独立して追加することができるので、記憶容量を増加させるために追加のサーバを購入する必要がない。
SANなどの複雑なネットワーク環境では、ネットワーク内の構成要素間で、非互換の多くのソースが存在する。たとえば、ホスト・バス・アダプタ(HBA:Host Bus Adapter)ファームウェア・レベルは、HBAが接続されたスイッチ内のファームウェアと競合し得る。HBAは、ホスト・バスとファイバ・チャネル・ループの間に存在し、またホスト・バスとファイバ・チャネル・ループの間の情報転送を管理するI/Oアダプタであると説明することができる。スイッチは、ネットワークのセグメント間に存在するものであると説明することができ、またスイッチは、データ・パケットを受信し、データ・パケットの宛先を決定し、その宛先にデータ・パケットを転送する。ファイバ・チャネル・ループは、シリアル・データ転送アーキテクチャと説明することができる。別の例では、装置ドライバが、記憶装置の機能を十分に利用するように適切に構成されないことがある。装置ドライバは、装置を制御するプログラムと説明することができる。SAN上のすべての可能な問題を決定することは、手作業によるものであり、たいていエラーが発生しやすい作業である。さらに、問題を緩和するために正しい変更を加えることもまた、エラーを引き起こしやすく、結果的に問題が悪化することになり得る。
システム管理者が認識する必要がある、それぞれ異なるベンダからの装置間の相互運用上の制約が多数あるので、SANを構成することは、時間がかかり、難しい作業でもある。一般に、ベンダは、SAN装置がベンダの戦略的パートナーの装置およびサービスと相互動作するように、SAN装置を作成し、またこれは、他のベンダよりも競争上優位に立つために行われる。また相互運用上の制約は、絶えず変化しており、したがって、システム管理者が変化に遅れずについていくことは難しい。
したがって、SANの利点を活用するために、システム管理者は、SANを容易に管理することができるべきである。したがって、SAN管理ソフトウェアは通常、あらゆるSANインストレーションと一緒に展開される。SAN管理ソフトウェア・ツールの一特徴は、システム管理者がSANを構成するのを手助けできることである。こうした1つのSAN管理ソフトウェア・ツールは、(インターナショナル・ビジネス・マシーンズ・コーポレーション社(International Business Machines Corporation)からの)IBM(R)Tivoli(R)ストレージ・エリア・ネットワーク・マネージャであり、これは、トポロジの発見、ならびにSAN全体にわたる構成要素およびディスク・リソースの表示を提供し、また監視および問題の識別を提供して、SANの保守を容易にするのに役立つ。
したがって、システム管理者は、新しい記憶装置がSAN内の既存の記憶装置と確実に互換となるように、SAN用に購入される新しい記憶装置を選択するのに助けを必要とする。また新しい記憶装置がSAN内で構成される場合、SAN管理者は、特定のSANインストレーションに特有のSAN構成上の制約が違反されないように、新しい記憶装置を選択するのに助けを必要とする。たとえば、SANのインストレーションは、パフォーマンス、信頼性あるいはセキュリティ問題のいずれかまたはこれらのうちの2つ以上の組合せを満たすために、どの装置がグループ化されるべきかに関する何らかの具体的な規則を伴い得る。
「HTTPを介したCIMオペレーションの仕様(Specificationfor CIM Operations over HTTP)」、1.1版、2002年5月2日
既存のネットワーク管理ツールは有用であるが、当技術分野では、SANネットワークなどのネットワークのチェックおよび修理の向上が求められている。
ネットワークの構成チェックを実施するための方法、システムおよびプログラムが提供される。少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアが走査される。前記トランザクションについて、少なくとも1つのイベントが生成される。少なくとも1つの構成ポリシーが、前記イベントに関連付けられる。前記構成ポリシーが、前記イベントに関連する構成データと比較される。その比較に基づいて、前記構成ポリシーが違反されたかどうか判定される。
事前対応型の(proactive)ネットワーク構成チェックを実施するための方法、システムおよびプログラムも提供される。仮説のネットワーク・シナリオが受信される。仮説のネットワーク・シナリオに基づいて、少なくとも1つのトランザクションが生成される。ネットワーク・データ・ストアに、前記トランザクションについての構成データが取り込まれる。イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントが生成される。前記イベントに関連する構成データを使用して、構成ポリシーが違反されたかどうか判定される。
さらに、事後対応型の(reactive)ネットワーク構成チェックを実施するための方法、システムおよびプログラムが提供される。既存のネットワーク構成に対して構成チェックを実施する要求が受信される。少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアが走査される。イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントが生成される。前記イベントに関連する構成データを使用して、構成ポリシーが違反されたかどうか判定される。
さらに、構成上の問題を訂正するための方法、システムおよびプログラムが提供される。構成上の問題が検出される。知識データ・ストア内に、その構成上の問題についての少なくとも1つの解決策が存在するかどうか判定される。知識データ・ストア内に、少なくとも1つの解決策が存在することが決定された場合は、その構成上の問題を解決するための解決策を自動的に選択する。前記解決策を自動的に適用することができる場合は、前記解決策を自動的に適用する。前記解決策を自動的に適用することができない場合は、ユーザに通知する。
次に、図面を参照する。図面では、同じ参照番号は、全体を通して、対応する部分を表す。
以下の説明では、その一部を形成し、また本発明の複数の実装を図示する添付の図面を参照する。本発明の範囲から逸脱せずに、他の実装を使用することができ、また構成面およびオペレーション面の変更が行われ得ることが理解されよう。
本発明の実装では、自律型(autonomic:オートノミック)構成システムが提供され、この自律型構成システムによって、システム管理者は、ネットワーク内(SANなど)への新しい構成要素(ソフトウェアやハードウェア構成要素など)の潜在的な追加のために生じる、ネットワークまたはストレージあるいはその両方に関連する潜在的な構成上の問題を識別することができる。また自律型構成システムは、(たとえば新しいウイルス用のパッチがどのように配布され得るかに類似の)相互運用サイト、あるいはたとえばシステム管理分野の専門家によって維持されるデータ・ストレージから、最新の構成要件(構成ポリシーなど)を自動的にダウンロードする。構成ポリシーは、自律型構成システムによってアクセス可能なポリシー・データ・ストア内に格納される。特定の実装では、構成ポリシーは、CIM−SNIA/SMIS仮想ストレージ・モデルに基づく。
自律型構成システムは、自動的にまたは明示的な呼出しによって、仮説のまたは既存の構成が指定された構成ポリシーのいずれかに違反しているかどうか判定する。自律型構成システムは、警告イベントまたは通知メッセージあるいはその両方を生成して、システム管理者に構成エラーについて通知することができる。自律型構成システムは、ネットワーク・トポロジ・ビューアを用いて、ネットワークまたはストレージあるいはその両方に関連する構成上の問題を強調表示することもできる。
本発明の実装によって、ネットワーク環境内の非互換性を検出するための自律型構成システムが提供され、非互換性についての正しい解決策が得られる場合、自律型構成システムは、その解決策を自動的に適用する。
本発明の実装によって、手動で(たとえばユーザによって)、またはツール(プランナー・ツールなど)によって呼び出される時間的な関係(12時間毎や5分毎など)を使用して、構成チェックを起動することができる。さらに、本発明の実装によって、ポイント・イン・タイム・ネットワーク(SANなど)のデータ、またはSANの少なくとも1つの旧バージョンを示す履歴データあるいはその両方の構成チェックが実施される。
図1に、本発明の特定の実装によるコンピューティング環境のブロック図を示す。管理サーバ・コンピュータ120は、他の構成要素(ソフトウェアやハードウェア装置など)が接続されたネットワーク190に接続される。ネットワーク190は、たとえばストレージ・エリア・ネットワーク(SAN)、ローカル・エリア・ネットワーク(LAN:Local Area Network)、広域エリア・ネットワーク(WAN:Wide Area Network)、インターネット、イントラネットなど、任意のタイプのネットワークを含み得る。本明細書の例は、SANを参照し得るが、その例は、本発明の様々な実装についての理解を高めるためのものにすぎず、また本発明の実装をSANに限定するためのものではない。
管理サーバ・コンピュータ120は、揮発性あるいは不揮発性のいずれか一方またはその両方の装置で実装することができるシステム・メモリ122を含む。自律型構成システム150は、システム・メモリ122内で実行される。さらに、少なくとも1つのサーバ・アプリケーション160が、システム・メモリ122内で実行される。
管理サーバ・コンピュータ120は、ネットワーク・データ・ストア170、ローカル・ポリシー・データ・ストア172、および知識データ・ストア176に接続される。ローカル・ポリシー・データ・ストア172内のデータは、ネットワーク192を介して、リモート・ポリシー・データ・ストア174内のデータで更新され得る。
ネットワーク・データ・ストア170は、既存の構成データを保持する。本発明の特定の実装では、ネットワーク内の構成要素は、ネットワーク・データ・ストア170内に格納するために、ファームウェア・レベル、装置ドライバ・レベルおよび構成データなど、その特性について報告し得る。自律型構成システム150は、構成要素を監視するために、少なくとも1つのエージェントを配置することができ、構成要素内で特定のアクティビティが行われるときに、エージェントは、自律型構成システム150にデータを返送し、それは、ネットワーク・データ・ストア170内に格納される。
たとえば、ストレージ管理イニシアティブ標準(SMIS:StorageManagement Initiative Standard)は、SAN内の構成要素がその特性について報告する、データ・ストレージ・ソフトウェアのための標準について記載している。SMISは、全員がストレージ・ネットワーキング業界団体(SNIA:StorageNetworking Industry Association)のメンバである、(パートナー開発プログラム(PDP:Partner DevelopmentProgram)と自称する団体によって作成された。SMISでは、ファームウェア・レベルおよび構成データなど、互換性に影響を及ぼす属性を更新するための方法が、SANの構成要素によって提供される。
データ・ストアは、たとえばデータベースとすることができる。分かりやすいように、別個のデータ・ストア170、172、174、176が示されているが、データ・ストア170、172、174、176内のデータは、管理サーバ・コンピュータ120に接続されたそれよりも少ないまたは多いデータ・ストア内に格納されることも、管理サーバ・コンピュータ120に接続された他のコンピュータ上のデータ・ストア内に格納されることもある。
それぞれのデータ・ストア170、172、174、176は、直接アクセス記憶装置(DASD:Direct Access Storage Device)、単純ディスク束(JBOD:Just a Bunch of Disks)、独立ディスク冗長アレイ(RAID:RedundantArray of Independent Disks)、仮想装置など、記憶装置アレイを含み得る。
図2に、本発明の特定の実装による自律型構成システム150のさらなる詳細を示すブロック図を示す。構成要素210、212、214、216、218、220および222は、自律型構成マネージャ150の別個の構成要素として示されているが、構成要素210、212、214、216、218、220および222の機能は、図示するよりも少ない構成要素でも、それとは異なる構成要素内でも実装することができる。さらに、構成要素210、212、214、216、218、220および222のうちの少なくとも1つの機能は、管理サーバ・コンピュータ120に接続された別のコンピュータで実装することができる。
本発明の実装によって、事前対応型と事後対応型の両方のチェックを実施することができる。事前対応型層212によって、システム管理者は、構成したい新しいネットワーク構成に関する仮説的なシナリオを作成しチェックすることができる。事後対応型層210によって、システム管理者は、既存のネットワーク構成の構成チェックのための特性を指定することができる。
自律型ポリシー更新層224は、リモート・ポリシー・データ・ストア174に接触して、最新の構成ポリシーの変更を取得し、自律型ポリシー更新層224は、ローカル・ポリシー・データ・ストア172内に、その構成ポリシーを格納する。スキャナ/イベント生成器層214は、トランザクションを求めて、ネットワーク・データ・ストア170を走査し、少なくとも1つのトランザクションについて、イベントを生成する。トランザクションの例には、ホストxyzをスイッチ123に接続、ホスト1b6への新しいカードの追加、スイッチ902のファームウェア・コードの更新、構成要素のゾーン変更などが含まれる。
スキャナ/イベント生成器層214は、少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストア170を走査し、その少なくとも1つのトランザクションについて、少なくとも1つのイベントを生成する。特定の実装では、少なくとも1つのイベントを、有効なトランザクションに関連付けるマッピングが存在する。ホストxyzをスイッチ123に接続のトランザクションの場合、イベントの一例は、ホストxyzおよびスイッチ123に関する構成データを取得する検証イベントとすることができる。構成データは、ホストのオペレーティング・システム、ホストとしてのHBAの数、スイッチのファームウェア・レベルなどを識別し得る。イベントおよび取得された構成データは、ポリシー実行/トリガ生成器216に渡される。
具体的には、ポリシー実行/トリガ生成器216は、スキャナ/イベント生成器214から、特定のタイプのイベントおよび対応するデータを受信した後で、そのイベントについて、少なくとも1つのタイプのトリガを生成する。ホストxyzをスイッチ123に接続のトランザクションおよび検証イベントの場合、トリガの例には、ホスト名−スイッチ名およびホスト位置−スイッチ位置が含まれる。またトリガは、トリガが生成されたイベントおよびそのイベントの構成データに関連付けられる。
ポリシー実行エンジン・ディスパッチャ(「ディスパッチャ」)218は、少なくとも1つのトリガに関連するローカル・ポリシー・データ・ストア172から、少なくとも1つの構成ポリシーを取り出し、その構成ポリシーをメモリにキャッシュする。特定の実装では、トリガによっては、関連する構成ポリシーをもたないことがある。構成ポリシーの例は、ホストxyzはスイッチと同じ位置にあるというポリシー、およびホストxyzは別のホストに接続されたスイッチには接続され得ないというポリシーとすることができる。
評価器220は、少なくとも1つの構成ポリシーを、トリガが生成されたイベントに関連する構成データと比較して、構成ポリシーが違反されたかどうか判定する。ホスト位置−スイッチ位置のトリガの場合、評価器220は、ホストxyzはスイッチと同じ位置にあるという構成ポリシーを、ホストxyzおよびスイッチ123の構成データと比較し得る。ホストxyzおよびスイッチ123が同じ位置にない場合、その構成は、構成ポリシーに一致していない。アクション・マネージャ222は、評価器220による決定に基づいて、少なくとも1つのアクションを実施する。
図3に、本発明の特定の実装による事前対応型の手法の論理を示す。制御は、ブロック300で、事前対応型層212を使用して生成された仮説ネットワーク・シナリオを受信することから開始する。特定の実装では、ネットワーク・トポロジは、事前対応型層212によって提供されるユーザ・インターフェースを使用して作成され得る。特定の代替実装では、ユーザは、パフォーマンス、可用性および他の制約を、ユーザ・インターフェースを介して入力することができ、ネットワーク・トポロジが自動的に作成される。ブロック310で、事前対応型層212は、仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを作成する。ブロック320で、事前対応型層212は、ネットワーク・データ・ストア170に、少なくとも1つのトランザクションについての構成データを取り込む。特定の実装では、事前対応型層212は、ホスト構成要素、スイッチなど、ネットワーク内に含まれ得る構成要素の構成データを格納する。トランザクションがホストxyzをスイッチ123に接続である場合、事前対応型層212は、ホストxyzおよびスイッチ123の構成データを、ネットワーク・データ・ストア170内に格納する。
ブロック330で、自律型構成システム150の構成要素は、少なくとも1つのトランザクションによって、非互換性、パフォーマンスの問題あるいは可用性の問題のいずれかまたはこれらの2つ以上の組合せがもたらされているかどうか判定する。非互換性は、構成要素間の競合と説明することができる。パフォーマンスの問題は、所望のパフォーマンス・レベルが満たされているかどうかに関する問題であると説明することができる。可用性の問題は、ネットワーク内のどこかに、単一障害箇所(single point of failure)があるかどうかに関する問題であると説明することができる。
ブロック340で、自律型構成システム150の構成要素は、報告を作成し送信する。ブロック350で、事前対応型層212は、少なくとも1つのトランザクションをロール・バックして、ネットワーク・データ・ストア170を、たとえば追加された構成データを削除することによって、前の整合状態に戻す(すなわちネットワーク・データ・ストア170を、それが少なくとも1つのトランザクションを作成する前の状態に戻す)。
図4に、本発明の特定の実装による事後対応型の手法の論理を示す。制御は、ブロック400で、自律型構成システム150が、既存のネットワーク構成のチェックを実施するように求める要求を受信することから開始する。具体的には、事後対応層210は、システム管理者が、既存ネットワーク構成の構成チェックのための特性を指定できるようにする。たとえば、その特性によって、構成チェックが実施されるネットワークのゾーン、構成チェックが実施されるネットワーク内の構成要素、または構成チェックが実施される時間間隔(直前の12時間など)が指定され得る。ブロック410で、指定された特性について、自律型構成システム150の構成要素は、既存のネットワーク構成によって、非互換性、パフォーマンスの問題および/または可用性の問題がもたらされているかどうか判定する。ブロック420で、ブロック410で行われた決定に基づいて、アクション・マネージャ222によって、少なくとも1つのアクションが実施される。
図5に、本発明の特定の実装による構成チェック実施の論理を示す。制御は、ブロック500で、スキャナ/イベント生成器層214のスキャナが、少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストア170を走査することから開始する。特定の実装では、スキャナは、新しいトランザクションを求めて走査する。ブロック510で、スキャナ/イベント生成器214のイベント生成器は、少なくとも1つのトランザクションについて、少なくとも1つのイベントを生成する。少なくとも1つのイベントは、トランザクションのイベントへのマッピングを使用して生成され得る。
特定の実装では、構成ポリシーは、接続タイプ、ゾーン・タイプ、ノード・タイプ、ループ・タイプまたはパス・パフォーマンス・タイプに分類され得る。接続タイプ・ポリシーは、どの構成要素が互いに直接接続されることができ、どの構成要素が直接接続され得ないかを示す。ゾーン・タイプのポリシーは、どの構成要素が同じゾーンに存在することができ、どの構成要素が同じゾーンに存在し得ないかを示す。ゾーンは、データ・パケットがどのように構成要素群間のポートを通過するかを定義する。たとえば、あるゾーンで、データ・パケットは、ホスト・コンピュータAの第1のポートから、スイッチBの第3のポートを流れ得る。次いで、特定のホスト・コンピュータは、特定のスイッチ・ポートを使用しないようにされ得る。ノード・タイプ・ポリシーは、どのタイプのHBAが特定のホスト内に存在することができ、またドライバ、ファームウェアおよびオペレーティング・システム(OS:operating system)ソフトウェアのどの組合せに互換性があるかを示す。ループ・タイプ・ポリシーは、ファイバ・チャネル・アービトレーテッド・ループの一部として、どの構成要素が存在することができ、どの構成要素が存在し得ないかを示す。パス・パフォーマンス・タイプ・ポリシーは、所与のリンクまたは1組のリンクにとって、どのパス・ロードが適切であるかを示す。
接続データ(ノードAがノードBに接続されるなど)がネットワーク・データ・ストア170から取り出される場合、スキャナ/イベント生成器層214は、接続タイプ・イベントを生成し、ポリシー実行エンジン・トリガ生成器(「トリガ生成器」)216に、接続の2つの終端に関するデータを送信する。ネットワーク190内のノード(ホスト・コンピュータ、スイッチまたはストレージ・アレイなど)の場合、スキャナ/イベント生成器層214は、ノードについての関連情報(ソフトウェアおよびハードウェア属性など)を抽出し、ノード・イベントの一部として、トリガ生成器216にその情報を送信する。ゾーンの場合、スキャナ/イベント生成器層214は、そのゾーン内のすべての構成要素のリストを取得し、ゾーン・イベントの一部として、ポリシー実行/トリガ生成器216にその情報を送信する。ネットワーク内のループの場合、スキャナ/イベント生成器層214は、そのループ内のすべての構成要素のリストを取得し、ループ・イベントの一部として、ポリシー実行/トリガ生成器216にその情報を送信する。スイッチ間リンクの場合、スキャナ/イベント生成器層214は、そのリンクを通るすべてのパスのリストを取得し、パス・パフォーマンス・イベントの一部として、ポリシー実行/トリガ生成器216にローディング情報を送信する。
スキャナ/イベント生成器214から、少なくとも1つのイベントおよび対応する構成データを受信した後で、ブロック520で、ポリシー実行/トリガ生成器216は、その少なくとも1つのイベントについて、少なくとも1つのタイプのトリガを生成する。用語「トリガ」は、ポリシー実行エンジン評価器220が理解することができる形でデータを編成することによって表されるアクションであると説明することができる。たとえば、2つより多い構成要素を含むゾーンの単一ゾーン・イベントの場合、トリガ生成器216は、複数の異なるトリガを生成する。トリガは、考慮対象であるゾーン内の2つの構成要素の組合せを表し得る。こうした場合、「n」個の構成要素からなる単一のゾーン・イベントについて、トリガ生成器216は、単一の組合せのそれぞれがトリガによって表される、サイズ2のそれぞれ異なる組合せを生成する。同様に、ノードおよび接続イベントの場合、トリガ生成器216は、ソフトウェア、ファームウェアおよびハードウェア特性のそれぞれ異なる組合せを評価するトリガを生成する。
ブロック530で、ポリシー実行エンジン・ディスパッチャ(「ディスパッチャ」)218は、ローカル・ポリシー・データ・ストア172から、少なくとも1つの構成ポリシーを取り出し、その少なくとも1つの構成ポリシーをメモリ内にキャッシュする。ブロック540で、少なくとも1つのタイプのトリガについて、ディスパッチャ218は、取り出されたポリシーのうちの0個以上のポリシーをトリガに関連付け、ポリシー実行エンジン評価器(「評価器」)220に、関連する構成ポリシーを送信する。
ブロック540で、評価器220は、少なくとも1つのトリガについて、構成ポリシーを、トリガによって供給されるデータと比較して、構成ポリシーが違反されたかどうか判定する。
ブロック550で、アクション・マネージャ222は、評価器220による決定に基づいて、少なくとも1つのアクションを実施する。特定の実装では、構成ポリシーが違反された場合には、アクション・マネージャ222は、違反のログ、ポリシー違反イベントの生成、通知の送信(システム管理者にeメールを送信するなど)、またはネットワークをグラフィカルに描写するネットワーク・トポロジ・ビューアの特定の部分を強調表示するなど、構成ポリシー内に指定された適切な措置を取る。特定の実装では、アクション・マネージャ222は、違反を自動的に訂正する。たとえば、アクション・マネージャは、知識データ・ストア176からデータを取り出し、解決策を適用することができる。
図6に、本発明の特定の実装による自律型訂正の論理を示す。制御は、ブロック600で、自律型構成システム150が、ネットワークまたはストレージあるいはその両方に関連する構成上の問題を検出することから開始する。事前対応型の手法および事後対応型の手法に加えて、様々なやり方で、ネットワークまたはストレージあるいはその両方に関連するネットワークの構成上の問題が検出され得る。たとえば、自律型構成システム150は、ネットワークの各構成要素に、その属性および接続性について定期的に問い合わせることができる。次いで、自律型構成システム150は、各接続の動作状態チェック(health check)を実施し得る。別のネットワークまたはストレージあるいはその両方に関連する構成上の問題の検出技術は、共通情報モデル(CIM:CommonInformation Model)指示、ネットワーク管理プロトコル(SNMP:Network Management Protocol)トラップとして、または他の報告の技術を使用して、I/O障害などの実際の問題を報告する構成要素を要する。CIMは、情報管理のためのオブジェクト指向モデルの標準である。CIM標準は、分散管理タスクフォース・インク社(DistributedManagement Task Force (DMTF), Inc)によって提供される。CIM標準に関するさらなる情報については、「HTTPを介したCIMオペレーションの仕様(Specificationfor CIM Operations over HTTP)」、1.1版、2002年5月2日を参照されたい。SNMPは、ネットワーク内の構成要素を監視および管理するためのプロトコルであると説明することができる。SNMPによってサポートされる機能によって、データの要求および取出し、データの設定または書込み、およびイベントの発生を知らせるトラップが可能になる。
ネットワークまたはストレージあるいはその両方に関連する構成上の問題が検出される場合には、ネットワークまたはストレージあるいはその両方に関連する構成上の問題を解決するために何を行う必要があるかを決定するいくつかのやり方がある。ブロック610で、構成要素が解決策を識別したかどうか判定される。そうである場合、処理は、ブロック620に続き、そうでない場合、処理は、ブロック630に続く。場合によっては、ある構成要素が、別の構成要素内で何が必要とされているかを直接的に識別することができる。たとえば、特定のベンダ固有の小型コンピュータ・システム・インターフェース(SCSI:Small Computer System Interface)コマンドを含む記憶装置を必要とする装置ドライバの構成では、接続された記憶装置がそのコマンドを有さない場合は、その装置ドライバを、コマンドを使用しないように構成することができ、あるいは装置構成、ファームウェア、またはマイクロコードが、そのコマンドを含むように更新される。ブロック620で、構成要素は、解決策を提供する。
ブロック630で、ネットワークまたはストレージあるいはその両方に関連する構成上の問題についての解決策が、知識データ・ストア176内で得られるかどうか判定される。そうである場合、処理は、ブロック640に続き、そうでない場合、処理は、ブロック660に続く。知識データ・ストア176は、たとえばシステム管理分野の専門家によって集められ、またプログラムのインストール時に、またはライブ更新のプロセスとして(インターネットを介してなど)入手可能にされる。
ネットワークまたはストレージあるいはその両方に関連する構成上の問題についての複数の解決策が得られる場合、ブロック640で、様々な要因に基づいて、1つが自動的に選択される。たとえば、ネットワークまたはストレージあるいはその両方に関する一部の情報を、それぞれの解決策とともに含めることができ、既存のまたは仮説のシナリオが、ネットワークまたはストレージあるいはその両方に関する含まれている情報にどれほど近似しているかに基づいて、1つの解決策が選択され得る。また一部の要因は、たとえば、ある解決策が特定のベンダからの構成要素に、より有効であり、あるいは解決策が大規模なネットワーク構成よりも小規模なネットワーク構成により有効であることとすることができる。特定の代替実装では、複数の可能な解決策がある場合、ユーザには、複数の可能な解決策から1つを選択し、または自動選択を可能にするオプションが提供され得る。
知識データ・ストア内の一部の解決策は、ユーザ介入を必要とし得る。たとえば、ネットワークまたはストレージあるいはその両方に関連する構成上の検出された問題が、構成要素が電流を受けていないことである場合、ユーザは、(たとえば構成要素を電源に「差し込む」などによって)その構成要素に電力を供給する必要があり得る。他の解決策が自動的に適用される。たとえば、ゾーン変更が望ましい場合は、ゾーン変更が自動的に実施され得る。ブロック650で、選択された解決策を自動的に適用することができるかどうか判定される。解決策を自動的に適用することができる場合、処理は、ブロック660に続き、そうでない場合、処理は、ブロック670に続く。
ブロック660で、知識データ・ストア176から選択された解決策が自動的に適用される。したがって、特定の実装では、ネットワークまたはストレージあるいはその両方に関連する構成上の問題を解決するために、所与の1組の条件について、知識データ・ストア176からの最も適合する解決策が自動的に適用される。
ブロック670で、ネットワークまたはストレージあるいはその両方に関連する構成上の問題についての解決策が知識データ・ストア内に存在しない、またはそれが自動的に解決され得ない場合は、ユーザに通知される。特定の実装では、ユーザが解決策を提供する場合、その解決策が知識データ・ストア176に追加され得る。
したがって、本発明の実装によって、制約が自律型構成システム150内にハード・コードされないことが可能になり、新しい構成上の制約を、制約のデータ・ストアからダウンロードすることが可能になり、事前対応型および事後対応型のネットワーク構成チェックが可能になり、またネットワークまたはストレージあるいはその両方に関連する構成上の問題の自動訂正が可能になる。
IBMおよびTivoliは、米国または他国あるいはその両方のインターナショナル・ビジネス・マシーンズ・コーポレーション社の登録商標またはコモンロー商標である。
追加の実装の詳細
ネットワーク構成のチェックおよび修理のための上述の技術は、ソフトウェア、ファームウェア、ハードウェアまたはその任意の組合せを製造するための標準のプログラミングまたは工学技術あるいはその両方を使用した、方法、装置または製品として実装することができる。本明細書では、用語「製品(article of manufacture)」は、ハードウェア論理(集積回路チップ、プログラマブル・ゲート・アレイ(PGA:ProgrammableGate Array)、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)など)、または磁気記憶装置(ハード・ディスク・ドライブ、フロッピー(R)ディスク、テープなど)、光ストレージ(CD−ROM、光ディスクなど)、揮発性および不揮発性のメモリ装置(EEPROM、ROM、PROM、RAM、DRAM、SRAM、ファームウェア、プログラマブル論理など)などのコンピュータ読取り可能媒体内で実装されたコードまたは論理を指す。コンピュータ読取り可能媒体内のコードは、プロセッサによってアクセスされ実行される。様々な実装が実装されるコードはさらに、伝送媒体を介して、またはファイル・サーバからネットワークを介してアクセス可能とすることができる。こうした場合、コードが実装された製品は、ネットワーク伝送回線などの伝送媒体、無線伝送媒体、空間を伝播する信号、無線波、赤外線信号などを含み得る。したがって、「製品」は、コードが実装された媒体を含み得る。さらに、「製品」は、コードが実装され、処理され、実行される、ハードウェアとソフトウェア構成要素の組合せを含み得る。もちろん、本発明の範囲から逸脱せずに、この構成に対して多くの修正を行うことができ、また製品が当技術分野で周知の任意の信号搬送媒体を含み得ることが当業者には理解されよう。
図3〜6の論理は、特定の順序で発生する具体的なオペレーションについて説明している。代替の実装では、一部の論理オペレーションは、別の順序で実施され、修正され、または削除され得る。さらに、オペレーションが上述の論理に追加され、またそれは、上述の実装に依然として合致し得る。さらに、本明細書で述べたオペレーションは、順次行われることができ、または一部のオペレーションは、平行に処理されることができ、あるいは単一のプロセスによって実施されるものとして述べたオペレーションは、分散されたプロセスによって実施することもできる。
図3〜6に図示した論理は、ソフトウェア、ハードウェア、プログラマブルおよび非プログラマブルなゲート・アレイ論理で、あるいはハードウェア、ソフトウェアまたはゲート・アレイ論理の何らかの組合せで実装することができる。
図7に、本発明の特定の実装に従って使用され得るコンピュータ・システムのアーキテクチャを示す。管理サーバ・コンピュータ120は、アーキテクチャ700を実装し得る。コンピュータ・アーキテクチャ700は、プロセッサ702(マイクロプロセッサなど)、メモリ704(揮発性メモリ装置など)、およびストレージ710(磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブなどの不揮発性記憶域)を実装し得る。オペレーティング・システム705は、メモリ704内で実行され得る。ストレージ710は、内部記憶装置、あるいは接続されたまたはネットワーク・アクセス可能ストレージを含み得る。ストレージ710内のコンピュータ・プログラム706は、当技術分野で周知のやり方で、メモリ704内にロードされ、プロセッサ702によって実行され得る。アーキテクチャはさらに、ネットワークとの通信を可能にするネットワーク・カード708を含む。入力装置712は、プロセッサ702にユーザ入力を提供するために使用され、またキーボード、マウス、ペン・スタイラス、マイク、タッチ・スクリーン、あるいは当技術分野で周知の他の任意のアクティブ化または入力の機構を含み得る。出力装置714は、プロセッサ702、または表示モニタ、プリンタ、ストレージなどの他の構成要素からの情報をレンダリングすることができる。コンピュータ・システムのコンピュータ・アーキテクチャ700は、図示したよりも少ない構成要素を含むことも、本明細書に図示していない追加の構成要素を含むことも、図示した構成要素と追加の構成要素の何らかの組合せを含むこともある。
コンピュータ・アーキテクチャ700は、メインフレーム、サーバ、パーソナル・コンピュータ、ワークステーション、ラップトップ、ハンドヘルド・コンピュータ、電話装置、ネットワーク装置、仮想化装置、ストレージ・コントローラなど、当技術分野で周知の任意のコンピューティング装置を含み得る。当技術分野で周知の任意のプロセッサ702およびオペレーティング・システム705が使用され得る。
本発明の実装の上記内容は、例示および説明のために提示されている。網羅的とすることも、本発明を、開示されている厳密な形に限定することも意図されていない。上記の教示に鑑みて、多くの修正および変更が可能である。本発明の範囲は、この詳細な説明ではなく、それに添付された特許請求の範囲によって限定されるものとする。上記の明細、例およびデータは、本発明の構成の製造および使用についての完全な説明を提供している。本発明の精神および範囲から逸脱せずに、本発明の多くの実装が行われ得るので、本発明は、添付の特許請求の範囲に属する。
本発明の特定の実装によるコンピューティング環境のブロック図である。 本発明の特定の実装による自律型構成システムをより詳細に示すブロック図である。 本発明の特定の実装による事前対応型の手法の論理を示す図である。 本発明の特定の実装による事後対応型の手法の論理を示す図である。 本発明の特定の実装による構成チェック実施の論理を示す図である。 本発明の特定の実装による自律型の訂正の論理を示す図である。 本発明の特定の実装に従って使用され得るコンピュータ・システムのアーキテクチャを示す図である。
符号の説明
120 管理サーバ・コンピュータ
122 システム・メモリ
140 サーバ・アプリケーション
150 自律型構成システム
170 ネットワーク・データ・ストア
172 ローカル・ポリシー・データ・ストア
174 リモート・ポリシー・データ・ストア
176 知識データ・ストア
190 ストレージ・エリア・ネットワーク
192 ネットワーク
210 事後対応型(reactive)層
212 事前対応型(proactive)層
214 スキャナ/イベント生成器
216 ポリシー実行エンジン・トリガ生成器
218 ポリシー実行エンジン・ディスパッチャ
220 ポリシー実行エンジン評価器
222 アクション・マネージャ
224 自律型ポリシー更新層
700 コンピュータ・アーキテクチャ
702 プロセッサ
704 メモリ
705 オペレーティング・システム
706 コンピュータ・プログラム
708 ネットワーク・カード
710 ストレージ
712 入力装置
714 出力装置

Claims (31)

  1. ネットワークの構成チェックを実施するためのプログラムを含み、ハードウエア論理及びコンピュータ読取り可能媒体の組合せの一つとして実装される製品であって、前記プログラムが、
    少なくとも1つのトランザクションを求めて、ネットワーク内に接続された構成に関するデータを格納するネットワーク・データ・ストア(170)を走査するステップであって、
    前記トランザクションは、ネットワーク内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記走査するステップと、
    前記トランザクションについて、イベントをトランザクションにマッピングすることで、少なくとも1つのイベントを生成するステップと、
    前記イベントについて、前記トランザクションの構成に関連する構成データを取得するステップと、
    前記イベントについて少なくとも1つのトリガを生成するステップであって、前記トリガは少なくとも1つの構成ポリシーに関連する、前記生成するステップと、
    前記トリガに関連する前記構成ポリシーを、前記トリガが生成された前記イベントに関連する構成データと比較するステップと、
    前記比較に基づいて、前記構成ポリシーが違反されたかどうか判定するステップとを含み、これらのステップをコンピュータに実施させる製品。
  2. 前記構成ポリシーがローカル・ポリシー・データ・ストア(172)から取り出される、請求項1に記載の製品。
  3. 前記ローカル・ポリシー・データ・ストア内の前記構成ポリシーが、リモート・ポリシー・データ・ストア(174)内の構成ポリシーで自動的に構成される、請求項2に記載の製品。
  4. さらに、
    システム管理者が生成しようとする新しいネットワーク構成を表わす仮説ネットワーク・シナリオを受信するステップと、
    前記仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを生成するステップと、
    前記ネットワーク・データ・ストアに、前記トランザクションについての構成データを取り込むステップと、
    前記比較に基づいて、前記ポリシーが違反されたかどうか判定した後で、前記トランザクションをロール・バックするステップとを含む、請求項1に記載の製品。
  5. さらに、
    既存のネットワーク構成に対して構成チェックを実施する要求を受信するステップを含む、請求項1に記載の製品。
  6. さらに、
    前記構成ポリシーが違反された場合、その構成ポリシー内に指定されたアクションを実施するステップを含む、請求項1に記載の製品。
  7. 前記アクションが、前記構成ポリシーが生成されたという表示をログすること、少なくとも1つのポリシー違反イベントを生成すること、通知を送信すること、および前記ネットワークをグラフィカルに描写するネットワーク・トポロジ・ビューアを強調表示することのうちの少なくとも1つである、請求項6に記載の製品。
  8. さらに、
    前記構成ポリシーが違反された場合、
    知識データ・ストア内の解決策にアクセスするステップと、
    前記構成ポリシーが違反されないように、前記解決策を適用するステップとを含む、請求項1に記載の製品。
  9. さらに、
    前記構成ポリシーが違反された場合、
    前記ネットワーク内の構成要素が解決策を提供できることを決定するステップと、
    前記構成ポリシーが違反されないように、前記構成要素に前記解決策を適用させるステップとを含む、請求項1に記載の製品。
  10. 前記ポリシーが違反されたかどうか判定する前記ステップがさらに、前記ネットワーク内の構成要素間の非互換性、パフォーマンスの問題および可用性の問題のうちの少なくとも1つを識別するステップを含み、前記非互換性は、構成要素間の競合であって、前記パフォーマンスは、所望のパフォーマンス・レベルが満たされているかどうかに関し、前記可用性は、前記ネットワーク内のどこかに、単一障害箇所があるかどうかに関するものである、請求項1に記載の製品。
  11. ネットワークの事前対応型構成チェックを実施するためのプログラムを含み、ハードウエア論理及びコンピュータ読取り可能媒体の組合せの一つとして実装される製品であって、前記プログラムが、
    システム管理者が生成しようとする新しいネットワーク構成を表わす仮説ネットワーク・シナリオを受信するステップと、
    前記仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを生成するステップであって、前記トランザクションは、仮想ネットワーク・シナリオ内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記生成するステップと、
    ネットワーク・データ・ストアに、前記トランザクションについての構成データであって、前記トランザクションによって記述された仮想ネットワーク・シナリオの構成についての構成データを含む前記構成データを取り込むステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、構成ポリシーが違反されたかどうか判定するステップとを含み、これらのステップをコンピュータに実施させる製品。
  12. さらに、
    前記トランザクションについての前記構成データを、前記ネットワーク・データ・ストアから削除することによって、前記トランザクションをロール・バックするステップを含む、請求項11に記載の製品。
  13. ネットワークの事後対応型構成チェックを実施するためのプログラムを含み、ハードウエア論理及びコンピュータ読取り可能媒体の組合せの一つとして実装される製品であって、前記プログラムが、
    既存のネットワーク構成に対して構成チェックを実施する要求を受信するステップと、 少なくとも1つのトランザクションを求めて、ネットワーク内に接続された構成に関するデータを格納するネットワーク・データ・ストア(170)を走査するステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、前記ネットワーク内の構成要素間の非互換性、パフォーマンスの問題および可用性の問題のうちの少なくとも1つのトランザックション結果を判定することによって構成ポリシーが違反されたかどうか判定するステップであって、前記非互換性は、構成要素間の競合であって、前記パフォーマンスは、所望のパフォーマンス・レベルが満たされているかどうかに関し、前記可用性は、前記ネットワーク内のどこかに、単一障害箇所があるかどうかに関するものである、構成ポリシーが違反されたかどうか判定するステップとを含み、これらのステップをコンピュータに実施させる製品。
  14. さらに、
    前記構成ポリシーが違反された場合、前記違反を自動的に訂正するステップをさらに含む、請求項13に記載の製品。
  15. ネットワークの構成チェックを実施するためのシステムであって、
    プロセッサと、
    前記プロセッサにとってアクセス可能なコンピュータ読取り可能媒体と、
    前記プロセッサに、
    少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアを走査するステップであって、前記トランザクションは、ネットワーク内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記走査するステップと、
    前記トランザクションについて、イベントをトランザクションにマッピングすることで、少なくとも1つのイベントを生成するステップと、
    前記イベントについて、前記トランザクションの構成に関連する構成データを取得するステップと、
    前記イベントについて少なくとも1つのトリガを生成するステップであって、前記トリガは少なくとも1つの構成ポリシーに関連する、前記生成するステップと、
    前記トリガに関連する前記構成ポリシーを、前記トリガが生成された前記イベントに関連する構成データと比較するステップと、
    前記比較に基づいて、前記構成ポリシーが違反されたかどうか判定するステップとを実施させるコードを含むプログラムとを含むシステム。
  16. 前記構成ポリシーがローカル・ポリシー・データ・ストア(172)から取り出される、請求項15に記載のシステム。
  17. 前記ローカル・ポリシー・データ・ストア内の前記構成ポリシーが、リモート・データ・ストア(174)内の構成ポリシーで自動的に更新される、請求項16に記載のシステム。
  18. 前記コードが、前記プロセッサに、
    システム管理者が生成しようとする新しいネットワーク構成を表わす仮説ネットワーク・シナリオを受信するステップと、
    前記仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを生成するステップと、
    前記ネットワーク・データ・ストアに、前記トランザクションについての構成データを取り込むステップと、
    前記比較に基づいて、構成ポリシーが違反されたかどうか判定した後で、前記トランザクションをロール・バックするステップとをさらに実施させる、請求項15に記載のシステム。
  19. 前記コードが、前記プロセッサに、
    既存のネットワーク構成に対して構成チェックを実施する要求を受信するステップをさらに実施させる、請求項15に記載のシステム。
  20. 前記コードが、前記プロセッサに、
    前記構成ポリシーが違反された場合、前記構成ポリシー内に指定されたアクションを実施するステップをさらに実施させる、請求項15に記載のシステム。
  21. 前記アクションが、前記構成ポリシーが生成されたという表示をログすること、少なくとも1つのポリシー違反イベントを生成すること、通知を送信すること、および前記ネットワークをグラフィカルに描写するネットワーク・トポロジ・ビューアを強調表示することのうちの少なくとも1つである、請求項20に記載のシステム。
  22. 前記コードが、前記プロセッサに、
    前記構成ポリシーが違反された場合、
    知識データ・ストア内の解決策にアクセスするステップと、
    前記構成ポリシーが違反されないように、前記解決策を適用するステップとをさらに実施させる、請求項15に記載のシステム。
  23. 前記コードが、前記プロセッサに、
    前記構成ポリシーが違反された場合、
    前記ネットワーク内の構成要素が解決策を提供できることを決定するステップと、
    前記構成ポリシーが違反されないように、前記構成要素に前記解決策を適用させるステップとをさらに実施させる、請求項15に記載のシステム。
  24. 前記ポリシーが違反されたかどうか判定するための前記コードが、前記プロセッサに、前記ネットワーク内の構成要素間の非互換性、パフォーマンスの問題および可用性の問題のうちの少なくとも1つを識別するステップをさらに実施させることができ、、前記非互換性は、構成要素間の競合であって、前記パフォーマンスは、所望のパフォーマンス・レベルが満たされているかどうかに関し、前記可用性は、前記ネットワーク内のどこかに、単一障害箇所があるかどうかに関するものである、請求項15に記載のシステム。
  25. ネットワークの事前対応型構成チェックを実施するためのシステムであって、
    プロセッサと、
    前記プロセッサにとってアクセス可能なコンピュータ読取り可能媒体と、
    前記プロセッサに、
    システム管理者が生成しようとする新しいネットワーク構成を表わす仮説ネットワーク・シナリオを受信するステップと、
    前記仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを生成するステップであって、前記トランザクションは、仮想ネットワーク・シナリオ内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記生成するステップと、
    ネットワーク・データ・ストアに、前記トランザクションについての構成データであって、前記トランザクションによって記述された仮想ネットワーク・シナリオの構成についての構成データを含む前記構成データを取り込むステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、構成ポリシーが違反されたかどうか判定するステップとを実施させることができるコードを含むプログラムとを含むシステム。
  26. 前記コードが、前記プロセッサに、
    前記トランザクションについての前記構成データを、前記ネットワーク・データ・ストアから削除することによって、前記トランザクションをロール・バックするステップをさらに実施させることができる、請求項25に記載のシステム。
  27. ネットワークの事後対応型構成チェックを実施するためのシステムであって、
    プロセッサと、
    前記プロセッサにとってアクセス可能なコンピュータ読取り可能媒体と、
    前記プロセッサに、
    既存のネットワーク構成に対して構成チェックを実施する要求を受信するステップと、
    少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアを走査するステップであって、前記トランザクションは、ネットワーク内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記走査するステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、前記ネットワーク内の構成要素間の非互換性、パフォーマンスの問題および可用性の問題のうちの少なくとも1つのトランザックション結果を判定することによって構成ポリシーが違反されたかどうか判定するステップであって、前記非互換性は、構成要素間の競合であって、前記パフォーマンスは、所望のパフォーマンス・レベルが満たされているかどうかに関し、前記可用性は、前記ネットワーク内のどこかに、単一障害箇所があるかどうかに関するものである、構成ポリシーが違反されたかどうか判定するステップとを実施させることができるコードを含むプログラムとを含むシステム。
  28. 前記コードが、前記プロセッサに、
    前記構成ポリシーが違反された場合、前記違反を自動的に訂正するステップをさらに実施させることができる、請求項27に記載のシステム。
  29. ネットワークの構成チェックを実施するための方法であって、
    少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアを走査するステップであって、前記トランザクションは、ネットワーク内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記走査するステップと、
    前記トランザクションについて、イベントをトランザクションにマッピングすることで、少なくとも1つのイベントを生成するステップと、
    前記イベントについて、前記トランザクションの構成に関連する構成データを取得するステップと、
    前記イベントについて少なくとも1つのトリガを生成するステップであって、前記トリガは少なくとも1つの構成ポリシーに関連する、前記生成するステップと、
    前記トリガに関連する前記構成ポリシーを、前記トリガが生成された前記イベントに関連する構成データと比較するステップと、
    前記比較に基づいて、前記構成ポリシーが違反されたかどうか判定するステップとを含む方法。
  30. ネットワークの事前対応型構成チェックを実施するための方法であって、
    システム管理者が生成しようとする新しいネットワーク構成を表わす仮説ネットワーク・シナリオを受信するステップと、
    前記仮説ネットワーク・シナリオに基づいて、少なくとも1つのトランザクションを生成するステップであって、前記トランザクションは、仮想ネットワーク・シナリオ内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記生成するステップと、
    ネットワーク・データ・ストアに、前記トランザクションについての構成データであって、前記トランザクションによって記述された仮想ネットワーク・シナリオの構成についての構成データを含む前記構成データを取り込むステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、構成ポリシーが違反されたかどうか判定するステップとを含む方法。
  31. ネットワークの事後対応型構成チェックを実施するための方法であって、
    既存のネットワーク構成に対して構成チェックを実施する要求を受信するステップと、
    少なくとも1つのトランザクションを求めて、ネットワーク・データ・ストアを走査するステップであって、前記トランザクションは、ネットワーク内に接続される構成を含んでいて、構成の追加、更新、変更をする、前記走査するステップと、
    イベントのトランザクションへのマッピングを使用して、前記トランザクションについて、少なくとも1つのイベントを生成するステップと、
    前記イベントに関連する構成データを使用して、前記ネットワーク内の構成要素間の非互換性、パフォーマンスの問題および可用性の問題のうちの少なくとも1つのトランザックション結果を判定することによって構成ポリシーが違反されたかどうか判定するステップであって、前記非互換性は、構成要素間の競合であって、前記パフォーマンスは、所望のパフォーマンス・レベルが満たされているかどうかに関し、前記可用性は、前記ネットワーク内のどこかに、単一障害箇所があるかどうかに関するものである、構成ポリシーが違反されたかどうか判定するステップとを含む方法。
JP2005035725A 2004-02-20 2005-02-14 ネットワーク構成のチェックおよび修理のための方法、システムおよびプログラム Expired - Fee Related JP4473153B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/783,435 US7397770B2 (en) 2004-02-20 2004-02-20 Checking and repairing a network configuration

Publications (2)

Publication Number Publication Date
JP2005276177A JP2005276177A (ja) 2005-10-06
JP4473153B2 true JP4473153B2 (ja) 2010-06-02

Family

ID=34861232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005035725A Expired - Fee Related JP4473153B2 (ja) 2004-02-20 2005-02-14 ネットワーク構成のチェックおよび修理のための方法、システムおよびプログラム

Country Status (3)

Country Link
US (3) US7397770B2 (ja)
JP (1) JP4473153B2 (ja)
CN (1) CN100417081C (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10163282B4 (de) * 2001-12-21 2005-06-09 Visteon Global Technologies, Inc., Dearborn Zahnstangengetriebe, insbesondere Zahnstangenlenkgetriebe sowie Verfahren zu dessen Erstellung
US7299385B2 (en) * 2004-07-28 2007-11-20 Hewlett-Packard Development Company, L.P. Managing a fault tolerant system
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US7746875B1 (en) * 2004-12-21 2010-06-29 Emc Corporation System and method for protecting and sharing data across a network
US7583605B2 (en) * 2005-03-10 2009-09-01 At&T Intellectual Property I, L.P. Method and system of evaluating survivability of ATM switches over SONET networks
US20060242277A1 (en) 2005-03-31 2006-10-26 Tripwire, Inc. Automated change approval
US8107822B2 (en) * 2005-05-20 2012-01-31 Finisar Corporation Protocols for out-of-band communication
US7899057B2 (en) 2006-04-28 2011-03-01 Jds Uniphase Corporation Systems for ordering network packets
US20070260728A1 (en) * 2006-05-08 2007-11-08 Finisar Corporation Systems and methods for generating network diagnostic statistics
US7849460B1 (en) * 2005-06-22 2010-12-07 Emc Corporation System and methods for generic installation prerequisite verification
US8032621B1 (en) * 2006-01-03 2011-10-04 Emc Corporation Methods and apparatus providing root cause analysis on alerts
US8213333B2 (en) * 2006-07-12 2012-07-03 Chip Greel Identifying and resolving problems in wireless device configurations
US8526821B2 (en) 2006-12-29 2013-09-03 Finisar Corporation Transceivers for testing networks and adapting to device changes
US8135821B2 (en) * 2007-01-16 2012-03-13 International Business Machines Corporation Validation of module interoperability
WO2008103429A1 (en) * 2007-02-22 2008-08-28 Network Appliance, Inc. Data management in a data storage system using data sets
US20080208926A1 (en) * 2007-02-22 2008-08-28 Smoot Peter L Data management in a data storage system using data sets
US8127412B2 (en) * 2007-03-30 2012-03-06 Cisco Technology, Inc. Network context triggers for activating virtualized computer applications
US20080301333A1 (en) * 2007-06-04 2008-12-04 International Business Machines Corporation System and article of manufacture for using host and storage controller port information to configure paths between a host and storage controller
US7761629B2 (en) * 2007-06-04 2010-07-20 International Business Machines Corporation Method for using host and storage controller port information to configure paths between a host and storage controller
US8161079B2 (en) * 2007-10-15 2012-04-17 International Business Machines Corporation Acquisition and expansion of storage area network interoperation relationships
SG10201702351UA (en) * 2007-11-27 2017-05-30 Boeing Co Method and apparatus for loadable software airplane parts (lsap) distribution
US8875101B2 (en) * 2008-09-29 2014-10-28 International Business Machines Corporation Reduction of the number of interoperability test candidates and the time for interoperability testing
CN202003259U (zh) * 2010-12-03 2011-10-05 鸿富锦精密工业(深圳)有限公司 数据管理装置
JP5691761B2 (ja) * 2011-04-08 2015-04-01 株式会社バッファロー 管理装置、管理方法、プログラムおよび記録媒体
CN102857357B (zh) * 2011-06-29 2017-04-26 中兴通讯股份有限公司 一种网管配置的实现方法和实现装置
US9515884B2 (en) * 2011-09-14 2016-12-06 I.T. Analyzer Ltd. System and method for evaluating coverage of services by components of an IT infrastructure
US8595346B2 (en) * 2011-09-30 2013-11-26 Netapp, Inc. Collaborative management of shared resources selects corrective action based on normalized cost
US9059935B2 (en) * 2011-11-22 2015-06-16 Sap Se Dynamic adaptations for network delays during complex event processing
CN103200021B (zh) * 2012-01-04 2018-02-27 中兴通讯股份有限公司 网管系统、客户端、服务端及实现批量配置数据的方法
US9819737B2 (en) * 2012-08-23 2017-11-14 Cisco Technology, Inc. System and method for policy based fibre channel zoning for virtualized and stateless computing in a network environment
US9503523B2 (en) 2013-09-20 2016-11-22 Cisco Technology, Inc. Hybrid fibre channel storage with end-to-end storage provisioning and external connectivity in a storage area network environment
CN105960777A (zh) 2013-10-21 2016-09-21 尼妍萨有限公司 使用远程网络管理器观察和控制可编程网络的系统和方法
US9569112B1 (en) * 2014-09-25 2017-02-14 Western Digital Technologies, Inc. Drive compatibility information maintenance
CN107078919B (zh) * 2014-10-30 2020-07-07 华为技术有限公司 可靠性配置策略的获取方法、装置及设备
US9813292B2 (en) * 2014-12-17 2017-11-07 Upguard, Inc. Network node policy generation and implementation
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US10484244B2 (en) * 2015-01-20 2019-11-19 Dell Products, Lp Validation process for a storage array network
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10085157B2 (en) 2015-06-18 2018-09-25 International Business Machines Corporation Reconfiguring a mobile network based on cellular network state information
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US10084653B2 (en) 2015-09-30 2018-09-25 Upguard, Inc. Differential node configuration for network maintenance
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
CN105653322B (zh) * 2015-12-25 2019-02-26 上海帝联信息科技股份有限公司 运维服务器和服务器事件的处理方法
US10230609B2 (en) 2016-04-18 2019-03-12 Nyansa, Inc. System and method for using real-time packet data to detect and manage network issues
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10958547B2 (en) 2016-09-09 2021-03-23 Hewlett Packard Enterprise Development Lp Verify a network function by inquiring a model using a query language
US10382272B1 (en) * 2016-09-30 2019-08-13 Juniper Networks, Inc. Translating configuration information for network devices
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US10666494B2 (en) 2017-11-10 2020-05-26 Nyansa, Inc. System and method for network incident remediation recommendations

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4809193A (en) * 1987-03-16 1989-02-28 Jourjine Alexander N Microprocessor assemblies forming adaptive neural networks
JPH03145846A (ja) 1989-11-01 1991-06-21 Hitachi Ltd 障害診断方法
DE69420096T2 (de) * 1993-09-22 1999-12-09 Teknekron Infowitch Corp., Fort Worth Telekommunikationssystemüberwachung
US5889953A (en) * 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US5845095A (en) * 1995-07-21 1998-12-01 Motorola Inc. Method and apparatus for storing and restoring controller configuration information in a data communication system
JPH09160849A (ja) 1995-12-04 1997-06-20 Nippon Telegr & Teleph Corp <Ntt> 自律エージェント制御による通信ネットワーク障害管理システム
US6028984A (en) * 1996-08-08 2000-02-22 Qualcomm, Incorporated Method and apparatus for making a seamless network connection
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US5909540A (en) * 1996-11-22 1999-06-01 Mangosoft Corporation System and method for providing highly available data storage using globally addressable memory
US5983364A (en) * 1997-05-12 1999-11-09 System Soft Corporation System and method for diagnosing computer faults
JP3736173B2 (ja) 1998-05-19 2006-01-18 株式会社日立製作所 ネットワーク管理システム
US7143151B1 (en) 1998-05-19 2006-11-28 Hitachi, Ltd. Network management system for generating setup information for a plurality of devices based on common meta-level information
US6240463B1 (en) * 1998-11-24 2001-05-29 Lucent Technologies Inc. Router placement methods and apparatus for designing IP networks with performance guarantees
US6393473B1 (en) * 1998-12-18 2002-05-21 Cisco Technology, Inc. Representing and verifying network management policies using collective constraints
JP2000207237A (ja) 1999-01-13 2000-07-28 Nec Field Service Ltd 二重化コンピュ―タのハ―ドウェア構成チェックシステムおよびハ―ドウェア構成チェック方法
JP2000209202A (ja) 1999-01-14 2000-07-28 Nec Corp ネットワ―ク障害管理方式
US6718535B1 (en) * 1999-07-30 2004-04-06 Accenture Llp System, method and article of manufacture for an activity framework design in an e-commerce based environment
US7002924B2 (en) * 2000-02-04 2006-02-21 Matsushita Electric Industrial Co., Ltd. Zero configuration networking
US20030061362A1 (en) * 2000-03-03 2003-03-27 Qiu Chaoxin C. Systems and methods for resource management in information storage environments
US6854069B2 (en) * 2000-05-02 2005-02-08 Sun Microsystems Inc. Method and system for achieving high availability in a networked computer system
US6760762B2 (en) * 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
JP2002042218A (ja) 2000-07-21 2002-02-08 Taro Mori 自動販売機の保守方法および自動販売機の保守システム
US7167846B2 (en) * 2001-01-04 2007-01-23 New York University System, process and software arrangement for assisting with a knowledge discovery process
ITTO20010180A1 (it) * 2001-03-01 2002-09-01 Cselt Centro Studi Lab Telecom Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione.
US7130854B2 (en) * 2001-08-14 2006-10-31 Endforce, Inc. Selection and storage of policies in network management
US7466710B1 (en) * 2001-08-24 2008-12-16 Cisco Technology, Inc. Managing packet voice networks using a virtual entity approach
US7349961B2 (en) 2001-12-07 2008-03-25 Hitachi, Ltd. Detecting configuration inconsistency in storage networks
US7519589B2 (en) * 2003-02-04 2009-04-14 Cataphora, Inc. Method and apparatus for sociological data analysis
GB0205951D0 (en) * 2002-03-14 2002-04-24 Ibm Methods apparatus and computer programs for monitoring and management of integrated data processing systems
US6973479B2 (en) * 2002-05-01 2005-12-06 Thales Avionics, Inc. Method and system for configuration and download in a restricted architecture network
US7822724B2 (en) * 2002-07-03 2010-10-26 Tripwire, Inc. Change audit method, apparatus and system
US7272133B2 (en) * 2002-08-12 2007-09-18 Telcordia Technologies, Inc. Method and system for implementing standard applications on an intelligent network service control point through an open services gateway
US7961594B2 (en) * 2002-10-23 2011-06-14 Onaro, Inc. Methods and systems for history analysis for access paths in networks
US7131031B2 (en) * 2003-05-22 2006-10-31 Dell Products L.P. System and method for on-line diagnosing of network interface cards
US7428546B2 (en) * 2003-08-21 2008-09-23 Microsoft Corporation Systems and methods for data modeling in an item-based storage platform

Also Published As

Publication number Publication date
US20050185597A1 (en) 2005-08-25
CN1703007A (zh) 2005-11-30
US7397770B2 (en) 2008-07-08
US20080209015A1 (en) 2008-08-28
CN100417081C (zh) 2008-09-03
US7787456B2 (en) 2010-08-31
US20080205300A1 (en) 2008-08-28
JP2005276177A (ja) 2005-10-06
US7788353B2 (en) 2010-08-31

Similar Documents

Publication Publication Date Title
JP4473153B2 (ja) ネットワーク構成のチェックおよび修理のための方法、システムおよびプログラム
US7418489B2 (en) Method and apparatus for applying policies
US9971823B2 (en) Dynamic replica failure detection and healing
US8225011B2 (en) Method of monitoring device forming information processing system, information apparatus and information processing system
US7174557B2 (en) Method and apparatus for event distribution and event handling in an enterprise
RU2585981C2 (ru) Крупномасштабная система хранения данных
US9026655B2 (en) Method and system for load balancing
US7302558B2 (en) Systems and methods to facilitate the creation and configuration management of computing systems
US7444395B2 (en) Method and apparatus for event handling in an enterprise
US20070234331A1 (en) Targeted automatic patch retrieval
US20030037177A1 (en) Multiple device management method and system
US20080059613A1 (en) System and Method for Enabling Directory-Enabled Networking
US8412901B2 (en) Making automated use of data volume copy service targets
US9600376B1 (en) Backup and replication configuration using replication topology
US10068058B2 (en) Method and apparatus for improved clinical system performance
US20120259960A1 (en) Dynamic Self-Configuration of Heterogenous Monitoring Agent Networks
US7216184B2 (en) System and method for identification of devices associated with input/output paths
US20120246318A1 (en) Resource compatability for data centers
US7730218B2 (en) Method and system for configuration and management of client access to network-attached-storage
JP2005202919A (ja) ストレージシステムへのアクセスを制限する方法と装置
US7860919B1 (en) Methods and apparatus assigning operations to agents based on versions
US9270530B1 (en) Managing imaging of multiple computing devices
US20240095099A1 (en) Decentralized framework for providing application programming interface gateways
US20240028723A1 (en) Suspicious workspace instantiation detection
US11665167B2 (en) Dynamically deployed limited access interface to computational resources

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080610

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080709

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees