JP4495508B2 - 計算機システムの構成管理方法および構成管理装置 - Google Patents

計算機システムの構成管理方法および構成管理装置 Download PDF

Info

Publication number
JP4495508B2
JP4495508B2 JP2004128126A JP2004128126A JP4495508B2 JP 4495508 B2 JP4495508 B2 JP 4495508B2 JP 2004128126 A JP2004128126 A JP 2004128126A JP 2004128126 A JP2004128126 A JP 2004128126A JP 4495508 B2 JP4495508 B2 JP 4495508B2
Authority
JP
Japan
Prior art keywords
replica
volume
entry
path
relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004128126A
Other languages
English (en)
Other versions
JP2005309929A (ja
Inventor
山本  政行
康行 味松
泰典 兼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004128126A priority Critical patent/JP4495508B2/ja
Priority to US10/868,901 priority patent/US7484238B2/en
Publication of JP2005309929A publication Critical patent/JP2005309929A/ja
Priority to US12/359,276 priority patent/US7877782B2/en
Application granted granted Critical
Publication of JP4495508B2 publication Critical patent/JP4495508B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information

Description

本発明は、計算機システムの構成管理技術に関し、特にボリュームおよびそのレプリカに対するセキュリティ設定の整合性を検証する技術に関する。
特許文献1には、ストレージネットワークに接続されるホスト計算機、スイッチ、ストレージ装置などの各装置の物理的な接続関係(トポロジ)を検出し、各装置が発行するイベント通知を用いて、ストレージネットワークに生じている問題の判別や障害の分離を行う技術が開示されている。
米国特許第6636981号公報
ところで、ホスト計算機、スイッチおよびストレージ装置で構成される計算機システムにおいて、業務データのバックアップや災害対策などの目的により、ストレージ装置が備える装置内レプリカ機能や装置間レプリカ機能を用いて、当該ストレージ装置のボリュームのレプリカを作成することが行われている。ここで、ボリュームとは、少なくとも1つのディスク装置により構成される論理的な記憶領域である。また、装置内レプリカ機能とは、同じストレージ装置内にレプリカを作成する機能であり、装置間レプリカ機能とは、異なるストレージ装置にレプリカを作成する機能である。図23に示す例では、ストレージ装置20000aのオリジナルのボリューム25000aに対して、装置内レプリカ機能により同じストレージ装置20000a内にレプリカ25000bが作成され、装置間レプリカ機能により他のストレージ装置20000b内にレプリカ25000cが作成された様子を示している。
また、計算機システムにおいて、ストレージ装置のボリュームに格納されたデータがホスト計算機からセキュアにアクセスされるか否かといった、ホスト計算機およびボリューム間のパスのセキュリティ管理も重要性を増している。図23に示す例では、オリジナル25000aおよびホスト計算機10000a間のパスのセキュリティ設定が有効になっていることを示している。
ここで、レプリカと当該レプリカにアクセスするホスト計算機との間のパスのセキュリティ設定について、当該レプリカのオリジナルへのパスのセキュリティ設定と同等の設定をしない場合、計算機システム全体としてのセキュリティレベルが低下する。図23に示す例では、レプリカ25000cとホスト計算機10000cとの間のパスはセキュリティ設定が有効となっているが、レプリカ25000bとホスト計算機10000bとの間のパスはセキュリティ設定が無効である。このため、計算機システム全体としてのセキュリティレベルが低下してしまう。しかし、多数のホスト計算機、スイッチおよびストレージ装置で構成されるような大型且つ複雑な構成を持つ計算機システムにおいて、オリジナルに対して多数のレプリカが作成される場合がある。この場合、レプリカ構成を考慮しつつ、オリジナルとレプリカ各々との間でセキュリティ設定の整合を図ることは、ストレージ管理者の負担が大きい。この点について、特許文献1は何ら考慮していない。
また、ストレージ管理者は、ホスト計算機およびボリューム間のパス定義を実施する場合に、ストレージ管理者自身がパスのセキュリティ設定を行わなければならない。このため、オリジナルのパス定義でセキュリティ設定を有効にしているにもかかわらず、ストレージ管理者のミスにより、レプリカのパス定義でセキュリティ設定を無効にしてしまう可能性がある。この点についても、特許文献1は何ら考慮していない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、オリジナルおよびレプリカに対するセキュリティ設定の整合性の検証を容易にすることにある。また、セキュリティ設定を支援することにある。
上記課題を解決するために、本発明の第1の態様は、ストレージネットワークを管理する管理計算機に、オリジナルのパスセキュリティおよび当該オリジナルのレプリカのパスセキュリティを比較することで、パスセキュリティ設定の整合性を検証するパスセキュリティ確認処理を行わせる。
例えば、本態様の計算機システムの構成管理方法は、少なくとも1つのホスト計算機と、前記ホスト計算機に少なくとも1つのボリュームを提供する少なくとも1つのストレージ装置とが、少なくとも1つのストレージネットワークを介して接続されて構成された計算機システムの構成管理方法であって、
管理用ネットワークを介して前記ストレージ装置に接続された管理計算機が、
前記ストレージ装置から、当該ストレージ装置が提供するボリュームにアクセスするためのパスのパスセキュリティ設定内容を含むパス定義情報、および、当該ストレージ装置が提供するボリュームのうちレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報を収集する構成情報収集ステップと、
前記ストレージ装置から収集したレプリカ定義情報に基づいて、ボリュームのレプリカ関係を把握するレプリカ関係把握ステップと、
前記ストレージ装置から収集したパス定義情報に基づいて、同じレプリカ関係にあるボリューム各々のパスセキュリティ設定内容を検証し、検証結果を出力するセキュリティ状態検証ステップと、を行う。
また、本発明の第2の態様は、ストレージネットワークを管理する管理計算機に、ストレージ管理者がレプリカの定義を実施する際に、オリジナルのパスセキュリティポリシの内容を、レプリカのパスセキュリティに反映させるパスセキュリティポリシ更新処理と、ストレージ管理者がレプリカのパス定義を実施する際に、オリジナルのパスに設定されているセキュリティを、レプリカのパスに設定するパス定義処理とを行わせる。
例えば、本態様の計算機システムの構成管理方法は、少なくとも1つのホスト計算機と、前記ホスト計算機に少なくとも1つのボリュームを提供する少なくとも1つのストレージ装置とが、少なくとも1つのストレージネットワークを介して接続されて構成された計算機システムの構成管理方法であって、
管理用ネットワークを介して前記ストレージ装置に接続された管理計算機が、
入力装置を介して外部より、ボリュームのレプリカ定義情報を受け付けるレプリカ定義情報受付ステップと、
外部よりレプリカ定義情報を受け付けたオリジナルのボリュームに対して、当該ボリュームにアクセスするためのパスに適用すべきパスセキュリティ設定情報が予め登録されている場合に、前記レプリカ定義情報により特定されるレプリカのボリュームに、当該パスセキュリティ設定情報を登録するセキュリティポリシ更新ステップと、
前記入力装置を介して外部より、ボリュームのパス定義情報を受け付けるパス定義情報受付ステップと、
外部よりパス定義情報を受け付けたボリュームに対して、パスセキュリティ設定情報が登録されている場合に、当該パスセキュリティ設定情報を当該パス定義情報に含め、当該パス定義情報の当該ボリュームへの適用要求を、当該ボリュームを提供するストレージ装置に送信するパス定義ステップと、を行う。
本発明によれば、ストレージ管理者は、オリジナルのボリュームにどのようなレプリカがあるかを意識しなくても、レプリカへのアクセスに対して、オリジナルと同等のセキュリティレベルが確保されているか否かを確認することができる。また、オリジナルに対してパスセキュリティポリシを設定しておくことで、ストレージ管理者は、レプリカに対するアクセスについても、同等のセキュリティレベルを確保できる。
以下、本発明の実施の形態について説明する。なお、以下の実施形態において、ストレージ管理者をユーザと表記することもある。
<<第1実施形態>>
本発明の第1実施形態の計算機システムを、ホスト計算機およびストレージ装置間のストレージネットワークがiSCSI(Internet Small Computer System Interface)を用いて構築されている場合を例にとり説明する。なお、ストレージネットワークは、iSCSIインターフェースに限定されるものではなく、例えばファイバチャネル(FC)インターフェースを用いて構築してもよい。
(1)システム構成
図1は、本発明の第1実施形態が適用された計算機システムの概略図である。
図示するように、本実施形態の計算機システムは、少なくとも1台のホスト計算機1000および少なくとも1台のストレージ装置2000がストレージネットワーク4000に接続された構成されたストレージシステム4500と、例えばIPネットワークなどの管理用ネットワーク5000を介してストレージ装置2000と接続する管理計算機3000と、を有する。
ここで、ストレージシステム4500は複数存在してもよい。この場合、異なるストレージシステム4500のストレージ装置2000間で装置間レプリカ機能を実施できるようにするために、異なるストレージシステム4500のネットワークストレージ4000間を、専用線やVPNなどのネットワークストレージ間接続で接続するようにしてもよい。図1では、2つのストレージネットワーク4000a、4000bがストレージ間接続4100で接続され、これにより、ストレージ装置2000aが装置間レプリカ機能によりストレージ装置2000bにレプリカを作成できるようしている。
ホスト計算機1000は、ストレージネットワーク4000を介してストレージ装置2000にアクセスし、ストレージ装置100に格納されたデータを読み書きする。ホスト計算機1000は、CPU1100と、メモリ1200と、ストレージネットワーク4000に接続するためのI/Oポート1300と、これら1100〜1300を接続する内部バス1400と、を有する。図示していないが、メモリ1200には、OS(オペレーティングシステム)と、ストレージ装置2000へのアクセスを伴うデータ処理を行うアプリケーションプログラムとが記憶されている。CPU1100がこれらのプログラムを実行することにより、ストレージ装置2000が提供するボリュームにアクセスし、当該ボリュームにデータを読み書きする。
ストレージ装置2000は、ホスト計算機1000にボリュームを少なくとも1つ提供する。図2は、ストレージ装置2000の概略図である。図示するように、ストレージ装置2000は、管理用ネットワーク5000に接続するための管理ポート2100と、ストレージネットワーク4000に接続するための少なくとも1つのI/Oポート2200と、ストレージ装置2000内の制御を行うコントローラ2300と、コントローラ2300が用いるプログラムメモリ2400と、少なくとも1つのボリューム2500を構成する少なくとも1つのディスク装置2700と、を有する。
プログラムメモリ2400には、ホスト計算機1000およびボリューム2500間の論理的なデータ通信路であるパスの管理情報を保持するパステーブル2410と、ストレージ装置2000の装置内レプリカ機能に関する管理情報を保持する装置内レプリカテーブル2420と、ストレージ装置2000の装置間レプリカ機能に関する管理情報を保持する装置間レプリカテーブル2430とが格納されている。
図3は、パステーブル2410の登録内容例を示す図である。図示するように、パステーブル2410にはパス毎にエントリが設けられる。エントリは、ストレージ装置2000内でパスを一意に識別するためのパスIDを登録するフィールド2411と、パスに割り当てられたI/Oポート2200を登録するフィールド2412と、パスに割り当てられたSCSIロジカルユニット番号(LUN)を登録するフィールド2413と、パスに割り当てられたボリュームの識別子であるボリュームIDを登録するフィールド2414と、パスのセキュリティ設定の状態を登録するフィールド2415と、を備えている。
ここで、パスのセキュリティ設定の状態を登録するフィールド2415には、具体的には、RFC2401で規定されているIPsecのようなセキュリティ設定を実施済みであるか否かを示す値が登録される。この値は、ユーザによるパス設定の際にコントローラ2300が登録する。
なお、図3(A)は、ストレージ装置2000aのパステーブル2410を例示している。この例において、ストレージ装置2000aは、それぞれ”pa1”,”pa2”,”pa3”,”pa4”というパスIDで示される4つのパスを保持している。また、図3(B)は、ストレージ装置2000bのパステーブル2410を例示している。この例において、ストレージ装置2000bは、”pb1”というパスIDで示される1つのパスを保持している。
図4は、装置内レプリカテーブル2420の登録内容例を示す図である。図示するように、装置内レプリカテーブル2420には、装置内レプリカ処理によりレプリカ関係が作成される毎にエントリが設けられる。エントリは、ストレージ装置2000内で装置内レプリカ関係を一意に識別するためのレプリカIDを登録するフィールド2421と、オリジナルのボリューム(正ボリューム)の識別子であるボリュームIDを登録するフィールド2422と、レプリカのボリューム(副ボリューム)の識別子であるボリュームIDを登録するフィールド2423と、を備えている。
なお、図4(A)は、ストレージ装置2000aの装置内レプリカテーブル2420を例示している。この例において、ストレージ装置2000aは、それぞれ”Intra-a1”,”Intra-a2”というレプリカIDで示される2つの装置内レプリカ関係を保持している。また、図4(B)は、ストレージ装置2000bの装置内レプリカテーブル2420を例示している。この例において、ストレージ装置2000bは、”Intra-b1”というレプリカIDで示される1つの装置内レプリカ関係を保持している。
図5は、装置間レプリカテーブル2430の登録内容例を示している。図示するように、装置間レプリカテーブル2430には、装置間レプリカ処理により自ストレージ装置2000内のボリュームをオリジナルとするレプリカ関係が作成される毎にエントリが設けられる。エントリは、自ストレージ装置2000内のボリュームをオリジナルとする装置間レプリカ関係を一意に識別するためのレプリカIDを登録するフィールド2431と、オリジナルを有するストレージ装置2000の識別子である装置IDを登録するフィールド2432と、オリジナルのボリューム(正ボリューム)の識別子であるボリュームIDを登録するフィールド2433と、レプリカが作成されるストレージ装置2000の識別子である装置IDを登録するフィールド2434と、レプリカのボリューム(副ボリューム)の識別子であるボリュームIDを登録するフィールド2435と、装置間レプリカのパス(オリジナルおよびレプリカ間のパス)のセキュリティ設定の状態を登録するフィールド2436と、を備えている。
ここで、パスのセキュリティ設定の状態を登録するフィールド2436には、具体的には、IPsecのようなセキュリティ設定を実施済みであるか否かを示す値が登録される。この値は、装置間レプリカ処理によるレプリカ作成の際に、コントローラ2300がユーザの指示を受けてあるいは自動的に登録する。なお、セキュリティ設定の状態をコントローラ2300が自動登録する場合、コントローラ2300は、計算機システムの構成を管理する管理ソフトウェアに対してストレージネットワーク間接続4100の構成を問い合わせ、その結果に応じて登録するようにしてもよい。
なお、図5は、ストレージ装置2000aの装置間レプリカテーブル2430を例示している。この例において、ストレージ装置2000aは、”Inter-a1”というレプリカIDで示される装置間レプリカ関係を保持している。このエントリの装置間レプリカ関係は、ストレージ装置2000a(識別子S1)のボリューム2500(識別子va1)をオリジナルとし、ストレージ装置2000b(識別子S2)のボリューム(識別子vb1)をレプリカとし、両者ボリューム間のパスには、セキュリティ設定が実施済みであることを示している。
コントローラ2300は、パステーブル2410に従い、ホスト計算機1000およびボリューム間のデータ転送処理を制御する。また、装置内レプリカテーブル2420に従い、オリジナルのボリュームに対して同じストレージ装置2000に作成されたレプリカのボリュームへの複製処理(装置内レプリカ処理)を制御する。また、装置間レプリカテーブル2430に従い、オリジナルのボリュームに対して他のストレージ装置2000に作成されたレプリカのボリュームへの複製処理(装置間レプリカ処理)を制御する。また、ボリュームへのパスにセキュリティ設定がされている場合は、ホスト計算機1000あるいは他のストレージ装置2000からの、当該パスを用いた当該ボリュームへのアクセスにセキュリティ機能(IPsec)を適用する。
管理計算機3000は、オリジナルおよびそのレプリカのパスセキュリティ設定の整合性を検証し、その結果を出力する(パスセキュリティ確認処理)。図6は、管理計算機3000の概略図である。図示するように、管理計算機3000は、CPU3200と、メモリ3500と、管理用ネットワーク5000に接続するための管理ポート3100と、ディスプレイ等の出力装置3300と、キーボード、マウス等の入力装置3400と、これら3100〜3500を相互接続する内部バス3600と、を有する。
メモリ3500には、OS(不図示)と、上述のパスセキュリティ確認処理を実施するための構成管理プログラム3510と、装置検出リスト3520と、レプリカ関係テーブル3530と、パスセキュリティ設定確認ログ3540と、を有する。
装置検出リスト3520には、計算機システムを構成する各ストレージ装置2000の構成情報が登録される。図7は、装置検出リスト3520の登録内容例を示している。図示するように、装置検出リスト3520には、計算機システムを構成する検出対象のストレージ装置2000毎にエントリが設けられる。エントリは、エントリを一意に識別するための検出対象IDを登録するフィールド3521と、検出対象のストレージ装置2000の識別子である装置IDを登録するフィールド3522と、検出対象のストレージ装置2000のベンダ名、型名などの装置情報を登録するフィールド3523と、検出対象のストレージ装置2000の管理ポート2200に接続するためのアドレスを登録するフィールド3524と、を有する。本実施形態では、管理用ネットワーク5000にIPネットワークを用いているので、フィールド3524にはIPアドレスが登録される。
なお、図7は、計算機システムを構成する2つのストレージ装置2000a(識別子:S1)およびストレージ装置2000b(識別子:S2)各々のエントリが設けられている。また、装置検出リスト3520に登録する各ストレージ装置2000のエントリは、ユーザが予め登録しておくか、あるいは、管理用ネットワーク5000上のネームサービスなどを利用して自動的に各ストレージ装置2000の情報を取得し登録する。
レプリカ関係テーブル3530は、上述のパスセキュリティ確認処理により確認されたレプリカ関係が登録される。図8は、レプリカ関係テーブル3530の登録内容例を示している。図示するように、レプリカ関係テーブル3530には、パスセキュリティ確認処理により確認されたレプリカ関係毎にエントリが設けられる。エントリは、レプリカ関係を一意に識別するための識別子であるレプリカ関係IDを登録するフィールド3531と、レプリカ関係にあるボリューム各々の情報(装置ID、ボリュームID)を登録するフィールド3532と、ボリュームリスト3532に登録されたボリュームがレプリカ関係にあると判断した要因となる、装置内レプリカおよび装置間レプリカ各々の情報(装置ID、レプリカID)を登録するフィールド3533と、を有する。レプリカ関係テーブル3530の作成方法および利用方法については後述する。
パスセキュリティ設定確認ログ3540は、上述のパスセキュリティ確認処理により確認されたパスセキュリティの整合状態が登録される。図9は、パスセキュリティ設定確認ログ3540の登録内容例を示している。図示するように、パスセキュリティ設定確認ログ3530には、パスセキュリティ確認処理毎にエントリ(ログ)が設けられる。エントリは、ログを一意に識別するためのログIDを登録するフィールド3541と、パスセキュリティ確認処理を実施した日時およびパスセキュリティ確認処理に関連したユーザ操作の日時を登録するフィールド3542と、ログ内容を保持するフィールド3543と、を有する。フィールド3543に登録されるログ内容は、具体的には、パスセキュリティ確認処理の処理結果(セキュリティ設定の整合状態)および当該処理結果に伴うのセキュリティの設定変更の内容が登録される。
(1)パスセキュリティ確認処理
次に、管理計算機3000が行なうパスセキュリティ確認処理について説明する。
図10は、管理計算機3000が行なうパスセキュリティ確認処理を説明するためのフロー図である。このフローは、管理計算機3000において、CPU3200がメモリ3500に格納された構成管理プログラム3510を実行することにより開始される。
まず、CPU3200は、計算機システムを構成する各ストレージ装置2000の構成情報を取得する(S6105)。具体的には、CPU3200は、装置検出リスト3520を用いて各ストレージ装置2000のアドレスを特定する。次に、管理ポート3100を介して各ストレージ装置2000に構成情報要求を送信する。一方、各ストレージ装置2000において、コントローラ2300は、管理ポート2100を介して管理計算機5000から構成情報要求を受信すると、プログラムメモリ2400に登録されたパステーブル2410、装置内レプリカテーブル2420および装置間レプリカテーブル2430の情報を含む構成情報を作成し、管理計算機3000に送信する。管理計算機3000のCPU3200は、以上のようにして各ストレージ装置2000から送られてきた構成情報を受信する。
次に、CPU3200は、各ストレージ装置2000から取得した構成情報を用いて、レプリカ関係テーブル3530を作成するレプリカ関係把握処理を行う(S6200)。レプリカ関係把握処理の詳細については後述する。
次に、CPU3200は、レプリカ関係毎、つまり、レプリカ関係テーブル3530に登録されたエントリ毎に、ボリューム各々のパスセキュリティの整合状態を検証するセキュリティ整合状態検証処理を行う(S6300)。セキュリティ整合状態検証処理の詳細については後述する。
それから、CPU3200は、レプリカ関係各々のパスセキュリティ整合状態の検証結果を出力装置3300に出力する(S6120)。そして、入力装置3400を介してユーザから、不整合状態にあるパスセキュリティ設定の変更の有無を受け付ける(S6125)。ここで、不整合状態とは、レプリカ関係にあるボリュームの全てのパスについて、パスセキュリティ設定の有無にばらつきがあることを意味する。
S6125において、ユーザからパスセキュリティ設定の変更「無」を受け付けた場合はパスセキュリティ確認処理を終了する。一方、パスセキュリティ設定の変更「有」を受け付けた場合は、変更「有」を指定されたパスのセキュリティ設定を変更し(S6130)、パスセキュリティ確認処理を終了する。具体的には、管理ポート3100を介して、変更「有」を指定されたボリュームを提供するストレージ装置2000に、変更「有」を指定されたパスの指定を含むパスセキュリティ設定変更要求を送信する。一方、ストレージ装置2000において、コントローラ2300は、管理ポート2100を介して管理計算機5000からパスセキュリティ設定変更要求を受信すると、プログラムメモリ2400に登録されたパステーブル2410から、該要求で指定されているパスのエントリを検索し、検索したエントリのフィールド2415に登録されているセキュリティ設定状態を変更する。
なお、このフローでは、ユーザからパスセキュリティ設定の変更「有」を受け付けた場合に、パスセキュリティ設定の変更を実施するようにしているが、CPU3200が、構成管理プログラム3510に従い、自動的に実施するようにしてもよい。具体的には、セキュリティ整合状態検証処理により不整合状態のレプリカ関係を検出した場合に、当該レプリカ関係にあるボリュームの全てのパスのうちの少なくとも1つに、パスセキュリティ設定を有効とするパスが存在するならば、当該パス以外の全てのパスのセキュリティ設定も有効となるように、ストレージ装置のパスセキュリティ設定を変更する。
図11および図12は、図10のS6200に示すレプリカ関係把握処理を説明するためのフロー図である。
CPU3200は、図10のS6105で各ストレージ装置2000から取得した全ての装置内レプリカ関係テーブル2420のエントリに対して、S6202〜S6206の処理を繰り返す(ステップ6201)。
まず、CPU3200は、取得した全ての装置内レプリカ関係テーブル2420から未処理のエントリを1つ選択し、これを第1注目エントリに設定する(S6202)。
次に、CPU3200は、第1注目エントリに登録されているオリジナルのボリュームIDおよびレプリカのボリュームIDが、メモリ3500に格納されているレプリカ関係テーブル3530に登録済みか否かを調べる(S6203)。
具体的には、第1注目エントリが登録されている装置内レプリカ関係テーブル2420の入手先ストレージ装置2000の装置ID、および、第1注目エントリのフィールド2422に登録されている正ボリューム(オリジナル)のボリュームIDの組が、レプリカ関係テーブル3530のエントリとして、フィールド3532に登録されているか否かを調べる。同様に、前記入手先ストレージ装置2000の装置ID、および、第1注目エントリのフィールド2423に登録されている副ボリューム(レプリカ)のボリュームIDの組が、レプリカ関係テーブル3530のエントリとして、フィールド3532に登録されているか否かを調べる。
さて、ステップ6203において、正副ボリュームの少なくとも一方が、レプリカ関係テーブル3530のエントリとして登録済みである場合、CPU3200は、当該エントリ(登録済みエントリと呼ぶ)に情報を追加する(ステップ6204)。具体的には、当該エントリに登録済みの正ボリューム(または副ボリューム)と装置内レプリカ関係にある副ボリューム(または正ボリューム)のボリュームIDと、前記入手先ストレージ装置2000の装置IDとの組を、登録済みエントリのフィールド3532に追加する。さらに、第1注目エントリのフィールド2421に登録されているレプリカIDと、前記入手先ストレージ装置の装置IDとの組を、登録済みエントリのフィールド3533に追加する。
一方、S6203において、正副ボリュームが、レプリカ関係テーブル3530に未登録である場合、CPU3200は、レプリカ関係テーブル3530にエントリを新規作成する(S6205)。
具体的には、新規作成するエントリの各フィールドに、以下の値を登録する。一意の識別子を新規作成し、レプリカ関係IDとしてフィールド3531に登録する。前記入手先ストレージ装置2000の装置IDと、第1注目エントリの正ボリュームのボリュームIDとの組、および、前記入手先ストレージ装置2000の装置IDと、第1注目エントリの副ボリュームのボリュームIDとの組を、フィールド3532に登録する。そして、前記入手先ストレージ装置2000の装置IDと、第1注目エントリのレプリカIDとの組を、フィールド3533に登録する。
次に、CPU3200は、S6204あるいはS6205の処理を行ったならば、第1注目エントリを処理済みとし(S6206)、ステップ6201に戻る。そして、図10のS6105で各ストレージ装置2000から取得した全ての装置内レプリカ関係テーブル2420のエントリに対して、S6202〜S6206の処理を行ったならば、S6207に移行する。
S6207において、CPU3200は、図10のS6105で各ストレージ装置2000から取得した全ての装置間レプリカ関係テーブル2430のエントリに対して、S6208〜S6213の処理を繰り返す。
まず、CPU3200は、取得した全ての装置間レプリカ関係テーブル2430から未処理のエントリを1つ選択し、これを第2注目エントリに設定する(S6208)。
次に、CPU3200は、第2注目エントリに登録されているオリジナルのボリュームIDおよびレプリカのボリュームIDが、メモリ3500に格納されているレプリカ関係テーブル3530に登録済みか否かを調べる(S6209)。
具体的には、第2注目エントリのフィールド2433に登録されている正ボリューム(オリジナル)のボリュームID、および、フィールド2432に登録されている正ボリュームを提供するストレージ装置2000の装置IDの組が、レプリカ関係テーブル3530のエントリとして、フィールド3532に登録されているか否かを調べる。同様に、第2注目エントリのフィールド2435に登録されている副ボリューム(レプリカ)のボリュームID、および、フィールド2434に登録されている副ボリュームを提供するストレージ装置2000の装置IDの組が、レプリカ関係テーブル3530のエントリとして、フィールド3532に登録されているか否かを調べる。
さて、S6209において、正ボリュームがフィールド3532に登録されているエントリおよび副ボリュームがフィールド3532に登録されているエントリの両方が、レプリカ関係テーブル3530に登録済みである場合、CPU3200は、これらをマージして1つのエントリとする(S6210)。
具体的には、以下の3つの処理を実施する。まず、正ボリュームがフィールド3532に登録されているエントリのフィールド3532に、副ボリュームがフィールド3532に登録されているエントリのフィールド3532の値を登録する。次に、正ボリュームがフィールド3532に登録されているエントリのフィールド3533に、副ボリュームがフィールド3532に登録されているエントリのフィールド3533の値を登録する。副ボリュームがフィールド3532に登録されているエントリを、レプリカ関係テーブル3530から削除する。
また、S6209において、正ボリュームがフィールド3532に登録されているエントリおよび副ボリュームがフィールド3532に登録されているエントリの一方のみが、レプリカ関係テーブル3530に登録済みである場合、CPU3200は、この登録済みのエントリに情報を追加する(S6211)。
具体的には、正ボリュームがフィールド3532に登録されているエントリがレプリカ関係テーブル3530に登録済みである場合、第2注目エントリのフィールド2435に登録されている副ボリュームのボリュームID、および、フィールド2434に登録されている副ボリュームを提供するストレージ装置2000の装置IDの組を、登録済みのエントリのフィールド3532に追加する。また、第2注目エントリのフィールド2431に登録されているレプリカID、および、フィールド2432に登録されている正ボリュームを提供するストレージ装置2000の装置IDの組を、登録済みのエントリのフィールド3533に追加する。
また、正ボリュームがフィールド3532に登録されているエントリおよび副ボリュームがフィールド3532に登録されているエントリの両方が、レプリカ関係テーブル3530に未登録である場合、CPU3200は、レプリカ関係テーブル3530にエントリを新規作成する(S6212)。
具体的には、新規作成するエントリの各フィールドに、以下の値を登録する。一意の識別子を新規作成し、レプリカ関係IDとしてフィールド3531に登録する。また、第2注目エントリのフィールド2432に登録されている正ボリュームのボリュームID、および、フィールド2433に登録されている正ボリュームを提供するストレージ装置2000の装置IDの組を、フィールド3532に登録する。同様に、第2注目エントリのフィールド2434に登録されている副ボリュームのボリュームID、および、フィールド2435に登録されている副ボリュームを提供するストレージ装置2000の装置IDの組を、フィールド3532に登録する。そして、フィールド2433に登録されている正ボリュームを提供するストレージ装置2000の装置ID、および、第2注目エントリのフィールド2431に登録されているレプリカIDの組を、フィールド3533に登録する。
次に、CPU3200は、S6210〜S6212のうちのいずれかの処理を行ったならば、第2注目エントリを処理済みとし(S6213)、ステップ6207に戻る。そして、図10のS6105で各ストレージ装置2000から取得した全ての装置間レプリカ関係テーブル2430のエントリに対して、S6208〜S6213の処理を行ったならば、レプリカ関係把握処理を終了する。これにより、図8に示したようなレプリカ関係テーブル3530が作成される。
図13は、図10のS6300に示すセキュリティ整合状態検証処理を説明するためのフロー図である。
CPU3200は、メモリ3500に格納されているレプリカ関係テーブル3530の全エントリに対して、S6302〜S6307の処理を繰り返す(ステップ6301)。
まず、CPU3200は、レプリカ関係テーブル3530から未処理のエントリを1つ選択し、これを第3注目エントリに設定する(S6302)。
次に、CPU3200は、図10のS6105で各ストレージ装置2000から取得した全てのパステーブル2410および装置間レプリカテーブル2430から、第3注目エントリのフィールド3532にボリュームIDが登録されているボリューム各々のパス情報を取得する(S6303)。
具体的には、第3注目エントリのフィールド3532に登録されている装置IDおよびボリュームIDの組各々について、当該組に含まれる装置IDで示されるストレージ装置2000から取得したパステーブル2410から、当該組に含まれるボリュームIDがフィールド2414に登録されているパスのエントリを抽出する。また、第3注目エントリのフィールド3533に登録されている装置IDおよびレプリカIDの組各々について、当該組のレプリカIDが装置間レプリカを示しているならば、当該組に含まれる装置IDで示されるストレージ装置2000から取得した装置間レプリカテーブル2430から、当該組に含まれるレプリカIDがフィールド2431に登録されている装置間レプリカのエントリを抽出する。ここで、装置間レプリカのエントリも抽出するのは、装置間レプリカのパスのセキュリティ設定を確認するために必要となるからである。
次に、CPU3200は、S6303で取得したボリューム各々のパス情報について、パスセキュリティ設定に不整合がないか否かを確認する(S6304)。
具体的には、抽出したパスのエントリのフィールド2415、および、抽出した装置間レプリカのエントリのフィールド2436を走査し、セキュリティ設定の有無にばらつきがないか否かを調べる。
ここで、ストレージ装置2000a、2000b各々のテーブル2410、2420、2430が図3〜図5に示す登録内容を持ち、管理計算機3000のテーブル3520、3530が図7、図8に示す登録内容を持つ場合を例にとり、S6302〜S6304の処理を詳細に説明する。
図8に示すレプリカ関係テーブル3530において、ストレージ装置2000a(装置ID:S1)の2つのボリューム2500(ボリュームID:va1,va2)と、ストレージ装置2000b(装置ID:S2)の2つのボリューム2500(ボリュームID:vb1,vb2)とは、レプリカ関係ID1で示されるレプリカ関係(エントリ)を有している。このエントリに対してS6302が実行されると、ストレージ装置2000a(装置ID:S1)の3つのパス(パスID:pa1,pa2、レプリカID:Inter-a1)、ストレージ装置2000b(装置ID:S2)の1つのパス(パスID:pb1)が抽出される。これらのパスにS6303が実行されると、3つのパス(パスID:pa1,pa2、レプリカID:Inter-a1)がセキュリティ設定「有」であるのに対して、パス(パスID:pb1)がセキュリティ設定「無」である。このため、セキュリティ設定が不整合であると判断される。
一方、ストレージ装置2000a(装置ID:S1)の2つのボリューム2500(ボリュームID:va3,va4)は、レプリカ関係ID2で示されるレプリカ関係(エントリ)を有している。このエントリに対してS6302が実行されると、ストレージ装置2000a(装置ID:S1)の2つのパス(パスID:pa3,pa4)が抽出される。これらのパスにS6303が実行されると、全てのパス(パスID:pa3,pa4)がセキュリティ設定「無」であるので、セキュリティ設定に不整合がないと判断される。
さて、S6304において、パスセキュリティ設定に不整合があると判断された場合、CPU3200は、パスセキュリティ設定確認ログ3540にエントリを新規作成し、当該エントリにパスセキュリティ設定不整合「有」の処理結果を登録する(S6305)。例えば、図8に示すレプリカ関係テーブル3530において、レプリカ関係ID1で示されるレプリカ関係に対しては、図9に示すパスセキュリティ設定確認ログ3540の、ログID「1」で示されるようなエントリが作成される。
一方、S6304において、パスセキュリティ設定に不整合がないと判断された場合、CPU3200は、パスセキュリティ設定確認ログ3540にエントリを新規作成し、当該エントリにパスセキュリティ設定不整合「無」の処理結果を登録する(S6306)。例えば、図8に示すレプリカ関係テーブル3530において、レプリカ関係ID2で示されるレプリカ関係に対しては、図9に示すパスセキュリティ設定確認ログ3540の、ログID「2」で示されるようなエントリが作成される。
次に、CPU3200は、S6305およびS6306のうちのいずれかの処理を行ったならば、第3注目エントリを処理済みとし(S6307)、ステップ6301に戻る。そして、レプリカ関係テーブル3530の全エントリに対して、S6302〜S6307の処理を行ったならば、セキュリティ整合状態検証処理を終了する。
次に、パスセキュリティ確認処理における表示画面の例について説明する。
図14は、パスセキュリティ確認処理の実施指示の受付け、および、パスセキュリティ確認処理の結果サマリを表示するための画面例を示している。図14において、符号7002は、パスセキュリティ設定の確認ボタンである。ユーザは入力装置3400を用いてカーソル(不図示)を操作し、確認ボタン7002を選択することにより、上述のパスセキュリティ確認処理(図10に示すフロー)を実施させることができる。また、符号7003は、図10のS6120において出力されるパスセキュリティ確認処理の処理結果である。この例では、レプリカ関係テーブル3530のエントリ毎に、パスセキュリティ設定の不整合の有無を表示している。そして、符号7004は、不整合「有」が検出されたパスセキュリティ設定の詳細を表示するための詳細表示ボタンである。ユーザはカーソル(不図示)を操作して詳細ボタン7004を選択することにより、不整合「有」が検出されたパスセキュリティ設定の詳細を表示させることができる。
図15は、不整合「有」が検出されたパスセキュリティ設定の詳細表示画面例を示している。図15において、符号7005は、レプリカ関係テーブル3530の対象エントリ(不整合「有」が検出されたエントリ)のフィールド3532に登録されている各ボリュームのパス、および、フィールド3533に登録されているボリューム間のレプリカ関係を図示する領域である。各ボリュームのパスは、図13のS6303の処理で入手したパス情報により特定することができる。また、ボリューム間のレプリカ関係は、図10のS6105で各ストレージ装置2000から入手した装置内レプリカテーブル2420および装置間レプリカテーブル2430から、フィールド3533に登録されているレプリカIDを持つエントリを検索し、検索したエントリの情報により特定することができる。CPU3200は、領域7005に表示するパスの表示態様を、図13のS6303の処理で入手したパス情報に含まれているパスセキュリティ設定内容(フィールド2415の情報)に応じて異ならせる。また、符号7006は、レプリカ関係テーブル3530の対象エントリ(不整合「有」が検出されたエントリ)に登録されている各ボリュームのパスセキュリティ設定の状態をリスト表示する領域である。そして、符号7007は、図10のS6125において、ユーザからパスセキュリティ設定の変更指示を受付けるための変更ボタンである。ユーザは入力装置3400を用いてカーソル(不図示)を操作し、変更ボタン7007を選択することにより、領域7006の対応する欄に示されたパスセキュリティ設定の変更を受付ける。この詳細画面により、ユーザは、パスセキュリティ設定を確認しつつ、設定を変更することが可能となる。
以上、本発明の第1実施形態について説明した。本実施形態によれば、ストレージ管理者は、管理対象のボリュームにどのようなレプリカ関係があるかを意識しなくても、レプリカの関係にある複数のボリュームへのアクセスに対して、同等のセキュリティレベルが確保されているか否かを容易に把握することができる。また、レプリカの関係にある複数のボリュームへのアクセスに対して、同等のセキュリティレベルを容易に確保することができる。
<<第2実施形態>>
次に、本発明の第2実施形態を説明する。
(1)システム構成
本実施形態の計算機システムが、図1に示す第1実施形態の計算機システムと異なる点は、管理計算機3000に代えて管理計算機3000aを設けたことである。その他の構成は、図1に示す第1実施形態の計算機システムと同様である。
本実施形態の管理計算機3000aは、上述のパスセキュリティ確認処理に加え、ユーザがレプリカの定義を実施する際に、オリジナルのパスセキュリティポリシの内容を、レプリカのパスセキュリティに反映させる処理(パスセキュリティポリシ更新処理)と、ユーザがレプリカのパス定義を実施する際に、オリジナルのパスに設定されているセキュリティを、レプリカのパスに設定する処理(パス定義処理)とを行う。図16は、管理計算機3000aの概略図である。図示するように、本実施形態の管理計算機3000aが、図6に示す第1実施形態の管理計算機3000と異なる点は、メモリ3500に、パスセキュリティポリシ更新プログラム3560、パス定義プログラム3570およびパスセキュリティポリシテーブル3550を追加したことにある。その他の構成は、図6に示す第1実施形態の管理計算機3000と同様である。
パスセキュリティポリシテーブル3550は、ボリュームへのパスに適用するパスセキュリティポリシが登録される。図17は、パスセキュリティポリシテーブル3550の登録内容例を示している。図示するように、パスセキュリティポリシテーブル3550には、ストレージ装置2000が提供するボリューム毎にエントリが設けられる。エントリは、ボリュームを提供するストレージ装置2000の識別子である装置IDを登録するフィールド3551と、ボリュームのボリュームIDを登録するフィールド3552と、ボリュームへのパスに適用するパスセキュリティポリシを登録するフィールド3553と、を有する。ここで、フィールド3553には、具体的には、ボリュームへのパスにセキュリティを常に設定することを示す値「有(IPsec)」と、セキュリティ設定を必ずしも必要としないことを示す値「無」のどちらかを登録する。この値は、CPU3200が入力装置3400を介して受け付けたユーザに指示に従って登録される。
(2)パスセキュリティポリシ更新処理
次に、管理計算機3000aが行なうパスセキュリティポリシ更新処理について説明する。図18は、管理計算機3000aが行なうパスセキュリティポリシ更新処理を説明するためのフロー図である。このフローは、管理計算機3000aにおいて、CPU3200がメモリ3500に格納されたパスセキュリティポリシ更新プログラム3560を実行することにより開始される。
まず、CPU3200は、入力装置3400を介してユーザから、装置内レプリカ定義情報あるいは装置間レプリカ定義情報を受け付ける(S6401)。ここで、装置内レプリカ定義情報および装置間レプリカ定義情報は、それぞれ、具体的には、正ボリュームを提供するストレージ装置2000の装置ID、正ボリュームのボリュームID、副ボリュームを提供するストレージ装置2000の装置ID、副ボリュームのボリュームIDの4つの値の組を指す。
次に、CPU3200は、ユーザから受け取ったレプリカ定義情報の正ボリュームにパスセキュリティポリシが存在するか否かを確認する(S6402)。具体的には、正ボリュームを提供するストレージ装置2000の装置IDおよび正ボリュームのボリュームIDの値をキーとして、パスセキュリティポリシテーブル3550内に両者が一致するエントリが登録されているか否かを確認すればよい。
S6402において、正ボリュームにパスセキュリティポリシが存在すると判断した場合、CPU3200は、出力装置3300にメッセージを出力し、入力装置3400を介してユーザより、正ボリュームのパスセキュリティポリシを副ボリュームのパスセキュリティポリシとして引き継ぐか否かの確認を受け付ける(S6403)。そして、引き継ぐ旨の確認を受け付けた場合、正ボリュームのパスセキュリティポリシを副ボリュームのパスセキュリティポリシとしてセキュリティポリシテーブル3550に登録する(S6404)。具体的には、セキュリティポリシテーブル3550にエントリを追加し、このエントリに、パスセキュリティポリシテーブル3550の正ボリュームに関するエントリの内容をコピーし、それから追加したエントリの装置IDおよびボリュームIDを、副ボリュームを提供するストレージ装置の装置IDおよび副ボリュームのボリュームIDに変更する。一方、引き継がない旨の確認を受け付けた場合は、ユーザ入力に従ってセキュリティポリシテーブル3550に副ボリュームに関するエントリを追加し、このエントリにパスセキュリティポリシを登録する(S6405)。なお、S6403においてユーザ確認を行うことなく、自動的にS6404へ移行し、引き継ぎを実施するようにしてもよい。
一方、S6402において、正ボリュームにパスセキュリティポリシが存在しないと判断した場合、CPU3200は、出力装置3300にメッセージを出力し、入力装置3400を介してユーザより、副ボリュームのパスセキュリティポリシを新規作成するか否かの確認を受け付ける(S6406)。そして、新規作成する旨の確認を受け付けた場合、ユーザ入力に従ってセキュリティポリシテーブル3550に副ボリュームに関するエントリを追加し、このエントリにパスセキュリティポリシを登録する(S6407)。一方、新規作成しない旨の確認を受け付けた場合、副ボリュームのセキュリティポリシを作成することなく処理を終了する(S6408)。なお、S6406においてユーザ確認を行うことなく、S6408に移行し、副ボリュームを登録しないようにしてもよい。
次に、パスセキュリティポリシ更新処理における表示画面の例について説明する。
図19は、パスセキュリティポリシの設定を受け付けるための画面例を示している。この画面は、例えば図18のS6405やS6407において、ボリュームのパスセキュリティポリシを登録する場合に用いられる。図19において、符号8002は、パスセキュリティポリシを適用するボリュームを提供するストレージ装置2000の装置IDを登録する入力欄(フィールド)である。符号8003は、パスセキュリティポリシを適用するボリュームのボリュームIDを登録する入力欄である。そして、符号8004は、パスセキュリティ設定の有無を入力する入力欄である。入力欄8004はプルダウンメニュー形式となっており、メニューの中からパスセキュリティ設定の有無を選択できる。
図20は、パスセキュリティ設定の引継ぎを受け付けるための画面例を示している。この画面は、例えば図18のS6403において、正ボリュームのパスセキュリティポリシを副ボリュームに引き継がせるか否かをユーザに問い合わせる場合に用いられる。図20において、符号8005は、引継ぎを指示するためのボタンであり、符号8006は、引継ぎを行わない旨を指示するためのボタンである。
(3)パス定義処理
次に、管理計算機3000aが行なうパス定義処理について説明する。ここで、パス定義処理とは、ストレージ装置20000のパステーブル2410へのエントリ追加・変更に相当する処理である。パス定義を実施してストレージ装置2000のパステーブル2410を変更することで、当該ストレージ装置2000がホスト計算機1000に提供するボリュームの設定が変更される。
図21は、管理計算機3000aが行なうパス定義処理を説明するためのフロー図である。このフローは、管理計算機3000aにおいて、CPU3200がメモリ3500に格納されたパス定義プログラム3570を実行することにより開始される。
まず、CPU3200は、入力装置3400を介してユーザからパス定義情報を受け付ける(S6501)。ここで、パス定義情報は、具体的には、パス定義の対象ストレージ装置2000の装置ID、パス定義を行うポートのポートID、パス定義を行うボリュームのボリュームID、および、パス定義を行うボリュームに付与されているLUNを含む。
次に、CPU3200は、ユーザから受け取ったパス定義情報に含まれるパス定義の対象ボリュームにパスセキュリティポリシが存在するか否かを確認し、その結果に応じたパスセキュリティ設定の有無の情報を該パス定義情報に追加する(S6502)。具体的には、パス定義情報に含まれているストレージ装置2000の装置IDおよびボリュームのボリュームIDの値をキーとして、両者が一致するエントリをパスセキュリティポリシテーブル3550から検索する。一致するエントリを検索できた場合は、当該エントリのフィールド3553に登録されているパスセキュリティ設定の有無を、ユーザから受け取ったパス定義情報に含める。一方、一致するエントリを検索できなかった場合は、パスセキュリティ設定「無」の情報を、ユーザから受け取ったパス定義情報に含める。
次に、CPU3200は、パスセキュリティ設定の有無の情報を含めたパス定義情報を表示装置3300に表示して、ユーザからパス定義の実施指示およびパスセキュリティ設定の有無の変更指示のいずれかを受け付ける(S6503)。パスセキュリティ設定の有無の変更指示を受け付けた場合は、パス定義情報に含まれているパスセキュリティ設定の有無を「有」から「無」へ、あるいは、「無」から「有」へ変更し(S6504)、S6503に戻る。一方、パス定義の実施指示を受け付けた場合は、パス定義情報に従いストレージ装置2000のパステーブル2410を変更し、パス定義の内容をストレージ装置2000に反映させる(S6505)。具体的には、CPU3200は、管理ポート3100を介して、パス定義情報を伴うパス定義実行指示を、当該パス定義情報に含まれている装置IDにより特定されるストレージ装置2000へ送信する。一方、ストレージ装置2000において、コントローラ2300は、管理ポート2100を介して管理計算機3000よりパス定義実行指示を受け取ると、当該指示に付与されているパス定義情報に含まれているポートID、LUN、ボリュームIDを持つエントリを、パステーブル2410から検索する。このようなエントリを検索できた場合は、当該エントリのフィールド2415の登録内容を、パス定義情報に含まれているパスセキュリティ設定の有無の情報に変更する。一方、このようなエントリを検索できなかった場合は、ユニークなパスIDを付与したエントリをパステーブル2410に新規作成し、このエントリにパス定義情報に含まれているポートID、LUN、ボリュームIDおよびパスセキュリティ設定の有無の情報を登録する。なお、S6503においてユーザ確認を行うことなく、自動的にS6505に移行し、パス定義内容をストレージ装置2000に反映させるようにしてもよい。
次に、パス定義処理における表示画面の例について説明する。
図22は、パス定義の実施および変更指示を受け付けるための画面例を示している。この画面は、例えば図21のS6503において、パス定義を実施するか、それとも変更するかをユーザに問い合わせる場合に用いられる。図22において、符号8007は、パス定義の実施を指示するためボタンであり、符号8008は、パス定義の変更を指示するためのボタンである。
以上、本発明の第2実施形態について説明した。本実施形態によれば、ストレージ管理者は、ボリュームにパスセキュリティポリシを予め設定しておくことで、当該ボリュームのレプリカに対するアクセスについても、同等のセキュリティレベルを自動的に確保することができる。
なお、本発明の上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。例えば、上記の第2実施形態において、パスセキュリティ確認処理を行わない場合、管理計算機3000に、構成管理プログラム3510、レプリカ関係テーブル3530およびパスセキュリティ設定確認ログ3540は不要である。また、上記の実施形態では、ボリュームに設定するパスセキュリティとして、RFC2401で規定されているIPsecを用いている。しかし、本発明はこれに限定されない。例えば、LUNセキュリティ機能などを用いるようにしてもよい。また、本発明は、大規模なデータセンタにおける多数のボリュームの構成管理に好適である。
図1は本発明の第1実施形態が適用された計算機システムの概略図である。 図2はストレージ装置2000の概略図である。 図3はパステーブル2410の登録内容例を示す図である。 図4は装置内レプリカテーブル2420の登録内容例を示す図である。 図5は装置間レプリカテーブル2430の登録内容例を示している。 図6は管理計算機3000の概略図である。 図7は装置検出リスト3520の登録内容例を示している。 図8はレプリカ関係テーブル3530の登録内容例を示している。 図9はパスセキュリティ設定確認ログ3540の登録内容例を示している。 図10は管理計算機3000が行なうパスセキュリティ確認処理を説明するためのフロー図である。 図11は図10のS6200に示すレプリカ関係把握処理を説明するためのフロー図である。 図12は図10のS6200に示すレプリカ関係把握処理を説明するためのフロー図である。 図13は図10のS6300に示すセキュリティ整合状態検証処理を説明するためのフロー図である。 図14はパスセキュリティ確認処理の実施指示の受付け、および、パスセキュリティ確認処理の結果サマリを表示するための画面例を示す図である。 図15は不整合「有」が検出されたパスセキュリティ設定の詳細表示画面例を示す図である。 図16は管理計算機3000aの概略図である。 図17はパスセキュリティポリシテーブル3550の登録内容例を示す図である。 図18は管理計算機3000aが行なうパスセキュリティポリシ更新処理を説明するためのフロー図である。 図19はパスセキュリティポリシの設定を受け付けるための画面例を示す図である。 図20はパスセキュリティ設定の引継ぎを受け付けるための画面例を示す図である。 図21は管理計算機3000aが行なうパス定義処理を説明するためのフロー図である。 図22はパス定義の実施および変更指示を受け付けるための画面例を示す図である。 図23は従来技術の問題を説明するための図である。
符号の説明
1000:ホスト計算機、1100:CPU、1200:メモリ、1300:I/Oポート、1400:内部バス、2000:ストレージ装置、2100:管理用ポート、2200:I/Oポート、2300:コントローラ、2400:プログラムメモリ、2410:パステーブル、2420:装置間レプリカテーブル、2430:装置間レプリカテーブル、2500:ボリューム、2700:ディスク装置、3000:管理計算機、3100:管理ポート、3200:CPU、3300:出力装置、3400:入力装置、3500:メモリ、3510:構成管理プログラム、3520:装置検出リスト、3530:レプリカ関係テーブル、パスセキュリティ設定確認ログ3540、3550:パスセキュリティポリシテーブル、3560:パスセキュリティポリシ更新プログラム、3570:パス定義プログラム、4000:ストレージネットワーク、4100:ストレージネットワーク間接続、5000:管理用ネットワーク

Claims (5)

  1. 少なくとも1つのホスト計算機と、前記ホスト計算機に少なくとも1つのボリュームを提供し、装置内レプリカ機能により自ストレージ装置内に作成されたレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報が記憶された装置内レプリカテーブルと、装置間レプリカ機能により他ストレージ装置内に作成されたレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報が記憶された装置間レプリカテーブルと、を有する少なくとも1つのストレージ装置とが、少なくとも1つのストレージネットワークを介して接続されて構成された計算機システムの構成管理方法であって、
    管理用ネットワークを介して前記ストレージ装置に接続され、レプリカ関係毎に、当該レプリカ関係にあるボリューム各々の情報を登録するためのレプリカ関係テーブルを有する管理計算機が、
    前記ストレージ装置から、当該ストレージ装置が提供するボリュームにアクセスするためのパスのパスセキュリティ設定内容を含むパス定義情報、および、当該ストレージ装置が提供するボリュームのうちレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報を収集する構成情報収集ステップと、
    前記ストレージ装置から収集したレプリカ定義情報に基づいて、ボリュームのレプリカ関係を把握するレプリカ関係把握ステップと、
    前記ストレージ装置から収集したパス定義情報に基づいて、同じレプリカ関係にあるボリューム各々のパスセキュリティ設定内容を検証し、検証結果を出力するセキュリティ状態検証ステップと、を行い、
    前記レプリカ関係把握ステップは、
    前記ストレージ装置から収集した装置内レプリカテーブルに含まれているレプリカ定義情報各々について、オリジナルボリュームおよびレプリカボリュームのうちの少なくとも一方のボリュームの情報が登録されているレプリカ関係のエントリが前記レプリカ関係テーブルにあるならば、当該エントリに登録されていない前記オリジナルボリュームまたは前記レプリカボリュームの情報を当該エントリに追加し、当該エントリが前記レプリカ関係テーブルにないならば、新たなレプリカ関係のエントリを前記レプリカ関係テーブルに追加して、前記オリジナルボリュームおよび前記レプリカボリュームの情報を当該追加したエントリに登録するステップと、
    前記ストレージ装置から収集した装置間レプリカテーブルに含まれているレプリカ定義情報各々について、オリジナルボリュームおよびレプリカボリュームの情報のそれぞれが、前記レプリカ関係テーブルの異なるレプリカ関係のエントリに登録されているならば、当該異なるレプリカ関係のエントリを1つにマージし、前記オリジナルボリュームおよび前記レプリカボリュームの一方の情報が、前記レプリカ関係テーブルのレプリカ関係のエントリに登録されているならば、当該エントリに他方のボリュームの情報を追加し、前記オリジナルボリュームおよび前記レプリカボリュームの両方の情報が、前記レプリカ関係テーブルのレプリカ関係のエントリに登録されていないならば、新たなレプリカ関係のエントリを前記レプリカ関係テーブルに追加して、前記オリジナルボリュームおよび前記レプリカボリュームの情報を当該追加したエントリに登録するステップと、を有すること
    を特徴とする計算機システムの構成管理方法。
  2. 請求項に記載の計算機システムの構成管理方法であって、
    前記セキュリティ状態検証ステップは、
    前記レプリカ関係テーブルに登録されているレプリカ関係のエントリ各々について、当該エントリに含まれているボリューム各々のパス定義情報に含まれるパスセキュリティ設定の有無が一致しているか否かを検証すること
    を特徴とする計算機システムの構成管理方法。
  3. 請求項に記載の計算機システムの構成管理方法であって、
    前記管理計算機が、
    前記レプリカ関係テーブルに登録されているレプリカ関係のエントリに対する前記セキュリティ状態検証ステップでの検証結果が、パスセキュリティ設定の有無の不一致を示している場合に、当該エントリに含まれているボリュームであってパス定義情報のパスセキュリティ設定が「無」のボリュームを提供するストレージ装置に対して、当該ボリュームのパスセキュリティ設定を「有」に変更するための変更要求を送信する送信ステップを、さらに行うこと
    を特徴とする計算機システムの構成管理方法。
  4. 請求項に記載の計算機システムの構成管理方法であって、
    前記送信ステップは、入力装置を介してユーザよりパスセキュリティ設定変更の確認を受け付けた場合に、前記変更要求を送信すること
    を特徴とする計算機システムの構成管理方法。
  5. ストレージネットワークを介してホスト計算機に接続された少なくとも1つのストレージ装置と、管理用ネットワークを介して前記ストレージ装置に接続された管理計算機と、を有する計算機システムであって、
    前記ストレージ装置は、
    前記ストレージネットワークに接続される少なくとも1つのI/Oポートと、
    前記管理用ネットワークに接続される第1の管理ポートと、
    前記ホスト計算機に提供するボリュームを格納する少なくとも1つのディスク装置と、
    前記I/Oポートおよび前記ディスク装置間のデータ伝送を制御する、前記第1の管理ポートを用いた通信機能を有するコントローラと、
    プログラムメモリと、を有し、
    前記プログラムメモリには、自ストレージ装置が提供するボリュームにアクセスするためのパスのパスセキュリティ設定内容を含むパス定義情報と、装置内レプリカ機能により自ストレージ装置内に作成されたレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報が記憶された装置内レプリカテーブルと、装置間レプリカ機能により他ストレージ装置内に作成されたレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報が記憶された装置間レプリカテーブルと、が記憶されており、
    前記管理計算機は、
    前記管理用ネットワークに接続される第2の管理ポートと、
    前記第2の管理ポートを用いた通信機能を有する演算装置と、
    メモリと、
    出力装置と、を有し、
    前記メモリには、レプリカ関係毎に、当該レプリカ関係にあるボリューム各々の情報を登録するためのレプリカ関係テーブルが記憶されており、
    前記演算装置は、
    前記第2の管理ポートを介して前記ストレージ装置から、当該ストレージ装置が提供するボリュームのパス定義情報、および、当該ストレージ装置が提供するボリュームのうちレプリカボリュームを有するオリジナルボリュームのレプリカ定義情報を収集する構成情報収集処理と、
    前記ストレージ装置から収集した装置内レプリカテーブルに含まれているレプリカ定義情報各々について、オリジナルボリュームおよびレプリカボリュームのうちの少なくとも一方のボリュームの情報が登録されているレプリカ関係のエントリが前記レプリカ関係テーブルにあるならば、当該エントリに登録されていない前記オリジナルボリュームまたは前記レプリカボリュームの情報を当該エントリに追加し、当該エントリが前記レプリカ関係テーブルにないならば、新たなレプリカ関係のエントリを前記レプリカ関係テーブルに追加して、前記オリジナルボリュームおよび前記レプリカボリュームの情報を当該追加したエントリに登録すると共に、
    前記ストレージ装置から収集した装置間レプリカテーブルに含まれているレプリカ定義情報各々について、オリジナルボリュームおよびレプリカボリュームの情報のそれぞれが、前記レプリカ関係テーブルの異なるレプリカ関係のエントリに登録されているならば、当該異なるレプリカ関係のエントリを1つにマージし、前記オリジナルボリュームおよび前記レプリカボリュームの一方の情報が、前記レプリカ関係テーブルのレプリカ関係のエントリに登録されているならば、当該エントリに他方のボリュームの情報を追加し、前記オリジナルボリュームおよび前記レプリカボリュームの両方の情報が、前記レプリカ関係テーブルのレプリカ関係のエントリに登録されていないならば、新たなレプリカ関係のエントリを前記レプリカ関係テーブルに追加して、前記オリジナルボリュームおよび前記レプリカボリュームの情報を当該追加したエントリに登録するレプリカ関係把握処理と、
    前記メモリ内のレプリカ関係テーブルに登録されているレプリカ関係のエントリ各々について、当該エントリに含まれているボリューム各々のパス定義情報に含まれるパスセキュリティ設定の有無が一致しているか否かを検証し、検証結果を前記出力装置に出力するセキュリティ状態検証処理と、を行うこと
    を特徴とする計算機システム。
JP2004128126A 2004-04-23 2004-04-23 計算機システムの構成管理方法および構成管理装置 Expired - Fee Related JP4495508B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004128126A JP4495508B2 (ja) 2004-04-23 2004-04-23 計算機システムの構成管理方法および構成管理装置
US10/868,901 US7484238B2 (en) 2004-04-23 2004-06-17 Method and apparatus for configuration management of computer system
US12/359,276 US7877782B2 (en) 2004-04-23 2009-01-23 Method and apparatus for configuration management of computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004128126A JP4495508B2 (ja) 2004-04-23 2004-04-23 計算機システムの構成管理方法および構成管理装置

Publications (2)

Publication Number Publication Date
JP2005309929A JP2005309929A (ja) 2005-11-04
JP4495508B2 true JP4495508B2 (ja) 2010-07-07

Family

ID=35137975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004128126A Expired - Fee Related JP4495508B2 (ja) 2004-04-23 2004-04-23 計算機システムの構成管理方法および構成管理装置

Country Status (2)

Country Link
US (2) US7484238B2 (ja)
JP (1) JP4495508B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4495508B2 (ja) * 2004-04-23 2010-07-07 株式会社日立製作所 計算機システムの構成管理方法および構成管理装置
US9584406B2 (en) * 2004-09-08 2017-02-28 Cradlepoint, Inc. Data path switching
US8918677B1 (en) * 2004-09-30 2014-12-23 Emc Corporation Methods and apparatus for performing data validation in a network management application
JP4939102B2 (ja) * 2006-04-21 2012-05-23 株式会社日立製作所 ネットワークブート計算機システムの高信頼化方法
JP2008269171A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd ストレージシステム、管理サーバ、ストレージシステムのシステム再構成支援方法及び管理サーバのシステム再構成支援方法
US9767273B2 (en) 2008-11-26 2017-09-19 Red Hat, Inc. Reliably terminating processes in a system with confined execution environments
US8479256B2 (en) * 2008-11-26 2013-07-02 Red Hat, Inc. Merging mandatory access control (MAC) policies in a system with multiple execution containers
WO2010106679A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 アクセス制御装置、情報管理装置およびアクセス制御方法
JP2012174113A (ja) * 2011-02-23 2012-09-10 Hitachi Ltd ファイルストレージシステム及び記憶制御方法
KR101887426B1 (ko) * 2012-03-16 2018-08-10 삼성전자주식회사 컨텐츠 공유 시스템에서 프라이버시를 보장하기 위한 장치 및 방법
US9384354B2 (en) * 2013-02-20 2016-07-05 International Business Machines Corporation Rule matching in the presence of languages with no types or as an adjunct to current analyses for security vulnerability analysis
US10783266B2 (en) * 2017-04-06 2020-09-22 Indais Corp. Systems and methods for access control and data management
US10599856B2 (en) 2017-06-07 2020-03-24 International Business Machines Corporation Network security for data storage systems
US11016694B1 (en) * 2017-10-30 2021-05-25 EMC IP Holding Company LLC Storage drivers for remote replication management
CN110058790B (zh) * 2018-01-18 2022-05-13 伊姆西Ip控股有限责任公司 用于存储数据的方法、设备和计算机程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991771A (en) * 1995-07-20 1999-11-23 Novell, Inc. Transaction synchronization in a disconnectable computer and network
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2003099385A (ja) * 2001-06-28 2003-04-04 Intersan Inc ストレージエリアネットワークへのアプリケーションデータ経路の自動生成
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012042A (en) * 1995-08-16 2000-01-04 Window On Wallstreet Inc Security analysis system
US6202135B1 (en) * 1996-12-23 2001-03-13 Emc Corporation System and method for reconstructing data associated with protected storage volume stored in multiple modules of back-up mass data storage facility
US6636981B1 (en) 2000-01-06 2003-10-21 International Business Machines Corporation Method and system for end-to-end problem determination and fault isolation for storage area networks
US7103653B2 (en) * 2000-06-05 2006-09-05 Fujitsu Limited Storage area network management system, method, and computer-readable medium
AU2002338270A1 (en) * 2001-04-02 2002-10-15 Akamai Technologies, Inc. Scalable, high performance and highly available distributed storage system for internet content
US7146499B2 (en) * 2002-09-30 2006-12-05 International Business Machines Corporation Security system for replicated storage devices on computer networks
US7730033B2 (en) 2003-06-13 2010-06-01 Microsoft Corporation Mechanism for exposing shadow copies in a networked environment
US7302536B2 (en) 2003-06-17 2007-11-27 Hitachi, Ltd. Method and apparatus for managing replication volumes
JP4495508B2 (ja) * 2004-04-23 2010-07-07 株式会社日立製作所 計算機システムの構成管理方法および構成管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991771A (en) * 1995-07-20 1999-11-23 Novell, Inc. Transaction synchronization in a disconnectable computer and network
JP2002063063A (ja) * 2000-06-05 2002-02-28 Fujitsu Ltd ストレージエリア・ネットワーク管理システム
JP2003099385A (ja) * 2001-06-28 2003-04-04 Intersan Inc ストレージエリアネットワークへのアプリケーションデータ経路の自動生成
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Also Published As

Publication number Publication date
JP2005309929A (ja) 2005-11-04
US7877782B2 (en) 2011-01-25
US7484238B2 (en) 2009-01-27
US20090138667A1 (en) 2009-05-28
US20050240986A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4495508B2 (ja) 計算機システムの構成管理方法および構成管理装置
US6775830B1 (en) Computer system and a program install method thereof
US7334029B2 (en) Data migration method
JP4963808B2 (ja) 記憶制御システム
JP5091833B2 (ja) 監視対象装置管理システム、管理サーバおよび監視対象装置管理方法
JP2004127141A (ja) ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP2004192105A (ja) 記憶装置の接続装置およびそれを含むコンピュータシステム
JP4217273B2 (ja) ストレージシステム
US7908510B2 (en) Storage system and method of designing disaster recovery constitution
JP2008304963A (ja) 計算機システムまたは計算機システムの性能管理方法
US7689786B1 (en) Techniques for overriding device reservations
JP6237406B2 (ja) 情報処理装置、ストレージシステム、およびプログラム
JP2008021116A (ja) San/nas統合管理計算機及び方法
WO2012046800A1 (ja) シンクライアントシステム
JP2007213133A (ja) 機器認証装置
JP2005044199A (ja) ストレージシステム及びストレージ構成情報の設定方法
US20240015143A1 (en) Cross-regional replication of keys
US20060112245A1 (en) Storage system transfering volume information
JP2008233973A (ja) ストレージ管理システム
US20210250235A1 (en) Diagram generation method and storage medium
JP5272185B2 (ja) 計算機システム及びストレージシステム
JP2007286897A (ja) 記憶システム及びデータ管理装置並びにその管理方法
JP4604068B2 (ja) ストレージ装置
US9626117B2 (en) Computer system and management method for computer system
US7512637B2 (en) Storage system and undo processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees