JP4579669B2 - 信頼性検証プログラムおよび信頼性検証方法 - Google Patents

信頼性検証プログラムおよび信頼性検証方法 Download PDF

Info

Publication number
JP4579669B2
JP4579669B2 JP2004364657A JP2004364657A JP4579669B2 JP 4579669 B2 JP4579669 B2 JP 4579669B2 JP 2004364657 A JP2004364657 A JP 2004364657A JP 2004364657 A JP2004364657 A JP 2004364657A JP 4579669 B2 JP4579669 B2 JP 4579669B2
Authority
JP
Japan
Prior art keywords
verification
route
access
port
redundancy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004364657A
Other languages
English (en)
Other versions
JP2006174157A (ja
Inventor
慎司 濱口
文一 藤本
靖 岸本
範晶 松▲崎▼
裕樹 大橋
敬子 碓永
英明 長谷川
壮一 竹内
秀幸 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Peripherals Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Peripherals Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Peripherals Ltd filed Critical Fujitsu Ltd
Priority to JP2004364657A priority Critical patent/JP4579669B2/ja
Priority to US11/089,217 priority patent/US20060146694A1/en
Priority to DE200510017272 priority patent/DE102005017272B4/de
Publication of JP2006174157A publication Critical patent/JP2006174157A/ja
Application granted granted Critical
Publication of JP4579669B2 publication Critical patent/JP4579669B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明はネットワークの信頼性検証プログラムおよび信頼性検証方法に関し、特に冗長性を持たせたネットワークの信頼性検証プログラムおよび信頼性検証方法に関する。
クライアントにサービスを提供するためのネットワークシステムでは、サービスの信頼性を向上させるため、装置間の接続に冗長性を持たせる場合がある。即ち、装置間の通信経路を複数設ける。これにより、一方の通信経路にトラブルが発生しても、他方の通信経路を介して、装置間の通信を継続して行うことができる。例えば、SAN(Storage Area Network)環境では、サーバ−ストレージ間が冗長性のある物理結線で接続される。
このように物理的な伝送経路に冗長性を持たせることで、通信の信頼性を向上させることができる。従って、システム全体の信頼性の高さが、伝送路の冗長性の有無によって左右される。例えば、伝送路の冗長性を考慮して信頼性を評価する技術がある(例えば、特許文献1参照)。
特開2003−67432号公報
しかし、システムが大規模になると装置間の物理接続形態が複雑になり、人手による管理が困難となる。そのため、装置間の伝送路に冗長性を持たせた接続が可能であるにも拘わらず、結線の誤り等により冗長性のない接続が行われる場合がある。しかも、複雑な構成のシステムでは、結線の誤りをユーザが目視等により検出するのは困難である。
さらに、システムの装置間で通信を行うには、アクセスする側の装置において、アクセスパスを定義する必要がある。このとき、アクセスパスの設定間違いにより、冗長性の無いアクセスパスが設定されてしまう場合がある。
例えば、SAN構成であれば、サーバ側で、ユーザからの操作入力に応じて、ストレージにアクセスするためのアクセスパスが設定される。このとき、管理者が設定した複数のアクセスパスの一部の経路が重複していると、完全な冗長性は確保できない。即ち、物理結線に冗長性があるにも拘わらず、冗長性の欠如したアクセスパスが設定されてしまう。
このように、マルチパスが組まれているSAN環境であっても、マルチパスの引き方(あるいは結線方法)を誤っていたために冗長性が確保できておらず、SAN機器の一部の故障によって運用全体が停止する事態が、現実に発生している。しかも、設定間違いにより冗長性を損なっているシステムでは、管理者自身は、冗長性を確保して運用しているものと誤解している。そのため、冗長性の無い部分で障害が発生してシステムの運用が止まったときになって、管理者は冗長性の欠如に気づく。その結果、障害に対する対処が遅れてしまう。
本発明はこのような点に鑑みてなされたものであり、運用しているシステムにおける冗長性の確保の有無を検証することができる信頼性検証プログラムおよび信頼性検証方法を提供することを目的とする。
本発明では上記課題を解決するために、ネットワークの信頼性を検証するための信頼性検証プログラムにおいて、図1に示すような信頼性検証プログラムが提供される。本発明に係る信頼性検証プログラムは、コンピュータを、装置選択手段1、検証ルート決定手段2、冗長ルート検索手段3、及び物理接続冗長性判定手段4として機能させることができる。
選択手段1は、ネットワークの物理接続関係を示すネットワーク構成情報1aから、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択する。検証ルート決定手段2は、アクセス元装置からネットワーク構成情報1aにおける接続関係を辿りアクセス先装置に至るルートを、検証ルートに決定する。冗長ルート検索手段3は、検証ルート決定手段2で決定された検証ルートに含まれる装置及び物理結線をネットワーク構成情報1aから除外した検証用ネットワーク構成情報3a,3bを生成し、前記検証用ネットワーク構成情報3a,3b上でアクセス元装置からアクセス先装置へ接続関係を辿ることが可能な冗長ルートを検索する。物理接続冗長性判定手段4は、冗長ルート検索手段3により冗長ルートが検出された場合、ネットワークの物理接続において冗長性有りと判定する。
このような信頼性検証プログラムによれば、まず、選択手段1により、ネットワークの物理接続関係を示すネットワーク構成情報1aから、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とが選択される。すると、検証ルート決定手段2により、アクセス元装置からネットワーク構成情報1aにおける接続関係を辿りアクセス先装置に至るルートが、検証ルートに決定される。次に、冗長ルート検索手段3により、検証ルート決定手段2で決定された検証ルートに含まれる装置及び物理結線をネットワーク構成情報1aから除外した検証用ネットワーク構成情報3a,3bが生成され、検証用ネットワーク構成情報3a,3b上でアクセス元装置からアクセス先装置へ接続関係を辿ることが可能な冗長ルートが検索される。そして、冗長ルート検索手段3において冗長ルートが検出された場合、物理接続冗長性判定手段4によりネットワークの物理接続において冗長性有りと判定される。
以上説明したように本発明では、検証ルートに含まれる装置及び物理結線を除外したネットワーク構成情報から冗長ルートを検索するようにしたため、検証ルートと重複する装置及び物理結線を有していない冗長ルートの有無を確実に判定することができる。
以下、本発明の実施の形態を図面を参照して説明する。
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、実施の形態に適用される発明の概念図である。コンピュータを、装置選択手段1、検証ルート決定手段2、冗長ルート検索手段3、及び物理接続冗長性判定手段4として機能させることができる。
選択手段1は、ネットワークの物理接続関係を示すネットワーク構成情報1aから、アクセス元となるアクセス元装置1aaとアクセス先となるアクセス先装置1abとを選択する。例えば、選択手段1は、ユーザからの操作入力に応じて、アクセス元装置1aaとアクセス先装置1abとを選択する。
検証ルート決定手段2は、アクセス元装置1aaからネットワーク構成情報1aにおける接続関係を辿りアクセス先装置1abに至るルートを、検証ルート2a,2bに決定する。
例えば、検証ルート決定手段2は、アクセス元装置1aaとアクセス先装置1abとが複数の通信ポートを有する場合、各通信ポートを区別して検証ルートを決定する。具体的には、検証ルート決定手段2は、アクセス元装置1aaが有する複数の通信ポートの一方からネットワーク構成情報1aにおける接続関係を辿り、アクセス先装置1abが有する複数の通信ポートの一方へ至るルートを、検証ルート2a,2bとする。
冗長ルート検索手段3は、検証ルート決定手段2で決定された検証ルート2a,2bに含まれる装置及び物理結線をネットワーク構成情報1aから除外した検証用ネットワーク構成情報3a,3bを生成する。さらに、冗長ルート検索手段3は、検証用ネットワーク構成情報3a,3b上でアクセス元装置1aaからアクセス先装置1abへ接続関係を辿ることが可能な冗長ルート3baを検索する。
例えば、アクセス元装置1aaとアクセス先装置1abとが複数の通信ポートを有し、検証ルート決定手段2において、通信ポートを区別して検証ルート2a,2bが決定された場合、冗長ルート検索手段3は通信ポートを区別して冗長ルート3baの検索処理を行う。具体的には、冗長ルート検索手段3は、検証ルート2a,2bで使用されていないアクセス元装置1aaの通信ポートからネットワーク構成情報における接続関係を辿り、検証ルート2a,2bで使用されていないアクセス先装置1abの通信ポートへ至るルートを検索する。
物理接続冗長性判定手段4は、冗長ルート検索手段3により冗長ルート3baが検出された場合、ネットワークの物理接続において冗長性有りと判定する。即ち、各検証ルート2a,2bのうち、冗長ルート3baが検出された検証ルートが1つでも存在すれば、物理接続冗長性判定手段4は冗長性有りと判定する。全ての検証ルート2a,2bにおいて冗長ルート3baが見つからなければ、物理接続冗長性判定手段4は冗長性無しと判定する。また、物理接続冗長性判定手段4は、例えば、判定結果を画面に表示することができる。
このような構成によれば、まず、選択手段1により、ネットワークの物理接続関係を示すネットワーク構成情報1aから、アクセス元となるアクセス元装置1aaとアクセス先となるアクセス先装置1abとが選択される。すると、検証ルート決定手段2により、アクセス元装置1aaからネットワーク構成情報1aにおける接続関係を辿りアクセス先装置1abに至るルートが、検証ルート2a,2bに決定される。
次に、冗長ルート検索手段3により、検証ルート決定手段2で決定された検証ルート2a,2bに含まれる装置及び物理結線をネットワーク構成情報1aから除外した検証用ネットワーク構成情報3a,3bが生成され、検証用ネットワーク構成情報3a,3b上でアクセス元装置からアクセス先装置へ接続関係を辿ることが可能な冗長ルート3baが検索される。図1の例では、検証用ネットワーク構成情報3aでは、冗長ルートを検出することはできない。一方、検証用ネットワーク構成情報3bでは、冗長ルート3baを検出することができる。
そして、冗長ルート検索手段3において冗長ルート3baが検出された場合、物理接続冗長性判定手段4によりネットワークの物理接続において冗長性有りと判定される。
以上のようにして、物理接続の冗長性の有無を判定することができる。その結果、結線間違い等により冗長性が損なわれていた場合、ユーザは、冗長性が損なわれていることを容易に知ることができる。例えば、ネットワークシステムの構成を変更した後に、本発明の信頼性検証プログラムをコンピュータで実行することで、冗長性の存在の有無の検証作業を容易に行うことができる。その結果、通信の冗長性が必要な装置間での物理接続の冗長性を確実に保証することができ、システムの信頼性を向上させることができる。
なお、物理結線の冗長性の検証に留まらず、アクセスする装置に設定されたアクセスパスの冗長性を検証することもできる。そのような冗長性の検証は、例えば、ネットワークを介してユーザにサービスを提供するためのSANに有効に利用することができる。そこで、SAN構成に関する物理結線とアクセスパスとの冗長性検証を行う場合の実施の形態を、以下に詳細に説明する。
図2は、本実施の形態のシステム構成を示す図である。図2に示されているのは、SANによってクライアント21,22,・・・に対するサービスを提供するシステムの例である。
SANは、複数のサーバ31,32,33、複数のスイッチ41,42,43、および複数のストレージ51,52で構成されている。
サーバ31,32,33は、ネットワーク20を介してクライアント21,22,・・・に接続されている。また、サーバ31はスイッチ41,42に接続されており、サーバ32はスイッチ42,43に接続されており、サーバ33はスイッチ42,43に接続されている。
サーバ31,32,33は、クライアント21,22,・・・からの要求に応じて、各種処理を行う。例えば、サーバ31,32,33は、WebサーバアプリケーションによってWebサーバとして機能する。なお、サーバ31,32,33は、ストレージ51,52に格納されたデータを用いた処理が発生すると、スイッチ41,42,43の何れかを介して、ストレージ51,52内のデータにアクセスする。
スイッチ41はサーバ31とストレージ51,52とに接続されており、スイッチ42はサーバ31,32,33とストレージ52とに接続されており、スイッチ43はサーバ32,33とストレージ51とに接続されている。各スイッチ41,42,43は、ファイバーチャネルスイッチであり、サーバ31,32,33とストレージ51,52との間の通信データを中継する。
ストレージ51,52は、大容量のデータ記憶装置である。ストレージ51,52は、スイッチ41,42,43を介して受け取ったサーバ31,32,33からのアクセス要求に応じて、データの入出力を行う。
管理サーバ100は、管理ネットワーク10を介してSANを構成する各装置に接続されている。そして、管理サーバ100は、管理ネットワーク10経由でSANを構成する各装置にアクセスし、SANを管理する。例えば、管理サーバ100は、各装置から状態情報(他の装置との結線情報等)を取得し、ネットワークの物理接続の冗長性を検証する。また、管理サーバ100は、サーバ31,32,33から現在設定されているアクセスパスの情報を取得し、アクセスパスの冗長性を検証する。
図3は、本発明の実施の形態に用いる管理サーバのハードウェア構成例を示す図である。コンピュータ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションプログラムが格納される。
グラフィック処理装置104には、モニタ11が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ11の画面に表示させる。入力インタフェース105には、キーボード12とマウス13とが接続されている。入力インタフェース105は、キーボード12やマウス13から送られてくる信号を、バス107を介してCPU101に送信する。
通信インタフェース106は、管理ネットワーク10に接続されている。通信インタフェース106は、管理ネットワーク10を介して、他のコンピュータとの間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、管理サーバ100のハードウェア構成を示したが、クライアント21,22,・・・、サーバ31,32,33、ストレージ51,52も同様のハードウェア構成で実現することができる。但し、サーバ31,32,33やストレージ51,52は、複数の通信インタフェースが設けられる。また、ストレージ51,52には、多数のHDDが接続される。
次に、管理サーバ100が有する処理機能について詳細に説明する。
図4は、管理サーバの機能を示すブロック図である。図4に示すように管理サーバ100は、ネットワーク構成情報記憶部110、構成情報管理部120、物理結線検証部130、およびマルチパス検証部140を有する。
ネットワーク構成情報記憶部110は、SANを構成する装置間の物理接続に関する情報を記憶する。
構成情報管理部120は、SANを構成する各装置から接続状態等の情報を収集する。そして、構成情報管理部120は、物理接続に関する情報(結線情報)を、ネットワーク構成情報記憶部110に格納する。また、構成情報管理部120は、サーバ31,32,33におけるアクセスパスの情報を取得すると、その情報をマルチパス検証部140に渡す。
物理結線検証部130は、ネットワーク構成情報記憶部110に格納されている装置の結線情報に基づいて、物理接続の冗長性の有無を検証する。具体的には、物理結線検証部130は、結線情報からネットワーク構成を構築し、管理者から指定されたサーバとストレージとの間のルートを探索する。そして、物理結線検証部130は、ルートの探索結果に基づいて、冗長性の有無を判定する。
マルチパス検証部140は、物理結線の冗長性が存在する場合に、サーバにおけるアクセスパスの冗長性の有無を判定する。具体的には、マルチパス検証部140は、構成情報管理部120から、サーバに設定されたアクセスパスの情報を取得し、物理結線の冗長性検証結果と比較する。そして、マルチパス検証部140は、冗長性が存在する物理結線に沿ったアクセスパスが設定されていれば、アクセスパスの冗長性有りと判断する。
以下、構成情報管理部120、物理結線検証部130、マルチパス検証部140の機能を詳細に説明する。
まず、構成情報管理部120において、SANのシステム構成が解析される。そして、構成情報管理部120によって、SANのシステム構成を示す情報が、ネットワーク構成情報記憶部110に格納される。
具体的には、構成情報管理部120は、SANを構成する各装置からその装置が有する通信ポートの識別番号を取得する。また、構成情報管理部120は、スイッチ41,42,43から、通信ポートに物理接続された相手側の通信ポートの識別番号を取得する。そして、構成情報管理部120は、取得した情報に基づいて、ネットワーク構成情報記憶部110にSANの構成を示す情報を格納する。
図5は、SAN構成を示す図である。図5に示すように、各装置には、SAN内で一意に識別するための識別情報が定義されている。サーバ31の識別情報は「Server#1」である。サーバ32の識別情報は「Server#2」である。サーバ33の識別情報は「Server#3」である。スイッチ41の識別情報は「Switch#1」である。スイッチ42の識別情報は「Switch#2」である。スイッチ43の識別情報は「Switch#3」である。ストレージ51の識別情報は「Storage#1」である。ストレージ52の識別情報は「Storage#2」である。
また、各装置の通信ポートには、SAN内で一意に識別するためのポート番号が設定されている。サーバ31の通信ポートの識別番号は「Port#0」、「Port#1」である。サーバ32の通信ポートの識別番号は「Port#2」、「Port#3」である。サーバ33の通信ポートの識別番号は「Port#4」、「Port#5」である。
スイッチ41の通信ポートの識別番号は、「Port#10」、「Port#11」、「Port#12」、「Port#13」、「Port#14」、「Port#15」である。スイッチ42の通信ポートの識別番号は、「Port#20」、「Port#21」、「Port#22」、「Port#23」、「Port#24」、「Port#25」である。スイッチ43の通信ポートの識別番号は、「Port#30」、「Port#31」、「Port#32」、「Port#33」、「Port#34」、「Port#35」である。
ストレージ51の通信ポートの識別番号は「Port#40」、「Port#41」である。ストレージ52の通信ポートの識別番号は「Port#42」、「Port#43」である。
各装置は、通信ポート同士が通信ケーブルで接続されている。サーバ31の通信ポート「Port#0」は、スイッチ41の通信ポート「Port#10」に接続されている。サーバ31の通信ポート「Port#1」は、スイッチ42の通信ポート「Port#21」に接続されている。サーバ32の通信ポート「Port#2」は、スイッチ42の通信ポート「Port#20」に接続されている。サーバ32の通信ポート「Port#3」は、スイッチ43の通信ポート「Port#30」に接続されている。サーバ33の通信ポート「Port#4」は、スイッチ42の通信ポート「Port#22」に接続されている。サーバ33の通信ポート「Port#5」は、スイッチ43の通信ポート「Port#31」に接続されている。
スイッチ41の通信ポート「Port#13」は、ストレージ51の通信ポート「Port#40」に接続されている。スイッチ41の通信ポート「Port#14」は、ストレージ52の通信ポート「Port#43」に接続されている。スイッチ41の通信ポート「Port#15」は、スイッチ42の通信ポート「Port#23」に接続されている。スイッチ42の通信ポート「Port#24」は、ストレージ52の通信ポート「Port#42」に接続されている。スイッチ42の通信ポート「Port#25」は、スイッチ43の通信ポート「Port#33」に接続されている。スイッチ43の通信ポート「Port#34」は、ストレージ51の通信ポート「Port#41」に接続されている。
構成情報管理部120は、図5に示した物理接続の状態を各装置から取得する。即ち、構成情報管理部120は、サーバ31,32,33、スイッチ41,42,43、ストレージ51,52からポート番号の情報を取得すると共に、スイッチ41,42,43から結線情報(接続元Port情報−接続先Port情報)を取得する。そして、構成情報管理部120は、取得したデータに基づいて、SAN構成を表すデータをネットワーク構成情報記憶部110に登録する。
図6は、ネットワーク構成情報記憶部のデータ構造例を示す図である。図6に示すように、構成情報管理部120は、ネットワーク構成情報記憶部110に対して装置情報111、装置内エレメント情報112、装置−エレメント対応情報113、および結線情報114を格納する。
装置情報111は、各装置の識別情報を示している。装置内エレメント情報112には、各装置の通信ポートのポート番号を登録される。装置−エレメント対応情報113には、装置と通信ポート(エレメント)との対応関係を示す情報が登録される。即ち、装置−エレメント対応情報113には、どの装置がどの識別番号の通信ポートを有しているのかを示す情報が登録される。結線情報114には、通信ポート間の物理結線を示す情報が登録される。なお、結線情報114は、スイッチ41,42,43から取得した、通信ポートに物理接続された相手側の通信ポートの識別番号の情報に基づいて登録される。
物理結線検証部130は、ネットワーク構成情報記憶部110に登録された情報を組み合わせることで実際のSAN構成を認識できる。そして、物理結線検証部130は、認識したSAN構成を、イメージ画像としてモニタ11に表示することができる。
図7は、SAN構成のイメージ画像を示す図である。このように、ネットワーク構成情報記憶部110に登録された情報に基づいてSAN構成を画面上で表示することができる。
そして、物理結線検証部130は、ユーザからの検証処理の開始指示を受けるとイメージ画像60を表示し、物理結線検証処理を行う。
図8は、物理結線検証処理を示すフローチャートである。以下、図8に示す処理をステップ番号に沿って説明する。
[ステップS11]物理結線検証部130は、始点を決定する。具体的には、物理結線検証部130は、イメージ画像60に含まれるサーバの中から、始点となるサーバを指定する操作入力を受け付ける。そして、物理結線検証部130は、ユーザからの操作入力によって指定されたサーバを始点に決定する。
[ステップS12]物理結線検証部130は、終点を決定する。具体的には、物理結線検証部130は、イメージ画像60に含まれるストレージの中から、終点となるストレージを指定する操作入力を受け付ける。そして、物理結線検証部130は、ユーザからの操作入力によって指定されたストレージを終点に決定する。
[ステップS13]物理結線検証部130は、冗長性検証用データを生成する。この処理の詳細は後述する。
[ステップS14]物理結線検証部130は、検証ルートを選択する。具体的には、物理結線検証部130は、始点から終点に至るルートの中から未検証のルートを選択し、検証ルートとする。
[ステップS15]物理結線検証部130は、検証ルートに対応する冗長ルートを検索する。具体的には、物理結線検証部130は、物理結線情報から検証ルート上の装置や接続関係を除外した後、始点から終点までのルートを探索する。ルートが発見されれば、そのルートが冗長ルートとなる。
[ステップS16]物理結線検証部130は、ステップS15の処理において冗長ルートが発見されたか否かを判断する。冗長ルートが発見された場合、処理がステップS19に進められる。冗長ルートが発見されなかった場合、処理がステップS17に進められる。
[ステップS17]物理結線検証部130は、始点から終点までの全てのルートを検証ルートとして選択して、冗長ルートの有無を検証したか否かを判断する。全てのルートの検証が終了した場合、処理がステップS18に進められる。未検証のルートが存在する場合、処理がステップS14に進められる。
[ステップS18]物理結線検証部130は、全てのルートそれぞれを検証ルートとして冗長ルートを探索した結果、冗長ルートが検出されなかった場合、物理結線の冗長性無しと判定して処理を終了する。
[ステップS19]物理結線検証部130は、少なくとも1つのルートにおいて、冗長ルートが検出された場合、物理結線の冗長性有りと判定して処理を終了する。このようにして、物理結線の冗長性の有無が判定できる。
次に、図8に示した物理結線の冗長性判定処理の内容を、模式図を用いて説明する。
図9は、関連構成抽出手順に沿ったデータ解析イメージを示す図である。第1の状態[ST1]は、物理結線検証部130で認識されたSAN構成を示している。
この状態で、ユーザからの操作入力等によって検証の対象となるサーバ(始点)が選択される。第2の状態[ST2]は、始点選択後の状態を示している。この例では、サーバ31が選択されている。
次に、ユーザからの操作入力等によって検証の対象となるストレージ(終点)が選択される。第3の状態[ST3]は、終点選択後の状態を示している。この例では、ストレージ51が選択されている。
始点と終点とが選択されると、物理結線検証部130によって、始点と終点との間の通信に関連する構成のみが抽出される。第4の状態[ST4]は、物理結線検証部130で認識された関連構成を示している。この例では、サーバ31,スイッチ41,42,43、ストレージ51、およびそれらの装置間を接続する物理結線が、関連する構成である。物理結線検証部130は、関連する構成に基づいて、冗長性検証用データを生成する。
図10は、冗長性検証用データの生成処理を示すフローチャートである。以下、図10に示す処理をステップ番号に沿って説明する。
[ステップS21]物理結線検証部130は、SAN構成から、始点と終点との間の通信に関連する関連構成を抽出する。即ち、物理結線検証部130は、ネットワーク構成情報記憶部110に登録された情報から、関連しない情報以外を抽出し、関連構成情報としてRAM102に格納する。
[ステップS22]物理結線検証部130は、スイッチのポート情報を削除する。即ち、物理結線の冗長性判定において、スイッチのどの通信ポートに接続されているのかに関する情報は不要である。そのため、物理結線検証部130は、不要なポート情報を削除することで、処理の効率化を図る。
[ステップS23]物理結線検証部130は、関連構成情報に含まれる結線情報におけるスイッチのポート番号を、そのスイッチの識別情報に置き換える。
[ステップS24]物理結線検証部130は、結線情報をスイッチ間のカスケード接続か否かで分類する。
[ステップS25]物理結線検証部130は、結線情報に方向性(アクセス元からアクセス先を示す方向)を定義する。具体的には、物理結線検証部130は、カスケード接続の結線情報に対して、双方向の方向性を設定する。また、物理結線検証部130は、サーバとスイッチとの結線情報に対して、サーバからスイッチへ向かう方向性を定義する。さらに、物理結線検証部130は、スイッチとストレージとの結線情報に対して、スイッチからストレージへ向かう方向性を定義する。
以上の処理により、冗長性検証用データが生成される。以下、冗長性検証用データ生成処理の際に物理結線検証部130で認識されるデータについて説明する。
図11は、関連構成情報のデータ構造例を示す図である。関連構成情報131には、装置情報131a、装置内エレメント情報131b、装置−エレメント対応情報131c、および結線情報131dが含まれている。
装置情報131aは、関連する各装置の識別情報を示している。装置内エレメント情報131bには、関連する装置の通信ポートのポート番号を登録される。装置−エレメント対応情報131cには、関連する装置と通信ポート(エレメント)との対応関係を示す情報が登録される。結線情報131dには、通信ポート間の物理結線を示す情報が登録される。
図11に示す関連構成情報131は、図6に示すネットワーク構成情報記憶部110に格納された情報から、始点から終点までの通信に関連しない装置(「Server#2」、「Server#3」、「Storage#2」)に関する情報を削除したものである。ここで、装置内エレメント情報131bに含まれるスイッチのポート番号群131eと、装置−エレメント対応情報131c内のスイッチに関する情報群131fについては、図10のステップS22によって削除される。また、結線情報については、図10のステップS23〜S25の処理により方向性が与えられる。その結果、冗長性検証用データが生成され、RAM102に格納される。
図12は、冗長性検証用データのデータ構造例を示す図である。冗長性検証用データ132には、装置情報132a、装置内エレメント情報132b、装置−エレメント対応情報132c、および結線情報132dが含まれている。
装置情報132aは、関連構成情報131の装置情報131aと同じである。装置内エレメント情報132bは、関連構成情報131の装置内エレメント情報131bからスイッチのポート番号群131eを削除したものである。装置−エレメント対応情報132cは、関連構成情報131の装置−エレメント対応情報131cからスイッチに関する情報群131fを削除したものである。結線情報132dは、関連構成情報131の結線情報131dを元に、スイッチのポート番号がそのスイッチの識別情報に書き換えられ、各データに方向性が与えられている。
このように、サーバ−ストレージ間の物理結線において冗長性を確認するためには、物理線が同一スイッチを共有しているか否かが分かればよい。そのため、スイッチのポート番号は不要となる。そこで、検証を高速化するためにスイッチのポート番号は削除される。
また、サーバあるいはストレージの通信ポートとスイッチの通信ポートとの間の結線情報は、サーバ(またはストレージ)のポート番号対スイッチの識別情報という論理的な結線情報に置換される。
さらに結線情報に方向を持たせ、サーバからスイッチ、スイッチからストレージへはそれぞれ一方向にのみ結線情報を辿れるように、方向性を示すデータが追加される。また、スイッチからスイッチへは互いに結線情報を辿れるように、方向性を示すデータが追加される。
不要なデータを削除した冗長性検証用データを生成したことで、冗長性判定処理の高速化が図れる。以下、図13と図14とに、関連構成情報131と冗長性検証用データ132とのそれぞれによって物理結線検証部130で認識されるSAN構成の違いを示す。
図13は、関連構成情報によって認識されるSAN構成を示す図である。図13に示すように、サーバ31とストレージ51との間の通信に関係のないサーバ32,33、及びストレージ52、およびそれらの装置への物理結線が削除されたSAN構成が認識される。
図14は、冗長性検証用データによって認識されるSAN構成を示す図である。図14に示すように、スイッチ41,42,43のポート番号の情報が無くなり、各物理結線の方向(図中、矢印で示す)が認識される。
次に物理結線検証部130は、冗長性検証用データ132に基づいて、検証ルートの検索処理を行う。
図15は、冗長性検証用データ上でのルート検索状況を示す図である。物理結線検証部130は、まず、始点として指定されたサーバ31の識別情報「Server#1」を装置情報132aから検索し、データ71を得る。次に、物理結線検証部130は、装置−エレメント対応情報132cを参照して、識別情報「Server#1」に対応するポート番号を検索し、検出されたデータから1つのデータ72を選択する。そして、物理結線検証部130は、取得したデータ72に基づいて、ポート番号「Port#0」を示すデータ73を取得する。これによって、検証ルート探索の始点となる通信ポートが選択される。
次に、物理結線検証部130は、検証ルート探索の始点となる通信ポートの物理結線を示すデータ74を、結線情報132dから取得する。図15の例では、データ74に示される接続相手がスイッチ「Switch#1」であるため、物理結線検証部130は、そのスイッチ「Switch#1」からの物理結線を示すデータ75を、結線情報132dから取得する。図15の例では、データ75に示される接続相手がスイッチ「Switch#2」であるため、物理結線検証部130は、そのスイッチ「Switch#2」からの物理結線を示すデータ76を、結線情報132dから取得する。図15の例では、データ76に示される接続相手がスイッチ「Switch#3」であるため、物理結線検証部130は、そのスイッチ「Switch#3」からの物理結線を示すデータ77を、結線情報132dから取得する。
なお、物理結線検証部130は、結線情報132d内のデータ検索を行う場合、各データに定義された方向性を参照し、検索している情報(サーバのポート番号またはスイッチの識別情報)が通信元として設定されているデータのみを検索する。また、物理結線検証部130は、結線情報132d内のデータ検索を行う場合、既に検出されたデータについては検索の対象外とする。これは、それまで辿ったルートを戻るようなデータの検出を防止するためである。
図15の例では、データ77に示される接続相手は、ストレージ51の通信ポート「Port#41」である。そこで、物理結線検証部130は、装置内エレメント情報132bから、該当する通信ポート「Port#41」のデータ78を取得して、検証ルートの検索処理を終了する。
図16は、検証ルートの検索結果を示す図である。この例では、サーバ31の通信ポート「Port#0」を始点とし、スイッチ41、スイッチ42、およびスイッチ43を経由してストレージ51の通信ポート「Port#41」に至るルートが、検証ルートとして選択されている。
検証ルートが決定されると、物理結線検証部130は、冗長ルートの検索を行う。即ち、検証ルートが存在した場合、物理結線検証部130は、検証ルート上の装置と結線情報とを冗長性検証用データ132から除外する。
図17は、検証ルートで使用される装置等を除外した冗長性検証用データを示す図である。この冗長性検証用データ133では、削除されたデータが破線で示されている。
装置情報133aは、サーバ31の識別情報「Server#1」とストレージ51の識別情報「Storage#1」とを残し、他のデータが削除されている。装置内エレメント情報133bは、検証ルートで未使用の通信ポート「Port#1」、「Port#40」を残し、他のデータが削除されている。装置−エレメント対応情報133cは、検証ルートで未使用の通信ポートに関する装置との対応関係を示すデータのみが残され、他のデータが削除されている。結線情報133dは、検証ルートで使用していない物理結線を示すデータを残し、他のデータが削除されている。
このようにして更新された冗長性検証用データ133の中から、物理結線検証部130は、サーバ31の未使用の通信ポートを始点とし、ストレージ51の未使用の通信ポートを終点とするルートを探す(冗長ルートの検索)。
図18は、冗長ルートの検索状況を示す概念図である。図18に示すように、検証ルートに含まれる装置や物理結線(図中、破線で示す)の情報は削除されている。そのため、削除された情報を除いたSAN構成から、ポート番号「Port#1」からポート番号「Port#40」へのルートの探索が行われる。この際、物理結線検証部130は、冗長性検証用データ133に基づいて、冗長ルートの検索処理を行う。
図19は、冗長性検証用データ上での冗長ルート検索状況を示す図である。物理結線検証部130は、まず、始点として指定されたサーバ31の識別情報「Server#1」を装置情報133aを検索し、データ71を得る。次に、物理結線検証部130は、装置−エレメント対応情報133cを参照して、識別情報「Server#1」に対応するポート番号を検索し、検出されたデータのうち、検証ルートで使用されていないデータ81を選択する。そして、物理結線検証部130は、取得したデータ81に基づいて、ポート番号「Port#1」を示すデータ82を取得する。これによって、検証ルート探索の始点となる通信ポートが選択される。
次に、物理結線検証部130は、検証ルート探索の始点となる通信ポートの物理結線を示すデータ83を、結線情報133dから取得する。図15の例では、データ83に示される接続相手がスイッチ「Switch#2」であるため、物理結線検証部130は、そのスイッチ「Switch#2」からの物理結線を示すデータを、結線情報133dから検索する。このとき、冗長性検証用データ133の結線情報133dには、スイッチ「Switch#2」から他の装置への物理結線を示すデータが無い。従って、冗長ルートが存在しないと判断される。
図20は、冗長ルートの検索結果を示す図である。図20に示すように、スイッチ42が検索ルートで使用されているため、冗長ルートを見つけることはできない。冗長ルートが検出できなかった場合、物理結線検証部130は、検証ルートの検索処理から処理をやり直す。検証ルートの再検索では、既に検証ルートとして選択したルートと異なるルートを検索する。
図21は、冗長性検証用データ上でのルート再検索状況を示す図である。ここで、データ71〜74を取得するまでの処理は、図15で示したルート検索と同じである。データ74を取得後、物理結線検証部130は、スイッチ「Switch#1」からの物理結線を示すデータ84を、結線情報132dから取得する。図21の例では、データ84に示される接続相手がストレージ51の通信ポート「Port#40」である。そこで、物理結線検証部130は、装置内エレメント情報132bから、該当する通信ポート「Port#40」のデータ85を取得して、検証ルートの検索処理を終了する。
図22は、検証ルートの再検索結果を示す図である。この例では、サーバ31の通信ポート「Port#0」を始点とし、スイッチ41を経由してストレージ51の通信ポート「Port#40」に至るルートが、検証ルートとして選択されている。
検証ルートが決定されると、物理結線検証部130は、冗長ルートの検索を行う。即ち、検証ルートが存在した場合、物理結線検証部130は、検証ルート上の装置と結線情報とを冗長性検証用データ132から除外する。
図23は、再検索で得た検証ルートで使用される装置等を除外した冗長性検証用データを示す図である。この冗長性検証用データ134では、削除されたデータが破線で示されている。
装置情報134aは、スイッチ41の識別情報「Switch#1」を示すデータが削除されている。装置内エレメント情報134bは、検証ルートで未使用の通信ポート「Port#1」、「Port#41」を残し、他のデータが削除されている。装置−エレメント対応情報134cは、検証ルートで未使用の通信ポートに関する装置との対応関係を示すデータのみが残され、他のデータが削除されている。結線情報134dは、検証ルートで使用していない物理結線を示すデータを残し、他のデータが削除されている。この例では、「Port#0」から「Switch#1」への物理結線を示すデータと、「Switch#1」から「Port#40」への物理結線を示すデータとが、結線情報134dから削除されている。
このようにして更新された冗長性検証用データ134の中から、物理結線検証部130は、サーバ31の未使用の通信ポートを始点とし、ストレージ51の未使用の通信ポートを終点とするルートを探す(冗長ルートの検索)。
図24は、冗長性検証用データ上での冗長ルート検索状況を示す図である。物理結線検証部130は、まず、始点として指定されたサーバ31の識別情報「Server#1」を装置情報134aから検索し、データ71を得る。次に、物理結線検証部130は、装置−エレメント対応情報134cを参照して、識別情報「Server#1」に対応するポート番号(検証ルートで使用していないポート番号)を検索し、検出されたデータから1つのデータ81を選択する。そして、物理結線検証部130は、取得したデータ81に基づいて、ポート番号「Port#1」を示すデータ82を取得する。これによって、冗長ルート探索の始点となる通信ポートが選択される。
次に、物理結線検証部130は、冗長ルート探索の始点となる通信ポートの物理結線を示すデータ83を、結線情報134dから取得する。図24の例では、データ83に示される接続相手がスイッチ「Switch#2」であるため、物理結線検証部130は、そのスイッチ「Switch#2」からの物理結線を示すデータ76を、結線情報134dから取得する。図24の例では、データ76に示される接続相手がスイッチ「Switch#3」であるため、物理結線検証部130は、そのスイッチ「Switch#3」からの物理結線を示すデータ77を、結線情報134dから取得する。図15の例では、データ77に示される接続相手は、ストレージ51の通信ポート「Port#41」である。そこで、物理結線検証部130は、装置内エレメント情報134bから、該当する通信ポート「Port#41」のデータ78を取得して、検証ルートの検索処理を終了する。
図25は、冗長ルートの検索結果を示す図である。図25に示すように、サーバ31のポート番号「Port#1」の通信ポートから、スイッチ42とスイッチ43とを経由してストレージ51のポート番号「Port#41」の通信ポートに達する冗長ルートが検出される。
以上のようにして、物理結線検証部130による物理結線の冗長性の有無が検証される。そして、サーバ31のポート番号「Port#0」の通信ポートから、スイッチ41を経由してストレージ51のポート番号「Port#40」の通信ポートに達するルートと、サーバ31のポート番号「Port#1」の通信ポートから、スイッチ42とスイッチ43とを経由してストレージ51のポート番号「Port#41」の通信ポートに達するルートによる複数のルートの存在が確認される。物理結線検証部130は、冗長ルートが発見されたときの各ルートの情報をマルチパス検証部140に渡す。
マルチパス検証部140は、構成情報管理部120からサーバ31で設定されている複数のアクセスパス(マルチパス)の情報を取得して、冗長性のあるルートと照合する。
図26は、マルチパスの第1の例を示す図である。この例では、第1のアクセスパス91として、サーバ31のポート番号「Port#0」の通信ポートから、ストレージ51のポート番号「Port#40」の通信ポートへのパスが設定されている。また、第2のアクセスパス92として、サーバ31のポート番号「Port#1」の通信ポートから、ストレージ51のポート番号「Port#41」の通信ポートへのパスが設定されている。
このようなマルチパスと物理結線検証部130で冗長性有りと判定されたルートとを比較すると、アクセスパスの組に対応する検証ルートと冗長ルートとの組が存在することが分かる。従って、この例では、マルチパス検証部140によって、マルチパスの冗長性が確保されていることが立証される。
図27は、マルチパスの第2の例を示す図である。この例では、第1のアクセスパス93として、サーバ31のポート番号「Port#0」の通信ポートから、ストレージ51のポート番号「Port#41」の通信ポートへのパスが設定されている。また、第2のアクセスパス94として、サーバ31のポート番号「Port#1」の通信ポートから、ストレージ51のポート番号「Port#40」の通信ポートへのパスが設定されている。
このようなマルチパスと物理結線検証部130で冗長性有りと判定されたルートとを比較すると、アクセスパスの組に対応する検証ルートと冗長ルートとの組が存在しない。従って、この例では、マルチパス検証部140によって、マルチパスの冗長性が確保されていないことが立証される。
なお、マルチパスの冗長性が確保されていない場合、マルチパス検証部140は、冗長性を損なっていることを示すメッセージを画面に表示する。この際、マルチパス検証部140は、冗長性のあるルートを、修正案として表示してもよい。
以上のようにして、SAN環境において、サーバ−ストレージ間の物理結線から、冗長性のあるマルチパスが組めるルートを探すことができる。また、既に設定されているマルチパスが、物理結線において冗長性が確保されているかどうかを検証することも可能となる。
ところで、上記の例では、物理結線の冗長性の有無のみを検証しているが、全てのルートから冗長度(冗長性のあるルートの数)を検出することもできる。
図28は、冗長度の判定を行った物理結線検証結果の例を示す図である。この物理結線検証結果121は、サーバ34、スイッチ44〜46、およびストレージ53で構成されたSANを対象として物理結線の冗長性を検証したものである。
サーバ34は、ポート番号がそれぞれ「Port#60」、「Port#61」、「Port#62」の通信ポートを有する。ポート番号「Port#60」の通信ポートは、スイッチ44に接続されている。ポート番号「Port#61」の通信ポートは、スイッチ45に接続されている。ポート番号「Port#62」の通信ポートは、スイッチ46に接続されている。
スイッチ44とスイッチ45とは、互いに接続されている。スイッチ45とスイッチ46とは、互いに接続されている。
ストレージ53は、ポート番号がそれぞれ「Port#70」、「Port#71」、「Port#72」の通信ポートを有する。ポート番号「Port#70」の通信ポートは、スイッチ44に接続されている。ポート番号「Port71」の通信ポートは、スイッチ45に接続されている。ポート番号「Port#72」の通信ポートは、スイッチ46に接続されている。
物理結線検証部130は、このようなSAN構成のサーバ34からストレージ53への物理結線の検証を行い、冗長度を含む物理結線検証結果121を生成する。
物理結線検証結果121には、冗長度3のルート群と、冗長度2のルート群とが示されている。この例では、通信ポート「Port#60」と通信ポート「Port#70」との間のルート、「Port#61」と通信ポート「Port#71」との間のルート、「Port#62」と通信ポート「Port#72」との間のルートによって、冗長度3の冗長ルートが確保されている。その他、冗長度2のルート群が7つ検出されている。
このような物理結線検証結果135がマルチパス検証部140に渡される。そして、マルチパス検証部140において、アクセスパスの冗長性が判定される。
図29は、冗長性があるアクセスパスの例を示す図である。この例では、サーバ34に定義されているアクセスパス情報34aとして、サーバ34の通信ポート「Port#60」からストレージ53の通信ポート「Port#70」へのアクセスパスと、サーバ34の通信ポート「Port#62」からストレージ53の通信ポート「Port#72」へのアクセスパスとが設定されている。
マルチパス検証部140は、アクセスパス情報34aと物理結線検証結果135とを比較する。すると、アクセスパス情報34aと同じ組合せのルート群が物理結線検証結果135に含まれていることが分かる。これにより、マルチパス検証部140は、サーバ34に設定されているアクセスパスは、冗長性が確保されていると判定する。
図30は、冗長性のないアクセスパスの例を示す図である。この例では、サーバ34に定義されているアクセスパス情報34bとして、サーバ34の通信ポート「Port#60」からストレージ53の通信ポート「Port#72」へのアクセスパスと、サーバ34の通信ポート「Port#62」からストレージ53の通信ポート「Port#70」へのアクセスパスとが設定されている。
マルチパス検証部140は、アクセスパス情報34aと物理結線検証結果135とを比較する。すると、アクセスパス情報34aと同じ組合せのルート群が物理結線検証結果135に含まれていないことが分かる。これにより、マルチパス検証部140は、サーバ34に設定されているアクセスパスは、冗長性が損なわれていると判定する。
なお、マルチパス検証部140は、アクセスパスの冗長性が損なわれている場合、アクセスパスの修正案を表示することもできる。例えば、図28に示した物理結線検証結果135を画面に表示し、冗長性のあるルートを修正案として示すことができる。なお、この修正案では、物理接続の変更を伴わずに、論理的なパスの設定変更によって冗長性を確保できるアクセスパスが提示される。
なお、物理結線検証部130は、冗長性があるルート群を表示する際に、ルート長が最短となるルート群のみを抽出して、物理結線検証結果とすることもできる。
図31は、最短ルート群を抽出した物理結線検証結果の例を示す図である。この物理結線検証結果122は、図28に示した物理結線検証結果121からスイッチ間のカスケード接続を経由しないルートのみを抽出したものとなっている。なお、最短ルートとみなす条件としては、例えば、最初のルートで経由した装置数と冗長ルートで経由した装置数との和が最小となるものである。
なお、アクセスパスの冗長性が損なわれている場合、図31に示した物理結線検証結果122を、アクセスパスの修正案として提示することもできる。この場合、最短のルートのみが修正案として提示される。最短のルートのみを抽出して修正案として提示することで、多数の冗長ルートとの中から適当なアクセスパス(最短のルート)を見つけだすのが容易となる。
ところで、図2に示したSAN構成は、一例として示したものであり、本実施の形態に係る管理サーバ100は、他の様々なSAN構成について冗長性の検証を処理を行うことができる。以下、図32〜図37を参照して、冗長性有りと判定されるSAN構成の例を説明する。
図32は、2つのスイッチを介して接続されたSAN構成の例を示す図である。図32の例では、サーバ211の2つの通信ポートは、それぞれスイッチ212とスイッチ213に接続されている。スイッチ212,213同士は、互いに接続されている。また、スイッチ212,213は、それぞれストレージ214の個別の通信ポートに接続されている。
図33は、サーバとストレージとを直結したSAN構成の例を示す図である。図33の例では、サーバ221の2つの通信ポートが、ストレージ222の2つの通信ポートに直接接続されている。
図34は、リング接続のスイッチ群を有するSAN構成の例を示す図である。図34の例では、サーバ213の2つの通信ポートが、それぞれスイッチ232とスイッチ233に接続されている。スイッチ232は、さらにスイッチ233とスイッチ234とに接続されている。スイッチ233は、さらにスイッチ235に接続されている。スイッチ234は、さらにスイッチ235とストレージ236の通信ポートとに接続されている。スイッチ235は、さらにストレージ236の通信ポートに接続されている。
図35は、完全メッシュ接続のスイッチ群を有するSAN構成の例を示す図である。図35の例では、サーバ241の2つの通信ポートが、それぞれスイッチ242とスイッチ243とに接続されている。スイッチ242とスイッチ243とは、さらにスイッチ244とスイッチ245とに接続されている。スイッチ244とスイッチ245とは、さらにストレージ246の個別の通信ポートに接続されている。
図36は、不完全メッシュ接続のスイッチ群を有するSAN構成の例を示す図である。図36の例では、サーバ251の2つの通信ポートが、それぞれスイッチ252とスイッチ253とに接続されている。スイッチ252とスイッチ253とは互いに接続されていると共に、さらにスイッチ254とスイッチ255とに接続されている。スイッチ254とスイッチ255とは互いに接続されていると共に、さらにストレージ256の個別の通信ポートに接続されている。
図37は、複数コアによるコア/エッジ接続のスイッチを有するSAN構成の例を示す図である。図37の例では、サーバ261の2つの通信ポートが、それぞれスイッチ262とスイッチ263とに接続されている。スイッチ262は、2つの物理結線によりスイッチ264に接続されている。スイッチ263は、2つの物理結線によりスイッチ265に接続されている。スイッチ264は、さらにスイッチ266,267,268,269,270,271に2つの物理結線により接続されている。同様に、スイッチ265は、さらにスイッチ266,267,268,269,270,271に2つの物理結線により接続されている。スイッチ270とスイッチ271とは、さらにストレージ272の個別の通信ポートに接続されている。
このように、図32〜図37に示したSAN構成であれば、サーバ−ストレージ間の物理結線の冗長性が確保されている。従って、これらのSAN構成を対象として本実施の形態を適用すれば、物理結線の冗長性有りと判定される。また、サーバにおけるアクセスパスにおいて冗長性が損なわれている場合、アクセスパスの修正案が提示される。
次に、物理結線の冗長性が損なわれているSAN構成の例について、図38〜図41を参照して説明する。
図38は、同一カスケード線を経由するSAN構成の例を示す図である。図38の例では、サーバ311の2つの通信ポートは、それぞれスイッチ312とスイッチ313とに接続されている。スイッチ312とスイッチ313とは、互いに接続されている。スイッチ313は、さらにスイッチ314に接続されている。スイッチ314は、さらにスイッチ315とストレージ316とに接続されている。スイッチ315は、さらにストレージ316に接続されている。
この構成では、スイッチ313とスイッチ314との間のカスケード線を経由しなければ、サーバ311とストレージ316との伝送ルートを確保できない。従って、冗長性が損なわれている。
図39は、同一スイッチを経由するSAN構成の例を示す図である。図39の例では、サーバ321の2つの通信ポートは、それぞれスイッチ322とスイッチ323とに接続されている。スイッチ322とスイッチ323とは、互いに接続されている。スイッチ323は、さらにスイッチ324とストレージ325とに接続されている。スイッチ324は、さらにストレージ325に接続されている。
この構成では、スイッチ323を経由しなければ、サーバ321とストレージ325との伝送ルートを確保できない。従って、冗長性が損なわれている。
図40は、ストレージが1つのスイッチにのみ接続されたSAN構成の例を示す図である。図40の例では、サーバ331の2つの通信ポートは、それぞれスイッチ332とスイッチ333とに接続されている。スイッチ333は、さらに2つの物理結線によってストレージ334の2つの通信ポートに接続されている。
この構成では、スイッチ333を経由しなければ、サーバ331とストレージ334との伝送ルートを確保できない。従って、冗長性が損なわれている。
図41は、単一コアによるコア/エッジ接続のスイッチを有するSAN構成の例を示す図である。図41の例では、サーバ341の2つの通信ポートが、それぞれスイッチ342とスイッチ343とに接続されている。スイッチ342は、2つの物理結線によりスイッチ344に接続されている。スイッチ343は、2つの物理結線によりスイッチ344に接続されている。スイッチ344は、さらにスイッチ345,346,347,348,349,350に2つの物理結線により接続されている。スイッチ349とスイッチ350とは、さらにストレージ351の個別の通信ポートに接続されている。
この構成では、スイッチ344を経由しなければ、サーバ341とストレージ351との伝送ルートを確保できない。従って、冗長性が損なわれている。
このように図38〜図41のSAN構成では、物理結線の冗長性が損なわれている。従って、これらのSAN構成を対象として本実施の形態を適用すれば、物理結線の冗長性無しと判定される。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、管理サーバが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
(付記1) ネットワークの信頼性を検証するための信頼性検証プログラムにおいて、
コンピュータを、
前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択する選択手段、
前記アクセス元装置から前記ネットワーク構成情報における接続関係を辿り前記アクセス先装置に至るルートを、検証ルートに決定する検証ルート決定手段、
前記検証ルート決定手段で決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証用ネットワーク構成情報上で前記アクセス元装置から前記アクセス先装置へ接続関係を辿ることが可能な冗長ルートを検索する冗長ルート検索手段、
前記冗長ルート検索手段により前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定する物理接続冗長性判定手段、
として機能させることを特徴とする信頼性検証プログラム。
(付記2) 前記検証ルート決定手段は、前記アクセス元装置が有する複数の通信ポートの1つから前記ネットワーク構成情報における接続関係を辿り、前記アクセス先装置が有する複数の通信ポートの1つへ至るルートを、前記検証ルートとし、
前記冗長ルート検索手段は、前記検証ルートで使用されていない前記アクセス元装置の通信ポートから前記ネットワーク構成情報における接続関係を辿り、前記検証ルートで使用されていない前記アクセス先装置の通信ポートへ至るルートを検索する、
ことを特徴とする付記1記載の信頼性検証プログラム。
(付記3) 前記コンピュータを、更に、
前記選択手段で選択された前記アクセス元装置から、前記アクセス先装置にアクセスするための複数のアクセスパスを取得し、物理接続において冗長性有りと判定された前記検証ルート及び前記冗長ルートの組と前記複数のアクセスパスとを比較し、前記複数のアクセスパスの冗長性の有無を判定するアクセスパス冗長性判定手段、
として機能させることを特徴とする付記1記載の信頼性検証プログラム。
(付記4) 前記アクセスパス冗長性判定手段は、前記検証ルートに使用された前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組と、前記冗長ルートに使用された前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組とのそれぞれに対応するアクセスパスが設定されていた場合に、冗長性有りと判定することを特徴とする付記3記載の信頼性検証プログラム。
(付記5) コンピュータによりネットワークの信頼性を検証するための信頼性検証方法において、
選択手段が、前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択し、
検証ルート決定手段が、前記アクセス元装置から前記ネットワーク構成情報における接続関係を辿り前記アクセス先装置に至るルートを、検証ルートに決定し、
冗長ルート検索手段が、前記検証ルート決定手段で決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証用ネットワーク構成情報上で前記アクセス元装置から前記アクセス先装置へ接続関係を辿ることが可能な冗長ルートを検索し、
物理接続冗長性判定手段が、前記冗長ルート検索手段により前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定する、
ことを特徴とする信頼性検証方法。
(付記6) ネットワークの信頼性を検証するための信頼性検証装置において、
前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択する選択手段と、
前記アクセス元装置から前記ネットワーク構成情報における接続関係を辿り前記アクセス先装置に至るルートを、検証ルートに決定する検証ルート決定手段と、
前記検証ルート決定手段で決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証用ネットワーク構成情報上で前記アクセス元装置から前記アクセス先装置へ接続関係を辿ることが可能な冗長ルートを検索する冗長ルート検索手段と、
前記冗長ルート検索手段により前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定する物理接続冗長性判定手段と、
を有することを特徴とする信頼性検証装置。
(付記7) ネットワークの信頼性を検証するための信頼性検証プログラムを記録したコンピュータ読み取り可能な記録媒体において、
コンピュータを、
前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択する選択手段、
前記アクセス元装置から前記ネットワーク構成情報における接続関係を辿り前記アクセス先装置に至るルートを、検証ルートに決定する検証ルート決定手段、
前記検証ルート決定手段で決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証用ネットワーク構成情報上で前記アクセス元装置から前記アクセス先装置へ接続関係を辿ることが可能な冗長ルートを検索する冗長ルート検索手段、
前記冗長ルート検索手段により前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定する物理接続冗長性判定手段、
として機能させることを特徴とする信頼性検証プログラムを記録したコンピュータ読み取り可能な記録媒体。
実施の形態に適用される発明の概念図である。 本実施の形態のシステム構成を示す図である。 本発明の実施の形態に用いる管理サーバのハードウェア構成例を示す図である。 管理サーバの機能を示すブロック図である。 構成情報管理部によるSAN構成解析処理を示す概念図である。 ネットワーク構成情報記憶部のデータ構造例を示す図である。 SAN構成のイメージ画像を示す図である。 物理結線検証処理を示すフローチャートである。 関連構成抽出手順に沿ったデータ解析イメージを示す図である。 冗長性検証用データの生成処理を示すフローチャートである。 関連構成情報のデータ構造例を示す図である。 冗長性検証用データのデータ構造例を示す図である。 関連構成情報によって認識されるSAN構成を示す図である。 冗長性検証用データによって認識されるSAN構成を示す図である。 冗長性検証用データ上でのルート検索状況を示す図である。 検証ルートの検索結果を示す図である。 検証ルートで使用される装置等を除外した冗長性検証用データを示す図である。 冗長ルートの検索状況を示す概念図である。 冗長性検証用データ上での冗長ルート検索状況を示す図である。 冗長ルートの検索結果を示す図である。 冗長性検証用データ上でのルート再検索状況を示す図である。 検証ルートの再検索結果を示す図である。 再検索で得た検証ルートで使用される装置等を除外した冗長性検証用データを示す図である。 冗長性検証用データ上での冗長ルート検索状況を示す図である。 冗長ルートの検索結果を示す図である。 マルチパスの第1の例を示す図である。 マルチパスの第2の例を示す図である。 冗長度の判定を行った物理結線検証結果の例を示す図である。 冗長性があるアクセスパスの例を示す図である。 冗長性のないアクセスパスの例を示す図である。 最短ルート群を抽出した物理結線検証結果の例を示す図である。 2つのスイッチを介して接続されたSAN構成の例を示す図である。 サーバとストレージとを直結したSAN構成の例を示す図である。 リング接続のスイッチ群を有するSAN構成の例を示す図である。 完全メッシュ接続のスイッチ群を有するSAN構成の例を示す図である。 不完全メッシュ接続のスイッチ群を有するSAN構成の例を示す図である。 複数コアによるコア/エッジ接続のスイッチを有するSAN構成の例を示す図である。 同一カスケード線を経由するSAN構成の例を示す図である。 同一スイッチを経由するSAN構成の例を示す図である。 ストレージが1つのスイッチにのみ接続されたSAN構成の例を示す図である。 単一コアによるコア/エッジ接続のスイッチを有するSAN構成の例を示す図である。
符号の説明
1 選択手段
1a ネットワーク構成情報
1aa アクセス元装置
1ab アクセス先装置
2 検証ルート決定手段
2a,2b 検証ルート
3 冗長ルート検索手段
3a,3b 検証用ネットワーク構成情報
3ba 冗長ルート
4 物理接続冗長性判定手段

Claims (2)

  1. ネットワークの信頼性を検証するための信頼性検証プログラムにおいて、
    コンピュータを、
    前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択する選択手段、
    前記アクセス元装置が有する複数の通信ポートの1つから前記ネットワーク構成情報における接続関係を辿り、前記アクセス先装置が有する複数の通信ポートの1つへ至るルートを、検証ルートに決定する検証ルート決定手段、
    前記検証ルート決定手段で決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証ルートで使用されていない前記アクセス元装置の通信ポートから前記検証用ネットワーク構成情報における接続関係を辿り、前記検証ルートで使用されていない前記アクセス先装置の通信ポートへ至ることが可能な冗長ルートを検索する冗長ルート検索手段、
    前記冗長ルート検索手段により前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定する物理接続冗長性判定手段、
    前記アクセス先装置へのアクセス用に前記アクセス元装置に設定されており、前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組が指定された複数のアクセスパスを、前記アクセス元装置から取得し、前記検証ルートで使用されている前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組と、前記冗長ルートで使用されている前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組との、それぞれに対応するアクセスパスが前記アクセス元装置に設定されていた場合、アクセスパスの冗長性有りと判定するアクセスパス冗長性判定手段、
    として機能させることを特徴とする信頼性検証プログラム。
  2. コンピュータによりネットワークの信頼性を検証するための信頼性検証方法において、
    前記コンピュータが、
    前記ネットワークの物理接続関係を示すネットワーク構成情報から、アクセス元となるアクセス元装置とアクセス先となるアクセス先装置とを選択し、
    前記アクセス元装置が有する複数の通信ポートの1つから前記ネットワーク構成情報における接続関係を辿り、前記アクセス先装置が有する複数の通信ポートの1つへ至るルートを、検証ルートに決定し、
    決定された前記検証ルートに含まれる装置及び物理結線を前記ネットワーク構成情報から除外した検証用ネットワーク構成情報を生成し、前記検証ルートで使用されていない前記アクセス元装置の通信ポートから前記検証用ネットワーク構成情報における接続関係を辿り、前記検証ルートで使用されていない前記アクセス先装置の通信ポートへ至ることが可能な冗長ルートを検索し、
    前記冗長ルートが検出された場合、前記ネットワークの物理接続において冗長性有りと判定し、
    前記アクセス先装置へのアクセス用に前記アクセス元装置に設定されており、前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組が指定された複数のアクセスパスを、前記アクセス元装置から取得し、前記検証ルートで使用されている前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組と、前記冗長ルートで使用されている前記アクセス元装置の通信ポートと前記アクセス先装置の通信ポートとの組との、それぞれに対応するアクセスパスが前記アクセス元装置に設定されていた場合、アクセスパスの冗長性有りと判定する、
    ことを特徴とする信頼性検証方法。
JP2004364657A 2004-12-16 2004-12-16 信頼性検証プログラムおよび信頼性検証方法 Expired - Fee Related JP4579669B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004364657A JP4579669B2 (ja) 2004-12-16 2004-12-16 信頼性検証プログラムおよび信頼性検証方法
US11/089,217 US20060146694A1 (en) 2004-12-16 2005-03-25 Program and method for verifying reliability of network
DE200510017272 DE102005017272B4 (de) 2004-12-16 2005-04-14 Programm und Verfahren zum Verifizieren der Zuverlässigkeit eines Netzwerks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004364657A JP4579669B2 (ja) 2004-12-16 2004-12-16 信頼性検証プログラムおよび信頼性検証方法

Publications (2)

Publication Number Publication Date
JP2006174157A JP2006174157A (ja) 2006-06-29
JP4579669B2 true JP4579669B2 (ja) 2010-11-10

Family

ID=36580311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004364657A Expired - Fee Related JP4579669B2 (ja) 2004-12-16 2004-12-16 信頼性検証プログラムおよび信頼性検証方法

Country Status (3)

Country Link
US (1) US20060146694A1 (ja)
JP (1) JP4579669B2 (ja)
DE (1) DE102005017272B4 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497109B2 (en) * 2005-02-11 2016-11-15 Hewlett Packard Enterprise Development Lp Switching mesh with user-configurable paths
US8355316B1 (en) 2009-12-16 2013-01-15 Sprint Communications Company L.P. End-to-end network monitoring
US7904533B1 (en) 2006-10-21 2011-03-08 Sprint Communications Company L.P. Integrated network and customer database
US8289878B1 (en) * 2007-05-09 2012-10-16 Sprint Communications Company L.P. Virtual link mapping
JP2009290332A (ja) * 2008-05-27 2009-12-10 Fujitsu Ltd 接続確認機能を有する伝送装置
US7904553B1 (en) 2008-11-18 2011-03-08 Sprint Communications Company L.P. Translating network data into customer availability
US8301762B1 (en) 2009-06-08 2012-10-30 Sprint Communications Company L.P. Service grouping for network reporting
US8458323B1 (en) 2009-08-24 2013-06-04 Sprint Communications Company L.P. Associating problem tickets based on an integrated network and customer database
WO2011037004A1 (ja) * 2009-09-25 2011-03-31 三菱電機株式会社 ネットワーク性能見積もり装置およびネットワーク性能見積もり方法、ネットワーク構成確認方法、並びに通信管理装置およびデータ通信方法
US8644146B1 (en) 2010-08-02 2014-02-04 Sprint Communications Company L.P. Enabling user defined network change leveraging as-built data
JP5577953B2 (ja) 2010-08-25 2014-08-27 富士通株式会社 判定プログラム、検証装置及び検証方法
US9305029B1 (en) 2011-11-25 2016-04-05 Sprint Communications Company L.P. Inventory centric knowledge management
JP5831264B2 (ja) 2012-02-02 2015-12-09 富士通株式会社 情報処理システム、情報処理装置およびプログラム
US9354915B2 (en) * 2012-07-27 2016-05-31 Hitachi, Ltd. Method and apparatus of redundant path validation before provisioning
US10402765B1 (en) 2015-02-17 2019-09-03 Sprint Communications Company L.P. Analysis for network management using customer provided information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191763A (ja) * 1997-12-25 1999-07-13 Nec Corp 冗長経路検索方式
JP2002247084A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 複数経路設定方法及びシステム
JP2002248084A (ja) * 2001-02-23 2002-09-03 Yamato Scale Co Ltd 血圧計付き内臓脂肪計
JP2002261804A (ja) * 2001-02-28 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> コネクションレス型通信ネットワークの経路計算方法
JP2003167794A (ja) * 2001-11-29 2003-06-13 Hitachi Ltd Sanのアクセスパスの診断システム
JP2003174472A (ja) * 2001-12-05 2003-06-20 Nec Corp 迂回パス設計装置及びそれに用いる迂回パス設計方法並びにそのプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5859959A (en) * 1996-04-29 1999-01-12 Hewlett-Packard Company Computer network with devices/paths having redundant links
US5943317A (en) * 1998-10-15 1999-08-24 International Business Machines Corp. Sub-network route optimization over a shared access transport facility
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6412096B1 (en) * 1999-04-30 2002-06-25 International Business Machines Corporation Method and apparatus for a hedge analysis technique for performance improvements of large scale integrated circuit logic design
US7062642B1 (en) * 2000-05-20 2006-06-13 Ciena Corporation Policy based provisioning of network device resources
US6804712B1 (en) * 2000-06-30 2004-10-12 Cisco Technology, Inc. Identifying link failures in a network
US7007189B2 (en) * 2001-05-07 2006-02-28 Sun Microsystems, Inc. Routing scheme using preferred paths in a multi-path interconnection fabric in a storage network
JP2003067432A (ja) * 2001-08-22 2003-03-07 Ntt Infranet Co Ltd 伝送路ルート信頼性評価方法およびシステムと伝送路ルート信頼性評価プログラムと該プログラムを記録した記録媒体
US7936688B2 (en) * 2002-09-16 2011-05-03 Jds Uniphase Corporation Protocol cross-port analysis
US7062554B1 (en) * 2002-12-20 2006-06-13 Nortel Networks Limited Trace monitoring in a transport network
US7089089B2 (en) * 2003-03-31 2006-08-08 Power Measurement Ltd. Methods and apparatus for retrieving energy readings from an energy monitoring device
US7475003B1 (en) * 2003-10-09 2009-01-06 Cisco Technology, Inc. Method and apparatus for initiating call analysis using an internet protocol phone

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191763A (ja) * 1997-12-25 1999-07-13 Nec Corp 冗長経路検索方式
JP2002247084A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 複数経路設定方法及びシステム
JP2002248084A (ja) * 2001-02-23 2002-09-03 Yamato Scale Co Ltd 血圧計付き内臓脂肪計
JP2002261804A (ja) * 2001-02-28 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> コネクションレス型通信ネットワークの経路計算方法
JP2003167794A (ja) * 2001-11-29 2003-06-13 Hitachi Ltd Sanのアクセスパスの診断システム
JP2003174472A (ja) * 2001-12-05 2003-06-20 Nec Corp 迂回パス設計装置及びそれに用いる迂回パス設計方法並びにそのプログラム

Also Published As

Publication number Publication date
DE102005017272B4 (de) 2009-09-10
JP2006174157A (ja) 2006-06-29
US20060146694A1 (en) 2006-07-06
DE102005017272A1 (de) 2006-06-29

Similar Documents

Publication Publication Date Title
JP4579669B2 (ja) 信頼性検証プログラムおよび信頼性検証方法
KR102180803B1 (ko) 컨택 센터를 위한 플로우 디자이너
JP4432488B2 (ja) ディザスタリカバリのシームレス管理のための方法と装置
US7007144B2 (en) Method, apparatus, and computer readable medium for managing back-up
JP5031218B2 (ja) コンピュータクラスタのノードのフェールオーバー範囲
JP5202884B2 (ja) 記憶ボリューム間でデータを移行する方法および装置
JP4963808B2 (ja) 記憶制御システム
JP4698316B2 (ja) アクセスパス管理方法及びプログラム
JP4686303B2 (ja) ストレージ管理方法およびストレージシステム
US20060220533A1 (en) Network topology display method, management server, and computer program product
US8824465B2 (en) Verification apparatus, method, and recording medium of program
JPH06208472A (ja) プロセス制御方法及びシステム
CN108696581A (zh) 分布式信息的缓存方法、装置、计算机设备以及存储介质
JP2007257180A (ja) ネットワークノード、スイッチ及びネットワーク障害回復方法
CN110633046A (zh) 一种分布式系统的存储方法、装置、存储设备及存储介质
CN115576772A (zh) 埋点信息上报方法及装置、介质及电子设备
US7386622B2 (en) Network converter and information processing system
CN109857705A (zh) 应用程序的数据分类存储方法、装置、设备以及存储介质
EP3748503A1 (en) Dynamic golden baseline
JP2010146437A (ja) 管理システム、管理装置、その制御方法及びプログラム
CN109698774A (zh) 用于监测设备工作状态的方法及装置
JPWO2004092964A1 (ja) 関係管理制御プログラム
US7613720B2 (en) Selectively removing entities from a user interface displaying network entities
CN110321077A (zh) 一种集中存储文件的管理方法及装置
JP6246885B1 (ja) 経路解析処理装置および経路解析処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees