JP4716838B2 - 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 - Google Patents

計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 Download PDF

Info

Publication number
JP4716838B2
JP4716838B2 JP2005293901A JP2005293901A JP4716838B2 JP 4716838 B2 JP4716838 B2 JP 4716838B2 JP 2005293901 A JP2005293901 A JP 2005293901A JP 2005293901 A JP2005293901 A JP 2005293901A JP 4716838 B2 JP4716838 B2 JP 4716838B2
Authority
JP
Japan
Prior art keywords
volume
virtual volume
virtual
host computer
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005293901A
Other languages
English (en)
Other versions
JP2007102633A (ja
Inventor
功司 上岡
健史 石崎
泰典 兼田
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005293901A priority Critical patent/JP4716838B2/ja
Priority to US11/320,964 priority patent/US7519768B2/en
Publication of JP2007102633A publication Critical patent/JP2007102633A/ja
Priority to US12/409,868 priority patent/US7882303B2/en
Application granted granted Critical
Publication of JP4716838B2 publication Critical patent/JP4716838B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Description

本発明は、ストレージネットワークにおいて、ボリュームの割当を変更する計算機システム、管理計算機及び管理計算機のボリューム割当変更方法に関する。
ディスクアレイ装置に代表されるストレージ装置は、ストレージ装置内のディスク装置の記憶領域を論理的に分割して、論理的なボリュームとしてホスト計算機に提供する。この自身の有するボリュームのみを提供するストレージ装置を下位ストレージ装置と呼び、下位ストレージ装置が提供するボリュームを仮想的なボリュームである仮想ボリュームとして割り当てる他のストレージ装置を上位ストレージ装置と呼び、この仮想ボリュームをホスト計算機に提供する方法がある。
この場合、ホスト計算機は、上位ストレージ装置が提供する仮想ボリュームにアクセスする。上位ストレージ装置は、仮想ボリュームに対応するボリュームを提供している下位ストレージ装置へアクセスデータを中継するようにしている。
例えば、特許文献1では、仮想ボリュームを提供する上位ストレージ装置において、仮想ボリュームへの要求仕様に従い、仮想ボリュームと仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置が提供するボリュームの対応付け(以下、マッピング)を自動化する方法が開示されている。
特開2004−178253公報
ところで、ホスト計算機やネットワーク機器、ストレージ装置で構成される計算機システムでは、ボリュームを提供するストレージ装置とボリュームを利用するホスト計算機間の通信を例えばRFC−2401規格で開示されているIPSec(インターネットプロトコルセキュリティ)などの暗号化通信プロトコルで暗号化し、第3者による通信の盗聴、改竄を防止することが可能である。
このような暗号化通信を前述の仮想ボリュームを利用しているホスト計算機と仮想ボリュームを提供する上位ストレージ装置間に適用する場合、仮想ボリュームを提供する上位ストレージ装置と仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置間で、暗号化通信を実施しないと、仮想ボリュームを提供する上位ストレージ装置と仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置を接続するネットワーク上で盗聴、改竄が可能であり、ホスト計算機と仮想ボリュームを提供するストレージ装置間の暗号化通信が無駄になる。
このため、管理者は、ホスト計算機が利用する仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置と仮想ボリュームを提供する上位ストレージ装置間を暗号化通信するように設定する必要がある。また、管理者は、仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置が暗号化通信に対応していない場合、暗号化通信に対応した仮想ボリュームに対応する実ボリュームを提供するストレージ装置を特定し、その仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置へボリュームのデータを移行するとともに、移行先のボリュームを、仮想ボリュームを提供する下位ストレージ装置の仮想ボリュームに設定を変更する必要がある。このため、管理者の設定工数が増加し、また、設定が複雑になるため、設定ミスを誘発する可能性もある。
そこで、本発明は、ホスト計算機が利用する仮想ボリュームを提供する仮想ボリュームに対応する実ボリュームを提供するストレージ装置と仮想ボリュームを提供するストレージ装置間の暗号化通信を容易に設定することができる計算機システム、管理計算機及び管理計算機のボリューム割当変更方法を提供することを課題とするものである。
上記課題の少なくとも一つを解決するため、本発明の一態様は、ホスト計算機と、前記ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージシステムと、前記ストレージシステムを制御する管理計算機とを備える計算機システムにおいて、前記管理計算機は、メモリと、制御を行うプロセッサと、前記ストレージシステムに対するデータの入出力を行うインターフェースと、前記メモリ内に設けられ、前記ストレージシステム内のボリュームと前記ホスト計算機が認識するボリュームの論理ユニット番号との割当及び前記ボリュームが前記ホスト計算機に対して仮想的に割当てられた仮想ボリュームの割当を変更するボリューム割当変更プログラムと、前記ストレージシステムの識別情報を管理する識別情報管理テーブルと、前記ストレージシステムのポートを管理するポート管理テーブルとを備え、前記ボリューム割当変更プログラムを実行する前記プロセッサは、前記ホスト計算機と前記ホスト計算機に対して提供されるボリューム間のパスにセキュリティを設定するときに、前記ボリュームが前記仮想ボリュームであるか否に応じて、前記ホスト計算機へ前記ボリュームに対するアクセス開始通知を行うタイミングを異なるように制御することを特徴とする計算機システムである。
より具体的には、前記ボリューム割当変更プログラムを実行する前記プロセッサは、
前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する。
また、本発明の一態様は、ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージシステムを制御する管理計算機において、メモリと、制御を行うプロセッサと、前記ストレージシステムに対するデータの入出力を行うインターフェースと、前記メモリ内に設けられ、前記ストレージシステム内のボリュームと前記ホスト計算機が認識するボリュームの論理ユニット番号との割当及び前記ボリュームが前記ホスト計算機に対して仮想的に割当てられた仮想ボリュームの割当を変更するボリューム割当変更プログラムと、前記ストレージシステムの識別情報を管理する識別情報管理テーブルと、前記ストレージシステムのポートを管理するポート管理テーブルとを備え、前記ボリューム割当変更プログラムを実行する前記プロセッサは、前記ホスト計算機と前記ホスト計算機に対して提供されるボリューム間のパスにセキュリティを設定するときに、前記ボリュームが前記仮想ボリュームであるか否に応じて、前記ホスト計算機へ前記ボリュームに対するアクセス開始通知を行うタイミングを異なるように制御することを特徴とする管理計算機である。
より具体的には、前記ボリューム割当変更プログラムを実行する前記プロセッサは、
前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する。
また、本発明の一態様は、ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージシステムを制御する管理計算機のボリューム割当変更方法において、前記ホスト計算機と前記ホスト計算機に対して提供されるボリューム間のパスにセキュリティを設定するときに、前記ボリュームが前記仮想ボリュームであるか否に応じて、前記ホスト計算機へ前記ボリュームに対するアクセス開始通知を行うタイミングを異なるように制御することを特徴とする管理計算機のボリューム割当変更方法である。
より具体的には、前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する。
本発明のボリューム割当変更方法は、ホスト計算機が仮想ボリュームを利用するための通信を暗号化する際に、ホスト計算機に仮想ボリュームを提供する仮想化装置(例えば、ボリュームを有するストレージ装置、ボリュームを有しないスイッチ等)と、仮想化装置が仮想ボリュームとして提供するボリュームを提供するストレージ装置間の通信を暗号化するため、ホスト計算機と仮想化装置間の通信を暗号化に設定するだけで、ホスト計算機からストレージ装置までのセキュアな通信を実現することができる。
また、仮想ボリュームとして提供するボリュームを提供しているストレージ装置の特定を自動化することができる。また、ストレージ装置で、暗号化通信に対応できる通信ポートへのボリューム割当変更を自動化することができる。
さらに、仮想ボリュームに対応するボリュームを提供しているストレージ装置が、暗号化通信に対応して無い場合、暗号化通信に対応している通信ポートを有する別のストレージ装置を特定し、ボリュームのデータを特定した別のストレージ装置へ移行を自動化することができる。このため、管理者の設定工数の削減や、設定ミスを防止する効果もある。
図1は、本実施形態例を適用した計算機システムを端的に表したシステムの構成例である。
図示するように、本実施形態の計算機システムは、少なくとも1台のホスト計算機2と、このホスト計算機2にストレージネットワーク4を介して接続されるストレージ装置(ホスト計算機2に仮想ボリュームを提供する仮想化装置であり、例えば、ボリュームを有するストレージ装置、ボリュームを有しないスイッチ等)3aと、このストレージ装置3aにストレージネットワーク5を介して接続されるストレージ装置3b、3c(自身の有するボリュームのみを提供するストレージ装置)と、例えば、IPネットワークなどの管理用ネットワーク6を介して、ストレージ装置3a、3b、3cと接続する管理計算機1と、を有する。
ここで、ストレージネットワーク4とストレージネットワーク5は、1つのネットワークであっても構わないが、本実施例では、便宜上2つに分けている。また、ストレージネットワーク4とストレージネットワーク5は、同一のプロトコルであってもいいし、別々のプロトコルであっても構わない。このプロトコルは、ストレージにアクセスするためのプロトコルであり、例えばIPネットワーク上のiSCSI(Internet Small Computer System Interface)プロトコルやFC(Fiber Channel)ネットワーク上のFCプロトコルがある。本実施例では、ストレージネットワーク5は、iSCSIプロトコルで通信する場合を例に取り説明する。
ホスト計算機2は、ストレージネットワーク4を介して、ストレージ装置3aに格納されたデータにアクセスする。ホスト計算機2は、CPU8と、メモリ9と、ストレージネットワーク4に接続するためのI/Oポート10と、これら8〜10を接続する内部バス7を有する。なお、図示していないが、メモリ9には、オペレーティングシステムやストレージ装置3aに格納しているデータをアクセスするアプリケーションが格納さている。CPU8は、ストレージ装置3aに格納されているこれらのプログラムを実行し、ストレージ装置3aが提供するボリュームにアクセスする。
ストレージ装置3b、3cは、少なくとも1つのボリュームをストレージ装置3aに提供する。ストレージ装置3aは、ストレージ装置3b、3cが提供するボリュームを仮想ボリュームとして、ホスト計算機2に提供する。また、ストレージ装置3aは自身の少なくとも1つのボリュームをホスト計算機2に提供する。
なお、ストレージ装置3aが直接ホスト計算機2に提供可能な実ボリュームを有していない場合であって仮想ボリュームのみを提供する場合には、ストレージ装置3aを仮想ボリュームを提供する上位ストレージ装置とし、ストレージ装置3b、3cを仮想ボリュームに対応する実ボリュームを提供する下位ストレージ装置とする。
この場合、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cは仮想ボリュームを提供するストレージ装置3aの有する機能を享受することができる。逆に、ストレージ装置3aが直接ホスト計算機2に提供可能な実ボリュームを有している場合であって仮想ボリュームを提供しない場合には、ストレージ装置3aとストレージ装置3b、3cは上位又は下位の区別はない。
図2は、ストレージ装置3a、3b、3cの概略図である。図示するように、ストレージ装置3a、3b、3cは、管理用ネットワーク6に接続するための管理ポート14と、ストレージネットワーク4,5に接続するための少なくとも1つのI/Oポート16と、ストレージ装置内の制御を行うコントローラ11と、コントローラ11が用いるプログラムメモリ12と、少なくとも1つのボリューム20を構成する少なくとも1つのディスク装置13と、から構成されている。
プログラムメモリ12には、ホスト計算機2とストレージ装置3a間や、ストレージ装置3aとストレージ装置3b、3c間の論理的なデータ通信路であるパスの情報を保持するパステーブル100と、ボリューム20の割当状態を保持するボリューム割当テーブル110と、他のストレージ装置が提供するボリュームを仮想ボリュームとして提供するために必要な情報を保持する仮想ボリュームテーブル120と、ボリュームの割当やパス設定等を行うストレージ制御プログラム130が格納されている。
図3は、パステーブル100の登録内容例を示す図である。図示するように、パステーブル100は、パス毎にエントリを設ける。エントリは、パスを一意に識別するためのパスIDを登録するフィールド101と、パスに割当てられたストレージ装置のI/Oポート16を識別するためのポートIDを登録するフィールド102と、パスを使用して接続する機器を登録するフィールド103と、パスを使用して接続する機器が使用するI/Oポートを識別するためのポートIDを登録するフィールド104と、パスのセキュリティ設定状態を登録するフィールド105と、暗号化通信を実施する際に使用する暗号鍵を登録するフィールド106と、を備えている。
ここで、フィールド105には、例えばRFC2401規格で規定されているIPSecのようなセキュリティ設定を実施済みで有るか否かを示す値が登録される。
例えば、パスID101が“P1”のパスは、接続先ポートID104が“Port1”のI/Oポート16を使用して、接続先103の機器“H1”のポートIDが“Port1”のポートにセキュリティ設定105がIPSecで接続する場合であって、暗号鍵106が“xxxxxx”であることがわかる。また、パスID101が“P3”のパスは、接続先ポートID104が“Port1”のI/Oポート16を使用して、接続先103の機器“ST-1”のポートIDが“Port1”のポートにセキュリティ設定105がIPSecで接続する場合で、暗号鍵106が“yyyyyy”であることがわかる。
同様に、パスID101が“P2”のパスは、接続先ポートID104が“Port1”のI/Oポート16を使用して、接続先103の機器“H2”のポートIDが“Port1”のポートにセキュリティ設定105が無しで接続する場合であることがわかる。また、パスID101が“P4”のパスは、接続先ポートID104が“Port1”のI/Oポート16を使用して、接続先103の機器“ST-2”のポートIDが“Port1”のポートにセキュリティ設定105が無しで接続する場合であることがわかる。
図4は、ボリューム割当テーブル110の登録内容例を示す図である。図示するように、ボリューム割当テーブル110は、ボリューム毎にエントリを設ける。エントリは、ストレージ装置3内でボリュームを一意に識別するためのボリュームIDを登録するフィールド111と、ボリュームを割当てているパスを識別するパスIDを登録するフィールド112と、ボリュームの論理ユニット番号(LUN)を登録するフィールド113と、ボリュームが他のストレージから提供されている仮想ボリュームであるか否かを示す仮想フラグを登録するフィールド114と、を備えている。
ここで、フィール114には、ボリュームが仮想ボリュームの場合、“1”を登録し、そうでない実ボリュームの場合、“0”を登録する。この値は、仮想ボリュームを登録する際に、コントローラ11が設定する。
例えば、ボリュームID111が“VOL-V01”のボリュームはパスID112が“P1”に割当てられており、LUN113が“1”であり、仮想フラグ114が仮想ボリュームを示すものであることがわかる。ボリュームID111が“VOL-V02”のボリュームはパスID112が“P1”に割当てられており、LUN113が“2”であり、仮想フラグ114が仮想ボリュームを示すものであることがわかる。
また、ボリュームID111が“VOL-R01”のボリュームはパスID112が“P2”に割当てられており、LUN113が“1”であり、仮想フラグ114が実ボリュームを示すものであることがわかる。ボリュームID111が“VOL-V03”のボリュームはパスID112が“P2”に割当てられており、LUN113が“2”であり、仮想フラグ114が仮想ボリュームを示すものであることがわかる。
図5は、仮想ボリュームテーブル120の登録内容例を示す図である。図示するように、仮想ボリュームテーブル120は、仮想ボリューム毎にエントリを設ける。エントリは、ストレージ装置3内での仮想ボリュームを識別するための仮想ボリュームIDを登録するフィールド121と、仮想ボリュームに対応するボリュームを提供するストレージ装置とのパスを識別するためのパスIDを登録するフィールド122と、仮想ボリュームに対応するストレージ装置のボリュームIDを登録するフィールド123と、を備えている。
例えば、仮想ボリュームID121が“VOL-V01”の仮想ボリュームは、パスID122が“P3”で接続されるストレージ装置が提供しているボリュームID123が“VOL-1”のボリュームであることがわかる。仮想ボリュームID121が“VOL-V02”の仮想ボリュームは、パスID122が“P3”で接続されるストレージ装置が提供しているボリュームID123が“VOL-2”のボリュームであることがわかる。
また、仮想ボリュームID121が“VOL-V03”の仮想ボリュームは、パスID122が“P4”で接続されるストレージ装置が提供しているボリュームID123が“VOL-1”のボリュームであることがわかる。仮想ボリュームID121が“VOL-V04”の仮想ボリュームは、パスID122が“P4”で接続されるストレージ装置が提供しているボリュームID123が“VOL-2”のボリュームであることがわかる。
ストレージ装置3aは、仮想ボリュームに対するアクセスコマンドをホスト計算機2から取得すると、仮想ボリュームテーブル120を参照し、対応するパスにアクセスコマンドを中継する。
図6は、管理計算機1の概略図である。図示するように、管理計算機1は、管理用ネットワークに接続するための管理ポート203と、表示装置206に各種情報を出力する出力装置204と、キーボード207などからの入力情報を処理する入力装置205と、CPU202と、CPU202が用いるメモリ201と、これら201〜205までを接続する内部バス200で構成されている。
メモリ201は、図示してないがオペレーティングシステムと、ボリューム割当変更プログラム500と、ストレージ装置管理テーブル510とポート管理テーブル520と、を有している。CPU202は、ボリューム割当変更プログラム500を実行することにより、後述する本実施の形態例のボリューム割当変更方法の各処理を実施する。
ストレージ装置管理テーブル510には、計算機システムを構成する全ストレージ装置3の種別と、管理用ポート14へ接続するための識別情報が格納される。
図7は、ストレージ装置管理テーブル510の登録内容例を示している。図示するように、ストレージ装置管理テーブル510には、計算機システムを構成するストレージ装置単位にエントリが設けられている。
エントリは、各エントリの対象となるストレージ装置3を識別するストレージ名を登録するフィールド511と、ストレージ装置3がホスト計算機2へ仮想ボリュームを提供する“上位”ストレージ装置であるか、他のストレージ装置3に実ボリュームを提供する“下位”ストレージ装置なのかの種別を登録するフィールド512と、ストレージ装置3の管理ポート14へ接続するための識別情報を登録するフィールド513を、有する。本実施形態では、管理用ネットワーク6にIPネットワークを用いるため、フィールド513には、IPアドレスが登録される。
例えば、ストレージ名511が“ST-0”のストレージ装置は、種別512の値が“上位”であり、ホスト計算機2にボリューム20を仮想ボリュームとして提供する仮想ボリュームを提供するストレージ装置であることが分かり、IPアドレス513の値から管理ポート14に接続するためのIPアドレスが、“100.100.100.100”であることがわかる。
ストレージ名511が“ST-1”のストレージ装置は、種別512の値が“下位”であり、他のストレージ装置3にボリューム20を実ボリュームとして提供する仮想ボリュームに対応する実ボリュームを提供するストレージ装置であることが分かり、IPアドレス513の値から管理ポート14に接続するためのIPアドレスが、“100.100.100.101”であることがわかる。
ストレージ名511が“ST-2”のストレージ装置は、種別512の値が“下位”であり、他のストレージ装置3にボリューム20を実ボリュームとして提供する仮想ボリュームに対応する実ボリュームを提供するストレージ装置であることが分かり、IPアドレス513の値から管理ポート14に接続するためのIPアドレスが、“100.100.100.102”であることがわかる。
ボリューム割当変更プログラム500は、必要に応じてストレージ装置管理テーブル500の情報を参照し、ストレージ装置3の管理用ポートに接続する。
ポート管理テーブル520は、計算機システムを構成するストレージ装置3のストレージネットワーク4,5に接続するI/Oポート16の情報が格納される。
図8は、ポート管理テーブル520の登録内容例を示している。図示するように、ポート管理テーブル520は、ストレージ装置3のI/Oポート16単位にエントリを設ける。エントリには、ストレージ装置3を識別するストレージ名を登録するフィールド521と、I/Oポート16を識別するポートIDを登録するフィールド522と、そのポートが対応しているセキュリティ方式を登録するフィールド523と、を有する。
例えば、1つ目のエントリから、ストレージ名521が“ST−1”であって、ストレージ装置のポートID522が“Port1”のI/Oポート16は、セキュリティ方式523として、IPSecに対応していることがわかる。2つ目のエントリから、ストレージ名521が”ST−1“であって、ストレージ装置のポートID522が“Port2”のI/Oポート16は、セキュリティ方式523として、IPSecに対応していることがわかる。
同様に、3つ目のエントリから、ストレージ名521が“ST−2”で、ストレージ装置のポートID522が“Port1”のI/Oポート16は、セキュリティ方式523を設定していないことがわかる。4つ目のエントリから、ストレージ名521が“ST−2”であって、ストレージ装置のポートID522が“Port2”のI/Oポート16は、セキュリティ方式523として、IPSecに対応していることがわかる。
次に、図9から図19を用いて、本実施の形態例のボリューム割当変更方法を実現する、ボリューム割当変更プログラム500を実行するCPU202の処理手順を説明する。
図9は、ボリューム割当変更プログラム500を実行するCPU202が、ボリュームの割当を変更する処理フローである。ボリューム割当変更プログラムを実行するCPU202は、ホスト計算機2とストレージ装置3aとの通信形態のセキュリティ設定を変更する際に動作する。
まず、CPU202は、変更する内容を入力するための設定変更画面400を表示装置206に表示する(ステップS1000)。図15は、設定変更画面400の一例を示している。この設定変更画面400は、通信を暗号化するホスト計算機2とストレージ装置3の名称401,403と、通信を暗号化するパスを接続するポートのポートID402,404と、暗号化に使用する暗号化鍵405を入力するための入力画面である。
管理者は、キーボード207を用いて、符号401のフィールドにホスト計算機2の名称を入力し、符号402のフィールドにホスト計算機が使用するI/Oポートを識別するためのポートIDを入力し、符号403のフィールドにストレージ装置3aの名称を入力し、符号404のフィールドに、ストレージ装置3aが使用するI/Oポートを識別するためのポートIDを入力し、符号405のフィールドに暗号化鍵を入力して、OKボタン406を押下する。ボリューム割当変更プログラムは、設定変更画面400でフィールド401〜405に該当するデータが入力されてOKボタン406が選択されると、ステップS1001の処理に移る。
図9に戻って、CPU202は、フィールド403で入力されたストレージ装置の管理ポート14のIPアドレスを、ストレージ装置管理テーブル510のフィールド513から取得し、そのIPアドレスに対して、管理用ネットワーク6を介して接続する(ステップS1001)。次に、CPU202は、ストレージ装置3aが保持している、図3に示したパステーブル100を参照し、設定変更画面400のホスト計算機401、ポートID(ホスト)402、ポートID(ストレージ)404に一致するパスのエントリを取得する。
例えばホスト計算機401の値が“H2”で、ポートID(ホスト)402の値が“Port1”で、ポートID(ストレージ)404のフィールドに入力された値が“Port1”の場合、CPU202は、図3のパスID101が“P2”のエントリを取得する。次に、CPU202は、図4に示したボリューム割当テーブル110を参照し、パスID112の値が、図3のパステーブル100から取得したエントリのパスID101と一致するエントリを全て取得する。例えば、CPU202は、図3パステーブルから取得したエントリのパスID101が“P2”の場合、ボリュームID111が“VOL-R01”と“VOL-V03”のエントリを取得する。
次に、CPU202は、入手した図4のボリューム割当テーブルのエントリの仮想フラグ114の情報から、その仮想フラグ114が示すボリュームが仮想ボリュームであるか否かを判定する(ステップS1002)。ボリュームが仮想ボリュームで無かった場合、すなわち全てのエントリの仮想フラグ114の値が“0”だった場合、CPU202の処理は、ステップS1011に遷移する。仮想ボリュームが少なくとも1つ存在する場合、すなわち仮想フラグ114の値が“1”のエントリが少なくとも1つある場合、CPU202の処理は、ステップS1003に遷移する。
ステップS1002で仮想ボリュームが少なくとも1つ存在する場合は、CPU202は、ストレージ装置3aの仮想ボリュームテーブル120から、ステップS1002で取得した仮想ボリュームのエントリを取得し、取得したエントリのフィールド122の値を参照し、仮想ボリュームを利用するためのパスを識別するためのパスIDを取得する。
次に、CPU202は、パステーブル100を参照し、仮想ボリュームテーブルを参照して取得したパスIDのエントリのフィールド105の値から、ストレージ装置3aと仮想ボリュームとして提供している実ボリュームを提供しているストレージ装置3b、3cとの間の通信が暗号化通信されているか否かを判定する(ステップS1003)。
例えば、図3のセキュリティ設定105の値が有(IPSec)であれば、CPU202は、IPSecによる暗号化通信を実施しており、“無”の場合、暗号化通信していないと判定する。この判定の結果、暗号化通信を実施している場合、CPU202の処理は、ステップS1010に遷移し、暗号化通信をしてない場合、ステップS1004に遷移する。
ステップS1003で暗号化通信をしてない場合は、CPU202は、現時点で、ストレージ装置3aと仮想ボリュームを提供しているストレージ装置3b、3c間で使用している通信ポートが暗号化通信に対応しているか否かを確認する(ステップS1004)。このため、CPU202は、ステップS1003で取得したパステーブル100の接続先103と接続先ポートID104から、このパスで接続しているストレージ装置3b、3cとストレージ装置3b、3cがパスの接続に使用しているI/Oポート16を特定する。
例えば、パスID101が“P3”の場合、CPU202は、接続先103と接続先ポートID104から、接続先103のストレージ名が“ST-1”のポートID102が“Port2”のI/Oポート16で、ストレージ装置3aと接続していることが分かる。次に、CPU202は、図8に示したポート管理テーブル520を参照し、ストレージ名521とポートID522の値が前の処理で特定したストレージ名とポートIDであるエントリのセキュリティ方式523を参照し、そのI/Oポート16が、暗号化通信に対応しているか否かを判定する。
セキュリティ方式523の値が“無”の場合、そのエントリが示すI/Oポートは、暗号化通信に対応していない。セキュリティ方式523が暗号化方式に対応している場合は、セキュリティ方式523には、対応している暗号化通信方式、例えばIPSecが格納されているため、CPU202は、この値を参照して判断する。この判定の結果、I/Oポート16が暗号化通信に対応していない場合、CPU202の処理は、ステップS1005に遷移し、暗号化通信に対応している場合、CPU202は、ステップS1006を実施し、通信を暗号化通信に変更して、CPU202の処理は、ステップS1009に遷移する。ステップS1006の処理については後述する。
ステップS1004において、I/Oポート16が暗号化通信に対応していない場合は、CPU202は、実ボリュームを提供しているストレージ装置3b、3cに暗号化通信に対応したI/Oポートが有るか否かを判定する(ステップS1005)。このため、CPU202は、図8のポート管理テーブル520のストレージ名521のストレージ名が一致する全てのエントリのセキュリティ方式523の値を確認し、暗号化方式に対応しているエントリがある場合、CPU202は、ステップS1007を実行後、CPU202の処理は、ステップS1009に遷移する。暗号化通信に対応しているエントリが無かった場合、CPU202は、ステップS1008を実行し、CPU202の処理は、ステップS1009に遷移する。
ステップS1005で暗号化方式に対応しているポートがある場合は、CPU202は、仮想ボリュームに対応する実ボリュームを提供しているストレージ装置の暗号化通信に対応しているI/Oポート16を使用して、暗号化通信で、仮想ボリュームを提供するストレージ装置に実ボリュームを提供するためのポート移行の設定を行う(ステップS1007)。詳細は後述する。
ステップS1005において、暗号化方式に対応しているポートがない場合は、CPU202は、仮想ボリュームに対応する実ボリュームを提供しているストレージ装置とは別の暗号化通信に対応している他のストレージ装置に、ボリュームの内容を移行し、CPU202は、移行先の他のストレージ装置と、仮想ボリュームを提供するストレージ装置間で、暗号化通信を行う設定をする(ステップS1008)。詳細は後述する。
ステップS1006、ステップS1007、ステップS1008の処理が終了すると、CPU202は、表示装置206に、ストレージ装置間通信方式変更完了画面を表示する(ステップS1009)。図18は、ストレージ装置間通信方式変更完了画面の一例である。ストレージ装置間通信方式変更完了画面430には、通信方式を変更した、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cを識別するためのストレージ名432,434と、変更した通信方式の通信で使用するI/Oポート16を識別するためのポートID433,435と、暗号化するための暗号化鍵436が表示される。
仮想ボリュームを提供するストレージ装置3aのストレージ名は、フィールド432に表示され、仮想ボリュームを提供するストレージ装置3aのI/Oポート16のポートIDはフィールド433に表示され、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのストレージ名はフィールド434に表示され、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのI/Oポート16のポートIDはフィールド435に表示され、暗号化するための暗号化鍵はフィールド436に表示される。この画面でボタン437が押下されると、CPU202の処理は、ステップS1010に遷移する。
図9に戻って、CPU202は、ステップS1002で特定した全ての仮想ボリュームに対して、ステップS1003〜S1009の処理が完了したかを判定する(ステップS1010)。全ての仮想ボリュームに対する処理が完了している場合、CPU202の処理は、ステップS1011に遷移し、処理が完了していない仮想ボリュームがある場合、CPU202の処理は、ステップS1003に遷移する。
ステップS1010で全ての仮想ボリュームに対する処理が完了している場合、又はステップS1002で仮想ボリュームに対する処理でない場合は、CPU202は、ストレージ装置3aに対して、暗号化通信設定コマンド310を送信し、ホスト計算機2との通信を暗号化通信に設定する(ステップS1011)。CPU202は、ストレージ装置3aが暗号化通信設定コマンド310に対応する処理を実施した結果を、受信する(ステップS1012)。最後に、CPU202は、設定完了画面440を表示装置206に出力する(ステップS1013)。
また、CPU202は、ホスト計算機2に管理用ネットワークを介して、設定が完了した旨を通知し、処理を終了する。図19は、設定完了画面440の一例である。設定完了画面440には、ホスト計算機2とストレージ装置3の名称はフィールド442とフィールド444に表示され、通信を暗号化するパスを接続するホスト計算機2と仮想ボリュームを提供するストレージ装置3aのI/OポートのポートIDはフィールド443とフィールド445に表示され、暗号化通信に使用する鍵はフィールド446に表示される。管理者は、この情報を参照して、ホスト計算機2に、暗号化通信の設定を行う。
次に図10を用いて、図9のステップS1006のパスを切断して暗号通信で再接続する処理を説明する。この処理では、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間の通信で使用しているI/Oポートを暗号化通信に対応している場合に、CPU202は、その通信を暗号化通信に変更する。
まず、仮想ボリュームを提供するストレージ装置3aに対して、仮想ボリュームに対応する実ボリュームを提供するストレージ装置とのパスを切断するため、CPU202は、下位ストレージ切断コマンド300を送信する(ステップS4000)。図14(a)は、下位ストレージ切断コマンド300の一例である。下位ストレージ切断コマンド300は、そのコマンドが下位ストレージ切断コマンドであることを示すフィールド301と、切断するパスを識別するためのパスIDを設定するフィールド302と、を有する。
図10に戻って、仮想ボリュームを提供するストレージ装置3aは、ストレージ切断コマンドを受信すると、フィールド301で指定されたパスを切断する。
CPU202は、仮想ボリュームを提供するストレージ装置3aから仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cとの切断が完了した旨を示す切断完了通知を受信する(ステップS4001)。
次に、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに対して、ステップS1008で切断したパスの通信を暗号化通信に設定し、CPU202は、暗号化通信で、仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置を接続し、処理を終了する(ステップS4002)。
図11は、図10のステップS4002のパスを暗号通信に変更する処理フローを示した図である。まず、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに、暗号化方式設定コマンド310を送信する(ステップS5000)。図14(b)は、暗号化方式設定コマンド310の一例である。暗号化設定コマンド310は、そのコマンドが暗号化方式設定コマンド310であることを示すフィールド311と、暗号化通信に変更するパスを識別するためのパスIDを設定するフィールド312と、暗号化の方式を設定するフィールド313と、暗号化で使用する鍵を設定するフィールド313と、で構成される。
仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cは、フィールド311で指定されたパスIDの通信をフィールド313で指定された鍵を用いて、フィールド312で指定された暗号方式で、暗号化通信を実施する設定をする。
なお、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに通知するパスIDを、CPU202は、以下のようにして取得する。まず、管理計算機1のCPU202が、ストレージ装置管理テーブル510を参照し、図9のステップS1008で切断した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cの管理ポート14のIPアドレスを取得し、この管理ポート14に接続して、CPU202は、図3のパステーブル100を参照して接続先に対応するパスIDを取得する。また、フィールド314に設定する暗号化通信に使用する暗号鍵には、CPU202は、図9のステップS1000で表示した図15の設定変更画面400の暗号化鍵405に入力された値を設定する。
図11に戻って、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cから、暗号化設定コマンド310の内容に従い、暗号化設定した旨を示す通知を受信する(ステップS5001)。
次に、CPU202は、仮想ボリュームを提供するストレージ装置3aに対して、ステップS5000で仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに対して設定した暗号化方式で、仮想ボリュームに対応する実ボリュームを提供するストレージ装置に接続する指示を送信する。具体的には、CPU202は、下位ストレージ接続コマンド320を送信する(ステップS5002)。
図14(c)は、下位ストレージ接続コマンド320の一例である。下位ストレージ接続コマンド320は、そのコマンドが下位ストレージ接続コマンドであることを示すフィールド321と、接続するパスを識別するためのパスIDを設定するフィールド322と、暗号化方式を設定するフィールド323と、暗号化で使用する鍵を設定するフォールド324と、で構成されている。
図11に戻って、仮想ボリュームを提供するストレージ装置3aは、下位ストレージ接続コマンド320の内容に従い、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b,3cと接続する。最後に、CPU202は、仮想ボリュームを提供するストレージ装置3aから、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cと接続した旨を示す通知を受信し、処理を終了する(ステップS5003)。
次に、図12により、図8のS1007のパスが使用するポートを変更する処理を説明する。図12は、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間のパスで使用している、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのI/Oポート16が暗号化通信に対応していない場合に、暗号化通信に対応しているI/Oポートにパスを変更する処理フローである。
まず、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cの暗号化通信に対応しているI/Oポート16を検索する(ステップS2000)。具体的には、CPU202は、ポート管理テーブル520のフィールド323に、暗号化通信方式が登録されているエントリのフィールド522に登録されているポートIDを取得する。
次に、CPU202は、仮想ボリュームを提供するストレージ装置3aに対して、ステップS1003で特定したパスを切断するための下位ストレージ切断コマンド300を送信する(ステップS2001)。CPU202は、仮想ボリュームを提供するストレージ装置3aから仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cとの切断が完了した旨を示す通知を受信する(ステップS2002)。
次に、CPU202は、ステップS2001で切断したパスの仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cでの割当I/Oポート16を変更するため、パス登録変更コマンド330を仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに送信する(ステップS2003)。
図14(d)は、パス登録変更コマンド330の形式の一例である。パス登録変更コマンド330は、このコマンドがパス登録変更コマンドであることを示すフィールド331と、このコマンドの対象となるパスを識別するためのパスIDを示すフィールド332と、パスが使用するI/Oポート16を識別するポートIDを示すフィールド333と、パスの接続先の機器名称を示すフィールド334と、接続先機器のI/Oポート16を識別するためのポートIDを示すフィールド335と、を有する。
図12に戻って、このパス登録変更コマンドを受信した仮想ボリュームを提供するストレージ装置3a、3b、3cは、パステーブル100の対応するパスのエントリを変更する。CPU202は、仮想ボリュームを提供するストレージ装置3aから、パス変更登録コマンド330の処理が完了した旨を示す通知を受信する(ステップS2004)。
次に、ステップS2005にて、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに対して、ステップS2003で変更したパスの通信を暗号化通信に設定し、暗号化通信で、仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置を接続する。この処理は、前述の図11の処理であるため、ここでの説明は、省略する。
最後に、CPU202は、ポート変更画面410を表示装置206へ表示し、図8のS1009に遷移する(ステップS2006)。図16は、ポート変更画面410の一例である。ポート変更画面410では、仮想ボリュームを提供するストレージ装置3aが仮想ボリュームに対応する実ボリュームを提供しているストレージ装置の名称はフィールド412に表示され、ポートの割当が変更になったパスを介してアクセスするボリュームのボリュームIDはフィールド413に表示され、変更前のI/Oポート16のポートIDと変更後のI/Oポート16のポートIDは、フィールド414とフィールド415に表示される。
次に、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供しているストレージ装置3b、3cとの間のパスが暗号化通信に対応していない場合の処理、すなわち図9のステップS1008の処理の詳細を図13を用いて説明する。
図13は、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供しているストレージ装置3b、3cとの間のパスが暗号化通信に対応していない場合に、仮想ボリュームの内容を、他の暗号化通信に対応したI/Oポートを有する他の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに移行する処理フローである。
まず、CPU202は、ストレージ管理テーブル510のフィールド512を参照し、種別が仮想ボリュームに対応する実ボリュームを提供することを示す“下位”の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cを検索する。そして、CPU202は、ポート管理テーブル520のフィールド523を参照して、ストレージ管理テーブル510で検索した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cで、暗号化通信に対応したI/Oポート16を有する仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cを検索する(ステップS3000)。
次に、CPU202は、ステップS3000で検索した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cの暗号化通信に対応したI/Oポート16と、仮想ボリュームを提供するストレージ装置3aとの間のパスを設定する(ステップS3001)。このため、CPU202は、パス登録変更コマンド330をステップS3000で検索した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cと、仮想ボリュームを提供している仮想ボリュームを提供するストレージ装置3aに送信する。
この時、CPU202は、図14(d)に示すパス登録変更コマンド330のフィールド332には、新規のパスIDを生成し設定する。また、フィールド333には、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに送信する場合、ステップS3000で特定したI/Oポート16を識別するポートIDを設定する。CPU202は、仮想ボリュームを提供するストレージ装置3aに送信する場合は、元のパスで使用しているI/Oポート16のポートIDを設定する。
また。CPU202は、フィールド334には、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに送信する場合、仮想ボリュームを提供するストレージ装置3aのストレージ名を設定する。また、CPU202は、仮想ボリュームを提供するストレージ装置3aに送信する場合、ステップS3000で特定した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのストレージ名を設定する。
CPU202は、フィールド335には、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに送信する場合、仮想ボリュームを提供するストレージ装置3aが元のパスで使用しているI/Oポート16のポートIDを設定する。CPU202は、仮想ボリュームを提供するストレージ装置3aに送信する場合、ステップS3000で特定したI/Oポート16を識別するポートIDを設定する。
次に、ステップS3002にて、CPU202は、ステップS3000で特定した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cにボリューム割当コマンド340を送信する。図14(e)は、ボリューム割当コマンド340の一例である。ボリューム割当コマンド340は、このコマンドがボリューム割当コマンドであることを示すフィールド341と、ボリュームを割当てるパスを識別するパスIDを示すフィールド342と、割当てるボリュームを識別するボリュームIDを示すフィールド343と、から構成される。
ボリューム割当変更プログラム500を実行するCPU202は、ボリューム割当コマンド340のフィールド343に設定するボリュームIDに、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのボリューム割当テーブル110を参照して、フィールド112にパスIDが設定されていないボリュームで、フィールド114の値が“0”のボリュームを選択して設定する。このボリュームは、どのパスにも割当てられて無く、仮想ボリュームでないボリュームである。
このボリューム割当コマンド340を受信した仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cは、フィールド343で指定されたボリュームをフィールド342で指定されたパスに割当てる。また、CPU202は、ボリューム割当テーブル110の該当するエントリのフィールド112に、パスIDを設定する。CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cから、ボリューム割当コマンド340の処理が完了した旨を示す割当完了通知をステップS3003で受信する。
次に、図13に戻って、CPU202は、仮想ボリュームを提供するストレージ装置3aに対して、仮想ボリューム割当コマンド350を送信する(ステップS3004)。図14(f)は、仮想ボリューム割当コマンド350の一例である。仮想ボリューム割当コマンド350は、このコマンドが仮想ボリューム割当コマンドであることを示すフィールド351と、仮想ボリュームが割当てられたパスIDを示すフィールド352と、仮想ボリュームとして登録するボリュームの仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cでのボリュームIDを示すフィールド353と、このコマンドで登録する仮想ボリュームを識別するための仮想ボリュームIDを示すフィールド354と、で構成する。
CPU202は、フィールド352には、ステップS3001で指定したパスIDを設定し、フィールド353には、ステップS3002で選択した、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのボリューム20のボリュームIDを設定し、フィールド354には、新規に作成した仮想ボリュームのIDを設定する。
このコマンドを受信した仮想ボリュームを提供するストレージ装置3aは、ボリューム割当テーブル110と仮想ボリュームテーブル120にエントリを追加する。
図13に戻って、CPU202は、仮想ボリュームを提供するストレージ装置3aから、仮想ボリューム割当コマンド350の処理が完了した旨を示す割当完了通知を受信する(ステップS3005)。
次に、CPU202は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに対して、ステップS3001で登録したパスの通信を暗号化通信に設定し(ステップS3006)、CPU202は、暗号化通信で、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cを接続する。この処理は、前述の図11の処理であるため、ここでの説明は、省略する。
次に、CPU202は、ステップS3003で割当てられた仮想ボリュームに、元の仮想ボリュームのデータを移行するため、仮想ボリュームを提供するストレージ装置3aに対して、ボリューム移行コマンド360を送信する(ステップS3007)。図14(g)は、ボリューム移行コマンド360の形式の一例である。ボリューム移行コマンド360は、このコマンドがボリューム移行コマンド360であることを示すフィールド361と、移行元のボリュームのボリュームIDを示すフィールド362と、移行先のボリュームのボリュームIDを示すフィールド363で構成する。
ボリューム割当変更プログラム500を実行するCPU202は、フィールド362に元の仮想ボリュームのボリュームIDを設定し、フィールド363に、S3003で割当てた仮想ボリュームのボリュームIDを設定する。仮想ボリュームを提供するストレージ装置3aは、フィールド362で指定されたボリュームIDのボリュームのデータを、フィールド363で指定されたボリュームIDのボリュームに移行する。
図13に戻って、CPU202は、仮想ボリュームを提供するストレージ装置から、ボリューム移行コマンド360の処理が完了した旨を示す通知を受信する(ステップS3008)。
次に、CPU202は、ステップS3004で割当てた仮想ボリュームに、元の仮想ボリュームのボリュームIDを設定するマッピング変更コマンド370を仮想ボリュームを提供するストレージ装置3aに送信する(ステップS3009)。
図14(h)は、マッピング変更コマンド370の形式の一例である。マッピング変更コマンド370は、このコマンドがマッピング変更コマンドであることを示すフィールド371と、元の仮想ボリュームIDを示すフィールド372とステップS3003で割当てた仮想ボリュームIDを示す373で構成する。
仮想ボリュームを提供するストレージ装置3aは、仮想ボリュームテーブル120のフィールド121の値が、フィールド373の値と一致するエントリのフィールド121の値を、フィールド372の値に変更する。また、仮想ボリュームテーブル120のフィールド121の値が、フィールド372の値と一致するエントリのフィールド121の値を、フィールド373の値に変更する。
これで、ステップS3003で割当てた仮想ボリュームのIDが元の仮想ボリュームのIDと入れ替わる。これにより、ホスト計算機2と仮想ボリュームを提供するストレージ装置3a間のパスへのボリューム割当が不要となる。また、ホスト計算機2でのボリュームのマウントポジションの設定変更も不要となる。CPU202は、仮想ボリュームを提供するストレージ装置3aから、マッピング変更コマンド370の実行が完了した旨を示す変更完了通知を受信する(ステップS3010)。
最後に、CPU202は、ボリューム移行画面420を表示装置206に出力して、CPU202の処理は、図8のS1009に遷移する(ステップS3011)。
図17は、ボリューム移行画面420の一例である。ボリューム移行画面420には、移行前のボリュームのボリュームIDはフィールド422に表示され、移行前のボリュームを提供している仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのストレージ名はフィールド423に表示され、移行前のボリュームを割当てていたパスで使用していたポートのポートIDはフィールド424に表示される。
また、移行後のボリュームのボリュームIDはフィールド426に表示され、移行後のボリュームを提供している仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのストレージ名はフィールド426に表示され、移行後のボリュームを割当てているパスが使用しているポートのポートIDはフィールド427に表示される。
次に、図20から図23を用いて、ボリューム割当変更プログラム500を実行するCPU202から各種コマンドを受信した際の、ストレージ制御プログラム130を実行するコントローラ11の処理を説明する。
図20は、ストレージ制御プログラム130を実行するコントローラ11が、暗号化方式設定コマンド310をボリューム割当変更プログラム500を実行するCPU202から受信した際の処理フローである。ストレージ制御プログラム130を実行するコントローラ11は、暗号化方式設定コマンド310を受信すると、コマンドを解析し、フィールド312で指定されているパスIDを取得する(ステップS6000)。
次に、コントローラ11は、パステーブル100からフィールド101のパスIDがS6000で取得したパスIDと一致するするエントリを、検索する(ステップS6001)。次に、コントローラ11は、暗号化方式設定コマンド310のフィールド313の暗号方式を、S6001で検索したエントリのフィールド105に設定する(ステップS6002)。また、コントローラ11は、暗号化方式設定コマンド310のフィールド314の暗号鍵を、ステップS6001で検索したエントリのフィールド106に設定する。
最後に、コントローラ11は、ボリューム割当変更プログラム500に、暗号化方式設定コマンド310の処理が完了した旨を通知し処理を終了する(ステップS6003)。図20の処理では、仮想ボリュームを提供するストレージ装置3aの場合、コントローラ11は、ホスト計算機2との接続パスの暗号化方式を設定し、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cの場合、仮想ボリュームを提供するストレージ装置3aとの接続パスの暗号化方式を設定することになる。
図21は、ストレージ制御プログラム130を実行するコントローラ11が、ボリューム割当変更プログラム500を実行するCPU202から下位ストレージ接続コマンド320を受信した際の処理フローである。なお、図21の処理は、仮想ボリュームを提供するストレージ装置3aのみの処理であり、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cでは、処理しない。
ストレージ制御プログラム130を実行するコントローラ11は、下位ストレージ接続コマンド320を受信すると、コマンドを解析し、フィールド322で指定されているパスIDを取得する(ステップS6100)。次に、コントローラ11は、パステーブル100からフィールド101のパスIDがステップS6100で取得したパスIDと一致するするエントリを、検索する(ステップS6101)。次に、コントローラ11は、ステップS6101で検索したエントリのフィールド102のストレージポートIDのポートを使用し、フィールド103の接続先装置の、フィールド104の接続先ポートIDのポートに、接続する(ステップS6102)。
この時、コントローラ11は、下位ストレージ接続コマンド320のフィールド323で指定された暗号方式ならびに、フィールド324の暗号鍵を用いて接続する。最後に、コントローラ11は、ボリューム割当変更プログラム500を実行するCPU202に、下位ストレージ接続コマンド32の処理が完了した旨を通知し、処理を終了する(ステップS6103)。
図22は、ストレージ制御プログラム130を実行するコントローラ11が、ボリューム割当変更プログラム500を実行するCPU202から、パス登録変更コマンド330を受信した際の処理フローである。ストレージ制御プログラム130を実行するコントローラ11は、パス登録変更コマンド330を受信すると、コマンドを解析し、フィールド332で指定されているパスIDを取得する(ステップS6200)。
次に、コントローラ11は、パステーブル100からフィールド101のパスIDがS6200で取得したパスIDと一致するするエントリを、検索する(ステップS6201)。コントローラ11は、ステップS6001で検索した結果、エントリがあったか否かを判定し(ステップS6002)、エントリがあった場合、コントローラ11の処理は、ステップS6203に遷移し、エントリが無かった場合、コントローラ11の処理は、ステップS6204に遷移する。
ステップS6002でエントリがあった場合は、コントローラ11は、エントリがあった場合のステップS6201で検索したエントリのフィールド102からフィールド105の値を、パス登録変更コマンド330のフィールド333からフィールド335の値に変更する(ステップS6203)。
ステップS6002でエントリが無かった場合は、コントローラ11は、パステーブル130の新規エントリを生成し、生成したエントリのフィールド101からフィールド105に、パス登録変更コマンド330のフィールド332からフィールド335の値を設定する(ステップS6204)。ステップS6203または、ステップS6204の処理を終了すると、コントローラ11は、パス登録変更コマンド330の処理が完了した旨をボリューム割当変更プログラム500を実行するCPU202に通知し(ステップS6025)、処理を終了する。
図23は、ストレージ制御プログラム130を実行するコントローラ11が、ボリューム割当変更プログラム500を実行するCPU202から、ボリューム移行コマンドを受信した際の処理フローである。なお、図23の処理は、仮想ボリュームを提供するストレージ装置3aでのみ動作する。
ストレージ制御プログラム130を実行するコントローラ11は、下位ストレージ接続コマンド320を受信すると、コマンドを解析し、フィールド362で指定されている移行元ボリュームIDと、フィールド363で指定されている移行先のボリュームIDを取得する(ステップS6300)。
次に、コントローラ11は、ステップS6300で取得した、移行元ボリュームIDのボリュームのデータをリードする(ステップS6301)。次に、コントローラ11は、ステップS6300で取得した移行先ボリュームIDのボリュームに、ステップS6301でリードしたデータをライトする(ステップS6302)。
次に、コントローラ11は、移行元ボリュームIDのボリュームの全データを移行先ボリュームIDのボリュームにライトしたか否かを判定し(ステップS6303)、全データの処理が完了してない場合、コントローラ11の処理は、ステップS6301に遷移し、完了している場合、コントローラ11の処理は、ステップS6304に遷移する。コントローラ11は、ボリューム移行コマンド360の処理が完了した旨を、ボリューム割当変更プログラム500を実行するCPU202に通知し(ステップS6304)、処理を終了する。
次に、ここまでで説明した、ボリューム割当プログラム500とストレージ制御プログラム130の処理フローに従い、ホスト計算機2と、管理計算機1と、仮想ボリュームを提供するストレージ装置3aと、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cと、の間の通信のタイミングを図24と図25で説明する。
図24は、暗号化通信が必要なホスト計算機2が利用しているボリュームが、ストレージ装置3aが提供する実ボリューム20であった場合の、タイミングチャートを示した図である。図中のステップ符号は、図9〜図13と、図20〜図23の各処理のステップ符号である。
管理計算機1は、ステップS1011にて、ストレージ装置3aに、暗号化方式設定コマンド310を送信する。すると、ストレージ装置3aは、このコマンドを受信解析し(ステップS6000)、コマンド310で指定されたパスの設定を暗号化通信に変更し(ステップS6001、ステップS6002)、変更が完了した旨を、管理計算機1に送信する(ステップS6003)。そこで、管理計算機2は、仮想ボリュームを提供するストレージ装置3aがS6003で送信した通知を取得後(ステップS1012)、ホスト計算機2に、設定が完了した旨を通知する(ステップS1013)。
図25は、暗号化通信が必要なホスト計算機2が利用しているボリュームが、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cが提供するボリューム20であり、仮想ボリュームを提供するストレージ装置3aが仮想ボリュームとして提供している場合で、仮想ボリュームを提供するストレージ装置3aと、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間のパスを暗号通信に変更できる場合の、タイミングチャートを示した図である。
管理計算機1は、仮想ボリュームを提供するストレージ装置3aに、下位ストレージ切断コマンド300を送信する(ステップS4000)。仮想ボリュームを提供するストレージ装置3aは、コマンド300を受信すると、コマンド300で指定されているパスを切断し、切断が完了した旨を管理計算機1に通知する。管理計算機1は、仮想ボリュームを提供するストレージ装置3aが送信した通知を取得後(ステップS4001)、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cに、暗号化方式設定コマンドを送信する(ステップS5000)。
仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cは、S6000でこのコマンドを受信解析し、コマンド310で指定されたパスの設定を暗号化通信に変更し(ステップS6001、ステップS6002)、変更が完了した旨を、管理計算機1に送信する(ステップS6003)。
管理計算機2は、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cがS6003で送信した通知を取得後(ステップS5001)、仮想ボリュームを提供するストレージ装置3aに、下位ストレージ接続コマンド320を送信する(ステップS5002)。
仮想ボリュームを提供するストレージ装置3aは、コマンド320を受信解析し(ステップS6100)、コマンド320で指定されたパスの情報を検索し(ステップS6101)、検索したパスをコマンド320で指定された暗号方式で接続する(ステップS6102)。そして、接続が完了した旨を、管理計算機2へ通知する(ステップS6103)。
管理計算機2は、仮想ボリュームを提供するストレージ装置3aが、S6013で送信した通知を受信し(ステップS5003)、仮想ボリュームを提供するストレージ装置3aに、暗号化方式設定コマンド310を送信する(ステップS1011)。
仮想ボリュームを提供するストレージ装置3aは、このコマンドを受信解析し(ステップS6000)、コマンド310で指定されたパスの設定を暗号化通信に変更し(ステップS6001、ステップS6002)、変更が完了した旨を、管理計算機1に送信する(ステップS6003)。管理計算機2は、仮想ボリュームを提供するストレージ装置3aがS6003で送信した通知を取得後(ステップS1012)、ホスト計算機2に、設定が完了した旨を通知する(ステップS1013)。
以上のタイミングチャートから分かるように、仮想ボリュームを提供するストレージ装置3aと、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cで、暗号通信の設定が完了した後に、ホスト計算機2に、暗号通信の設定が完了した旨を通知している。
なお、図示してはいないが、仮想ボリュームを提供するストレージ装置3aと、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間のパスを別のポートに変更が必要な場合や、仮想ボリュームに対応するボリューム20を別の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cへ移行する必要がある場合も、全ての設定が完了した後、ホスト計算機2へ、設定が完了した旨を通知する。
以上、本実施の形態例のボリューム割当変更方法は、ホスト計算機2と仮想ボリュームを提供するストレージ装置3aとの間で、暗号化通信が必要になった際に、ホスト計算機2が仮想ボリュームを提供するストレージ装置3aが提供している仮想ボリューム20を利用している場合、仮想ボリュームを提供するストレージ3aと、仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間のパスを暗号化通信で再接続する。
また、仮想ボリュームとなるボリューム20を割当てているパスを接続するための仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのI/Oポート16が暗号化通信に対応していない場合、別のI/Oポート16にパスを移行するとともに、暗号化通信でパスを接続する。
また、仮想ボリュームとなるボリューム20を提供している仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cが暗号化通信に対応したI/Oポート16を備えて無い場合、他の暗号化通信に対応したI/Oポート16を備えた他の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cにボリューム20のデータを移行すると共に、暗号化通信に対応したI/Oポート16を備えた他の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cと暗号化通信でパスを接続し、仮想ボリュームを暗号化通信に対応したI/Oポート16を備えた他の仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3cのボリューム20にマッピングしなおす。
このため、ホスト計算機2と仮想ボリュームを提供するストレージ装置間3aで、暗号化通信が必要になった際に、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間の暗号化通信の設定がなされるため、ホスト計算機2と仮想ボリュームを提供するストレージ装置3a間のみでなく、仮想ボリュームを提供するストレージ装置3aと仮想ボリュームに対応する実ボリュームを提供するストレージ装置3b、3c間においても、盗聴や改竄を防止することができる効果がある。
また、上記処理をプログラムが実施するため、管理者の設定工数の削減や設定ミスを防止できる効果もある。
なお、上述した本実施の形態では、ボリューム割当変更プログラム500が管理計算機1内に設けられる例のみを示したが、これに限らず、ホスト計算機2やストレージ装置3内に設けるようにして、上述した動作を行うようにしてもよい。
上述した本実施の形態に限らず、本発明の範囲内であれば、適宜、構成を変更しうることは言うまでもない。
本発明のボリューム割当変更方法を適用した計算機システムの構成を端的に示した図である。 ストレージ装置の構成を端的に示した図である。 パステーブルの形式の一例を示した図である。 ボリューム割当テーブルの形式の一例を示した図である。 仮想ボリュームテーブルの形式の一例を示した図である。 管理計算機の構成を端的に示した図である。 ストレージ装置管理テーブルの形式の一例を示した図である。 ポート管理テーブルの形式の一例を示した図である。 ボリューム割当変更プログラムの処理フローを示した図である。 ボリューム割当変更プログラムが仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置との接続パスを切断し、暗号通信で再接続する処理フローを示した図である。 ボリューム割当変更プログラムが仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置との接続パスを暗号通信に変更する処理フローを示した図である。 ボリューム割当変更プログラムが仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のパスが使用するポートを変更する処理フローを示した図である。 ボリューム割当変更プログラムが仮想ボリュームに対応するボリュームを他の仮想ボリュームに対応する実ボリュームを提供するストレージ装置に移行する処理フローを示した図である。 ボリューム割当変更プログラムがストレージ装置と通信するコマンド形式の一例であり、図14(a)は下位ストレージ切断コマンド、図14(b)は暗号化方式設定コマンド、図14(c)は下位ストレージ接続コマンド、図14(d)はパス登録変更コマンド、図14(e)はボリューム割当コマンド、図14(f)は仮想ボリューム割当コマンド、図14(g)はボリューム移行コマンド、図14(h)はマッピング変更コマンドである。 設定変更画面の形式の一例である。 ポート変更画面の形式の一例である。 ボリューム移行画面の形式の一例である。 ストレージ装置間通信方式変更完了画面の形式の一例である。 設定完了画面の形式の一例である。 ストレージ制御プログラムがパスを暗号通信に変更する処理フローを示した図である。 ストレージ制御プログラムが仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置間を暗号通信で接続する処理フローを示した図である。 ストレージ制御プログラムが仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置間の接続パスの変更や登録する処理フローを示した図である。 ストレージ制御プログラムがボリューム内のデータを別のボリュームへ移行する処理フローを示した図である。 ホスト計算機と管理計算機と仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のタイミングチャートを示した図である。 ホスト計算機と管理計算機と仮想ボリュームを提供するストレージ装置と仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のタイミングチャートを示した図である。
符号の説明
1…管理計算機、2…ホスト計算機、3a〜3c…ストレージ装置、4、5…ストレージネットワーク、6…管理用ネットワーク、7…内部バス、8…CPU(演算装置)、9…メモリ、10…I/Oポート、11…コントローラ、12…プログラムメモリ、13…ディスク装置、14、15…管理ポート、16…I/Oポート。20…ボリューム、100…パステーブル、110…ボリューム割当テーブル、120…仮想ボリュームテーブル、130…ストレージ制御プログラム、200…内部バス、201…メモリ、202…CPU(演算装置)、203…管理ポート、204…出力装置、205…入力装置、206…表示装置、207…キーボード、400…設定変更画面、410…ポート変更画面、420…ボリューム移行画面、430…ストレージ装置間通信方式変更完了画面、440…設定完了画面、500…ボリューム割当変更プログラム、510…ストレージ装置管理テーブル、520…ポート管理テーブル

Claims (17)

  1. ホスト計算機と、前記ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージ装置と、前記ストレージ装置を制御する管理計算機とを備える計算機システムにおいて、
    前記管理計算機は、
    メモリと、
    制御を行うプロセッサと、
    前記ストレージ装置に対するデータの入出力を行うインターフェースと、
    前記メモリ内に設けられ、前記ストレージ装置内のボリュームと前記ホスト計算機が認識するボリュームの論理ユニット番号との割当及び前記ボリュームが前記ホスト計算機に対して仮想的に割当てられた仮想ボリュームの割当を変更するボリューム割当変更プログラムと、前記ストレージ装置の識別情報を管理する識別情報管理テーブルと、前記ストレージ装置のポートを管理するポート管理テーブルとを備え、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
    前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する
    ことを特徴とする計算機システム。
  2. 請求項に記載の計算機システムにおいて、
    前記2以上のセキュリティ設定完了通知は、前記2以上のストレージ装置に含まれる、前記ホスト計算機に対して前記仮想ボリュームを提供する仮想化装置と、前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置とから受ける
    ことを特徴とする計算機システム。
  3. 請求項に記載の計算機システムにおいて、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないパスであるときに、前記ホスト計算機と前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のパスであって前記セキュリティを設定することができる他のパスに切り替える
    ことを特徴とする計算機システム。
  4. 請求項に記載の計算機システムにおいて、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置が、前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないときに、前記仮想ボリュームに対応する実ボリュームのデータを前記セキュリティを設定することができる他のストレージ装置に移行する
    ことを特徴とする計算機システム。
  5. 請求項に記載の計算機システムにおいて、
    前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置は、自身が有する実ボリュームのみを提供するストレージ装置であり、
    前記ホスト計算機に対して前記仮想ボリュームを提供する仮想化装置は、前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置が提供する実ボリュームを仮想ボリュームとして前記ホスト計算機に提供するストレージ装置を含むものである
    ことを特徴とする計算機システム。
  6. 請求項に記載の計算機システムにおいて、
    前記仮想ボリュームは、前記仮想化装置の実ボリュームに対して前記ストレージ装置の実ボリュームを仮想的に割り当てるものである
    ことを特徴とする計算機システム。
  7. ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージ装置を制御する管理計算機において、
    メモリと、
    制御を行うプロセッサと、
    前記ストレージ装置に対するデータの入出力を行うインターフェースと、
    前記メモリ内に設けられ、前記ストレージ装置内のボリュームと前記ホスト計算機が認識するボリュームの論理ユニット番号との割当及び前記ボリュームが前記ホスト計算機に対して仮想的に割当てられた仮想ボリュームの割当を変更するボリューム割当変更プログラムと、前記ストレージ装置の識別情報を管理する識別情報管理テーブルと、前記ストレージ装置のポートを管理するポート管理テーブルとを備え、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
    前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する
    ことを特徴とする管理計算機。
  8. 請求項に記載の管理計算機において、
    前記2以上のセキュリティ設定完了通知は、前記2以上のストレージ装置に含まれる、前記ホスト計算機に対して前記仮想ボリュームを提供する仮想装置と、前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置とから受ける
    ことを特徴とする管理計算機。
  9. 請求項に記載の管理計算機において、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないパスであるときに、前記ホスト計算機と前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のパスであって前記セキュリティを設定することができる他のパスに切り替える
    ことを特徴とする管理計算機。
  10. 請求項に記載の管理計算機において、
    前記ボリューム割当変更プログラムを実行する前記プロセッサは、
    前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置が、前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないときに、前記仮想ボリュームに対応する実ボリュームのデータを前記セキュリティを設定することができる他のストレージ装置に移行する
    ことを特徴とする管理計算機。
  11. 請求項に記載の管理計算機において、
    前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置は、自身が有する実ボリュームのみを提供するストレージ装置であり、
    前記ホスト計算機に対して前記仮想ボリュームを提供する仮想化装置は、前記ストレージ装置が提供する実ボリュームを仮想ボリュームとして前記ホスト計算機に提供するストレージ装置を含むものである
    ことを特徴とする管理計算機。
  12. 請求項11に記載の管理計算機において、
    前記仮想ボリュームは、前記仮想化装置の実ボリュームに対して前記ストレージ装置の実ボリュームを仮想的に割り当てるものである
    ことを特徴とする管理計算機。
  13. ホスト計算機が使用するデータを複数のボリュームに記憶する1又は2以上のストレージ装置を制御する管理計算機のボリューム割当変更方法において、
    前記ホスト計算機から前記仮想ボリュームでない実ボリュームへのアクセスに対して前記ホスト計算機と前記実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記実ボリュームを提供するストレージ装置からの一つのセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御し、
    前記ホスト計算機から前記仮想ボリュームへのアクセスに対して前記ホスト計算機と前記仮想ボリューム間及び前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定するときには、前記ホスト計算機に対して前記仮想ボリュームを提供する2以上のストレージ装置からの2以上のセキュリティ設定完了通知を受けて、前記ホスト計算機へアクセス開始通知を行うように制御する
    ことを特徴とする管理計算機のボリューム割当変更方法。
  14. 請求項13に記載の管理計算機のボリューム割当変更方法において、
    前記2以上のセキュリティ設定完了通知は、前記2以上のストレージ装置に含まれる、前記ホスト計算機に対して前記仮想ボリュームを提供する仮想化装置と、前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置とから受ける
    ことを特徴とする管理計算機のボリューム割当変更方法。
  15. 請求項13に記載の管理計算機のボリューム割当変更方法において、
    前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないパスであるときに、前記ホスト計算機と前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置間のパスであって前記セキュリティを設定することができる他のパスに切り替える
    ことを特徴とする管理計算機のボリューム割当変更方法。
  16. 請求項13に記載の管理計算機のボリューム割当変更方法において、
    前記仮想ボリュームに対応する実ボリュームを提供するストレージ装置が、前記仮想ボリュームと前記仮想ボリュームに対応する実ボリューム間のパスにセキュリティを設定することができないときに、前記仮想ボリュームに対応する実ボリュームのデータを前記セキュリティを設定することができる他のストレージ装置に移行する
    ことを特徴とする管理計算機のボリューム割当変更方法。
  17. 請求項13に記載の管理計算機のボリューム割当変更方法において、
    実ボリュームのみを提供するストレージ装置から前記仮想ボリュームに対応する実ボリュームを提供し、
    前記ストレージ装置が提供する実ボリュームを仮想ボリュームとして前記ホスト計算機に提供する仮想化装置から前記ホスト計算機に対して前記仮想ボリュームを提供する
    ことを特徴とする管理計算機のボリューム割当変更方法。
JP2005293901A 2003-06-24 2005-10-06 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 Expired - Fee Related JP4716838B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005293901A JP4716838B2 (ja) 2005-10-06 2005-10-06 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法
US11/320,964 US7519768B2 (en) 2003-06-24 2005-12-30 Computer system, management computer, and volume allocation change method of management computer
US12/409,868 US7882303B2 (en) 2003-06-24 2009-03-24 Computer system, management computer, and volume allocation change method of management computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005293901A JP4716838B2 (ja) 2005-10-06 2005-10-06 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法

Publications (2)

Publication Number Publication Date
JP2007102633A JP2007102633A (ja) 2007-04-19
JP4716838B2 true JP4716838B2 (ja) 2011-07-06

Family

ID=38029496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005293901A Expired - Fee Related JP4716838B2 (ja) 2003-06-24 2005-10-06 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法

Country Status (2)

Country Link
US (1) US7882303B2 (ja)
JP (1) JP4716838B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5082805B2 (ja) * 2007-11-28 2012-11-28 沖電気工業株式会社 情報中継システム、情報中継装置、方法及びプログラム
US8281157B2 (en) * 2009-04-22 2012-10-02 Hitachi, Ltd. Storage system, control method therefor, and program
US9389895B2 (en) 2009-12-17 2016-07-12 Microsoft Technology Licensing, Llc Virtual storage target offload techniques
EP2652586B1 (en) * 2011-04-27 2016-01-13 Hitachi, Ltd. Information storage system and storage system management method
EP2652590A1 (en) * 2011-06-30 2013-10-23 Hitachi, Ltd. Computer system and access restriction method
JP5749855B2 (ja) * 2011-12-16 2015-07-15 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6854034B1 (en) 1999-08-27 2005-02-08 Hitachi, Ltd. Computer system and a method of assigning a storage device to a computer
JP3843713B2 (ja) * 1999-08-27 2006-11-08 株式会社日立製作所 計算機システム及びそのデバイスの割り当て方法
JP4061960B2 (ja) * 2002-04-26 2008-03-19 株式会社日立製作所 コンピュータシステム
JP2003316522A (ja) 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US7533256B2 (en) * 2002-10-31 2009-05-12 Brocade Communications Systems, Inc. Method and apparatus for encryption of data on storage units using devices inside a storage area network fabric
JP2004178253A (ja) 2002-11-27 2004-06-24 Hitachi Ltd 記憶デバイス制御装置および記憶デバイス制御装置の制御方法
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP3976324B2 (ja) * 2004-02-27 2007-09-19 株式会社日立製作所 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム

Also Published As

Publication number Publication date
US7882303B2 (en) 2011-02-01
US20090187721A1 (en) 2009-07-23
JP2007102633A (ja) 2007-04-19

Similar Documents

Publication Publication Date Title
US7519768B2 (en) Computer system, management computer, and volume allocation change method of management computer
CN105426115B (zh) 数据存储访问和检索方法及数据存储和访问系统
JP4716838B2 (ja) 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法
EP2761426B1 (en) Implementation of secure communications in a support system
US8527749B2 (en) User device, computer program product and computer system for system for secure network storage
US7203770B2 (en) Apparatus and method of supporting configuration of storage system
WO2011148672A1 (ja) 業務計算機割当て方法及び装置
JP6882924B2 (ja) 互いに異なるユーザ識別体系を利用して登録されたユーザを識別するサーバ間のサービス連動方法、システムおよびコンピュータプログラム
US9336032B2 (en) Zoning data to a virtual machine
CN102696040A (zh) 中继装置及文件共享方法
US20200119981A1 (en) System and method for automated information technology services management
KR20190021558A (ko) 블록체인 기반 one ID 서비스 시스템 및 방법
US20110258377A1 (en) Disk array system and command processing method for disk array system
JP2022530440A (ja) オンプレミスおよびオフプレミスのデバッグ
EP3065058B1 (en) A method and a device for flowing data between entities
US10979289B2 (en) Apparatuses and methods for remote computing node registration and authentication
JP2008217264A (ja) 記憶端末および情報処理システム
US10623370B1 (en) Secure data flow for virtual workspaces
WO2014199447A1 (ja) 計算機およびフェールオーバ方法
CN111884837A (zh) 虚拟加密机的迁移方法、装置及计算机存储介质
WO2023199387A1 (ja) 組み込み機器及び表示システム
JP7011271B1 (ja) 情報処理方法、情報処理システム及びコンピュータプログラム
JP2014120064A (ja) 情報処理装置、情報処理方法、情報処理システムおよびプログラム
US20210336999A1 (en) System and method for workspace sharing
Bhalerao et al. Different Scenarios of File Sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees