JP4845982B2 - 情報処理装置、及びストレージシステムから取得した構成情報の管理方法 - Google Patents

情報処理装置、及びストレージシステムから取得した構成情報の管理方法 Download PDF

Info

Publication number
JP4845982B2
JP4845982B2 JP2009052449A JP2009052449A JP4845982B2 JP 4845982 B2 JP4845982 B2 JP 4845982B2 JP 2009052449 A JP2009052449 A JP 2009052449A JP 2009052449 A JP2009052449 A JP 2009052449A JP 4845982 B2 JP4845982 B2 JP 4845982B2
Authority
JP
Japan
Prior art keywords
information
path
configuration information
resource
performance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009052449A
Other languages
English (en)
Other versions
JP2010205159A5 (ja
JP2010205159A (ja
Inventor
裕和 内
秀雄 大畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009052449A priority Critical patent/JP4845982B2/ja
Priority to US12/453,363 priority patent/US8135882B2/en
Publication of JP2010205159A publication Critical patent/JP2010205159A/ja
Publication of JP2010205159A5 publication Critical patent/JP2010205159A5/ja
Application granted granted Critical
Publication of JP4845982B2 publication Critical patent/JP4845982B2/ja
Priority to US13/367,552 priority patent/US8386669B2/en
Priority to US13/756,744 priority patent/US8612645B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3034Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/387Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2206/00Indexing scheme related to dedicated interfaces for computers
    • G06F2206/10Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
    • G06F2206/1008Graphical user interface [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Description

本発明は、情報処理装置、及びストレージシステムから取得した構成情報の管理方法に関し、とくに記憶資源の有効利用を図りストレージシステムから取得した情報を適切に管理するための技術に関する。
一般にストレージシステムのように多様かつ多種のリソースを備えるシステムの性能管理に際しては、管理対象装置や管理対象装置で動作するソフトウエアといったリソースに対応するエージェントを用意し、これらエージェントから管理装置(マネージャ)がリソースの構成や性能に関する情報(管理情報)を取得し、取得した管理情報に基づき管理装置がストレージシステムの状態を随時監視し、適切な性能管理などを行うようにしている。
ところで、上記管理装置においては上記管理情報の管理が問題となる。とくにストレージシステムの規模が大きくなると管理情報も膨大になって記憶資源を浪費することになる。また不必要な管理情報により適切な状況把握が困難となり、管理業務に支障を来す可能性もある。
そこで例えば特許文献1には、ストレージシステムから収集した性能情報について性能劣化の調査に用いられる可能性に応じて重要度を決定し、性能情報の保存期間を調整することが記載されている。
特開2006−107126号公報
上記特許文献1では性能情報の保存期間を調整するようにしているが、上記管理装置が性能監視に関する情報をユーザに提供するにあたっては、性能情報に加えてストレージシステムの構成情報が必要となる。このため記憶資源の有効利用を図るためには構成情報についても保存期間を適切に設定する必要がある。また構成情報や性能情報の利用目的は監視の態様等に応じて多様であるから、保存期間は可能な限りユーザのニーズに則して設定することが望ましい。
本発明は、このような課題に鑑みてなされたもので、性能管理等の目的のためにストレージシステムから取得した構成情報を適切に管理することが可能な情報処理装置、及びストレージシステムから取得した構成情報の管理方法を提供することを目的とする。
上記目的を達成するための本発明のうちの一つは、
I/Oパスが設定されているストレージシステムを構成しているリソースの構成を示す情報である構成情報を記憶装置に管理する情報処理装置であって、
前記I/Oパスの設定が変更されたことを検出し、変更された前記I/Oパスである無効化I/Oパスを構成していた前記リソースを監視対象リソースとして抽出する監視対象検出部と、
前記ストレージシステムから前記監視対象リソースの性能を示す情報である性能情報を取得する性能情報取得部と、
前記監視対象リソースの前記性能情報が、予め設定されているポリシーに合致するか否かを判断する性能情報監視部と、
前記判断の結果に基づき、前記無効化I/Oパスに関する前記構成情報である無効化構成情報を前記記憶装置から削除可能とする時期を決定し、決定した時期を前記構成情報に対応づけて管理する削除期間設定部と
を備える情報処理装置である。
この発明によれば、構成情報について保存期間を適切に設定することができる。また無効化I/Oパスを構成していた監視対象リソースの性能情報がポリシーに合致するか否かに基づき、無効化構成情報の削除期間が決定される。このため、ユーザのニーズ(ポリシー)に則した形で構成情報を適切に管理することができる。
また本発明のうちの他の発明の一つは、上記情報処理装置であって、
前記監視対象検出部は、前記無効化I/Oパスを構成していた前記リソースに加えて、前記無効化I/Oパスを構成していた前記リソースを当該無効化I/Oパスと共有していた他の前記I/Oパスを構成しているリソースを、前記監視対象リソースとして抽出する。
このように、監視対象検出部は、無効化I/Oパスを構成していたリソースに加えて、I/Oパスを構成していたリソースを共有する他のI/Oパスを構成しているリソースについても監視対象リソースとする。このため、無効化I/Oパスに関する構成情報を適切に抽出することができ、構成情報を適切に管理することができる。
尚、前記無効化構成情報は、前記I/Oパスの構成を示す情報であるI/Oパス定義情報、又は前記I/Oパスを構成している複数の前記リソース間の関係を定義したリソース構成情報、のうちの少なくともいずれかである。
また前記ストレージシステムは、例えば、ストレージ装置、前記ストレージ装置にアクセスするサーバ装置、及び前記ストレージ装置と前記サーバ装置とを通信可能に接続するスイッチを備えて構成され、前記I/Oパスは、前記サーバ装置のアプリケーション、前記サーバ装置のファイルシステム、前記サーバ装置が前記ファイルシステムに提供するボリューム、前記サーバ装置の通信ポートであるサーバポート、前記スイッチの通信ポートであるスイッチポート、前記ストレージ装置の通信ポートであるストレージポート、前記ストレージ装置が提供する論理ボリューム、及び前記論理ボリュームを構成しているRAIDグループのうちの少なくとも2つ以上を対応づけることにより設定される。
また前記ポリシーは、例えば、前記監視対象リソースに性能障害が発生しているか否かである第1のポリシー、前記監視対象リソースに性能障害が発生する可能性があったか否かである第2のポリシー、前記監視対象リソースの性能が安定していたか否かである第3のポリシーのうちの少なくともいずれかである。
また前記情報処理装置は、前記削除期間設定部により決定された前記時期(日時)が到来した前記構成情報を前記データベースから削除する構成情報削除部を備える。
また前記情報処理装置は、前記記憶装置に記憶されている前記構成情報を表示するためのユーザインタフェースを提供する構成情報表示部と、前記構成情報表示部による表示対象となる前記構成情報を設定するためのユーザインタフェースを提供する表示対象設定部とを備える。
また前記表示対象設定部は、前記無効化I/Oパスを構成しているリソースの識別子を指定させるユーザインタフェースを提供し、前記ユーザインタフェースにより受け付けた前記リソースの識別子で特定されるリソースを用いて設定(定義)される前記無効化I/Oパスを指定させるユーザインタフェースを提供し、前記構成情報表示部は、指定された前記無効化I/Oパスについての前記構成情報を表示する。
また前記情報処理装置は、前記ポリシーを設定させるユーザインタフェースを提供するポリシー設定部をさらに備える。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、性能管理等の目的のためにストレージシステムから取得した構成情報を適切に管理することができる。
実施例1として説明する情報処理システム1の構成を示す図である。 サーバ装置2、クライアント6、情報収集サーバ11、性能管理サーバ12、及び管理クライアント13として利用可能なコンピュータ100(情報処理装置)のハードウエア構成の一例を示す図である。 ストレージ装置3のハードウエアの一例を示す図である。 スイッチ4のハードウエア構成の一例を示す図である。 情報処理システム1における主な機能及びデータを示す図である。 ストレージシステム5のリソースの構成を示す図である。 リソース構成情報400の一例を示す図である。 I/Oパス定義情報500の一例を示す図である。 性能情報600の一例である。 性能情報600の一例である。 性能情報600の一例である。 I/Oパスが変更される場合を説明する図である。 I/Oパスが変更される前のI/Oパス定義情報500の一例である。 I/Oパスが変更された後のI/Oパス定義情報500の一例である。 監視対象リソースデータベース214の登録内容の一例である。 削除日時が設定されたI/Oパス定義情報500の一例である。 ポリシー設定画面1100の一例である。 ポリシーの一例を説明する図である。 ポリシーの一例を説明する図である。 ポリシーの一例を説明する図である。 保存期間設定画面1300の一例である。 表示対象設定画面1400の一例である。 情報閲覧画面1500の一例である。 情報閲覧画面1500の一例である。 表示対象設定画面1400の他の一例である。 I/Oパス一覧画面1650の一例である。 監視対象検出処理S1700を説明するフローチャートである。 削除期間設定処理S1800を説明するフローチャートである。 構成情報削除処理S1900を説明するフローチャートである。
以下、実施の形態について図面とともに詳細に説明する。
図1Aに実施形態として以下に説明する情報処理システム1の構成を示している。同図に示すように、この情報処理システム1は、一つ以上のサーバ装置2、一つ以上のストレージ装置3、一つ以上のスイッチ4、一つ以上のクライアント6、情報収集サーバ11、性能管理サーバ12、及び管理クライアント13を備えて構成されている。
サーバ装置2は、ストレージ装置3とスイッチ4を介して通信可能に接続されている。サーバ装置2、スイッチ4、及びストレージ装置3は、クライアント6によってアクセスされるストレージシステム5を構成している。クライアント6は、サーバ装置2と通信ネットワーク7を介して通信可能に接続している。通信ネットワーク7は、例えばLAN(Local Area Network)、WAN(Wide Area Network)、インターネット(Internet)、公衆通信網、専用線などである。
サーバ装置2は、1つ以上の通信ポート(以下、サーバポート231と称する。)を有している。ストレージ装置3は、1つ以上の通信ポート(以下、ストレージポート331と称する。)を有している。スイッチ4は、サーバポート231又はストレージポート331を相手方とする1つ以上の通信ポート(以下、スイッチポート431と称する。)を有している。
スイッチ4は、サーバ装置2とストレージ装置3とを接続するストレージネットワークを構成している。ストレージネットワークがLANやWANとして構成されている場合には、スイッチ4はLANスイッチ(10BASE−T,100BASE−T,1000BASE−T(TX) に準拠したスイッチングハブ等)である。またストレージネットワークがSAN(Storage Area Network)として構成されている場合には、スイッチ4はファイバーチャネルスイッチ(Fibre Channel Switch)である。
サーバ装置2では、オペレーティングシステム及びアプリケーション(業務アプリケーション、システム管理ソフトウエア、データベース管理アプリケーション等)が動作している。サーバ装置2は、オペレーティングシステム又はアプリケーションにおいてデータI/O要求が発生すると、ストレージ装置3にI/Oコマンド(例えばデータ書き込み要求、データ読み出し要求)を発行(送信)する。ストレージ装置3は、I/Oコマンドを受信すると、ハードディスク装置等の記録媒体に対し受信したI/Oコマンドに対応した制御を実行し、データ書き込み完了通知、データ読出完了通知、記録媒体から読み出したデータ等をサーバ装置2に送信する。
情報収集サーバ11、性能管理サーバ12、及び管理クライアント13は、いずれも通信ネットワーク7に接続しており、これらは互いに通信可能である。情報収集サーバ11、性能管理サーバ12、及び管理クライアント13によって、ストレージシステム5の性能管理を行う性能管理システム10が構成されている。
情報収集サーバ11及び性能管理サーバ12は、通信ネットワーク7を介してサーバ装置2、ストレージ装置3、及びスイッチ4と通信することができる。尚、情報収集サーバ11及び性能管理サーバ12は、通信ネットワーク7とは異なる通信手段(例えば管理用に設けられた別の通信ネットワーク)を介してサーバ装置2、ストレージ装置3、及びスイッチ4と通信可能に接続されていてもよい。
情報収集サーバ11は、サーバ装置2、ストレージ装置3、又はスイッチ4の夫々についての構成に関する情報(以下、構成情報と称する。)、及び夫々の性能(稼働状況)に関する情報(以下、性能情報と称する。)を収集し、収集した構成情報又は性能情報を適宜性能管理サーバ12に提供する。情報収集サーバ11では、構成情報や性能情報を管理するデータベースシステム(DBMS:DataBase Management System)が動作している。
性能管理サーバ12は、情報収集サーバ11から提供される構成情報及び性能情報に基づき、ストレージシステム5(サーバ装置2、ストレージ装置3、及びスイッチ4)の監視や制御を行う。性能管理サーバ12では、情報収集サーバ11から提供される構成情報及び性能情報の管理を行うデータベースマネージメントシステム(DBMS(Data Base Management System))が動作している。
管理クライアント13は、CUI(Character User Interface)(又はCLI(Command Line Interface)やGUI(Graphical User Interface)を備える。管理クライアント13は、情報収集サーバ11や性能管理サーバ12を用いて行われる、ストレージシステム5の監視や制御のためのユーザインタフェースを提供する。
尚、図1Aでは、性能管理システム10を、情報収集サーバ11、性能管理サーバ12、及び管理クライアント13という独立した3つのハードウエアを用いて構成しているが、性能管理システム10のハードウエアの構成はこれに限られない。例えばこれらのうち2つ以上のハードウエアを同一筐体に収容して性能管理システム10を構成してもよい。
図1Bにサーバ装置2、クライアント6、情報収集サーバ11、性能管理サーバ12、及び管理クライアント13として利用可能なコンピュータ100(情報処理装置)のハードウエア構成の一例を示している。同図に示すように、このコンピュータ100は、CPU101、メモリ102(RAM(Random Access Memory)又はROM(Read Only Memory))、記憶装置103(例えばハードディスク、半導体記憶装置(SSD:Solid State Drive))、ユーザから操作入力を受け付ける入力装置104(キーボード、マウス等)、表示装置105(液晶モニタ、ブラウン管ディスプレイ等)、他の装置と通信するための通信インタフェース106(NIC(Network Interface Card、HBA(Host Bus Adapter)等)、及びRTC(Real Time Clock)やタイマ回路を用いて構成され現在日時や経過時間等の計時情報を出力する計時装置107を備えている。
図1Cにストレージ装置3のハードウエアの一例を示している。同図に示すように、ストレージ装置3は、ディスクコントローラ31、キャッシュメモリ32、一つ以上のプロセッサ33、及びディスク装置34を備えている。プロセッサ33は、スイッチ4を介してサーバ装置2と通信を行う。ディスクコントローラ31は、CPU及びメモリを備える。ディスクコントローラ31は、ストレージ装置3の機能を実現するための様々な処理を行う。ディスク装置34は、データの記録媒体である一台以上のハードディスク341(物理ディスク)を備える。キャッシュメモリ32には、例えばディスク装置34に書き込まれるデータ、もしくはディスク装置34から読み出されるデータが格納される。このような構成を備えたストレージ装置3として、例えばRAID(Redundant Arrays of Inexpensive (or Independent) Disks)によって制御される複数のハードディスク装置を備えて構成されるディスクアレイ装置がある。
図1Dにスイッチ4のハードウエア構成の一例を示している。このスイッチ4は、CPU41、メモリ42、及び通信制御装置43を備えている。CPU41は、メモリ42に格納されているプログラムを実行することにより、例えばスイッチ4の通信ポート431とネットワークアドレスの対応関係の管理機能、フィルタリング機能、セキュリティ機能を実現する。メモリ42は、例えばRAM、ROM、不揮発性メモリ(例えばフラッシュメモリ)である。メモリ42には、例えば上記各機能を実現するためのプログラムやファームウエア、ネットワークアドレスやポート番号等の送信元と送信先の対応を管理するための各種テーブル、フィルタリング機能やセキュリティ機能に関する設定情報が格納される。通信制御装置43は、例えばスイッチコントローラであり、各通信ポート431に入出力されるフレームやパケットの送信元情報と送信先情報に基づき、入出力されるフレームやパケットの通信ポート431間の転送制御を行う。
<機能説明>
図2に情報収集サーバ11及び性能管理サーバ12、及び、これらの装置によって構成及び性能について監視や制御がなされるサーバ装置2、ストレージ装置3、及びスイッチ4(以下、これらを管理対象装置と総称する。)の夫々が備える主な機能及び主なデータを示している。
同図に示すように、管理対象装置(サーバ装置2、ストレージ装置3、及びスイッチ4)は、夫々が本来的に有する機能に加え、さらに構成情報提供部201、性能情報提供部202を備えている。尚、これらの機能は、管理対象装置が備えるハードウエアにより、もしくは管理対象装置が備えるプロセッサ(CPU又はMPU(Micro Processing Unit))が、管理対象装置のメモリに格納されているプログラムを実行することにより実現される。
同図に示すように、情報収集サーバ11は、構成情報収集部203、構成情報データベース205、構成情報送信部207、性能情報収集部204、性能情報データベース206、及び性能情報送信部208を備えている。尚、これらの機能は、情報収集サーバ11が備えるハードウエアにより、もしくは情報収集サーバ11のCPU101が情報収集サーバ11のメモリ102に格納されているプログラムを実行することにより実現される。
同図に示すように、性能管理サーバ12は、構成情報取得部209、性能情報取得部210、構成情報データベース211、性能情報データベース212、監視対象検出部213、監視対象リソースデータベース214、性能情報監視部215、削除期間設定部216、構成情報削除部217、ポリシー設定部221、保存期間設定部222、表示対象設定部241、構成情報表示部242、及び性能情報表示部243を備えている。尚、これらの機能は、性能管理サーバ12が備えるハードウエアにより、もしくは性能管理サーバ12のCPU101が性能管理サーバ12のメモリ102に格納されているプログラムを実行することにより実現される。
構成情報提供部201は、管理対象装置の構成情報を情報収集サーバ11の構成情報収集部203に提供(送信)する。性能情報提供部202は、管理対象装置の性能情報を情報収集サーバ11の性能情報収集部204に提供(送信)する。
このうち構成情報には、管理対象装置を構成しているリソース(ハードウエアリソース又はソフトウエアリソース)の関係を示す情報(以下、リソース構成情報と称する。)、及び、サーバ装置2からストレージ装置3にI/O要求の送信及び当該I/O要求の受信に用いる経路(以下、I/Oパスと称する。)に関する情報(以下、I/Oパス定義情報と称する。)がある。性能管理サーバ12の構成情報データベース211には、管理対象装置の構成情報として、これらリソース構成情報、及びI/Oパス定義情報が格納される。
図3にストレージシステム5のリソースを示している。同図において、リソースは、サーバ装置2で動作するアプリケーション、ファイルシステム、ボリューム(サーバ装置2において提供されるボリュームであり、後述するストレージ装置3の論理ボリュームとは異なる記憶領域である。)、及び、サーバポート231、スイッチポート431、ストレージポート331、ストレージ装置3が提供する論理ボリューム(例えばLDEV(Logical DEVice:論理装置))、論理ボリュームの記憶領域を提供しているRAIDグループ(アレイグループとも称する。)等である。尚、同図における点線は、I/Oパスの設定が可能な経路を示している。
図3のようにリソースが構成されている場合、上述したリソース構成情報は、アプリケーションとファイルシステムとの対応関係、ファイルシステムとボリュームとの対応関係、ボリュームとサーバポート231との対応関係、サーバポート231とスイッチポート431との対応関係、スイッチポート431とストレージポート331との対応関係、あるスイッチポート431と他のスイッチポート431との対応関係、スイッチポート431とストレージポート331との対応関係、ストレージポート331と論理ボリュームとの対応関係、論理ボリュームとRAIDグループとの対応関係などである。図4にリソース構成情報の例(リソース構成情報400)を示す。
一方、図3のようにリソースが構成されている場合、上述したI/Oパスは、例えばサーバ装置2で動作するアプリケーション、サーバポート231、スイッチポート431、ストレージポート331、及び論理ボリュームを対応づけることにより定義(設定)される。
I/Oパス定義情報の例を図5に示している。同図に示すI/Oパス定義情報500は、I/Oパスを特定するI/Oパス識別子511、アプリケーションの識別子512、サーバポート231の識別子513、スイッチポート431の識別子514、ストレージポートの識別子515、論理ボリュームの識別子516の対応関係が定義されている。尚、図5はI/Oパスの定義方法の一例を示したものであり、I/Oパスの定義方法は同図に示すものに限られない。I/Oパスは他のリソース間の対応関係として定義してもよい。
図5に示すように、I/Oパス定義情報500の各I/Oパスに対応するレコードは、I/Oパスの使用が開始された日時(そのI/Oパスを利用してI/O要求の送信が可能となった日時)が設定される開始日時521、I/Oパスが使用されなくなった日時(そのI/Oパスを利用してI/O要求を送信することができなくなった日時)が設定される終了日時522、及び、そのI/Oパスの定義情報(当該レコード)の構成情報データベース211からの削除が可能となる日時(時期)が設定される削除日時523の各項目を有する。
このうち開始日時521には、そのI/Oパスの使用が開始された日時(構成情報取得部209が、そのI/OパスのI/Oパス定義情報500を取得した日時)が設定される。また終了日時522には、そのI/Oパスの使用が終了した日時(構成情報取得部209が、そのI/OパスのI/Oパス定義情報500が無効になったことを検知した日時)が設定される。尚、開始日時521又は終了日時522は、後述する監視対象検出部213が設定する構成とすることもできる。削除日時523、及び保存理由524については後述する。
尚、以上に説明した構成情報(リソース構成情報400、及びI/Oパス定義情報500)は、管理対象装置の管理者(ユーザ、オペレータ)等によって随時変更される性質のものである。構成情報が変更される場合として、例えばサーバ装置2,スイッチ4、ストレージ装置3の増減設が行われる場合、サーバ装置2におけるアプリケーションやファイルシステム、ボリュームの構成変更、スイッチ4のゾーニング設定の変更がなされる場合、ストレージ装置3におけるRAIDグループや論理ボリュームの構成が変更される場合、障害対策やセキュリティ性能の向上のためにストレージシステム5の構成が変更される場合などがある。
前述した性能情報とは、個々のリソースの性能に関する情報である。性能情報は、例えば、サーバ装置2のファイルシステム、ボリューム、又はサーバポートが処理(又は夫々を通過)する単位時間あたりのI/O要求数(IOPS(I/O Per Second))、スイッチ4のスイッチポートを通過する単位時間あたりのI/O要求数、ストレージ装置3のストレージポート、論理ボリューム、又はRAIDグループが処理(又は夫々を通過)する単位時間あたりのI/O要求数である。図6Aにサーバ装置2に関する性能情報600の一例を、図6Bにスイッチ4に関する性能情報600の一例を、図6Cにストレージ装置3に関する性能情報600の一例を夫々示す。尚、これらの図においては各リソースの性能をI/O要求数に基づくメトリクス値で示している。
構成情報提供部201と構成情報収集部203とによって行われる構成情報の収集、及び性能情報提供部202と性能情報収集部204とによって行われる性能情報の収集は、例えば、SNMP(Simple Network Management Protocol)を用いて行われる。この場合例えば構成情報収集部203及び性能情報収集部204はSNMPマネージャとして機能し、構成情報提供部201及び性能情報提供部202はSNMPエージェントとして機能する。また構成情報もしくは性能情報の収集は、WMI(Microsoft (登録商標)Windows(登録商標)Management Instrumentation)、WBEM(Web-Based Enterprise Management)、SSH(Secure Shell)、SMI−S(Storage Management Initiative - Specification)等を用いて実現することもできる。
情報収集サーバ11の構成情報収集部203は、管理対象装置の構成情報提供部201から構成情報を受信すると、これを構成情報データベース205に格納する。また情報収集サーバ11の性能情報収集部204は、管理対象装置の性能情報提供部202から性能情報を受信すると、これを性能情報データベース206に格納する。
情報収集サーバ11の構成情報送信部207は、構成情報データベース205の内容を性能管理サーバ12の構成情報取得部209に随時提供(送信)する。情報収集サーバ11の性能情報送信部208は、性能管理サーバ12の性能情報取得部210に、性能情報データベース206の内容を適宜提供(送信)する。
性能管理サーバ12の構成情報取得部209は、情報収集サーバ11の構成情報送信部207から受信(取得)した構成情報を、性能管理サーバ12の構成情報データベース211に格納する。性能管理サーバ12の性能情報取得部210は、情報収集サーバ11の性能情報送信部208から受信(取得)した性能情報を、性能管理サーバ12の性能情報データベース212に格納する。
以上により、情報収集サーバ11の構成情報データベース205の内容と性能管理サーバ12の構成情報データベース211の内容が同期される。また情報収集サーバ11の性能情報データベース206の内容と性能管理サーバ12の性能情報データベース212の内容が同期される。尚、性能管理サーバ12に情報収集サーバ11の機能をもたせるようにしてもよい。この場合、構成情報データベース205,211が統合されるとともに、性能情報データベース206,212が統合される。
次に図2に示した性能管理サーバ12の他の主な機能について説明する。
性能管理サーバ12の監視対象検出部213は、構成情報取得部209が情報収集サーバ11から取得した構成情報と、構成情報データベース211に格納されている構成情報とを対照することにより、ストレージシステム5においてI/Oパスの構成に変更があったか否か(設定されているI/Oパス定義情報500に変更が生じているか否かを判断する。そして監視対象検出部213は、I/Oパス定義情報500に変更が生じていた場合に、変更により無効となった(過去のものとなった)I/Oパス(以下、無効化I/Oパスと称する。)を構成していた一部又は全てのリソースを特定する情報(以下、リソース識別子と称する。)を監視対象のリソースとして監視対象リソースデータベース214に格納する。
また監視対象検出部213は、上記過去のI/Oパスを構成していたリソースを共有している、構成情報データベース211に格納されている他の現在有効なI/Oパスを特定し、特定した現在有効なI/Oパスを構成している一部又は全てのリソースのリソース識別子を監視対象リソースとして監視対象リソースデータベース214に格納する。
具体的に説明する。図7はI/Oパスが変更される場合の一例として示している。同図は太い破線で示すI/OパスXが設定されていた場合に、太い実線で示すI/OパスYに変更された場合を例示している。また同図に示すようにI/OパスXやYに加えて、太い実線で示すI/OパスZが有効に設定されている。
図8AはI/Oパスが変更される前のI/Oパス定義情報500であり、図8BはI/Oパスが変更された後のI/Oパス定義情報500を図8Bに示す。同図に示すように、I/OパスXのI/Oパス定義情報500は、アプリケーションC、ポートC、ポートH,I,J,K、ポートQ、及びRAIDグループAを対応させて定義される。またI/OパスYのI/Oパス定義情報500は、アプリケーションC、ポートC、ポートH,I,J,K、ポートR、及びRAIDグループBを対応させて定義される。またI/OパスZのI/Oパス定義情報500は、アプリケーションA、ポートA、ポートD,E,F,G、ポートP、及びRAIDグループAを対応させて定義される。
監視対象検出部213は、このようなI/Oパスの変更が行われたことを検知すると、変更により無効となったI/OパスXを構成していた一部又は全てのリソースを監視対象のリソース(以後、監視対象リソースと称する。)として監視対象リソースデータベース214に格納する。即ち監視対象検出部213は、アプリケーションC、ファイルシステムC、ボリュームB、ポートC、ポートH,I,J,K、ポートQ、論理ボリュームB、及びRAIDグループAの一部又は全部のリソース識別子を、監視対象のリソースとして、監視対象リソースデータベース214に格納する。
また監視対象検出部213は、I/OパスXを構成していたリソースを共有している、構成情報データベース211に格納されている他の現在有効なI/Oパスを特定し、特定した現在有効なI/Oパスを構成しているリソースの一部又は全てのリソース識別子を監視対象リソースとして監視対象リソースデータベース214に格納する。同図では、I/OパスXは、I/OパスZと、「RAIDグループA」というリソースを共有しているので、監視対象検出部213は、I/OパスZを構成しているリソース、即ち、アプリケーションA、ファイルシステムA、ボリュームA、ポートA、ポートD,E,F,G、ポートP、論理ボリュームAの一部又は全部のリソース識別子を、監視対象のリソースとして監視対象リソースデータベース214に格納する。図9に、監視対象リソースデータベース214の登録内容の一例を示す。
図2に示した性能情報監視部215は、監視対象リソースデータベース214に格納されているリソース識別子により特定される各リソースの性能情報を、性能情報データベース212から取得する。ここで性能情報監視部215が取得する性能情報は、監視対象リソースデータベース214に格納されているリソースが監視対象リソースとされる契機となった、無効化I/Oパスが有効に存在していた期間(以下、有効期間と称する。)における、監視対象リソースの性能情報である。尚、性能管理サーバ12の性能情報データベース212に格納される性能情報は、性能情報監視部215が性能情報を取得する際に情報収集サーバ11から取得するようにしてもよいし、性能情報取得部210が、予め設定されたタイミングで情報収集サーバ11の性能情報送信部208から自動的に予め取得して格納するようにしてもよい。
性能情報監視部215は、監視対象リソースデータベース214に格納されている各監視対象リソースの、上記有効期間における性能情報が、ポリシー設定部221により予め設定されたポリシーに合致するか否かを判断し、その判断結果(「合致する」又は「合致しない」)を削除期間設定部216に入力する。ポリシーの詳細については後述する。
各監視対象リソースの有効期間における性能情報がポリシーに合致するか否かの判断方法は任意に設定可能である。またポリシーの種類や数も任意に設定可能である。例えば監視対象リソースデータベース214に格納されている監視対象リソースのうちの一つでもあるポリシーに合致すれば合致したと判断するようにしてもよいし、2以上の所定数の監視対象リソースがあるポリシーに合致したことをもって合致したと判断するようにしてもよい。またある(もしくは複数の)性能情報が複数種類のポリシーに合致したことをもって合致したと判断するようにしてもよい。
尚、本実施形態では、説明の便宜のため、監視対象リソースデータベース214に格納されている監視対象リソースのうちの少なくとも1つがあるポリシーに合致した場合に「合致する」と判断し、いずれの監視対象リソースもポリシーに合致しない場合に「合致しない」と判断するものとする。
削除期間設定部216は、性能情報監視部215から入力される上記判断結果と、保存期間設定部222から入力される保存期間223とに基づいて、無効化I/Oパスに関する構成情報(以下、無効化構成情報と称する。)を構成情報データベース211から削除可能とする日時(以下、削除日時と称する。)を求め、求めた削除日時をI/Oパス定義情報500の無効化I/Oパスのレコードの削除日時523に設定する。またこのとき削除期間設定部216は合致したポリシーの内容を保存理由524に格納する。図8Bに示したI/Oパス定義情報500のI/OパスXのI/Oパス定義情報のレコードに削除日時が設定された状態を図10に示す。
本実施形態では、削除期間設定部216は、性能情報監視部215の判断結果が「合致する」であった場合には、無効化構成情報を長期保存の対象とし、判断結果が「合致しない」であった場合には、無効化構成情報を短期保存の対象にするものとする。尚、保存期間の決定(設定)方法は本実施形態で示すものに限られない。例えばポリシーに合致したリソース数やあるリソースが合致したポリシーの種類数等に応じて保存期間を変えるようにしてもよい。
構成情報削除部217は、構成情報データベース211に格納されているI/Oパス定義情報500の削除日時523に設定されている削除日時と現在日時とを比較し、現在日時が削除日時を超えている場合、その無効化I/Oパスの無効化構成情報を構成情報データベース211から削除する。例えばI/Oパス定義情報500が図10のようである場合に、現在日時が2009年7月2日であるならこの時に削除される無効化構成情報はI/OパスXのレコードである。
また図7に示すように、スイッチポートKとストレージポートQとの対応関係、ストレージポートQと論理ボリュームBとの対応関係、及び、論理ボリュームBとRAIDグループAの対応関係の夫々についてのリソース構成情報も無効化構成情報であるため、構成情報削除部217はこれらについても構成情報データベース211から削除する。尚、構成情報を構成情報データベース211から削除する際、当該構成情報に含まれるリソースに関する性能情報を性能情報データベース212から削除するようにしてもよい。
このように、本実施形態の性能管理サーバ12によれば、監視対象リソースの性能がポリシーに合致したか否かに応じて決定される。このため、長期保存が必要な構成情報については必要とされる期間中は確実に保存されることとなり、短期保存でよい構成情報については短期に構成情報データベース211から削除される。このため、構成情報データベース211の限られた記憶領域を有効に利用することができる。
ポリシー設定部221は、前述したポリシーを設定するためのユーザインタフェースを提供し、設定されたポリシーを性能情報監視部215に入力する。ポリシー設定部221が上記ユーザインタフェースとして提供する画面(以下、ポリシー設定画面1100と称する。)の一例を図11に示す。同図に示すように、ユーザはポリシー設定画面1100に対し、
(1)監視対象リソースに性能障害が発生している場合に無効化構成情報を保存する。
(2)監視対象リソースに性能障害が発生する可能性がある場合に無効化構成情報を保存する。
(3)監視対象リソースの性能が安定している場合に無効化構成情報を保存する。
のうちの一つ以上のポリシーを設定することができる。
このうち(1)のポリシー(第1のポリシー)は、監視対象リソースデータベース214に格納されている監視対象リソースのうちの少なくとも一つに性能障害が発生している場合に、無効化構成情報を長期保存の対象とする、というポリシーである。
このポリシーが設定されている場合、性能情報監視部215は、例えば次のようにして監視対象リソースが当該ポリシーに合致しているか否かを判断する。即ち、図12Aに示すように、性能情報監視部215は、所定の期間中に監視対象リソースのメトリクス値が予め設定された閾値を超えた場合に、当該ポリシーに合致すると判断する。
ここで上記所定の期間は、例えば無効化I/Oパスが有効になった日時(構成変更日時)から、当該無効化I/Oパスが無効になった日時(構成変更日時)に至るまでである。また上記監視対象リソースは、例えば無効化I/Oパスを構成しているアプリケーションであり、上記メトリクス値はアプリケーションからストレージ装置3に発行されたI/O要求のレスポンスタイム(ターンアラウンドタイム)に基づくメトリクス値である。上記閾値は、ユーザがポリシー設定画面1100において設定することができる(例えば図11の符号1111で示す入力欄に設定する。)。
このように、(1)のポリシーを設定した場合には、監視対象リソースに性能障害が発生していた場合に無効化構成情報が長期保存の対象になる。このため、性能障害の原因分析等に有効な構成情報について確実に構成情報データベース211に残しておくことができる。
上記(2)のポリシー(第2のポリシー)は、監視対象リソースデータベース214に格納されている監視対象リソースのうちの少なくとも一つに性能障害が発生する可能性があった場合に、無効化構成情報を長期保存の対象とする、というポリシーである。
このポリシーが設定されている場合、性能情報監視部215は、例えば次のようにして監視対象リソースが当該ポリシーに合致しているか否かを判断する。即ち、図12Bに示すように、性能情報監視部215は、所定の期間中に監視対象リソースのメトリクス値が、当該所定の期間中以前に記録されたメトリクスの最大値を超えた場合に、当該ポリシーに合致すると判断する。
ここで上記所定の期間は、例えば無効化I/Oパスが有効になった日時(構成変更日時)から、当該無効化I/Oパスが無効になった日時(構成変更日時)に至るまでである。また上記監視対象リソースは、例えば無効化I/Oパスを構成しているストレージポート331であり、上記メトリクス値はストレージポート331のI/O処理量(IOPS)に基づくメトリクス値である。
このように、(2)のポリシーを設定した場合には、監視対象リソースに性能障害が発生する可能性がある場合に無効化構成情報が長期保存の対象になる。このため、性能障害の原因分析等に有効な構成情報について確実に構成情報データベース211に残しておくことができる。
上記(3)のポリシー(第3のポリシー)は、監視対象リソースデータベース214に格納されている監視対象リソースのうちの少なくとも一つの性能が安定していた場合に、無効化構成情報を長期保存の対象とする、というポリシーである。
このポリシーが設定されている場合、性能情報監視部215は、例えば次のようにして監視対象リソースが当該ポリシーに合致しているか否かを判断する。即ち、図12Cに示すように、性能情報監視部215は、所定の期間全体に対して、監視対象リソースのメトリクス値が予め設定された第1の閾値を超えている期間の割合が第2の閾値を超えている場合に、当該ポリシーに合致すると判断する。
ここで上記所定の期間は、例えば無効化I/Oパスが有効になった日時(構成変更日時)から、当該無効化I/Oパスが無効になった日時(構成変更日時)に至るまでである。また上記監視対象リソースは、例えば無効化I/Oパスを構成しているストレージポート331であり、上記メトリクス値はストレージポート331のI/O処理量(IOPS)に基づくメトリクス値である。上記第1及び第2の閾値は、ユーザがポリシー設定画面1100において設定することができる(例えば図11の符号1112,1113で示す入力欄に設定する。)。
このように、(3)のポリシーを設定した場合には、監視対象リソースの性能が安定していた場合(監視対象リソースが有効に利用されていた場合)に無効化構成情報が長期保存の対象になる。このため、リソースの有効活用に有用な構成情報について確実に構成情報データベース211に残しておくことができる。
尚、以上に説明した3つのポリシーは、あくまで一例に過ぎず、ポリシーの態様は以上に示したものに限られない。
図2に示した保存期間設定部222は、削除期間設定部216が削除日時を求める際に用いる保存期間223を設定するためのユーザインタフェースを提供し、設定された保存期間223を削除期間設定部216に入力する。削除期間設定部216は、I/Oパス定義情報500の終了日時522に設定されている日時(以下、終了日時と称する。)に、保存期間223を加えて求まる日時を削除日時とする。尚、削除日時の求め方は必ずしもこれに限られない。
保存期間設定部222が、上記ユーザインタフェースとして管理クライアント13に提供する画面(以下、保存期間設定画面1300と称する。)の一例を図13に示す。同図に示すように、この保存期間設定画面1300には、現在の構成情報データベース211の容量使用率の表示欄1211と、保存期間の設定欄(長期保存の場合の保存期間の設定欄1212、短期保存の場合の保存期間の設定欄1213)が設けられている。長期保存の設定欄1212に設定された保存期間は、性能情報監視部215がポリシーに「合致する」と判断した無効化構成情報に設定する削除期間を求める際に用いられる。また短期保存の設定欄1212に設定された保存期間は、性能情報監視部215がポリシーに「合致しない」と判断した無効化構成情報に設定する削除期間を求める際に用いられる。
このように、ユーザは長期保存又は短期保存の期間を自由に設定することができる。このため、本実施形態の性能管理サーバ12によれば、ユーザニーズに則して無効化構成情報並びに構成情報データベース211を管理することができる。
図2に示した表示対象設定部241は、ユーザが構成情報データベース211に格納されている構成情報、又は性能情報データベース212に格納されている性能情報を参照する際に、表示対象とする構成情報又は性能情報を指定させるユーザインタフェースを提供する。
表示対象設定部241が、上記ユーザインタフェースとして管理クライアント13に提供する画面(以下、表示対象設定画面1400と称する。)の一例を図14に示す。同図に示すように、この表示対象設定画面1400には、性能情報の表示時間間隔を指定する欄1411、及び表示対象となる性能情報を期間で指定する欄1412が設けられている。表示対象設定部241は、表示対象設定画面1400を介してユーザから表示対象とする構成情報又は性能情報の検索条件を取得する。
図2に示した構成情報表示部242は、表示対象設定部241が取得した検索条件に該当する構成情報を構成情報データベース211から取得し、取得した構成情報を記載した画面を管理クライアント13に提供する。一方、図2に示した性能情報表示部243は、表示対象設定部241が取得した検索条件に該当する性能情報を性能情報データベース212から取得し、取得した性能情報を記載した画面を管理クライアント13に提供する。
図15Aに構成情報表示部242及び性能情報表示部243が管理クライアント13に提供する、構成情報及び性能情報が記載された画面(以下、情報閲覧画面1500と称する。)の一例を示している。同図に示すように、情報閲覧画面1500には、リソース選択欄1511、リソースツリー表示欄1512、関連リソース表示欄1513、性能情報表示欄1514、及び日時設定欄1515が設けられている。このうちリソース選択欄1511、リソースツリー表示欄1512、関連リソース表示欄1513には、構成情報が表示される。また性能情報表示欄1514には、性能情報が表示される。
リソース選択欄1511において、任意のリソースを選択すると、選択されたリソースに対応する構成情報がリソースツリー表示欄1512に表示される。リソースツリー表示欄1512に表示されている日時タブ(Tabbed)を選択すると、日時タブに表示されている日時に対応した時点での構成情報がリソースツリー表示欄1512に表示される。リソースツリー表示欄1512において、任意のリソースを選択すると、選択されたリソースに関連するリソースが関連リソース表示欄1513に表示される。関連リソース表示欄1513に表示されている構成タブを選択すると、当該関連リソース表示欄1513に表示されるリソースを切り替えることができる。
性能情報表示欄1514には、表示対象設定画面1400で指定された内容に対応する期間における性能情報が表示される。性能情報表示欄1514に表示されるリソースの切り替えは、リソースツリー表示欄1512でのリソースの選択操作に連動して行われる。また性能情報表示欄1514に表示されているチャート(グラフ)の任意の部分を選択すると、選択された日時に対応する構成情報がリソースツリー表示欄1512や関連リソース表示欄1513に表示される。また日時設定欄1515に日時を設定すると、その日時に対応する期間の性能情報が性能情報表示欄1514に表示される。
このように、本実施形態の性能管理サーバ12によれば、ユーザは構成情報又は性能情報を容易に参照することができる。またユーザは、多様な視点又は観点から構成情報又は性能情報を参照することができる。
図15Bに情報閲覧画面1500の他の例を示す。同図に示す情報閲覧画面1500には、図15Aに示した情報閲覧画面1500における関連リソース表示欄1513を設けていない。またリソースツリー表示欄1512に日時タブを設けていない。このように情報閲覧画面1500はシンプルな構成とすることもできる。
図16Aは表示対象設定部241がユーザインタフェースとして管理クライアント13に提供する表示対象設定画面1400の別の態様である。表示対象設定部241は、この画面(以下、類似I/Oパス検索画面1600と称する。)によりユーザからリソースの識別子の組み合わせの指定を受け付け、受け付けた組み合わせを検索キーとして構成情報データベース211に格納されている無効化I/Oパスの一覧を表示する。
図16Bは、図16Aに示す類似I/Oパス検索画面1600の指定欄1611にユーザがリソースの識別子の組み合わせを指定し、検索開始ボタン1612を選択した場合に表示される画面(以下、I/Oパス一覧画面1650と称する。)である。同図に示すように、I/Oパス一覧画面1650には、無効化I/Oパスの識別子1651ごとに、開始日時1652(I/Oパス定義情報500の開始日時521の内容)、終了日時1653(I/Oパス定義情報500の終了日時522の内容)、及び保存理由1654(I/Oパス定義情報500の保存理由524の内容)が表示される。
I/Oパス一覧画面1650に表示されているレコードの一つを選択すると、選択されたレコードの無効化I/Oパスに対応する内容を表示した、図15Aもしくは図15Bに示す画面が表示される。
このように、本実施形態の性能管理サーバ12によれば、ユーザはリソースの識別子を指定することで指定された識別子に関連(類似)するI/Oパスに関する構成情報又は性能情報を容易に参照することができる。
<処理説明>
次に性能管理サーバ12において行われる主な処理について説明する。尚、以下の説明において、符号の前に付した「S」の文字はステップを意味する。
図17は、監視対象検出部213によって行われる処理(以下、監視対象検出処理S1700と称する。)を説明するフローチャートである。以下、同図とともに監視対象検出処理S1700について説明する。
監視対象検出部213は、まず監視対象リソースデータベース214に格納されている情報を削除(初期化)し(S1711)、構成情報取得部209が構成情報を受信したか否かの監視を開始する(S1712)。
構成情報取得部209が構成情報を受信すると(S1712:YES)、監視対象検出部213は、I/Oパスが変更されたか否かを判断する(S1713)。I/Oパスが変更されていれば、構成情報データベース211に格納されている無効化I/OパスのI/Oパス定義情報を参照し、無効化I/Oパスを構成しているリソースを監視対象リソースとして監視対象リソースデータベース214に格納(登録)する(S1714)。
次に構成情報取得部209は、構成情報データベース211に格納されているI/Oパス定義情報を参照し、無効化I/Oパスとリソースを共有しているI/Oパスを検索する(S1715)。リソースを共有しているI/Oパスがあれば(S1715:YES)、そのI/Oパスのリソースを監視対象リソースとして監視対象リソースデータベース214に格納(登録)する(S1716)。監視対象検出処理S1700は、概ね以上のようにして行われる。
図18は、性能情報監視部215、及び削除期間設定部216によって行われる処理(以下、削除期間設定処理S1800と称する。)を説明するフローチャートである。以下、同図とともに削除期間設定処理S1800について説明する。
まず性能情報監視部215は、監視対象リソースデータベース214に格納されている監視対象リソースの性能情報を取得する(S1811)。
次に性能情報監視部215は、取得した監視対象リソースの性能情報が前述したポリシーに合致するか否かを判断する(S1812)。性能情報監視部215は、性能情報がポリシーに合致すれば(S1812:YES)、保存期間を長期とする決定をし(S1813)、合致しなければ(S1812:NO)、保存期間を短期とする決定をし(S1814)、その結果を削除期間設定部216に通知する。
削除期間設定部216は、性能情報監視部215による通知と、保存期間設定部222から入力される保存期間223とに基づき削除日時を求め、求めた削除日時を構成情報データベース211の無効化構成情報の削除日時523に設定し、また合致したポリシーの内容を保存理由524に設定する(S1815)。削除期間設定処理S1800は、概ね以上のようにして行われる。
図19は、構成情報削除部217によって行われる処理(以下、構成情報削除処理S1900と称する。)を説明するフローチャートである。以下、同図とともに構成情報削除処理S1900について説明する。尚、構成情報削除処理S1900は、所定時間ごとなどの予め設定されたタイミングで起動される。
まず構成情報削除部217は、現在日時を取得する(S1911)。次に構成情報削除部217は、構成情報データベース211にアクセスし、削除日時が経過している構成情報が存在するか否かを判断する(S1912)。存在すれば(S1912:YES)、構成情報削除部217は、削除日時が経過している構成情報を構成情報データベース211から削除する(S1913)。構成情報削除処理S1900は、概ね以上のようにして行われる。
ところで、以上の実施形態の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。
1 情報処理システム
2 サーバ装置
3 ストレージ装置
4 スイッチ
5 ストレージシステム
7 通信ネットワーク
10 管理システム
11 情報収集サーバ
12 性能管理サーバ
13 管理クライアント
209 構成情報取得部
210 性能情報取得部
211 構成情報データベース
212 性能情報データベース
213 監視対象検出部
214 監視対象リソースデータベース
215 性能情報監視部
216 削除期間設定部
217 構成情報削除部
221 ポリシー設定部
222 保存期間設定部
223 保存期間

Claims (14)

  1. I/Oパスが設定されているストレージシステムを構成しているリソースの構成を示す情報である構成情報を記憶装置に管理する情報処理装置であって、
    前記I/Oパスの設定が変更されたことを検出し、変更された前記I/Oパスである無効化I/Oパスを構成していた前記リソースを監視対象リソースとして抽出する監視対象検出部と、
    前記ストレージシステムから前記監視対象リソースの性能を示す情報である性能情報を取得する性能情報取得部と、
    前記監視対象リソースの前記性能情報が、予め設定されているポリシーに合致するか否かを判断する性能情報監視部と、
    前記判断の結果に基づき、前記無効化I/Oパスに関する前記構成情報である無効化構成情報を前記記憶装置から削除可能とする時期を決定し、決定した時期を前記構成情報に対応づけて管理する削除期間設定部と
    を備える情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記監視対象検出部は、前記無効化I/Oパスを構成していた前記リソースに加えて、前記無効化I/Oパスを構成していた前記リソースを当該無効化I/Oパスと共有していた他の前記I/Oパスを構成しているリソースを、前記監視対象リソースとして抽出する情報処理装置。
  3. 請求項1又は2のいずれかに記載の情報処理装置であって、
    前記無効化構成情報は、前記I/Oパスの構成を示す情報であるI/Oパス定義情報、又は前記I/Oパスを構成している複数の前記リソース間の関係を定義したリソース構成情報、のうちの少なくともいずれかである情報処理装置。
  4. 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
    前記ストレージシステムは、ストレージ装置、前記ストレージ装置にアクセスするサーバ装置、及び前記ストレージ装置と前記サーバ装置とを通信可能に接続するスイッチを備えて構成され、
    前記I/Oパスは、前記サーバ装置のアプリケーション、前記サーバ装置のファイルシステム、前記サーバ装置が前記ファイルシステムに提供するボリューム、前記サーバ装置の通信ポートであるサーバポート、前記スイッチの通信ポートであるスイッチポート、前記ストレージ装置の通信ポートであるストレージポート、前記ストレージ装置が提供する論理ボリューム、及び前記論理ボリュームを構成しているRAIDグループのうちの少なくとも2つ以上を対応づけることにより設定される
    情報処理装置。
  5. 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
    前記ポリシーは、
    前記監視対象リソースに性能障害が発生しているか否かである第1のポリシー、
    前記監視対象リソースに性能障害が発生する可能性があったか否かである第2のポリシー、
    前記監視対象リソースの性能が安定していたか否かである第3のポリシー
    のうちの少なくともいずれかである
    情報処理装置。
  6. 請求項1乃至5のいずれか一項に記載の情報処理装置であって、
    前記削除期間設定部により決定された前記時期が到来した前記構成情報を前記データベースから削除する構成情報削除部をさらに備える情報処理装置。
  7. 請求項1乃至6のいずれか一項に記載の情報処理装置であって、
    前記記憶装置に記憶されている前記構成情報を表示するためのユーザインタフェースを提供する構成情報表示部と、
    前記構成情報表示部による表示対象となる前記構成情報を設定するためのユーザインタフェースを提供する表示対象設定部と
    をさらに備える情報処理装置。
  8. 請求項7に記載の情報処理装置であって、
    前記表示対象設定部は、前記無効化I/Oパスを構成しているリソースの識別子を指定させるユーザインタフェースを提供し、前記ユーザインタフェースにより受け付けた前記リソースの識別子で特定されるリソースを用いて設定された前記無効化I/Oパスを指定させるユーザインタフェースを提供し、
    前記構成情報表示部は、指定された前記無効化I/Oパスについての前記構成情報を表示する
    情報処理装置。
  9. 請求項1乃至8のいずれか一項に記載の情報処理装置であって、
    前記ポリシーを設定させるユーザインタフェースを提供するポリシー設定部をさらに備える情報処理装置。
  10. I/Oパスが設定されているストレージシステムを構成しているリソースの構成を示す情報である構成情報の管理方法であって、
    情報処理装置が、
    前記I/Oパスの設定が変更されたことを検出し、変更された前記I/Oパスである無効化I/Oパスを構成していた前記リソースを監視対象リソースとして抽出するステップと、
    前記ストレージシステムから前記監視対象リソースの性能を示す情報である性能情報を取得するステップと、
    前記監視対象リソースの前記性能情報が、予め設定されているポリシーに合致するか否かを判断するステップと、
    前記判断の結果に基づき、前記無効化I/Oパスに関する前記構成情報である無効化構成情報を前記記憶装置から削除可能とする時期を決定し、決定した時期を前記構成情報に対応づけて管理するステップと
    を実行する構成情報の管理方法。
  11. 請求項10に記載の管理方法であって、
    前記情報処理装置が、さらに
    記無効化I/Oパスを構成していた前記リソースに加えて、前記無効化I/Oパスを構成していた前記リソースを当該無効化I/Oパスと共有していた他の前記I/Oパスを構成しているリソースを、前記監視対象リソースとして抽出するステップを実行する
    構成情報の管理方法。
  12. 請求項10又は11のいずれかに記載の管理方法であって、
    前記無効化構成情報は、前記I/Oパスの構成を示す情報であるI/Oパス定義情報、又は前記I/Oパスを構成している複数の前記リソース間の関係を定義したリソース構成情報、のうちの少なくともいずれかである
    構成情報の管理方法。
  13. 請求項10乃至12のいずれか一項に記載の管理方法であって、
    前記ストレージシステムは、ストレージ装置、前記ストレージ装置にアクセスするサーバ装置、及び前記ストレージ装置と前記サーバ装置とを通信可能に接続するスイッチを備えて構成され、
    前記I/Oパスは、前記サーバ装置のアプリケーション、前記サーバ装置のファイルシステム、前記サーバ装置が前記ファイルシステムに提供するボリューム、前記サーバ装置の通信ポートであるサーバポート、前記スイッチの通信ポートであるスイッチポート、前記ストレージ装置の通信ポートであるストレージポート、前記ストレージ装置が提供する論理ボリューム、及び前記論理ボリュームを構成しているRAIDグループのうちの少なくとも2つ以上を対応づけることにより設定される
    構成情報の管理方法。
  14. 請求項10乃至13のいずれか一項に記載の管理方法であって、
    前記ポリシーは、
    前記監視対象リソースに性能障害が発生しているか否かである第1のポリシー、
    前記監視対象リソースに性能障害が発生する可能性があったか否かである第2のポリシー、
    前記監視対象リソースの性能が安定していたか否かである第3のポリシー
    のうちの少なくともいずれかである
    構成情報の管理方法。
JP2009052449A 2009-03-05 2009-03-05 情報処理装置、及びストレージシステムから取得した構成情報の管理方法 Expired - Fee Related JP4845982B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009052449A JP4845982B2 (ja) 2009-03-05 2009-03-05 情報処理装置、及びストレージシステムから取得した構成情報の管理方法
US12/453,363 US8135882B2 (en) 2009-03-05 2009-05-08 Apparatus and managing method using a preset policy based on an invalidated I/O path by using configuration information acquired from storage system
US13/367,552 US8386669B2 (en) 2009-03-05 2012-02-07 Apparatus and managing method using a preset policy based on an invalidated I/O path by using configuration information acquired from storage system
US13/756,744 US8612645B2 (en) 2009-03-05 2013-02-01 Apparatus and managing method using a preset policy based on an invalidated I/O path by using configuration information acquired from storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009052449A JP4845982B2 (ja) 2009-03-05 2009-03-05 情報処理装置、及びストレージシステムから取得した構成情報の管理方法

Publications (3)

Publication Number Publication Date
JP2010205159A JP2010205159A (ja) 2010-09-16
JP2010205159A5 JP2010205159A5 (ja) 2011-03-17
JP4845982B2 true JP4845982B2 (ja) 2011-12-28

Family

ID=42679222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009052449A Expired - Fee Related JP4845982B2 (ja) 2009-03-05 2009-03-05 情報処理装置、及びストレージシステムから取得した構成情報の管理方法

Country Status (2)

Country Link
US (3) US8135882B2 (ja)
JP (1) JP4845982B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995281B2 (en) * 2010-05-10 2015-03-31 Nokia Solutions And Networks Oy Logged drive test reporting
US9778652B2 (en) * 2011-12-06 2017-10-03 Beet, Llc Method and system for capturing automation data
US8825919B1 (en) * 2011-12-22 2014-09-02 Emc Corporation Path performance data collection
US20130304775A1 (en) * 2012-05-11 2013-11-14 Xyratex Technology Limited Storage unit for high performance computing system, storage network and methods
EP2974411A1 (en) * 2013-03-11 2016-01-20 Nokia Solutions and Networks Oy Methods and apparatus for requesting user specific policy information for local applications
WO2014178104A1 (ja) * 2013-04-30 2014-11-06 株式会社日立製作所 計算機システム及び非同期リモートレプリケーションの分析を支援する方法
CN103559155B (zh) * 2013-10-25 2016-09-14 华为技术有限公司 一种数据传输方法、相关装置及数据传输系统
WO2015145671A1 (ja) * 2014-03-27 2015-10-01 株式会社日立製作所 ストレージ管理システム
US9513839B2 (en) 2014-04-03 2016-12-06 Hitachi, Ltd. Management system and management method for computer system comprising remote copy system for performing asynchronous remote copy
WO2015189891A1 (ja) * 2014-06-09 2015-12-17 株式会社日立製作所 管理計算機および管理方法
JP6323243B2 (ja) * 2014-08-07 2018-05-16 富士通株式会社 システム及び異常検知方法
KR102219759B1 (ko) * 2015-01-09 2021-02-25 삼성전자주식회사 저장 장치, 그것을 포함하는 데이터 저장 시스템 및 그것의 동작 방법
US9983802B2 (en) 2015-04-29 2018-05-29 International Business Machines Corporation Allocating storage extents in a storage system
US11336509B2 (en) * 2018-10-31 2022-05-17 EMC IP Holding Company LLC Detecting single points of failure on a storage system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115204A1 (en) * 2001-12-14 2003-06-19 Arkivio, Inc. Structure of policy information for storage, network and data management applications
JP3848587B2 (ja) * 2002-03-15 2006-11-22 株式会社日立製作所 情報処理装置および通信路選択方法
JP2004302751A (ja) * 2003-03-31 2004-10-28 Hitachi Ltd 計算機システムの性能管理方法、および、記憶装置の性能を管理する計算機システム
JP2005149336A (ja) * 2003-11-19 2005-06-09 Hitachi Ltd ストレージ管理方法及びその装置
JP4643198B2 (ja) * 2004-07-28 2011-03-02 株式会社日立製作所 負荷分散コンピュータシステム、経路設定プログラム及びその方法
JP4560367B2 (ja) 2004-10-05 2010-10-13 株式会社日立製作所 ストレージネットワーク性能情報の収集・保存方法及び計算機システム並びにプログラム
JP2006178811A (ja) * 2004-12-24 2006-07-06 Hitachi Ltd ストレージシステム及びストレージシステムのパス制御方法
JP4733399B2 (ja) * 2005-01-28 2011-07-27 株式会社日立製作所 計算機システム、計算機、ストレージ装置及び管理端末
EP1889439B1 (en) * 2005-06-07 2019-02-27 Telefonaktiebolaget LM Ericsson (publ) Communication path allocating entity and method
JP4686305B2 (ja) * 2005-08-26 2011-05-25 株式会社日立製作所 ストレージ管理システムおよびその方法
JP4699849B2 (ja) * 2005-09-28 2011-06-15 株式会社日立製作所 アクセスパス管理方法及び装置
JP5121161B2 (ja) * 2006-04-20 2013-01-16 株式会社日立製作所 記憶システム、パス管理方法及びパス管理装置
JP2007310656A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd 計算機システム及び論理パス差分検出方法
JP2008059315A (ja) * 2006-08-31 2008-03-13 Hitachi Ltd 負荷分散方法及び計算機システム
JP4331742B2 (ja) * 2006-10-25 2009-09-16 株式会社日立製作所 I/oの割り振り比率に基づいて性能を管理する計算機システム、計算機及び方法

Also Published As

Publication number Publication date
US20120191881A1 (en) 2012-07-26
US8135882B2 (en) 2012-03-13
US8386669B2 (en) 2013-02-26
US20130151738A1 (en) 2013-06-13
US20100228888A1 (en) 2010-09-09
JP2010205159A (ja) 2010-09-16
US8612645B2 (en) 2013-12-17

Similar Documents

Publication Publication Date Title
JP4845982B2 (ja) 情報処理装置、及びストレージシステムから取得した構成情報の管理方法
JP5111340B2 (ja) 情報処理システムを構成している装置の監視方法、情報処理装置、及び情報処理システム
US8843613B2 (en) Information processing system, and management method for storage monitoring server
JP4776404B2 (ja) ストレージシステムを遠隔的に監査するためのシステムと方法
US9864517B2 (en) Actively responding to data storage traffic
US7669077B2 (en) Volume and failure management method on a network having a storage device
US8655999B2 (en) Automatically adjusting scheduled inventory of switched fabrics
JP4782100B2 (ja) ストレージシステムの性能を監視する管理計算機、その管理計算機を含む計算機システム、及び、その制御方法
US8127088B2 (en) Intelligent cache management
US20100153947A1 (en) Information system, method of controlling information, and control apparatus
US20070174721A1 (en) Volume and failure management method on a network having a storage device
US10389809B2 (en) Systems and methods for resource management in a networked environment
US20080089336A1 (en) Location of a probe algorithm
US10778771B2 (en) Methods and systems for managing networked storage system resources
US9787772B2 (en) Policy based alerts for networked storage systems
US10084861B2 (en) Systems and methods for managing resources in networked environment
JP2010108063A (ja) 監視対象装置管理システム、管理サーバおよび監視対象装置管理方法
US20100325314A1 (en) Information apparatus and method of generating tuning plan for resource configuration of storage system
US8095938B1 (en) Managing alert generation
US8024460B2 (en) Performance management system, information processing system, and information collecting method in performance management system
US20150039716A1 (en) Management of a Networked Storage System Through a Storage Area Network
US8280930B1 (en) Obtaining configuration information from host devices which store data into and load data from a data storage array
US8838793B1 (en) Method and apparatus for provisioning storage to a file system
US9967204B2 (en) Resource allocation in networked storage systems
US20130110904A1 (en) Method and apparatus to forward shared file stored in block storages

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees