JP5052533B2 - パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法 - Google Patents

パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法 Download PDF

Info

Publication number
JP5052533B2
JP5052533B2 JP2008555754A JP2008555754A JP5052533B2 JP 5052533 B2 JP5052533 B2 JP 5052533B2 JP 2008555754 A JP2008555754 A JP 2008555754A JP 2008555754 A JP2008555754 A JP 2008555754A JP 5052533 B2 JP5052533 B2 JP 5052533B2
Authority
JP
Japan
Prior art keywords
san
monitoring
component
components
san component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008555754A
Other languages
English (en)
Other versions
JP2009528585A (ja
Inventor
テビス、グレゴリー、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009528585A publication Critical patent/JP2009528585A/ja
Application granted granted Critical
Publication of JP5052533B2 publication Critical patent/JP5052533B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ストージ・エリア・ネットワーク(SAN)の管理に関し、より特定的には、パフォーマンス監視のためにSANコンポーネントの組を判断することに関する。
ストレージ・パフォーマンスの管理及び分析は、コンピュータ・ハードウェア、ハードウェア・コントローラ及びソフトウェアの著しい改善をもたらした。ストレージ・パフォーマンスの管理及び分析は、データのI/Oボトルネック及び十分に利用されていない問題の識別を容易にする。特に、ハードウェア装置、ファームウェア及びハードウェア制御ソフトウェアを監視し、分析することは、大きな技術的進歩をもたらした。そのような進歩の1つが、ストレージ・エリア・ネットワーク(SAN)の設計、標準化及び採用である。
SANは、多くのサーバ及び多くのストレージ装置を有する企業環境のような大きな組織において用いられることが多い。SANは、ディスク・ドライブ、テープ・ドライブ、光ドライブ等のようなストレージ装置が、エンドユーザ・アプリケーション及び/又はデータの格納及び取り出し専用のサーバとストレージ・データを交換するのを可能にする、相互接続されたハードウェア装置の組である。典型的なSANは、ホスト・バス・アダプタ、ポート、迷路のようなスイッチ(多くの場合、インタースイッチ・リンク(ISL)を介して接続される)、視覚化ソリューション、ストレージ・サブシステム・ポート、及びデータを生み出すアプリケーションと実際にデータを格納しているハードウェア・ストレージ装置との間のストレージ・サブシステム・ボリュームの複雑なネットワークを含むことができる。
ストレージ・データは、データ・ストレージ・パスに沿って、SANの一方の端部にあるアプリケーションからSANの他方の端部にあるストレージ装置に伝えられる。典型的には、SANの複雑さのために、データがSANにわたって経路指定されるとき、データ・ストレージ・パスは、各々のI/Oによって変化する。データ・ストレージ・パスに沿って、種々のSANコンポーネント及びパラメータは、ストレージ・データが、SANを通してどれだけ効率的にかつ成功裏に伝えられるかに影響を及ぼすことがある。全体としてSANのパフォーマンス監視のことにより、処置を取り、ストレージ・データのボトルネック、又はSANコンポーネントの利用が不十分であることを回避できるようになる。SANへの全ての入口点及び出口点を制御する単一のアプリケーションは存在しないので、アプリケーション・レベルでこのような監視を行うことはできない。従って、SANコンポーネントは、ファームウェア、通信ポート及びハードウェア装置レベルで監視される。
残念なことに、SANコンポーネントの数が多く、これらのSANコンポーネントによって生成されるストレージ監視データの容量が大きいため、こうした低レベルでのSANコンポーネントの監視は、困難になりつつある。収集された監視データの全ては、分析及びトラブルシューティング照会を行うことができるように格納される。残念なことに、収集された監視データの大部分は、特定のボトルネック又は調査されるストレージの管理問題に関連していないことさえある。さらに、SANコンポーネントの監視は、SANを通して伝えられるストレージI/Oとの干渉を最小にするような方法で行うべきである。収集されたSANストレージ・パフォーマンスのデータが多いほど、全体的なSANパフォーマンスに与えるパフォーマンス監視の影響が大きくなる。最終的には、SANコンポーネントのパフォーマンス監視は、一般に、異常としてではなく処置を必要とする問題としてエラー状態を検出できるように、何日間にもわたる監視を必要とする。
典型的なSANにおける全てのSANコンポーネントを監視することによって生成された全ての監視データを収集し、格納することができたとしても、そのような大容量のデータを分析するのは困難である。SAN及びその構成要素コンポーネントの複雑さにより、分析者が、因果関係を判断し、問題を改善するために処置を取り得るようにすることが困難になる。困難の一部は、正常なパフォーマンス・データと異常なパフォーマンス・データを区別することにある。監視の閾値を設定し、その閾値を超えることが多いが、作動の文脈は、閾値を超える活動が正常であることを示す。こうした低レベルでの監視は、多くの場合、監視されるイベントに関連する文脈上の情報が失われることを意味する。このことは、SANにおけるパフォーマンス監視タスクをさらに複雑にする。
従って、SANのオペレータ及び管理者は、どのSANコンポーネントを監視するかの判断を選択的なものにしなければならない、その結果、監視されるSANコンポーネントの組の定義において、パフォーマンスの結果に関与した一部のSANコンポーネントが見逃される心配があるため、このように手作業で定められたSANコンポーネントの監視の結果は、疑わしいものとなる。
さらに、SANの構成は、一般的に、非常に動的なものである。SANに接続されたハードウェア及びソフトウェア・デバイス、又はSANのメンバーは、日ごとに非常に急速に変化し得る。このような動的環境は、監視のためにSANコンポーネントの組の手作業による定義を絶えず更新することを要求する。SANコンポーネントの検出を自動化するストレージ管理システムでさえ、分析及び問題解決を実行可能にするために、十分な期間、十分なSANコンポーネントから十分なデータを適切に収集する能力の不足に悩まされる。
上記の説明から、ストレージのパフォーマンス監視の際に含ませられるストレージ・エリア・ネットワーク・コンポーネントの組を動的に判断する装置、システム及び方法に対する必要性が存在することは明らかである。有利なことに、このような装置、システム及び方法は、監視されるSANコンポーネントの組のメンバー、及び/又は、組内のSANコンポーネントの各々と関連した監視属性を動的に調整する。このような装置、システム及び方法は、監視履歴情報に基づいて、組のどのメンバーがより詳細な分析に値するのかを判断し、問題領域を特定する。
従って、本発明は、第1の態様において、SAN内の複数のSANコンポーネントと通信し、その動作を指示するように構成されたストレージ管理モジュールと、各々のSANコンポーネントと関連した監視データ構造体に従って、SAN内の予め定められたSANコンポーネントの組を監視するように構成されたストレージ監視モジュールと、組内のSANコンポーネントの1つによる少なくとも1つの閾値違反に応答して、SANコンポーネントの組の属性を変更するように構成され、かつ、ストレージ監視モジュールに、変更されたSANコンポーネントの組のSANコンポーネントを監視させるように構成されたフィードバック監視ユーティリティとを含む、パフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断するためのシステムを提供する。
このシステムは、監視履歴情報に基づいて、SANコンポーネント分析基準をSANコンポーネントの変更された組のメンバーに適用するように構成され、かつ、分析結果に基づいて応答するように構成された分析モジュールをさらに含むことが好ましい。
フィードバック監視ユーティリティは、監視データ構造体と関連した接続性データ構造体を用いて、閾値違反の原因であるSANコンポーネントに接続された少なくとも1つのSANコンポーネントを識別するように構成された判断モジュールと、SANコンポーネントの組を修正して、識別された1つ又は複数の接続されたSANコンポーネントを含ませるように構成された修正モジュールとを含むことが好ましい。
少なくとも1つのSANコンポーネントは、閾値違反の原因であるSANコンポーネントに物理的に接続されていることが好ましい。
システムは、SANコンポーネントに照会して、閾値違反の原因であるSANコンポーネントに論理的に接続された少なくとも1つのSANコンポーネントを判断するように構成された検出モジュールを更に含み、少なくとも1つの論理的に接続されたSANコンポーネントは、閾値違反の原因であるSANコンポーネントを含むSANゾーンのメンバーであることが好ましい。
フィードバック監視ユーティリティは、SANコンポーネントの組と関連した少なくとも1つの監視データ構造体の少なくとも1つの監視属性を変更し、閾値違反の頻度が変わるようの構成されることが好ましい。
第2の態様においては、フィードバック監視ユーティリティとターゲットSANとの間に通信リンクを確立するステップと、各々が監視データ構造体によって表されるSANコンポーネントの組を判断するステップと、組を入力として用いてフィードバック監視ユーティリティを実行するステップであって、フィードバック監視ユーティリティは、各々のSANコンポーネントと関連した監視データ構造体に従ってSANコンポーネントの組のSANコンポーネントを監視し、組内のSANコンポーネントによる少なくとも1つの閾値違反に応答して、SANコンポーネントの組の属性を変更し、変更された組内の各々のSANコンポーネントについての監視データ構造体に従って、変更された組のSANコンポーネントを監視するように構成されるステップと、フィードバック監視ユーティリティからの情報出力に基づいて、ターゲットSANの特性を報告するステップとを含む、動的に焦点が当てられたパフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断する方法が提供される。
SAN特性は、SANボトルネックに関与するSANコンポーネントと、十分に利用されていないSANコンポーネントと、ストレージ容量の限界に近づいているSANコンポーネントとからなる群から選択されることが好ましい。
通信リンクを確立するステップは、ターゲットSANへの遠隔通信リンクを作製するステップを含むことが好ましい。
フィードバック監視ユーティリティは、SANコンポーネント分析基準に基づいて、変更された組のSANコンポーネントを分析し、かつ、SANコンポーネント分析基準の結果に基づいて応答するように、さらに構成されることが好ましい。
SANコンポーネントの組を判断するステップは、ユーザによるSANコンポーネントの指定を含むことが好ましい。
SANコンポーネントの組を判断するステップは、ターゲットSANを走査して作動可能なSANコンポーネントを探し、作動可能なSANコンポーネントを組に付加するステップを含むことが好ましい。
フィードバック監視ユーティリティは、閾値違反の原因であるSANコンポーネントに接続された少なくとも1つのSANコンポーネントを判断し、SANコンポーネントの組を、判断された1つ又は複数の接続されたSANコンポーネントを含ませるように修正するように構成されることが好ましい。
1つ又は複数のSANコンポーネントは、閾値違反の原因であるSANコンポーネントに論理的に接続されていることが好ましい。
第3の態様において、コンピュータ・システムにロードされ、そこで実行されたとき、コンピュータ・システムに第2の態様による方法の全てのステップを実行させるためのコンピュータ・プログラム・コードを含むコンピュータ・プログラムが提供される。
本発明の幾つかの実施形態は、当技術分野の現在の状態に応答して、特に、現在のところ利用可能なストレージ・パフォーマンス監視システムによって、まだ完全には解決されていない、当技術分野における問題及び必要性に応答して開発されてきた。従って、本発明の好ましい実施形態は、上述の当技術分野における欠点の多く又は全てを克服するパフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断するための装置、システム及び方法を提供するために開発された。
パフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断するためのシステムには、SANコンポーネントの組に対する属性の修正を判断するための必要な操作を機能的に実行するように構成された複数のモジュールを含む論理ユニットが設けられることが好ましい。説明される実施形態におけるこれらのモジュールは、ストレージ管理モジュールと、ストレージ監視モジュールと、フィードバック監視ユーティリティとを含む。随意的に、論理ユニットは、分析モジュールと、判別モジュールと、修正モジュールと、検出モジュールとを含むことができる。
ストレージ管理モジュールは、SAN内の複数のSANコンポーネントと通信し、かつそれを指示するように構成されることが好ましい。ストレージ監視モジュールは、各々のSANコンポーネントと関連した監視データ構造体に従って、SAN内の予め定められたSANコンポーネントの組を監視するように構成されることが好ましい。フィードバック監視ユーティリティは、SANコンポーネントの組内のSANコンポーネントの1つによる少なくとも1つの閾値違反に応答して、SANコンポーネントの組の属性を変更し、かつ、ストレージ監視モジュールに、変更されたSANコンポーネントの組のSANコンポーネントを監視させる。フィードバック監視ユーティリティは、SANコンポーネントの組のメンバーシップを変更し、及び/又は、SANコンポーネントの組と関連した少なくとも1つの監視データ構造体の少なくとも1つの監視属性を変更し、閾値違反の頻度が変更されるようにすることができる。
さらに、随意的な分析モジュールは、監視履歴情報に基づいて、SANコンポーネント分析基準を変更されたSANコンポーネントの組のメンバーに適用し、分析結果に基づいて応答することができる。特定の実施形態においては、決定モジュールは、閾値違反の原因であるSANコンポーネントに接続された少なくとも1つのSANコンポーネントを識別する。接続は、物理的なものあってもよく、又は論理的なものであってもよい。修正モジュールは、SANコンポーネントの組を修正して、識別された1つ又は複数の接続されたSANコンポーネントを含ませることができる。検出モジュールは、SANコンポーネントに照会し、閾値違反の原因であるSANコンポーネントに論理的に接続された少なくとも1つのSANコンポーネントを判断することができ、少なくとも1つの論理的に接続されたSANコンポーネントは、閾値違反の原因であるSANコンポーネントを含むSANゾーンのメンバーである。
更に別の実施形態において、本発明の作動は、各々のSANコンポーネントと関連した監視データ構造体に従って、予め定められたSANコンポーネントの組のSANコンポーネントを監視するステップと、組内のSANコンポーネントによる少なくとも1つの閾値違反に応答して、SANコンポーネントの組の属性を変更するステップと、変更された組内の各々のSANコンポーネントについての監視データ構造体に従って、変更された組のSANコンポーネントを監視するステップとを含むことができる。
特徴、利点、又は類似した語に対する本明細書全体の言及は、本発明によって実現できる特徴及び利点の全てが本発明のいずれかの単一の実施形態の中に存在すべきであること、又は、存在することを意味するものではない。むしろ、特徴及び利点に言及する語は、ある実施形態と関連して説明される特定の特徴、利点、又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味するものと理解される。したがって、本明細書全体にわたる特徴及び利点並びに類似した語の説明が、必ずしもそうであるわけではないが、同じ実施形態を指す場合がある。
さらに、本発明の好ましい実施形態の説明される特徴、利点、及び特性は、1つ又は複数の実施形態においていずれかの適切な方法で組み合わせることができる。当業者であれば、本発明は、特定の実施形態の特定の特徴、又は利点のうちの1つ又は複数を用いることなく実施できることが分かるであろう。他の場合には、本発明の全ての実施形態に存在するわけではない特定の実施形態において、付加的な特徴及び利点を認識することができる。
本発明のこれらの特徴及び利点は、以下の説明及び特許請求の範囲からより完全に明らかとなるか、又は、以下に記載される本発明の実施によって知ることかできるであろう。
ここで、添付の図面を参照して、本発明の好ましい実施形態が、ほんの一例として説明される。
本明細書において説明される機能ユニットの多くは、それらの実装独立性をより著しく強調するために、モジュールと表記されている。例えば、モジュールは、カスタムVLSI回路若しくはゲート・アレイを含むハードウェア回路、論理チップなどの既製の半導体、トランジスタ、又は他の別個のコンポーネントとして実装することができる。モジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ論理、プログラマブル論理装置等のようなプログラム可能なハードウェア装置に実装することもできる。
モジュールは、種々のタイプのプロセッサによって実行するためのソフトウェアに実装することもできる。例えば、実行可能コードの識別モジュールは、例えば、オブジェクト、手順、又は機能として編成することができる、コンピュータ命令の1つ又は複数の物理的ブロック又は論理ブロックを含むことができる。それにもかかわらず、識別モジュールの実行ファイルは、物理的に一緒に配置する必要はなく、論理的に結合されたときにモジュールを含み、該モジュールのための前述の目的を達成する、異なる場所に格納された別々の命令を含むことができる。
実際には、実行可能コードのモジュールは、単一の命令若しくは多数の命令とすることができ、又は、幾つかの異なるコード・セグメントにわたって、異なるプログラムの間で、及び幾つかの記憶装置間にわたって、分散させることさえできる。同様に、動作データは、本明細書においてはモジュール内で特定して示すことができ、いずれかの適切な形態で組み込み、いずれかの適切なタイプのデータ構造体内で編成することができる。動作データは、単一のデータ・セットとしてまとめるか、又は異なる記憶装置を含む、異なる場所にわたって分散させることができ、単なるシステム又はネットワーク上の電気信号として、少なくとも部分的に存在することができる。
さらに、本発明の好ましい実施形態の説明される特徴、構造、又は特性は、1つ又は複数の実施形態においていずれかの適切な方法で組み合わせることができる。以下の説明においては、本発明の実施形態の完全な理解をもたらすために、プログラミング、ソフトウェア・モジュール、ユーザ選択、ネットワーク・トランザクション、データベース照会、データベース構造、ハードウェア・モジュール、ハードウェア回路、ハードウェア・チップ等の例といった多数の特定の詳細が提供される。しかしながら、当業者であれば、特定の詳細の1つ又は複数を用いることなく、又は、他の方法、コンポーネント、材料等を用いて、本発明の好ましい実施形態を実施できることが分かるであろう。他の場合には、本発明の好ましい実施形態の態様を不明瞭なものにしないように、周知の構造、材料、又は動作は、示すことも、又は詳細に説明することもない。
ここに記載される概略的なフロー・チャート図は、一般に、論理フロー・チャート図として記載される。従って、示される順序及び表記されるステップは、本方法の一実施形態を示すものである。機能、論理、又は効果が、示される方法の1つ又は複数のステップ或いはその一部と同等な他のステップ及び方法を、着想することができる。さらに、使用される形式及び記号は、この方法の論理ステップを説明するために与えられるものであり、本方法の範囲を制限するものではないことが理解される。フロー・チャート図には、種々の矢印のタイプ及び線のタイプが使用される場合があるが、これらは、対応する方法の範囲を制限するものではないことが理解される。実際には、幾つかの矢印又は他のコネクタを用いて、本方法の論理フローのみを示すことができる。例えば、矢印は、示される方法の列挙されたステップ間の不特定な継続時間の待ち時間又は監視時間を示すことができる。さらに、特定の方法を行う順序は、示される対応ステップの順序に厳密に順守してもしなくてもよい。
図1は、パフォーマンス監視のためにストレージ・エリア・ネットワーク(「SAN」)コンポーネントの組を動的に判断するためのシステム100を示す概略的なブロック図である。システム100は、ストレージ・エリア・ネットワーク(「SAN」)102と、コンピュータ104とを含む。SAN102は、Internet Samll Computer System Interface(iSCSI)及び/又はファイバー・チャネルのような共通のSANプロトコルを実装するための適切なハードウェアを含む。コンピュータ104は、プロセッサ106と、メモリ108とを含む。メモリ108は、SANコンポーネントを監視することができるストレージ管理モジュール110を含み、後の図面で説明される。SAN102は、少なくとも1つのデータ・ストレージ装置112に接続されるが、他のSANコンポーネント、ストレージ・サブシステム、及び仮想テープ・サーバ(「VTS」)114、又はIBM(登録商標)からのEnterprise Storage Server(登録商標)(「ESS」)116のようなシステムを含むこともできる。SAN102は、ホスト118又は他のネットワーク可能装置に接続することもできる。
ホスト118は、インターネット122を通して1つ又は複数のコンピュータ120に接続することができ、又はローカル・エリア・ネットワーク130を通して、ワークステーション124、パーソナル・コンピュータ126、プリンタ128等の装置に接続することができる。ストレージ管理モジュール110を有するコンピュータ104はまた、ローカル・エリア・ネットワーク(「LAN」)130、及び/又はインターネット122に接続することもできる。ストレージ管理モジュール110は、ホスト118、インターネット122にアクセスできるコンピュータ120、データ・ストレージ装置112、VTS114、ESS116、又はSAN102にアクセスできるローカル・エリア・ネットワーク130上の他の装置といった、有線で又は無線でSAN102にアクセスできるいずれかの装置又はコンピュータ上に常駐することができる。ストレージ管理モジュール110は、単一のコンピュータ又は装置上で実行することができ、或いは複数のコンピュータ装置の間で分散させることができる。
図1はまた、特定の入力/出力(I/O)データ・パケットについてのデータ・ストレージ・パスを追跡することに伴う複雑さも示している。上述のように、SAN102のハードウェア・コンポーネント及びソフトウェア・コンポーネントが相互接続され、SAN102の一方の側から他方の側に多くのパスが存在するので、SAN102は、LAN130及びインターネット122と同様に、星雲状のものとして示される。述べられたように、SAN102は、ホスト118又はコンピュータ126、104上で実行されているストレージ・サーバに接続される種々のルータ、スイッチ、ハブ、ホスト・バス・アダプタ等を含むことができる。多くのハードウェア装置は、種々のサブシステムと、装置、システム及びサブシステム上のポートとを含む。例えば、典型的なスイッチは、約32個のスイッチ・ポートを含む。相互接続されたSAN装置は、SAN102内のコンポーネントの故障があった場合でも、ストレージ・データ・パケットが宛先に成功裡に送付されることを保証する冗長性を提供する。ここで用いられる「SANコンポーネント」という用語は、スイッチ、サーバ、アプリケーション、ルータ、テープ・ライブラリ、ストレージ装置、ホスト・バス・アダプタ、アレイ・コントローラ、及びSAN102と関連した同様のものを含む、SAN102内に見出される、又はSAN102のメンバーに接続される、いずれかの仮想の又は物理的なハードウェア装置又はソフトウェア装置、システム、若しくはサブシステムを意味する。
データ・ストレージ・パスは、送信元と宛先との間のストレージ・データ・メッセージの転送を開始する、完了する、又はこれに関与するSANコンポーネントのコレクションである。図1を参照すると、例示的なデータ・ストレージ・パスは、データ・ストレージの書き込みメッセージをデータ・ストレージ装置112に送る、パーソナル・コンピュータ126上で実行されているアプリケーション(図示せず)を含むことができる。例示的なデータ・ストレージ・パスは、書き込みメッセージを転送するLAN130内に、書き込みメッセージが通るパーソナル・コンピュータのポート、及びルータ及び/又はスイッチ(図示せず)、並びにそれらのポートを含む。例示的なデータ・ストレージ・パスは、ホスト118と、ホスト118上のポートと、ホスト118によって管理されるホスト・バス・アダプタ(図示せず)とをさらに含むことができる。例示的なデータ・ストレージ・パスは、SAN102と、SAN102内のスイッチ上のポートと、SAN102に接続されたストレージ・サブシステム又はストレージ・コントローラのポート及びボリュームとをさらに含むことができる。
その結果、単一のデータ・ストレージ・パスは、典型的には、多数の装置、ポート、ファームウェア、ソフトウェア等を含む。データ・ストレージ・パスのSANコンポーネントは、物理的に接続され、例えば、SANゾーン内の他のSANコンポーネントと論理的に関連付けることもできる。ここで用いられる「物理的に接続される」及び「物理的接続」という用語は、送信元SANコンポーネントと宛先SANコンポーネントとの間の直接的な通信リンクを含む。直接的な通信リンクは、有線のものであっても、又は無線のものであってもよい。
SAN102は、物理的に又は論理的にゾーン(図示せず)に分割することができる。SANゾーン内のSANコンポーネントは、特定のデータ・ストレージ・パスには直接関与しないこともあるが、同じ送信元アプリケーション又は装置からの後続のデータ・ストレージ・パスに関与することもある。これらのSANコンポーネントは、ここでは「論理的に接続される」と言われる。
ゾーンは、SAN102内の物理的に及び/又は論理的に分離したグループに編成された、SANコンポーネント、スイッチ、ポート等のコレクションを含む。ゾーンは、SAN102への入口点及びSAN102からの出口点、SAN内のスイッチの数及び/又はタイプ、SAN102内の特定の装置のユーザの優先順位等といった種々の基準に基づいて編成することができる。安全目的のため、リソースを共有するため、アクセスを容易にするため、パフォーマンスを向上させるなどのために、ゾーン分け(zoning)を行うことができる。ゾーンの各々のメンバーは、他のSANコンポーネント・メンバーの各々に論理的に接続される。単一のスイッチ上にある2つのポートが、異なるSANゾーンに属することもある。
図2は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断するためのシステム200を示す。ここで用いられる「動的に」という用語は、助け、入力、支援、又はユーザ、オペレータ等が出すコマンドなしに、関連した機能が実行されることを意味する。有利なことに、システム200は、パフォーマンス監視に関与するSANコンポーネントの組の設定された属性を動的に調整するだけでなく、組の属性を動的に判断する。システム200は、ストレージ管理モジュール110と、ストレージ監視モジュール202と、フィードバック監視ユーティリティ204とを含む。システム200は、パフォーマンスが監視されるSANコンポーネントの組内にどのSANコンポーネントを含ませるかを動的に判断するように構成される。有利なことに、システム200は、監視フィードバック・ループ206を実装し、監視されるSANコンポーネントの組が動的に変わるようにする。
一実施形態におけるストレージ管理モジュール110は、SAN102内の複数のSANコンポーネントと通信し、その動作を指示するように構成される。本発明と共に用いるのに適したストレージ管理モジュール110の一例は、ニューヨーク州アーモンク所在のIBM社から入手可能なTotalStorage(登録商標)Productivity Center(TPC)である。ストレージ管理モジュール110は、SAN102の編成、動作、利用、可用性、計画、及びパフォーマンスを助けるための様々な管理機能を含む。当業者であれば、ストレージ管理モジュール110は、その管理機能の全てを実行するためにより多くの又はより少ないモジュールを含み得ること、及び、本発明の好ましい実施形態の態様及びモジュールを明瞭にするために、特定の機能モジュールが省略されていることを認識するであろう。
ストレージ監視モジュール202は、SAN102内の特定のSANコンポーネントのパフォーマンスを監視する。一実施形態においては、ストレージ監視モジュール202は、予め定められたSANコンポーネントの組208を監視するように構成される。企業におけるような典型的なSAN102は、パフォーマンスを監視することができる何百何千ものSANコンポーネントを含むことができる。収集され、監視されるデータ量を管理可能なレベルに低減させることができるので、予め定められたSANコンポーネントの組208を監視することには有利である。予め定められたSANコンポーネントの組208は、単一のSANコンポーネントを含むことができる。勿論、予め定められたSANコンポーネントの組208は、SAN102の全てのSANコンポーネント、又はSAN102のSANコンポーネントのサブセットを含むこともできる。
一実施形態においては、ストレージ監視モジュール202は、監視される各々のSANコンポーネントと関連した監視構成データに基づいて構成され、開始され、再設定され、及び/又はトリガされる、種々の監視機能を含む。監視構成データは、監視されるSANコンポーネント活動のタイプ、及び、そのタイプのSANコンポーネント活動の境界を定める。
一実施形態においては、監視データ構造体が、監視構成データを格納する。当業者であれば、監視データ構造体が、種々の形態、形式及び構成を持ち得ることを認識する。例えば、監視データ構造体は、永続型ストレージ又は非永続型ストレージ内にオブジェクト、記録、ファイル、表、アレイ、リンクリスト等を含むことができる。
一実施形態においては、単一の監視データ構造体は、単一のSANコンポーネントに関連する。ストレージ監視モジュール202は、監視構成データを用いて、関連したSANコンポーネントに関する監視サービスを開始する。監視サービスは、データI/O処理量、I/O効率、I/Oエラー、I/O完全性エラー、I/O可用性、I/O使用率、ストレージ容量、ストレージ使用率等といった、各々のSANコンポーネントに関係する種々の特性を監視することができる。
監視される特性の各々は、閾値又は設定を含むことができる。増減によって、監視されるSANコンポーネントにおけるI/O活動が閾値又は設定を超えた場合、ストレージ監視モジュール202により、閾値違反210のようなイベントが検出される。場合によっては、閾値又は設定は、単に監視基準を満たすことだけを含むことがある。言い換えれば、監視条件(即ち、装置のオフライン)が一回生じることにより、閾値違反210がトリガされることがある。閾値違反210は、単に、監視される特性が閾値を超えたことを示すにすぎない。閾値違反210が問題であるかどうかは、文脈によって決まる。典型的には、SANの動的性質のために、閾値違反210は、異なるSANコンポーネントについて異なる割合で生じ、アプリケーション、ストレージ・サーバ及びストレージ装置112の間で渡す動作のタイプに影響される。
一実施形態においては、予め定められたSANコンポーネントの組208は、システム管理者などのユーザにより手作業で定められる。代替的に、ストレージ管理モジュール110は、SANコンポーネントの組208を自動的に生成するように構成される。例えば、ユーザ入力、又は定められていないSANコンポーネントの組208に応答して、ストレージ管理モジュール110又はストレージ監視モジュール202は、SANコンポーネントを求めて、SANを自動的に走査することができる。SANの走査結果は、予め定められたSANコンポーネントの組を定めるのに用いられるSANコンポーネントの識別子を含むことができる。SAN走査結果内のSANコンポーネントの全て又はサブセットを、予め定められた組208内に含ませることができる。別の実施形態においては、ユーザは、予め定められたSANコンポーネントの組208を定めるように、自動的に生成されたSANコンポーネントの組を修正する。
ここで「SANコンポーネントの組(SAN component set)」又は「SANコンポーネントの組(set ofSAN component)」とも呼ばれる、予め定められたSANコンポーネントの組は、ストレージ監視モジュール202によるパフォーマンス監視のために指定されたSANコンポーネントの組である。一実施形態においては、予め定められたSANコンポーネントの組208は、各々が各SANコンポーネントと関連付けられた監視データ構造体のコレクションである。ストレージ監視モジュール202は、監視データ構造体を、自動的に、又は、例えばユーザ・インターフェースを用いるユーザの助けを借りて、ポピュレートすることができる。
代替的な実施形態においては、予め定められたSANコンポーネントの組208は、監視されるSANコンポーネントについての識別子を含む。各々のSANコンポーネントを監視する方法の詳細を取り出し、及び/又は、関連する監視情報についてSANコンポーネントに質問するために、識別子を用いることができる。当業者であれば、予め定められたSANコンポーネントの組208を実装できる他の方法を認識するであろう。
典型的には、閾値違反210は、違反のタイムスタンプ、原因であるSANコンポーネントの識別子等のような違反の文脈についての詳細を含む。この違反情報は、データ構造体に格納することができる。ストレージ監視モジュール202は、違反の詳細を有するデータ構造体、又はそれへのポインタを渡すことによって、閾値違反210をフィードバック監視ユーティリティ204に知らせることができる。
フィードバック監視ユーティリティ204は、閾値違反210に応答して、SANコンポーネントの組208の属性を変更する。さらに、フィードバック監視ユーティリティ204は、一実施形態において、変更されたSANコンポーネントの組212のSANコンポーネントを監視するよう、ストレージ監視モジュール202に指示する。次いで、有利なことに、予め定められたSANコンポーネントの組208に代わりに、変更されたSANコンポーネントの組212のSANコンポーネントが監視される。
少なくとも1つの閾値違反210に基づいて予め定められたSANコンポーネントの組208の属性を変更するフィードバック監視ユーティリティ204の能力が、監視フィードバック・ループ206を定める。監視フィードバック・ループ206は、SAN102が実際に使用される方法に応答して、監視される予め定められたSANコンポーネントの組208を動的に修正することを可能にする。次に、変更されたSANコンポーネントの組212は、パフォーマンス監視を停止することにより、又はユーザの介入により、プロセスが中断されるまで、監視フィードバック・ループ206を繰り返し続ける。分析基準及び閾値違反210の性質によって、変更されたSANコンポーネントの組212のサイクルが、変更されたSANコンポーネントの組212の属性への何らかの変更をもたらすことも、又はもたらさないこともある。
フィードバック監視ユーティリティ204は、SANコンポーネントを組208のメンバーとして除去すること、SANコンポーネントの組208の現在のメンバーの監視属性を変更すること、SANコンポーネントを組208のメンバーとして付加することなどを含む、SANコンポーネントの組208の種々の属性を変更することができる。一実施形態においては、フィードバック監視ユーティリティ204は、違反分析基準を閾値違反210に適用する。違反分析基準は、ユーザ定義のもの、及びユーザ構成可能なものにすることができる。違反分析基準は、閾値違反210に応答して、SANコンポーネントの組208の特定の属性に対してなされる変更のタイプを定める。違反分析基準は、特定のタイプの閾値違反210、閾値違反210に関する履歴情報などに関連することができる。
例えば、SANコンポーネントの組208は、16個のスイッチと、それらの関連したポートとを含むことができる。閾値違反210が特定のスイッチ内のスイッチ・ポートについて生じた場合には、フィードバック監視ユーティリティ204は、組208のメンバーシップを変更して、変更されたSANコンポーネントの組212が特定のスイッチ及び特定のスイッチ上のポートだけを含むことを、違反分析基準が指示することができる。変更されたSANコンポーネントの組212は、今や単一のスイッチ及びそのポートを含むので、ストレージ監視モジュール202の監視タスクは、大幅に低減される(16個のスイッチ及びポートから1個のスイッチ及びポートに)。
付加的に又は代替的に、フィードバック監視ユーティリティ204は、違反分析基準を含むことができ、この違反分析基準により、該フィードバック監視ユーティリティ204が、SANコンポーネントの組208に、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを付加させる。このように、ストレージ監視モジュール202への変更されたSANコンポーネントの組212の入力により、他の潜在的に問題のあるSANコンポーネントが含まれるようになることがある。フィードバック監視ユーティリティ204は、SANコンポーネントの組208に直接アクセスし、これを変更して、変更されたSANコンポーネントの組212を形成することができる。SANコンポーネントの組208の属性を変更することによって、フィードバック監視ユーティリティ204は、監視フィードバック・ループ206を動的に変更し、ストレージ監視モジュール202によって行われるストレージ・パフォーマンスの監視の対象(focus)を制限し、拡大し、又はシフトさせる。
一実施形態においては、変更されたSANコンポーネントの組212をストレージ監視モジュール202に与える前に、フィードバック監視ユーティリティ204は、変更されたSANコンポーネントの組212を分析モジュール214に渡す。代替的に、フィードバック監視ユーティリティ204は、変更されたSANコンポーネントの組212のコピーを分析モジュール214に渡す。別の実施形態においては、フィードバック監視ユーティリティ204が、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを付加した場合、フィードバック監視ユーティリティ204は、原因であるSANコンポーネントだけ、又は原因であるSANコンポーネントに物理的に接続されているSANコンポーネントだけを、分析モジュール214に渡すことができる。
分析モジュール214は、SANコンポーネント分析基準を用いて、変更されたSANコンポーネントの組212のメンバーの分析を行う。代替的に、分析モジュール214は、監視履歴情報に基づいて、フィードバック監視ユーティリティ204によってマーク付けされた変更されたSANコンポーネントの組212のメンバーの分析を行う。監視履歴情報は、例えば、特定のSANコンポーネントについての閾値違反210の勘定(tally)、閾値違反の頻度等を含むことができる。
一実施形態においては、分析モジュール214は、SANコンポーネント分析基準を用いて、閾値違反210の原因である1つ又は複数のSANコンポーネントに関連する分析を行う。SANコンポーネント分析基準は、具体的には、特定のSANコンポーネント、又はSANコンポーネントのタイプに関連することができる。SANコンポーネント分析基準は、フィードバック監視ユーティリティ204から受け取ったSANコンポーネントに対して行われる付加的なテスト又は照会を含むことができる。SANコンポーネント分析基準を適用した結果に基づいて、分析モジュール214は、処置を取るか、又は適切な応答をトリガする。
一実施形態においては、分析モジュール214は通知を出し、システム管理者に、潜在的な問題を警告することができる。別の実施形態においては、分析モジュール214は、変更されたSANコンポーネントの組212内のSANコンポーネントのメンバーシップをさらに増減させることができる。別の実施形態においては、SANコンポーネント分析基準の結果が、処置を取らないことを示すこともある。当業者であれば、分析モジュール214が、SANコンポーネント分析基準の結果に応答してトリガできる種々の他の処置及び/又は応答を認識するであろう。
図3は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断するための装置300の一実施形態を示す概略的なブロック図である。装置300は、閾値違反210を受け取り、図2に関して説明されたものと実質的に同じように機能する、フィードバック監視ユーティリティ204を含む。フィードバック監視ユーティリティ204は、キャプチャ・モジュール302と、フィードバック・モジュール304と、組属性変更モジュール306とを含む。
キャプチャ・モジュール302は、ストレージ監視モジュール202から閾値違反210を受け取る。一実施形態においては、閾値違反210は、キャプチャ・モジュール302が受け取り、処理した閾値違反データ構造体に編成されたデータの組である。閾値違反データ構造体は、閾値違反についてのタイムスタンプ、SAN装置及び/又はSANコンポーネントについての識別子、違反した閾値のタイプ、データを収集した時間間隔などの情報を含む。別の実施形態においては、閾値違反データ構造体に格納された情報を組み合わせて、各々のSANコンポーネントと関連した監視データ構造体にすることができる。
特定の実施形態においては、ストレージ監視モジュール202は、SANコンポーネントの組208、又は変更されたSANコンポーネントの組212についての全ての閾値違反210をキャプチャ・モジュール302に送る。キャプチャ・モジュール302は、閾値違反210をキューに入れることができる。フィードバック監視ユーティリティ204が定期的に動作し、変更されたSANコンポーネントの組212に対して繰り返し変更が行われることを監視する際のオーバーヘッドを低減する場合、閾値違反210をキューに入れることは有利である。
フィードバック・モジュール304は、ストレージ監視モジュール202に、変更されたSANコンポーネントの組212のSANコンポーネントを監視させる。当業者であれば、フィードバック・モジュール304が、変更されたSANコンポーネントの組212を入力として、又は予め定められたSANコンポーネントの組208の代わりに用いるように、ストレージ監視モジュール202に指示できる種々の方法を認識する。例えば、フィードバック・モジュール304は、予め定められたSANコンポーネントの組208を直接定めるデータ構造体又はリポジトリを変更することができる。一実施形態においては、予め定められたSANコンポーネントの組208を変更することは、付加されるSANコンポーネント、又は予め定められたSANコンポーネントの組208から除去されるSANコンポーネントに関連する監視データ構造体を付加又は除去することを含むことができる。新たに付加されるSANコンポーネントについての監視データ構造体は、予め定めてもよく、又はデフォルト値のベースライン監視構成データと共にポピュレートしてもよい。代替的に、フィードバック・モジュール304は、変更されたSANコンポーネントの組212を表す新しい組を生成する。
組属性変更モジュール306は、閾値違反210に基づいて、予め定められたSANコンポーネントの組208又は変更されたSANコンポーネントの組212の属性を変更する。特定の実施形態においては、特定のタイプの閾値違反210の存在により、組属性変更モジュール306が、変更されたSANコンポーネントの組212内のSANコンポーネント・メンバーシップを劇的に変更することが可能である。代替的に、組属性変更モジュール306は、更なる分析を行うこともできる。以下に説明されるように、この更なる分析の結果に基づいて、変更されたSANコンポーネントの組212の他の属性を変更することができる。
組属性変更モジュール306は、決定モジュール308と、修正モジュール310と、属性変更モジュール312とを含む。組属性変更モジュール306は、予め定められたSANコンポーネントの組208又は変更されたSANコンポーネントの組212に対して、どのタイプの属性変更を行うかを決定する。一実施形態においては、決定モジュール308は、受け取った閾値違反210に応答して、SANコンポーネント分析基準を適用する。
SANコンポーネント分析基準は、1組の条件を含むことができる。管理者は、これらの条件を構成することができる。一実施形態においては、分析条件は、予め定められたSANコンポーネントの組208又は変更されたSANコンポーネントの組212の現在のSANコンポーネント・メンバーが、組208又は212内に保持されるかどうかを判断する。別の実施形態においては、組属性変更モジュール306は、組のメンバーシップを決定するために、1組の違反分析基準を適用することができる。他の特定のSANコンポーネント分析基準は、更なる分析を制御し、随意的な分析モジュール214に関して上述されたように応答することができる。
一実施形態においては、組属性変更モジュール306は、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを、変更されたSANコンポーネントの組212に付加することを決定する。別の実施形態においては、組属性変更モジュール306は、SANコンポーネント分析基準に基づいてこの判断を行う。組属性変更モジュール306は、決定モジュール308を用いて、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを特定し、これを付加する。
決定モジュール308は、修正モジュール310と協働して、変更されたSANコンポーネントの組212内により多くのSANコンポーネントを含ませるようにする。一実施形態においては、決定モジュール308は、監視データ構造体を用いて、閾値違反210の原因であるSANコンポーネントを特定する。代替的に、決定モジュール308は、特定のために閾値違反データ構造体を用いることができる。
閾値違反210の原因であるSANコンポーネントが特定されると、決定モジュール308は、種々の技術を用いて、どのSANコンポーネントが、原因であるSANコンポーネントに接続されているかを判断することができる。一実施形態においては、決定モジュール308は、原因であるSANコンポーネントと関連した接続データ構造体314を参照する。接続データ構造体314は、記録、ファイル、表などを含むことができる。接続データ構造体314は、予め定めてリポジトリに格納してもよく、或いは、必要に応じて生成して将来の参照に備えて格納してもよい。接続データ構造体314は、原因であるSANコンポーネントから、該原因であるSANコンポーネントに接続されている他のSANコンポーネントの各々へのマッピングを含む。一実施形態による接続データ構造体314の一例が、図5に関連して以下に説明される。
一実施形態においては、接続データ構造体314は、閾値違反210の原因であるSANコンポーネントに物理的にも論理的にも接続されたSANコンポーネントを示す。上に定められたように、物理的に接続されたSANコンポーネントは、直接的な接続を有するのに対し、論理的に接続されたSANコンポーネントは、それらが、原因であるSANコンポーネントと同じSANゾーンのメンバーであるため、データ・ストレージ・パスに関与することがある。
代替的に、接続データ構造体314は、論理的に接続されたSANコンポーネントを特定するのに十分な情報を提供できないことがある。その結果、決定モジュール308は、検出モジュール316と協働して、論理的に接続されたSANコンポーネントを特定することができる。一実施形態において、検出モジュール316は、SANコンポーネントに照会し、どのSANコンポーネントが、閾値違反210の原因であるSANコンポーネントに接続されているかを判断する。代替的に、検出モジュール316は、SANゾーンのメンバーシップ情報を保持するリポジトリに照会する。別の実施形態においては、検出モジュール316は、SANゾーンの情報を管理するように構成された他のストレージ管理モジュールに照会する。検出モジュール316は、必要に応じて、又はSANの接続発見段階中にクエリを出すことができる。
判断モジュール308が、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを特定すると、修正モジュール310は、判断された接続されたSANコンポーネントの少なくとも1つを含ませるように、予め定められたSANコンポーネントの組208又は変更されたSANコンポーネントの組212を修正する。一実施形態においては、接続されたSANコンポーネントを付加することは、接続されたSANコンポーネントの各々に関する監視データ構造体を取り出すこと、又は定めることを含むことができる。監視データ構造体は、リポジトリ内に予め定めることができ、又は閾値のタイプ、データ収集間隔などに関するデフォルト値を用いて定めることができる。
一実施形態においては、修正モジュール310は、決定モジュール308によって特定された接続されたSANコンポーネントの全てを含む。代替的に、修正モジュール310は、決定モジュール308によって特定された、選択された数の接続されたSANコンポーネントを、予め定められたSANコンポーネントの組208又は変更されたSANコンポーネントの組212に付加する。例えば、修正モジュール310は、原因であるSANコンポーネントに関して、閾値違反210を受け取る場合ごとに、2つの付加的な接続されたSANコンポーネントをSANコンポーネントの組208、212に付加することができる。
SAN102内では、因果関係が常に容易に明らかであるわけではない。特定のSANコンポーネントからの閾値違反210が、そのSANコンポーネントに伴う問題によって生じるのではないこともある。代わりに、原因が、特定のSANコンポーネントに接続された別のSANコンポーネントにあることもある。有利なことに、決定モジュール308及び修正モジュール310は、監視されるSANコンポーネントの組212が動的に変更し、監視の範囲を、閾値違反210についての文脈を提供できるSANコンポーネントに拡大することを可能にする。特定の実施形態においては、決定モジュール308は、監視履歴情報を用いて、SANコンポーネントの組208、212の接続されたSANコンポーネントの除去を決定することができる。
さらに、決定モジュール308は、SAN102内の全てのSANコンポーネントではなく、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを付加する。このように、大容量のデータを収集し、分析する問題が回避される。
フィードバック監視ユーティリティ204は、SANコンポーネント・パフォーマンスの問題の検出及び解決を容易にする可能性が最も高いSAN102の領域(SANコンポーネントの組)に、監視の対象を選択的にシフトさせる。一実施形態においては、組属性変更モジュール306は、閾値違反210に基づいて、SANコンポーネントの組208、212のメンバーである1つ又は複数の監視データ構造体の1つ又は複数の属性を変更することができる。組属性変更モジュール306は、監視データ構造体のどの属性を、どれだけ変更するかを判断するための基準及び/又は規則を含むことができる。基準は、変更が行われないことを示すこともできる。代替的に、監視データ構造体は、組属性変更モジュール306が、どの属性を何倍変更すべきかを示す属性を含むことかできる。当業者であれば、組属性変更モジュール306によって変更することができる種々の監視データ構造体の属性を認識するであろう。
一実施形態においては、組属性変更モジュール306は、属性変更モジュール312と協働する。属性変更モジュール312は、監視データ構造体が実装される方法に従って、監視データ構造体の属性又はフィールドに関する値を取り出し、操作するように構成される。一実施形態においては、属性変更モジュール312は、監視データ構造体を表すオブジェクトにメソッド呼び出しを出すことができる。別の実施形態においては、属性変更モジュール312は、監視データ構造体を格納するデータベース又はファイルに、書き込みコマンドを出すことができる。
SANコンポーネントの組208、212内のSANコンポーネントの監視データ構造体の監視属性を変更し、かつ、これらの監視データ構造体を再びストレージ監視モジュール202に与えることによって、監視フィードバック・ループ206を通る監視データ構造体の各々のパスと共に、SANコンポーネントのパフォーマンス監視のプロセスが効率的且つ動的に調整される。例えば、一実施形態においては、属性変更モジュール312は、閾値違反の頻度が変わるように、閾値属性を変える。閾値属性は、SANコンポーネントの監視特性についての境界を定める値である。監視特性についての値が、閾値属性の値より上下するときに、問題が存在し得る。属性変更モジュール312が変更できるSANコンポーネントの監視に関する属性の例は、データ収集の頻度、閾値属性レベルなどを含む。
典型的な例示的な監視特性は、データ処理量である。閾値属性は、毎秒200メガバイトとすることができる。閾値違反210は、データ処理量が毎秒200メガバイトを超えたときに生じる。閾値違反210と、特定の実施形態においては、閾値属性の変更に関する規則とに基づいて、属性変更モジュール312は、閾値属性を10メガバイトといった一定量だけ増加させることによって、データ処理量に関する閾値属性を変更する。勿論、一定量は、ユーザ定義のもの、及び/又はユーザ構成可能なものにすることができ、監視データ構造体から取り出すことができる。代替的に、属性変更モジュール312は、データ処理量に関する閾値属性を一定量だけ減少させることができる。
このように、この特定のSANコンポーネントに関する監視感度が動的に調整される。閾値属性を増大させることによって、このSANコンポーネントに関する将来の閾値違反210の数が減少される。閾値属性を減少させることによって、このSANコンポーネントに関する将来の閾値違反210の数が増大され、逆もまた同様である。言い換えれば、これらの調整は、特定のSANコンポーネントについての閾値違反210の頻度を変更する。
図4は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法に用いるのに適したデータ構造体400の一実施形態を示す。一実施形態においては、データ構造体400は、監視データ構造体及び閾値違反データ構造体の両方に関するフィールドを保持するように構成される。代替的に、監視データ構造体及び閾値違反データ構造体のフィールドは、別個のデータ構造体に格納され、渡される。
例示的なデータ構造体400は、予め定められたデータ型404を保持するフィールド402を含む。データ構造体400は、TimeStampフィールド406、Dev_Typeフィールド408、Dev_IDフィールド410、Comp_Typeフィールド412、及びComp_IDフィールド414を含むことができる。TimeStampフィールド406は、いつ閾値違反が生じたかを表す時間値を保持することができる。TimeStampフィールド406は、SANコンポーネントのデバイス・クロックに従った時間、SANサーバ・クロックに従った時間、及び/又は世界時コードをキャプチャするように、複数のフィールドを含むことができる。別の実施形態においては、例示的なデータ構造体400と関連したSANコンポーネントの監視が開始した時間を表すように、第2のTimeStampフィールド406を含ませることもできる。TimeStampフィールド406についてのデータ型404は、文字型(character type)とすることができる。
Dev_Typeフィールド408はSAN装置の型を表し、Comp_Typeフィールド412はSANコンポーネントの型を表す。上に説明されたように、パフォーマンスが監視されているSANコンポーネントは、SANハードウェア装置、SANソフトウェア又はファームウェア・モジュール、或いはSAN装置の個々の物理的ポート又は仮想ポートとすることができる。SAN装置の型及びSANコンポーネントの型は、どのタイプのSANコンポーネントが監視されているかの特定を容易にする。
Dev_IDフィールド410及びComp_IDフィールド414は、それぞれSAN装置の型内のSAN装置及びSANコンポーネントの型内のSANコンポーネントを固有に識別するための識別子の値を保持する。上述のように、SAN102は、何百何千もの特定の型のSAN装置及びSANコンポーネントを含むことができる。SAN装置のID及びSANコンポーネントのIDは、処置を取ることができるように、特定のSANコンポーネントの特定を可能にする。
データ構造体400は、Thresh_Valueフィールド416、Thresh_Typeフィールド418、DC_Interval_Lenフィールド420、Crit_Stressフィールド422、Warn_Stressフィールド424、及びmagnitudeフィールドを含むことができる。Thresh_Valueフィールド416は、SANコンポーネントについての閾値属性を表す値を保持することができる。監視される特性の値は、Magnitudeフィールド426に格納される。Thresh_Typeフィールド418は、監視される閾値の型を識別する。例示的な閾値の型は、処理量、エラー率、ストレージ容量、ストレージ使用率等を含むことができる。DC_Interval_Lenフィールド420は、関連したSANコンポーネントからのデータ収集の時間間隔を格納する。一実施形態においては、DC_Interval_Lenの時間間隔が満了すると、ストレージ監視モジュール202は、更新されたmagnitudeフィールドの値についてSANコンポーネントに照会する。属性変更モジュール312は、必要に応じて、Thresh_Valueフィールド416及び/又はDC_Interval_Lenフィールド420の値を調整することができる。
Crit_Stressフィールド422及びWarn_Stressフィールド424は、閾値違反210に関する重大度レベルを表すフラグ値を含むことができる。Crit_Stressフィールド422が設定された場合には、閾値違反の重大度は大きい。Warn_Stressフィールド424が設定された場合には、閾値違反の重大度はほんのわずかである。Crit_Stressフィールド422及びWarn_Stressフィールド424の値は、組属性変更モジュール306が行う変更に繰り込むことができる。フィールドに関するデータ型404は、図4に述べられるものにすることができる。
当業者であれば、異なる実施形態において、異なるデータ型404及び付加的な又はより少ないデータ・フィールド402を用い得ることを認識する。有利なことに、例示的なデータ構造体400は、監視されるSANコンポーネントを特定し、閾値違反が生じる時間を識別し、閾値監視の感度を調整するのに十分な情報を含む。
図5は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法に用いるのに適したデータ構造体の一実施形態を示す。図5は、閾値違反210の原因であるSANコンポーネントに接続された1つ又は複数のSANコンポーネントを判断するために、決定モジュール308が用いるのに適した接続データ構造体314の一例を示す。接続データ構造体314は、Port2Port IDフィールド428、Port_ID1フィールド430、Port_ID2フィールド432、検出可能(Detectable)フィールド434及びOp_Statusフィールド436を含むことができる。
Port2Port IDフィールド428は、SAN内の接続されたポートを突き止めるための索引フィールドとして働く。Port_ID1フィールド430及びPort_ID2フィールド432は、SANコンポーネント間のSAN接続の両側にあるポートの識別子として働く。この接続は、物理的なものであっても、又は論理的なものであってもよい。Port_ID1フィールド430及び/又はPort_ID2フィールド432の値は、Comp_IDフィールド414内のComp_ID値に対応する。接続データ構造体314を成功裏に走査することによって、決定モジュール308は、閾値違反の原因であるSANコンポーネントに接続されたSANコンポーネントを特定することができる。接続されたSANコンポーネントを特定することにより、フィードバック監視ユーティリティ204が、変更されたSANコンポーネントの組212のメンバーシップを変更することが可能になり、接続されたSANコンポーネントとの関連で、閾値違反210を動的に監視できるようになる。
検出可能フィールド434は、Port_ID1フィールド430において特定されたSANコンポーネントについてパフォーマンス監視が可能であるかどうかを識別することができる。可能でない場合には、Port_ID1フィールド430において特定されたSANコンポーネントを、「接続された」SANコンポーネントと見なすことはできない。Op_Statusフィールド436は、Port_ID1フィールド430において特定されたSANコンポーネントが動作可能であるかどうかを示すフラグ値を含むことができる。動作可能でない場合には、Port_ID1フィールド430において特定されたSANコンポーネントを、「接続された」SANコンポーネントと見なすことはできない。
図6は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法500の一実施形態を示す。有利なことに、この方法500は、SANコンポーネントの組の属性、すなわち、組のメンバーと、組の1又は複数のメンバーの監視属性とを含む属性を動的に調整する。方法500が開始し(502)、ストレージ監視モジュール202が、SANコンポーネントの組内のSANコンポーネントの監視(504)を開始する。監視フィードバック・ループ206を通る最初のパスにおいて、SANコンポーネントの組は、予め定められたSANコンポーネントの組208を含む。監視フィードバック・ループ206を通るその後のパスにおいて、SANコンポーネントの組は、変更されたSANコンポーネントの組212を含む。
次に、フィードバック監視ユーティリティ204は、閾値違反210が生じたかどうかを判断することができる(506)。閾値違反210が生じていない場合には、ストレージ監視モジュール202は、監視を続ける(504)。閾値違反210が生じた場合には、フィードバック監視ユーティリティ204は、SANコンポーネントの組208の組属性を変更する(510)。ある場合においては、フィードバック監視ユーティリティ204は、監視履歴情報の収集を開始するために、単に、SANコンポーネントに関して閾値違反210が生じたことだけを記録するといった小さな変更を行うことができる。別の場合においては、フィードバック監視ユーティリティ204は、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントを付加又は除去するといった大きな変更を行うことができる。
SANコンポーネントの組208(又は、その後のパスにおける変更されたSANコンポーネントの組212)の1つ又は複数の組属性が変更されると、フィードバック・モジュール304は、SANコンポーネントの組208、212が空であるかどうかを判断する(516)。空である場合には、現在監視されているSANコンポーネントがないので、方法500は終了する(520)。SANコンポーネントの組208、212が空でない場合には、フィードバック・モジュール304は、変更されたSANコンポーネントの組212を、ストレージ監視モジュール202に与える。
図7は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法600の別の実施形態を示す。方法600が開始し(602)、ストレージ管理モジュール110は、最初にストレージ監視モジュール202に与えられるSANコンポーネントの組208を自動的に定める(604)。ストレージ管理モジュール110は、フィードバック監視モジュール204を用いて、SANコンポーネントの組208を自動的に定めることができる。
当業者であれば、フィードバック監視モジュール204は、フィードバック監視モジュール204に接続された、SAN内のSANコンポーネントに質問するように構成された随意的な走査モジュール(図示せず)を含み得ることを認識するであろう。質問に基づいて、SAN102内のSANコンポーネントのアイデンティティを判断することができる。フィードバック監視モジュール204は、SANコンポーネントのアイデンティティを有するSANコンポーネントの各々についての監視データ構造体を定めることができる。代替的に、ストレージ管理モジュール110は、他の既存のスキャナを実行して、SANコンポーネントの組208に関するSANコンポーネントを識別することができる。別の実施形態においては、ストレージ管理モジュール110は、SANコンポーネントの識別情報を先に収集し、その情報を、ストレージ監視モジュール202にアクセス可能なリポジトリに記録することができる。
さらに、組208内のSANコンポーネントのサイズ及び数は、実施形態によって、場合によっては管理者が定めたストレージ管理モジュール110のポリシー規則によって変わり得る。例えば、一実施形態においては、SANコンポーネントの組208は、最初に、単一のSANコンポーネントを含む。別の実施形態においては、SANコンポーネントの組208は、最初に、SAN走査モジュールが発見した全てのSANコンポーネントを含む。代替的に、SANコンポーネントの組208は、最初に、1つ又は複数のSANゾーン内の1つのSANコンポーネントを含む。有利なことに、SANコンポーネントの組208は、比較的少数のSANコンポーネントから自動的に増えることができる。一実施形態においては、ストレージ管理モジュール110を操作しているユーザが、自動的に定められたSANコンポーネントの組208を編集することができる。
次に、ストレージ監視モジュール202は、SANコンポーネントの組208内のSANコンポーネントを監視し始める(606)。キャプチャ・モジュール302は、SAN102のほぼ全体についての閾値違反210をキャプチャすることができる(608)。次いで、キャプチャ・モジュール302は、キャプチャされた閾値違反210が、SANコンポーネントの組208内で識別されたSANコンポーネントと関連付けられているかどうかを判断することができる(610)。関連付けられていない場合には、キャプチャ・モジュール302は、閾値違反210を無視することができる。関連付けられている場合には、キャプチャ・モジュール302は、閾値違反210及び/又は関連した監視データ構造体を、組属性変更モジュール306に通信することができる。
組属性変更モジュール306は、閾値違反210に基づいて、SANコンポーネントの組208の1つ又は複数の組属性を変更することができる(612)。述べられたように、監視フィードバック・ループ206を通る特定のパスにおいて、違反分析基準及び/又はSANコンポーネント分析基準は、SANコンポーネントの組208、212のいずれの属性に対しても変更をなすべきではないことを示す場合がある。
次に、決定モジュール308は、閾値違反210の原因であるSANコンポーネントに接続されたSANコンポーネントが存在するかどうか、及び、これらの接続されたSANコンポーネントがSANコンポーネントの組208、212のメンバーであるかどうかを判断する(614)。現在のところSANコンポーネントの組208、212内にはない、接続されたSANコンポーネントが存在する場合には、修正モジュール310が、接続されたSANコンポーネントを、SANコンポーネントの組208、212に付加する(616)。存在しない場合又は接続されたSANコンポーネントが付加された(616)場合には、フィードバック・モジュール304は、入力として、変更されたSANコンポーネントの組212をストレージ監視モジュール202に送る。方法600は、ユーザ入力に応答して、或いは、組属性変更モジュール306がSANコンポーネントを除去し、変更されたSANコンポーネントの組212が空になった場合に終了することができる。
図8は、パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法700の一実施形態を示す。特定的には、方法700は、フィードバック監視ユーティリティ204の実施形態を有するユーザにより実施することができる。ユーザは、SAN102又はSANコンポーネントを所有していても、所有していなくてもよい。しかしながら、ユーザは、サービスを提供するために、フィードバック監視ユーティリティ204を作動させ、SAN102及び/又はSANコンポーネントの所有者に貴重な情報を提供することができる。
方法700は、フィードバック監視ユーティリティ204とターゲットSANとの間に通信リンクを確立するステップ(704)で開始する(702)。通信リンクは、フィードバック監視ユーティリティ204が閾値違反210を受け取るように確立される。SANコンポーネントの組内のSANコンポーネントの監視は、他のSAN管理ユーティリティによって行うこともできる。フィードバック監視ユーティリティ204は、直接的接続、ログイン・アカウント、無線接続等を用いることにより、ターゲットSANにアクセスできるようになる。代替的に、通信リンクは、フィードバック監視ユーティリティ204とターゲットSANとの間の遠隔通信リンクを含むことができる。ターゲットSANは、パフォーマンスを監視する組を判断するために監視されるコンポーネントを有するSANである。
次に、どのSANコンポーネントがSANコンポーネントの組208のメンバーであるかについての判断(706)が行われる。これは、ユーザ入力、自動化ツール、又はこれらの組み合わせを用いて行うことができる。次に、フィードバック監視ユーティリティ204が実行され(708)、ターゲットSANにおいて生じる閾値違反210の受信を開始する。一実施形態においては、フィードバック監視ユーティリティ204は、SANコンポーネントの組208が、少なくとも1回変更されて、変更されたSANコンポーネントの組212になり、ストレージ監視モジュール202にフィードバックされるのに十分な時間実行される。フィードバック監視ユーティリティ204は、何時間、何日、何週間もの間実行することができる。
フィードバック監視ユーティリティ204の実行中、又は実行後、方法700は、ターゲットSANのSAN特性について報告すること(710)により継続する。SANボトルネックに関与するSANコンポーネント、十分に利用されていないSANコンポーネント、ストレージ容量の限界に近づいているSANコンポーネント等を含む種々のSAN特性を報告することができる。SAN特性が報告されると、方法700は終了する(712)。
一実施形態においては、フィードバック監視ユーティリティ204は、SANコンポーネント分析基準に基づいて、変更された組のSANコンポーネントを分析し、SANコンポーネント分析基準の結果に基づいて応答する。応答は、より詳細な分析のために特定のSANコンポーネントを送ることを含むことができる。別の応答は、SANコンポーネントの組208から1つ又は複数のSANコンポーネントを除去することとすることができる。
有利なことに、本発明の好ましい実施形態は、ストレージのパフォーマンスを監視する際に含められるストレージ・エリア・ネットワーク・コンポーネントの組を動的に判断するための装置、システム、及び方法を提供するものである。監視される少なくとも1つのSANコンポーネントの最初の組が与えられた場合、本発明の好ましい実施形態は、組のSANコンポーネント・メンバーシップ、及び/又は、その組内のSANコンポーネントの各々と関連した属性を動的に調整する。次に、調整されたSANコンポーネントの組は、監視プロセスにフィードバックされる。このように、監視されるSANコンポーネントの組の属性が動的に変わり、適切なレベルの監視データをキャプチャする。付加的に、本発明の好ましい実施形態は、監視履歴情報に基づいて、組内のどのメンバーがより詳細な分析に価するのかを判断し、問題領域を識別することができる。
パフォーマンス監視のためにSANコンポーネントの組を動的に判断するためのシステムを示す概略的なブロック図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断するためのシステムの一実施形態を示す概略的なブロック図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断するためのフィードバック監視ユーティリティの一実施形態を示す概略的なブロック図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法に用いるのに適したデータ構造体の一実施形態を示す概略的なブロック図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法に用いるのに適したデータ構造体の一実施形態を示す概略的なブロック図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法の別の実施形態を示す概略的なフロー・チャート図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法の一実施形態を示す概略的なフロー・チャート図である。 パフォーマンス監視のためにSANコンポーネントの組を動的に判断する方法の一実施形態を示す概略的なフロー・チャート図である。

Claims (9)

  1. パフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断するためのシステムであって、
    SAN内の複数のSANコンポーネントと通信し、かつ、それらの動作を指示するように構成されたストレージ管理モジュールと、
    各々のSANコンポーネントと関連した監視データ構造体に従って、前記SAN内の予め定められたSANコンポーネントの組を監視するように構成されたストレージ監視モジュールと、
    前記組内の前記SANコンポーネントの1つによる少なくとも1つの閾値違反に応答して、前記SANコンポーネントの組の属性を変更し、かつ、前記ストレージ監視モジュールに、前記変更されたSANコンポーネントの組のSANコンポーネントを監視させるように構成された、フィードバック監視ユーティリティと
    を備え、
    前記フィードバック監視ユーティリティは、
    前記監視データ構造体と関連した接続データ構造体を用いて、前記閾値違反の原因である前記SANコンポーネントに接続された少なくとも1つのSANコンポーネントを識別するように構成された決定モジュールと、
    前記SANコンポーネントの組を修正して、前記識別された1つ又は複数の接続されたSANコンポーネントを含ませるように構成された修正モジュールと
    を含む、システム。
  2. 監視履歴情報に基づいて、SANコンポーネント分析基準を前記変更されたSANコンポーネントの組のメンバーに適用し、かつ、分析結果に基づいて応答するように構成された、分析モジュールをさらに備える、請求項1に記載のシステム。
  3. 前記少なくとも1つのSANコンポーネントは、前記閾値違反の原因である前記SANコンポーネントに物理的に接続されている、請求項1又は請求項2に記載のシステム。
  4. SANコンポーネントに照会して、前記閾値違反の原因である前記SANコンポーネントに論理的に接続された少なくとも1つのSANコンポーネントを判断するように構成された検出モジュールをさらに備え、前記少なくとも1つの論理的に接続されたSANコンポーネントは、前記閾値違反の原因である前記SANコンポーネントを含むSANゾーンのメンバーである、請求項1〜3のいずれか1項に記載のシステム。
  5. 動的に焦点が当てられたパフォーマンス監視のためにストレージ・エリア・ネットワーク(SAN)コンポーネントの組を動的に判断する方法であって、
    フィードバック監視ユーティリティとターゲットSANとの間に通信リンクを確立するステップと、
    各々が監視データ構造体によって表される、SANコンポーネントの組を判断するステップと、
    前記組を入力として用いてフィードバック監視ユーティリティを実行するステップであって、前記フィードバック監視ユーティリティは、
    各々のSANコンポーネントと関連した監視データ構造体に従って、前記SANコンポーネントの組のSANコンポーネントを監視し、
    前記組内のSANコンポーネントによる少なくとも1つの閾値違反に応答して、前記SANコンポーネントの組の属性を変更し、
    前記変更された組内の各々のSANコンポーネントについての監視データ構造体に従って、前記変更された組のSANコンポーネントを監視する、
    ように構成される、ステップと、
    前記フィードバック監視ユーティリティからの情報出力に基づいて、前記ターゲットSANのSAN特性を報告するステップと
    を含み、
    前記フィードバック監視ユーティリティを実行するステップは、
    決定モジュールにより、前記監視データ構造体と関連した接続データ構造体を用いて、前記閾値違反の原因である前記SANコンポーネントに接続された少なくとも1つのSANコンポーネントを識別するステップと、
    修正モジュールにより、前記SANコンポーネントの組を修正して、前記識別された1つ又は複数の接続されたSANコンポーネントを含ませるステップと
    を含む、方法。
  6. 前記SAN特性は、SANボトルネックに関与するSANコンポーネントと、十分に利用されていないSANコンポーネントと、ストレージ容量の限界に近づいているSANコンポーネントとからなる群から選択される、請求項5に記載の方法。
  7. 前記通信リンクを確立するステップは、前記ターゲットSANへの遠隔通信リンクを作製するステップを含む、請求項5又は請求項6に記載の方法。
  8. 前記フィードバック監視ユーティリティは、SANコンポーネント分析基準に基づいて、前記変更された組のSANコンポーネントを分析し、かつ、前記SANコンポーネント分析基準の結果に基づいて応答するようにさらに構成される、請求項5乃至請求項7のいずれかに記載の方法。
  9. コンピュータ・システムにロードされ、そこで実行されるとき、前記コンピュータ・システムに、請求項5乃至請求項8のいずれかに記載の方法の全てのステップを実行させるためのコンピュータ・プログラム・コードを含むコンピュータ・プログラム。
JP2008555754A 2006-02-27 2007-02-14 パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法 Active JP5052533B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/362,975 2006-02-27
US11/362,975 US7680926B2 (en) 2006-02-27 2006-02-27 Apparatus, system, and method for dynamically determining a set of storage area network components for performance monitoring
PCT/EP2007/051449 WO2007096287A1 (en) 2006-02-27 2007-02-14 Apparatus, system, and method for dynamically determining a set of storage area network components for performance monitoring

Publications (2)

Publication Number Publication Date
JP2009528585A JP2009528585A (ja) 2009-08-06
JP5052533B2 true JP5052533B2 (ja) 2012-10-17

Family

ID=38006760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008555754A Active JP5052533B2 (ja) 2006-02-27 2007-02-14 パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法

Country Status (7)

Country Link
US (1) US7680926B2 (ja)
EP (1) EP1989825B1 (ja)
JP (1) JP5052533B2 (ja)
CN (1) CN101390340B (ja)
AT (1) ATE511265T1 (ja)
TW (1) TWI436205B (ja)
WO (1) WO2007096287A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771369B2 (en) 2017-03-20 2020-09-08 International Business Machines Corporation Analyzing performance and capacity of a complex storage environment for predicting expected incident of resource exhaustion on a data path of interest by analyzing maximum values of resource usage over time

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779423B2 (en) * 2006-11-03 2010-08-17 International Business Machines Corporation Detecting entity changes in a storage area network environment
JP4949804B2 (ja) * 2006-11-07 2012-06-13 株式会社日立製作所 統合管理計算機と記憶装置管理方法および計算機システム
US8826032B1 (en) * 2006-12-27 2014-09-02 Netapp, Inc. Systems and methods for network change discovery and host name resolution in storage network environments
US8332860B1 (en) 2006-12-30 2012-12-11 Netapp, Inc. Systems and methods for path-based tier-aware dynamic capacity management in storage network environments
US20080222381A1 (en) * 2007-01-05 2008-09-11 Gerard Lam Storage optimization method
US8069345B2 (en) * 2008-10-29 2011-11-29 Netapp, Inc. Methods and systems for recovering a computer system using boot volume data from a storage area network
CN101576931B (zh) * 2009-06-02 2012-01-11 中兴通讯股份有限公司 动态数据监测方法及系统
US20120016802A1 (en) * 2010-07-16 2012-01-19 Sap Ag Automatic event management for regulation compliance
US20120310850A1 (en) * 2010-07-16 2012-12-06 Sap Ag Method and System for Evaluating Events
US9455872B2 (en) * 2010-12-31 2016-09-27 Open Invention Network, Llc Method and apparatus of discovering and monitoring network devices
US8756310B2 (en) * 2011-03-09 2014-06-17 International Business Machines Corporation Comprehensive bottleneck detection in a multi-tier enterprise storage system
US20160020965A1 (en) * 2013-08-07 2016-01-21 Hitachi, Ltd. Method and apparatus for dynamic monitoring condition control
US10082983B2 (en) * 2016-04-05 2018-09-25 International Business Machines Corporation Monitoring storage systems
US11886922B2 (en) 2016-09-07 2024-01-30 Pure Storage, Inc. Scheduling input/output operations for a storage system
US10146585B2 (en) * 2016-09-07 2018-12-04 Pure Storage, Inc. Ensuring the fair utilization of system resources using workload based, time-independent scheduling
US11481261B1 (en) 2016-09-07 2022-10-25 Pure Storage, Inc. Preventing extended latency in a storage system
US10908966B1 (en) 2016-09-07 2021-02-02 Pure Storage, Inc. Adapting target service times in a storage system
US11163624B2 (en) * 2017-01-27 2021-11-02 Pure Storage, Inc. Dynamically adjusting an amount of log data generated for a storage system
US11036408B2 (en) * 2017-03-26 2021-06-15 Oracle International Corporation Rule-based modifications in a data storage appliance monitor
US20210200595A1 (en) * 2019-12-31 2021-07-01 Randori Inc. Autonomous Determination of Characteristic(s) and/or Configuration(s) of a Remote Computing Resource to Inform Operation of an Autonomous System Used to Evaluate Preparedness of an Organization to Attacks or Reconnaissance Effort by Antagonistic Third Parties

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901582B1 (en) * 1999-11-24 2005-05-31 Quest Software, Inc. Monitoring system for monitoring the performance of an application
JP3818901B2 (ja) * 2000-12-21 2006-09-06 富士通株式会社 記録媒体、ネットワーク監視装置、および、プログラム
ATE413747T1 (de) * 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
US7194538B1 (en) * 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server
US7774466B2 (en) * 2002-10-17 2010-08-10 Intel Corporation Methods and apparatus for load balancing storage nodes in a distributed storage area network system
US6988224B2 (en) * 2002-10-31 2006-01-17 Hewlett-Packard Development Company, L.P. Measurement apparatus
JP4345313B2 (ja) * 2003-01-24 2009-10-14 株式会社日立製作所 ポリシーに基づいたストレージシステムの運用管理方法
US20040151129A1 (en) 2003-01-31 2004-08-05 Gyula Kun-Szabo Controller for controlling routers
US7827283B2 (en) * 2003-02-19 2010-11-02 International Business Machines Corporation System for managing and controlling storage access requirements
EP1618706A4 (en) * 2003-03-18 2009-04-29 Renesys Corp METHODS AND SYSTEMS FOR CONTROLLING ROUTING IN A NETWORK
GB2404114B (en) * 2003-07-12 2005-08-10 Motorola Inc Communication system, communication unit and method of power saving therein
JP4516306B2 (ja) * 2003-11-28 2010-08-04 株式会社日立製作所 ストレージネットワークの性能情報を収集する方法
JP2005286684A (ja) * 2004-03-30 2005-10-13 Hitachi Ltd トラフィックフロー計測環境設定方式
JP4514501B2 (ja) * 2004-04-21 2010-07-28 株式会社日立製作所 ストレージシステム及びストレージシステムの障害解消方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771369B2 (en) 2017-03-20 2020-09-08 International Business Machines Corporation Analyzing performance and capacity of a complex storage environment for predicting expected incident of resource exhaustion on a data path of interest by analyzing maximum values of resource usage over time

Also Published As

Publication number Publication date
ATE511265T1 (de) 2011-06-15
WO2007096287A1 (en) 2007-08-30
TW200741449A (en) 2007-11-01
TWI436205B (zh) 2014-05-01
EP1989825A1 (en) 2008-11-12
US7680926B2 (en) 2010-03-16
EP1989825B1 (en) 2011-05-25
US20070208920A1 (en) 2007-09-06
CN101390340A (zh) 2009-03-18
JP2009528585A (ja) 2009-08-06
CN101390340B (zh) 2011-05-11

Similar Documents

Publication Publication Date Title
JP5052533B2 (ja) パフォーマンス監視のためにストレージ・エリア・ネットワーク・コンポーネントを動的に判断するための装置、システム及び方法
US11106388B2 (en) Monitoring storage cluster elements
US7624178B2 (en) Apparatus, system, and method for dynamic adjustment of performance monitoring
US7685269B1 (en) Service-level monitoring for storage applications
US7275103B1 (en) Storage path optimization for SANs
US7577729B1 (en) Distributed storage management services
US6587432B1 (en) Method and system for diagnosing network congestion using mobile agents
US9965200B1 (en) Storage path management host view
JP2005025483A (ja) ストレージ装置を有するネットワークにおける障害情報管理方法及び管理サーバ
US20190379576A1 (en) Providing dynamic serviceability for software-defined data centers
KR20010079612A (ko) 진단 정보를 이용한 분산 어플리케이션들의 모니터링시스템 및 방법
JP2022515994A (ja) ネットワーククラウド内で動作するエンティティの活動のオーケストレーション
US11777803B2 (en) Device management method, apparatus, and system
US8520533B1 (en) Storage path management bus view
US20230064625A1 (en) Method and system for recommending runbooks for detected events
US8694891B2 (en) Log collector in a distributed computing system
US8521700B2 (en) Apparatus, system, and method for reporting on enterprise data processing system configurations
JP3957065B2 (ja) ネットワーク計算機システムおよび管理装置
KR102221052B1 (ko) Sdn 오픈플로우 프로토콜을 지원하는 네트워크 장비의 장애처리 시스템
US20210373953A1 (en) System and method for an action contextual grouping of servers
US20190129787A1 (en) Method, device and computer program product for managing input/output stack
US11914495B1 (en) Evaluating machine and process performance in distributed system
CN111309557A (zh) 一种多操作系统的监控方法、装置、设备和介质
EP4174596A1 (en) System and method for collecting mes information
CN107888438B (zh) 一种基于流表技术的自动感知并适应云环境变化的系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120724

R150 Certificate of patent or registration of utility model

Ref document number: 5052533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3