[go: up one dir, main page]

JP2003204348A - VLAN(VirtualLAN)をサポートしたストレージデバイス - Google Patents

VLAN(VirtualLAN)をサポートしたストレージデバイス

Info

Publication number
JP2003204348A
JP2003204348A JP2002340271A JP2002340271A JP2003204348A JP 2003204348 A JP2003204348 A JP 2003204348A JP 2002340271 A JP2002340271 A JP 2002340271A JP 2002340271 A JP2002340271 A JP 2002340271A JP 2003204348 A JP2003204348 A JP 2003204348A
Authority
JP
Japan
Prior art keywords
vlan
storage device
storage
switch
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002340271A
Other languages
English (en)
Other versions
JP2003204348A5 (ja
Inventor
Takeshi Ishizaki
健史 石▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2003204348A publication Critical patent/JP2003204348A/ja
Publication of JP2003204348A5 publication Critical patent/JP2003204348A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】VLAN(Virtual Local Area Network)技術を
用いて、セキュアなIPプロトコルストレージデバイス
を提供する。 【解決手段】ストレージデバイス200は、VLANス
イッチ220のスイッチボートにつながるVLANトラ
ンク210に接続されるネットワークインターフェース
を持つ。ストレージデバイスは、管理ネットワーク27
0につながるもう一つのネットワークインターフェース
を持つ。ストレージデバイス200の中には、幾つかの
ファイルシステムとストレージボリュームが存在する。
VLANスイッチ220は幾つかのスイッチボートを持
つ。ボート番号8はVLANトランクで、タグ付きフレ
ームが本ポートを通して送受信される。他のスイッチボ
ート1〜7はアクセスリンク240で、タグなしフレー
ムはこれらのボートを通して転送される。

Description

【発明の詳細な説明】
【発明の属する技術分野】本発明は、一般的には、ネッ
トワーク接続されたストレージデバイスのセキュリテイ
を確保する技術に関連し、特に、IP(Internet Proto
col)ネットワークに接続されたストレージデバイスのセ
キュリテイを強化する技術に関連する。
【従来の技術】今日の慣用的技術では、RAID(Redun
dant Array of Independent Disks)のようなストレ
ージデバイスは、ファイバチャネルネットワークを経由
して、サーバに接続されることが多い。IP(Internet
Protocol)ベースの技術がネットワーク分野で実質的
な標準技術になるに従って、ストレージデバイスは次第
にIP処理可能になってきた。
【発明が解決しようとする課題】このIP技術には、あ
る種の長所は認められるものの、更に改善の余地が存在
する。たとえば、IPベースのストレージ技術が普及す
るに従って、ストレージアクセス時のセキュリテイリス
クが増大してくる。IPベースのストレージアクセスプ
ロトコルにも、独自のセキュリテイ手段が備わっている
が、ストレージデバイス自身に組み込まれた、さらに厳
しいセキュリテイ管理機能が望まれる。したがって、現
状の慣用的技術で提供されるセキュリティよりも卓越し
たセキュリテイ手段そのものが望まれている。つまり望
まれているのは、ネットワーク接続されたストレージデ
バイスのセキュリテイをより高める技術である。
【課題を解決するための手段】本発明は、VLAN(Vir
tual Local Area Network)技術を用いてストレージ
デバイスにセキュアなIPプロトコルを提供する。本発
明の実施により、VLANを認識するストレージデバイ
ス等をよりセキュアにする技術が提供される。本発明の
実施により、顧客のコンピュータやストレージを安全で
セキュアに管理する責任を負うインターネットデータセ
ンタに、VLAN技術を使用して、異なる顧客からのL
ANアクセスを厳密に分離できる手段が提供される。本
発明の代表的な実施例では、ストレージ装置が提供され
る。本ストレージ装置は、プロセッサ、メモリ、及び少
なくとも一台のストレージデバイスより構成される。ス
トレージコントローラが、少なくとも一台のストレージ
デバイスに結合される。VLANスイッチに接続可能な
ネットワークインターフェースが接続性を提供する。プ
ロセッサは、メモリ、ストレージコントローラ及びネッ
トワークインターフェースに少なくとも間欠的に結合す
る。メモリは、ネットワークインターフェースに結合可
能な少なくとも一セグメントのVLANと、少なくとも
一台のストレージデバイス中の少なくとも一台の仮想ボ
リュームとの間の対応関係を含めた構成情報を保存す
る。プロセッサ、メモリ、ストレージコントローラ及び
ネットワークインターフェースは、本構成情報に基づい
て、VLANスイッチをして、ネットワークインターフ
ェースに結合可能なVLANの少なくとも一セグメント
と、少なくとも一台のストレージデバイスの中の少なく
とも一台の仮想ボリュームとの間をマップさせるように
制御を行う。たとえば、顧客AのサーバがVLANセグ
メント1に属し、顧客BのサーバがVLANセグメント
2に属している場合、各顧客は自分のサーバへのアクセ
スに限定される。実施例によっては、本装置は、さらに
第二のネットワークに接続可能な外部管理インターフェ
ースを有する。更に他の実施例によっては、ネットワー
クインターフェースはVLANトランク回線へのインタ
ーフェースを有するVLANスイッチに接続可能であ
る。このような実施例においては、VLANトランク回
線を経由して運ばれる情報は、たとえば、組み込まれた
タグにより識別される。本発明の実施例では、VLAN
スイッチに接続可能なネットワークインターフェース
は、VLANスイッチへのインターフェースをもち、本
VLANスイッチは、少なくとも一つのVLANアクセ
スリンクを経由して少なくとも一台のホストコンピュー
タと結合可能である。このような実施例では、本VLA
Nアクセスリンクの少なくとも一つを経由して運ばれる
情報は、タグなしフレームで構成される。本VLANア
クセスリンクの少なくとも一つを経由して運ばれる情報
は、例えば受信ポートのVLAN識別子で識別可能であ
る。またある種の実施例においては、本VLANアクセ
スリンクの少なくとも一つを経由して運ばれる情報は、
MAC(Media Access Control)アドレス等を用いて識
別することも可能である。具体的には、タグなしフレー
ムは、プレアンブルフィールド、送信元MACフィール
ド、送信先MACフィールド、タイプフィールド、デー
タフィールド、及びCRCフィールドで構成される。本
発明では、代表的な実施例として、一つの方法が提供さ
れる。本方法は、一つのLANを論理的に、第一、第二
のVLANを含む複数のVLANに分離することを含
む。一台のストレージデバイスを第一、第二の仮想ボリ
ュームを含む複数の仮想ボリュームに論理的に分割する
ことも本方法に含まれる。更にまた、本方法は、第一の
VLANを第一の仮想ボリュームにマップし、第二のV
LANを第二の仮想ボリュームにマップし、当前記対応
関係の構成に従って、構成情報とルート情報を形成する
ことを含む。実施例では、更に、本方法は、ネットワー
クパラメータを設定すること、新ファイルシステムを組
み込むこと、指定ファイルシステムを組み込むこと、又
は指定ファイルシステムを削除することの、一つ以上を
含む。更にまた、本方法は、管理インターフェースのI
Pアドレスの更新、物理ネットワークインターフェース
のIPアドレスの更新、VLANのIPアドレスとVL
ANタグの更新、指定VLANインターフェースの削
除、及び新VLANインターフェースの追加を含む。更
に本方法は、ファイルシステムにVLANを追加するこ
と、ファイルシステムからVLANを切り離すこと、フ
ァイルシステムにボリュームを追加すること、およびフ
ァイルシステムからボリュームを切り離すことを含む。
更にまた、ユーザ認証も本方法の一部である。他の実施
例として、コンピュータプログラムプロダクトが提供さ
れる。本コンピュータプログラムプロダクトは、コンピ
ュータ読み取り可能なストレージ媒体を含み、当前記媒
体には、ネットワークインターフェースに対してタグ付
きフレームを送受信するコード、ファイルシステムを管
理するコード、及びファイルシステム内の仮想ボリュー
ムを管理するコードが格納される。ネットワークインタ
ーフェースとファイルシステムのストレージコントロー
ラ間のデータ転送をコントロールするコード、及びVL
ANからファイルシステム内の仮想ボリュームへのルー
テイングを構成に従って実施するコード、も本コンピュ
ータ読み取り可能なストレージ媒体に格納される。更に
実施例によっては、本コンピュータプログラムプロダク
トは、ファイルシステムのための構成情報を受信するコ
ード、仮想ボリュームのための構成情報を受信するコー
ド、及びVLANのための構成情報を受信するコードの
少なくとも一つを含む。更に実施例によっては、本コン
ピュータプログラムプロダクトは、ファイルシステムの
ための構成情報を更新するコード、仮想ボリュームのた
めの構成情報を更新するコード、及びVLANのための
構成情報を更新するコードの少なくとも一つを含む。本
発明の代表的実施例では、コンピュータ用装置が提供さ
れる。本コンピュータ用装置は、情報を処理する手段
と、VLANスイッチに結合する手段を含む。情報を処
理する手段とVLANスイッチに結合する手段は、構成
情報に従って、VLANの少なくとも一つのセグメント
にマップされた少なくとも一台のボリュームを有する外
部ストレージデバイスに結合可能である。本発明の代表
的な実施例では、ストレージ装置が提供される。本スト
レージ装置は、情報を処理する手段、データを保存する
手段、データ保存をコントロールする手段、及びVLA
Nスイッチに結合する手段を含む。情報を処理する手
段、データ保存をコントロールする手段及びVLANス
イッチに結合する手段は、構成情報に基づいて、少なく
とも一つのVLANセグメントを、データ保存手段の少
なくとも一つの仮想ボリュームにマップする。本発明の
代表的な実施例によって、一つのシステムが提供され
る。本システムはストレージデバイスを含む。VLAN
スイッチが本ストレージデバイスに結合される。本シス
テムは更に、少なくとも一つのVLANを経由して、V
LANスイッチに結合した少なくとも一台のデバイスを
含む。本ストレージデバイスは、構成情報に従って、少
なくとも一つのVLANの少なくとも一セグメントを少
なくとも一つのストレージデバイスの中の少なくとも一
台の仮想ボリュームにマップするように、VLANスイ
ッチをコントロールする働きをする。本発明の代表的な
実施によって、ディスクサブシステムにおいて、サーバ
からのアクセスをコントロールする方法が提供される。
本方法は、VLANトランク経由でVLANスイッチに
結合され、本VLANスイッチとVLANトランク経由
でサーバからアクセス要求を受けるディスクサブシステ
ムにおいて、特に有用である。本方法は、ストレージ資
源を各VLANセグメントに割り付け、IPパケットベ
ースのアクセスをサーバから受信することより構成され
る。IPパケットのVLAN識別子により、サーバが属
するVLANセグメントを決定し、サーバが属するVL
ANセグメントに割り振られたストレージ資源にサーバ
がアクセス可能になるようにすることも、本方法に含ま
れる。代表的実施例により、一つの方法が提供される。
本方法は、VLANを複数のセグメントに分割し、各セ
グメントをストレージデバイスにマップし、各セグメン
トに少なくとも一つの仮想ボリュームを割り付けること
を含む。本発明により、従来技術に勝る数々の効果が実
現される。本発明の実施により、VLAN認識ネットワ
ークインターフェース及びそれの管理機能がストレージ
デバイスに組み込まれる。本発明の実施により、VLA
Nを認識するIPネットワーク接続のストレージデバイ
スに、より向上したセキュリテイをもたらす事が出来
る。本発明の実施により、ストレージデバイスのユーザ
は、単にIPベースのストレージアクセスプロトコル
(iSCSI及びiSNS)が使えるのみならず、VLA
Nベースのアクセスセキュリテイを併用できる。本明細
書を通して、他の効果も含めて記述される。本発明の更
なる本質と効果は、本明細書のこれからの部分と図面に
より理解することが出来る。
【発明の実施の形態】本発明は、VLAN(Virtual Lo
cal Area Network)技術を用いて、よりセキュアなI
Pプロトコル処理可能なストレージデバイス、システ
ム、及び方法を提供する。本発明の実施例により、VL
AN認識ストレージデバイス等のセキュリテイを向上さ
せる技術が提供される。ファイバチャネルネットワーク
と共に使用されるVLAN未サポートの慣用的な技術に
よるストレージデバイスとは異なり、本発明は、IPネ
ットワークとIPベースのストレージアクセスプロトコ
ルを用いるストレージデバイスで使用することが出来
る。IPベースのストレージアクセスプロトコルは、今
や、IETF(Internet Engineering Task Force:
IPネットワーク技術の標準化団体)で議論されてい
る。たとえば、IETFは、iSCSIと呼ばれるIP
ベースのストレージアクセスプロトコルを開発中であ
る。SCSI(Small Computer System Interface)は
確立されたストレージアクセスプロトコルであり、iS
CSIはSCSIプロトコルのパケットをIPネットワ
ーク上で転送できるようにする一種のトンネルプロトコ
ルである。iSCSIと呼ばれるプロトコルはIPネッ
トワークでのブロック転送プロトコルである。(“iSCS
I” http://www.ietf.org/internet-drafts/draft-iet
f-ips-iscsi-07.txt) IPベースのストレージネットワークでのアクセスコン
トロールでは、IPsec プロトコル(“Security
Architecture for the Internet Protocol,”RFC2
401)及びiSNS(“iSNS Internet Storage Name
Service,”http://www.ietf.org/internet-drafts/d
raft-ietf-ips-isns-04.txt) のような多様なアクセス
セキュリテイメカニズムを使用可能である。本発明の実
施により、VLAN技術を使用してIPベースのストレ
ージアクセス技術に、より向上した機能性が提供され
る。本明細書では、VLANを採用し、単一の物理LA
Nセグメントで複数の論理ネットワークを可能にする一
般的コンセプトを記述しているが、他の多様な技術が多
様な実施例において使用可能である。例えば、多数の現
存ネットワークは、IEEE802.lq(“IEEE St
andards for Local and MetropolitanArea Networ
k: Virtual Bridged Local Area Network, ”I
EEE, ISBN-0738115371 or http://standards.iee
e.org/reading/ieee/std/lanman/802.IQ-1998.pdf) と
呼ばれる標準技術を使用している。これら及び他のタイ
プのネットワーク標準も、本発明の多様な実施形態に適
用可能であることは、この分野にスキルを有する人には
自明である。 概要 IPベースのストレージアクセスプロトコルは自らの固
有なセキュリテイ機構を有している。しかしながら、よ
り高いセキュリテイを要求するネットワークにおいて
は、認証されないLANセグメントから不当なデータア
クセスがされないように、追加のセキュリテイ手段を取
り入れる必要がある。本発明では、本問題をストレージ
デバイスにVLAN機能を追加することにより解決す
る。本発明で記載されるストレージデバイスは、VLA
N認識フレーム(またはパケット)を送受信し、これら
のフレームを所定の管理構成に従って適切に処理するこ
とが出来る。例えば、図6、図7に関連して、以下に説
明するように、VLANセグメントは、当前記VLAN
セグメントに許可された仮想ボリュームにマップされる
ことが出来る。ファイルシステムもまた、VLANにマ
ップ可能である。あるVLANに属するサーバは、当前
記VLANユーザに許可されたファイルシステムや仮想
ストレージボリュームにのみアクセス可能である。本発
明は、ここでは、NAS(Network Attached Storage)
類似のストレージデバイスを含む形で述べているが、本
発明は、そのような実施例に限定されないということに
注意が必要である。例えば、本発明は、RAID内のス
トレージデバイスやファイルシステムソフトウエアを利
用したストレージデバイスのような、NAS機能を持た
ない通常のストレージデバイスにも適用可能である。 VLAN技術 VLANは、単一のLANセグメントに一つ以上のサブ
ネットワーク(または、通信ドメイン)を共存させる技術
である。慣用的なLANにおいては、一つのLANセグ
メントにはただ一つのサブネットワーク(または、通信
ドメイン)のみが存在する。この構成では、当前記LA
Nセグメントに結合している各端末は、データフレーム
の送受信を当前記LANとの間で行うことが出来る。こ
のことは、当前記端末は、当前記LANセグメント上の
もう一つの端末との交信から離れることができないこと
を意味する。VLAN技術は、一つのLANセグメント
を複数のVLAN(仮想LAN)セグメントに分割するこ
とを可能にする。一つのVLANセグメントに属する端
末は、異なるVLANセグメントに属する別の端末とは
交信しない。 VLANタイプ VLANセグメントに対する端末のメンバシップを決め
る基準に対応してクラス分けされる、複数のVLANタ
イプが存在する。下記は二つの典型的なVLANタイプ
である。 1 ポートベースVLAN VLANスイッチは、スイッチポートに接続される端末
に対してVLANIDを付与する。本方式をポートベー
スVLANと呼ぶ。 2 アドレスベースVLAN VLANスイッチは、指定のMAC(Media Access Co
ntrol)アドレスを持つ端末に対してVLAN IDを付
与する。本方式をアドレスベースVLANと呼ぶ。 フレームフォーマット 典型的なVLANネットワークには二つのタイプのフレ
ームフォーマットが存在する。図1は本発明の実施例で
の二つのフレームフォーマットを説明している。図1に
は、二つのフレームフォーマット、即ちタグなしフレー
ムとタグ付きフレームが描かれている。 1 タグなしフレーム タグなしフレームは、VLANトランク以外のリンクで
使用される。多くの既存の端末、例えば、サーバ、P
C、ネットワークハブ等は、VLANを認識できず、タ
グ付フレームを認識できない。タグなしフレームでのV
LANメンバシップは、受信スイッチポートのVLAN
ID(ポートベースVLAN)かまたはフレーム内のM
ACアドレス(アドレスベースVLAN)により決定され
る。タグなしフレーム100は以下のフィールドを持っ
ている。”プレアンブル”フィールドは受信端末でのフ
レーム検出を可能にする。”送信元MAC”フィールド
は当前記フレームを送信した端末のMACアドレスを含
む。”送信先MAC”フィールドは当前記フレームを受
信した端末のMACアドレスを含む。“タイプ”フイー
ルドは本フレームのタイプを示す。“データ”フィール
ドはIPプロトコルの如き上位層のプロトコルデータが
含まれる。”CRC”フィールドはエラー検出に利用さ
れる。 2タグ付きフレーム タグ付きフレームはVLANトランクリンクで使用され
る。VLANトランクに接続される端末は、VLAN認
識可能で、フレームに埋め込まれたVLANID情報を
抽出できる。タグなしフレームに存在するフィールドに
加えて、タグ付きフレーム110は、“タグヘッダ“と
称されるVLAN ID情報を保有するフィールド12
0を有する。本発明の実施例で説明するストレージデバ
イスは、VLAN認識可能で、タグ付きフレームを送受
信できる。 システム構成 図2は本発明の実施例でのVLANサポートストレージ
デバイスのシステム構成を示している。ストレージデバ
イス200は、VLANスイッチ220のスイッチポー
トにつながるVLANトランク210に接続されるネッ
トワークインターフェースを持つ。ストレージデバイス
は、管理ネットワーク270につながるもう一つのネッ
トワークインターフェースを持つ。ストレージデバイス
200の中には、幾つかのファイルシステムとストレー
ジボリュームが存在する。VLANスイッチ220は幾
つかのスイッチポートを持つ。ポート番号8はVLAN
トランクで、タグ付きフレームが本ポートを通して送受
信される。他のスイッチポート1〜7はアクセスリンク
240で、タグなしフレームはこれらのポートを通して
転送される。サーバS−1(261)、S−2(26
2)及びS−3(263)は、VLAN#1(251)
に属する。サーバS−4(264)及びS−5(26
5)は、VLAN#2(252)に属する。サーバS−
6(266)及びS−7(267)は、VLAN#3
(253)に属する。図3は、本発明の実施例でのVL
ANスイッチのVLAN構成テーブルである。図3で説
明されるVLAN構成テーブルは、例えば、VLANス
イッチ220の構成テーブル300である。この実施例
では、ポートベースVLANが使用されている。テーブ
ル300はVLANスイッチ220のVLAN構成情報
の保存に使用される。テーブル300は複数のフィール
ドで構成される。“ポート番号”はVLANスイッチの
ポート番号を示す。“VLANトランク”は当前記スイ
ッチポートがVLANトランクリンクか否かを示す。”
VLAN ID(タグ)”は当前記スイッチポートで受信
したパケットに対応したVLAN IDである。“他の
スイッチポート属性”は、スイッチポートの各種構成パ
ラメータを示す。 ハードウエア構成 図4は、本発明の実施例での情報記憶のための典型的な
ストレージデバイスを示している。ストレージデバイス
200は下記のハードウエア要素より構成される。CP
U410は主メモリ420に保存されている種々のプロ
グラムを実行する。本メモリには、本発明に従ったプロ
セスや機能を実現するためのデータやプログラムが保持
される。補助メモリ430では、プログラムやデータを
ハードディスクやフラッシュメモリのような永続的メモ
リデバイスに保存する。CPU410は、補助メモリ4
30に保存されているこれらのプログラムやデータを主
メモリ420にロードする。ネットワークインターフェ
ース440は、VLANスイッチ220に結合されるネ
ットワークリンクに接続される。外部管理インターフェ
ース450は管理ネットワーク270に接続される。C
PU410、主メモリ420、補助メモリ430、ネッ
トワークインターフェース440及び外部管理インター
フェース450は、コントローラバス480を通して接
続される。ストレージデバイス200は一つ以上のスト
レージボリューム470より構成される。これらのスト
レージボリュームは、ストレージバス490を通してス
トレージコントローラ460に接続される。ストレージ
コントローラ460はまた、コントローラバス480に
接続されている。コントローラバス480に接続されて
いる要素とストレージバス490に接続されている要素
は、ストレージコントローラ460を通して互いに交信
する。 ソフトウエア構成 ソフトウエアモジュール 図5は本発明の実施例でのストレージデバイスを制御す
るソフトウエアモジュールを示している。図5に説明す
るソフトウエアモジュールは、例えばストレージデバイ
ス200内の主メモリ420内に展開され稼動する。ネ
ットワークインターフェースデバイスドライバ580
は、ネットワークインターフェース440との間でタグ
付きフレームを送受信する。デバイスドライバ580は
また、外部管理インターフェース450との間でタグな
しフレームを送受信する。オペレータにより設定される
だけの多数のVLAN仮想インターフェース570が存
在する。各VLANインターフェースは、固有のVLA
N IDがアサインされ、本VLAN IDに属するフ
レームの処理責任を負う。オペレータにより指定される
だけの多数のファイルサーバモジュール560が存在す
る。各ファイルサーバモジュールは、各々異なったファ
イルシステムを管理する。オペレータにより指定される
だけの多数の仮想ボリュームマネージャ550が存在す
る。ストレージアクセスデバイスドライバ510は、仮
想ボリュームマネージャ550とストレージコントロー
ラ460との間のデータ転送の責任を負う。オペレータ
GUIモジュール500は、システムオペレータがスト
レージデバイス200を管理するために使用するユーザ
インターフェースプログラムである。本GUIモジュー
ル500を通して、オペレータは、ストレージ管理モジ
ュール520、ファイルシステム管理モジュール530
及びネットワーク管理モジュール540と交信すること
ができる。ストレージ管理モジュール520は、仮想ボ
リュームマネージャ550の構成と管理の責任を負う。
ファイルシステム管理モジュール530は、ファイルサ
ーバモジュール560の構成と管理の責任を負う。ネッ
トワーク管理モジュール540は、VLAN仮想インタ
ーフェース570の構成と管理の責任を負う。 データ管理 ストレージデバイス200の構成情報は、主メモリ42
0内の複数のデータテーブルの中に格納されている。 1 ネットワークインターフェース構成テーブル 図6は本発明の実施例でのネットワークインターフェー
ス構成テーブルを示している。ネットワークインターフ
ェース構成テーブル600は、ストレージデバイス20
0に備わっている物理及び仮想の双方のネットワークイ
ンターフェースを管理するために使用される。物理イン
ターフェースは、ネットワークインターフェースのハー
ドウエアに対応する(ネットワークインターフェース4
40及び外部管理インターフェース450は、共に物理
ネットワークインターフェースである)。これに対し
て、仮想ネットワークインターフェースは、実際には、
ある物理ネットワークインターフェースに縛られるVL
ANセグメントに対応する。図6に示される例では、3
つの仮想インターフェース、“vlan1”、 “vlan2”及
び“vlan3”は、物理ネットワークインターフェース e
xp0 に対応する。ネットワークインターフェーステー
ブル600は、複数のフィールドより構成される。“イ
ンターフェース番号”はネットワークインターフェース
構成情報を管理する順序番号である。“インターフェー
ス名”はネットワークインターフェースに人間が読める
ようにアサインされた英数字で構成される名前である。
“物理インターフェース名”は本ネットワークインター
フェースに関連する物理インターフェースの名前であ
る。“VLAN ID”は仮想ネットワークインターフ
ェースに対してのみ有効で、本VLANのタグまたはV
LAN IDを示す。“IPアドレス”は本ネットワー
クインターフェースにアサインされたIPアドレスであ
る。“最大スループット”は当前記ネットワークインタ
ーフェースに許される最大スループットを指定するパラ
メータである。“管理”は本ネットワークインターフェ
ースがシステム管理目的に使用されるか否かを示す。 2 ファイルシステム構成テーブル 図7は本発明の実施例でのファイルシステム構成テーブ
ルを示している。ファイルシステム構成テーブル700
は、ストレージデバイス200内の全てのファイルシス
テムの管理に使用される。本発明に基づくストレージデ
バイスは、VLANインターフェースとファイルシステ
ムとの対応が本構成テーブルを使用して容易に定義及び
更新が可能なため、一つ以上のファイルシステムを持つ
ことができ、大変柔軟性がある。ファイルシステム構成
テーブル700は、複数のフィールドより構成される。
“インターフェース番号”はファイルシステム構成情報
を管理する順序番号である。“ファイルサーバモジュー
ル”はファイルサーバモジュールまたはプログラムを特
定するための固有な番号である。“許可インターフェー
ス”は本ファイルシステムへの結合が許可されたネット
ワークインターフェースである。“許可ボリューム”は
本ファイルシステムへの結合が許可された仮想ボリュー
ムである。 ユーザインターフェース システム構成ウィンドウ 図8は本発明の実施例でのシステム構成ウインドウを示
している。ストレージデバイス200のオペレータは、
ストレージデバイス200の管理に必要な基本情報の設
定のために本ウインドウを使用する。オペレータは、シ
ステム構成ウインドウを使用して、本デバイスにIPア
ドレスをアサインし、ファイルシステムを追加または削
除し、VLANと仮想ボリュームの間の対応関係を更新
できる。”設定“ボタン810をクリックすると、図9
に示されるネットワーク構成ウインドウ900が現
れ、”設定“ボタン820をクリックすると、図10に
示されるファイルシステム構成ウインドウ1000が現
れる。 ネットワーク構成ウィンドウ 図9は本発明の実施例でのネットワーク構成ウインドウ
を示している。本ウィンドウにて、オペレータは対象イ
ンターフェースにアサインされたIPアドレスやスルー
プット等のネットワーク情報を設定することが出来る。
ネットワークインターフェース440及び管理インター
フェース450の双方を本ウィンドウを使って設定する
ことが出来る。図9に示す例では、管理インターフェー
ス“exp1”は、IPアドレス192.168.1.1、サブネット
マスク24、及び管理インターフェースに許可されたスル
ープット10Mbpsが設定されている。もう一つのネット
ワークインターフェース“exp0”が存在し、IPアドレ
ス10.0.4.1、サブネットマスク24、及びスループット1
00Mbpsが設定されている。インターフェース“exp0”
は3つのVLAN、“vlan1”、“vlan 2”及び“vlan
3”に属する。各VLANは固有のIPアドレス、VL
AN ID(タグ)及びスループットが指定されてい
る。 ファイルシステム構成ウィンドウ 図10は本発明の実施例でのファイルシステム構成ウイ
ンドウを示している。本ウィンドウにて、オペレータ
は、接続されるVLAN及び接続されるストレージボリ
ューム等のファイルシステム情報を指定することが出来
る。図10の例では、ファイルシステム#1はVLAN
“vlan 2”に接続され、ストレージボリューム“vol
4”を使用することが出来る。 処理フロー システム構成のフローチャート 図11は本発明の実施例でのシステム構成ウインドウを
処理するフローチャートを示す。オペレータGUIモジ
ュール500が、オペレータからシステム構成ウィンド
ウを表示することの要求を受け取ると、本GUIモジュ
ール500はシステム構成ウィンドウ800を表示する
(ステップ1100)。モジュール500はネットワー
ク設定要求か否かをテストする(ステップ1105)。
もしネットワーク設定要求なら、本モジュールはネット
ワーク構成ウィンドウ900を表示する(ステップ11
10)。次に、本モジュール500は新ファイルシステ
ムの追加要求か否かをテストする(ステップ1115)。
もし新ファイルシステムの追加要求なら、本モジュール
はファイルシステム構成ウィンドウ1000を表示する
(ステップ1120)。もし追加要求でなければ、本モ
ジュールはファイルシステム設定要求か否かをテストす
る(ステップ1125)。もしファイルシステム設定要
求なら、本モジュールはファイルシステム構成ウィンド
ウ1000を表示する(ステップ1130)。もしそう
でなければ、本モジュールはファイルシステム削除要求
か否かをテストする(ステップ1135)。もしファイ
ルシステム削除要求なら、本モジュールは指定ファイル
システムを削除する(ステップ1140)。以上の結
果、構成変更が一つでも生じた場合は、オペレータGU
Iモジュールは更新後の構成情報を表示する(ステップ
1145)。上記の処理は、オペレータがシステム構成
ウィンドウを閉じるまで繰り返し行われる(ステップ1
150)。 ネットワーク構成のフローチャート 図12は本発明の実施例でのネットワーク構成ウインド
ウを処理するフローチャートを示す。オペレータGUI
モジュール500が、オペレータからネットワーク構成
ウィンドウを表示することの要求を受け取ると、本モジ
ュールはネットワーク構成ウィンドウ900を表示する
(ステップ1200)。本モジュール500は管理イン
ターフェースの更新要求か否かをテストする(ステップ
1205)。もし管理インターフェースの更新要求な
ら、本モジュール500は管理インターフェースのIP
アドレスを更新する(ステップ1210)。もしそうで
なければ、本モジュール500はLANの更新要求か否
かをテストする(ステップ1215)。もしLANの更
新要求なら、本モジュール500は物理ネットワークイ
ンターフェースのIPアドレスを更新する(ステップ1
220)。そうでなければ、本モジュールは、VLAN
の更新要求か否かをテストする(ステップ1225)。
もしVLANの更新要求なら、本モジュールはVLAN
インターフェースのIPアドレスとVLANタブ情報を
更新する(ステップ1230)。そうでなければ、本モ
ジュールは、VLANの削除要求か否かをテストする
(ステップ1235)。もしVLANの削除要求なら、
本モジュールは、指定されたVLANインターフェース
を削除する(ステップ1240)。そうでなければ、本
モジュールは、VLANの追加要求か否かをテストする
(ステップ1245)。もしVLANの追加要求なら、
本モジュール500は、新しいVLANインターフェー
スを追加する(ステップ1250)。以上の操作で、ネ
ットワークの構成変更が生じた場合は、オペレータGU
Iモジュール500は、ネットワーク管理モジュールを
起動して、ネットワークインターフェース構成テーブル
を更新し(ステップ1255)、更新後のネットワーク
構成情報を表示する(ステップ1260)。上記の処理
は、オペレータがシステム構成ウィンドウを閉じるまで
繰り返し行われる(ステップ1265)。ファイルシス
テム構成のフローチャート図13は本発明の実施例での
ファイルシステム構成ウインドウを処理するフローチャ
ートを示す。オペレータGUIモジュール500が、オ
ペレータからファイルシステム構成ウィンドウを表示す
ることの要求を受け取ると、本GUIモジュール500
はファイルシステム構成ウィンドウ1000を表示する
(ステップ1300)。本モジュール500はVLAN
追加要求か否かをテストする(ステップ1305)。も
しVLAN追加要求なら、本モジュール500はファイ
ルシステム管理モジュールを起動し、指定のVLANを
指定のファイルシステムに追加する(ステップ131
0)。そうでなければ、本モジュールはVLAN切り離
し要求か否かをテストする(ステップ1315)。もし
VLAN切り離し要求なら、本モジュール500はファ
イルシステム管理モジュールを起動し、指定のVLAN
を指定のファイルシステムから切り離す(ステップ13
20)。そうでなければ、本モジュール500はボリュ
ーム追加要求か否かをテストする(ステップ132
5)。もしボリューム追加要求なら、本モジュール50
0はファイルシステム管理モジュールを起動し、指定の
ボリュームを指定のファイルシステムに追加する(ステ
ップ1330)。そうでなければ、本モジュール500
はボリューム切り離し要求か否かをテストする(ステッ
プ1335)。もしボリューム切り離し要求なら、本モ
ジュール500はファイルシステム管理モジュールを起
動し、指定のボリュームを指定のファイルシステムから
切り離す(ステップ1340)。もし以上の操作で、フ
ァイルシステムの構成変更が生じた場合は、本オペレー
タGUIモジュール500はファイルシステム管理モジ
ュールを起動して、ファイルシステム構成テーブルを更
新し(ステップ1345)、更新後のファイルシステム
構成情報を表示する(ステップ1350)。上記の処理
は、オペレータがシステム構成ウィンドウを閉じるまで
繰り返し行われる(ステップ1355)。 要求処理のフローチャート 図14は、本発明の実施例でのネットワークから受信し
た要求を処理するフローチャートを示す。ファイルサー
バモジュール560がVLANインターフェース570
から要求を受信すると(ステップ1400)、本要求か
らユーザ名を抽出する(ステップ1405)。本ファイ
ルサーバモジュール560は当前記要求が本ファイルシ
ステムの認証済ユーザから来たものか否かをテストする
(ステップ1410)。認証済ユーザでない場合は、フ
ァイルサーバモジュール560はユーザにパスワードを
要求し(ステップ1415)、受信したパスワードを本
ファイルシステムのアカウントデータベースと照合する
(ステップ1420)。ファイルサーバモジュール56
0はデータベース中で正当なユーザ情報が見つかったか
否かをテストする(ステップ1425)。もし正当なユ
ーザ情報が見つかれば、ファイルサーバモジュール56
0は当前記要求を適切に処理する(ステップ143
0)。見つからなければ、ファイルサーバモジュールは
当前記要求を拒否する(ステップ1435)。本発明の
実施例では、ストレージデバイスは一つ以上のファイル
サーバモジュール560を持つことが出来る。各ファイ
ルサーバモジュール560は指定のVLANから受信さ
れた要求のみを処理する。したがって、本発明を実施し
たストレージデバイスは、VLANをサポートしない慣
用的なストレージデバイスに比べて、より堅固なセキュ
リテイを持つことが出来る。図15は本発明の実施例で
のストレージデバイスのプロトコルスタックを示す。ス
タックの最下層は物理層1540で、往来するデータフ
レームの物理的入出力に責任を負う。データリンク層1
530はデータフレームの処理に責任を負う。本発明の
実施例では、VLANメンバシップ識別のようなVLA
N関連の処理は本層で実施される。ネットワーク層15
20はIPのようなネットワークプロトコル処理の責任
を負う。ファイル又はブロックプロトコル層1510は
ストレージに固有な要求の処理を行う。ストレージに固
有な要求は、例えば、NASタイプのデバイスの場合は
ファイルレベルのものであり、iSCSIタイプのデバ
イスの場合はブロックレベルのものである。最上位層は
アプリケーション層(ファイルシステム)1500であ
る。本層はファイル入出力のようなアプリケーション論
理の処理に責任を負う図16は本発明の実施例での入力
データフレームを処理するフローチャートを示す。サー
バのなかの一台から送られた入力データフレームは、ネ
ットワークインターフェース440によって受信される
(ステップ1600)。ネットワークインターフェース
440はVLANトランクリンク210に接続している
ため、本入力データフレームは、VLANタグヘッダ1
20を持つタグ付きフレーム110である。したがっ
て、ネットワークインターフェースデバイスドライバ5
80は受領データフレームからVLANタグを抽出する
(ステップ1610)。次に、ネットワークインターフ
ェースデバイスドライバ580は、ネットワークインタ
ーフェース構成テーブル600を検索して、抽出された
タグ情報に対応するエントリまたはVLANの検出を試
みる(ステップ1620)。デバイスドライバ580
は、検索の結果、ネットワークインターフェース構成テ
ーブル600で設定済みのVLANエントリの中に見つ
かったか否かを判定する(ステップ1630)。もし入
力データフレームに対応するVLANエントリが見つか
った場合は、当前記データフレームは対応するVLAN
仮想インターフェース570に転送される(ステップ1
640)。もし入力データフレームに対応するVLAN
エントリが見つからなかった場合は、当前記データフレ
ームは破棄される(ステップ1650)。これまで述べ
てきたことは、本発明の好ましい実施態様である。請求
の範囲で定義した本発明の範囲を逸脱する事なく、変更
と修正が可能である事は言うまでもない。
【発明の効果】IPベースのストレージシステムでは、
VLANのようなセグメント分割技術を用いて、アクセ
スセキュリテイが確保される。入力パケットをVLAN
対応ベースで識別することにより、ストレージデバイス
はより優れたセキュリテイ機能をユーザに提供できる。
VLANをサポートしたストレージデバイスは、ファイ
ルシステム及びストレージボリュームへのアクセスを要
求ユーザのVLANメンバシップによって制限すること
が出来る。もしユ−ザがVLAN Aに属するなら、本
ユーザはVLAN Aにアサインされたファイルシステ
ム及びストレージボリュームを排他的に使うことが出来
る。VLANメンバシップによる分割に加えて、IPベ
ースのストレージアクセスプロトコルで定義された通常
のセキュリテイ手段も各VLANセグメントの中で有効
に働くことになる。この意味で、VLANサポートは、
ストレージデバイスに追加のセキュリテイをもたらすも
のと言える。
【図面の簡単な説明】
【図1】図1は本発明の実施例での二つのフレームフォ
ーマットを説明する図である。
【図2】図2は本発明の実施例でのVLANサポートス
トレージデバイスのシステム構成を説明する図である。
【図3】図3は本発明の実施例でのVLANスイッチの
VLAN構成テーブルを説明する図である。
【図4】図4は本発明の実施例での情報記憶のための典
型的ストレージデバイスを説明する図である。
【図5】図5は本発明の実施例でのストレージデバイス
を制御する典型的ソフトウエアモジュールを説明する図
である。
【図6】図6は本発明の実施例でのネットワークインタ
ーフェース構成テーブルを説明する図である。
【図7】図7は本発明の実施例でのファイルシステム構
成テーブルを説明する図である。
【図8】図8は本発明の実施例でのシステム構成ウイン
ドウを説明する図である。
【図9】図9は本発明の実施例でのネットワーク構成ウ
インドウを説明する図である。
【図10】図10は本発明の実施例でのファイルシステ
ム構成ウインドウを説明する図である。
【図11】図11は本発明の実施例でのシステム構成ウ
インドウを処理するフローチャートを示す図である。
【図12】図12は本発明の実施例でのネットワーク構
成ウインドウを処理するフローチャートを示す図であ
る。
【図13】図13は本発明の実施例でのファイルシステ
ム構成ウインドウを処理するフローチャートを示す図で
ある。
【図14】図14は本発明の実施例でのネットワークか
ら受信した要求を処理するフローチャートを示す図であ
る。
【図15】図15は本発明の実施例でのストレージデバ
イスのプロトコルスタックを示す図である。
【図16】図16は本発明の実施例での入力データフレ
ームを処理するフローチャートを示す図である。
【符号の説明】
100・・・タグなしフレーム、110・・・タグ付きフレー
ム、120・・・タグヘッダ、Preamble・・・プレア
ンブル、Source MAC・・・送信元MAC、De
st MAC・・・送信先MAC、Type・・・タイプ、D
ata・・・データ、200・・・ストレージデバイス・・・外
部管理インターフェース、ファイルシステム・・・ネット
ワークインターフェース(VLAN認識)、210・・・
VLANトランク(タグ付フレーム)、220・・・VL
ANスイッチ、240・・・VLANアクセスリンク(タ
グなしフレーム)、251~253・・・サーバ、410・・
・CPU、420・・・主メモリ、430・・・補助メモリ、
440・・・ネットワークインターフェース、450・・・外
部管理インターフェース、460・・・ストレージコント
ローラ、480・・・コントロールバス、490・・・ストレ
ージバス、500・・・オペレータGUIモジュール、5
10・・・ストレージアクセスデバイスドライバ、520・
・・ストレージ管理モジュール、530・・・ファイルシス
テム管理モジュール

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】ストレージ装置であって、前記ストレージ
    装置は、 プロセッサと、 メモリと、 少なくとも一台のストレージデバイスと、 前記少なくとも一台のストレージデバイスに結合された
    ストレージコントローラと、 VLAN(仮想ローカルエリアネットワーク、Virtual
    Local Area Network)スイッチに接続可能なネットワ
    ークインターフェースと、で構成され、 前記プロセッサは、少なくとも間欠的に、前記メモリ、
    前記ストレージコントローラ及び前記ネットワークイン
    ターフェースに結合し、 前記メモリは、前記ネットワークインターフェースで接
    続可能なVLANの少なくとも一つのセグメントと前記
    ストレージデバイス内の少なくとも一台の中の少なくと
    も一つの仮想ボリュームとの間の対応を含む構成情報を
    含み、 前記プロセッサ、前記メモリ、前記ストレージコントロ
    ーラ及び前記ネットワークインターフェースは、前記構
    成情報に基づいて、前記ネットワークインターフェース
    で接続可能なVLANの少なくとも一つのセグメントを
    前記少なくとも一台のストレージデバイスの中の前記少
    なくとも一つの仮想ボリュームにマップできるように、
    VLANスイッチを制御するストレージ装置。
  2. 【請求項2】請求項1に記載のストレージ装置であっ
    て、前記ストレージ装置は、 更に、第二のネットワークに接続可能な外部管理インタ
    ーフェースを持つことを特徴とするストレージ装置。
  3. 【請求項3】請求項1に記載のストレージ装置であっ
    て、前記ストレージ装置において、 一つのVLANスイッチに接続可能な前記ネットワーク
    インターフェースが、 VLANトランク回線へのインターフェースを持つこと
    を特徴とするストレージ装置。
  4. 【請求項4】請求項3に記載のストレージ装置であっ
    て、前記ストレージ装置において、前記VLANトラン
    ク回線により運ばれる情報は、埋め込まれたタグを用い
    て識別されることを特徴とするストレージ装置。
  5. 【請求項5】請求項1に記載のストレージ装置であっ
    て、前記装置において、 一つのVLANスイッチに接続可能な前記ネットワーク
    インターフェースは、VLANスイッチへのインターフ
    ェースを持ち、 前記VLANスイッチは、少なくとも一つのVLANア
    クセスリンクを経由して、少なくとも一台のホストコン
    ピュータに接続可能であることを特徴とするストレージ
    装置。
  6. 【請求項6】請求項5に記載のストレージ装置であっ
    て、前記装置において、 前記少なくとも一つのVLANアクセスリンクにより運
    ばれる情報はタグなしフレームを持つことを特徴とする
    ストレージ装置。
  7. 【請求項7】請求項6の装置であって、前記装置におい
    て、 前記少なくとも一つのVLANアクセスリンクにより運
    ばれる情報は、受信ポートのVLAN識別子を使って識
    別されることを特徴とするストレージ装置。
  8. 【請求項8】請求項6の装置であって、前記装置におい
    て、 前記少なくとも一つのVLANアクセスリンクにより運
    ばれる情報は、MAC(Media Access Control)アドレ
    スを使って識別されることを特徴とするストレージ装
    置。
  9. 【請求項9】請求項6の装置であって、前記装置におい
    て、タグなしフレームは、 プレアンブルフィールドと、 送信元MACフィールドと、 送信先MACフィールドと、 タイプフィールドと、 データフィールドと、 CRCフィールドと、を持つことを特徴とするストレー
    ジ装置。
  10. 【請求項10】ストレージ装置を制御する方法であっ
    て、このストレージ制御方法は、 一つのLAN(Local Area Network)を、第一と第二
    を含む複数のVLAN(仮想LAN)に論理的に分割す
    るステップと、 一台のストレージデバイスを、第一と第二を含む複数の
    仮想ボリュームに論理的に分割するステップと、 前記第一のVLANを第一の仮想ボリュームに、第二の
    VLANを第二の仮想ボリュームに、マップして対応関
    係を構成するステップと、 前記第一のVLANから前記第一の仮想ボリュームへ、
    および前記第二のVLANから前記第二の仮想ボリュー
    ムへ、前記対応関係に基づいて、情報を運ぶこと、から
    成ることを特徴とするストレージ制御方法。
  11. 【請求項11】請求項10に記載のストレージ制御方法
    であって、前記制御方法は、更に、 ネットワークパラメータの設定ステップと、 新規ファイルシステムの設定ステップと、 指定ファイルシステムの設定ステップと、 指定ファイルシステムの削除ステップと、のうちの少な
    くとも一つから成ることを特徴とするストレージ制御方
    法。
  12. 【請求項12】請求項10に記載のストレージ制御方法
    であって、前記方法は、更に、 管理インターフェースのIPアドレスの更新ステップ
    と、 物理ネットワークインターフェースのIPアドレスの更
    新ステップと、 VLANインターフェースのIPアドレスとVLANタ
    グの更新ステップと、 指定VLANインターフェースの削除ステップと、 新規VLANインターフェースの追加ステップと、のう
    ちの少なくとも一つから成ることを特徴とするストレー
    ジ制御方法。
  13. 【請求項13】請求項10に記載のストレージ制御方法
    であって、前記方法は、更に、ファイルシステムへのV
    LANの追加ステップと、 ファイルシステムからのVLANの切り離しステップ
    と、 ファイルシステムへのボリュームの追加ステップと、 ファイルシステムからのボリュームの切り離しステップ
    と、のうちの少なくとも一つから成ることを特徴とする
    ストレージ制御方法。
  14. 【請求項14】請求項10に記載のストレージ制御方法
    であって、前記ストレージ制御方法は、更に、 ユーザ認証の実行ステップからなるストレージ制御方
    法。
  15. 【請求項15】コンピュータプログラムプロダクトであ
    って、前記プロダクトは、コンピュータに読み取り可能
    なストレージ媒体に蓄積され、 ネットワークインターフェースに対して、タグ付きフレ
    ームを送受信するためのコードと、 ファイルシステムを管理するためのコードと、 前記ファイルシステム内の仮想ボリュームを管理するた
    めのコードと、 ネットワークインターフェースと前記ファイルシステム
    のストレージコントローラとの間のデータ転送をコント
    ロールするためのコードと、 構成情報に従って、VLANから前記ファイルシステム
    内の仮想ボリュームへ至るルート情報のためのコード
    と、からなることを特徴とするプログラムプロダクト。
  16. 【請求項16】請求項15に記載のコンピュータプログ
    ラムプロダクトであって、前記プロダクトは、更に、 前記ファイルシステムの為の構成情報を受信するための
    コードと、 前記仮想ボリュームの為の構成情報を受信するためのコ
    ードと、 前記VLANの為の構成情報を受信するためのコード
    と、の少なくとも一つを含むことを特徴とするコンピュ
    ータプログラムプロダクト。
  17. 【請求項17】請求項16のコンピュータプログラムプ
    ロダクトであって、前記プロダクトは、更に、 前記ファイルシステムの為の構成情報を更新するための
    コードと、 前記仮想ボリュームの為の構成情報を更新するためのコ
    ードと、 前記VLANの為の構成情報を更新するためのコード
    と、の少なくとも一つを含むことを特徴とするコンピュ
    ータプログラムプロダクト。
  18. 【請求項18】コンピュータ装置であって、前記コンピ
    ュータ装置は、 情報処理手段と、VLANスイッチに接続する手段とで
    構成され、 前記情報処理手段と前記VLANスイッチに接続する手
    段は、構成情報に基づいて、前記VLANの少なくとも
    一つのセグメントにマップされた少なくとも一台のボリ
    ュームを持つ外部ストレージデバイスに接続可能である
    ことを特徴とするコンピュータ装置。
  19. 【請求項19】ストレージ装置であって、前記ストレー
    ジ装置は、 情報処理手段と、 データを保存する手段と、 データの保存をコントロールする手段と、 VLANスイッチに接続する手段と、で構成され、 前記情報処理手段、前記情報保存をコントロールする手
    段及び前記VLANスイッチに接続する手段は、構成情
    報に基づいて、VLANの少なくとも一つのセグメント
    を前記データ保存手段の少なくとも一台の仮想ボリュー
    ムにマップすることを特徴とするストレージ装置。
  20. 【請求項20】ストレージデバイスと、 前記ストレージデバイスに接続したVLANスイッチ
    と、 少なくとも一つのVLAN経由で前記VLANスイッチ
    に結合した少なくとも一台のデバイスとで構成されるシ
    ステムであって、 前記ストレージデバイスは、構成情報に基づいて、少な
    くとも一つのVLANの少なくとも一つのセグメント
    を、少なくとも一台のストレージデバイスの少なくとも
    一台の仮想ボリュームにマップするように、前記VLA
    Nスイッチを制御可能に構成されたシステム。
  21. 【請求項21】ディスクサブシステムでサーバからのア
    クセスをコントロールする方法であって、 前記ディスクサブシステムは、VLANトランク経由で
    VLANスイッチに接続され、前記サーバからのアクセ
    ス要求を前記VLANスイッチ及びVLANトランク経
    由で受信し、 前記コントロール方法は、 各VLANセグメントにストレージ資源を割り当てるス
    テップと、 サーバからIPパケットベースのアクセスを受信するス
    テップと、 前記IPパケット内のVLAN識別子に基づいて、前記
    サーバが属するVLANセグメントを決定するステップ
    と、 前記サーバが属するVLANセグメントに割り当てられ
    たストレージ資源に前記サーバがアクセスすることを許
    可するステップと、から構成される。
  22. 【請求項22】ストレージデバイスと、 前記ストレージデバイスに接続したVLANスイッチ
    と、 少なくとも一つのVLAN経由で前記VLANスイッチ
    に結合した少なくとも一台のデバイスとで構成されるシ
    ステムを制御する方法であって、前記制御方法は、VL
    ANを複数のセグメントに分割するステップと、 前記各セグメントをストレージデバイスにマッピングす
    るステップと、 各セグメントに少なくとも一台の仮想ボリュームをアサ
    インするステップと、から構成されることを特徴するシ
    ステム制御方法。
JP2002340271A 2001-11-27 2002-11-25 VLAN(VirtualLAN)をサポートしたストレージデバイス Pending JP2003204348A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/996308 2001-11-27
US09/996,308 US7366784B2 (en) 2001-11-27 2001-11-27 System and method for providing and using a VLAN-aware storage device

Publications (2)

Publication Number Publication Date
JP2003204348A true JP2003204348A (ja) 2003-07-18
JP2003204348A5 JP2003204348A5 (ja) 2006-01-26

Family

ID=25542756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002340271A Pending JP2003204348A (ja) 2001-11-27 2002-11-25 VLAN(VirtualLAN)をサポートしたストレージデバイス

Country Status (2)

Country Link
US (2) US7366784B2 (ja)
JP (1) JP2003204348A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058624A (ko) * 2003-12-12 2005-06-17 한국전자통신연구원 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅방법
JP2006074780A (ja) * 2004-09-02 2006-03-16 Internatl Business Mach Corp <Ibm> 待ち時間の少ないデータ暗号解除インターフェース
JP2007519377A (ja) * 2004-01-23 2007-07-12 メトロ パケット システムズ インコーポレイテッド ノードを通したパケット送信方法
US7472308B2 (en) 2005-12-13 2008-12-30 Hitachi, Ltd. Storage switch system, storage switch method, management server, management method, and management program
JP2011070676A (ja) * 2004-02-13 2011-04-07 Intel Corp 動的に拡張可能な仮想スイッチの装置および方法
JP2021111857A (ja) * 2020-01-08 2021-08-02 国立大学法人 名古屋工業大学 ネットワーク管理装置

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7599360B2 (en) * 2001-12-26 2009-10-06 Cisco Technology, Inc. Methods and apparatus for encapsulating a frame for transmission in a storage area network
US7499410B2 (en) * 2001-12-26 2009-03-03 Cisco Technology, Inc. Fibre channel switch that enables end devices in different fabrics to communicate with one another while retaining their unique fibre channel domain—IDs
US7007152B2 (en) * 2001-12-28 2006-02-28 Storage Technology Corporation Volume translation apparatus and method
US20030188002A1 (en) * 2002-03-29 2003-10-02 Alan Deikman Network controller with VLAN device drivers for interfacing with VLANS
US7406034B1 (en) 2002-04-01 2008-07-29 Cisco Technology, Inc. Methods and apparatus for fibre channel frame delivery
US7616637B1 (en) 2002-04-01 2009-11-10 Cisco Technology, Inc. Label switching in fibre channel networks
US7206288B2 (en) * 2002-06-12 2007-04-17 Cisco Technology, Inc. Methods and apparatus for characterizing a route in fibre channel fabric
US7433326B2 (en) * 2002-11-27 2008-10-07 Cisco Technology, Inc. Methods and devices for exchanging peer parameters between network devices
US20040160895A1 (en) * 2003-02-14 2004-08-19 At&T Corp. Failure notification method and system in an ethernet domain
US7581007B2 (en) * 2003-03-11 2009-08-25 Hitachi, Ltd. Method, apparatus and services for leasing volumes
JP4123088B2 (ja) * 2003-08-06 2008-07-23 株式会社日立製作所 ストレージネットワーク管理装置及び方法
US7734736B2 (en) 2003-08-19 2010-06-08 Alcatel Lucent Configuring virtual LANs on layer 2
US20050044301A1 (en) * 2003-08-20 2005-02-24 Vasilevsky Alexander David Method and apparatus for providing virtual computing services
US8776050B2 (en) * 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
JP4319925B2 (ja) * 2004-03-02 2009-08-26 株式会社日立製作所 ストレージネットワークシステムの制御方法及びストレージネットワークシステム
JP3829851B2 (ja) * 2004-03-09 2006-10-04 セイコーエプソン株式会社 データ転送制御装置及び電子機器
JP2005258632A (ja) * 2004-03-10 2005-09-22 Hitachi Ltd ネットワークストレージ装置の導通確認方法およびホスト計算機
US7526574B2 (en) * 2004-04-21 2009-04-28 International Business Machines Corporation Method for communicating data transfer requests between data transfer protocols
US7577707B2 (en) * 2004-04-21 2009-08-18 International Business Machines Corporation Method, system, and program for executing data transfer requests
US7475153B2 (en) * 2004-07-16 2009-01-06 International Business Machines Corporation Method for enabling communication between nodes
US7779081B2 (en) 2004-07-16 2010-08-17 International Business Machines Corporation Method, system, and program for forwarding messages between nodes
JP4485875B2 (ja) * 2004-07-28 2010-06-23 株式会社日立製作所 ストレージ接続変更方法、ストレージ管理システム及びプログラム
US7355998B2 (en) * 2004-09-01 2008-04-08 Interdigital Technology Corporation Support for multiple access point switched beam antennas
GB2418110B (en) * 2004-09-14 2006-09-06 3Com Corp Method and apparatus for controlling traffic between different entities on a network
JP4309321B2 (ja) * 2004-09-28 2009-08-05 株式会社日立製作所 ネットワークシステムの運用管理方法及びストレージ装置
US20060072594A1 (en) * 2004-10-04 2006-04-06 Vikram Swamy Gaming environment including a virtual network
US7593324B2 (en) * 2004-10-25 2009-09-22 Cisco Technology, Inc. Graceful port shutdown protocol for fibre channel interfaces
US7916628B2 (en) * 2004-11-01 2011-03-29 Cisco Technology, Inc. Trunking for fabric ports in fibre channel switches and attached devices
US7649844B2 (en) * 2004-12-29 2010-01-19 Cisco Technology, Inc. In-order fibre channel packet delivery
US8260932B2 (en) * 2005-04-27 2012-09-04 International Business Machines Corporation Using broadcast domains to manage virtual local area networks
US8073899B2 (en) * 2005-04-29 2011-12-06 Netapp, Inc. System and method for proxying data access commands in a storage system cluster
US7620981B2 (en) 2005-05-26 2009-11-17 Charles William Frank Virtual devices and virtual bus tunnels, modules and methods
US8819092B2 (en) 2005-08-16 2014-08-26 Rateze Remote Mgmt. L.L.C. Disaggregated resources and access methods
US8537974B2 (en) * 2005-10-05 2013-09-17 Intrado, Inc. System and method for facilitating emergency calling from a remote terminal
JP4622835B2 (ja) * 2005-12-07 2011-02-02 株式会社日立製作所 仮想計算機システム及びそのネットワーク通信方法
EP1830268B1 (en) * 2006-03-03 2019-05-08 STMicroelectronics (Research & Development) Limited Multiple purpose integrated circuit
CN100423491C (zh) * 2006-03-08 2008-10-01 杭州华三通信技术有限公司 虚拟化网络存储系统及其网络存储设备
US20080114961A1 (en) * 2006-11-15 2008-05-15 Cisco Technology, Inc. Transparent device switchover in a storage area network
US9270594B2 (en) * 2007-06-01 2016-02-23 Cisco Technology, Inc. Apparatus and method for applying network policy at virtual interfaces
US8347074B2 (en) * 2008-06-30 2013-01-01 The Boeing Company System and method for bend-in-the-wire adjacency management
JP2010211421A (ja) * 2009-03-09 2010-09-24 Canon Inc 管理装置、システム、制御方法、プログラム及び記録媒体
US9239840B1 (en) 2009-04-24 2016-01-19 Swish Data Corporation Backup media conversion via intelligent virtual appliance adapter
US9087066B2 (en) * 2009-04-24 2015-07-21 Swish Data Corporation Virtual disk from network shares and file servers
JP5254914B2 (ja) * 2009-09-09 2013-08-07 株式会社日立製作所 仮想ネットワーク管理サーバ及びネットワークシステム
US8321501B2 (en) * 2009-12-23 2012-11-27 Intel Corporation Secure out-of-band storage control
US8407366B2 (en) 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
CN102624727B (zh) * 2012-03-07 2014-12-24 福建星网锐捷网络有限公司 接口配置方法及装置、主控中央处理器及网络设备
US8837476B2 (en) 2012-09-07 2014-09-16 International Business Machines Corporation Overlay network capable of supporting storage area network (SAN) traffic
US9954947B2 (en) 2013-02-27 2018-04-24 Hitachi Vantara Corporation Resource fencing for vLAN multi-tenant systems
US9929880B2 (en) * 2013-10-07 2018-03-27 Dell Products L.P. System and method for managing VLAN associations with network ports
US9860117B2 (en) 2014-02-03 2018-01-02 Sprint Communications Company, L.P. Automatically generated virtual network elements for virtualized packet networks
US9876689B1 (en) * 2014-02-03 2018-01-23 Sprint Communications Company L.P. Automatically generated virtual network elements for virtualized local area networks
CN103995745B (zh) * 2014-05-22 2017-09-05 华为技术有限公司 一种ip硬盘任务执行方法以及ip硬盘
CN106302598B (zh) * 2015-06-03 2019-07-23 南宁富桂精密工业有限公司 传输路径优化方法及系统
CN105407137B (zh) * 2015-10-22 2019-07-23 华为技术有限公司 一种数据迁移方法、ip硬盘、ip盘网关及存储系统
US20180150234A1 (en) * 2016-11-28 2018-05-31 Hewlett Packard Enterprise Development Lp Cloud volume storage
US10873498B2 (en) 2017-10-23 2020-12-22 Hewlett Packard Enterprise Development Lp Server network interface level failover
CN108011802B (zh) * 2017-12-14 2020-11-20 锐捷网络股份有限公司 一种报文发送方法及二三层网络设备
CN108650553A (zh) * 2018-03-28 2018-10-12 苏州科可瑞尔航空技术有限公司 机载娱乐点播方法、装置、计算机设备和存储介质
CN108667847A (zh) * 2018-05-18 2018-10-16 深圳市智微智能科技开发有限公司 实现nas的实时高速读写的方法及设备
US11233692B2 (en) * 2020-03-19 2022-01-25 Dell Products L.P. Out-of-band-management systems and methods for integrated serial console and ethernet access
CN113722024A (zh) * 2020-05-25 2021-11-30 华为技术有限公司 用于管理存储设备的用户界面显示的方法和装置
US12231468B2 (en) * 2022-07-15 2025-02-18 Dell Products L.P. LCS resource policy enforcement system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
IL118984A (en) * 1996-07-30 2003-12-10 Madge Networks Israel Ltd APPARATUS AND METHOD FOR ASSIGNING VIRTUAL LANs TO A SWITCHED NETWORK
US6229787B1 (en) * 1996-09-11 2001-05-08 Nortel Networks Limited Mechanism to achieve very fast failover in ATM backbone networks using multi-homed circuits
US6151326A (en) * 1996-10-24 2000-11-21 Hewlett-Packard Company Method and apparatus for automatic device segmentation and port-to-segment distribution
US6310876B1 (en) * 1997-02-14 2001-10-30 Advanced Micro Devices, Inc. Method and apparatus for managing bin chains in a memory
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
US6308218B1 (en) * 1997-09-17 2001-10-23 Sony Corporation Address look-up mechanism in a multi-port bridge for a local area network
US6189041B1 (en) * 1997-11-12 2001-02-13 International Business Machines Corporation Next hop resolution protocol cut-through to LANs
JP3302918B2 (ja) * 1998-02-10 2002-07-15 日本電気株式会社 バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法
US6188691B1 (en) * 1998-03-16 2001-02-13 3Com Corporation Multicast domain virtual local area network
US6269076B1 (en) * 1998-05-28 2001-07-31 3Com Corporation Method of resolving split virtual LANs utilizing a network management system
US6735679B1 (en) * 1998-07-08 2004-05-11 Broadcom Corporation Apparatus and method for optimizing access to memory
US6434156B1 (en) * 1998-07-24 2002-08-13 Nortel Networks Limited Virtual switching for interconnected networks
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6788681B1 (en) * 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
US6389432B1 (en) * 1999-04-05 2002-05-14 Auspex Systems, Inc. Intelligent virtual volume access
US6651096B1 (en) * 1999-04-20 2003-11-18 Cisco Technology, Inc. Method and apparatus for organizing, storing and evaluating access control lists
US6490618B1 (en) * 1999-05-20 2002-12-03 Cisco Technology, Inc. Method and apparatus for SNA/IP correlation in a mixed APPN and DLSW network
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP4148605B2 (ja) * 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
US6597956B1 (en) * 1999-08-23 2003-07-22 Terraspring, Inc. Method and apparatus for controlling an extensible computing system
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法
US6735765B1 (en) * 1999-12-07 2004-05-11 Storage Technology Corporation Sharing data between operating systems
US6529997B1 (en) * 2000-08-11 2003-03-04 Storage Technology Corporation Apparatus and method for writing and reading data to and from a virtual volume of redundant storage devices
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20030078996A1 (en) * 2001-10-15 2003-04-24 Ensoport Internetworks EnsoBox clustered services architecture: techniques for enabling the creation of scalable, robust, and industrial strength internet services provider appliance

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058624A (ko) * 2003-12-12 2005-06-17 한국전자통신연구원 가상 인터페이스를 이용한 서로 다른 가상랜간의 라우팅방법
JP2007519377A (ja) * 2004-01-23 2007-07-12 メトロ パケット システムズ インコーポレイテッド ノードを通したパケット送信方法
JP2011070676A (ja) * 2004-02-13 2011-04-07 Intel Corp 動的に拡張可能な仮想スイッチの装置および方法
US8838743B2 (en) 2004-02-13 2014-09-16 Intel Corporation Apparatus and method for a dynamically extensible virtual switch
JP2006074780A (ja) * 2004-09-02 2006-03-16 Internatl Business Mach Corp <Ibm> 待ち時間の少ないデータ暗号解除インターフェース
US7472308B2 (en) 2005-12-13 2008-12-30 Hitachi, Ltd. Storage switch system, storage switch method, management server, management method, and management program
US7657786B2 (en) 2005-12-13 2010-02-02 Hitachi, Ltd. Storage switch system, storage switch method, management server, management method, and management program
JP2021111857A (ja) * 2020-01-08 2021-08-02 国立大学法人 名古屋工業大学 ネットワーク管理装置
JP7470320B2 (ja) 2020-01-08 2024-04-18 国立大学法人 名古屋工業大学 ネットワーク管理装置

Also Published As

Publication number Publication date
US7366784B2 (en) 2008-04-29
US20080225755A1 (en) 2008-09-18
US20030101239A1 (en) 2003-05-29

Similar Documents

Publication Publication Date Title
JP2003204348A (ja) VLAN(VirtualLAN)をサポートしたストレージデバイス
US7385973B1 (en) Method and apparatus for VLAN ID discovery
EP1826957B1 (en) Dynamic building of VLAN interfaces based on subscriber information
CN101242285B (zh) 交换集线器以及lan系统
US6167052A (en) Establishing connectivity in networks
US7617271B2 (en) Integrated service management system
CN102918808B (zh) 在虚拟站接口发现和配置协议中传输虚拟局域网信息的方法
US20050141537A1 (en) Auto-learning of MAC addresses and lexicographic lookup of hardware database
US5892912A (en) Method of managing virtual networks using a virtual network identifier
US8094660B2 (en) VLAN server
US7500069B2 (en) System and method for providing secure access to network logical storage partitions
JP3131137B2 (ja) バーチャルネットワークシステム
US7808994B1 (en) Forwarding traffic to VLAN interfaces built based on subscriber information strings
US7496052B2 (en) Automatic VLAN ID discovery for ethernet ports
US7340536B2 (en) Method and apparatus for determining unmanaged network devices in the topology of a network
EP1249966A2 (en) Apparatus, program and method for network administration and computer network system
US6898183B1 (en) Method of determining a data link path in a managed network
JP2019525631A (ja) 転送ポリシーの構成
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
US20100316056A1 (en) Techniques for routing data between network areas
WO2004071038A1 (ja) ファイアウォール装置
JP2008060692A (ja) 管理計算機、計算機システム及びスイッチ
US7835367B2 (en) Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system
US7835341B2 (en) Packet communication apparatus
WO2014094218A1 (zh) 基于虚拟组网的交换机配置方法及集群管理设备

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051125

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080609