JP2004048125A - 接続制御装置、方法及びプログラム - Google Patents
接続制御装置、方法及びプログラム Download PDFInfo
- Publication number
- JP2004048125A JP2004048125A JP2002199387A JP2002199387A JP2004048125A JP 2004048125 A JP2004048125 A JP 2004048125A JP 2002199387 A JP2002199387 A JP 2002199387A JP 2002199387 A JP2002199387 A JP 2002199387A JP 2004048125 A JP2004048125 A JP 2004048125A
- Authority
- JP
- Japan
- Prior art keywords
- virtual group
- identifier
- san
- network
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
【課題】従来技術によれば、SANとIPネットワークを構成する情報機器相互間で仮想グループを設定することできず、SANとIPネットワークを構成する情報機器相互間の仮想的な接続制御がされていなかった。
【解決手段】本発明の一実施形態におけるネットワークシステムは、SANを構成する接続装置間をIPネットワークにより接続されている。このネットワークシステムにおいて、IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、SAN上での仮想グループを識別するための識別子に変換し、SAN仮想グループ設定装置に対して送信し、SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、IPネットワーク上での仮想グループを識別するための識別子に変換し、IP仮想グループ設定装置に対して送信する仮想グループ変換装置を有する。
【選択図】図1
【解決手段】本発明の一実施形態におけるネットワークシステムは、SANを構成する接続装置間をIPネットワークにより接続されている。このネットワークシステムにおいて、IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、SAN上での仮想グループを識別するための識別子に変換し、SAN仮想グループ設定装置に対して送信し、SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、IPネットワーク上での仮想グループを識別するための識別子に変換し、IP仮想グループ設定装置に対して送信する仮想グループ変換装置を有する。
【選択図】図1
Description
【0001】
【発明の属する技術分野】
本発明はSAN(Storage Area Network)のゾーニングに関し、特に、複数SAN間におけるゾーニング設定方法及びその装置に関するものである。
【0002】
【従来の技術】
SANを構成するスイッチは、サーバのファイバチャネルポート(FCポート)とストレージのFCポートとをゾーンという単位で仮想的にグループ化し、ゾーンをまたがるアクセス制限を行うゾーニング設定機能を有する。このゾーニング設定機能により、設定されたゾーンから他のゾーンへのアクセスの禁止、あるいは他のゾーンからのアクセスの禁止をすることができる。たとえば、部署によって見ることのできるストレージデバイスを制限してデータのセキュリティを確保したり、OS(Operating System)ごとにアクセスできるストレージを分けてファイルシステムの破損を防いだりすることができる。ここで、ゾーニングの設定は、グループ単位の識別子(ここでは、ゾーン名と以下記述する)或いはWWN(World Wide Name)に基づいて行われる。一方、IP(Internet Protocol)ネットワークにおいても、物理的な接続形態とは独立に、端末の仮想的なグループを設定することができるVLAN(Virtual Local Area Network)技術がある。
【0003】
また、ファイバチャネル環境における接続機器の識別子であるWWNやゾーン情報とIPネットワーク環境における接続機器識別子であるMAC(Media Access Control)アドレスやIPアドレスとを1対1で変換することにより、複数拠点に散在するSAN間をIPネットワークで接続する技術がある。
【0004】
【発明が解決しようとする課題】
上述した従来技術では、SAN間をIPネットワークで接続したネットワーク上でSAN上での仮想グループの設定とIPネットワーク上での仮想グループの設定は別個で行われていたため、SANとIPネットワークを構成する情報機器相互間で仮想グループを設定することできず、SANとIPネットワークを構成する情報機器相互間の仮想的な接続制御がされていなかった。
【0005】
また、上述した従来技術では、仮想的なグループであるゾーニング情報(ゾーン名やWWN)をIPネットワーク上で引き継ぐための手段がなかった。よって、受け側のSANではどのゾーン名を持つゾーニング(又はWWNを持つポート)に情報を流したら適切なゾーニングの設定ができるのか分からなくなるため、ゾーンニングごとにIPネットワークを一意に定めない限りスイッチのポート数の制限を受けることから、複数SAN間で設定できる仮想的なグループ数が制限されることになる。
【0006】
本発明の目的は、IPネットワークにより複数SANが接続されたネットワーク上での仮想的なグループの設定を可能にするところにある。
【0007】
【課題を解決するための手段】
本発明の一実施形態におけるネットワークシステムは、SANを構成する接続装置間をIPネットワークにより接続されている。このネットワークシステムは、SAN上での仮想グループを識別するための識別子に従って、SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置を有し、IPネットワーク上での仮想グループを識別するための識別子に従って、IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置とを有する。さらに、このネットワークシステムは、IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、SAN上での仮想グループを識別するための識別子に変換し、SAN仮想グループ設定装置に対して送信し、SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、IPネットワーク上での仮想グループを識別するための識別子に変換し、IP仮想グループ設定装置に対して送信する仮想グループ変換装置を有する。
【0008】
また、上述した本発明の一実施形態であるネットワークシステムは、仮想グループ変換装置は、前記SAN上での仮想グループを識別するための識別子と前記IP上での仮想グループを識別するための識別子との1対1対応関係の示す変換テーブルに従って、仮想的なグループ識別子の変換を行うことが好ましい。
【0009】
また、上述した本発明の一実施形態であるネットワークシステムは、SAN上での仮想グループを識別するための識別子がWWNで管理されていることが好ましい。
【0010】
また、上述した本発明の一実施形態であるネットワークシステムは、VLAN上での識別子であるタグ名であることが好ましい。
【0011】
また、本発明の他の一実施形態であるネットワークシステムは、SANの間をIPネットワークにより接続されており、SAN上での仮想グループを識別するための識別子に従って、SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置と、IPネットワーク上での仮想グループを識別するための識別子に従って、IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置とを有する。また、このネットワークシステムは、SAN上及び前記IPネットワーク上での仮想グループを複数設定できることを特徴とする。
【0012】
【発明の実施の形態】
図1は、第一の実施形態の全体システム構成を示したものである。ファイバチャネルスイッチ1020とファイバチャネルケーブル1023で接続されたサーバ群1021とディスク群1022からなるSAN環境と、ファイバチャネルスイッチ1030とファイバチャネルケーブル1033で接続されたサーバ群1031とディスク群1032からなるSAN環境が、FC/IP変換装置1010を介してIPネットワーク1040で接続されている。SANのゾーニング管理はファイバースイッチ1020、1030で行われており、グループ化された単位で付けられて識別子であるゾーン名で管理されている。
【0013】
FC/IP変換装置1010は、ファイバーケーブル1023、1033のファイバチャネルインタフェースとIPネットワーク1040とのプロトコル変換を行う装置である。本装置1010は、ゾーニング情報とIPネットワークのVLANタグ情報の対応関係を保持するゾーン名−VLANタグ対応テーブル1011と、本テーブル1011を参照しながらプロトコル変換をおこなうFC/IP変換処理部1012から構成される。ゾーン名−VLANタグ対応テーブル1011の構成は、図2を用いて後述する。また、FC/IP変換処理部1040の処理フローは、図3を用いて後述する。
【0014】
尚、FC/IP変換処理部として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され、磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。尚、プログラムを記録する媒体は、CD−ROM以外の他の記憶媒体でも良い。また、プログラムは、当該記憶媒体からFC/IP変換処理部にインストールしても良いし、ネットワークを通じて当該記憶媒体にアクセスしてプログラムを使用するものとしても良い。
【0015】
図2は、ゾーン名−VLANタグ対応テーブル1011の構成を示したものである。本テーブル1011は、複数のレコード2013から構成され、各レコード2013は2つのデータ格納エリア、ゾーン名2011とタグ名2012を持つ。ゾーン名2011エリアには、各ファイバチャネルスイッチ1020、1030で設定管理されているゾーニング情報を格納する。ここでは、グループ単位で付けられた識別子であるゾーン名を格納する。タグ名2012エリアには、ゾーン名2011エリアに格納されたゾーニング情報に対応したVLANのタグ情報を格納する。ゾーン名とタグ名は一対一の関係になるよう事前に設定しておく。ゾーン名2011エリアに格納されたゾーニング情報は、タグ名2012エリアに格納されたタグ名を持つVLANに、またその逆にFC/IP変換処理部1012で変換されることになる。
【0016】
図3は、FC/IP変換処理部1012の処理フローチャートを示したものである。まず、ステップ3001でメッセージを受信する。ここでは、ファイバチャネル1020、1030からファイバチャネルケーブル1023、1033を介して受信する場合と、IPネットワーク1040から受信する場合がある。前者の場合はステップ3011、3012、3013を実行してステップ3001に戻る。後者の場合はステップ3021、3022、3023を実行してステップ3001に戻る。ファイバチャネルケーブル1023、1033から受信した場合の各ステップの内容を説明する。ステップ3011では、メッセージ中のゾーニング情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のタグ名2012エリアからVLANタグ情報を得る。ステップ3012では、検索したVLANタグ情報を付けたIPネットワーク1040用のメッセージを作成する。ステップ3013で、作成したメッセージをIPネットワーク1040に送信する。次に、IPネットワーク1040から受信した場合の各ステップの内容を説明する。ステップ3021では、メッセージ中のVLANタグ情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のゾーン名2011エリアからゾーニング情報を得る。ステップ3022では、検索したゾーニング情報を付けたファイバチャネル用のメッセージを作成する。ステップ2023で、作成したメッセージをファイバチャネルスイッチ1020、1030に送信する。
【0017】
以上の実施形態によれば、複数SAN間のゾーニング情報とVLANのタグ情報が一意に関係づけられるため、1本のIPネットワーク1040で、複数SAN間での複数ゾーニング設定が可能になる。
【0018】
図4は、第二の実施形態の全体システム構成を示したものである。本構成は、基本的には図1に示したFC/IP変換装置1010を、SANを構成する接続機器相互間の接続関係を制御するファイバチャネルスイッチ4100、4200に内蔵させたものである。ファイバチャネルスイッチ4100、4200の構成は、スイッチ装置4101、4201とこれとファイバーケーブルで接続されたポート4102、4202、およびあるポート4102、4202からファイバチャネルケーブルで接続されたFC/IP変換処理部4000、ゾーン名−VLANタグ対応テーブル4001から構成される。ファイバチャネルスイッチ4100の各ポート4102に接続されたサーバ群4110とディスク群4120からなるSAN環境と、ファイバチャネルスイッチ4200の各ポート4202に接続されたサーバ群4210とディスク群4220からなるSAN環境がIPネットワーク4300で接続されている。SANのゾーニング管理はスイッチ装置4101、4201が行う。ゾーン名−VLANタグ対応テーブル4001の構成は、図1におけるゾーン名−VLANタグ対応テーブル1011を同じで、図2の構成をとる。FC/IP変換処理部4000の処理フローチャートは、図1のFC/IP変換処理部1012と同じで、図3に示した構成をとる。
【0019】
第二の実施形態によれば、第一の実施形態同様、1本のIPネットワーク4300で複数SAN間における複数ゾーニング設定が可能となる。また、FC/IP変換処理部4000、ゾーン名−VLAN対応テーブル4001がファイバチャネルスイッチ4100、4200に内蔵されているため、ファイバチャネルスイッチ4100、4200さえあれば、本発明の効果を得ることができる。
【0020】
第一、第二の実施形態においては、ゾーニング管理がグループ化された単位ごとに付けられた識別子であるゾーン名で行われているものであったが、WWN単位で管理されている場合について、第三の実施形態として説明する。
【0021】
図5は、第三の実施形態の全体システム構成を示したものである。大きくは図1で示した第一の実施形態と同じである。第一の実施形態との差異を中心に構成を説明する。まず、ファイバチャネルスイッチ5020、5030は第一の実施形態と異なり、ゾーニングの管理がWWNで行われている装置である。FC/IP変換装置5010は、ファイバーケーブル1023、1033のファイバチャネルインタフェースとIPネットワーク1040とのプロトコル変換を行う装置である。本装置5010は、ゾーニング情報とIPネットワークのVLANタグ情報の対応関係を保持するゾーン名−VLANタグ対応テーブル1011、WWNのグループ化単位であるゾーニング情報を保持するゾーニング情報テーブル5012と、前記2つのテーブル1011、5011を参照しながらプロトコル変換をおこなうFC/IP変換処理部5012から構成される。ゾーン名−VLANタグ対応テーブル1011の構成は、図2を用いて前述した通りである。ゾーニング情報テーブル5011の構成は、図6を用いて後述する。また、FC/IP変換処理部5012の処理フローは、図7を用いて後述する。
【0022】
図6は、ゾーニング情報テーブル5011の構成を示したものである。本テーブル5011は、複数のレコード6013から構成され、各レコード6013は2つのデータ格納エリア、WWN6011とゾーン名6012を持つ。WWN6011エリアには、各ファイバチャネルスイッチ5020、5030で設定管理されているWWNを格納する。ゾーン名6012エリアには、WWN6011エリアに格納されたWWNのゾーニング単位に付けた識別子情報であるゾーン名を格納する。ひとつのゾーニングに対して異なるゾーン名となるよう、事前に設定しておく。
【0023】
図7は、FC/IP変換処理部5012の処理フローチャートを示したものである。まず、ステップ7001でメッセージを受信する。ここでは、ファイバチャネル5020、5030からファイバチャネルケーブル1023、1033を介して受信する場合と、IPネットワーク1040から受信する場合がある。前者の場合はステップ7011、7012、7013、7014を実行してステップ7001に戻る。後者の場合はステップ7021、7022、7023、7024を実行してステップ7001に戻る。ファイバチャネルケーブル1023、1033から受信した場合の各ステップの内容を説明する。ステップ7011では、メッセージ中のWWNをキーワードにしてゾーニング情報テーブル5011を検索して、当該WWNが格納されているレコード6013のゾーン名6012エリアからゾーン名を得る。ステップ7012では、検索したゾーン名をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のタグ名2012エリアからVLANタグ情報を得る。ステップ7013では、検索したVLANタグ情報を付けたIPネットワーク1040用のメッセージを作成する。ステップ7014で、作成したメッセージをIPネットワーク1040に送信する。次に、IPネットワーク1040から受信した場合の各ステップの内容を説明する。ステップ7021では、メッセージ中のVLANタグ情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のゾーン名2011エリアからゾーニング情報であるゾーン名を得る。ステップ7022では、検索したゾーン名をキーワードにゾーニング情報テーブル5011を検索して、当該情報が格納されているレコード6013のWWN6011エリアからWWNを得る。ステップ7023で検索したWWN宛てのメッセージを作成し、ステップ7024で、作成したメッセージをファイバチャネルスイッチ5020、5030に送信する。
【0024】
以上の第三の実施形態によれば、WWNでゾーニング管理されている場合においても、複数SAN間のゾーニング情報とVLANのタグ情報が一意に関係づけられるため、1本のIPネットワーク1040で、複数SAN間での複数ゾーニング設定が可能になる。
【0025】
図8は、第四の実施形態の全体システム構成を示したものである。大きくは図1で示した第一の実施形態と同じである。第一の実施形態との差異を中心に構成を説明する。第四の実施形態では、ゾーン名−VLANタグ変換機能を有しないFC/IP変換装置8001を介して、2拠点のSANシステムとIPネットワーク8002で接続する構成をとる。ここで用いるFC/IP変換装置8001は、ファイバチャネル環境における接続機器の識別子であるWWNやゾーン情報とIPネットワーク環境における接続機器識別子であるMAC(Media Access Control)アドレスやIPアドレスとを単純に1対1で変換する装置である。複数SAN環境にまたがってゾーニングする場合、当該ゾーニング用にFC/IP変換装置8001をファイバチャネルスイッチ1020、1030に接続し、FC/IP変換装置8001間をIPネットワークで接続して、ファイバチャネルスイッチ1020、1030に接続された機器が同一ゾーンに属する定義を行う。SANのゾーニング管理は、第一から第三の実施例同様、ファイバースイッチ1020、1030で行われており、グループ化された単位で付けられた識別子であるゾーン名または、接続機器を識別するWWNで管理されている。図8では例として、ゾーン8003、8004が定義されている様子を表している。本実施形態によれば、ゾーンごとにFC/IP変換装置8001を接続してSAN間をIPネットワーク8002で接続することにより、複数SAN間でのゾーニング設定が可能となる。ただし、本実施形態においては、複数SAN間に跨って定義したいゾーンの数だけ、FC/IP変換装置8001を用いてSAN間をIPネットワーク8002で接続することになるため、ファイバチャネルスイッチ1020、1030がサポートしているポート数、接続するサーバ1021、1031、ディスク1022、1032の数の関係から、SAN間に跨って定義できるゾーンニング数に制限を受けることになる。第一から第三の実施形態においては、この物理的な数の制限はない。従って、ゾーンニングごとにIPネットワークを一意に定めればスイッチのポート数を増加することにより、設定できる仮想的なグループの数を増加することができる。
【0026】
【発明の効果】
本発明によれば、複数SANを接続するIPネットワーク敷設のコストを抑えつつ、IPネットワークにより複数SANが接続されたIP−SANネットワーク上での仮想的なグループの設定を可能にする。
【図面の簡単な説明】
【図1】第一の実施形態におけるネットワークシステムのシステム構成図
【図2】第一の実施形態におけるゾーン名−VLANタグ名対応テーブルの構成図
【図3】第一の実施形態におけるFC/IP変換処理部の処理フローチャート図
【図4】第二の実施形態におけるネットワークシステムのシステム構成図
【図5】第三の実施形態におけるネットワークシステムのシステム構成図
【図6】第三の実施形態におけるゾーニング情報テーブルの構成図
【図7】第三の実施形態におけるFC/IP変換処理部の処理フローチャート図
【図8】第四の実施形態のネットワークシステムのシステム構成図
【符号の説明】
1010,4000,5010 FC/IP変換装置、1011ゾーン名−VLANタグ対応テーブル、1012FC/IP変換処理部、1020、1030 ファイバチャネルスイッチ、1021、1031 サーバ群、1022、1032ディスク群、1023、1033 ファイバチャネルケーブル、1040 IPネットワーク、2011ゾーン名格納エリア、2012タグ名格納エリア、4001ゾーン名−VLANタグ対応テーブル、4100、4200 ファイバチャネルスイッチ、4300IPネットワーク、5011ゾーニング情報テーブル、5020、5030 ファイバチャネルスイッチ、6011WWN名格納エリア、6012ゾーン名格納エリア
【発明の属する技術分野】
本発明はSAN(Storage Area Network)のゾーニングに関し、特に、複数SAN間におけるゾーニング設定方法及びその装置に関するものである。
【0002】
【従来の技術】
SANを構成するスイッチは、サーバのファイバチャネルポート(FCポート)とストレージのFCポートとをゾーンという単位で仮想的にグループ化し、ゾーンをまたがるアクセス制限を行うゾーニング設定機能を有する。このゾーニング設定機能により、設定されたゾーンから他のゾーンへのアクセスの禁止、あるいは他のゾーンからのアクセスの禁止をすることができる。たとえば、部署によって見ることのできるストレージデバイスを制限してデータのセキュリティを確保したり、OS(Operating System)ごとにアクセスできるストレージを分けてファイルシステムの破損を防いだりすることができる。ここで、ゾーニングの設定は、グループ単位の識別子(ここでは、ゾーン名と以下記述する)或いはWWN(World Wide Name)に基づいて行われる。一方、IP(Internet Protocol)ネットワークにおいても、物理的な接続形態とは独立に、端末の仮想的なグループを設定することができるVLAN(Virtual Local Area Network)技術がある。
【0003】
また、ファイバチャネル環境における接続機器の識別子であるWWNやゾーン情報とIPネットワーク環境における接続機器識別子であるMAC(Media Access Control)アドレスやIPアドレスとを1対1で変換することにより、複数拠点に散在するSAN間をIPネットワークで接続する技術がある。
【0004】
【発明が解決しようとする課題】
上述した従来技術では、SAN間をIPネットワークで接続したネットワーク上でSAN上での仮想グループの設定とIPネットワーク上での仮想グループの設定は別個で行われていたため、SANとIPネットワークを構成する情報機器相互間で仮想グループを設定することできず、SANとIPネットワークを構成する情報機器相互間の仮想的な接続制御がされていなかった。
【0005】
また、上述した従来技術では、仮想的なグループであるゾーニング情報(ゾーン名やWWN)をIPネットワーク上で引き継ぐための手段がなかった。よって、受け側のSANではどのゾーン名を持つゾーニング(又はWWNを持つポート)に情報を流したら適切なゾーニングの設定ができるのか分からなくなるため、ゾーンニングごとにIPネットワークを一意に定めない限りスイッチのポート数の制限を受けることから、複数SAN間で設定できる仮想的なグループ数が制限されることになる。
【0006】
本発明の目的は、IPネットワークにより複数SANが接続されたネットワーク上での仮想的なグループの設定を可能にするところにある。
【0007】
【課題を解決するための手段】
本発明の一実施形態におけるネットワークシステムは、SANを構成する接続装置間をIPネットワークにより接続されている。このネットワークシステムは、SAN上での仮想グループを識別するための識別子に従って、SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置を有し、IPネットワーク上での仮想グループを識別するための識別子に従って、IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置とを有する。さらに、このネットワークシステムは、IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、SAN上での仮想グループを識別するための識別子に変換し、SAN仮想グループ設定装置に対して送信し、SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、IPネットワーク上での仮想グループを識別するための識別子に変換し、IP仮想グループ設定装置に対して送信する仮想グループ変換装置を有する。
【0008】
また、上述した本発明の一実施形態であるネットワークシステムは、仮想グループ変換装置は、前記SAN上での仮想グループを識別するための識別子と前記IP上での仮想グループを識別するための識別子との1対1対応関係の示す変換テーブルに従って、仮想的なグループ識別子の変換を行うことが好ましい。
【0009】
また、上述した本発明の一実施形態であるネットワークシステムは、SAN上での仮想グループを識別するための識別子がWWNで管理されていることが好ましい。
【0010】
また、上述した本発明の一実施形態であるネットワークシステムは、VLAN上での識別子であるタグ名であることが好ましい。
【0011】
また、本発明の他の一実施形態であるネットワークシステムは、SANの間をIPネットワークにより接続されており、SAN上での仮想グループを識別するための識別子に従って、SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置と、IPネットワーク上での仮想グループを識別するための識別子に従って、IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置とを有する。また、このネットワークシステムは、SAN上及び前記IPネットワーク上での仮想グループを複数設定できることを特徴とする。
【0012】
【発明の実施の形態】
図1は、第一の実施形態の全体システム構成を示したものである。ファイバチャネルスイッチ1020とファイバチャネルケーブル1023で接続されたサーバ群1021とディスク群1022からなるSAN環境と、ファイバチャネルスイッチ1030とファイバチャネルケーブル1033で接続されたサーバ群1031とディスク群1032からなるSAN環境が、FC/IP変換装置1010を介してIPネットワーク1040で接続されている。SANのゾーニング管理はファイバースイッチ1020、1030で行われており、グループ化された単位で付けられて識別子であるゾーン名で管理されている。
【0013】
FC/IP変換装置1010は、ファイバーケーブル1023、1033のファイバチャネルインタフェースとIPネットワーク1040とのプロトコル変換を行う装置である。本装置1010は、ゾーニング情報とIPネットワークのVLANタグ情報の対応関係を保持するゾーン名−VLANタグ対応テーブル1011と、本テーブル1011を参照しながらプロトコル変換をおこなうFC/IP変換処理部1012から構成される。ゾーン名−VLANタグ対応テーブル1011の構成は、図2を用いて後述する。また、FC/IP変換処理部1040の処理フローは、図3を用いて後述する。
【0014】
尚、FC/IP変換処理部として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され、磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。尚、プログラムを記録する媒体は、CD−ROM以外の他の記憶媒体でも良い。また、プログラムは、当該記憶媒体からFC/IP変換処理部にインストールしても良いし、ネットワークを通じて当該記憶媒体にアクセスしてプログラムを使用するものとしても良い。
【0015】
図2は、ゾーン名−VLANタグ対応テーブル1011の構成を示したものである。本テーブル1011は、複数のレコード2013から構成され、各レコード2013は2つのデータ格納エリア、ゾーン名2011とタグ名2012を持つ。ゾーン名2011エリアには、各ファイバチャネルスイッチ1020、1030で設定管理されているゾーニング情報を格納する。ここでは、グループ単位で付けられた識別子であるゾーン名を格納する。タグ名2012エリアには、ゾーン名2011エリアに格納されたゾーニング情報に対応したVLANのタグ情報を格納する。ゾーン名とタグ名は一対一の関係になるよう事前に設定しておく。ゾーン名2011エリアに格納されたゾーニング情報は、タグ名2012エリアに格納されたタグ名を持つVLANに、またその逆にFC/IP変換処理部1012で変換されることになる。
【0016】
図3は、FC/IP変換処理部1012の処理フローチャートを示したものである。まず、ステップ3001でメッセージを受信する。ここでは、ファイバチャネル1020、1030からファイバチャネルケーブル1023、1033を介して受信する場合と、IPネットワーク1040から受信する場合がある。前者の場合はステップ3011、3012、3013を実行してステップ3001に戻る。後者の場合はステップ3021、3022、3023を実行してステップ3001に戻る。ファイバチャネルケーブル1023、1033から受信した場合の各ステップの内容を説明する。ステップ3011では、メッセージ中のゾーニング情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のタグ名2012エリアからVLANタグ情報を得る。ステップ3012では、検索したVLANタグ情報を付けたIPネットワーク1040用のメッセージを作成する。ステップ3013で、作成したメッセージをIPネットワーク1040に送信する。次に、IPネットワーク1040から受信した場合の各ステップの内容を説明する。ステップ3021では、メッセージ中のVLANタグ情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のゾーン名2011エリアからゾーニング情報を得る。ステップ3022では、検索したゾーニング情報を付けたファイバチャネル用のメッセージを作成する。ステップ2023で、作成したメッセージをファイバチャネルスイッチ1020、1030に送信する。
【0017】
以上の実施形態によれば、複数SAN間のゾーニング情報とVLANのタグ情報が一意に関係づけられるため、1本のIPネットワーク1040で、複数SAN間での複数ゾーニング設定が可能になる。
【0018】
図4は、第二の実施形態の全体システム構成を示したものである。本構成は、基本的には図1に示したFC/IP変換装置1010を、SANを構成する接続機器相互間の接続関係を制御するファイバチャネルスイッチ4100、4200に内蔵させたものである。ファイバチャネルスイッチ4100、4200の構成は、スイッチ装置4101、4201とこれとファイバーケーブルで接続されたポート4102、4202、およびあるポート4102、4202からファイバチャネルケーブルで接続されたFC/IP変換処理部4000、ゾーン名−VLANタグ対応テーブル4001から構成される。ファイバチャネルスイッチ4100の各ポート4102に接続されたサーバ群4110とディスク群4120からなるSAN環境と、ファイバチャネルスイッチ4200の各ポート4202に接続されたサーバ群4210とディスク群4220からなるSAN環境がIPネットワーク4300で接続されている。SANのゾーニング管理はスイッチ装置4101、4201が行う。ゾーン名−VLANタグ対応テーブル4001の構成は、図1におけるゾーン名−VLANタグ対応テーブル1011を同じで、図2の構成をとる。FC/IP変換処理部4000の処理フローチャートは、図1のFC/IP変換処理部1012と同じで、図3に示した構成をとる。
【0019】
第二の実施形態によれば、第一の実施形態同様、1本のIPネットワーク4300で複数SAN間における複数ゾーニング設定が可能となる。また、FC/IP変換処理部4000、ゾーン名−VLAN対応テーブル4001がファイバチャネルスイッチ4100、4200に内蔵されているため、ファイバチャネルスイッチ4100、4200さえあれば、本発明の効果を得ることができる。
【0020】
第一、第二の実施形態においては、ゾーニング管理がグループ化された単位ごとに付けられた識別子であるゾーン名で行われているものであったが、WWN単位で管理されている場合について、第三の実施形態として説明する。
【0021】
図5は、第三の実施形態の全体システム構成を示したものである。大きくは図1で示した第一の実施形態と同じである。第一の実施形態との差異を中心に構成を説明する。まず、ファイバチャネルスイッチ5020、5030は第一の実施形態と異なり、ゾーニングの管理がWWNで行われている装置である。FC/IP変換装置5010は、ファイバーケーブル1023、1033のファイバチャネルインタフェースとIPネットワーク1040とのプロトコル変換を行う装置である。本装置5010は、ゾーニング情報とIPネットワークのVLANタグ情報の対応関係を保持するゾーン名−VLANタグ対応テーブル1011、WWNのグループ化単位であるゾーニング情報を保持するゾーニング情報テーブル5012と、前記2つのテーブル1011、5011を参照しながらプロトコル変換をおこなうFC/IP変換処理部5012から構成される。ゾーン名−VLANタグ対応テーブル1011の構成は、図2を用いて前述した通りである。ゾーニング情報テーブル5011の構成は、図6を用いて後述する。また、FC/IP変換処理部5012の処理フローは、図7を用いて後述する。
【0022】
図6は、ゾーニング情報テーブル5011の構成を示したものである。本テーブル5011は、複数のレコード6013から構成され、各レコード6013は2つのデータ格納エリア、WWN6011とゾーン名6012を持つ。WWN6011エリアには、各ファイバチャネルスイッチ5020、5030で設定管理されているWWNを格納する。ゾーン名6012エリアには、WWN6011エリアに格納されたWWNのゾーニング単位に付けた識別子情報であるゾーン名を格納する。ひとつのゾーニングに対して異なるゾーン名となるよう、事前に設定しておく。
【0023】
図7は、FC/IP変換処理部5012の処理フローチャートを示したものである。まず、ステップ7001でメッセージを受信する。ここでは、ファイバチャネル5020、5030からファイバチャネルケーブル1023、1033を介して受信する場合と、IPネットワーク1040から受信する場合がある。前者の場合はステップ7011、7012、7013、7014を実行してステップ7001に戻る。後者の場合はステップ7021、7022、7023、7024を実行してステップ7001に戻る。ファイバチャネルケーブル1023、1033から受信した場合の各ステップの内容を説明する。ステップ7011では、メッセージ中のWWNをキーワードにしてゾーニング情報テーブル5011を検索して、当該WWNが格納されているレコード6013のゾーン名6012エリアからゾーン名を得る。ステップ7012では、検索したゾーン名をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のタグ名2012エリアからVLANタグ情報を得る。ステップ7013では、検索したVLANタグ情報を付けたIPネットワーク1040用のメッセージを作成する。ステップ7014で、作成したメッセージをIPネットワーク1040に送信する。次に、IPネットワーク1040から受信した場合の各ステップの内容を説明する。ステップ7021では、メッセージ中のVLANタグ情報をキーワードにしてゾーン名−VLANタグ対応テーブル1011を検索して、当該情報が格納されているレコード2013のゾーン名2011エリアからゾーニング情報であるゾーン名を得る。ステップ7022では、検索したゾーン名をキーワードにゾーニング情報テーブル5011を検索して、当該情報が格納されているレコード6013のWWN6011エリアからWWNを得る。ステップ7023で検索したWWN宛てのメッセージを作成し、ステップ7024で、作成したメッセージをファイバチャネルスイッチ5020、5030に送信する。
【0024】
以上の第三の実施形態によれば、WWNでゾーニング管理されている場合においても、複数SAN間のゾーニング情報とVLANのタグ情報が一意に関係づけられるため、1本のIPネットワーク1040で、複数SAN間での複数ゾーニング設定が可能になる。
【0025】
図8は、第四の実施形態の全体システム構成を示したものである。大きくは図1で示した第一の実施形態と同じである。第一の実施形態との差異を中心に構成を説明する。第四の実施形態では、ゾーン名−VLANタグ変換機能を有しないFC/IP変換装置8001を介して、2拠点のSANシステムとIPネットワーク8002で接続する構成をとる。ここで用いるFC/IP変換装置8001は、ファイバチャネル環境における接続機器の識別子であるWWNやゾーン情報とIPネットワーク環境における接続機器識別子であるMAC(Media Access Control)アドレスやIPアドレスとを単純に1対1で変換する装置である。複数SAN環境にまたがってゾーニングする場合、当該ゾーニング用にFC/IP変換装置8001をファイバチャネルスイッチ1020、1030に接続し、FC/IP変換装置8001間をIPネットワークで接続して、ファイバチャネルスイッチ1020、1030に接続された機器が同一ゾーンに属する定義を行う。SANのゾーニング管理は、第一から第三の実施例同様、ファイバースイッチ1020、1030で行われており、グループ化された単位で付けられた識別子であるゾーン名または、接続機器を識別するWWNで管理されている。図8では例として、ゾーン8003、8004が定義されている様子を表している。本実施形態によれば、ゾーンごとにFC/IP変換装置8001を接続してSAN間をIPネットワーク8002で接続することにより、複数SAN間でのゾーニング設定が可能となる。ただし、本実施形態においては、複数SAN間に跨って定義したいゾーンの数だけ、FC/IP変換装置8001を用いてSAN間をIPネットワーク8002で接続することになるため、ファイバチャネルスイッチ1020、1030がサポートしているポート数、接続するサーバ1021、1031、ディスク1022、1032の数の関係から、SAN間に跨って定義できるゾーンニング数に制限を受けることになる。第一から第三の実施形態においては、この物理的な数の制限はない。従って、ゾーンニングごとにIPネットワークを一意に定めればスイッチのポート数を増加することにより、設定できる仮想的なグループの数を増加することができる。
【0026】
【発明の効果】
本発明によれば、複数SANを接続するIPネットワーク敷設のコストを抑えつつ、IPネットワークにより複数SANが接続されたIP−SANネットワーク上での仮想的なグループの設定を可能にする。
【図面の簡単な説明】
【図1】第一の実施形態におけるネットワークシステムのシステム構成図
【図2】第一の実施形態におけるゾーン名−VLANタグ名対応テーブルの構成図
【図3】第一の実施形態におけるFC/IP変換処理部の処理フローチャート図
【図4】第二の実施形態におけるネットワークシステムのシステム構成図
【図5】第三の実施形態におけるネットワークシステムのシステム構成図
【図6】第三の実施形態におけるゾーニング情報テーブルの構成図
【図7】第三の実施形態におけるFC/IP変換処理部の処理フローチャート図
【図8】第四の実施形態のネットワークシステムのシステム構成図
【符号の説明】
1010,4000,5010 FC/IP変換装置、1011ゾーン名−VLANタグ対応テーブル、1012FC/IP変換処理部、1020、1030 ファイバチャネルスイッチ、1021、1031 サーバ群、1022、1032ディスク群、1023、1033 ファイバチャネルケーブル、1040 IPネットワーク、2011ゾーン名格納エリア、2012タグ名格納エリア、4001ゾーン名−VLANタグ対応テーブル、4100、4200 ファイバチャネルスイッチ、4300IPネットワーク、5011ゾーニング情報テーブル、5020、5030 ファイバチャネルスイッチ、6011WWN名格納エリア、6012ゾーン名格納エリア
Claims (10)
- SANを構成する接続装置間をIPネットワークにより接続されたネットワークシステムであって、
前記SAN上での仮想グループを識別するための識別子に従って、前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置と、前記IPネットワーク上での仮想グループを識別するための識別子に従って、前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置と、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換し、前記SAN仮想グループ設定装置に対して送信し、
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換し、前記IP仮想グループ設定装置に対して送信する仮想グループ変換装置とを有するネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記仮想グループ変換装置は、前記SAN上での仮想グループを識別するための識別子と前記IP上での仮想グループを識別するための識別子との1対1対応関係の示す変換テーブルに従って、仮想的なグループ識別子の変換を行うことを特徴とするネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記SAN上での仮想グループを識別するための識別子がWWNで管理されていることを特徴とするネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
VLAN上での識別子であるタグ名であることを特徴とするネットワークシステム。 - SANの間をIPネットワークにより接続されたネットワークシステムであって、
前記SAN上での仮想グループを識別するための識別子に従って、前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定装置と、前記IPネットワーク上での仮想グループを識別するための識別子に従って、前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定装置とを有し、
前記SAN上及び前記IPネットワーク上での仮想グループを複数設定できることを特徴とするネットワークシステム。 - IPネットワークにより接続され、SANを構成する接続機器相互間の接続関係を制御する接続制御装置であって、
前記SAN上での仮想グループを識別するための識別子に従って、前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定部と、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換し、前記SAN仮想グループ設定部に対して送信し、
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換し、前記IPネットワーク上での仮想グループを識別するための識別子に従って前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定部に対して送信する仮想グループ変換部とを有するSAN接続装置。 - IPネットワークとSANとを接続する情報機器であって、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換する第1の変換部と、
前記第1の変換部により変換された識別子を、前記SAN上での仮想グループを識別するための識別子に従って前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定部に対して送信する第1の送信部と
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換する第2の変換部と、
前記第2の変換部により変換された識別子を、前記IPネットワーク上での仮想グループを識別するための識別子に従って前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定部に対して送信する第2の送信部とを有する情報機器。 - IPネットワークとSANとの接続制御方法であって、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換するステップと、
前記第1の変換部により変換された識別子を、前記SAN上での仮想グループを識別するための識別子に従って前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定部に対して送信するスッテップと、
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換するステップと、
前記第2の変換部により変換された識別子を、前記IPネットワーク上での仮想グループを識別するための識別子に従って前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定部に対して送信するステップとを有する接続制御方法。 - IPネットワークとSANとの接続制御をコンピュータに実行させるプログラムであって、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換する手順と、
前記第1の変換部により変換された識別子を、前記SAN上での仮想グループを識別するための識別子に従って前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定部に対して送信する手順と、
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換する手順と、
前記第2の変換部により変換された識別子を、前記IPネットワーク上での仮想グループを識別するための識別子に従って前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定部に対して送信する手順とを実行させるプログラム。 - IPネットワークとSANとの接続制御をコンピュータに実行させるプログラムを記録した記録媒体であって、
前記IPネットワーク上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記SAN上での仮想グループを識別するための識別子に変換する手順と、
前記第1の変換部により変換された識別子を、前記SAN上での仮想グループを識別するための識別子に従って前記SANに接続された接続機器相互間の通信を制限するSAN仮想グループ設定部に対して送信する手順と、
前記SAN上での仮想グループを識別するための識別子を含む情報を受信した場合には、前記IPネットワーク上での仮想グループを識別するための識別子に変換する手順と、
前記第2の変換部により変換された識別子を、前記IPネットワーク上での仮想グループを識別するための識別子に従って前記IPネットワークに接続された接続機器相互間の通信を制限するIP仮想グループ設定部に対して送信する手順とを実行させるプログラムを記録した記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002199387A JP2004048125A (ja) | 2002-07-09 | 2002-07-09 | 接続制御装置、方法及びプログラム |
EP20020019648 EP1381188B1 (en) | 2002-07-09 | 2002-09-03 | Connection control device, method and program |
DE60229733T DE60229733D1 (de) | 2002-07-09 | 2002-09-03 | Verbindungssteuerungsgerät, Verfahren und Programm |
US10/233,513 US7426212B2 (en) | 2002-07-09 | 2002-09-04 | Connection control device, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002199387A JP2004048125A (ja) | 2002-07-09 | 2002-07-09 | 接続制御装置、方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004048125A true JP2004048125A (ja) | 2004-02-12 |
Family
ID=29728427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002199387A Pending JP2004048125A (ja) | 2002-07-09 | 2002-07-09 | 接続制御装置、方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7426212B2 (ja) |
EP (1) | EP1381188B1 (ja) |
JP (1) | JP2004048125A (ja) |
DE (1) | DE60229733D1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005117359A1 (ja) * | 2004-05-31 | 2005-12-08 | Hewlett-Packard Development Company, L.P. | 伝送装置およびその方法 |
JPWO2014045369A1 (ja) * | 2012-09-20 | 2016-08-18 | 富士通株式会社 | スイッチ装置、制御プログラム及びゾーニング設定方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7515605B2 (en) * | 2003-03-24 | 2009-04-07 | Corrigent Systems Ltd | Efficient transport of TDM services over packet networks |
JP4123088B2 (ja) * | 2003-08-06 | 2008-07-23 | 株式会社日立製作所 | ストレージネットワーク管理装置及び方法 |
US8019841B2 (en) * | 2003-09-30 | 2011-09-13 | Nortel Networks Limited | Zoning for distance pricing and network engineering in connectionless and connection-oriented networks |
US7949792B2 (en) * | 2004-02-27 | 2011-05-24 | Cisco Technology, Inc. | Encoding a TCP offload engine within FCP |
JP4455137B2 (ja) * | 2004-04-20 | 2010-04-21 | 株式会社日立製作所 | 記憶サブシステム管理方法 |
US7515536B2 (en) * | 2005-07-11 | 2009-04-07 | Corrigent Systems Ltd. | Transparent transport of fibre channel traffic over packet-switched networks |
US8321908B2 (en) * | 2007-06-15 | 2012-11-27 | Cisco Technology, Inc. | Apparatus and method for applying network policy at a network device |
US8832235B1 (en) * | 2009-03-10 | 2014-09-09 | Hewlett-Packard Development Company, L.P. | Deploying and releasing logical servers |
US9547455B1 (en) | 2009-03-10 | 2017-01-17 | Hewlett Packard Enterprise Development Lp | Allocating mass storage to a logical server |
US8676946B1 (en) | 2009-03-10 | 2014-03-18 | Hewlett-Packard Development Company, L.P. | Warnings for logical-server target hosts |
US9154385B1 (en) | 2009-03-10 | 2015-10-06 | Hewlett-Packard Development Company, L.P. | Logical server management interface displaying real-server technologies |
US8549123B1 (en) | 2009-03-10 | 2013-10-01 | Hewlett-Packard Development Company, L.P. | Logical server management |
US9015333B2 (en) | 2009-12-18 | 2015-04-21 | Cisco Technology, Inc. | Apparatus and methods for handling network file operations over a fibre channel network |
US8493983B2 (en) * | 2010-06-02 | 2013-07-23 | Cisco Technology, Inc. | Virtual fabric membership assignments for fiber channel over Ethernet network devices |
US8594080B2 (en) * | 2010-10-29 | 2013-11-26 | International Business Machines Corporation | Multiple functionality in a virtual storage area network device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103653B2 (en) * | 2000-06-05 | 2006-09-05 | Fujitsu Limited | Storage area network management system, method, and computer-readable medium |
US6920153B2 (en) * | 2000-07-17 | 2005-07-19 | Nortel Networks Limited | Architecture and addressing scheme for storage interconnect and emerging storage service providers |
JP4483100B2 (ja) * | 2001-02-20 | 2010-06-16 | 株式会社日立製作所 | ネットワーク間接続装置 |
US7174390B2 (en) * | 2001-04-20 | 2007-02-06 | Egenera, Inc. | Address resolution protocol system and method in a virtual network |
US20030126283A1 (en) * | 2001-12-31 | 2003-07-03 | Ramkrishna Prakash | Architectural basis for the bridging of SAN and LAN infrastructures |
US6683883B1 (en) * | 2002-04-09 | 2004-01-27 | Sancastle Technologies Ltd. | ISCSI-FCP gateway |
JP4032816B2 (ja) * | 2002-05-08 | 2008-01-16 | 株式会社日立製作所 | ストレージネットワークトポロジ管理システム |
-
2002
- 2002-07-09 JP JP2002199387A patent/JP2004048125A/ja active Pending
- 2002-09-03 DE DE60229733T patent/DE60229733D1/de not_active Expired - Lifetime
- 2002-09-03 EP EP20020019648 patent/EP1381188B1/en not_active Expired - Lifetime
- 2002-09-04 US US10/233,513 patent/US7426212B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005117359A1 (ja) * | 2004-05-31 | 2005-12-08 | Hewlett-Packard Development Company, L.P. | 伝送装置およびその方法 |
JPWO2014045369A1 (ja) * | 2012-09-20 | 2016-08-18 | 富士通株式会社 | スイッチ装置、制御プログラム及びゾーニング設定方法 |
Also Published As
Publication number | Publication date |
---|---|
US7426212B2 (en) | 2008-09-16 |
EP1381188B1 (en) | 2008-11-05 |
EP1381188A1 (en) | 2004-01-14 |
DE60229733D1 (de) | 2008-12-18 |
US20040008702A1 (en) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004048125A (ja) | 接続制御装置、方法及びプログラム | |
TWI394403B (zh) | 藉光纖通道交換機從網路組構中獲取多埠位址 | |
US7469281B2 (en) | Network topology management system, management apparatus, management method, management program, and storage media that records management program | |
JP3454931B2 (ja) | ネットワークシステム | |
US7996560B2 (en) | Managing virtual ports in an information processing system | |
US6871347B2 (en) | Method and apparatus for facilitating load balancing across name servers | |
US7506073B2 (en) | Session-based target/LUN mapping for a storage area network and associated method | |
US20030154236A1 (en) | Database Switch enabling a database area network | |
US20030056063A1 (en) | System and method for providing secure access to network logical storage partitions | |
US20110231901A1 (en) | Management system, program recording medium, and program distribution apparatus | |
JP3976324B2 (ja) | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム | |
JP2004192305A (ja) | iSCSIストレージ管理方法及び管理システム | |
US7234020B2 (en) | Fault notification based on volume access control information | |
JP2010050988A (ja) | 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術 | |
WO2000051274A1 (en) | Methods and apparatus for providing high speed connectivity to a hotel environment | |
JP2006510976A5 (ja) | ||
JP5034495B2 (ja) | ストレージシステムとプログラム並びに方法 | |
KR20050071673A (ko) | 단일 시스템에서 효율적으로 지원하는 다중 원시 네트워크프로토콜 구현 | |
US7581007B2 (en) | Method, apparatus and services for leasing volumes | |
JP4137757B2 (ja) | ネットワーク変換器及び情報処理システム | |
US10764330B2 (en) | LAN/SAN network security management | |
CN114025009B (zh) | 转发请求的方法、系统、代理服务器和装置 | |
WO2004088931A1 (ja) | データ通信負荷分散制御プログラム、およびデータ負荷分散制御方法 | |
JP4485875B2 (ja) | ストレージ接続変更方法、ストレージ管理システム及びプログラム | |
EP1860846B1 (en) | Method and devices for managing distributed storage |