[go: up one dir, main page]

JP5294742B2 - 機器の間のアクセスを管理する装置及び方法 - Google Patents

機器の間のアクセスを管理する装置及び方法 Download PDF

Info

Publication number
JP5294742B2
JP5294742B2 JP2008182877A JP2008182877A JP5294742B2 JP 5294742 B2 JP5294742 B2 JP 5294742B2 JP 2008182877 A JP2008182877 A JP 2008182877A JP 2008182877 A JP2008182877 A JP 2008182877A JP 5294742 B2 JP5294742 B2 JP 5294742B2
Authority
JP
Japan
Prior art keywords
function
management unit
command
unit
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008182877A
Other languages
English (en)
Other versions
JP2010020701A (ja
Inventor
吉高 松本
善彦 寺下
宏幸 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2008182877A priority Critical patent/JP5294742B2/ja
Priority to US12/502,193 priority patent/US8201225B2/en
Publication of JP2010020701A publication Critical patent/JP2010020701A/ja
Priority to US13/447,010 priority patent/US8739251B2/en
Priority to US13/450,376 priority patent/US8667567B2/en
Application granted granted Critical
Publication of JP5294742B2 publication Critical patent/JP5294742B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、機器の間のアクセスを管理する装置及び方法に関する。特に、本発明は、1つの筐体内に収容された複数の機器の間のアクセスを管理する装置及び方法に関する。
近年、サーバの低価格化が進み、各企業はサーバを比較的簡単に導入できるようになった。これに伴い、各企業では、多数のサーバを保有するようになったことから、サーバの運用管理コストの低減や省スペース化の要求が高まっている。そこで、こうした要求に応えるための製品として、ブレードサーバシステムを導入する企業が増えている。ブレードサーバシステムとは、1つの筐体(シャーシ)内に複数のサーバやストレージ等の機器を高密度で配置したシステムである。
ところで、このような1つの筐体内に複数のサーバやストレージ等の機器を配置したシステムでは、これらの機器間のアクセス制御を適切に行わないと、データの完全性が保証されなくなってしまう。例えば、あるサーバがあるストレージ内のデータを読み出した直後に、別のサーバが同じストレージ内のデータを上書きしたとすると、データの完全性は保証されない。かかる状況を回避するため、ブレードサーバシステムには、ゾーニング機能が備わっているのが一般的である。尚、昨今、SCSI(Small Computer System Interface)の次世代インタフェースとして、SAS(Serial Attached SCSI)が主流になってきているが、ゾーニングの仕様はSerial Attached SCSI - 2 (SAS-2) Standard Working Draftに定義されている。
このゾーニング機能では、ブレードサーバ上のSASホストバスアダプタ(SAS HBA)、ブレードサーバシステム内のディスクドライブモジュール(DDM)、同じくブレードサーバシステム内の外部ポートに接続されたRAIDサブシステムやSAS HBA等のSASデバイス間のアクセスを許すかどうかが、ゾーンパーミッションテーブルにより決定される。ゾーンパーミッションテーブルの設定は管理者によって行われる必要があるが、全てのゾーニングを手動で設定するのはあまりに非効率的であり、間違いも生じやすい。
そこで、ブレードサーバシステムの中には、使用頻度が高いと想定される数種類のゾーニング設定を事前定義として組み込んでおき、ゾーニングの設定の手間と間違いを少しでも減らす機能が実装されたものもある。
ここで、ゾーニングの設定に関する技術は、従来から存在する(例えば、特許文献1参照)。この特許文献1では、SANを統合制御する統合管理機構に、ホスト側からアクセスをしようとするストレージ装置側の領域と、そのストレージをアクセスする際の使用するファイバチャネルアダプタ(FCA)、ホストバスアダプタ(HBA)を設定し、この情報を元に、統合管理機構は、ホストのSAN管理機構、スイッチのゾーニング設定機構、ストレージ装置のストレージ管理機構に、それぞれストレージ設定、ゾーニング設定、アクセスをどこの領域に対して許可するかの設定を行っている。
特開2002−63063号公報
このように、ブレードサーバシステムにおいて、ゾーニングの設定の手間と間違いを少しでも減らそうという試みは、従来からなされていた。
しかしながら、上記のような、使用頻度が高いと想定される数種類のゾーニング設定を事前定義として組み込んでおく手法では、固定されたゾーンパーミッションテーブルを用いることになるため、ユーザが複雑なゾーンパーミッションテーブルを設定したい場合を考えると、更なる改善の余地がある。現在の製品の中には、ゾーンパーミッションテーブルにおいて、128行×128列分の設定を必要とするものがあるが、今後行数及び列数が拡張したとすると、この改善の効果はより大きなものとなる。
尚、特許文献1の技術は、ゾーニングの設定は行っているが、ゾーニングの設定の手間や間違いを減らすものではない。
本発明の目的は、複数の管理単位の間のアクセスに関する設定の手間と間違いを軽減することにある。
かかる目的のもと、本発明は、筐体内に収容された複数の機器の間のアクセスを管理する装置であって、複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、受付部により受け付けた設定情報と、取得部により取得された第1の属性情報及び第2の属性情報の組み合わせとが整合するかどうかを判定する判定部と、判定部による判定結果に基づく情報を出力する出力部とを備えた、装置を提供する。
ここで、設定情報は、第1の管理単位と第2の管理単位との間のアクセスを許可する旨の設定を含み、出力部は、判定部により設定情報と組み合わせとが整合しないと判定された場合に、設定が誤っている旨の情報を出力する、ものであってよい。その場合に、判定部は、第1の属性情報及び第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、第1の属性情報及び第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の何れかにおいて、設定情報と組み合わせとが整合しないと判定する、ものであってよい。
また、設定情報は、第1の管理単位と第2の管理単位との間のアクセスを許可しない旨の設定を含み、出力部は、判定部により設定情報と組み合わせとが整合しないと判定された場合に、設定を変更できる旨の情報を出力する、ものであってよい。その場合に、判定部は、第1の属性情報及び第2の属性情報の一方が命令を発する機能を示し、他方が命令を受け取る機能を示す場合に、設定情報と組み合わせとが整合しないと判定する、ものであってよい。また、判定部は、第1の属性情報及び第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、設定情報と組み合わせとが整合しないと判定する、ものであってよい。
更に、第1の管理単位は、複数の機器を含み、出力部は、第1の管理単位に含まれる一部の機器が命令を発する機能を有し、命令を受け取る機能を有しない場合、及び、第1の管理単位に含まれる一部の機器が命令を受け取る機能を有し、命令を発する機能を有しない場合の少なくとも何れか一方において、第1の管理単位から一部の機器を含む管理単位を分割できる旨の情報を出力する、ものであってよい。
更にまた、出力部は、設定情報が、第1の管理単位と命令を受け取る機能を有する他の管理単位との間のアクセスを許可する旨、及び、第2の管理単位と他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、第1の属性情報及び第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、設定情報が、第1の管理単位と命令を発する機能を有する他の管理単位との間のアクセスを許可する旨、及び、第2の管理単位と他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、第1の属性情報及び第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の少なくとも何れか一方において、第1の管理単位及び第2の管理単位をマージできる旨の情報を出力する、ものであってよい。
また、本発明は、筐体内に収容された複数の機器の間のアクセスを管理する装置であって、複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、受付部により受け付けた設定情報が、第1の管理単位と第2の管理単位との間のアクセスを許可しない旨、第1の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨、及び、第2の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨の設定を含み、かつ、取得部により取得された第1の属性情報及び第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、設定情報と、第1の属性情報及び第2の属性情報の組み合わせとが整合しないと判定する判定部と、判定部により設定情報と組み合わせとが整合しないと判定された場合に、設定を変更できる旨の情報を出力する出力部とを備えた、装置も提供する。
更に、本発明は、筐体内に収容された複数の装置を含むシステムであって、命令を発する機能を有する第1の装置と、命令を受け取る機能を有する第2の装置と、第1の装置を含む第1の管理単位と第2の装置を含む第2の管理単位との間のアクセスに関するユーザによる設定情報と、第1の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第1の属性情報と第2の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第2の属性情報の組み合わせとが整合するかどうかを判定する判定装置と、判定装置による判定結果に基づく情報を出力する出力装置とを備えた、システムも提供する。
更にまた、本発明は、筐体内に収容された複数の機器の間のアクセスを管理する方法であって、複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付けるステップと、第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得するステップと、設定情報と、第1の属性情報及び第2の属性情報の組み合わせとが整合するかどうかを判定するステップと、判定による判定結果に基づく情報を出力するステップとを含む、方法も提供する。
本発明によれば、複数の管理単位の間のアクセスに関する設定の手間と間違いが軽減される。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
まず、本実施の形態が適用されるブレードサーバシステムについて説明する。
図1は、このようなブレードサーバシステム10のハードウェア構成例を示した図である。
図示するように、このブレードサーバシステム10は、ブレードサーバ11a〜11fと、ストレージモジュール12a,12bと、外部ポート13a〜13dとを含む。また、SAS接続モジュール14と、システム管理モジュール15と、ゾーン管理モジュール20とを含む。
ブレードサーバ11a〜11fは、マイクロプロセッサ、メモリ、ネットワークコントローラ、及び、ハードディスクドライブ等のコンポーネントを1枚に収めたブレード形状のサーバである。ブレードサーバ11a〜11fは、それぞれブレードサーバベイに装着されているが、取り外しも可能である。図では、6枚のブレードサーバ11a〜11fを示しているが、必ずしも6枚には限らない。尚、ブレードサーバ11a〜11fを区別する必要がない場合は、単に「ブレードサーバ11」とも称する。
ストレージモジュール12a,12bは、例えば各6つの3.5型ハードディスクドライブを含み、各種データを記憶する記憶手段として機能するモジュールである。ストレージモジュール12a,12bは、それぞれストレージモジュールベイに装着されているが、取り外しも可能である。図では、2つのストレージモジュール12a,12bを示しているが、必ずしも2つには限らない。尚、ストレージモジュール12a,12bを区別する必要がない場合は、単に「ストレージモジュール12」とも称する。
外部ポート13a〜13dは、後述するSAS接続モジュール14上の外部ポートである。外部ポート13a〜13dには、例えば、RAIDコントローラを接続することができる。図では、4つの外部ポート13a〜13dを示しているが、必ずしも4つには限らない。尚、外部ポート13a〜13dを区別する必要がない場合は、単に「外部ポート13」とも称する。
SAS接続モジュール14は、ブレードサーバ11a〜11f、ストレージモジュール12a,12b内のハードディスクドライブ、外部ポート13a〜13dに接続された例えばRAIDコントローラ等のSASデバイス間の接続を管理する。具体的には、ゾーンパーミッションテーブル(以下、「ZPテーブル」という)を有し、ZPテーブルにおける設定に基づいてSASゾーニングを実行する。SAS接続モジュール14は、I/Oモジュールベイ3又は4に装着されているが、取り外しも可能である。
システム管理モジュール15は、ネットワークとの接続機能を提供し、ユーザインターフェイスとして機能するモジュールである。
ゾーン管理モジュール20は、システム管理モジュール15から受け取った設定情報に基づいて生成されるZPテーブルの妥当性を、SAS接続モジュール14から受け取ったSASデバイスのポート(以下、単に「ポート」という)の属性に基づいて検証するモジュールである。
即ち、本実施の形態では、ゾーン管理モジュール20が、ZPテーブルに設定されたポート間のアクセスの妥当性を、ポートの属性によって検証し、最適なZPテーブルを自動的に判別する。
具体的には、次のような手順により、最適なZPテーブルを判別する。
まず、ゾーン管理モジュール20は、ポートの属性がイニシエータであるか、ターゲットであるか、或いは、イニシエータにもターゲットにもなり得る属性であるかを判定し、この判定結果に基づいて、イニシエータ/ターゲットテーブル(以下、「I/Tテーブル」という)を生成する。ここで、イニシエータとは、SASにより接続された他の機器に命令を発する機器の属性である。ターゲットとは、イニシエータの属性を有する他の機器から命令を受け取る機器の属性である。また、イニシエータにもターゲットにもなり得る属性を、以下では「イニシエータ/ターゲット」と表記することにする。
次に、ゾーン管理モジュール20は、ZPテーブルの設定の妥当性を、SASデバイスのポートの属性に基づいて検証する。そして、対話的に警告や推奨等を出し、ユーザによるZPテーブルの設定作業を支援する。また、この支援において、デバイスの種類(サーバ、ディスク、RAIDコントローラ等)、つまり、ポートの属性を補助的に用いる。例えば、ポートの属性に基づいて、推奨の優先度を調整する。また、ポートの属性がRAIDコントローラであるならば、バックアップエージェント機能が備わっている可能性が高いため、知識ベースを用いて、推奨の優先度を上げる。
尚、SAS2ゾーニングでは、1つのゾーングループID(以下、「ZGID」という)に複数のポートを含めることができる。従って、ZGIDとポートの割り当ては、1対1で行われる場合と、1対Nで行われる場合とがある。上述した図1の説明では、ZGIDとポートの割り当てが1対1で行われる場合しか想定しなかったが、ZGIDとポートの割り当てが1対Nで行われる場合は、ポートをZGIDに置き換えればよい。即ち、本実施の形態では、ZGIDとポートの割り当てが1対1で行われる場合、複数の機器のうちの少なくとも1つの機器を含む第1の管理単位及び第2の管理単位の一例として、ポートを用いている。また、ZGIDとポートの割り当てが1対Nで行われる場合、複数の機器のうちの少なくとも1つの機器を含む第1の管理単位及び第2の管理単位の一例として、ZGIDを用いている。
また、割り当てが1対1で行われるか1対Nで行われるかによって、I/Tテーブルの生成の仕方も異なってくる。
更に、ZGIDとポートの割り当てが1対Nの場合には、同じZGIDに含めるべきポートを求めて推奨等も行う。
尚、本実施の形態では、ゾーン管理モジュール20をSAS接続モジュール14から独立した構成として説明するが、ゾーン管理モジュール20とSAS接続モジュール14とは一体のものとして構成してもよい。
次に、このような動作を行うゾーン管理モジュール20の機能構成について説明する。
図2は、ゾーン管理モジュール20の機能構成例を示したブロック図である。
図示するように、ゾーン管理モジュール20は、ZPテーブル生成部21と、ZPテーブル記憶部22と、I/Tテーブル生成部23と、I/Tテーブル記憶部24と、妥当性検証部25と、メッセージ出力部26と、ZPテーブル出力部27とを備える。
ZPテーブル生成部21は、各SASデバイス間又は各ZGID間のアクセス許可に関する設定情報をシステム管理モジュール15から受け取り、その設定情報を格納したZPテーブルを生成する。本実施の形態では、ユーザによる設定情報を受け付ける受付部の一例として、ZPテーブル生成部21を設けている。
ZPテーブル記憶部22は、ZPテーブル生成部21が生成したZPテーブルを記憶する。
I/Tテーブル生成部23は、SAS接続モジュール14からポートの属性を受け取り、そのポートの属性に基づいて、各ポート又は各ZGIDがイニシエータ、ターゲット、或いはその両方の何れであるかを格納したI/Tテーブルを生成する。本実施の形態では、属性情報を取得する取得部の一例として、I/Tテーブル生成部23を設けている。
I/Tテーブル記憶部24は、I/Tテーブル生成部23が生成したI/Tテーブルを記憶する。
妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルにおける設定の妥当性を、I/Tテーブル記憶部24に記憶されたI/Tテーブルを参照して検証する。本実施の形態では、設定情報と属性情報の組み合わせとが整合するかどうかを判定する判定部の一例として、妥当性検証部25を設けている。
メッセージ出力部26は、妥当性検証部25による検証結果を示すメッセージをシステム管理モジュール15に対して出力する。本実施の形態では、判定結果に基づく情報を出力する出力部の一例として、メッセージ出力部26を設けている。
ZPテーブル出力部27は、ZPテーブル記憶部22に記憶されたZPテーブルをSAS接続モジュール14に通知することにより、ZPテーブルを適用する。
次いで、ゾーン管理モジュール20の動作について詳細に説明する。
ここで、ZGIDとポートの割り当ては、上述したように、1対1で行われる場合と1対Nで行われる場合とがある。そこで、前者を第1の動作例、後者を第2の動作例として説明する。
[第1の動作例]
図3は、第1の動作例におけるゾーン管理モジュール20のメインの流れを示したフローチャートである。
ユーザがシステム管理モジュール15を介して、従来通り、ZPテーブルに対する設定情報を入力すると、ゾーン管理モジュール20では、ZPテーブル生成部21が、入力された設定情報を受け付ける(ステップ201)。そして、設定情報に基づく情報が設定されたZPテーブルを生成し、ZPテーブル記憶部22に記憶する(ステップ202)。
次に、I/Tテーブル生成部23が、SASデバイスのポートの属性を、SAS接続モジュール14を介して各SASデバイスから取得する(ステップ203)。ここで、SASデバイスとしては、ブレードサーバシステム10に装着されている全てのデバイスを対象としてもよいし、ZPテーブルに含まれるデバイスのみを対象としてもよい。また、ポートの属性には、上述したように、イニシエータ、ターゲット、イニシエータ/ターゲットの3種類がある。そして、I/Tテーブル生成部23は、SASデバイスのポートの属性に基づいてI/Tテーブルを生成し、I/Tテーブル記憶部24に記憶する(ステップ204)。ここで、I/Tテーブルは、SASデバイスごとに、そのSASデバイスのポートの属性がイニシエータであるか、ターゲットであるか、イニシエータ/ターゲットであるかを設定したテーブルである。
その後、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルにおける設定の妥当性を、I/Tテーブル記憶部24に記憶されたI/Tテーブルを参照することにより検証する(ステップ205)。
ここで、ZPテーブル記憶部22に記憶されたZPテーブルに改善の余地又は設定誤りがあった場合は、メッセージ出力部26が、システム管理モジュール15を介して、ユーザに対し、ユーザが設定したZPテーブルに関する改善案の提案又はエラーの通知を行う(ステップ206)。
ユーザがその提案又エラーに対して、適切なアクションをとったとする。つまり、ZPテーブルに対する再設定情報を入力したとする。すると、ZPテーブル生成部21が、入力された再設定情報を受け付ける(ステップ207)。そして、ZPテーブル記憶部22に記憶されていたZPテーブルを再設定情報に基づいて変更し、変更後のZPテーブルをZPテーブル記憶部22に記憶する(ステップ208)。
その結果、ZPテーブル記憶部22に記憶されたZPテーブルに設定誤りがなくなり、改善の余地がなくなるか、又は、改善の余地があってもそれをユーザが望まない状態になったとする。すると、ZPテーブル出力部27は、ZPテーブル記憶部22に記憶されているZPテーブルをSAS接続モジュール14に通知する(ステップ209)。これにより、最終的に決定されたZPテーブルが、その後の各SASデバイス間のアクセスに適用されることになる。
ここで、図3のフローチャートに従った処理を具体的に説明する。
第一に、ポートの属性がイニシエータかターゲットである場合について説明する。
図4は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第1の動作例において、ZPテーブルの行及び列には、SASデバイスの識別情報が設定される。尚、表中、「OK」は対応するSASデバイス間のアクセスを許可することを示している。
また、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例において、ポートの属性はイニシエータかターゲットであるので、(b)に示すようなI/Tテーブルが作成される。即ち、Blade1のポートの属性はイニシエータであり、Disk1及びDisk2のポートの属性はターゲットであることが設定されている。
その後、妥当性検証部25が、ステップ205において、(a)に示したZPテーブルと(b)に示したI/Tテーブルとに基づいて妥当性検証処理を行う。この妥当性検証処理では、ZPテーブルにおいてユーザが「OK」を設定したSASデバイスの組み合わせ以外の組み合わせについてのアクセス可否の情報も自動的に生成することができる。ここでは、(b)のI/Tテーブルから、Blade1のデータ出力先がDisk1及びDisk2であり、サーバ対ディスクの構成であることが暗黙的に分かるので、(c)に示すように、このままの設定でよいことになる。
第二に、ポートの属性がイニシエータかターゲットかイニシエータ/ターゲットである場合について説明する。
図5は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。これは、図4(a)に示したものと同じである。尚、ここでも、表中、「OK」は対応するSASデバイス間のアクセスを許可することを示している。
また、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例において、ポートの属性はイニシエータかターゲットかイニシエータ/ターゲットであるので、(b)に示すようなI/Tテーブルが作成される。即ち、Blade1のポートの属性はイニシエータであり、Disk1及びDisk2のポートの属性はイニシエータ/ターゲットであることが設定されている。
その後、妥当性検証部25が、ステップ205において、(a)に示したZPテーブルと(b)に示したI/Tテーブルとに基づいて妥当性検証処理を行う。この妥当性検証処理では、ZPテーブルにおいてユーザが「OK」を設定したSASデバイスの組み合わせ以外の組み合わせについてのアクセス可否の情報も自動的に生成することができる。ここでは、Disk1及びDisk2が共にイニシエータにもなれるという点で特殊であり、Disk1とDisk2の間で同期を取っているシステムである可能性がある。従って、(c)に示すように、Disk1とDisk2の間のアクセスを許可してパフォーマンスを向上させることをユーザに提案することができる。
次いで、ステップ205における妥当性検証部25による妥当性検証処理について詳細に説明する。
図6は、第1の動作例における妥当性検証処理の流れを示したフローチャートである。
まず、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの縦方向のインデックスを表す変数Xに「1」を代入する(ステップ221)。そして、Xを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Xが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの上から1行目、2行目、3行目に着目して処理を行うものとする。
次に、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの横方向のインデックスを表す変数Yに「1」を代入する(ステップ222)。そして、Yを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Yが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの左から1列目、2列目、3列目に着目して処理を行うものとする。
以下、ZPテーブルにおける上からX行目、左からY列目のセル(以下、セル(X,Y)と表記する)に着目したときの処理について説明する。
妥当性検証部25は、まず、ZPテーブルにおける上からX行目のSASデバイスのポートの属性と、ZPテーブルにおける左からY列目のSASデバイスのポートの属性との組み合わせを判別する(ステップ223)。
その結果、ポートの属性の組み合わせがイニシエータとイニシエータ、又は、ターゲットとターゲットであると判定された場合、妥当性検証部25は、セル(X,Y)に「OK」が設定されているかどうかを判定する(ステップ224)。そして、「OK」が設定されていれば、イニシエータとイニシエータの間のアクセスやターゲットとターゲット間のアクセスは許されないため、ユーザに出力するメッセージにエラーをセットする(ステップ225)。また、「OK」が設定されていなければ、ユーザに出力するメッセージにエラーをセットすることなく、次の処理に進む。
また、ポートの属性の組み合わせがイニシエータとターゲット、又は、イニシエータとイニシエータ/ターゲットであると判定された場合、妥当性検証部25は、セル(X,Y)に「OK」が設定されているかどうかを判定する(ステップ226)。
そして、「OK」が設定されていなければ、ユーザに出力するメッセージに許可提案2をセットする(ステップ227)。
ここで、許可提案2とは、着目する2つのSASデバイスの間のアクセスを許可してもよい旨の提案であって、後述する許可提案1よりも優先度が低い提案である。つまり、許可提案2を行う際には、例えば、強制力の弱いメッセージ文を用いたり、他の提案がある場合に重み付けを低くしたりすることが考えられる。尚、許可提案2の優先度を低くしたのは、基本的な設定のため、必ず提案しなければならないというものではないからである。
また、セル(X,Y)に「OK」が設定されていれば、ユーザに出力するメッセージに許可提案2をセットすることなく、次の処理に進む。
更に、ポートの属性の組み合わせがターゲットとイニシエータ/ターゲット、又は、イニシエータ/ターゲットとイニシエータ/ターゲットであると判定された場合、妥当性検証部25は、セル(X,Y)に「OK」が設定されているかどうかを判定する(ステップ228)。その結果、「OK」が設定されていなければ、ここで着目している組み合わせに含まれる一方のSASデバイスとイニシエータとして機能するSASデバイスに対応するセルに「OK」が設定され、かつ、ここで着目している組み合わせに含まれるもう一方のSASデバイスとイニシエータとして機能するSASデバイスに対応するセルに「OK」が設定されているかを判定する(ステップ229)。
そして、これらのセルに「OK」が設定されていれば、ユーザに出力するメッセージに許可提案1をセットする(ステップ230)。例えば、図5(a)のセル(2,3)では、着目するSASデバイスの組み合わせはDisk1及びDisk2である。そして、この組み合わせに含まれる一方のSASデバイスであるDisk1とイニシエータとして機能するSASデバイスであるBlade1に対して「OK」が設定され、この組み合わせに含まれるもう一方のSASデバイスであるDisk2とイニシエータとして機能するSASデバイスであるBlade1に対して「OK」が設定されているので、許可提案1がセットされる。
ここで、許可提案1とは、着目する2つのSASデバイスの間のアクセスを許可してもよい旨の提案であって、前述した許可提案2よりも優先度が高い提案である。つまり、許可提案1を行う際には、例えば、強制力の強いメッセージ文を用いたり、他の提案がある場合に重み付けを高くしたりすることが考えられる。尚、許可提案1の優先度を高くしたのは、対象となるポートにバックアップエージェント等の特殊な機能が備わっている可能性が高いからである。
また、ステップ228で「OK」が設定されていると判定された場合、又は、ステップ229で「OK」が設定されていないと判定された場合は、ユーザに出力するメッセージに許可提案1をセットすることなく、次の処理に進む。
その後、妥当性検証部25は、Yに「1」を加算し(ステップ231)、YがZPテーブルに含まれるSASデバイスの総数Nを超えているかを判定する(ステップ232)。そして、SASデバイスの総数Nを超えていなければ、ステップ223へ進む。
また、YがSASデバイスの総数Nを超えていれば、妥当性検証部25は、Xに「1」を加算し(ステップ233)、XがSASデバイスの総数Nを超えているかを判定する(ステップ234)。そして、SASデバイスの総数Nを超えていなければ、ステップ222へ進む。また、XがSASデバイスの総数Nを超えていれば、処理を終了する。
尚、図6のフローチャートでは、X=Yの場合の処理、即ち、同じSASデバイスが設定された行及び列に対応するセルに対する処理について言及しなかった。しなしながら、ZPテーブルにおいて同じSASデバイスが設定された行及び列に対応するセルには何も設定できないようになっているとすれば、X=Yの場合は処理をスキップすればよい。
また、図6のフローチャートでは、ポートの属性の組み合わせがイニシエータとターゲット、又は、イニシエータとイニシエータ/ターゲットである場合に、「OK」が設定されていれば、許可提案2をセットするようにした。しかしながら、ポートの属性の組み合わせがイニシエータ/ターゲットとターゲット、又は、イニシエータ/ターゲットとイニシエータ/ターゲットである場合にも、「OK」が設定されていれば、許可提案2をセットしてよい。
[第2の動作例]
第2の動作例におけるゾーン管理モジュール20のメインの流れは、図3に示したものとほぼ同様である。
但し、ステップ202でZGIDごとに情報が設定されたZPテーブルを生成し、ステップ204でZGIDごとに情報が設定されたI/Tテーブルを生成する点で、SASデバイスごとに情報が設定されたZPテーブル及びI/Tテーブルを生成する第1の動作例とは異なる。
また、ステップ205での妥当性検証部25による妥当性検証処理の内容も第1の動作例とは異なる。
まず、第2の動作例では、許可提案を行うかどうかを検証する許可検証処理をZGID間の設定に対して行う点で、ポート間の設定に対して行う第1の動作例とは異なる。即ち、この第1の動作例において、ユーザはBladeとDiskの集合関係のような直感的なIDの関連性のみに対象を絞り、ゾーニングを行えばよい。
更に、第2の動作例では、分割提案を行うかどうかを検証する分割検証処理を行う点でも第1の動作例とは異なる。即ち、あるZGIDに含まれるポートの一部のみがイニシエータになることができない場合やターゲットになることができない場合に、そのZGIDへのポートの分類を許可しないポリシーとし、その一部のポートをZGIDから分けるようユーザに提案する。
更にまた、第2の動作例では、マージ提案を行うかどうかを検証するマージ検証処理を行う点でも第1の動作例とは異なる。即ち、あるイニシエータについて、あるターゲットとの間のアクセスが許可されており、別のターゲットとの間のアクセスも許可されているとする。この場合、2つのターゲットが共にイニシエータになれない場合、これらのターゲットは同じZGIDに含めても影響がないため、これらのターゲットを1つのZGIDにマージできることを通知する。
ここで、許可検証処理、分割検証処理、マージ検証処理の実行順序については特に限定するものでないが、分割検証処理、マージ検証処理、許可検証処理の順に実行するのが好ましい。従って、以下、この順序で、図3のフローチャートに従った処理を具体的に説明する。
まず、分割検証処理について説明する。
図7は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例では、第1の動作例と異なり、ZPテーブルの行及び列に、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
また、この第2の動作例では、ZGIDとSASデバイスとの対応関係を定義したZGIDテーブルも図示しないメモリに記憶されている。ここでは、(b)に示すようなZGIDテーブルが記憶されているものとする。尚、このZGIDテーブルは、事前にユーザによって設定される。
そして、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例では、(c)に示すようなI/Tテーブルが作成される。この場合、(b)のZGIDテーブルでZGID1に対応付けられているBlade1−3、ストレージモジュール1のDisk1−3、RAIDコントローラのポートの属性は、それぞれ、イニシエータ、ターゲット、イニシエータ/ターゲットである。従って、ZGID1の属性はイニシエータ/ターゲットとなっている。また、ZGID2に対応付けられているBlade4−6のポートの属性はイニシエータであるので、ZGID2の属性はイニシエータとなっている。更に、ZGID3に対応付けられているストレージモジュール1のDisk4−6のポートの属性、及び、ZGID4に対応付けられているストレージモジュール2のDisk1−6のポートの属性はターゲットであるので、ZGID3及びZGID4の属性は共にターゲットとなっている。
その後、妥当性検証部25が、ステップ205において、(b)に示したZGIDテーブルとZGIDに含まれるポートの属性とに基づいて分割が必要かどうかを検証する。この例では、Blade1−3はターゲットになることができないため、その分割が提案される。また、ストレージモジュール1のDisk1−3はイニシエータになることができないため、その分割が提案される。そして、最終的に、(d)のようなZGIDテーブルが生成される。即ち、(b)のZGIDテーブルにおけるZGID1が、Blade1−3を含むZGID1と、ストレージモジュール1のDisk1−3を含むZGID5と、RAIDコントローラを含むZGID6とに分割されている。
次いで、ステップ205における妥当性検証部25による分割検証処理について詳細に説明する。
図8は、この場合の妥当性検証部25の動作例を示したフローチャートである。
まず、妥当性検証部25は、ZGIDテーブルにおける1つのZGIDに着目する(ステップ241)。そして、ZGIDテーブルにおいてこのZGIDに対応付けられた1つのポートに着目する(ステップ242)。
次に、妥当性検証部25は、ポートの属性を判別する(ステップ243)。
その結果、ポートの属性がイニシエータであると判定された場合、妥当性検証部25は、そのポートの情報をイニシエータの情報として記録する(ステップ244)。例えば、図示しないメモリをイニシエータ用の領域とターゲット用の領域とアプリケーション/ターゲット用の領域とに分けておき、そのポートの情報をイニシエータ用の領域に記録するとよい。
また、ポートの属性がターゲットであると判定された場合、妥当性検証部25は、そのポートの情報をターゲットの情報として記録する(ステップ245)。例えば、図示しないメモリをイニシエータ用の領域とターゲット用の領域とアプリケーション/ターゲット用の領域とに分けておき、そのポートの情報をターゲット用の領域に記録するとよい。
更に、ポートの属性がイニシエータ/ターゲットであると判定された場合、妥当性検証部25は、そのポートの情報をイニシエータ/ターゲットの情報として記録する(ステップ246)。例えば、図示しないメモリをイニシエータ用の領域とターゲット用の領域とアプリケーション/ターゲット用の領域とに分けておき、そのポートの情報をイニシエータ/ターゲット用の領域に記録するとよい。
その後、妥当性検証部25は、ZGIDテーブルにおいて着目しているZGIDに対応付けられた他のポートがあるかどうかを判定する(ステップ247)。そして、他のポートがあれば、ステップ242へ進む。
また、他のポートがなければ、ステップ244〜246で記録された情報が全て同じ属性の情報として記録されたものであるかどうかを判定する(ステップ248)。
その結果、全て同じ属性の情報として記録されたものであれば、分割提案に関する処理を行わずにステップ255へ進む。例えば、1つのZGIDに含まれるポートの属性が全てイニシエータであったり、全てターゲットであったり、全てイニシエータ/ターゲットであったりした場合には、分割提案を行う必要はないからである。
一方、全て同じ属性の情報として記録されたものでなければ、妥当性検証部25は、イニシエータの情報として記録されたポートの情報があるかどうかを判定する(ステップ249)。そして、イニシエータの情報として記録されたポートの情報があれば、ユーザに出力するメッセージにイニシエータの分割提案をセットする(ステップ250)。また、イニシエータの情報として記録されたポートの情報がなければ、ユーザに出力するメッセージにイニシエータの分割提案をセットすることなく、次の処理に進む。
次に、妥当性検証部25は、ターゲットの情報として記録されたポートの情報があるかどうかを判定する(ステップ251)。そして、ターゲットの情報として記録されたポートの情報があれば、ユーザに出力するメッセージにターゲットの分割提案をセットする(ステップ252)。また、ターゲットの情報として記録されたポートの情報がなければ、ユーザに出力するメッセージにターゲットの分割提案をセットすることなく、次の処理に進む。
次いで、妥当性検証部25は、イニシエータ/ターゲットの情報として記録されたポートの情報があるかどうかを判定する(ステップ253)。そして、イニシエータ/ターゲットの情報として記録されたポートの情報があれば、ユーザに出力するメッセージにイニシエータ/ターゲットの分割提案をセットする(ステップ254)。また、イニシエータ/ターゲットの情報として記録されたポートの情報がなければ、ユーザに出力するメッセージにイニシエータ/ターゲットの分割提案をセットすることなく、次の処理に進む。
その後、妥当性検証部25は、ZGIDテーブルにおいて他のZGIDがあるかどうかを判定する(ステップ255)。そして、他のZGIDがあれば、ステップ241へ進む。また、他のZGIDがなければ、処理を終了する。
次に、マージ検証処理について説明する。
図9は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例では、第1の動作例と異なり、ZPテーブルの行及び列に、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
また、この第2の動作例では、ZGIDとSASデバイスとの対応関係を定義したZGIDテーブルも図示しないメモリに記憶されている。ここでは、(b)に示すようなZGIDテーブルが記憶されているものとする。
そして、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例では、(c)に示すようなI/Tテーブルが作成される。この場合、(b)のZGIDテーブルでZGID1に対応付けられているBlade1−3のポートの属性、及び、ZGID2に対応付けられているBlade4−6のポートの属性はイニシエータであるので、ZGID1及びZGIDの属性は共にイニシエータとなっている。また、ZGID3に対応付けられているストレージモジュール1のDisk1−6のポートの属性、及び、ZGID4に対応付けられているストレージモジュール2のDisk1−6のポートの属性はターゲットであるので、ZGID3及びZGID4の属性は共にターゲットとなっている。
その後、妥当性検証部25が、ステップ205において、(a)に示したZPテーブルと(c)に示したI/Tテーブルとに基づいてマージが必要かどうかを検証する。この例では、イニシエータであるZGID1とターゲットであるZGID3及びZGID4の間のアクセスが許可されており、イニシエータであるZGID2とターゲットであるZGID3及びZGID4の間のアクセスも許可されている。従って、ZGID1及びZGID2を1つのZGIDとしても影響がないため、これらのZGIDのマージ提案を行う。また、ターゲットであるZGID3とイニシエータであるZGID1及びZGID2の間のアクセスが許可されており、ターゲットであるZGID4とイニシエータであるZGID1及びZGID2の間のアクセスも許可されている。従って、ZGID3及びZGID4を1つのZGIDとしても影響がないため、これらのZGIDのマージ提案を行う。
次いで、ステップ205における妥当性検証部25によるマージ検証処理について詳細に説明する。
図10は、この場合の妥当性検証部25の動作例を示したフローチャートである。
まず、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの縦方向のインデックスを表す変数Xに「1」を代入する(ステップ261)。そして、Xを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Xが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの上から1行目、2行目、3行目に着目して処理を行うものとする。
以下、ZPテーブルにおける上からX行目に着目したときの処理について説明する。
妥当性検証部25は、まず、ZPテーブルにおける上からX行目のZGIDの属性を判別する(ステップ262)。
その結果、ZGIDの属性がイニシエータであると判定された場合、妥当性検証部25は、そのイニシエータのZGIDと、そのZGIDに対して「OK」が設定されているターゲットのZGIDとの対応情報を記録する(ステップ263)。例えば、図示しないメモリにそのイニシエータのZGID用の領域を設け、その領域にターゲットのZGIDを記録するとよい。図9(a)のZPテーブルでは、1行目のイニシエータであるZGID1に着目すると、ターゲットであるZGID3及びZGID4に対応するセルに「OK」が設定されている。従って、ZGID1用の領域にZGID3及びZGID4の情報を記録する。また、2行目のイニシエータであるZGID2に着目すると、ターゲットであるZGID3及びZGID4に対応するセルに「OK」が設定されている。従って、ZGID2用の領域にZGID3及びZGID4の情報を記録する。
また、ZGIDの属性がターゲットであると判定された場合、妥当性検証部25は、そのターゲットのZGIDと、そのZGIDに対して「OK」が設定されているイニシエータのZGIDとの対応情報を記録する(ステップ264)。例えば、図示しないメモリにそのターゲットのZGID用の領域を設け、その領域にイニシエータのZGIDを記録するとよい。図9(a)のZPテーブルでは、3行目のターゲットであるZGID3に着目すると、イニシエータであるZGID1及びZGID2に対応するセルに「OK」が設定されている。従って、ZGID3用の領域にZGID1及びZGID2の情報を記録する。また、4行目のイニシエータであるZGID4に着目すると、イニシエータであるZGID1及びZGID2に対応するセルに「OK」が設定されている。従って、ZGID4用の領域にZGID1及びZGID2の情報を記録する。
更に、ZGIDの属性がイニシエータ/ターゲットであると判定された場合、妥当性検証部25は、ZGIDの対応情報を記録することなく、次の処理に進む。
その後、妥当性検証部25は、Xに「1」を加算し(ステップ265)、XがZPテーブルに含まれるZGIDの総数Mを超えているかを判定する(ステップ266)。そして、ZGIDの総数Mを超えていなければ、ステップ262へ進む。
また、XがZGIDの総数Mを超えていれば、妥当性検証部25は、メモリにZGIDの対応情報が記録されているかどうかを判定する(ステップ267)。
その結果、ZGIDの対応情報が記録されていれば、その対応情報の中に、イニシエータである複数のZGIDと、ターゲットである1つのZGIDとの対応情報があるかどうかを判定する(ステップ268)。そして、そのような対応情報があれば、ユーザに出力するメッセージにイニシエータのマージ提案をセットする(ステップ269)。また、そのような対応情報がなければ、ユーザに出力するメッセージにイニシエータのマージ提案をセットすることなく、次の処理に進む。
次に、妥当性検証部25は、その対応情報の中に、ターゲットである複数のZGIDと、イニシエータである1つのZGIDとの対応情報があるかどうかを判定する(ステップ270)。そして、そのような対応情報があれば、ユーザに出力するメッセージにターゲットのマージ提案をセットする(ステップ271)。また、そのような対応情報がなければ、ユーザに出力するメッセージにターゲットのマージ提案をセットすることなく、ステップ267へ進む。
その後、妥当性検証部25は、メモリにZGIDの対応情報が記録されていないと判定すると、処理を終了する。
次に、許可検証処理について説明する。
第一に、ZGIDの属性がイニシエータかターゲットである場合について説明する。
図11は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例においては、第1の動作例と異なり、ZPテーブルの行及び列には、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
また、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例において、ZGIDの属性はイニシエータかターゲットであるので、(b)に示すようなI/Tテーブルが作成される。即ち、ZGID1及びZGID2の属性はイニシエータであり、ZGID3及びZGID4の属性はターゲットであることが設定されている。
その後、妥当性検証部25が、ステップ205において、(a)に示したZPテーブルと(b)に示したI/Tテーブルとに基づいて妥当性検証処理を行う。この妥当性検証処理では、ZPテーブルにおいてユーザが「OK」を設定したZGIDの組み合わせ以外の組み合わせについてのアクセス可否の情報も自動的に生成することができる。ここでは、(b)のI/Tテーブルから、ZGID1のデータ出力先がZGID3、ZGID2のデータ出力先がZGID4であり、サーバ対ディスクの構成であることが暗黙的に分かるので、(c)に示すように、このままの設定でよいことになる。
第二に、ZGIDの属性がイニシエータかターゲットかイニシエータ/ターゲットである場合について説明する。
図12は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。これは、図11(a)に示したものと同じである。尚、ここでも、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
また、I/Tテーブル生成部23は、ステップ204においてI/Tテーブルを作成し、I/Tテーブル記憶部24に記憶する。この例において、ZGIDの属性はイニシエータかターゲットかイニシエータ/ターゲットであるので、(b)に示すようなI/Tテーブルが作成される。即ち、ZGID1及びZGID2の属性はイニシエータであり、ZGID3の属性はイニシエータ/ターゲットであり、ZGID4の属性はターゲットであることが設定されている。
その後、妥当性検証部25が、ステップ205において、(a)に示したZPテーブルと(b)に示したI/Tテーブルとに基づいて妥当性検証処理を行う。この妥当性検証処理では、ZPテーブルにおいてユーザが「OK」を設定したZGIDの組み合わせ以外の組み合わせについてのアクセス可否の情報も自動的に生成することができる。ここでは、ZGID3がイニシエータにもなれるという点で特殊であり、ZGID3に何らかのバックアップエージェントが搭載されていることが推測できる。また、ZGID4がターゲットのみであり、かつ、ハードディスクであるという点から、バックアップ先として利用されていることも推測できる。ZGID3のイニシエータに対するターゲットとしては、ZGID3自身である可能性と、ZGID4である可能性とが生じ、それぞれに対しアクセスを許可してパフォーマンスを向上させることをユーザに提案することができる。
尚、ステップ205における妥当性検証部25による許可検証処理の動作は、図6のフローチャートの説明においてポートをZGIDに置き換えたものに相当する。従って、ここでの詳細な説明は省略する。
以上説明したように、本実施の形態では、SASデバイスのポート又はその集合であるZGIDの属性を利用して、ZPテーブルの設定の妥当性を検証するようにした。これにより、ユーザによるZPテーブルの設定が適切であるかどうかを自動的に判定することが可能となった。特に、第2の動作例の場合、ユーザはサーバとディスクの関係のような直感的なポートの関連性のみに対象を絞ってゾーニングを行えばよく、自動的に最適なZPテーブルの候補の提案や警告がなされるので、ユーザのゾーニングの手間や間違いを大幅に削減することができる。
また、SASデバイスのポートの属性情報やZPテーブルを参照することで、マージできるゾーングループを自動的に検出することが可能となった。
更に、ポートの属性情報(ポートがイニシエータ、ターゲット、イニシエータ/ターゲットであるという情報)を利用することで、サーバレスコピーのようなハードディスク間のアクセスを必要とするシステムへの対応を自動検出することが可能となった。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
本発明の実施の形態におけるブレードサーバシステムの全体構成を示した図である。 本発明の実施の形態におけるゾーン管理モジュールの機能構成例を示した図である。 本発明の実施の形態におけるゾーン管理モジュールの全体動作例を示したフローチャートである。 本発明の実施の形態における妥当性検証処理の第1の動作例にて用いられるテーブルの例を示した図である。 本発明の実施の形態における妥当性検証処理の第1の動作例にて用いられるテーブルの例を示した図である。 本発明の実施の形態における妥当性検証処理の第1の動作例の流れを示したフローチャートである。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、分割検証処理にて用いられるテーブルの例を示した図である。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、分割検証処理の流れを示したフローチャートである。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、マージ検証処理にて用いられるテーブルの例を示した図である。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、マージ検証処理の流れを示したフローチャートである。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、許可検証処理にて用いられるテーブルの例を示した図である。 本発明の実施の形態における妥当性検証処理の第2の動作例のうち、許可検証処理にて用いられるテーブルの例を示した図である。
符号の説明
10…ブレードサーバシステム、11…ブレードサーバ、12…ストレージモジュール、13…外部ポート、14…SAS接続モジュール、15…システム管理モジュール、20…ゾーン管理モジュール

Claims (11)

  1. 筐体内に収容された複数の機器の間のアクセスを管理する装置であって、
    前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、
    前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、
    前記受付部により受け付けた前記設定情報と、前記取得部により取得された前記第1の属性情報及び前記第2の属性情報の組み合わせとが整合するかどうかを判定する判定部と、
    前記判定部による判定結果に基づく情報を出力する出力部と
    を備えた、装置。
  2. 前記設定情報は、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可する旨の設定を含み、
    前記出力部は、前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定が誤っている旨の情報を出力する、請求項1の装置。
  3. 前記判定部は、
    前記第1の属性情報及び前記第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、
    前記第1の属性情報及び前記第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の何れかにおいて、
    前記設定情報と前記組み合わせとが整合しないと判定する、請求項2の装置。
  4. 前記設定情報は、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可しない旨の設定を含み、
    前記出力部は、前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定を変更できる旨の情報を出力する、請求項1の装置。
  5. 前記判定部は、
    前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能を示し、他方が命令を受け取る機能を示す場合に、
    前記設定情報と前記組み合わせとが整合しないと判定する、請求項4の装置。
  6. 前記判定部は、
    前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、
    前記設定情報と前記組み合わせとが整合しないと判定する、請求項4の装置。
  7. 前記第1の管理単位は、複数の機器を含み、
    前記出力部は、
    前記第1の管理単位に含まれる一部の機器が命令を発する機能を有し、命令を受け取る機能を有しない場合、及び、
    前記第1の管理単位に含まれる一部の機器が命令を受け取る機能を有し、命令を発する機能を有しない場合の少なくとも何れか一方において、
    前記第1の管理単位から前記一部の機器を含む管理単位を分割できる旨の情報を出力する、請求項1の装置。
  8. 前記出力部は、
    前記設定情報が、前記第1の管理単位と命令を受け取る機能を有する他の管理単位との間のアクセスを許可する旨、及び、前記第2の管理単位と当該他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記第1の属性情報及び前記第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、
    前記設定情報が、前記第1の管理単位と命令を発する機能を有する他の管理単位との間のアクセスを許可する旨、及び、前記第2の管理単位と当該他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記第1の属性情報及び前記第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の少なくとも何れか一方において、
    前記第1の管理単位及び前記第2の管理単位をマージできる旨の情報を出力する、請求項1の装置。
  9. 筐体内に収容された複数の機器の間のアクセスを管理する装置であって、
    前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、
    前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、
    前記受付部により受け付けた前記設定情報が、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可しない旨、当該第1の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨、及び、当該第2の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記取得部により取得された前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、当該設定情報と、当該第1の属性情報及び当該第2の属性情報の組み合わせとが整合しないと判定する判定部と、
    前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定を変更できる旨の情報を出力する出力部と
    を備えた、装置。
  10. 筐体内に収容された複数の装置を含むシステムであって、
    前記複数の装置のうちの第1の装置と、
    前記複数の装置のうちの第2の装置と、
    前記第1の装置を含む第1の管理単位と前記第2の装置を含む第2の管理単位との間のアクセスに関するユーザによる設定情報と、当該第1の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第1の属性情報と当該第2の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第2の属性情報の組み合わせとが整合するかどうかを判定する判定装置と、
    前記判定装置による判定結果に基づく情報を出力する出力装置と
    を備えた、システム。
  11. 筐体内に収容された複数の機器の間のアクセスを管理する方法であって、
    前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付けるステップと、
    前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得するステップと、
    前記設定情報と、前記第1の属性情報及び前記第2の属性情報の組み合わせとが整合するかどうかを判定するステップと、
    前記判定による判定結果に基づく情報を出力するステップと
    を含む、方法。
JP2008182877A 2008-07-14 2008-07-14 機器の間のアクセスを管理する装置及び方法 Expired - Fee Related JP5294742B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008182877A JP5294742B2 (ja) 2008-07-14 2008-07-14 機器の間のアクセスを管理する装置及び方法
US12/502,193 US8201225B2 (en) 2008-07-14 2009-07-13 Apparatus and method for managing access among devices
US13/447,010 US8739251B2 (en) 2008-07-14 2012-04-13 Apparatus and method for managing access among devices
US13/450,376 US8667567B2 (en) 2008-07-14 2012-04-18 Apparatus and method for managing access among devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008182877A JP5294742B2 (ja) 2008-07-14 2008-07-14 機器の間のアクセスを管理する装置及び方法

Publications (2)

Publication Number Publication Date
JP2010020701A JP2010020701A (ja) 2010-01-28
JP5294742B2 true JP5294742B2 (ja) 2013-09-18

Family

ID=41705498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008182877A Expired - Fee Related JP5294742B2 (ja) 2008-07-14 2008-07-14 機器の間のアクセスを管理する装置及び方法

Country Status (2)

Country Link
US (3) US8201225B2 (ja)
JP (1) JP5294742B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US8074105B2 (en) * 2007-10-08 2011-12-06 Dot Hill Systems Corporation High data availability SAS-based RAID system
JP5294742B2 (ja) 2008-07-14 2013-09-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 機器の間のアクセスを管理する装置及び方法
US20100036948A1 (en) * 2008-08-06 2010-02-11 Sun Microsystems, Inc. Zoning scheme for allocating sas storage within a blade server chassis
US9110591B2 (en) * 2011-04-22 2015-08-18 Hewlett-Packard Development Company, L.P. Memory resource provisioning using SAS zoning
US8782525B2 (en) * 2011-07-28 2014-07-15 National Insturments Corporation Displaying physical signal routing in a diagram of a system
GB2570143B (en) * 2018-01-12 2020-04-08 Garrison Tech Ltd Secure sharing of storage resources

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4794068B2 (ja) 2000-06-05 2011-10-12 富士通株式会社 ストレージエリア・ネットワーク管理システム
US7103653B2 (en) * 2000-06-05 2006-09-05 Fujitsu Limited Storage area network management system, method, and computer-readable medium
JP2003345518A (ja) 2002-05-29 2003-12-05 Hitachi Ltd ディスクアレイ装置の設定方法、プログラム、情報処理装置、ディスクアレイ装置
JP2006228078A (ja) * 2005-02-21 2006-08-31 Hitachi Ltd 階層関係で構成される複数のデバイス間のアクセス管理方法、管理計算機、または計算機システム
JP4813843B2 (ja) * 2005-08-04 2011-11-09 株式会社日立製作所 ストレージ装置、ディスクキャッシュ制御方法及びディスクキャッシュの容量割当方法
JP5294742B2 (ja) 2008-07-14 2013-09-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 機器の間のアクセスを管理する装置及び方法
US8343533B2 (en) 2009-09-24 2013-01-01 Mcneil-Ppc, Inc. Manufacture of lozenge product with radiofrequency

Also Published As

Publication number Publication date
US20100064348A1 (en) 2010-03-11
US20120221704A1 (en) 2012-08-30
US20120198523A1 (en) 2012-08-02
US8201225B2 (en) 2012-06-12
JP2010020701A (ja) 2010-01-28
US8667567B2 (en) 2014-03-04
US8739251B2 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
JP4383148B2 (ja) 処理オフロード機能モジュールを備えた磁気ディスクアレイ装置
JP5294742B2 (ja) 機器の間のアクセスを管理する装置及び方法
US8838892B2 (en) Data storage method and storage device
US9715436B2 (en) System and method for managing raid storage system having a hot spare drive
US8572346B2 (en) Storage system and method for efficiently utilizing storage capacity within a storage system
US9348724B2 (en) Method and apparatus for maintaining a workload service level on a converged platform
JP2011170475A (ja) 計算機システム,計算機システムにおけるバックアップ方法及びプログラム
US20080172571A1 (en) Method and system for providing backup storage capacity in disk array systems
US20110314325A1 (en) Storage apparatus and method of detecting power failure in storage apparatus
US7426624B2 (en) Storage management computer program product and grouping method for storage groups
US20130145209A1 (en) Disk system, data retaining device, and disk device
WO2012046328A1 (ja) マイグレーション先の決定を支援する方法及び管理システム
US20070294476A1 (en) Method For Representing Foreign RAID Configurations
JP6241178B2 (ja) ストレージ制御装置,ストレージ制御方法及びストレージ制御プログラム
US20080071985A1 (en) Disk array device, redundant array of inexpensive disks controller and disk array construction method of the disk array device
US20130167206A1 (en) Storage system, method of controlling access to storage system and computer system
WO2006038286A1 (ja) システム環境設定支援プログラム、システム環境設定支援方法、およびシステム環境設定支援装置
US20110107317A1 (en) Propagating Firmware Updates In A Raid Array
US20150046601A1 (en) Network system, maintenance work management method, processing apparatus, and non-transitory computer-readable recording medium recording program
US20080281992A1 (en) Method for detecting order of attached devices and computer readable storage media storing program thereof
KR20110103660A (ko) 광디스크 드라이브 레이드 기록 장치 및 방법
US7590780B2 (en) Method and computer program product to migrate legacy data to a RAID array while contemporaneously providing user access to legacy data
KR101073894B1 (ko) 멀티-포인트 데이터 복구 방법 및 시스템과 이를 저장한 컴퓨터가 판독 가능한 기록매체
JPWO2008126169A1 (ja) ストレージ管理プログラム、ストレージ管理方法およびストレージ管理装置
JP2007079968A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130611

R150 Certificate of patent or registration of utility model

Ref document number: 5294742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees