JP5294742B2 - 機器の間のアクセスを管理する装置及び方法 - Google Patents
機器の間のアクセスを管理する装置及び方法 Download PDFInfo
- Publication number
- JP5294742B2 JP5294742B2 JP2008182877A JP2008182877A JP5294742B2 JP 5294742 B2 JP5294742 B2 JP 5294742B2 JP 2008182877 A JP2008182877 A JP 2008182877A JP 2008182877 A JP2008182877 A JP 2008182877A JP 5294742 B2 JP5294742 B2 JP 5294742B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- management unit
- command
- unit
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000006870 function Effects 0.000 claims abstract description 111
- 239000003999 initiator Substances 0.000 description 105
- 238000012795 verification Methods 0.000 description 87
- 238000007726 management method Methods 0.000 description 79
- 230000008569 process Effects 0.000 description 63
- 238000003860 storage Methods 0.000 description 56
- 238000013316 zoning Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 7
- -1 target Substances 0.000 description 7
- 230000006872 improvement Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 101100411591 Dictyostelium discoideum rab8B gene Proteins 0.000 description 1
- 101100148749 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SAS2 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Debugging And Monitoring (AREA)
Description
そこで、ブレードサーバシステムの中には、使用頻度が高いと想定される数種類のゾーニング設定を事前定義として組み込んでおき、ゾーニングの設定の手間と間違いを少しでも減らす機能が実装されたものもある。
しかしながら、上記のような、使用頻度が高いと想定される数種類のゾーニング設定を事前定義として組み込んでおく手法では、固定されたゾーンパーミッションテーブルを用いることになるため、ユーザが複雑なゾーンパーミッションテーブルを設定したい場合を考えると、更なる改善の余地がある。現在の製品の中には、ゾーンパーミッションテーブルにおいて、128行×128列分の設定を必要とするものがあるが、今後行数及び列数が拡張したとすると、この改善の効果はより大きなものとなる。
尚、特許文献1の技術は、ゾーニングの設定は行っているが、ゾーニングの設定の手間や間違いを減らすものではない。
まず、本実施の形態が適用されるブレードサーバシステムについて説明する。
図1は、このようなブレードサーバシステム10のハードウェア構成例を示した図である。
図示するように、このブレードサーバシステム10は、ブレードサーバ11a〜11fと、ストレージモジュール12a,12bと、外部ポート13a〜13dとを含む。また、SAS接続モジュール14と、システム管理モジュール15と、ゾーン管理モジュール20とを含む。
具体的には、次のような手順により、最適なZPテーブルを判別する。
まず、ゾーン管理モジュール20は、ポートの属性がイニシエータであるか、ターゲットであるか、或いは、イニシエータにもターゲットにもなり得る属性であるかを判定し、この判定結果に基づいて、イニシエータ/ターゲットテーブル(以下、「I/Tテーブル」という)を生成する。ここで、イニシエータとは、SASにより接続された他の機器に命令を発する機器の属性である。ターゲットとは、イニシエータの属性を有する他の機器から命令を受け取る機器の属性である。また、イニシエータにもターゲットにもなり得る属性を、以下では「イニシエータ/ターゲット」と表記することにする。
また、割り当てが1対1で行われるか1対Nで行われるかによって、I/Tテーブルの生成の仕方も異なってくる。
更に、ZGIDとポートの割り当てが1対Nの場合には、同じZGIDに含めるべきポートを求めて推奨等も行う。
尚、本実施の形態では、ゾーン管理モジュール20をSAS接続モジュール14から独立した構成として説明するが、ゾーン管理モジュール20とSAS接続モジュール14とは一体のものとして構成してもよい。
図2は、ゾーン管理モジュール20の機能構成例を示したブロック図である。
図示するように、ゾーン管理モジュール20は、ZPテーブル生成部21と、ZPテーブル記憶部22と、I/Tテーブル生成部23と、I/Tテーブル記憶部24と、妥当性検証部25と、メッセージ出力部26と、ZPテーブル出力部27とを備える。
ZPテーブル記憶部22は、ZPテーブル生成部21が生成したZPテーブルを記憶する。
I/Tテーブル記憶部24は、I/Tテーブル生成部23が生成したI/Tテーブルを記憶する。
メッセージ出力部26は、妥当性検証部25による検証結果を示すメッセージをシステム管理モジュール15に対して出力する。本実施の形態では、判定結果に基づく情報を出力する出力部の一例として、メッセージ出力部26を設けている。
ZPテーブル出力部27は、ZPテーブル記憶部22に記憶されたZPテーブルをSAS接続モジュール14に通知することにより、ZPテーブルを適用する。
ここで、ZGIDとポートの割り当ては、上述したように、1対1で行われる場合と1対Nで行われる場合とがある。そこで、前者を第1の動作例、後者を第2の動作例として説明する。
図3は、第1の動作例におけるゾーン管理モジュール20のメインの流れを示したフローチャートである。
ユーザがシステム管理モジュール15を介して、従来通り、ZPテーブルに対する設定情報を入力すると、ゾーン管理モジュール20では、ZPテーブル生成部21が、入力された設定情報を受け付ける(ステップ201)。そして、設定情報に基づく情報が設定されたZPテーブルを生成し、ZPテーブル記憶部22に記憶する(ステップ202)。
ここで、ZPテーブル記憶部22に記憶されたZPテーブルに改善の余地又は設定誤りがあった場合は、メッセージ出力部26が、システム管理モジュール15を介して、ユーザに対し、ユーザが設定したZPテーブルに関する改善案の提案又はエラーの通知を行う(ステップ206)。
その結果、ZPテーブル記憶部22に記憶されたZPテーブルに設定誤りがなくなり、改善の余地がなくなるか、又は、改善の余地があってもそれをユーザが望まない状態になったとする。すると、ZPテーブル出力部27は、ZPテーブル記憶部22に記憶されているZPテーブルをSAS接続モジュール14に通知する(ステップ209)。これにより、最終的に決定されたZPテーブルが、その後の各SASデバイス間のアクセスに適用されることになる。
第一に、ポートの属性がイニシエータかターゲットである場合について説明する。
図4は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第1の動作例において、ZPテーブルの行及び列には、SASデバイスの識別情報が設定される。尚、表中、「OK」は対応するSASデバイス間のアクセスを許可することを示している。
図5は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。これは、図4(a)に示したものと同じである。尚、ここでも、表中、「OK」は対応するSASデバイス間のアクセスを許可することを示している。
図6は、第1の動作例における妥当性検証処理の流れを示したフローチャートである。
まず、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの縦方向のインデックスを表す変数Xに「1」を代入する(ステップ221)。そして、Xを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Xが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの上から1行目、2行目、3行目に着目して処理を行うものとする。
次に、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの横方向のインデックスを表す変数Yに「1」を代入する(ステップ222)。そして、Yを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Yが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの左から1列目、2列目、3列目に着目して処理を行うものとする。
妥当性検証部25は、まず、ZPテーブルにおける上からX行目のSASデバイスのポートの属性と、ZPテーブルにおける左からY列目のSASデバイスのポートの属性との組み合わせを判別する(ステップ223)。
その結果、ポートの属性の組み合わせがイニシエータとイニシエータ、又は、ターゲットとターゲットであると判定された場合、妥当性検証部25は、セル(X,Y)に「OK」が設定されているかどうかを判定する(ステップ224)。そして、「OK」が設定されていれば、イニシエータとイニシエータの間のアクセスやターゲットとターゲット間のアクセスは許されないため、ユーザに出力するメッセージにエラーをセットする(ステップ225)。また、「OK」が設定されていなければ、ユーザに出力するメッセージにエラーをセットすることなく、次の処理に進む。
そして、「OK」が設定されていなければ、ユーザに出力するメッセージに許可提案2をセットする(ステップ227)。
また、セル(X,Y)に「OK」が設定されていれば、ユーザに出力するメッセージに許可提案2をセットすることなく、次の処理に進む。
そして、これらのセルに「OK」が設定されていれば、ユーザに出力するメッセージに許可提案1をセットする(ステップ230)。例えば、図5(a)のセル(2,3)では、着目するSASデバイスの組み合わせはDisk1及びDisk2である。そして、この組み合わせに含まれる一方のSASデバイスであるDisk1とイニシエータとして機能するSASデバイスであるBlade1に対して「OK」が設定され、この組み合わせに含まれるもう一方のSASデバイスであるDisk2とイニシエータとして機能するSASデバイスであるBlade1に対して「OK」が設定されているので、許可提案1がセットされる。
また、ステップ228で「OK」が設定されていると判定された場合、又は、ステップ229で「OK」が設定されていないと判定された場合は、ユーザに出力するメッセージに許可提案1をセットすることなく、次の処理に進む。
また、YがSASデバイスの総数Nを超えていれば、妥当性検証部25は、Xに「1」を加算し(ステップ233)、XがSASデバイスの総数Nを超えているかを判定する(ステップ234)。そして、SASデバイスの総数Nを超えていなければ、ステップ222へ進む。また、XがSASデバイスの総数Nを超えていれば、処理を終了する。
また、図6のフローチャートでは、ポートの属性の組み合わせがイニシエータとターゲット、又は、イニシエータとイニシエータ/ターゲットである場合に、「OK」が設定されていれば、許可提案2をセットするようにした。しかしながら、ポートの属性の組み合わせがイニシエータ/ターゲットとターゲット、又は、イニシエータ/ターゲットとイニシエータ/ターゲットである場合にも、「OK」が設定されていれば、許可提案2をセットしてよい。
第2の動作例におけるゾーン管理モジュール20のメインの流れは、図3に示したものとほぼ同様である。
但し、ステップ202でZGIDごとに情報が設定されたZPテーブルを生成し、ステップ204でZGIDごとに情報が設定されたI/Tテーブルを生成する点で、SASデバイスごとに情報が設定されたZPテーブル及びI/Tテーブルを生成する第1の動作例とは異なる。
まず、第2の動作例では、許可提案を行うかどうかを検証する許可検証処理をZGID間の設定に対して行う点で、ポート間の設定に対して行う第1の動作例とは異なる。即ち、この第1の動作例において、ユーザはBladeとDiskの集合関係のような直感的なIDの関連性のみに対象を絞り、ゾーニングを行えばよい。
更に、第2の動作例では、分割提案を行うかどうかを検証する分割検証処理を行う点でも第1の動作例とは異なる。即ち、あるZGIDに含まれるポートの一部のみがイニシエータになることができない場合やターゲットになることができない場合に、そのZGIDへのポートの分類を許可しないポリシーとし、その一部のポートをZGIDから分けるようユーザに提案する。
更にまた、第2の動作例では、マージ提案を行うかどうかを検証するマージ検証処理を行う点でも第1の動作例とは異なる。即ち、あるイニシエータについて、あるターゲットとの間のアクセスが許可されており、別のターゲットとの間のアクセスも許可されているとする。この場合、2つのターゲットが共にイニシエータになれない場合、これらのターゲットは同じZGIDに含めても影響がないため、これらのターゲットを1つのZGIDにマージできることを通知する。
まず、分割検証処理について説明する。
図7は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例では、第1の動作例と異なり、ZPテーブルの行及び列に、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
図8は、この場合の妥当性検証部25の動作例を示したフローチャートである。
まず、妥当性検証部25は、ZGIDテーブルにおける1つのZGIDに着目する(ステップ241)。そして、ZGIDテーブルにおいてこのZGIDに対応付けられた1つのポートに着目する(ステップ242)。
次に、妥当性検証部25は、ポートの属性を判別する(ステップ243)。
その結果、ポートの属性がイニシエータであると判定された場合、妥当性検証部25は、そのポートの情報をイニシエータの情報として記録する(ステップ244)。例えば、図示しないメモリをイニシエータ用の領域とターゲット用の領域とアプリケーション/ターゲット用の領域とに分けておき、そのポートの情報をイニシエータ用の領域に記録するとよい。
また、他のポートがなければ、ステップ244〜246で記録された情報が全て同じ属性の情報として記録されたものであるかどうかを判定する(ステップ248)。
その結果、全て同じ属性の情報として記録されたものであれば、分割提案に関する処理を行わずにステップ255へ進む。例えば、1つのZGIDに含まれるポートの属性が全てイニシエータであったり、全てターゲットであったり、全てイニシエータ/ターゲットであったりした場合には、分割提案を行う必要はないからである。
図9は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例では、第1の動作例と異なり、ZPテーブルの行及び列に、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
図10は、この場合の妥当性検証部25の動作例を示したフローチャートである。
まず、妥当性検証部25は、ZPテーブル記憶部22に記憶されたZPテーブルの縦方向のインデックスを表す変数Xに「1」を代入する(ステップ261)。そして、Xを「1」ずつ増やしながら、以降の処理を行う。ここでは、例えば、Xが「1」、「2」、「3」のとき、それぞれ、ZPテーブルの上から1行目、2行目、3行目に着目して処理を行うものとする。
妥当性検証部25は、まず、ZPテーブルにおける上からX行目のZGIDの属性を判別する(ステップ262)。
その結果、ZGIDの属性がイニシエータであると判定された場合、妥当性検証部25は、そのイニシエータのZGIDと、そのZGIDに対して「OK」が設定されているターゲットのZGIDとの対応情報を記録する(ステップ263)。例えば、図示しないメモリにそのイニシエータのZGID用の領域を設け、その領域にターゲットのZGIDを記録するとよい。図9(a)のZPテーブルでは、1行目のイニシエータであるZGID1に着目すると、ターゲットであるZGID3及びZGID4に対応するセルに「OK」が設定されている。従って、ZGID1用の領域にZGID3及びZGID4の情報を記録する。また、2行目のイニシエータであるZGID2に着目すると、ターゲットであるZGID3及びZGID4に対応するセルに「OK」が設定されている。従って、ZGID2用の領域にZGID3及びZGID4の情報を記録する。
その後、妥当性検証部25は、Xに「1」を加算し(ステップ265)、XがZPテーブルに含まれるZGIDの総数Mを超えているかを判定する(ステップ266)。そして、ZGIDの総数Mを超えていなければ、ステップ262へ進む。
また、XがZGIDの総数Mを超えていれば、妥当性検証部25は、メモリにZGIDの対応情報が記録されているかどうかを判定する(ステップ267)。
その結果、ZGIDの対応情報が記録されていれば、その対応情報の中に、イニシエータである複数のZGIDと、ターゲットである1つのZGIDとの対応情報があるかどうかを判定する(ステップ268)。そして、そのような対応情報があれば、ユーザに出力するメッセージにイニシエータのマージ提案をセットする(ステップ269)。また、そのような対応情報がなければ、ユーザに出力するメッセージにイニシエータのマージ提案をセットすることなく、次の処理に進む。
その後、妥当性検証部25は、メモリにZGIDの対応情報が記録されていないと判定すると、処理を終了する。
第一に、ZGIDの属性がイニシエータかターゲットである場合について説明する。
図11は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。第2の動作例においては、第1の動作例と異なり、ZPテーブルの行及び列には、ゾーングループの識別情報であるZGIDが設定される。尚、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
図12は、この場合に生成される表の一例を示した図である。
まず、ユーザがZPテーブルを設定し、ZPテーブル生成部21が、ステップ202においてZPテーブルをZPテーブル記憶部22に記憶する。ここでは、ユーザが、(a)に示すようなZPテーブルを設定したものとする。これは、図11(a)に示したものと同じである。尚、ここでも、表中、「OK」は対応するZGID間のアクセスを許可することを示している。
また、SASデバイスのポートの属性情報やZPテーブルを参照することで、マージできるゾーングループを自動的に検出することが可能となった。
更に、ポートの属性情報(ポートがイニシエータ、ターゲット、イニシエータ/ターゲットであるという情報)を利用することで、サーバレスコピーのようなハードディスク間のアクセスを必要とするシステムへの対応を自動検出することが可能となった。
Claims (11)
- 筐体内に収容された複数の機器の間のアクセスを管理する装置であって、
前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、
前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、
前記受付部により受け付けた前記設定情報と、前記取得部により取得された前記第1の属性情報及び前記第2の属性情報の組み合わせとが整合するかどうかを判定する判定部と、
前記判定部による判定結果に基づく情報を出力する出力部と
を備えた、装置。 - 前記設定情報は、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可する旨の設定を含み、
前記出力部は、前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定が誤っている旨の情報を出力する、請求項1の装置。 - 前記判定部は、
前記第1の属性情報及び前記第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、
前記第1の属性情報及び前記第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の何れかにおいて、
前記設定情報と前記組み合わせとが整合しないと判定する、請求項2の装置。 - 前記設定情報は、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可しない旨の設定を含み、
前記出力部は、前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定を変更できる旨の情報を出力する、請求項1の装置。 - 前記判定部は、
前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能を示し、他方が命令を受け取る機能を示す場合に、
前記設定情報と前記組み合わせとが整合しないと判定する、請求項4の装置。 - 前記判定部は、
前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、
前記設定情報と前記組み合わせとが整合しないと判定する、請求項4の装置。 - 前記第1の管理単位は、複数の機器を含み、
前記出力部は、
前記第1の管理単位に含まれる一部の機器が命令を発する機能を有し、命令を受け取る機能を有しない場合、及び、
前記第1の管理単位に含まれる一部の機器が命令を受け取る機能を有し、命令を発する機能を有しない場合の少なくとも何れか一方において、
前記第1の管理単位から前記一部の機器を含む管理単位を分割できる旨の情報を出力する、請求項1の装置。 - 前記出力部は、
前記設定情報が、前記第1の管理単位と命令を受け取る機能を有する他の管理単位との間のアクセスを許可する旨、及び、前記第2の管理単位と当該他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記第1の属性情報及び前記第2の属性情報が共に命令を発する機能を示し、命令を受け取る機能を示さない場合、及び、
前記設定情報が、前記第1の管理単位と命令を発する機能を有する他の管理単位との間のアクセスを許可する旨、及び、前記第2の管理単位と当該他の管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記第1の属性情報及び前記第2の属性情報が共に命令を受け取る機能を示し、命令を発する機能を示さない場合の少なくとも何れか一方において、
前記第1の管理単位及び前記第2の管理単位をマージできる旨の情報を出力する、請求項1の装置。 - 筐体内に収容された複数の機器の間のアクセスを管理する装置であって、
前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付ける受付部と、
前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得する取得部と、
前記受付部により受け付けた前記設定情報が、前記第1の管理単位と前記第2の管理単位との間のアクセスを許可しない旨、当該第1の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨、及び、当該第2の管理単位と命令を発する機能を有する管理単位との間のアクセスを許可する旨の設定を含み、かつ、前記取得部により取得された前記第1の属性情報及び前記第2の属性情報の一方が命令を発する機能及び命令を受け取る機能を示し、他方が命令を受け取る機能を示す場合に、当該設定情報と、当該第1の属性情報及び当該第2の属性情報の組み合わせとが整合しないと判定する判定部と、
前記判定部により前記設定情報と前記組み合わせとが整合しないと判定された場合に、前記設定を変更できる旨の情報を出力する出力部と
を備えた、装置。 - 筐体内に収容された複数の装置を含むシステムであって、
前記複数の装置のうちの第1の装置と、
前記複数の装置のうちの第2の装置と、
前記第1の装置を含む第1の管理単位と前記第2の装置を含む第2の管理単位との間のアクセスに関するユーザによる設定情報と、当該第1の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第1の属性情報と当該第2の管理単位が命令を発する機能を有するか命令を受け取る機能を有するかを示す第2の属性情報の組み合わせとが整合するかどうかを判定する判定装置と、
前記判定装置による判定結果に基づく情報を出力する出力装置と
を備えた、システム。 - 筐体内に収容された複数の機器の間のアクセスを管理する方法であって、
前記複数の機器のうちの少なくとも1つの機器を含む第1の管理単位と、前記複数の機器のうちの少なくとも1つの機器を含む第2の管理単位との間のアクセスに関するユーザによる設定情報を受け付けるステップと、
前記第1の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第1の属性情報と、前記第2の管理単位の機能のうち、命令を発する機能及び命令を受け取る機能の少なくとも何れか一方の機能を示す第2の属性情報とを取得するステップと、
前記設定情報と、前記第1の属性情報及び前記第2の属性情報の組み合わせとが整合するかどうかを判定するステップと、
前記判定による判定結果に基づく情報を出力するステップと
を含む、方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008182877A JP5294742B2 (ja) | 2008-07-14 | 2008-07-14 | 機器の間のアクセスを管理する装置及び方法 |
US12/502,193 US8201225B2 (en) | 2008-07-14 | 2009-07-13 | Apparatus and method for managing access among devices |
US13/447,010 US8739251B2 (en) | 2008-07-14 | 2012-04-13 | Apparatus and method for managing access among devices |
US13/450,376 US8667567B2 (en) | 2008-07-14 | 2012-04-18 | Apparatus and method for managing access among devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008182877A JP5294742B2 (ja) | 2008-07-14 | 2008-07-14 | 機器の間のアクセスを管理する装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020701A JP2010020701A (ja) | 2010-01-28 |
JP5294742B2 true JP5294742B2 (ja) | 2013-09-18 |
Family
ID=41705498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008182877A Expired - Fee Related JP5294742B2 (ja) | 2008-07-14 | 2008-07-14 | 機器の間のアクセスを管理する装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (3) | US8201225B2 (ja) |
JP (1) | JP5294742B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
US8074105B2 (en) * | 2007-10-08 | 2011-12-06 | Dot Hill Systems Corporation | High data availability SAS-based RAID system |
JP5294742B2 (ja) | 2008-07-14 | 2013-09-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機器の間のアクセスを管理する装置及び方法 |
US20100036948A1 (en) * | 2008-08-06 | 2010-02-11 | Sun Microsystems, Inc. | Zoning scheme for allocating sas storage within a blade server chassis |
US9110591B2 (en) * | 2011-04-22 | 2015-08-18 | Hewlett-Packard Development Company, L.P. | Memory resource provisioning using SAS zoning |
US8782525B2 (en) * | 2011-07-28 | 2014-07-15 | National Insturments Corporation | Displaying physical signal routing in a diagram of a system |
GB2570143B (en) * | 2018-01-12 | 2020-04-08 | Garrison Tech Ltd | Secure sharing of storage resources |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4794068B2 (ja) | 2000-06-05 | 2011-10-12 | 富士通株式会社 | ストレージエリア・ネットワーク管理システム |
US7103653B2 (en) * | 2000-06-05 | 2006-09-05 | Fujitsu Limited | Storage area network management system, method, and computer-readable medium |
JP2003345518A (ja) | 2002-05-29 | 2003-12-05 | Hitachi Ltd | ディスクアレイ装置の設定方法、プログラム、情報処理装置、ディスクアレイ装置 |
JP2006228078A (ja) * | 2005-02-21 | 2006-08-31 | Hitachi Ltd | 階層関係で構成される複数のデバイス間のアクセス管理方法、管理計算機、または計算機システム |
JP4813843B2 (ja) * | 2005-08-04 | 2011-11-09 | 株式会社日立製作所 | ストレージ装置、ディスクキャッシュ制御方法及びディスクキャッシュの容量割当方法 |
JP5294742B2 (ja) | 2008-07-14 | 2013-09-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機器の間のアクセスを管理する装置及び方法 |
US8343533B2 (en) | 2009-09-24 | 2013-01-01 | Mcneil-Ppc, Inc. | Manufacture of lozenge product with radiofrequency |
-
2008
- 2008-07-14 JP JP2008182877A patent/JP5294742B2/ja not_active Expired - Fee Related
-
2009
- 2009-07-13 US US12/502,193 patent/US8201225B2/en not_active Expired - Fee Related
-
2012
- 2012-04-13 US US13/447,010 patent/US8739251B2/en not_active Expired - Fee Related
- 2012-04-18 US US13/450,376 patent/US8667567B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100064348A1 (en) | 2010-03-11 |
US20120221704A1 (en) | 2012-08-30 |
US20120198523A1 (en) | 2012-08-02 |
US8201225B2 (en) | 2012-06-12 |
JP2010020701A (ja) | 2010-01-28 |
US8667567B2 (en) | 2014-03-04 |
US8739251B2 (en) | 2014-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4383148B2 (ja) | 処理オフロード機能モジュールを備えた磁気ディスクアレイ装置 | |
JP5294742B2 (ja) | 機器の間のアクセスを管理する装置及び方法 | |
US8838892B2 (en) | Data storage method and storage device | |
US9715436B2 (en) | System and method for managing raid storage system having a hot spare drive | |
US8572346B2 (en) | Storage system and method for efficiently utilizing storage capacity within a storage system | |
US9348724B2 (en) | Method and apparatus for maintaining a workload service level on a converged platform | |
JP2011170475A (ja) | 計算機システム,計算機システムにおけるバックアップ方法及びプログラム | |
US20080172571A1 (en) | Method and system for providing backup storage capacity in disk array systems | |
US20110314325A1 (en) | Storage apparatus and method of detecting power failure in storage apparatus | |
US7426624B2 (en) | Storage management computer program product and grouping method for storage groups | |
US20130145209A1 (en) | Disk system, data retaining device, and disk device | |
WO2012046328A1 (ja) | マイグレーション先の決定を支援する方法及び管理システム | |
US20070294476A1 (en) | Method For Representing Foreign RAID Configurations | |
JP6241178B2 (ja) | ストレージ制御装置,ストレージ制御方法及びストレージ制御プログラム | |
US20080071985A1 (en) | Disk array device, redundant array of inexpensive disks controller and disk array construction method of the disk array device | |
US20130167206A1 (en) | Storage system, method of controlling access to storage system and computer system | |
WO2006038286A1 (ja) | システム環境設定支援プログラム、システム環境設定支援方法、およびシステム環境設定支援装置 | |
US20110107317A1 (en) | Propagating Firmware Updates In A Raid Array | |
US20150046601A1 (en) | Network system, maintenance work management method, processing apparatus, and non-transitory computer-readable recording medium recording program | |
US20080281992A1 (en) | Method for detecting order of attached devices and computer readable storage media storing program thereof | |
KR20110103660A (ko) | 광디스크 드라이브 레이드 기록 장치 및 방법 | |
US7590780B2 (en) | Method and computer program product to migrate legacy data to a RAID array while contemporaneously providing user access to legacy data | |
KR101073894B1 (ko) | 멀티-포인트 데이터 복구 방법 및 시스템과 이를 저장한 컴퓨터가 판독 가능한 기록매체 | |
JPWO2008126169A1 (ja) | ストレージ管理プログラム、ストレージ管理方法およびストレージ管理装置 | |
JP2007079968A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130611 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5294742 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |