JP2007164394A - ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム - Google Patents
ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム Download PDFInfo
- Publication number
- JP2007164394A JP2007164394A JP2005358520A JP2005358520A JP2007164394A JP 2007164394 A JP2007164394 A JP 2007164394A JP 2005358520 A JP2005358520 A JP 2005358520A JP 2005358520 A JP2005358520 A JP 2005358520A JP 2007164394 A JP2007164394 A JP 2007164394A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- server
- management
- switch
- network connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2046—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share persistent storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/2025—Failover techniques using centralised failover control functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/2028—Failover techniques eliminating a faulty processor or activating a spare
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2038—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】管理サーバ10は、現用のサーバ20の障害を検知した場合、その計算機20の代替となる他のサーバと当該現用のサーバ20とのネットワーク接続形態を変更し、変更後のネットワーク接続形態をネットワークSW40に指示して、ネットワーク接続形態を論理的に設定させ、他のサーバに関し、障害が検知されたサーバ20に応じたディスクに対するアクセス制御を行うようにディスクアレイ装置50に指示する。
【選択図】図1
Description
このような方法により切り替えを行えば、本来アクセス権限がない計算機からのストレージ装置へのアクセスを阻止することが可能となり、これによって、ストレージ装置に対するデータのセキュリティを向上させることが可能となる。つまり、セキュアなIPプロトコルストレージデバイスを提供することが可能となる。
そこで、本発明は、計算機の障害発生時にもセキュアに引き継ぎを行うことを目的とする。
NIC111は、制御LANに接続するためのNICであり、たとえば、イーサネット(登録商標)上のTCP/IPなど、一般的なネットワークプロトコルに対応可能な機能を備えていればよい。他方、NIC112は、前記した通常のネットワークプロトコルに対応できる機能のほか、ネットワークブートを行うブート機能をもつ。
他方、IPストレージ用ネットワークSW40は、一般的なネットワークプロトコルのほか、VLAN(Virtual LAN)に対応するためのネットワークSW設定機構114をもつ。ネットワークSW設定機構114は、VLANなどのネットワークに関する設定を行う機能をもつ。この機能により、IPストレージ用ネットワークSW40は、サーバ20がアクセス可能なディスクアレイ装置50を制限し、セキュリティを確保する。
ディスクアレイ管理機構115は、複数の物理ディスク装置110を含むディスクアレイを構成し、一または複数の物理ディスクから形成された論理ディスクを有する。論理ディスクは、例えば、RAID(Redundant Arrays of Independent Disks)グループを論理的に分割して作られた各領域を意味する。
ディスクアレイ管理機構115は、セキュリティ機構116を含み、セキュリティ管理機構116は、アクセスコントロール機構117を含む。セキュリティ機構116は、アクセスコントロール機構117を用い、論理ディスクへのアクセスを制御している。このように構成することにより、論理ディスクに対する不正なアクセスあるいはアクセスミスがあった場合でも、そのアクセスを拒否することが可能となる。
サーバ制御機構203は、管理サーバ10のサーバ管理機構102からの指示に従って、サーバ20の動作を制御する。エージェント204は、管理サーバ10のブート管理機構103から送られてきたプログラムであり、ブートに関する情報を管理サーバ10との間のやり取りを通じて、サーバ20のブート動作を制御する。
NIC111は、通信機構205を含んで構成され、この通信機構205は、たとえばTCP/IPなど、一般的な通信プロトコルで通信を行う機能をもつ。NIC112は、前記した通信機構205の通信機能のほか、ブート機構206を含んでいる。ブート機構206は、PXE(Preboot eXecution Environment)方式でネットワークブートを行う機能をもつ。なお、ネットワークブートは、PXE方式に限らず、Eterboot方式やiboot方式などの方式で実現するようにしてもよい。
BMC113は、通信機構205を含んで構成され、サーバ20に障害が生じたときに、通信機構205を用いて障害の発生を管理サーバ10に通知する。
図3に示すように、サーバ管理機構102は、サーバ管理テーブル(メモリ)301と、障害回復機構302と、エージェント管理機構303とを含んで構成されている。サーバ管理テーブル301は、各サーバの稼動状態などを管理するテーブルであり、後記する図5で詳述する。障害回復機構302は、BMC113からの障害を示す通知を受け、サーバ20の障害を回復する。本実施の形態では、たとえば、障害回復機構302は、サーバ20をリセットするようにしてもよい。
ネットワークSW管理機構105は、ネットワークSWリモート設定機構306およびネットワーク管理テーブル(メモリ)307を含んで構成され、ブート管理のうちのネットワークSWの設定や管理に関わる操作を実行する。
ネットワークSWリモート設定機構306は、IPストレージ用ネットワークSW40に対してネットワーク制御用LANに対するVLANなどの設定を行う機能をもつ。
なお、ネットワークSWリモート設定機構306は、前記したIPストレージ用ネットワークSW40のネットワークSW設定機構114をネットワーク経由で呼び出すものであり、ネットワークSW設定機構114と同様の設定機能をもつ。
ネットワーク管理テーブル307は、個々のサーバ20がどのVLANに属するかなどを管理するためのテーブルであり、後記する図6で詳述する。
DHCPサーバは、クライアントの計算機からの要求に応じて、そのクライアント計算機で用いるべきIPアドレスを割当てる機能をもつ。TFTPサーバは、ネットワークブートなどを行うために要求されたファイルをユーザ名やパスワード認証無しに送り出す機能をもつ。なお、TFTPサーバは、予め設定されたIPアドレスからの要求にのみ応答するようになっている場合もあるが、要求元のIPアドレスをチェックせずに応答する場合もある。
また、DHCP/TFTPサーバ106は、サーバ20がブートするときに用いるエージェント204を配布する。
なお、ブートディスク404の項目には、物理ディスク装置や論理ディスク装置のディスク番号を格納するようにしてもよい。
停止は、サーバ20が停止している正常状態を表す。もし、この状態のときに、システム管理者によって、当該サーバ20のブート処理が実行されれば、そのサーバ20は稼動し、停止から稼動中の状態に移行することになる。
予備は、当該サーバ20それ自体は正常な待機中の状態を表す。この予備状態のときは、停止の場合と異なり、システム管理者によって、そのまま即時にブート処理が実行できない。このため、予備から稼働中の状態に即時に移行させることができない。予備の状態にあるサーバ20の場合、まず、そのサーバ20に関して、サーバ管理テーブル301(図5参照)のブートディスク404およびVLANID405の項目を障害が発生したサーバと同じ値に設定する必要があるからである。
障害は、サーバ20に障害がある状態を表す。たとえば、プロセッサの高温度などが障害としてあげられる。この障害の状態では、障害状態にあるサーバを予備とすることができないので、本実施の形態では、予備と障害の2つの状態を区別して管理している。
tag VLAN415は、管理サーバ10またはサーバ20がtag VLANに対応しているか否かを示す項目である。この項目には、複数のVLANを同時に扱う機能をもつtagVLANの場合には「○」、他方、その機能をもたない場合には「×」を記録している。なお、本実施の形態においては、管理サーバ10のみがtagVLANに対応可能な構成としているが、ディスクアレイ装置50が、複数のサーバ20にアクセス共有されるように構成した場合には、ディスクアレイ装置50もtag VLANに対応可能な構成とし、また、サーバ20もtag VLANに対応する構成としてもよい。
このとき、図6のネットワーク管理テーブル307では、サーバ20Aの識別子(サーバ1)がVLAN1に属し、サーバ20Cの識別子(サーバ3)がVLAN2に属している。また、ポート番号413とVLAN ID414との関係において、ポートP1のポート番号(1)とVLAN1との対応関係が記録され、また、ポートP3のポート番号(3)とVLAN2との対応関係が記録されている。さらに、ポートP5のポート番号(5)とVLAN1、VLAN2、VLAN3との対応関係が記録されている。
アクセスコントロールテーブル118は、サーバ20がどのディスク装置をアクセスするかを管理するためのものである。具体的には、アクセスコントロールテーブル118は、サーバ識別子501、仮想ディスク番号502および物理ディスク番号503の各項目を含んで構成されている。
サーバ識別子501には、サーバ20のIPアドレスをサーバの識別子として記録する。サーバ20のIPアドレスを当該サーバの識別子として記録すれば、その識別子を基に仮想ディスク装置へのアクセス制御をアクセスコントロール機構117で行うことが可能となる。
なお、サーバ20のIPアドレスは、複数のセグメントに割り当てられることもある。
これらサーバ識別子501、仮想ディスク番号502および物理ディスク番号503の各々で指定された値を用いれば、サーバ20ごとに、アクセスされる仮想ディスクのディスク番号と、実際にディスクアレイ装置50に存在する物理ディスク装置110との対応関係を設定することが可能となる。
また、コマンド処理部109は、サーバ20からのアクセスに関する情報をセキュリティ機構116に渡す。セキュリティ機構116では、前記したように、アクセスコントロール機構117が、アクセスコントロールテーブル118を参照して、サーバ20からのアクセスが許可されたものか否かを判定し、判定の結果、許可されたものではない場合、アクセスを拒否することとなる。
サーバ1およびサーバ2は、IPストレージ用ネットワークSW40を経由して、ディスクアレイ装置50にアクセスする。このような場合に、たとえば、サーバ1が、仮想ディスク番号がLU0、LU1、LU2の論理ディスク装置612、613、614に対応する仮想ディスク装置610にアクセスする場合、アクセスコントロール機構117による仮想ディスク番号から物理ディスク番号への変換処理により、物理ディスク番号がLU10、LU11、LU17の物理ディスク装置617、618、619にアクセスすることとなる。
まず、図11を参照して障害発生前のIPストレージ用ネットワークSW40などの状態を説明する。この状態では、現用のサーバ20Aおよび予備のサーバ20DがIPストレージ用ネットワークSW40に接続されている。そして、現用のサーバ20AがVLAN1に設定されている。つまり、サーバ20Aは、ディスクアレイ装置50に有する物理ディスク装置110(ブートディスクに相当するもの)にアクセス可能な状態になっている。
そして、ネットワークSW管理機構105に含まれているネットワークSW設定機構306が、ネットワーク管理テーブル307を参照して、IPストレージ用ネットワークSW40の設定を変更することが可能な状態になっている。
この場合、まず、サーバ20AのBMC113(図1参照)が、管理サーバ10のブート管理機構103(図1参照)に対し、当該サーバ20Aの異常を示す通知を発し、管理サーバ10のサーバ管理機構102(図1参照)がサーバ管理テーブル301(図5参照)の内容を変更する。たとえば、障害が発生したサーバ20Aのサーバ識別子(サーバ1に相当)に対応する状態407に障害を記録する。
そして、ネットワークSWリモート設定機構306が、変更されたサーバ管理テーブル301を参照して、障害が発生したサーバ20AをVLAN1から切り離し、新たに現用として用いるサーバ20DをVLAN1に追加する。たとえば、ネットワーク管理テーブル307のサーバ識別子とVLAN ID414とに、対応する値を削除したり追加する。
これにより、ブートディスクとして用いられる物理ディスク装置110は、VLAN1に接続されたサーバ20Dのみからアクセスが許可されることになり、サーバ20Aからサーバ20Dへの引継ぎを行う場合においても、セキュリティが保たれることとなる。
なお、その後、サーバ20Dは、ネットワークブートして、現用のサーバとして利用可能な状態になる。
ステップS5では、管理サーバ10が、障害が発生したサーバブレード(サーバ20ともいう)のIPアドレスを取得してそのサーバブレードの障害を検知すると、管理サーバ10では、障害回復機構302が、障害が発生したサーバブレードに対し、リセットの指示を出す。サーバブレードは、ユニット単位でサーバを装着したもので、単一のOSの管理下で動作する複数のCPUを装備している。なお、サーバは、ブレードであってもよいし、スタンドアロンであってもよい。
ステップS10では、サーバブレードのサーバ制御機構203(図2参照)が、障害回復機構302による指示により、サーバブレードをリセットして立ち上がりはじめ、NIC112のブート機構206(図2参照)が管理サーバ10に対してDHCPの要求を送る。
ステップS15では、管理サーバ10のDHCP/TFTPサーバ106は、要求があったサーバブレードについてのIPアドレスを割り当てる。割り当てられたIPアドレスは、サーバブレードのNIC112に含まれているブート機構206に送られる。
ステップS25では、その要求に応答し、管理サーバ10の障害回復機構302が、サーバブレードのサーバ制御機構203に対してAgt204を転送する。
ステップS30では、サーバブレードのブート機構206が、サーバ制御機構203に対して、Agt204の実行要求を行う。
ステップS40では、管理サーバ10の障害回復機構302は、IPストレージ用ネットワークSW40に設定を指示する(詳細は図14参照)。ステップS45では、管理サーバ10のセキュリティ設定機構104は、ディスクアレイ装置50のセキュリティ機構116に対して、アクセスコントロールの設定を指示する(詳細は図15参照)。
ステップS60では、Agt204は、前記した設定完了の通知を受けた後、OS(Operating System)をロードし起動する。このようにしてサーバブレードは、稼動中の状態になる。
まず、管理サーバ10の障害回復機構302(図3参照)は、サーバ20の障害検知を行う(S100)。そして、サーバ管理テーブル301から、障害が発生したサーバが使用していたVLANIDを取得する(S105)。次に、障害回復機構302は、サーバ管理テーブル301(図5参照)から予備サーバを検索する(S110)。
S115では、障害回復機構302は、サーバ管理テーブル301を参照し、検索された予備サーバの状態を稼動中に変更する。次に、障害回復機構302は、検索した予備サーバのVLANIDを障害が発生したサーバが使用していたVLANIDに設定する(S120)。これにより、障害が発生したサーバ20と同じエージェント204によりネットワークブートできる状態になる。
管理サーバ10のセキュリティ設定機構104(図4参照)は、ディスクアレイ装置50内のアクセスコントロールテーブル118(図8参照)を取得し、そのテーブル118から、障害が発生したサーバ20を検索する(S150)。この検索は、障害検知時に取得したサーバ20のIPアドレスを基に行う。次に、障害が発生したサーバ20に関するIPアドレス、すなわち、ステップS35(図13参照)で転送されたIPアドレスをアクセスコントロールテーブル118(図8参照)の予備サーバのIPアドレス(サーバ識別子501の値)に変更し(S155)、処理を終了する。この処理が完了すると、障害が発生したサーバ20はネットワークから切り離された状態になり、また、予備サーバが代替サーバとして稼動することとなる。
切替え前、稼動中のサーバ1は、IPストレージ用ネットワークSW40を介して、仮想ディスクLU0、LU1、LU2にアクセスし、サーバ4は、それらの仮想ディスクLU0、LU1、LU2にアクセスできない。なお、仮想ディスクLU0、LU1、LU2へのアクセスは、アクセスコントロール機構117によって、物理ディスク装置LU10、LU11、LU17へのアクセスに変換される。
そして、サーバ1からサーバ4へ切替えが行われると、サーバ4が、サーバ1がアクセスしていた仮想ディスクLU0、LU1、LU2にIPストレージ用ネットワークSW40を介してアクセスできることとなる。このようにして、サーバ20の障害発生時にもセキュアに引き継ぎを行うことができる。
10 管理サーバ
20 サーバ
40 IPストレージ用ネットワークSW
50 ディスクアレイ装置
Claims (10)
- ストレージ装置と、前記ストレージ装置および計算機の間のネットワーク接続形態を論理的に設定するスイッチと、前記スイッチおよび前記ストレージ装置との通信を行う管理サーバとを備えたストレージ切替システムであって、
前記ストレージ装置は、少なくとも1のディスクと、前記計算機に応じ前記ディスクに対するアクセス制御を行うコントローラとを含んで構成され、
前記管理サーバは、メモリと処理装置とを含んで構成され、
前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
前記管理サーバの処理装置は、
現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
前記ストレージ装置のコントローラは、
前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うことを特徴とするストレージ切替システム。 - ストレージ装置と、前記ストレージ装置および計算機の間のネットワーク接続形態を論理的に設定するスイッチと、前記スイッチおよび前記ストレージ装置との通信を行う管理サーバとを備えたコンピュータシステムを用いてストレージ装置の切り替えを行うストレージ切替方法であって、
前記ストレージ装置は、少なくとも1のディスクと、前記計算機に応じ前記ディスクに対するアクセス制御を行うコントローラとを含んで構成され、
前記管理サーバは、メモリと処理装置とを含んで構成され、
前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
前記管理サーバの処理装置は、
現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させるステップを実行するとともに、
前記ストレージ装置のコントローラは、
前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うステップを実行することを特徴とするストレージ切替方法。 - ストレージ装置にスイッチを介してネットワーク接続された計算機との通信を行う管理サーバであって、
前記管理サーバは、メモリと処理装置とを含んで構成され、
前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
前記処理装置は、
現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うように前記ストレージ装置に指示することを特徴とする管理サーバ。 - 前記メモリは、前記計算機の現状態をさらに管理し、
前記処理装置は、前記メモリの計算機の現状態を参照し、現状態が予備を示す計算機を前記代替となる他の計算機として検索することを特徴とする請求項3に記載の管理サーバ。 - ストレージ装置にスイッチを介してネットワーク接続された計算機との通信を行う管理サーバに用いられる管理方法であって、
前記管理サーバは、メモリと処理装置とを含んで構成され、
前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
前記処理装置は、
現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うように前記ストレージ装置に指示するステップを実行することを特徴とする管理方法。 - 前記メモリは、前記計算機の現状態をさらに管理し、
前記処理装置は、前記メモリの計算機の現状態を参照し、現状態が予備を示す計算機を前記代替となる他の計算機として検索するステップをさらに含むことを特徴とする請求項5に記載の管理方法。 - 前記メモリに管理されたネットワーク接続形態には、少なくとも、前記計算機の識別子、前記スイッチの識別子、前記スイッチのポート番号およびネットワーク識別情報が含まれていることを特徴とする請求項5に記載の管理方法。
- 前記処理装置は、
前記障害を検知した計算機からIPアドレスの転送を受け、そのIPアドレスを前記代替となる他の計算機の識別子として用いることを特徴とする請求項7に記載の管理方法。 - 前記スイッチは、VLAN(Virtual LAN)対応機器またはルータであることを特徴とする請求項5に記載の管理方法。
- 請求項5ないし請求項9のいずれか一項に記載の管理方法をコンピュータに実行させるための管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005358520A JP4414961B2 (ja) | 2005-12-13 | 2005-12-13 | 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム |
US11/385,745 US7472308B2 (en) | 2005-12-13 | 2006-03-22 | Storage switch system, storage switch method, management server, management method, and management program |
US12/341,274 US7657786B2 (en) | 2005-12-13 | 2008-12-22 | Storage switch system, storage switch method, management server, management method, and management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005358520A JP4414961B2 (ja) | 2005-12-13 | 2005-12-13 | 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007164394A true JP2007164394A (ja) | 2007-06-28 |
JP4414961B2 JP4414961B2 (ja) | 2010-02-17 |
Family
ID=38247225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005358520A Expired - Fee Related JP4414961B2 (ja) | 2005-12-13 | 2005-12-13 | 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US7472308B2 (ja) |
JP (1) | JP4414961B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011111245A1 (ja) * | 2010-03-12 | 2011-09-15 | 株式会社日立製作所 | 計算機システム、計算機システムの制御方法及びプログラムを格納した記憶媒体 |
US8074098B2 (en) | 2008-04-23 | 2011-12-06 | Hitachi, Ltd. | Control method for information processing system, information processing system, and program |
JP2012523024A (ja) * | 2009-09-01 | 2012-09-27 | 株式会社日立製作所 | マルチコアプロセッサを有する要求処理システム |
US9336093B2 (en) | 2012-07-24 | 2016-05-10 | Fujitsu Limited | Information processing system and access control method |
US9363316B2 (en) | 2013-06-04 | 2016-06-07 | Fujitsu Limited | Apparatus and method for controlling access to a disk apparatus in an information processing system |
JP7462550B2 (ja) | 2020-12-24 | 2024-04-05 | 株式会社日立製作所 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080114961A1 (en) * | 2006-11-15 | 2008-05-15 | Cisco Technology, Inc. | Transparent device switchover in a storage area network |
US7945773B2 (en) * | 2007-09-18 | 2011-05-17 | International Business Machines Corporation | Failover of blade servers in a data center |
US7787454B1 (en) * | 2007-10-31 | 2010-08-31 | Gigamon Llc. | Creating and/or managing meta-data for data storage devices using a packet switch appliance |
JP5056504B2 (ja) * | 2008-03-13 | 2012-10-24 | 富士通株式会社 | 制御装置、情報処理システム、情報処理システムの制御方法および情報処理システムの制御プログラム |
US8161315B2 (en) * | 2008-04-30 | 2012-04-17 | International Business Machines Corporation | Implementation of sparing policies for servers |
JP5493452B2 (ja) * | 2008-05-09 | 2014-05-14 | 富士通株式会社 | 復旧サーバ、復旧処理プログラム及び計算機システム |
US8327186B2 (en) * | 2009-03-10 | 2012-12-04 | Netapp, Inc. | Takeover of a failed node of a cluster storage system on a per aggregate basis |
US8145838B1 (en) | 2009-03-10 | 2012-03-27 | Netapp, Inc. | Processing and distributing write logs of nodes of a cluster storage system |
US8069366B1 (en) | 2009-04-29 | 2011-11-29 | Netapp, Inc. | Global write-log device for managing write logs of nodes of a cluster storage system |
WO2011048630A1 (en) * | 2009-10-22 | 2011-04-28 | Hitachi,Ltd. | Storage apparatus having multiple storage controllers connected with multiple paths and method for verifying its connections |
CN101996111A (zh) | 2010-11-30 | 2011-03-30 | 华为技术有限公司 | 一种倒换方法、装置及分布式刀片服务器*** |
US9059919B1 (en) * | 2011-03-28 | 2015-06-16 | Symantec Corporation | Systems and methods for preserving network settings for use in a pre-boot environment |
KR101906449B1 (ko) * | 2012-12-10 | 2018-10-10 | 삼성전자주식회사 | 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치 |
US10728096B2 (en) * | 2015-10-02 | 2020-07-28 | Arista Networks, Inc. | Dynamic service device integration |
US10341185B2 (en) | 2015-10-02 | 2019-07-02 | Arista Networks, Inc. | Dynamic service insertion |
CN107688434B (zh) * | 2016-08-04 | 2020-03-06 | 新华三信息技术有限公司 | 磁盘阵列raid配置方法和装置 |
CN109189627B (zh) * | 2018-10-08 | 2021-10-22 | 郑州云海信息技术有限公司 | 一种硬盘故障监控检测方法、装置、终端及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996075A (en) * | 1995-11-02 | 1999-11-30 | Sun Microsystems, Inc. | Method and apparatus for reliable disk fencing in a multicomputer system |
US6154741A (en) * | 1999-01-29 | 2000-11-28 | Feldman; Daniel J. | Entitlement management and access control system |
US6898727B1 (en) * | 2000-03-22 | 2005-05-24 | Emc Corporation | Method and apparatus for providing host resources for an electronic commerce site |
US6654902B1 (en) * | 2000-04-11 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Persistent reservation IO barriers |
GB2363548A (en) * | 2000-06-15 | 2001-12-19 | Int Computers Ltd | Computer systems, in particular virtual private networks |
US6944785B2 (en) * | 2001-07-23 | 2005-09-13 | Network Appliance, Inc. | High-availability cluster virtual server system |
US7366784B2 (en) * | 2001-11-27 | 2008-04-29 | Hitachi, Ltd. | System and method for providing and using a VLAN-aware storage device |
JP2003203018A (ja) | 2002-01-07 | 2003-07-18 | Mitsubishi Electric Corp | Sanを用いた擬似クラスタシステム |
JP3825333B2 (ja) | 2002-02-08 | 2006-09-27 | 日本電信電話株式会社 | タグ変換を用いた負荷分散方法及びタグ変換装置、負荷分散制御装置 |
JP4155399B2 (ja) * | 2003-03-28 | 2008-09-24 | 株式会社日立製作所 | コンピュータ処理方法及びその実施システム並びにその処理プログラム |
US7266715B1 (en) * | 2003-04-29 | 2007-09-04 | Cisco Technology, Inc. | Methods and apparatus for maintaining a virtual private network connection |
JP2005301442A (ja) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | ストレージ装置 |
-
2005
- 2005-12-13 JP JP2005358520A patent/JP4414961B2/ja not_active Expired - Fee Related
-
2006
- 2006-03-22 US US11/385,745 patent/US7472308B2/en not_active Expired - Fee Related
-
2008
- 2008-12-22 US US12/341,274 patent/US7657786B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8074098B2 (en) | 2008-04-23 | 2011-12-06 | Hitachi, Ltd. | Control method for information processing system, information processing system, and program |
US8423162B2 (en) | 2008-04-23 | 2013-04-16 | Hitachi, Ltd. | Control method for information processing system, information processing system, and program |
JP2012523024A (ja) * | 2009-09-01 | 2012-09-27 | 株式会社日立製作所 | マルチコアプロセッサを有する要求処理システム |
WO2011111245A1 (ja) * | 2010-03-12 | 2011-09-15 | 株式会社日立製作所 | 計算機システム、計算機システムの制御方法及びプログラムを格納した記憶媒体 |
US9336093B2 (en) | 2012-07-24 | 2016-05-10 | Fujitsu Limited | Information processing system and access control method |
US9363316B2 (en) | 2013-06-04 | 2016-06-07 | Fujitsu Limited | Apparatus and method for controlling access to a disk apparatus in an information processing system |
JP7462550B2 (ja) | 2020-12-24 | 2024-04-05 | 株式会社日立製作所 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
Also Published As
Publication number | Publication date |
---|---|
US20090106579A1 (en) | 2009-04-23 |
US7472308B2 (en) | 2008-12-30 |
JP4414961B2 (ja) | 2010-02-17 |
US20070174659A1 (en) | 2007-07-26 |
US7657786B2 (en) | 2010-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4414961B2 (ja) | 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム | |
JP4462024B2 (ja) | ディスク引き継ぎによるフェイルオーバ方法 | |
JP4939102B2 (ja) | ネットワークブート計算機システムの高信頼化方法 | |
JP6159103B2 (ja) | プロビジョニング前に冗長パスを認証する方法および装置 | |
JP4710518B2 (ja) | 計算機システムとそのブート制御方法 | |
JP2009122963A (ja) | デプロイ方法およびシステム | |
WO2007077600A1 (ja) | 運用管理プログラム、運用管理方法および運用管理装置 | |
JP5316616B2 (ja) | 業務引き継ぎ方法、計算機システム、及び管理サーバ | |
JP4734259B2 (ja) | 運用管理プログラム、運用管理方法および運用管理装置 | |
US6754753B2 (en) | Atomic ownership change operation for input/output (I/O) bridge device in clustered computer system | |
JP5484434B2 (ja) | ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法 | |
JP5267544B2 (ja) | ディスク引き継ぎによるフェイルオーバ方法 | |
JP4877368B2 (ja) | ディスク引き継ぎによるフェイルオーバ方法 | |
JP5182350B2 (ja) | 運用管理プログラム、運用管理方法および運用管理装置 | |
Záhořík | Virtualisation of Critical Network Services | |
Headquarters | VMware Infrastructure 3 in a Cisco Network Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131127 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |