JP2007164394A - ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム - Google Patents

ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム Download PDF

Info

Publication number
JP2007164394A
JP2007164394A JP2005358520A JP2005358520A JP2007164394A JP 2007164394 A JP2007164394 A JP 2007164394A JP 2005358520 A JP2005358520 A JP 2005358520A JP 2005358520 A JP2005358520 A JP 2005358520A JP 2007164394 A JP2007164394 A JP 2007164394A
Authority
JP
Japan
Prior art keywords
computer
server
management
switch
network connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005358520A
Other languages
English (en)
Other versions
JP4414961B2 (ja
Inventor
Shinya Takuwa
信弥 田鍬
Yoshifumi Takamoto
良史 高本
Koji Masuda
浩司 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005358520A priority Critical patent/JP4414961B2/ja
Priority to US11/385,745 priority patent/US7472308B2/en
Publication of JP2007164394A publication Critical patent/JP2007164394A/ja
Priority to US12/341,274 priority patent/US7657786B2/en
Application granted granted Critical
Publication of JP4414961B2 publication Critical patent/JP4414961B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2046Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share persistent storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】計算機の障害発生時にもセキュアに引き継ぎを行うことを目的とする。
【解決手段】管理サーバ10は、現用のサーバ20の障害を検知した場合、その計算機20の代替となる他のサーバと当該現用のサーバ20とのネットワーク接続形態を変更し、変更後のネットワーク接続形態をネットワークSW40に指示して、ネットワーク接続形態を論理的に設定させ、他のサーバに関し、障害が検知されたサーバ20に応じたディスクに対するアクセス制御を行うようにディスクアレイ装置50に指示する。
【選択図】図1

Description

本発明は、ネットワーク接続されたストレージ装置のデータセキュリティを確保する技術に関する。
近年、ネットワークブート方式によりコンピュータをブートする技術が確立されている。たとえば、PXE(Preboot eXecution Environment)やEtherBoot、iBootによるネットワークブート方式がある。しかし、これらの方式では、ブートファイルの共有を可能にしているため、セキュリティ上の問題がある。すなわち、計算機が、本来使用できないブートファイルを使用してネットワークブートを行うおそれがある。あるいは、予定外の計算機がブートファイルを使用してネットワークブートを行った結果、本来アクセスできない情報にアクセスし得る。
そこで従来、計算機がアクセスするストレージ装置をVLAN(Virtual LAN)技術により切り替える方法が開示されている(例えば、特許文献1参照)。VLAN技術は、仮想的なネットワークセグメントを設定する技術であり、このVLAN技術により、ネットワーク装置の物理的な接続形態とは独立にネットワーク接続形態を論理的に変更することが可能となる。VLAN技術によりネットワークセグメントの設定が異なれば、たとえ同じネットワーク装置の隣接ポート間であっても、隣接ポートにつながれた各装置間では互いに通信を行うことができない。
このような方法により切り替えを行えば、本来アクセス権限がない計算機からのストレージ装置へのアクセスを阻止することが可能となり、これによって、ストレージ装置に対するデータのセキュリティを向上させることが可能となる。つまり、セキュアなIPプロトコルストレージデバイスを提供することが可能となる。
特開2003−204348号公報
しかしながら、特許文献1の方法では、計算機に障害が発生した場合、その計算機からのアクセスが許可されていたストレージ装置内のデータのセキュリティを確保しつつ、他の計算機に引き継ぐことができないという問題があった。
そこで、本発明は、計算機の障害発生時にもセキュアに引き継ぎを行うことを目的とする。
前記課題を解決するため、本発明では、ストレージ装置と、前記ストレージ装置および計算機の間のネットワーク接続形態を論理的に設定するスイッチと、前記スイッチおよび前記ストレージ装置との通信を行う管理サーバとを備えたストレージ切替システムであって、前記ストレージ装置は、少なくとも1のディスクと、前記計算機に応じ前記ディスクに対するアクセス制御を行うコントローラとを含んで構成され、前記管理サーバは、メモリと処理装置とを含んで構成され、前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理する。また、前記管理サーバの制御装置は、現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、前記ストレージ装置のコントローラは、前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行う。
本発明によれば、計算機の障害発生時にもセキュアに引き継ぎを行うことができる。
図1は実施の形態におけるストレージ切替システム1の構成例を示す図である。ストレージ切替システム1は、管理サーバ10と、複数のサーバ(計算機)20A、20B、20C(個々のサーバをサーバ20ともいう)と、制御LAN用ネットワークSW30と、IPストレージ用ネットワークSW40と、ディスクアレイ装置(ストレージ装置ともいう)50とを含んで構成されている。なお、図1では、1台のディスクアレイ装置50が示されているが、複数のディスクアレイ装置50をIPストレージネットワークSW40に接続するようにしてもよい。
管理サーバ10は、ディスクアレイ装置50により実現されるストレージ装置を切替えるための管理機能を有する計算機である。管理サーバ10は、サーバ20を管理するサーバ管理機構(処理装置)102と、ストレージ装置を利用したネットワークブートを管理するブート管理機構(処理装置)103とを含んで構成される。ブート管理機構103は、後記するセキュリティ設定機構104とネットワークSW管理機構105とを含んでいる。なお、サーバ管理機構102やブート管理機構103は、メモリに格納された管理プログラムに従って動作する。なお、管理プログラムは、CD-ROM等のコンピュータ読み込み可能な記録媒体から読み込むようにしてもよい。
サーバ20A、20B、20Cは、利用者がアプリケーションプログラムなどを稼動させるための計算機であり、ネットワークブート機能をもつ。サーバ20A、20B、20Cの各々は、ネットワークインタフェースカード(NICともいう)111、112を有する。
NIC111は、制御LANに接続するためのNICであり、たとえば、イーサネット(登録商標)上のTCP/IPなど、一般的なネットワークプロトコルに対応可能な機能を備えていればよい。他方、NIC112は、前記した通常のネットワークプロトコルに対応できる機能のほか、ネットワークブートを行うブート機能をもつ。
また、サーバ20A、20B、20Cは、障害を検知するBMC(Baseboard Management Controller)113の機能をもつ。この機能により、サーバ20A、20B、20Cが正常に動作していない場合、当該サーバの異常が管理サーバ10に通知される。
制御LAN用ネットワークSW30およびIPストレージ用ネットワークSW40は、いずれもネットワークの交換機能をもつ。制御LAN用ネットワークSW30は、前記した一般的なネットワークプロトコルに対応可能な構成であればよい。
他方、IPストレージ用ネットワークSW40は、一般的なネットワークプロトコルのほか、VLAN(Virtual LAN)に対応するためのネットワークSW設定機構114をもつ。ネットワークSW設定機構114は、VLANなどのネットワークに関する設定を行う機能をもつ。この機能により、IPストレージ用ネットワークSW40は、サーバ20がアクセス可能なディスクアレイ装置50を制限し、セキュリティを確保する。
ディスクアレイ装置50は、複数の物理ディスク装置110とディスクアレイ管理機構(コントローラ)115とを含んで構成されている。本実施の形態では、物理ディスク装置110は、ディスクアレイ管理機構115の管理機能によって、図示しない論理ディスク(仮想ディスクともいう)としてもアクセスされる構成としているが、このような構成に限られない。たとえば、ディスクアレイ装置50は、物理ディスク装置110への直接的なアクセスを行うように構成してもよい。
ディスクアレイ管理機構115は、複数の物理ディスク装置110を含むディスクアレイを構成し、一または複数の物理ディスクから形成された論理ディスクを有する。論理ディスクは、例えば、RAID(Redundant Arrays of Independent Disks)グループを論理的に分割して作られた各領域を意味する。
ディスクアレイ管理機構115は、セキュリティ機構116を含み、セキュリティ管理機構116は、アクセスコントロール機構117を含む。セキュリティ機構116は、アクセスコントロール機構117を用い、論理ディスクへのアクセスを制御している。このように構成することにより、論理ディスクに対する不正なアクセスあるいはアクセスミスがあった場合でも、そのアクセスを拒否することが可能となる。
サーバ20は、図2に示すように、メモリ201と、プロセッサ202と、NIC111、112と、BMC113とを含んで構成されている。メモリ201は、プロセッサ202に利用可能な半導体メモリであればよく、特に種類や規格についての制約はない。メモリ201には、サーバ制御機構203やエージェント204等の各プログラムが格納されている。
サーバ制御機構203は、管理サーバ10のサーバ管理機構102からの指示に従って、サーバ20の動作を制御する。エージェント204は、管理サーバ10のブート管理機構103から送られてきたプログラムであり、ブートに関する情報を管理サーバ10との間のやり取りを通じて、サーバ20のブート動作を制御する。
プロセッサ202は、所定の演算機能を備えた演算処理装置であればよく、特に種類や規格についての制約はない。
NIC111は、通信機構205を含んで構成され、この通信機構205は、たとえばTCP/IPなど、一般的な通信プロトコルで通信を行う機能をもつ。NIC112は、前記した通信機構205の通信機能のほか、ブート機構206を含んでいる。ブート機構206は、PXE(Preboot eXecution Environment)方式でネットワークブートを行う機能をもつ。なお、ネットワークブートは、PXE方式に限らず、Eterboot方式やiboot方式などの方式で実現するようにしてもよい。
BMC113は、通信機構205を含んで構成され、サーバ20に障害が生じたときに、通信機構205を用いて障害の発生を管理サーバ10に通知する。
次に、管理サーバ10のサーバ管理機構102の構成例を図3に基づいて説明する。本実施の形態においては、サーバ管理機構102は、管理サーバ10に含まれることとしているが、管理サーバ10以外の他の計算機に含むようにしてもよい。
図3に示すように、サーバ管理機構102は、サーバ管理テーブル(メモリ)301と、障害回復機構302と、エージェント管理機構303とを含んで構成されている。サーバ管理テーブル301は、各サーバの稼動状態などを管理するテーブルであり、後記する図5で詳述する。障害回復機構302は、BMC113からの障害を示す通知を受け、サーバ20の障害を回復する。本実施の形態では、たとえば、障害回復機構302は、サーバ20をリセットするようにしてもよい。
次に、管理サーバ10のブート管理機構103の構成例を図4に基づいて説明する。図4に示すブート管理機構103は、セキュリティ設定機構104と、ネットワークSW管理機構105と、DHCP(Dynamic Host Configuration Protocol)/TFTP(Trivial File Transfer Protocol)サーバ106とを含んで構成されている。
ネットワークSW管理機構105は、ネットワークSWリモート設定機構306およびネットワーク管理テーブル(メモリ)307を含んで構成され、ブート管理のうちのネットワークSWの設定や管理に関わる操作を実行する。
ネットワークSWリモート設定機構306は、IPストレージ用ネットワークSW40に対してネットワーク制御用LANに対するVLANなどの設定を行う機能をもつ。
なお、ネットワークSWリモート設定機構306は、前記したIPストレージ用ネットワークSW40のネットワークSW設定機構114をネットワーク経由で呼び出すものであり、ネットワークSW設定機構114と同様の設定機能をもつ。
ネットワーク管理テーブル307は、個々のサーバ20がどのVLANに属するかなどを管理するためのテーブルであり、後記する図6で詳述する。
セキュリティ設定機構104は、ネットワーク経由でディスクアレイ装置50のセキュリティ機構116(図1参照)を呼び出し、セキュリティに関する項目を設定する。たとえば、アクセスコントロール機構117によってアクセスコントロールテーブル118(図8参照)の内容を設定することなどにより、ディスクアレイ装置50へのアクセス制限を可能にする。
DHCP/TFTPサーバ106は、UNIX(登録商標)が稼動する計算機などに装備される公知のDHCPサーバおよびTFTPサーバと同等の機能をもつ。DHCPはDynamic Host Configuration Protocolの略、TFTPはTrivial File Transfer Protocolの略である。
DHCPサーバは、クライアントの計算機からの要求に応じて、そのクライアント計算機で用いるべきIPアドレスを割当てる機能をもつ。TFTPサーバは、ネットワークブートなどを行うために要求されたファイルをユーザ名やパスワード認証無しに送り出す機能をもつ。なお、TFTPサーバは、予め設定されたIPアドレスからの要求にのみ応答するようになっている場合もあるが、要求元のIPアドレスをチェックせずに応答する場合もある。
また、DHCP/TFTPサーバ106は、サーバ20がブートするときに用いるエージェント204を配布する。
次に、サーバ管理テーブル301(図3参照)の構成例を図5に基づいて詳述する。図5に示すように、サーバ管理テーブル301は、サーバ識別子401、プロセッサ種別402、メモリ容量403、ブートディスク404、VLANID405、IPアドレス406および状態407の各項目を含んで構成されている。サーバ識別子401は、サーバ20を識別するための情報であり、これを用いることにより、個々のサーバ20を一意に識別することが可能となる。
プロセッサ種別402は、サーバ20が備えているプロセッサ202の種別を示す項目である。たとえば、プロセッサ種別402で指定された値(たとえばサーバ1など)が同じプロセッサは、同じブートディスクからブートすることができることを意味する。このため、個々のサーバ20について、どのブートディスクからブートすることが可能かを判断することが可能となる。ただし、プロセッサ種別402で指定された値が異なる場合であっても、プロセッサの種類などによっては、異なるプロセッサ同士でも同じブートディスクを利用してブートすることが可能なこともある。
メモリ容量403は、サーバ20のメモリ容量を示す項目である。稼動中のサーバと、そのメモリ容量403が同じかあるいは近似するサーバは、その稼動中のサーバの予備として、候補にあげられることになる。
ブートディスク404は、各サーバが用いるブートディスクのディスク番号を示す項目である。ブートディスクのディスク番号が決まっている場合、ブートディスク404の項目には、そのディスク番号(たとえば、LU1)を保持している。この項目を用いることによって、ブートに用いるブートディスクのディスク番号が固定されている場合でも、そのディスク番号をサーバ管理テーブル301で管理することが可能となり、ネットワークブートを行うことが可能となる。
なお、ブートディスク404の項目には、物理ディスク装置や論理ディスク装置のディスク番号を格納するようにしてもよい。
VLAN ID405は、サーバ20がアクセス可能なVLANのIDを示す項目である。稼動中や停止状態のサーバには、VLANのID(たとえば、VLAN1など)が割当てられるが、予備や障害の状態のサーバには、デフォルトVLANが割当てられる。
IPアドレス406は、サーバ20が有する2つのNIC111、112のうち、IPストレージ用ネットワークにアクセスするためのNIC112に割当てられているIPアドレスを記録している項目である。NIC112のIPアドレスは、DHCP/TFTPサーバ204によって割当てられたものであり、状況が異なれば、同じサーバでも異なるIPアドレスが割当てられる可能性がある。
状態407は、サーバ20がどのような状態にあるかを示す項目である。サーバ20の状態として、たとえば、稼動中、停止、予備および障害の4つがある。このうち、稼動中は、サーバ20が利用可能な状態で正常に稼動している状態を表す。
停止は、サーバ20が停止している正常状態を表す。もし、この状態のときに、システム管理者によって、当該サーバ20のブート処理が実行されれば、そのサーバ20は稼動し、停止から稼動中の状態に移行することになる。
予備は、当該サーバ20それ自体は正常な待機中の状態を表す。この予備状態のときは、停止の場合と異なり、システム管理者によって、そのまま即時にブート処理が実行できない。このため、予備から稼働中の状態に即時に移行させることができない。予備の状態にあるサーバ20の場合、まず、そのサーバ20に関して、サーバ管理テーブル301(図5参照)のブートディスク404およびVLANID405の項目を障害が発生したサーバと同じ値に設定する必要があるからである。
障害は、サーバ20に障害がある状態を表す。たとえば、プロセッサの高温度などが障害としてあげられる。この障害の状態では、障害状態にあるサーバを予備とすることができないので、本実施の形態では、予備と障害の2つの状態を区別して管理している。
次に、ネットワーク管理テーブル307(図4参照)の構成例を図6に基づいて詳述する。図6に示すように、ネットワーク管理テーブル307は、サーバ識別子411、SW識別子412、ポート番号413、VLANID414およびtagVLAN415の項目を含む。サーバ識別子411は、サーバ20を識別するための情報であり、SW識別子412は、IPストレージ用ネットワークSW40を識別するための情報である。このように、ネットワーク管理テーブル307では、管理サーバ10とサーバ20とIPストレージ用ネットワークSW40を含むネットワーク接続形態を管理する。
ポート番号413は、IPストレージ用ネットワークSW40のどのポート(ネットワークポート)にサーバ20が接続されているかを記録する項目である。VLANID414は、それぞれのサーバ20が属するVLANのIDを記録する項目である。なお、サーバ20が属するVLANのIDは1つとは限らない。
tag VLAN415は、管理サーバ10またはサーバ20がtag VLANに対応しているか否かを示す項目である。この項目には、複数のVLANを同時に扱う機能をもつtagVLANの場合には「○」、他方、その機能をもたない場合には「×」を記録している。なお、本実施の形態においては、管理サーバ10のみがtagVLANに対応可能な構成としているが、ディスクアレイ装置50が、複数のサーバ20にアクセス共有されるように構成した場合には、ディスクアレイ装置50もtag VLANに対応可能な構成とし、また、サーバ20もtag VLANに対応する構成としてもよい。
次に、IPストレージ用ネットワークSW40の設定例を図7に基づいて説明する。この設定例では、IPストレージ用ネットワークSW40は、ネットワークSW管理機構105のネットワークSWリモート設定機構306によって、VLANの設定などを行う機能をもつ。VLANの設定などを行う際、ネットワークSWリモート設定機構306は、ネットワーク管理テーブル307(図6参照)を参照して、SW識別子412、ポート番号413およびVLANID414の各々で指定された値に従って、ポートに応じたVLANの設定を行う。このような設定は、ネットワーク管理テーブル307の内容が更新されるたびに行われる。
具体的には、図7では、ポートP5が管理サーバ10に、ポートP1がサーバ20Aに、ポートP3がサーバ20Cにそれぞれつながれている。また、IPストレージ用ネットワークSW40のポートP1にはVLAN1が設定され、ポートP3にはVLAN2が設定されている。さらに、管理サーバ10がつながれているポートP5には、VLAN1、VLAN2およびVLAN3が設定されている。これにより、図7に示すVLAN1とVLAN2とが設定される。
このとき、図6のネットワーク管理テーブル307では、サーバ20Aの識別子(サーバ1)がVLAN1に属し、サーバ20Cの識別子(サーバ3)がVLAN2に属している。また、ポート番号413とVLAN ID414との関係において、ポートP1のポート番号(1)とVLAN1との対応関係が記録され、また、ポートP3のポート番号(3)とVLAN2との対応関係が記録されている。さらに、ポートP5のポート番号(5)とVLAN1、VLAN2、VLAN3との対応関係が記録されている。
次に、セキュリティ機構116(図1参照)の構成例を図8に基づいて説明する。この構成例では、セキュリティ機構116は、アクセスコントロール機構117およびアクセスコントロールテーブル(メモリ)118を含んで構成されている。アクセスコントロール機構117は、アクセスコントロールテーブル118を参照して、サーバ20からのアクセスが許可されたものか否かを判定し、許可されたものではない場合は、アクセスを拒否する。
アクセスコントロールテーブル118は、サーバ20がどのディスク装置をアクセスするかを管理するためのものである。具体的には、アクセスコントロールテーブル118は、サーバ識別子501、仮想ディスク番号502および物理ディスク番号503の各項目を含んで構成されている。
サーバ識別子501には、サーバ20のIPアドレスをサーバの識別子として記録する。サーバ20のIPアドレスを当該サーバの識別子として記録すれば、その識別子を基に仮想ディスク装置へのアクセス制御をアクセスコントロール機構117で行うことが可能となる。
なお、サーバ20のIPアドレスは、複数のセグメントに割り当てられることもある。
仮想ディスク番号502と物理ディスク番号503の各項目は、サーバ20からのアクセスがあった場合の仮想ディスクと物理ディスクの対応関係を管理するために用いられる。なお、仮想ディスク番号502で指定された値は、サーバ20からのアクセスを許可するディスク番号であり、ディスクアレイ装置50の中には、このディスク番号に対応する物理ディスク装置110は存在しない。それに対して、物理ディスク番号503で指定された値は、すべてディスクアレイ装置50の中の物理ディスク装置110に対応している。
これらサーバ識別子501、仮想ディスク番号502および物理ディスク番号503の各々で指定された値を用いれば、サーバ20ごとに、アクセスされる仮想ディスクのディスク番号と、実際にディスクアレイ装置50に存在する物理ディスク装置110との対応関係を設定することが可能となる。
たとえば、サーバ20がLU0からしかブートできないように設定されている場合などは、物理ディスク番号にLU0がない限り、サーバ20は、ネットワークブートができないことになる。しかし、アクセスコントロール機構117が、仮想ディスク番号502および物理ディスク番号503の項目によって示されている対応関係を用いて、仮想ディスク番号502から物理ディスク番号503への変換を行って物理ディスク装置110へのアクセスを行えば、実際にそのディスク番号に対応する物理ディスク装置がなくても、サーバ20はブートすることが可能となる。
次に、サーバ20とディスクアレイ装置50との間におけるアクセス方法について図9に基づいて説明する。図9に示すように、サーバ20A、20Bは、IPストレージ用ネットワークSW40を介して、ディスクアレイ装置50のコマンド処理部109にアクセスする。コマンド処理部109は、たとえばiSCSI(Internet Small Computer System Interface)のコマンドを処理し、物理ディスク装置110に対するデータの読み書きを行う。
また、コマンド処理部109は、サーバ20からのアクセスに関する情報をセキュリティ機構116に渡す。セキュリティ機構116では、前記したように、アクセスコントロール機構117が、アクセスコントロールテーブル118を参照して、サーバ20からのアクセスが許可されたものか否かを判定し、判定の結果、許可されたものではない場合、アクセスを拒否することとなる。
次に、複数のサーバ20がディスクアレイ装置50の物理ディスク装置110を用いる方法を図10に基づいて説明する。図10において、サーバ1(サーバ20Aを指す。以下同じ)およびサーバ2(サーバ20Bを指す。以下同じ)は、それぞれ別のネットワークセグメント、すなわちVLANに属し、互いにIPストレージ用ネットワーク内では直接やり取りできないようになっている。
サーバ1およびサーバ2は、IPストレージ用ネットワークSW40を経由して、ディスクアレイ装置50にアクセスする。このような場合に、たとえば、サーバ1が、仮想ディスク番号がLU0、LU1、LU2の論理ディスク装置612、613、614に対応する仮想ディスク装置610にアクセスする場合、アクセスコントロール機構117による仮想ディスク番号から物理ディスク番号への変換処理により、物理ディスク番号がLU10、LU11、LU17の物理ディスク装置617、618、619にアクセスすることとなる。
同様に、サーバ2は、IPストレージ用ネットワークSW40を経由して、ディスクアレイ装置50にアクセスする。このような場合に、たとえば、サーバ2が、仮想ディスク番号がLU0およびLU1のディスク装置615、616に対応する仮想ディスク装置611にアクセスする場合、アクセスコントロール機構117による仮想ディスク番号から物理ディスク番号への変換処理により、物理ディスク番号がLU21、LU22の物理ディスク装置620、621にアクセスすることとなる。
次に、サーバ20Aに障害が発生したときのサーバ20の切替え例を図11および図12に基づいて説明する。
まず、図11を参照して障害発生前のIPストレージ用ネットワークSW40などの状態を説明する。この状態では、現用のサーバ20Aおよび予備のサーバ20DがIPストレージ用ネットワークSW40に接続されている。そして、現用のサーバ20AがVLAN1に設定されている。つまり、サーバ20Aは、ディスクアレイ装置50に有する物理ディスク装置110(ブートディスクに相当するもの)にアクセス可能な状態になっている。
そして、ネットワークSW管理機構105に含まれているネットワークSW設定機構306が、ネットワーク管理テーブル307を参照して、IPストレージ用ネットワークSW40の設定を変更することが可能な状態になっている。
続いて、図12を参照して障害発生後のIPストレージ用ネットワークSW40などの状態を説明する。この状態を説明する前に、現用のサーバ20Aに障害が発生した場合の動作について説明しておく。
この場合、まず、サーバ20AのBMC113(図1参照)が、管理サーバ10のブート管理機構103(図1参照)に対し、当該サーバ20Aの異常を示す通知を発し、管理サーバ10のサーバ管理機構102(図1参照)がサーバ管理テーブル301(図5参照)の内容を変更する。たとえば、障害が発生したサーバ20Aのサーバ識別子(サーバ1に相当)に対応する状態407に障害を記録する。
そして、ネットワークSWリモート設定機構306が、変更されたサーバ管理テーブル301を参照して、障害が発生したサーバ20AをVLAN1から切り離し、新たに現用として用いるサーバ20DをVLAN1に追加する。たとえば、ネットワーク管理テーブル307のサーバ識別子とVLAN ID414とに、対応する値を削除したり追加する。
これにより、ブートディスクとして用いられる物理ディスク装置110は、VLAN1に接続されたサーバ20Dのみからアクセスが許可されることになり、サーバ20Aからサーバ20Dへの引継ぎを行う場合においても、セキュリティが保たれることとなる。
なお、その後、サーバ20Dは、ネットワークブートして、現用のサーバとして利用可能な状態になる。
次に、障害が発生したサーバの回復処理に関する処理手順を図13に基づいて説明する。
ステップS5では、管理サーバ10が、障害が発生したサーバブレード(サーバ20ともいう)のIPアドレスを取得してそのサーバブレードの障害を検知すると、管理サーバ10では、障害回復機構302が、障害が発生したサーバブレードに対し、リセットの指示を出す。サーバブレードは、ユニット単位でサーバを装着したもので、単一のOSの管理下で動作する複数のCPUを装備している。なお、サーバは、ブレードであってもよいし、スタンドアロンであってもよい。
ステップS10では、サーバブレードのサーバ制御機構203(図2参照)が、障害回復機構302による指示により、サーバブレードをリセットして立ち上がりはじめ、NIC112のブート機構206(図2参照)が管理サーバ10に対してDHCPの要求を送る。
ステップS15では、管理サーバ10のDHCP/TFTPサーバ106は、要求があったサーバブレードについてのIPアドレスを割り当てる。割り当てられたIPアドレスは、サーバブレードのNIC112に含まれているブート機構206に送られる。
ステップS20では、サーバブレードのブート機構206は、管理サーバ10の障害回復機構302に対してAgt(エージェントを意味する。以下同じ)204の転送を要求する。この要求は、たとえば、DHCPのオプションを与えることで、PXEのブートイメージ転送の仕掛けを呼び出すようにしてもよい。
ステップS25では、その要求に応答し、管理サーバ10の障害回復機構302が、サーバブレードのサーバ制御機構203に対してAgt204を転送する。
ステップS30では、サーバブレードのブート機構206が、サーバ制御機構203に対して、Agt204の実行要求を行う。
ステップS35では、当該実行要求を受けて、Agt204は、NIC112のIPアドレスを管理サーバ10の障害回復機構302(図3参照)に転送する。
ステップS40では、管理サーバ10の障害回復機構302は、IPストレージ用ネットワークSW40に設定を指示する(詳細は図14参照)。ステップS45では、管理サーバ10のセキュリティ設定機構104は、ディスクアレイ装置50のセキュリティ機構116に対して、アクセスコントロールの設定を指示する(詳細は図15参照)。
ここまでの設定が完了すると、ステップS50では、管理サーバ10の障害回復機構は、設定完了をサーバブレードのAgt204に通知する。なお、Agt204は、ステップS35でIPアドレスを転送した後、設定完了待ち状態になっている。
ステップS60では、Agt204は、前記した設定完了の通知を受けた後、OS(Operating System)をロードし起動する。このようにしてサーバブレードは、稼動中の状態になる。
図14は障害回復機構の処理手順を示す図である。
まず、管理サーバ10の障害回復機構302(図3参照)は、サーバ20の障害検知を行う(S100)。そして、サーバ管理テーブル301から、障害が発生したサーバが使用していたVLANIDを取得する(S105)。次に、障害回復機構302は、サーバ管理テーブル301(図5参照)から予備サーバを検索する(S110)。
S115では、障害回復機構302は、サーバ管理テーブル301を参照し、検索された予備サーバの状態を稼動中に変更する。次に、障害回復機構302は、検索した予備サーバのVLANIDを障害が発生したサーバが使用していたVLANIDに設定する(S120)。これにより、障害が発生したサーバ20と同じエージェント204によりネットワークブートできる状態になる。
そして、障害回復機構302は、障害が発生したサーバのVLANIDをデフォルトVLANに設定する(S125)。そして、障害回復機構302は、サーバ管理テーブル301(図5参照)を参照し、障害発生のサーバのブートディスクの値を予備サーバに対応付けることにより、ブートディスクの設定変更を行う(S130)。そして、ネットワーク管理テーブル307(図6参照)を参照して、ネットワークSWの設置変更を行う(S135)。具体的には、VLANIDに対応する値を入れる。次に、セキュリティ設定機構104を呼び出して(S140)、処理を終了する。呼び出されたセキュリティ設定機構104による処理を図15に示す。
図15はセキュリティ設定機構における処理手順を示す図である。この処理は、図13のステップS45と図14のステップS140の各処理に相当する。
管理サーバ10のセキュリティ設定機構104(図4参照)は、ディスクアレイ装置50内のアクセスコントロールテーブル118(図8参照)を取得し、そのテーブル118から、障害が発生したサーバ20を検索する(S150)。この検索は、障害検知時に取得したサーバ20のIPアドレスを基に行う。次に、障害が発生したサーバ20に関するIPアドレス、すなわち、ステップS35(図13参照)で転送されたIPアドレスをアクセスコントロールテーブル118(図8参照)の予備サーバのIPアドレス(サーバ識別子501の値)に変更し(S155)、処理を終了する。この処理が完了すると、障害が発生したサーバ20はネットワークから切り離された状態になり、また、予備サーバが代替サーバとして稼動することとなる。
図16はサーバの切替え前後の状態を示す図である。ここでは、サーバ1からサーバ4へ切替える場合を例示している。
切替え前、稼動中のサーバ1は、IPストレージ用ネットワークSW40を介して、仮想ディスクLU0、LU1、LU2にアクセスし、サーバ4は、それらの仮想ディスクLU0、LU1、LU2にアクセスできない。なお、仮想ディスクLU0、LU1、LU2へのアクセスは、アクセスコントロール機構117によって、物理ディスク装置LU10、LU11、LU17へのアクセスに変換される。
そして、サーバ1からサーバ4へ切替えが行われると、サーバ4が、サーバ1がアクセスしていた仮想ディスクLU0、LU1、LU2にIPストレージ用ネットワークSW40を介してアクセスできることとなる。このようにして、サーバ20の障害発生時にもセキュアに引き継ぎを行うことができる。
なお、本発明は、前記実施の形態に限定されない。管理サーバ等を含むストレージ切替システム1のハードウェア構成、データ構造および処理の流れは、本発明の趣旨を逸脱しない限り、変更して構成するようにしてもよい。たとえば、ルータなどを用いて適用するようにしてもよい。
また、前記実施の形態では、管理サーバ10がサーバ20のBMC113から障害情報を取得するように記載したが、これはサーバ20が単体として動作する場合における障害情報の取得方法であり、その他の実施の形態でブレードサーバとして動作する場合における方法が考えられる。例えば、図17のストレージ切替システム1a(IPストレージ用ネットワークSW40およびディスクアレイ装置50は図示せず)に示すように、シャーシ70が通常用ネットワークSW60を介して管理サーバ10に通信可能となっている構成がある。シャーシ70は、1以上のサーバ20およびシャーシ管理モジュール80を備える。管理サーバ10が障害情報を取得する場合には、管理サーバ10が通常用ネットワークSW60を介してシャーシ管理モジュール80に要求する。そして、シャーシ管理モジュール80がシャーシ70内の各サーバ20(20A、20B)から障害情報を収集し、その障害情報を管理サーバ10に送信する。
さらに、障害情報の取得方法として、サーバ20上で動作するサーバ管理ソフトウェアから取得する方法(例えば、Watchdogなど)がある。
実施の形態におけるストレージ切替システムの構成例を示す図である。 図1のサーバの構成例を示す図である。 図1のサーバ管理機構の構成例を示す図である。 図1のブート管理機構の構成例を示す図である。 図3のサーバ管理テーブルの構成例を示す図である。 図4のネットワーク管理テーブルの構成例を示す図である。 IPストレージ用ネットワークSWの設定例を示す図である。 図1のセキュリティ機構の構成例を示す図である。 サーバとディスクアレイ装置との間におけるアクセス方法を示す図である。 複数のサーバがディスクアレイ装置の物理ディスク装置を用いる方法を示す図である。 サーバに障害が発生したときのサーバの切替え例を示す図である。 障害が発生したサーバの回復処理に関する処理手順を示す図である。 障害が発生したサーバの回復処理に関する処理手順を示す図である。 障害回復機構の処理手順を示す図である。 セキュリティ設定機構における処理手順を示す図である。 サーバの切替え前後の状態を示す図である。 その他の実施の形態におけるストレージ切替システムの構成例を示す図である。
符号の説明
1 ストレージ切替システム
10 管理サーバ
20 サーバ
40 IPストレージ用ネットワークSW
50 ディスクアレイ装置

Claims (10)

  1. ストレージ装置と、前記ストレージ装置および計算機の間のネットワーク接続形態を論理的に設定するスイッチと、前記スイッチおよび前記ストレージ装置との通信を行う管理サーバとを備えたストレージ切替システムであって、
    前記ストレージ装置は、少なくとも1のディスクと、前記計算機に応じ前記ディスクに対するアクセス制御を行うコントローラとを含んで構成され、
    前記管理サーバは、メモリと処理装置とを含んで構成され、
    前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
    前記管理サーバの処理装置は、
    現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
    変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
    前記ストレージ装置のコントローラは、
    前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うことを特徴とするストレージ切替システム。
  2. ストレージ装置と、前記ストレージ装置および計算機の間のネットワーク接続形態を論理的に設定するスイッチと、前記スイッチおよび前記ストレージ装置との通信を行う管理サーバとを備えたコンピュータシステムを用いてストレージ装置の切り替えを行うストレージ切替方法であって、
    前記ストレージ装置は、少なくとも1のディスクと、前記計算機に応じ前記ディスクに対するアクセス制御を行うコントローラとを含んで構成され、
    前記管理サーバは、メモリと処理装置とを含んで構成され、
    前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
    前記管理サーバの処理装置は、
    現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
    変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させるステップを実行するとともに、
    前記ストレージ装置のコントローラは、
    前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うステップを実行することを特徴とするストレージ切替方法。
  3. ストレージ装置にスイッチを介してネットワーク接続された計算機との通信を行う管理サーバであって、
    前記管理サーバは、メモリと処理装置とを含んで構成され、
    前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
    前記処理装置は、
    現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
    変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
    前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うように前記ストレージ装置に指示することを特徴とする管理サーバ。
  4. 前記メモリは、前記計算機の現状態をさらに管理し、
    前記処理装置は、前記メモリの計算機の現状態を参照し、現状態が予備を示す計算機を前記代替となる他の計算機として検索することを特徴とする請求項3に記載の管理サーバ。
  5. ストレージ装置にスイッチを介してネットワーク接続された計算機との通信を行う管理サーバに用いられる管理方法であって、
    前記管理サーバは、メモリと処理装置とを含んで構成され、
    前記メモリは、前記スイッチで設定された前記ネットワーク接続形態を管理するとともに、
    前記処理装置は、
    現用の前記計算機の障害を検知した場合、その計算機の代替となる他の計算機と当該現用の計算機との前記ネットワーク接続形態を前記メモリを参照して変更し、
    変更後のネットワーク接続形態を前記スイッチに指示して、前記スイッチに前記ネットワーク接続形態を論理的に設定させ、
    前記他の計算機に関し、前記障害が検知された計算機に応じた前記ディスクに対するアクセス制御を行うように前記ストレージ装置に指示するステップを実行することを特徴とする管理方法。
  6. 前記メモリは、前記計算機の現状態をさらに管理し、
    前記処理装置は、前記メモリの計算機の現状態を参照し、現状態が予備を示す計算機を前記代替となる他の計算機として検索するステップをさらに含むことを特徴とする請求項5に記載の管理方法。
  7. 前記メモリに管理されたネットワーク接続形態には、少なくとも、前記計算機の識別子、前記スイッチの識別子、前記スイッチのポート番号およびネットワーク識別情報が含まれていることを特徴とする請求項5に記載の管理方法。
  8. 前記処理装置は、
    前記障害を検知した計算機からIPアドレスの転送を受け、そのIPアドレスを前記代替となる他の計算機の識別子として用いることを特徴とする請求項7に記載の管理方法。
  9. 前記スイッチは、VLAN(Virtual LAN)対応機器またはルータであることを特徴とする請求項5に記載の管理方法。
  10. 請求項5ないし請求項9のいずれか一項に記載の管理方法をコンピュータに実行させるための管理プログラム。
JP2005358520A 2005-12-13 2005-12-13 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム Expired - Fee Related JP4414961B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005358520A JP4414961B2 (ja) 2005-12-13 2005-12-13 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム
US11/385,745 US7472308B2 (en) 2005-12-13 2006-03-22 Storage switch system, storage switch method, management server, management method, and management program
US12/341,274 US7657786B2 (en) 2005-12-13 2008-12-22 Storage switch system, storage switch method, management server, management method, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005358520A JP4414961B2 (ja) 2005-12-13 2005-12-13 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム

Publications (2)

Publication Number Publication Date
JP2007164394A true JP2007164394A (ja) 2007-06-28
JP4414961B2 JP4414961B2 (ja) 2010-02-17

Family

ID=38247225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005358520A Expired - Fee Related JP4414961B2 (ja) 2005-12-13 2005-12-13 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム

Country Status (2)

Country Link
US (2) US7472308B2 (ja)
JP (1) JP4414961B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011111245A1 (ja) * 2010-03-12 2011-09-15 株式会社日立製作所 計算機システム、計算機システムの制御方法及びプログラムを格納した記憶媒体
US8074098B2 (en) 2008-04-23 2011-12-06 Hitachi, Ltd. Control method for information processing system, information processing system, and program
JP2012523024A (ja) * 2009-09-01 2012-09-27 株式会社日立製作所 マルチコアプロセッサを有する要求処理システム
US9336093B2 (en) 2012-07-24 2016-05-10 Fujitsu Limited Information processing system and access control method
US9363316B2 (en) 2013-06-04 2016-06-07 Fujitsu Limited Apparatus and method for controlling access to a disk apparatus in an information processing system
JP7462550B2 (ja) 2020-12-24 2024-04-05 株式会社日立製作所 通信監視対処装置、通信監視対処方法、及び通信監視対処システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114961A1 (en) * 2006-11-15 2008-05-15 Cisco Technology, Inc. Transparent device switchover in a storage area network
US7945773B2 (en) * 2007-09-18 2011-05-17 International Business Machines Corporation Failover of blade servers in a data center
US7787454B1 (en) * 2007-10-31 2010-08-31 Gigamon Llc. Creating and/or managing meta-data for data storage devices using a packet switch appliance
JP5056504B2 (ja) * 2008-03-13 2012-10-24 富士通株式会社 制御装置、情報処理システム、情報処理システムの制御方法および情報処理システムの制御プログラム
US8161315B2 (en) * 2008-04-30 2012-04-17 International Business Machines Corporation Implementation of sparing policies for servers
JP5493452B2 (ja) * 2008-05-09 2014-05-14 富士通株式会社 復旧サーバ、復旧処理プログラム及び計算機システム
US8327186B2 (en) * 2009-03-10 2012-12-04 Netapp, Inc. Takeover of a failed node of a cluster storage system on a per aggregate basis
US8145838B1 (en) 2009-03-10 2012-03-27 Netapp, Inc. Processing and distributing write logs of nodes of a cluster storage system
US8069366B1 (en) 2009-04-29 2011-11-29 Netapp, Inc. Global write-log device for managing write logs of nodes of a cluster storage system
WO2011048630A1 (en) * 2009-10-22 2011-04-28 Hitachi,Ltd. Storage apparatus having multiple storage controllers connected with multiple paths and method for verifying its connections
CN101996111A (zh) 2010-11-30 2011-03-30 华为技术有限公司 一种倒换方法、装置及分布式刀片服务器***
US9059919B1 (en) * 2011-03-28 2015-06-16 Symantec Corporation Systems and methods for preserving network settings for use in a pre-boot environment
KR101906449B1 (ko) * 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
US10728096B2 (en) * 2015-10-02 2020-07-28 Arista Networks, Inc. Dynamic service device integration
US10341185B2 (en) 2015-10-02 2019-07-02 Arista Networks, Inc. Dynamic service insertion
CN107688434B (zh) * 2016-08-04 2020-03-06 新华三信息技术有限公司 磁盘阵列raid配置方法和装置
CN109189627B (zh) * 2018-10-08 2021-10-22 郑州云海信息技术有限公司 一种硬盘故障监控检测方法、装置、终端及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996075A (en) * 1995-11-02 1999-11-30 Sun Microsystems, Inc. Method and apparatus for reliable disk fencing in a multicomputer system
US6154741A (en) * 1999-01-29 2000-11-28 Feldman; Daniel J. Entitlement management and access control system
US6898727B1 (en) * 2000-03-22 2005-05-24 Emc Corporation Method and apparatus for providing host resources for an electronic commerce site
US6654902B1 (en) * 2000-04-11 2003-11-25 Hewlett-Packard Development Company, L.P. Persistent reservation IO barriers
GB2363548A (en) * 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
US6944785B2 (en) * 2001-07-23 2005-09-13 Network Appliance, Inc. High-availability cluster virtual server system
US7366784B2 (en) * 2001-11-27 2008-04-29 Hitachi, Ltd. System and method for providing and using a VLAN-aware storage device
JP2003203018A (ja) 2002-01-07 2003-07-18 Mitsubishi Electric Corp Sanを用いた擬似クラスタシステム
JP3825333B2 (ja) 2002-02-08 2006-09-27 日本電信電話株式会社 タグ変換を用いた負荷分散方法及びタグ変換装置、負荷分散制御装置
JP4155399B2 (ja) * 2003-03-28 2008-09-24 株式会社日立製作所 コンピュータ処理方法及びその実施システム並びにその処理プログラム
US7266715B1 (en) * 2003-04-29 2007-09-04 Cisco Technology, Inc. Methods and apparatus for maintaining a virtual private network connection
JP2005301442A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd ストレージ装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8074098B2 (en) 2008-04-23 2011-12-06 Hitachi, Ltd. Control method for information processing system, information processing system, and program
US8423162B2 (en) 2008-04-23 2013-04-16 Hitachi, Ltd. Control method for information processing system, information processing system, and program
JP2012523024A (ja) * 2009-09-01 2012-09-27 株式会社日立製作所 マルチコアプロセッサを有する要求処理システム
WO2011111245A1 (ja) * 2010-03-12 2011-09-15 株式会社日立製作所 計算機システム、計算機システムの制御方法及びプログラムを格納した記憶媒体
US9336093B2 (en) 2012-07-24 2016-05-10 Fujitsu Limited Information processing system and access control method
US9363316B2 (en) 2013-06-04 2016-06-07 Fujitsu Limited Apparatus and method for controlling access to a disk apparatus in an information processing system
JP7462550B2 (ja) 2020-12-24 2024-04-05 株式会社日立製作所 通信監視対処装置、通信監視対処方法、及び通信監視対処システム

Also Published As

Publication number Publication date
US20090106579A1 (en) 2009-04-23
US7472308B2 (en) 2008-12-30
JP4414961B2 (ja) 2010-02-17
US20070174659A1 (en) 2007-07-26
US7657786B2 (en) 2010-02-02

Similar Documents

Publication Publication Date Title
JP4414961B2 (ja) 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム
JP4462024B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
JP4939102B2 (ja) ネットワークブート計算機システムの高信頼化方法
JP6159103B2 (ja) プロビジョニング前に冗長パスを認証する方法および装置
JP4710518B2 (ja) 計算機システムとそのブート制御方法
JP2009122963A (ja) デプロイ方法およびシステム
WO2007077600A1 (ja) 運用管理プログラム、運用管理方法および運用管理装置
JP5316616B2 (ja) 業務引き継ぎ方法、計算機システム、及び管理サーバ
JP4734259B2 (ja) 運用管理プログラム、運用管理方法および運用管理装置
US6754753B2 (en) Atomic ownership change operation for input/output (I/O) bridge device in clustered computer system
JP5484434B2 (ja) ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法
JP5267544B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
JP4877368B2 (ja) ディスク引き継ぎによるフェイルオーバ方法
JP5182350B2 (ja) 運用管理プログラム、運用管理方法および運用管理装置
Záhořík Virtualisation of Critical Network Services
Headquarters VMware Infrastructure 3 in a Cisco Network Environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees