JP4724759B2 - アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム - Google Patents

アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム Download PDF

Info

Publication number
JP4724759B2
JP4724759B2 JP2009060108A JP2009060108A JP4724759B2 JP 4724759 B2 JP4724759 B2 JP 4724759B2 JP 2009060108 A JP2009060108 A JP 2009060108A JP 2009060108 A JP2009060108 A JP 2009060108A JP 4724759 B2 JP4724759 B2 JP 4724759B2
Authority
JP
Japan
Prior art keywords
access
host computer
storage area
storage
access management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009060108A
Other languages
English (en)
Other versions
JP2010211767A (ja
Inventor
隆道 赤川
亜貴子 久米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009060108A priority Critical patent/JP4724759B2/ja
Priority to US12/720,296 priority patent/US20100235599A1/en
Publication of JP2010211767A publication Critical patent/JP2010211767A/ja
Application granted granted Critical
Publication of JP4724759B2 publication Critical patent/JP4724759B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/349Performance evaluation by tracing or monitoring for interfaces, buses

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラムに関する。
近年、IP−SAN(Internet Protocol−Storage Area Network)と呼ばれる、ストレージ装置とホストコンピュータとをインターネットプロトコルを用いて接続する技術が利用されている。例えば、そのような技術を達成するための規格として、iSCSI(Internet SCSI)がある。iSCSIは、SCSIプロトコルをTCP(Transmission Control Protocol)パケットにカプセル化して、通信するための規格である。
IP−SANを利用した技術として、ホストコンピュータがアクセス可能なストレージ装置の論理ユニット番号(LUN:Logical Unit Number)に関する情報をiSNS(Internet Storage Name Service)サーバで管理する技術が提案されている。この技術では、ストレージ装置のディスクボリュームが変更され、それに伴いLUNが作成又は削除された場合、iSNSサーバは、そのようなストレージ装置構成の変更に伴いLUN等のディスク構成情報を更新する。このようにディスク構成情報の変更をiSNSサーバで集中管理することで、ホストコンピュータは、変更後のディスク構成情報をiSNSサーバから取得することが出来る。
また、ホスト計算機からの論理ボリュームの割当要求に従って、ストレージ装置が予めホスト計算機に割当てた最大ディスク使用量に基づいてホスト計算機に対して論理ボリュームを割り当てる方法が提案されている。このようにホスト計算機への容量割り当てをストレージ装置により自動で行うことで、ホスト計算機がアクセス可能な容量の設定を、ユーザを介さず自動で行うことが出来る。
特開2005−332220号広報 特開2008−84094号広報
提案されている技術では、ホストコンピュータが許容される最大ディスク使用量内で、ホストコンピュータに対する論理ボリュームの割り当てがストレージ装置により自動で行われるが、最大ディスク使用量の設定は、ユーザが行う必要がある。そのため、ユーザが、ホストコンピュータがアクセス可能な容量を誤って設定すると、ストレージ装置に、ホストコンピュータからアクセスが出来ない論理ユニット、又は、ホストコンピュータからアクセスの無い論理ユニットが発生する問題が生じる。
本アクセス制御装置は、コンピュータのアクセス対象となるストレージ装置の記憶領域を最適化することを目的とする。
上記課題を解決するために、処理装置から複数の記憶領域を有する記憶装置へのアクセスを制御するアクセス制御装置が提供される。アクセス制御装置は、処理装置に対し複数の記憶領域のいずれかを割り当てた後で、処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、処理装置への当該記憶領域の割当てを削除するアクセス管理機能部、を有する。
本アクセス制御装置は、コンピュータのアクセス対象となるストレージ装置の記憶領域を最適化することが出来る。
図1は、アクセス制御装置を含むストレージコンピュータのハードウェア構成の一例を示す図である。 図2は、メモリ16aのメモリ構成の一例を示す図である。 図3は、アクセス管理情報70aの一例を示す図である。 図4は、アクセス管理制御情報90aの一例を示す図である。 図5は、ホストコンピュータ50aによるストレージコンピュータ30aへのデータアクセスのシーケンスの一例を示す図である。 図6は、記憶領域割当処理のフローチャートの一例を示す図である。 図7は、割当記憶領域確認処理のフローチャートの一例を示す図である。 図8は、記憶領域へのアクセス監視及び最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除(アクセス禁止処理のフローチャートの一例を示す図である。 図9は、割当て削除処理がされた後のアクセス管理情報70bを示す図である。 図10は、割当て削除記憶領域へのアクセス監視、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除(アクセス禁止処理のフローチャートの一例を示す図である。 図11は、複数のホストコンピュータに接続されたアクセス制御装置を含むストレージコンピュータのハードウェア構成の一例を示す図である。 図12は、ホストコンピュータ50b及び50cによるストレージコンピュータ30aへのデータアクセスのシーケンスの一例を示す図である。 図13は、ホストコンピュータ50bのための記憶領域割当処理が行われたアクセス管理情報70cを示す図である。 図14は、ホストコンピュータ50bへの最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除がなされた後のアクセス管理情報70dを示す図である。 図15は、ホストコンピュータ50cのための記憶領域割当処理が行われたアクセス管理情報70eを示す図である。 図16は、ホストコンピュータ50cへの割当て削除処理がされた後のアクセス管理情報70fを示す図である。 図17は、アクセス制御装置を含むスイッチのハードウェア構成の一例を示す図である。 図18は、メモリ16aのメモリ構成の一例を示す図である。 図19Aは、ホストコンピュータ50d〜50fによるストレージコンピュータ30b及び30cへのデータアクセスのシーケンスの一例を示す図である。 図19Bは、ホストコンピュータ50d〜50fによるストレージコンピュータ30b及び30cへのデータアクセスのシーケンスの一例を示す図である。 図20は、ホストコンピュータ50dのための記憶領域割当処理が行われたアクセス管理情報70gを示す図である。 図21は、最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除処理がされた後のアクセス管理情報70hを示す図である。 図22は、ホストコンピュータ50eのための記憶領域割当処理が行われた後のアクセス管理情報70iの一例を示す図である。 図23は、ホストコンピュータ50eへの最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除がなされた後のアクセス管理情報70jを示す図である。 図24は、ホストコンピュータ50fのための記憶領域割当処理が行われた後のアクセス管理情報70kを示す図である。 図25は、ホストコンピュータ50fへの最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除がなされた後のアクセス管理情報70mを示す図である。
以下、図面を参照して、本アクセス制御装置の実施例1及び2を説明する。
(実施例1)
実施例1では、IPネットワークを介してホストコンピュータとストレージコンピュータが接続される。アクセス制御装置は、ストレージコンピュータに内蔵され、ホストコンピュータによりアクセスが許可されるストレージ装置の記憶領域を制御する。
図1を用いて、アクセス制御装置を含むストレージコンピュータのハードウェア構成の一例を説明する。ストレージコンピュータ30aは、入力装置12a、ドライブ装置15a、ディスクインタフェース(DI)19a、アクセス制御装置(ACD)20a、ストレージ装置22a、ネットワークアダプタ(NA)24aを有する。アクセス制御装置20aは、システムバス(SB)14a、メモリ16a、CPU(Central Processing Unit)18aを有し、ディスクインタフェース19aを介してストレージ装置22aと接続される。スイッチ40aは、IPネットワーク又はファイバーチャネルネットワークを介してストレージコンピュータ30a、及びホストコンピュータ50aに接続される。
以下、ホストコンピュータ50aの各構成要素について順に説明する。
ホストコンピュータ50aは、CPU58a、メモリ56a、入力装置57a、表示装置53a、システムバス54a、外部記憶装置55a、及びネットワークアダプタ52aを有する。
メモリ56aは、メインメモリ及びフラッシュメモリを含む。メインメモリとしては、例えば、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)がある。フラッシュメモリとしては、例えば、EEPROM(Electrically Erasable Programmable ROM)がある。外部記憶装置55aは、磁気ディスクのディスクアレイ、又はフラッシュメモリを用いたSSD(Solid State Drive)、又は光学ディスクドライブである。
CPU58aは、メモリ56aに格納されるプログラムを実行することで、iSCSIプロトコルを用いてストレージコンピュータ30aと通信し、且つストレージ装置22aからデータを読出し又は書き込むための機能を実行する。
ホストコンピュータ50aが、iSCSIプロトコルを用いてストレージコンピュータ30aと通信を開始するために、iSCSIネームは、ストレージコンピュータ30aのユーザにより入力装置57aを介して入力され、メモリ56aに記憶される。
システムバス54aは、CPU58a、メモリ56a、入力装置57a、表示装置53a、外部記憶装置55a、及びネットワークアダプタ52aを繋ぐバスである。システムバス54aは、AGP(Accelerated Graphics Port)又はPCI Expressなどの規格に従って機能する電子的な回路である。
ネットワークアダプタ52aは、インターネットプロトコルにおける特定の物理層およびデータリンク層の規格、又は、ファイバーチャネル規格を用いて通信するための電子的な回路である。ネットワークアダプタ52aがインターネットプロトコルを使用する場合は、ネットワークアダプタ52aに、MACアドレス(Media Access Control address)が割り当てられ通信に利用される。
また、ネットワークアダプタ52aがファイバーチャネルを用いて通信を行う場合には、ネットワークアダプタ52aは、スイッチ40aが提供するネームサーバから取得したポートアドレスを用いて通信を行う。この場合、ネットワークアダプタ52aに、それぞれ割り当てられたWWN(World Wide Name)を、ネームサーバに登録することでポートアドレスが、スイッチ40aからホストコンピュータ50aに配布され、メモリ56aに格納される。
以下、ストレージコンピュータ30aの各構成要素について順に説明する。
メモリ16aは、メインメモリ及びフラッシュメモリを含む。メインメモリとしては、例えば、SRAM、DRAMがある。フラッシュメモリとしては、例えば、EEPROMがある。
図2は、メモリ16aの論理的な構成の一例を示す図である。図2に示すように、メモリ16aは、プログラム17a、アクセス管理情報70a、及びアクセス管理制御情報90aを格納する。アクセス管理情報70aは、図3を用いて後述する。アクセス管理制御情報90aは、図4を用いて後述する。
ストレージコンピュータ30aのユーザは、アクセス管理情報70a、及びアクセス管理制御情報90aに含まれるデータを、入力装置12aを介して修正することが出来る。
再び図1を参照する。ドライブ装置15aは、フロッピー(登録商標)ディスクやCD−ROM、DVDなどの記憶媒体を読み書きする装置である。ドライブ装置15aは、ドライブ装置15aの内部には記憶媒体を回転させるモータや記憶媒体の表面で読み書きを行なうヘッドなどを含む。プログラム17aを格納する記憶媒体をドライブ装置15aに設定することによって、プログラム17aは、ドライブ装置15aにより読み出され、メモリ16aに格納される。
入力装置12aは、CPU18aにユーザがデータや情報等を伝え、出力するための装置であり、キーボードやマウス等である。
ネットワークアダプタ24aは、インターネットプロトコルにおける特定の物理層およびデータリンク層の規格、又は、ファイバーチャネル規格を用いて通信するための電子的な回路である。ネットワークアダプタ24aがインターネットプロトコルを使用する場合は、ネットワークアダプタ24aに、MACアドレスが割り当てられ通信に利用される。
また、ネットワークアダプタ24aがファイバーチャネルを用いて通信を行う場合には、ネットワークアダプタ24aは、スイッチ40aが提供するネームサーバから取得したポートアドレスを用いて通信を行う。この場合、ネットワークアダプタ24aに、それぞれ割り当てられたWWNを、ネームサーバに登録することでポートアドレスが、スイッチ40aからストレージコンピュータ30aに配布され、メモリ16aに格納される。
なお、ネットワークアダプタ24aは、ネットワークを介してプログラム17aを受信することで、プログラム17aは、メモリ16aに格納され得る。
ディスクインタフェース19aは、アクセス制御装置20aとストレージ装置22aとを接続する電子的な回路である。ディスクインタフェース19aは、ストレージ装置22aと、例えば、FC-AL(Fibre Channel Arbitrated Loop)、又はSCSIの形式で接続される。
システムバス14aは、CPU18a、メモリ16a、入力装置12a、ドライブ装置15a、ディスクインタフェース19a、及びネットワークアダプタ24aを繋ぐバスである。システムバス14aは、AGP又はPCI Expressなどの規格に従って機能する電子的な回路である。
ストレージ装置22aは、磁気ディスクのディスクアレイ、又はフラッシュメモリを用いたSSD、又は光学ディスクドライブである。
CPU18aは、メモリ16aに格納されるプログラム17aを実行する。プログラムには、後述するアクセス管理機能、ディスク管理機能、及び通信機能がオブジェクトコードで記述されている。CPU18aは、プログラム17aを実行することで、アクセス管理機能、ディスク管理機能、及び通信機能を有する。
また、プログラム17aは、モジュールやコンポーネント等と呼ばれる複数のプログラム部品を含んでも良い。その場合、アクセス管理機能、ディスク管理機能、及び通信機能は、プログラム部品にそれぞれ記述される。CPU18aは、プログラム部品を実行することで、実行したプログラム部品に記述された機能を有する。
以下、CPU18aによるプログラム又はプログラム部品の実行によって、アクセス管理機能を有するCPU18aを、「アクセス管理機能部」と言う。また、CPU18aによるプログラム又はプログラム部品の実行によって、ディスク管理機能を有するCPU18aを、及び通信機能を有するCPU18aを、それぞれ「ディスク管理機能部」、及び「通信機能部」と言う。
ディスク管理機能は、RAID(Redundant Arrays of Inexpensive Disks)制御機能、及び磁気ディスクの追加又は削除に従い論理ボリュームの構成情報を変更する機能である。
通信機能は、通信プロトコルを用いてホストコンピュータと通信するための機能である。通信機能部は、例えば、通信プロトコルとしてiSCSIプロトコルを用いる場合、ストレージコンピュータ30aのユーザにより入力装置12aを介してiSCSIネームが入力され、iSCSIネームがメモリ16aに記憶される。通信機能部は、iSCSIネームを用いて、ホストコンピュータ50aとセッションを確立する。ストレージコンピュータ30aの通信機能部と、ホストコンピュータ50aとのデータアクセスは、図5を用いて後述する。
アクセス管理機能は、ホストコンピュータストレージ装置にアクセスするための記憶領域の割当てを行った後で、記憶領域への所定のアクセス条件をホストコンピュータが満たさない場合、その記憶領域の割当てを削除する機能である。
記憶領域への所定のアクセス条件として、ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない場合や、上記所定時間後に、上記所定時間より長い所定期間内にホストコンピュータによるアクセスが無い記憶領域がある場合がある。
記憶領域は、論理ユニットであっても良い。論理ユニットはホストコンピュータによる論理ボリュームの利用単位であり、論理ユニットはLUNにより識別される。ホストコンピュータ50aへの論理ユニットの割当ては、メモリ56aに格納されるアクセス管理情報に記録される。
アクセス管理機能部は、アクセス管理情報にホストコンピュータに対する記憶領域のアクセス許可割当てが記録されている場合は、ホストコンピュータによる記憶領域への読出し又は書込みを許可する。アクセス管理機能部は、アクセス管理情報にホストコンピュータに対する記憶領域の割当てが無い場合は、ホストコンピュータによる記憶領域への読出し又は書込みを禁止する。
図3に、アクセス管理情報70aの一例を示す。アクセス管理機能部は、アクセス管理情報70aを用いて、アクセス管理機能を実行する。以下、アクセス管理情報70aと、アクセス管理機能部による処理との関係について説明する。
アクセス管理情報70aは、CPU18aがアクセス管理機能を実行するときに使用する管理情報である。アクセス管理情報70aは、識別番号(ID)71a、イニシエータ名72a、ターゲット名73a、IPアドレス74a、TCPポート75aのフィールドを有する。さらに、アクセス管理情報70aは、LUN76a、アクセス回数77a、監視開始時78a、最終アクセス日時79a、及び未アクセス期間80aのフィールドを有する。アクセス管理情報70aでは、縦列の各フィールドに記入されるデータは、横列に示される他のフィールドのデータと対応関係を有している。
識別番号71aには、アクセス管理機能部により、レコードの識別番号が入力される。イニシエータ名72aは、アクセス管理機能部により、iSCSIイニシエータを識別する名前が入力され、例えば、図3のイニシエータ名72aには、ホストコンピュータ50aの略称「Host-50a」が入力される。
ターゲット名73aは、アクセス管理機能部により、iSCSIターゲットを識別する名前が入力され、例えば、ストレージコンピュータ30aの略称「Storage-30a」が入力される。イニシエータ名72aに入力された装置によってアクセス対象となる装置が、ターゲット名73aに入力される。
IPアドレス74a及びTCPポート75aには、アクセス管理機能部により、ターゲット名73aに割当てられたストレージコンピュータのIPアドレスと、iSCSIプロトコルで使用可能なTCPポートとがそれぞれ入力される。
LUN76aには、アクセス管理機能部により、イニシエータ名72aによるアクセスを許可するために割り当てた論理ユニットを識別するLUNが入力される。図3では、LUN76aには、アクセス管理機能部により、イニシエータ名72aに記載されるホストコンピュータ50aによるアクセスが許可されるストレージコンピュータ30aの論理ユニットのLUNとして、「0、1、2、3、4」が入力される。
アクセス回数77aは、アクセス管理機能部により、イニシエータ名72aに入力されるホストコンピュータ50aが、LUNで示される論理ユニットにアクセスした回数が入力される。なお、アクセス回数にカウントされるアクセスの種類は、書き込みアクセスであっても、読み出しアクセスであっても良い。アクセス管理情報70aが作成された直後は、ストレージ装置22aの論理ユニットにはデータが書き込まれていないため、ホストコンピュータ50aは、アクセスが許可された論理ユニットに対して書き込みを行う。
アクセス管理機能部は、iSCSIメッセージに含まれるiSCSIネームから、イニシエータ名を取得する。さらに、アクセス管理機能部は、iSCSIメッセージのTCPパケット内にカプセル化されたSCSIコマンドを解読して、SCSIコマンドに含まれるLUNを検出することにより、実際に論理ユニットにアクセスした回数をカウントする。このようにすることで、アクセス管理機能部は、所定の論理ユニットへの書込み又は読出しアクセスの有無を判別し、カウントしたアクセス回数77aを入力する。
監視開始時78aには、アクセス管理機能部により、アクセス管理情報70aが生成した時刻が入力される。
最終アクセス日時79aには、アクセス管理機能部により、イニシエータ名72aに入力されるホストコンピュータ50aがLUNで示される論理ユニットに最後にアクセスした日時が入力される。
未アクセス期間80aには、アクセス管理機能部により、イニシエータ名72aに入力されるホストコンピュータ50aが最後にアクセスした日時から、現在時点までの未アクセス期間が入力される。
アクセス管理機能部は、アクセス管理情報70aを参照することにより、イニシエータ名72aに入力される特定の装置だけが、ターゲット名73aに記入される装置のLUN76aで識別される論理ユニットにアクセスできるようにアクセスを管理する。
アクセス管理機能部は、ホストコンピュータ50aからの書込み又は読出しアクセス回数、及び、最新のアクセス日時で、アクセス管理情報70aのアクセス回数77a、最終アクセス日時79a、未アクセス期間80aを更新する。
アクセス管理機能部は、未アクセス期間80aの入力期間が所定期間を超えた時点でアクセス回数77aが所定値未満のとき、アクセス管理機能部は、アクセスの無かった論理ユニットに対応するイニシエータ名72aから装置名を削除する。
アクセス管理機能部によるアクセス管理情報70aの生成タイミング、並びに、イニシエータとなるホストコンピュータ50aへのアクセス可能なLUNの通知タイミングは、図5を用いて後述する。
図4に、アクセス管理制御情報90aの一例を示す。アクセス管理制御情報90aは、アクセス管理機能の判断処理に使用する設定値が入力された制御情報である。以下、アクセス管理制御情報90aと、アクセス管理機能部による処理との関係について説明する。
アクセス管理制御情報90aは、インデックス91a、イニシエータ名92a、アクセス回数監視期間93a、最低アクセス回数94a、アクセス終了監視期間95a、及び最低アクセス期間96aのフィールドを有するテーブルである。アクセス管理制御情報90aでは、縦列の各フィールドに記入されるデータは、横列に示される他のフィールドのデータと対応関係を有している。
インデックス91aには、アクセス管理機能部により、レコードの識別番号が入力される。イニシエータ名92aには、アクセス管理機能部により、iSCSIイニシエータを識別する名前が入力され、図4では、ホストコンピュータ50a〜50iの略称「Host-50a」〜「Host-50i」が入力される。
アクセス回数監視期間93aには、アクセス回数による記憶領域の割当て削除処理を行うために、アクセス管理機能部が、アクセス回数を監視する監視期間が入力される。
最低アクセス回数94aには、アクセス管理機能部がイニシエータ名81aから装置名の削除処理を行うときの判断に使用される閾値となる最低アクセス回数が、アクセス管理機能部により入力される。
監視開始時78aの入力時期からアクセス回数監視期間93aを経過すると、アクセス管理機能部は、アクセスを許可したアクセス回数が、最低アクセス回数94aより少ない論理ユニットがあるか確認する。アクセス管理機能部は、アクセス回数が、最低アクセス回数より少ない論理ユニットがある場合、当該論理ユニットに対応するイニシエータ名72aからホストコンピュータを削除する処理を実行する。
例えば、最低アクセス回数94aが「10」のとき、アクセス回数77aが「10」より少なければ、アクセス管理機能部は、アクセス回数の少ない論理ユニットに対するアクセスが許可されていたホストコンピュータを、イニシエータ名72aから削除する。
このように、アクセス管理機能部は、ホストコンピュータによる記憶領域へのアクセスを許可した後で、ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない場合、ホストコンピュータによる記憶領域の割当てを削除する。そのため、アクセス制御装置は、あるホストコンピュータにより所定のアクセスがされていない記憶領域を他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割当て領域を最適利用することが出来る。
アクセス終了監視期間95aには、アクセス管理機能部が、未アクセス期間80aを用いてホストコンピュータ50aによる論理ユニットへのアクセスが終了したか否かを判断するために、アクセス管理機能部によりアクセスを監視する期間が入力される。
最低アクセス期間96aには、ホストコンピュータ50aによる論理ユニットへのアクセスが終了したか否かを判定するために使用される期間が入力される。
監視開始時78aからアクセス終了監視期間95aが経過すると、未アクセス期間80aが最低アクセス期間96aより長い場合、アクセス管理機能部は、アクセスを行わなかったホストコンピュータに対する論理ユニットへの割当を削除する。
例えば、図4に示すように、最低アクセス期間96aに「10days」が入力されるとき、「10days」より長い未アクセス期間が未アクセス期間80aに入力されていれば、そのような論理ユニットへの記憶領域の割当ては削除される。
このように、アクセス管理機能部は、アクセス回数監視時間後に、アクセス回数監視時間より長い最低アクセス期間内にホストコンピュータによるアクセスが無い記憶領域がある場合、ホストコンピュータへの記憶領域の割当てを削除する。そのため、アクセス制御装置は、アクセスを終了したあるホストコンピュータに割り当てられていた記憶領域を他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割当て領域を最適利用することが出来る。
図5を用いて、ホストコンピュータ50aによるストレージコンピュータ30aへのデータアクセスのシーケンスの一例を説明する。
ホストコンピュータ50aは、iSCSIターゲットのiSCSIネームを取得するために、SLP(Service Location Protocol)を用いて、ホストコンピュータ50aのiSCSIネームを含む「Service Request」をマルチキャストする(S101)。ストレージコンピュータ30aは、「Service Request」に対する応答メッセージをホストコンピュータ50aに送信する(S102)。「Service Request」の応答メッセージには、iSCSIターゲットとなるストレージコンピュータ30aのiSCSIネーム、IPアドレス、及びTCPポートが含まれる。
ホストコンピュータ50aは、ホストコンピュータ50aのiSCSIネーム、IPアドレス、TCPポートを送信して、iSCSIログイン要求を送信する(S103)。ストレージコンピュータ30aは、ホストコンピュータ50aのログイン要求を受信して、ホストコンピュータ50aによるアクセス可能な記憶領域を割り当てる処理を行う(S104)。記憶領域割当処理の詳細は、図6を用いて後述する。
ストレージコンピュータ30aは、記憶領域に関するメッセージを送信する(S105)。ホストコンピュータ50aは、メッセージを受信して、アクセス許可の割当がされた記憶領域の確認を行う(S106)。割当記憶領域の確認処理の詳細は、図7を用いて後述する。
ホストコンピュータ50aは、アクセスが許可された記憶領域に対してアクセスを行う(S107)。アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50aによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50aへの記憶領域の割当てを削除する(S108)。アクセス管理機能部による記憶領域へのアクセス監視及び記憶領域の割当て削除処理(アクセス禁止処理の詳細は、図8〜10を用いて後述する。
アクセス管理機能部は、ホストコンピュータ50aに対記憶領域の割当てを削除(アクセスを禁止した場合は、ホストコンピュータ50aに割当てを削除した記憶領域を通知する(S109)。ホストコンピュータ50aは、割当てを削除した記憶領域以外の記憶領域に対してアクセスを行う(S110)。
このように、ホストコンピュータ50aによるストレージコンピュータ30aへのデータアクセスは行われる。
図6を用いて、記憶領域割当処理のフローチャートの一例を説明する。図6では、アクセス管理機能部は、アクセス管理情報70aにおいてホストコンピュータ50aにアクセスを許可する記憶領域を割当てる。アクセス管理機能部は、アクセス管理情報70aに従ってホストコンピュータ50aに対し記憶領域を割り当てる
アクセス管理機能部は、イニシエータであるホストコンピュータ50aにアクセスを許可する記憶領域を割り当てるために、ストレージ装置22aにおいて未割当の記憶領域である未割当記憶領域を検索する(S121)。未割当記憶領域とは、ホストコンピュータにアクセスが許可された記憶領域として割り当てられていない記憶領域であり、例えば、新たに追加した物理ディスクにより生成された論理ユニットが該当する。
次に、アクセス管理機能部は、ストレージ装置22aに未割当記憶領域があるか否かを判断する(S122)。未割当記憶領域があれば(S122 Yes)、アクセス管理機能部は、イニシエータであるホストコンピュータ50aに未割当記憶領域をアクセス可能な領域として割り当てる(S123)。
なお、ホストコンピュータ50aは、初めてストレージコンピュータ30aのストレージ装置22aにアクセスする場合もあれば、過去にストレージコンピュータ30aにアクセスし、再度、記憶領域の割当てを要求する場合もある。ステップS122において、アクセス管理機能部は、アクセス管理情報70aを参照して、既にホストコンピュータ50a又は他のホストコンピュータに割当て済みの記憶領域は、未割当記憶領域として割り当てることは無い。
未割当記憶領域が無ければ(S122 No)、アクセス管理機能部は、後述するメッセージ生成処理(S125)を行う。
アクセス管理機能部は、ホストコンピュータ50aをイニシエータ名とし、アクセスが許可された記憶領域を割り当てたアクセス管理情報70aを生成する(S124)。アクセス管理情報70aの監視開始時78aには、アクセス管理情報70aを生成した時刻が入力される。その他、アクセス管理情報70aとアクセス管理制御情報90aのフィールドに入力されるデータは、所定の設定値が入力される。記憶領域が割り当てられた場合は、アクセス管理機能部は、アクセス許可割当記憶領域を通知するメッセージを生成する(S125)。未割当領域が無く(ステップS122 No)、記憶領域が割られなかった場合は、アクセスが許可された記憶領域が無いことを通知するメッセージを生成する(S125)。なお、生成するメッセージには、他のホストコンピュータのためのアクセス回数監視期間93aの経過時刻を含めても良い。経過時刻後には、アクセス回数監視期間93aの経過後に、後述する記憶領域割当て削除処理(アクセス禁止処理を行うことで、割当可能な記憶領域が生成する可能性がある。そのため、ホストコンピュータ50aが、経過時刻を確認することで、経過時刻経過後に、新たに生成した記憶領域の割当を要求するため、再度ステップS101からデータアクセスを開始しても良い。
図7を用いて、割当記憶領域の確認処理のフローチャートの一例を説明する。
ホストコンピュータ50aは、ストレージコンピュータ30aから記憶領域に関するメッセージを受信する(S131)。CPU58aは、メッセージを解読して、アクセスが許可された記憶領域があるかどうかを判断する(S132)。アクセス許可された記憶領域がある場合(S132 Yes)、CPU58aは、アクセスが許可された記憶領域にアクセスするためのメッセージを生成する(S133)。ホストコンピュータ50aがiSCSIプロトコルを用いる場合、SCSIコマンドをカプセル化したTCPパケットを含むメッセージが、CPU58aによって生成される。アクセス許可された記憶領域が無い場合(S132 No)、表示装置53aに、他のホストコンピュータに記憶領域が割り当てられていることを表示し、アクセス回数監視期間93aの経過時刻を表示する(S134)。
このように、アクセス回数監視期間93aの経過時刻を表示することで、ホストコンピュータ50aのユーザは、再度、図5のS101からの処理を実行して、ストレージコンピュータ30aにアクセスするタイミングを知ることが出来る。
以下、図8〜10を用いて、図5のステップS108で行われるストレージコンピュータ30aによる記憶領域へのアクセス監視及び記憶領域の割当て削除処理(アクセス禁止処理を説明する。図8では、アクセス管理機能部による、記憶領域へのアクセス監視及び最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除処理が示される。図10では、アクセス管理機能部による、記憶領域へのアクセス監視、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除処理が示される。
図8を用いて、アクセス管理機能部による、記憶領域へのアクセス監視及び最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除(アクセス禁止)処理のフローチャートの一例を説明する。
アクセス管理機能部は、アクセス許可の割当がされた記憶領域に対するホストコンピュータ50aによるアクセスを監視する(S141)。アクセス管理機能部は、ホストコンピュータ50aが送信するiSCSIメッセージのTCPパケット内にカプセル化されたSCSIコマンドを解読し、且つ、SCSIコマンドに含まれるLUNを検出することにより記憶領域へのアクセスを検出する。アクセス管理機能部は、検出した記憶領域のアクセスに基づいてアクセス管理情報70aを更新する(S142)。アクセス管理機能部は、解読したSCSIコマンドと、SCSIコマンドに含まれるLUNを検出することにより、アクセス回数77a、最終アクセス日時79a、未アクセス期間80aの各フィールドの入力値を更新する。
アクセス管理機能部は、アクセス管理制御情報90aのアクセス回数監視期間93aの入力値「24hours」を確認し、監視開始時78aの入力時刻からアクセス回数監視期間93aの入力期間が経過したか否かを判断する(S143)。アクセス回数監視期間が経過していない場合(S143 No)、アクセス管理機能部は、割当記憶領域に対するアクセスの監視を続ける(S141)。アクセス数監視期間が経過した場合(S143 Yes)、アクセス管理機能部は、アクセス回数77aが最低アクセス回数94aより少ないか否かの判断処理を行う(S144)。アクセス回数77aが最低アクセス回数94aより少ない割当領域があれば(S144 Yes)、アクセス管理機能部は、最低アクセス回数94aよりアクセス回数77aが少ない割当領域をアクセス管理情報70aから削除する(S145)。アクセス回数77aが最低アクセス回数94aより少ない割当領域がなければ(S144 No)、ステップS145を行わず、アクセス管理機能部は、処理を終了する。
図8に示す最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除処理(ステップS144及びS145)の結果、図3に示すLUN76aが「2」の論理ユニットに対するアクセス回数77aは、「5」である。アクセス管理制御情報90aの最低アクセス回数94aは、「10」であるため、アクセス管理機能部は、LUN「2」の論理ユニットに対するホストコンピュータ50aの割当を、アクセス管理情報70aから削除する。図3に示すアクセス管理情報70aの例に従えば、アクセス管理機能部は、LUN76aが「2」のレコードにおいて、イニシエータ名72aから「host-50a」が削除する。
図9を用いて、最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除処理(アクセス禁止処理がされた後のアクセス管理情報を説明する。図3に示したアクセス管理情報70aは、上記割当て削除処理により、アクセス管理情報70bとなる。
識別番号71b、イニシエータ名72b、ターゲット名73b、IPアドレス74b、TCPポート75bは、図3に示す識別番号71a、イニシエータ名72a、ターゲット名73a、IPアドレス74a、TCPポート75aにそれぞれ対応する。さらに、LUN76b、アクセス回数77b、監視開始時78b、最終アクセス日時79b、未アクセス期間80bは、図3に示すLUN76a、アクセス回数77a、監視開始時78a、最終アクセス日時79a、未アクセス期間80aにそれぞれ対応する。
図8に示す最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除処理(S144及びS145)の結果、LUN76bが「2」の論理ユニットへのホストコンピュータ50aに対する割当は、削除されている。
また、図3に示すLUN76aが「3」〜「8」のレコードでは、アクセス回数77aは、「0」である。従って、LUN76bが「3」〜「8」のレコードに示されるように、LUN76bが「3」〜「8」の論理ユニットへのホストコンピュータ50aに対する割当は、アクセス管理情報70bから削除される。
このように、アクセス管理機能部は、ホストコンピュータによる記憶領域へのアクセスを許可した後で、ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない場合、ホストコンピュータに対する記憶領域の割当てを削除する。そのため、アクセス制御装置は、あるホストコンピュータにより所定のアクセスがされていない記憶領域を、後述の図14に示すように他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割当て領域を最適利用することが出来る。
図10を用いて、アクセス管理機能部による、記憶領域へのアクセス、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除(アクセス禁止処理のフローチャートの一例を説明する。
アクセス管理機能部は、割当記憶領域に対するホストコンピュータ50aによるアクセスを監視する(S151)。アクセス管理機能部は、割当記憶領域に対するアクセスに基づいてアクセス管理情報70aを更新する(S152)。ステップS151及びS152は、上記したステップS141及びS142と同じ処理が行われるため、ステップS151及びS152の詳細な説明を省略する。
アクセス管理機能部は、イニシエータ名92aが「Host-50a」のレコードにおけるアクセス終了監視期間95aの入力値「20days」を確認し、監視開始時78aからアクセス終了監視期間95aが経過したか否かを判断する(S153)。監視開始時78aからアクセス終了監視期間95aが経過していない場合(S153 No)、アクセス管理機能部は、割当記憶領域に対するアクセスの監視を続ける(S151)。監視開始時78aからアクセス終了監視期間が経過した場合(S153 Yes)、アクセス管理機能部は、未アクセス期間80aが最低アクセス期間96aより長い記憶領域があるか否かを判断する処理(S154)を行う。未アクセス期間80aが最低アクセス期間96aより長い割当記憶領域があれば(S154 Yes)、アクセス管理機能部は、そのような記憶領域に対するホストコンピュータ50aへの割当てを削除して(S155)、処理を終了する。最低アクセス期間96aより長い未アクセス期間80aの割当記憶領域がなければ(S154 No)、アクセス管理機能部は、その割当ての削除(S155)を行わずに、処理を終了する。
図10を用いて、最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除処理(アクセス禁止処理がされた後のアクセス管理情報を説明する。図3に示したアクセス管理情報70aは、上記割当て削除処理(アクセス禁止処理により、アクセス管理情報70bとなる。
LUN76aが「1」であるレコードの未アクセス期間80aは、「11days 2:00」である。一方、図4に示すアクセス管理制御情報90aの最低アクセス期間96aは、「10days」である。そのため、図10に示す最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除処理(S154及びS155)の結果、アクセス管理情報70bのLUN「1」の論理ユニットに対するホストコンピュータ50aの割当は削除される。
このように、アクセス管理機能部は、アクセス回数監視時間経過後に、アクセス回数監視時間より長い最低アクセス期間内にホストコンピュータによるアクセスが無い記憶領域がある場合、ホストコンピュータによる記憶領域への割当てを削除する。そのため、アクセス制御装置は、アクセスを終了したあるホストコンピュータに割り当てられていた記憶領域を他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割り当て領域を最適利用することが出来る。
図11は、複数のホストコンピュータに接続されたアクセス制御装置を含むストレージコンピュータのハードウェア構成の一例を示す図である。図11に示すように、図1に示したホストコンピュータ50aに加えて、ホストコンピュータ50b、50cが新たにスイッチ40aに接続されている。ホストコンピュータ50b、50cは、ホストコンピュータ50aと同じハードウェアを有する。ホストコンピュータ50b、50cのハードウェア構成は、図1で示したホストコンピュータ50aと同じなので、説明を省略する。
図12を用いて、ホストコンピュータ50b及び50cによるストレージコンピュータ30aへのデータアクセスのシーケンスの一例を説明する。なお、図示されるシーケンスは、図5に示したシーケンスの後に実行されるものである。
まず、ホストコンピュータ50bによるストレージコンピュータ30aへのデータアクセスのシーケンスの一例を説明する。
図12に示すステップS201〜S210は、ホストコンピュータが、ホストコンピュータ50aからホストコンピュータ50bに変わった事を除いて、図5のステップS101〜S110と同じ処理が行われるので、説明を省略する。ただし、ホストコンピュータ50bに関する記憶領域へのアクセス監視及び割当て削除処理によってアクセス管理情報は変更されるので、以下に、ステップS204及びS208で変更されるアクセス管理情報について説明する。
図13は、ホストコンピュータ50bのための記憶領域割当処理が行われたアクセス管理情報70cの一例である。図9に示したアクセス管理情報70bは、記憶領域割当処理により、アクセス管理情報70cになる。
識別番号71c、イニシエータ名72c、ターゲット名73c、IPアドレス74c、TCPポート75cは、図9に示す識別番号71b、イニシエータ名72b、ターゲット名73b、IPアドレス74b、TCPポート75bにそれぞれ対応する。LUN76c、アクセス回数77c、監視開始時78c、最終アクセス日時79c、未アクセス期間80cは、図9に示すLUN76b、アクセス回数77b、監視開始時78b、最終アクセス日時79b、未アクセス期間80bにそれぞれ対応する。
図13に示されるように、図9に示したLUN76cが「1」〜「8」の論理ユニットに対するアクセス許可が、イニシエータ名72cに入力されるホストコンピュータ50bに割り当てられる。
ステップS208では、アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50bによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50bに対する割当てを削除する。ステップS208で、アクセス管理機能部によりLUN76cが「2」〜「8」の論理ユニットに対するホストコンピュータ50bによるアクセスが監視される。そして、アクセス管理機能部により、アクセス回数77c、監視開始時78c、最終アクセス日時79c、未アクセス期間80cのフィールドが更新される。
図14を用いて、ホストコンピュータ50bへの最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除がなされた後のアクセス管理情報70dを説明する。図13に示したアクセス管理情報70cは、上記割当て削除(アクセス禁止処理により、図14に示すアクセス管理情報70dになる。
識別番号71d、イニシエータ名72d、ターゲット名73d、IPアドレス74d、TCPポート75dは、図13に示す識別番号71c、イニシエータ名72c、ターゲット名73c、IPアドレス74c、TCPポート75cにそれぞれ対応する。さらに、LUN76d、アクセス回数77d、監視開始時78d、最終アクセス日時79d、未アクセス期間80dは、図13に示すLUN76c、アクセス回数77c、監視開始時78c、最終アクセス日時79c、未アクセス期間80cにそれぞれ対応する。
図13のLUN76cが「2」、「4」〜「8」である論理ユニットへのアクセス回数77cは、いずれも最低アクセス回数94aの「10」より小さい。そのため、図8に示した最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除(S144及びS145)により、図14に示すように、LUN76dが「2」、「4」〜「8」へのアクセス許可が割当てられる装置の入力は削除される。
図13のLUN76cが「3」であるレコードの未アクセス期間80cは、最低アクセス期間96aの「10days」より長い。そのため、図10に示す最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除(S151及びS152)により、図14に示すように、LUN76dが「3」へのアクセス許可が割当てられる装置の入力は削除される。
図12を再び参照する。図12に示すように、ホストコンピュータ50bによるストレージコンピュータ30aへのデータアクセスのシーケンスの後に、ホストコンピュータ50cによるストレージコンピュータ30aへのデータアクセスが行われる。
図12に示すステップS211〜S220は、ホストコンピュータが、ホストコンピュータ50aからホストコンピュータ50cに変わった事を除いて、図5のステップS101〜S110と同じ処理が行われるので、説明を省略する。ただし、ホストコンピュータ50cに関する記憶領域へのアクセス監視及び割当て削除(アクセス禁止処理によってアクセス管理情報は変更されるので、以下に、ステップS214及びS218で変更されるアクセス管理情報について説明する。
図15は、ホストコンピュータ50cのための記憶領域割当処理が行われたアクセス管理情報70eの一例である。
識別番号71e、イニシエータ名72e、ターゲット名73e、IPアドレス74e、TCPポート75eは、それぞれ図14に示す識別番号71d、イニシエータ名72d、ターゲット名73d、IPアドレス74d、TCPポート75dに対応する。さらに、LUN76e、アクセス回数77e、監視開始時78e、最終アクセス日時79e、未アクセス期間80eは、それぞれ図9に示すLUN76d、アクセス回数77d、監視開始時78d、最終アクセス日時79d、未アクセス期間80dに対応する。
図14のLUN76dが「2」〜「8」の論理ユニットには、アクセス許可が割り当てられていないため、図15に示すように、LUN76eが「2」〜「8」の論理ユニットに対するアクセス許可が、ホストコンピュータ50cに割り当てられる。
ステップS218では、アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50cによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50cに対する割当てを削除する。ステップS218で、アクセス管理機能部によりLUN76eが「2」〜「8」の論理ユニットに対するホストコンピュータ50cによるアクセスが監視される。そして、アクセス管理機能部によりアクセス回数77e、監視開始時78e、最終アクセス日時79e、未アクセス期間80eのフィールドが更新される。
図16を用いて、ホストコンピュータ50cへの最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除、及び最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除がなされた後のアクセス管理情報70fを説明する。図15に示したアクセス管理情報70eは、上記割当て削除により、図16に示すアクセス管理情報70fになる。
図15のLUN76eが「2」〜「8」である論理ユニットへのアクセス回数77eは、いずれも最低アクセス回数94aの「10」より大きい。そのため、図8に示した最低アクセス回数よりアクセス回数の少ない記憶領域に対する割当て削除(S144及びS145)により、LUN76eが「2」〜「8」へのアクセス許可の割当ては削除されない。
図15のLUN76eが「2」〜「8」であるレコードの未アクセス期間80eは、最低アクセス期間96aの「10days」より長い。そのため、図10に示す最低アクセス期間より未アクセス期間が長い記憶領域に対する割当て削除(S151及びS152)により、図16に示すように、LUN76fが「2」〜「8」であるレコードへのアクセス許可が割当てられる装置の入力は削除される。
このように、アクセス管理機能部は、アクセス回数監視時間経過後に、アクセス回数監視時間より長い最低アクセス期間内にホストコンピュータによるアクセスが無い記憶領域がある場合、ホストコンピュータによる記憶領域への割当てを削除する。そのため、アクセス制御装置は、ストレージ装置へのアクセスを終了したあるホストコンピュータに割り当てられていた記憶領域を他のホストコンピュータに割り当てることが可能になる。運用を完全に停止したホストコンピュータに割り当てられた記憶領域が一度に開放されるので、大幅な記憶領域の有効利用を図ることが出来る。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割り当て領域を最適利用することが出来る。
(実施例2)
実施例2と、実施例1との違いは、実施例1ではアクセス制御装置20aがストレージコンピュータ30aに含まれたが、実施例2ではアクセス制御装置20bがスイッチ40bに含まれることである。実施例2では、ホストコンピュータによるストレージ装置へのアクセスの管理は、スイッチ40bに内蔵されたアクセス制御装置20bが行う。
図17を用いて、アクセス制御装置を含むスイッチのハードウェア構成の一例を説明する。
スイッチ40bは、ネットワークアダプタ42a、42b、アクセス制御装置20b、入力装置12b、及びドライブ装置15bを有する。スイッチ40bは、IPネットワーク又はファイバーチャネルネットワークを介してストレージコンピュータ30b、30c、ホストコンピュータ50d、50e、50fに接続される。
アクセス制御装置20bは、スイッチ40b内に配置される。アクセス制御装置20bは、システムバス14b、メモリ16b、CPU18bを有する。以下、スイッチ40bの各構成要素について順に説明する。
以下、スイッチ40b、ホストコンピュータ50d、50e、50f、及び、ストレージコンピュータ30b、30cの各構成要素について順に説明する。
メモリ16bは、メインメモリ及びフラッシュメモリを含む。メインメモリとしては、例えば、SRAM、DRAMがある。フラッシュメモリとしては、例えば、EEPROMがある。
図17は、メモリ16bの論理的な構成の一例を示す図である。図17に示すように、メモリ16bは、プログラム17b、アクセス管理情報70g、及びアクセス管理制御情報90aを格納する。アクセス管理情報70gは、図3に示したアクセス管理情報70aと同じデータ構造を有するため、アクセス管理情報70gに示す各フィールドの説明は省略する。アクセス管理制御情報90aは、図4に示したアクセス管理制御情報90aと同じであるため、説明を省略する。
ネットワークアダプタ42a、42bは、インターネットプロトコルにおける特定の物理層およびデータリンク層の規格を用いて通信するため、又は、ファイバーチャネル規格を用いて通信するための電子的な回路である。
ネットワークアダプタ42a、42bがiSCSIプロトコルを用いてホストコンピュータ50d〜50f及びストレージコンピュータ30b、30cと通信を行うため、入力装置12bを介してiSCSIネームがユーザにより入力され、メモリ16bに記憶される。
なお、iSCSIネームのディスカバリとしては、SLPを利用して、「Service Request」にイニシエータ側のiSCSIネームを含めて、「Service Request」をマルチキャストすることによりディスカバリを行う方法がある。
ドライブ装置15bは、フロッピー(登録商標)ディスクやCD−ROM、DVDなどの記憶媒体を読み書きする装置である。ドライブ装置15bは、ドライブ装置15bの内部には記憶媒体を回転させるモータや記憶媒体の表面で読み書きを行なうヘッドなどを含む。プログラム17bを格納する記憶媒体をドライブ装置15bに設定することによって、プログラム17bは、ドライブ装置15bにより読み出され、メモリ16bに格納される。
入力装置12bは、CPU18bにユーザがデータや情報等を伝え、出力するための装置であり、キーボードやマウス等である。ユーザは、アクセス管理情報70g、及びアクセス管理制御情報90aに含まれるデータを、入力装置12bを介して修正することが出来る。
システムバス14bは、CPU18b、メモリ16b、入力装置12b、ドライブ装置15b、及びネットワークアダプタ42a、42bを繋ぐバスである。システムバス14bは、AGP又はPCI Expressなどの規格に従って機能する電子的な回路である。
CPU18bは、メモリ16bに格納されるプログラム17bを実行する。プログラムには、後述するアクセス管理機能、及び通信機能が記述されている。CPU18bは、プログラム17bを実行することで、アクセス管理機能、及び通信機能を有する。
また、プログラム17bは、モジュールやコンポーネント等と呼ばれる複数のプログラム部品を含んでも良い。その場合、アクセス管理機能、及び通信機能は、プログラム部品にそれぞれ記述される。CPU18bは、プログラム部品を実行することで、実行したプログラム部品に記述された機能を有する。
以下、CPU18bによるプログラム又はプログラム部品の実行によって、アクセス管理機能を有するCPU18b、及び通信機能を有するCPU18bを、それぞれ「アクセス管理機能部」、及び「通信機能部」と言う。
通信機能は、通信プロトコルを用いてホストコンピュータ及びストレージコンピュータと通信するための機能である。通信機能部は、例えば、通信プロトコルとしてiSCSIプロトコルを用いる場合、スイッチ40bのユーザにより入力装置12bを介してiSCSIネームが入力され、iSCSIネームがメモリ16bに記憶される。通信機能部は、iSCSIネームを用いて、ホストコンピュータ50d〜50fとセッションを確立する。スイッチ40bの通信機能部と、ホストコンピュータ50d〜50fとのデータアクセスは、図18を用いて後述する。
CPU18bが実行するアクセス管理機能は、記憶領域を有するストレージコンピュータがストレージコンピュータ30aからストレージコンピュータ30b、30cに変わったことを除いて、図1を用いて説明したアクセス管理機能と同じである。
アクセス管理機能部は、ホストコンピュータから送信されるiSCSIメッセージのTCPパケット内にカプセル化されたSCSIコマンドを解読して、SCSIコマンドに含まれるLUNを検出する。アクセス管理機能部は、iSCSIメッセージを送信したホストコンピュータに、検出したLUNに対応するストレージコンピュータ30b又は30cの論理ユニットのアクセス許可がなされているか、アクセス管理情報を参照して、アクセスの許可又は割当ての削除を行う。なお、ホストコンピュータ50d〜50fへのストレージコンピュータ30b又は30cの論理ユニットのアクセス許可割当ては、後述されるアクセス管理情報70gに記録される。
ストレージコンピュータ30b及び30cは、アクセス制御装置20aの代わりにディスクコントローラを有することを除きストレージコンピュータ30aと同じ構成要素を有する。そのため、ディスクコントローラを除き、ストレージコンピュータ30b及び30cの構成要素の説明は、省略する。
ディスクコントローラ36b、36cは、RAID制御機能、及び磁気ディスクの追加又は削除に従い論理ボリュームの構成情報を変更するディスク管理機能を有する。
ホストコンピュータ50d〜50fのハードウェア構成は、図1で示したホストコンピュータ50aと同じなので、説明を省略する。
図19A及び図19Bを用いて、ホストコンピュータ50d〜50fによるストレージコンピュータ30b及び30cへのデータアクセスのシーケンスの一例を説明する。
ホストコンピュータ50dによるストレージコンピュータ30b又は30cへのデータアクセスのシーケンスについて説明する。ステップS301〜S303では、ホストコンピュータが、50aから50dに変わり、ホストコンピュータのアクセス対象先が、ストレージコンピュータ30aからスイッチ40bに変わった事を除いて、図5のステップS101〜S103と同じ処理が行われる。したがって、ステップS301〜S303の説明を省略する。
ステップS304では、図6を用いて説明した記憶領域割当処理が行われる。記憶領域割当処理(S304)では、アクセス管理機能部は、アクセス管理情報70gにおいてホストコンピュータ50dにアクセスを許可する記憶領域を割当てる。アクセス管理機能部は、アクセス管理情報70gに従ってホストコンピュータ50fによる記憶領域へのアクセスを許可する。
図20は、ホストコンピュータ50dのための記憶領域割当処理が行われたアクセス管理情報70gの一例を説明する。
識別番号71g、イニシエータ名72g、ターゲット名73g、IPアドレス74g、TCPポート75gは、図3に示す識別番号71a、イニシエータ名72a、ターゲット名73a、IPアドレス74a、TCPポート75aにそれぞれ対応する。LUN76g、アクセス回数77g、監視開始時78g、最終アクセス日時79g、未アクセス期間80gは、図3に示すLUN76a、アクセス回数77a、監視開始時78a、最終アクセス日時79a、未アクセス期間80aにそれぞれ対応する。
図20に示されるように、LUN76gが「0」〜「8」の論理ユニットに対するアクセス許可が、ホストコンピュータ50dに割り当てられる。ターゲット名73gに示されるように、LUN0〜3の論理ユニットは、ストレージコンピュータ30bの論理ユニットであり、LUN4〜8の論理ユニットは、ストレージコンピュータ30cの論理ユニットである。
再び図19Aを参照する。スイッチ40bは、記憶領域に関するメッセージを送信する(S305)。ホストコンピュータ50dは、メッセージを受信して、アクセス許可の割当がされた記憶領域の確認を行う(S306)。ステップS306では、図7を用いて説明したアクセス許可された記憶領域の確認処理が行われる。
ホストコンピュータ50dは、アクセスが許可された記憶領域にアクセスする(S307)。アクセス管理機能部は、ホストコンピュータ50dから送信されるiSCSIネームがターゲット名73gに入力されていることを確認すると、ホストコンピュータ50dによるストレージコンピュータ30b又は30cへのアクセスを許可する。アクセスが許可されると、アクセス管理機能部は、ホストコンピュータ50dからのiSCSIメッセージ、又は、iSCSIメッセージから抜き出したSCSIコマンドを、ストレージコンピュータ30b又は30cに転送する。このように、スイッチ40bが、SCSIコマンドをストレージコンピュータ30b、30cに送信することで、SCSIコマンドに従って、LUNに示される論理ユニットへのホストコンピュータ50dによるデータアクセスが行われる。
ステップS308では、アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50dによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50dに対する割当てを削除(アクセス許可を禁止する。ステップS308では、図8を用いて説明した記憶領域へのアクセス監視及び割当て削除(アクセス禁止処理が行われる。
図21を用いて、ステップS308においてアクセス回数による割当て削除(アクセス禁止処理がされた後のアクセス管理情報70hを説明する。図20に示したアクセス管理情報70gは、上記割当て削除処理により、アクセス管理情報70hとなる。
識別番号71h、イニシエータ名72h、ターゲット名73h、IPアドレス74h、TCPポート75hは、図20に示す識別番号71g、イニシエータ名72g、ターゲット名73g、IPアドレス74g、TCPポート75gにそれぞれ対応する。LUN76h、アクセス回数77h、監視開始時78h、最終アクセス日時79h、未アクセス期間80hは、図20に示すLUN76g、アクセス回数77g、監視開始時78g、最終アクセス日時79g、未アクセス期間80gにそれぞれ対応する。
図8に示すアクセス回数による割当て削除処理(ステップS144及びS145)に示される処理の結果、LUN76hが「2」である論理ユニットへのアクセス回数77hは、「5」である。アクセス管理制御情報90aの最低アクセス回数94aは、「10」であるため、LUN「2」の論理ユニットに対するホストコンピュータ50dの割当はアクセス管理情報70hから削除される。
また、LUN76hが「3」〜「8」である論理ユニットへのアクセス回数77eは、「0」である。従って、LUN76hが「3」〜「8」の論理ユニットに対するホストコンピュータ50dの割当は、アクセス管理情報70hから削除される。
図10に示す未アクセス期間による割当て削除処理(ステップS151及びS152)の結果、LUN76hが「1」であるレコードの未アクセス期間80hは、「11day 2:00」である。図4に示すアクセス管理制御情報90aの最低アクセス期間96aは、「10days」である。そのため、図21に示すように、アクセス管理情報70hのLUN「1」の論理ユニットに対するホストコンピュータ50dの割当は削除される。
ステップS309及びS310では、ホストコンピュータが、50aから50dに変わり、ホストコンピュータのアクセス対象先が、ストレージコンピュータ30aからスイッチ40bに変わった事を除いて、図5のステップS109及びS110と同じ処理が行われる。したがって、ステップS309〜S310の説明を省略する。
次に、ホストコンピュータ50eによるストレージコンピュータ30b又は30cへのデータアクセスのシーケンスについて説明する。
ステップS311〜S313では、ホストコンピュータが、50aから50eに変わり、ホストコンピュータのアクセス対象先が、ストレージコンピュータ30aからスイッチ40bに変わった事を除いて、図5のステップS101〜S103と同じ処理が行われる。したがって、ステップS311〜S313の説明を省略する。
ステップS314では、図6を用いて説明した記憶領域割当処理が行われる。記憶領域割当処理(S314)では、アクセス管理機能部は、アクセス管理情報70hにホストコンピュータ50eにアクセスを許可する記憶領域を割当てる。アクセス管理機能部は、アクセス管理情報70hに従ってホストコンピュータ50eによる記憶領域へのアクセスを許可する。
図22を用いて、ホストコンピュータ50eのための記憶領域割当処理が行われた後のアクセス管理情報70iの一例を説明する。図21に示したアクセス管理情報70hは、上記記憶領域割当処理により、アクセス管理情報70iとなる。
識別番号71i、イニシエータ名72i、ターゲット名73i、IPアドレス74i、TCPポート75iは、図21に示す識別番号71h、イニシエータ名72h、ターゲット名73h、IPアドレス74h、TCPポート75hにそれぞれ対応する。LUN76i、アクセス回数77i、監視開始時78i、最終アクセス日時79i、未アクセス期間80iは、それぞれ図21に示すLUN76h、アクセス回数77h、監視開始時78h、最終アクセス日時79h、未アクセス期間80hに対応する。
図22に示されるように、図21に示したLUN76iが「1」〜「8」の論理ユニットに対するアクセス許可が、ホストコンピュータ50eに割り当てられる。
再び図19Bを参照する。スイッチ40bは、記憶領域に関するメッセージを送信する(S315)。ホストコンピュータ50eは、メッセージを受信して、アクセス許可の割当がされた記憶領域の確認を行う(S316)。ステップS316では、図7を用いて説明したアクセス許可された記憶領域の確認処理が行われる。
ホストコンピュータ50eは、アクセスが許可された記憶領域にアクセスする(S317)。アクセス管理機能部は、ホストコンピュータ50eから送信されるiSCSIネームがターゲット名73iに入力されていることを確認すると、ホストコンピュータ50eによるストレージコンピュータ30b又は30cへのアクセスを許可する。アクセスが許可されると、アクセス管理機能部は、ホストコンピュータ50eからのiSCSIメッセージ、又は、iSCSIメッセージから抜き出したSCSIコマンドを、ストレージコンピュータ30b又は30cに転送する。
ステップS318では、アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50eによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50eに対する割当てを削除する。ステップS318では、図8を用いて説明した記憶領域へのアクセス監視及び割当て削除(アクセス禁止処理が行われる。
ステップS318で、アクセス管理機能部によりLUN76iが「1」〜「8」の論理ユニットに対するホストコンピュータ50eによるアクセスが監視される。そして、アクセス管理機能部により、アクセス回数77i、監視開始時78i、最終アクセス日時79i、未アクセス期間80iのフィールドが更新される。
図23を用いて、アクセス回数による割当て削除処理がされた後のアクセス管理情報70jを説明する。図22に示したアクセス管理情報70iは、上記割当て削除処理により、アクセス管理情報70jとなる。
識別番号71j、イニシエータ名72j、ターゲット名73j、IPアドレス74j、TCPポート75jは、図22に示す識別番号71i、イニシエータ名72i、ターゲット名73i、IPアドレス74i、TCPポート75iにそれぞれ対応する。LUN76j、アクセス回数77j、監視開始時78j、最終アクセス日時79j、未アクセス期間80jは、図22に示すLUN76i、アクセス回数77i、監視開始時78i、最終アクセス日時79i、未アクセス期間80iにそれぞれ対応する。
図22のLUN76iが「2」、「4」〜「8」である論理ユニットへのアクセス回数77iは、いずれも最低アクセス回数94aの「10」より小さい。そのため、図8に示すアクセス回数による割当て削除処理(ステップS144及びS145)により、図23に示すように、LUN76jが「2」、「4」〜「8」のレコードのイニシエータ名72jの入力は削除される。
図22のLUN76iが「3」であるレコードの未アクセス期間80iは、最低アクセス期間96aの「10days」より長い。そのため、図10に示す未アクセス期間による割当て削除処理(ステップS151及びS152)により、図23に示すように、LUN76jが「3」のイニシエータ名72jの入力は削除される。
ステップS319及びS320では、ホストコンピュータが、50aから50eに変わり、ホストコンピュータのアクセス対象先が、ストレージコンピュータ30aからスイッチ40bに変わった事を除いて、図5のステップS109及びS110と同じ処理が行われる。したがって、ステップS319〜S320の説明を省略する。
次に、ホストコンピュータ50fによるストレージコンピュータ30b又は30cへのデータアクセスのシーケンスについて説明する。
ステップS321〜S323では、ホストコンピュータが、50aから50fに変わり、ホストコンピュータのアクセス対象先が、ストレージコンピュータ30aからスイッチ40bに変わった事を除いて、図5のステップS101〜S103と同じ処理が行われる。したがって、ステップS321〜S323の説明を省略する。
ステップS324では、図6を用いて説明した記憶領域割当処理が行われる。記憶領域割当処理(S324)では、アクセス管理機能部は、アクセス管理情報70jにホストコンピュータ50fにアクセスを許可する記憶領域を割当てる。
図24を用いて、ホストコンピュータ50fのための記憶領域割当処理が行われた後のアクセス管理情報70kを説明する。図23に示したアクセス管理情報70jは、上記記憶領域割当処理により、アクセス管理情報70kとなる。
識別番号71k、イニシエータ名72k、ターゲット名73k、IPアドレス74k、TCPポート75kは、図23に示す識別番号71j、イニシエータ名72j、ターゲット名73j、IPアドレス74j、TCPポート75jにそれぞれ対応する。LUN76k、アクセス回数77k、監視開始時78k、最終アクセス日時79k、未アクセス期間80kは、図23に示すLUN76j、アクセス回数77j、監視開始時78j、最終アクセス日時79j、未アクセス期間80jにそれぞれ対応する。
図24に示されるように、LUN76kの「2」〜「8」の論理ユニットに対するアクセス許可が、ホストコンピュータ50fに割り当てられる。
再び図19Bを参照する。スイッチ40bは、記憶領域に関するメッセージを送信する(S325)。ホストコンピュータ50fは、メッセージを受信して、アクセス許可の割当がされた記憶領域の確認を行う(S326)。ステップS326では、図7を用いて説明したアクセス許可された記憶領域の確認処理が行われる。
ホストコンピュータ50fは、アクセスが許可された記憶領域にアクセスする(S327)。アクセス管理機能部は、ホストコンピュータ50fから送信されるiSCSIネームがターゲット名73kに入力されていることを確認すると、ホストコンピュータ50fによるストレージコンピュータ30b又は30cへのアクセスを許可する。アクセスが許可されると、アクセス管理機能部は、ホストコンピュータ50fからのiSCSIメッセージ、又は、iSCSIメッセージから抜き出したSCSIコマンドを、ストレージコンピュータ30b又は30cに転送する。
ステップS328では、アクセス先が割当領域の場合、アクセス管理機能部は、ホストコンピュータ50fによりアクセスされた記憶領域を監視し、割当の無い記憶領域に対しては、ホストコンピュータ50fに対する割当てを削除する。ステップS328では、図8を用いて説明した記憶領域へのアクセス監視及び割当て削除(アクセス禁止処理が行われる。
ステップS328では、アクセス管理機能部によりLUN76kの「2」〜「8」の論理ユニットに対するホストコンピュータ50fによるアクセスが監視される。そして、アクセス管理機能部により、アクセス回数77k、監視開始時78k、最終アクセス日時79k、未アクセス期間80kのフィールドが更新される。
図25を用いて、アクセス回数による割当て削除処理がされた後のアクセス管理情報70mを説明する。図24に示したアクセス管理情報70kは、上記割当て削除処理により、アクセス管理情報70mとなる。
識別番号71k、イニシエータ名72k、ターゲット名73k、IPアドレス74k、TCPポート75kは、図22に示す識別番号71m、イニシエータ名72m、ターゲット名73m、IPアドレス74m、TCPポート75mにそれぞれ対応する。LUN76k、アクセス回数77k、監視開始時78k、最終アクセス日時79k、未アクセス期間80kは、図22に示すLUN76m、アクセス回数77m、監視開始時78m、最終アクセス日時79m、未アクセス期間80mにそれぞれ対応する。
図24のLUN76kが「2」〜「8」であるレコードの未アクセス期間80kは、最低アクセス期間96aの「10days」より長い。そのため、図10に示す未アクセスによる割当て削除処理(ステップS151及びS152)により、図25に示すように、LUN76mが「2」〜「8」のイニシエータ名72mの入力は削除される。
このように、アクセス管理機能部は、ホストコンピュータによる記憶領域へのアクセスを許可した後で、ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない場合、ホストコンピュータによる記憶領域への割当てを削除する。そのため、アクセス制御装置は、あるホストコンピュータにより所定のアクセスがされていない記憶領域を他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割り当て領域を最適利用することが出来る。
また、アクセス管理機能部は、アクセス回数監視時間経過後に、アクセス回数監視時間より長い最低アクセス期間内にホストコンピュータによるアクセスが無い記憶領域がある場合、ホストコンピュータによる記憶領域への割当てを削除する。そのため、アクセス制御装置は、アクセスを終了したあるホストコンピュータに割り当てられていた記憶領域を他のホストコンピュータに割り当てることが可能になる。従って、アクセス制御装置は、ホストコンピュータのアクセス対象となるストレージ装置の記憶領域を自動で割り当て、且つ、割り当て領域を最適利用することが出来る。
以上述べた実施態様は、以下の付記の通りである。
(付記1)
処理装置から複数の記憶領域を有する記憶装置へのアクセスを制御するアクセス制御装置であって、
前記処理装置による前記複数の記憶領域のいずれかへのアクセスを許可した後で、前記処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止するアクセス管理機能部、を有するアクセス制御装置。
(付記2)
前記アクセス管理機能部は、前記所定時間後、前記所定時間より長い所定期間内に前記処理装置によるアクセスが無い記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止する付記1に記載のアクセス制御装置。
(付記3)
前記アクセス管理機能部は、前記記憶装置内部の未割り当ての全記憶領域に対して、前記処理装置による前記記憶装置の記憶領域へのアクセスを許可する付記1又は2に記載のアクセス制御装置。
(付記4)
処理装置と接続されるストレージ装置であって、
複数の記憶領域を有する記憶装置と、
前記処理装置による前記複数の記憶領域のいずれかへのアクセスを許可した後で、前記処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止するアクセス管理機能部と、
を有するストレージ装置。
(付記5)
前記アクセス管理機能部は、前記所定時間後、前記所定時間より長い所定期間内に前記処理装置によるアクセスが無い記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止する付記4に記載のストレージ装置。
(付記6)
前記アクセス管理機能部は、前記記憶装置内部の未割り当ての全記憶領域に対して、前記処理装置による前記記憶装置の記憶領域へのアクセスを許可する付記4又は5に記載のストレージ装置。
(付記7)
処理装置から複数の記憶領域を有する記憶装置へのアクセスを制御するネットワーク通信装置であって、
前記処理装置による前記複数の記憶領域のいずれかへのアクセスを許可した後で、前記処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止するアクセス管理機能部、を有するネットワーク通信装置。
(付記8)
前記アクセス管理機能部は、前記所定時間後、前記所定時間より長い所定期間内に前記処理装置によるアクセスが無い記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止する付記7に記載のネットワーク通信装置。
(付記9)
前記アクセス管理機能部は、前記記憶装置内部の未割り当ての全記憶領域に対して、前記処理装置による前記記憶装置の記憶領域へのアクセスを許可する付記7又は8に記載のネットワーク通信装置。
(付記10)
処理装置から複数の記憶領域を有する記憶装置へのアクセスを制御するアクセス制御方法であって、
前記処理装置による前記複数の記憶領域のいずれかへのアクセスを許可するステップと、
前記処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止するステップと、
を有するアクセス制御方法。
(付記11)
前記アクセス禁止ステップ後、前記所定時間より長い所定期間内に前記処理装置によるアクセスが無い記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止するステップをさらに有する付記10に記載のアクセス制御方法。
(付記12)
処理装置から複数の記憶領域を有する記憶装置へのアクセスを制御するためのアクセス制御プログラムであって、
前記処理装置による前記複数の記憶領域のいずれかへのアクセスを許可する手順と、
前記処理装置による所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止する手順と、
をコンピュータに実行させるためのアクセス制御プログラム。
(付記13)
前記アクセス禁止手順後、前記所定時間より長い所定期間内に前記処理装置によるアクセスが無い記憶領域がある場合、当該記憶領域への前記処理装置によるアクセスを禁止する手順をさらにコンピュータに実行させるための付記12に記載のアクセス制御プログラム。
12a、12b、57a 入力装置
14a、14b、54a システムバス
15a、15b ドライブ装置
16a、16b、56a、56b メモリ
17a、17b プログラム
18a、18b、58a CPU
19a ディスクインタフェース
20a、20b アクセス制御装置
22a ストレージ装置
24a、42a、52a ネットワークアダプタ
30a〜c ストレージコンピュータ
36b ディスクコントローラ
40a、40b スイッチ
50a〜f ホストコンピュータ
53a 表示装置
55a 外部記憶装置
70a〜m アクセス管理情報
90a アクセス管理制御情報

Claims (7)

  1. 複数のホストコンピュータから複数の記憶領域を有する記憶装置へのアクセスを制御するアクセス制御装置であって、
    前記ホストコンピュータ対し前記複数の記憶領域のいずれかを割り当てた後で、前記ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該ホストコンピュータへの記憶領域の割当てを削除した後、他の前記ホストコンピュータから前記記憶装置へのアクセス要求を受信したとき、該他のホストコンピュータがアクセス可能な記憶領域を該他のホストコンピュータに割り当てるアクセス管理機能部、を有するアクセス制御装置。
  2. 前記アクセス管理機能部は、前記所定時間後、前記所定時間より長い所定期間内に前記ホストコンピュータによるアクセスが無い記憶領域がある場合、当該記憶領域への前記ホストコンピュータによる割当てを削除する請求項1に記載のアクセス制御装置。
  3. 前記アクセス管理機能部は、前記記憶装置内部の未割り当ての記憶領域について、前記ホストコンピュータ対し前記記憶装置の記憶領域の割当てを行う請求項1又は2に記載のアクセス制御装置。
  4. 複数のホストコンピュータと接続されるストレージ装置であって、
    複数の記憶領域を有する記憶装置と、
    前記ホストコンピュータ対し前記複数の記憶領域のいずれかを割り当てた後で、前記ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該ホストコンピュータへの記憶領域の割当てを削除した後、他の前記ホストコンピュータから前記記憶装置へのアクセス要求を受信したとき、該他のホストコンピュータがアクセス可能な記憶領域を該他のホストコンピュータに割り当てるアクセス管理機能部と、
    を有するストレージ装置。
  5. 複数のホストコンピュータから複数の記憶領域を有する記憶装置へのアクセスを制御するネットワーク通信装置であって、
    前記ホストコンピュータ対し前記複数の記憶領域のいずれかを割り当てた後で、前記ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該ホストコンピュータへの記憶領域の割当てを削除した後、他の前記ホストコンピュータから前記記憶装置へのアクセス要求を受信したとき、該他のホストコンピュータがアクセス可能な記憶領域を該他のホストコンピュータに割り当てるアクセス管理機能部、を有するネットワーク通信装置。
  6. 複数のホストコンピュータから複数の記憶領域を有する記憶装置へのアクセスを制御するアクセス制御方法であって、
    前記ホストコンピュータ対し前記複数の記憶領域のいずれかを割り当てるステップと、
    前記ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該ホストコンピュータへの記憶領域の割当てを削除した後、他の前記ホストコンピュータから前記記憶装置へのアクセス要求を受信したとき、該他のホストコンピュータがアクセス可能な記憶領域を該他のホストコンピュータに割り当てるステップと、
    を有するアクセス制御方法。
  7. 複数のホストコンピュータから複数の記憶領域を有する記憶装置へのアクセスを制御するためのアクセス制御プログラムであって、
    前記ホストコンピュータ対し前記複数の記憶領域のいずれかを割り当てる手順と、
    前記ホストコンピュータによる所定時間内のアクセス回数が、所定アクセス回数より少ない記憶領域がある場合、当該ホストコンピュータへの記憶領域の割当てを削除した後、他の前記ホストコンピュータから前記記憶装置へのアクセス要求を受信したとき、該他のホストコンピュータがアクセス可能な記憶領域を該他のホストコンピュータに割り当てる手順と、
    をコンピュータに実行させるためのアクセス制御プログラム。
JP2009060108A 2009-03-12 2009-03-12 アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム Expired - Fee Related JP4724759B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009060108A JP4724759B2 (ja) 2009-03-12 2009-03-12 アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム
US12/720,296 US20100235599A1 (en) 2009-03-12 2010-03-09 Access control device, storage system, and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009060108A JP4724759B2 (ja) 2009-03-12 2009-03-12 アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2010211767A JP2010211767A (ja) 2010-09-24
JP4724759B2 true JP4724759B2 (ja) 2011-07-13

Family

ID=42731633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009060108A Expired - Fee Related JP4724759B2 (ja) 2009-03-12 2009-03-12 アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム

Country Status (2)

Country Link
US (1) US20100235599A1 (ja)
JP (1) JP4724759B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930589B2 (en) * 2010-08-26 2015-01-06 International Business Machines Corporation System, method and computer program product for monitoring memory access
US8635381B2 (en) * 2010-08-26 2014-01-21 International Business Machines Corporation System, method and computer program product for monitoring memory access
US9009385B1 (en) * 2011-06-30 2015-04-14 Emc Corporation Co-residency detection in a cloud-based system
US9285992B2 (en) * 2011-12-16 2016-03-15 Netapp, Inc. System and method for optimally creating storage objects in a storage system
US9460303B2 (en) * 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
JP6279816B2 (ja) * 2015-07-28 2018-02-14 株式会社日立製作所 ストレージ監視システムおよびその監視方法
US10866747B2 (en) * 2019-02-10 2020-12-15 Hewlett Packard Enterprise Development Lp Securing a memory drive
JP7497637B2 (ja) 2020-07-16 2024-06-11 富士通株式会社 情報処理装置およびアクセス制御プログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0573213A (ja) * 1991-09-12 1993-03-26 Hitachi Ltd 外部記憶装置システム
JP2006039814A (ja) * 2004-07-26 2006-02-09 Hitachi Ltd ネットワークストレージシステム及び複数ネットワークストレージ間の引継方法
JP2006072981A (ja) * 2004-08-30 2006-03-16 Hitachi Ltd 外部ストレージ接続環境に於けるデータライフサイクル管理の方法とシステム
JP2006134217A (ja) * 2004-11-09 2006-05-25 Fujitsu Ltd ライブラリシステム,仮想ライブラリ装置,及びキャッシュ復元方法
JP2007193573A (ja) * 2006-01-19 2007-08-02 Hitachi Ltd 記憶装置システム及び記憶制御方法
JP2007241593A (ja) * 2006-03-08 2007-09-20 Hitachi Ltd 記憶領域の割当ての最適化方法及びそれを実現するための管理計算機
JP2007249728A (ja) * 2006-03-17 2007-09-27 Toshiba Corp ディスクアレイ装置
JP2007310861A (ja) * 2006-04-18 2007-11-29 Hitachi Ltd ストレージシステム及びその制御方法
JP2008146574A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 記憶制御装置及び記憶制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5584088A (en) * 1995-11-06 1996-12-17 Pauldine; Concetta J. Rotating hair brush
JP4391265B2 (ja) * 2004-02-26 2009-12-24 株式会社日立製作所 ストレージサブシステムおよび性能チューニング方法
JP4485256B2 (ja) * 2004-05-20 2010-06-16 株式会社日立製作所 記憶領域の管理方法及び管理システム
JP2008084094A (ja) * 2006-09-28 2008-04-10 Hitachi Ltd 記憶システム及びその管理方法並びに記憶制御装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0573213A (ja) * 1991-09-12 1993-03-26 Hitachi Ltd 外部記憶装置システム
JP2006039814A (ja) * 2004-07-26 2006-02-09 Hitachi Ltd ネットワークストレージシステム及び複数ネットワークストレージ間の引継方法
JP2006072981A (ja) * 2004-08-30 2006-03-16 Hitachi Ltd 外部ストレージ接続環境に於けるデータライフサイクル管理の方法とシステム
JP2006134217A (ja) * 2004-11-09 2006-05-25 Fujitsu Ltd ライブラリシステム,仮想ライブラリ装置,及びキャッシュ復元方法
JP2007193573A (ja) * 2006-01-19 2007-08-02 Hitachi Ltd 記憶装置システム及び記憶制御方法
JP2007241593A (ja) * 2006-03-08 2007-09-20 Hitachi Ltd 記憶領域の割当ての最適化方法及びそれを実現するための管理計算機
JP2007249728A (ja) * 2006-03-17 2007-09-27 Toshiba Corp ディスクアレイ装置
JP2007310861A (ja) * 2006-04-18 2007-11-29 Hitachi Ltd ストレージシステム及びその制御方法
JP2008146574A (ja) * 2006-12-13 2008-06-26 Hitachi Ltd 記憶制御装置及び記憶制御方法

Also Published As

Publication number Publication date
US20100235599A1 (en) 2010-09-16
JP2010211767A (ja) 2010-09-24

Similar Documents

Publication Publication Date Title
JP4724759B2 (ja) アクセス制御装置、ストレージ装置、ネットワーク通信装置、アクセス制御方法、及びアクセス制御プログラム
US10901636B2 (en) Target optimized auto provisioning of storage in a discoverable storage network
JP4993928B2 (ja) 記憶システム及び記憶領域解放方法並びにストレージシステム
US7702865B2 (en) Storage system and data migration method
US7543117B1 (en) Method for installing a mailbox file associated with a disk storage medium
JP5638744B2 (ja) コマンド・キュー・ローディング
JP4813385B2 (ja) ストレージシステムの複数の論理リソースを制御する制御装置
JP7326430B2 (ja) 不揮発性メモリエクスプレスデバイスのネットワークをサニタイズするときに使用する方法および装置
EP1528746A2 (en) Disk control unit
US20090300283A1 (en) Method and apparatus for dissolving hot spots in storage systems
US20130111221A1 (en) Storage system and its management method
CN104731635B (zh) 一种虚拟机访问控制方法,及虚拟机访问控制***
EP2674867A1 (en) Computer system and information management method
JP6068676B2 (ja) 計算機システム及び計算機システムの制御方法
JP2009087124A (ja) 記憶デバイス及び記憶デバイスアクセス制御方法
JP2011186794A (ja) ストレージシステム内のデータの配置を制御する管理システム、及び、データ配置制御方法
US9170749B2 (en) Management system and control method for computer system for managing a storage apparatus
JP2007102760A (ja) ストレージエリアネットワークにおけるボリュームの自動割り当て
US20070192553A1 (en) Backup apparatus and backup method
US20120265956A1 (en) Storage subsystem, data migration method and computer system
JP2004318741A (ja) ネットワーク管理プログラム、管理計算機及び管理方法
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
KR20130072220A (ko) 포트 멀티플라이어들에 대한 멀티레벨 포트 확장
JP4615284B2 (ja) ストレージサブシステム及びその管理方法並びに記録媒体及びコンピュータプログラム
JP2009020871A (ja) 外部記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees