[go: up one dir, main page]

DE602004003466T2 - Konnektivitätsbestätigungsmethode für Netzspeichervorrichtung und Host-Computer - Google Patents

Konnektivitätsbestätigungsmethode für Netzspeichervorrichtung und Host-Computer Download PDF

Info

Publication number
DE602004003466T2
DE602004003466T2 DE602004003466T DE602004003466T DE602004003466T2 DE 602004003466 T2 DE602004003466 T2 DE 602004003466T2 DE 602004003466 T DE602004003466 T DE 602004003466T DE 602004003466 T DE602004003466 T DE 602004003466T DE 602004003466 T2 DE602004003466 T2 DE 602004003466T2
Authority
DE
Germany
Prior art keywords
network
identifier
volume
storage device
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004003466T
Other languages
English (en)
Other versions
DE602004003466D1 (de
Inventor
Atsushi Hitachi Chiyoda Ueoka
Takeshi Hitachi Chiyoda Ishizaki
Kiminori Hitachi Chiyoda Sugauchi
Emiko Hitachi Chiyoda Kobayashi
Jun Hitachi Chiyoda Mizuno
Toui Hitachi Chiyoda Miyawaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE602004003466D1 publication Critical patent/DE602004003466D1/de
Application granted granted Critical
Publication of DE602004003466T2 publication Critical patent/DE602004003466T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)

Description

  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Bestätigung der Verbindbarkeit zwischen einer Netzspeichervorrichtung und einem Hostcomputer.
  • 2. Beschreibung des Stands der Technik
  • Eine Netzspeichervorrichtung dient zum Bereitstellen von Volumes für einen Hostcomputer über ein Netz. Die Netzspeichervorrichtung kommuniziert mit dem Hostcomputer nach dem Netzkommunikationsprotokoll, das von dem Netz verwendet wird, mit dem er verbunden ist. Es gibt viele Arten von Netzen, und das IP-Netz (Internetprotokoll) ist eines davon.
  • Das Protokoll des IP-Netzes ist von der IETF (Internet Engineering Task Force) standardisiert worden, und die Protokolle sind hierarchisch angeordnet. So ist zum Beispiel iSCSI (Small Computer Systems Interface Protocol over the Internet) ein Protokoll für die Verwendung der mit dem IP-Netz zu verbindenden Netzspeichervorrichtung sowie ein Hostprotokoll, das im IP hierarchisch höher angeordnet ist.
  • Im IP-Netz ist Ping, das die Verbindbarkeit mit dem von der IETF standardisierten ICMP (Internet Control Message Protocol) bestätigt, allgemein als eine Möglichkeit bekannt, mit der der Hostcomputer die Verbindbarkeit mit der Netzverbindungsvorrichtung bestätigen kann. Der Hostcomputer kann die Verbindbarkeit mit der Vorrichtung mit einer angegebenen IP-Adresse in der IP-Schicht unter Verwendung von Ping bestätigen (J. Postel, „RFC-792 Internet Control Message Protocol", IETF, 1981).
  • US 2004/0044744 beschreibt ein Verfahren zur Kontrolle der Verbindbarkeit zwischen einem Netzverwaltungssystem und Netzspeichervorrichtungen durch „fingen" der Netzspeichervorrichtungen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Wenn die Verbindbarkeit im Hostprotokoll nicht festgestellt wird oder wenn der Hostcomputer nicht auf das Volume der Netzspeichervorrichtung zugreifen (bzw. dieses nicht mounten) kann, kann der Hostcomputer nicht auf die Netzspeichervorrichtung zugreifen, auch wenn die Verbindbarkeit im Netzkommunikationsprotokoll bestätigt wird.
  • Die Zugreifbarkeit des Hostcomputers auf die Netzspeichervorrichtung kann auch manuell von einem Benutzer bestätigt werden, indem dieser nacheinander eine Verbindbarkeitsbestätigung im Netzkommunikationsprotokoll, eine Verbindbarkeitsbestätigung im Hostprotokoll und eine Zugriffsbestätigung auf das Volume durchführt. Bei diesem Verfahren muss der Benutzer jedoch einen Befehl zur Bestätigung der Verbindbarkeit in jeder Hierarchie in den Hostcomputer eingeben, indem er die Kennung der Netzspeichervorrichtung im Netzkommunikationsprotokoll (zum Beispiel die IP-Adresse im Falle des IP), die Kennung der Netzspeichervorrichtung im Hostprotokoll (zum Beispiel den iSCSI-Namen im Falle des iSCSI) und die Kennung des Volumes der Netzspeichervorrichtung (zum Beispiel die LUN [Logical Unit Number]) angibt. Mit zunehmender Anzahl von Netzspeichervorrichtungen und zunehmender Anzahl von Volumes der Netzspeichervorrichtung nimmt daher auch die Anzahl der Betriebsvorgänge zu, und der Betrieb wird kompliziert. Außerdem wird bei Auftreten einer Störung der Betriebsablauf zur Feststellung der Ursache kompliziert, und der Fehler kann nicht schnell behoben werden.
  • Angesichts der vorstehenden Ausführungen ist ein Ziel der vorliegenden Erfindung die Senkung des erforderlichen Betriebsaufwand zur Bestätigung des Verbindbarkeitsstatus der Netzspeichervorrichtung und Feststellung der Ursache des Fehlers.
  • Zur Lösung des vorstehenden Problems wird nach der vorliegenden Erfindung die Angabe einer Kennung einer Netzspeichervorrichtung (als Gerätekennung bezeichnet) in einem Hostprotokoll, das hierarchisch höher angeordnet ist als ein Netzkommunikationsprotokoll, und einer von der Netzspeichervorrichtung bereitgestellten Kennung für das Volume (als Volume-Kennung bezeichnet) von einem Benutzer angenommen. Danach wird auf der Grundlage der angegebenen Gerätekennung die Kennung. dieser Netzspeichervorrichtung (als Netzkennung bezeichnet) im Netzkommunikationsprotokoll angegeben. Die Verbindbarkeitsbestätigung wird im Netzkommunikationsprotokoll ausgeführt, dessen Ziel die angegebene Netzkennung ist, und das Ausführungsergebnis wird ausgegeben. Wird die Verbindbarkeit im Netzkommunikationsprotokoll bestätigt, wird die Verbindbarkeitsbestätigung im Hostprotokoll ausgeführt, dessen Ziel die vom Benutzer angegebene Kennung ist, und das Ausführungsergebnis wird ausgegeben. Wenn schließlich die Verbindbarkeit im Hostprotokoll bestätigt wird, wird der Zugriff (das Mounten) auf das durch die angegebene Volume-Kennung angegebene Volume ausgeführt, und das Ausführungsergebnis wird ausgegeben.
  • Die vorliegende Erfindung ist zum Beispiel ein Verbindbarkeitsbestätigungsverfahren für eine Netzspeichervorrichtung, damit ein Hostcomputer die Verbindbarkeit mit der Netzspeichervorrichtung, um über das Netz ein Volume zur Verfügung zu stellen, bestätigen kann, aufweisend einen Annahmeschritt zur Annahme der Angabe einer Gerätekennung, die eine Kennung einer Netzspeichervorrichtung in einem Hostprotokoll darstellt, das hierarchisch höher als ein vom Netz verwendetes Netzkommunikationsprotokoll angeordnet ist, und einer Volume-Kennung, die eine Kennung des Volumes darstellt, von einem Benutzer über eine Eingabevorrichtung, und einen Volume-Zugreifbarkeits-Entscheidungsschritt zum Entscheiden, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung ange geben werden, wobei der Volume-Zugreifbarkeits-Entscheidungsschritt außerdem Folgendes umfasst: einen Netzverbindbarkeitsbestätigungsschritt zum Angeben einer Netzkennung, die der im Annahmeschritt angenommenen Gerätekennung entspricht, unter Verwendung einer Speicherverwaltungstabelle, in der die Entsprechung zwischen der Netzkennung, die eine Kennung der Netzspeichervorrichtung im Netzkommunikationsprotokoll darstellt, und der Gerätekennung eingetragen ist, Ausführen des Verbindbarkeitsbestätigungsprozesses im Netzkommunikationsprotokoll zwischen der Netzspeichervorrichtung mit der angegebenen Netzkennung und dem Hostcomputer und Ausgeben des Ergebnisses an eine Ausgabevorrichtung, einen Speicherverbindungsbestätigungsschritt zum Ausführen des Verbindungsbestätigungsprozesses im Hostprotokoll zwischen der Netzspeichervorrichtung mit der im Annahmeschritt angenommenen Gerätekennung und dem Hostcomputer und Ausgaben des Ergebnisses an die Ausgabevorrichtung und einen Zugriffsbestätigungsschritt zum Ausführen des Zugriffsbestätigungsprozesses, um zu bestätigen, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung angegeben werden, und zum Ausgeben des Ergebnisses an die Ausgabevorrichtung.
  • Nach der vorliegenden Erfindung wird die Netzkennung automatisch durch die vom Benutzer angegebene Gerätekennung und Volume-Kennung bestimmt, so dass der Benutzer die Netzkennung nicht kennen muss. Die Verbindbarkeitsbestätigung im Netzkommunikationsprotokoll, die Verbindbarkeitsbestätigung im Hostprotokoll und die Zugriffsbestätigung auf das Volume werden nacheinander ausgeführt, und die Ergebnisse werden ausgegeben, so dass der Verbindbarkeitsstatus der Netzspeichervorrichtung und die Ursache eines Fehlers ohne weiteres angegeben werden können.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein schematisches Diagramm des Computersystems nach der ersten Ausführungsform der vorliegenden Erfindung.
  • 2 zeigt eine Tabelle mit einem Beispiel für den Inhalt der Zugriffsverwaltungstabelle 3123.
  • 3 zeigt eine Tabelle mit einem Beispiel für den Inhalt der Speicherverwaltungstabelle 124.
  • 4 zeigt ein Ablaufdiagramm für den Volume-Zugreifbarkeits-Entscheidungsprozess.
  • 5 zeigt ein Ablaufdiagramm für den Netzverbindbarkeitsbestätigungsprozess.
  • 6 zeigt ein Ablaufdiagramm für den Speicherverbindungsbestätigungsprozess.
  • 7 zeigt ein Beispiel für das Datenformat der für die Verbindbarkeitsbestätigung an die Speichervorrichtung zu übermittelnden Daten.
  • 8 zeigt ein Beispiel für das Datenformat der Antwortdaten auf die Daten für die Verbindbarkeitsbestätigung.
  • 9 zeigt ein Ablaufdiagramm für den Zugriffsbestätigungsprozess.
  • 10A zeigt ein Beispiel für die Anzeige, wenn der Netzverbindbarkeitsbestätigungsprozess, der Speicherverbindungsbestätigungsprozess und der Zugriffsbestätigungsprozess alle eine Bestätigung ergeben haben, und 10B zeigt ein Beispiel für die Anzeige, wenn der Netzverbindbarkeitsbestätigungsprozess keine Bestätigung ergeben hat.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Ein Computersystem nach einer Ausführungsform der vorliegenden Erfindung wird nachstehend anhand eines Beispiels beschrieben, bei dem IP für das Netzkommunikationsprotokoll und iSCSI für das Hostprotokoll des Netzkommunikationsprotokolls im Speichernetz (SAN) zwischen dem Hostcomputer und der Netzspeichervorrichtung verwendet wird.
  • (1) Systemkonfiguration
  • 1 zeigt ein schematisches Diagramm eines Computersystems nach der ersten Ausführungsform der vorliegenden Erfindung.
  • Wie in 1 gezeigt, besteht das Computersystem nach der vorliegenden Ausführungsform aus einem Hostcomputer 1 und einer Netzspeichervorrichtung 3, die mit dem SAN 2 verbunden sind.
  • Die Netzspeichervorrichtung 3 stellt über das SAN 2 ein Volume 34 für den Hostcomputer 1 zur Verfügung. Hier ist das Volume 34 ein logischer Speicherbereich, der aus mindestens einem Plattenlaufwerk 32 besteht. Wie in 1 gezeigt, besteht die Netzspeichervorrichtung 3 aus einer Speichersteuervorrichtung 31 und mindestens einem Plattenlaufwerk 32. Die Speichersteuervorrichtung 31 umfasst weiter eine CPU 311, einen Speicher 312, eine NIC (Netzschnittstellenkarte) 313, die an das SAN 2 angeschlossen wird, eine Speicherverbindungsvorrichtung 314 und einen internen Bus 315 zum Verbinden dieser Elemente 311 bis 314. Die Speicherverbindungsvorrichtung 314 steuert die Datenübertragung auf das Volume 34 entsprechend den Anweisungen von der CPU 311.
  • In dem Speicher 312 sind das Kommunikationssteuerungsprogramm (PG) 3121, das Speichersteuerungsprogramm (PG) 3122 und die Zugriffsverwaltungstabelle (TL) 3123 gespeichert.
  • Die Zugriffsverwaltungstabelle 3123 ist eine Tabelle zur Verwaltung des Hostcomputers 1, der auf das Volume 34 zugreifen kann. 2 zeigt eine Tabelle mit einem Beispiel für den Inhalt der Zugriffsverwaltungstabelle 3123. Wie in 2 gezeigt, ist ein Eintrag 31230 für jedes Volume 34 in der Zugriffsverwaltungstabelle TL 3123 vorgesehen. Der Eintrag 31230 besteht aus einem Feld 31231 zum Eintragen der LUN des Volumes 34, einem Feld 31232 zum Eintragen des iSCSI-Namens des Hostcomputers 1, der auf das Volume 34 zugreifen kann, und einem Feld 31233 zum Eintra gen der IP-Rdresse des Hostcomputers 1, der mit der lokalen Netzspeichervorrichtung 3 verbunden werden kann, die das Volume 34 zur Verfügung stellt.
  • Die CPU 311 führt den TCP/IP-Prozess durch, der für die Kommunikation mit dem Hostcomputer 1 erforderlich ist, indem sie das Kommunikationssteuerungsprogramm 3121 ausführt. Außerdem gibt [die CPU 311] eine Antwort auf den vom Hostcomputer 1 an die lokale Netzspeichervorrichtung 3 gerichteten Ping-Befehl. Die CPU 311 führt auch das Speichersteuerungsprogramm 3122 aus, um die Speicherverbindungsvorrichtung 314 und die Lese-/Schreibdaten an das Volume 34 zu steuern. [Die CPU 311] führt auch den nötigen iSCSI-Prozess für ein iSCSI-Ziel aus. [Die CPU 311] führt auch den Authentifizierungsprozess für den Login-Befehl von dem Hostcomputer 1 und den Zugriffs-(Mount-)Möglichkeits-Entscheidungsprozess für das Volume 34 des Hostcomputers 1 unter Verwendung der Zugriffsverwaltungstabelle 3123 durch.
  • Der Hostcomputer 1 greift über das SAN 2 auf das Volume 34 der Netzspeichervorrichtung 3 zu und liest/schreibt in dem Volume 34 gespeicherte Daten. Wie gezeigt, umfasst der Hostcomputer 1 die CPU 11, den Speicher 12, die E/A-Einheit 13 zum Verbinden der Anzeigevorrichtung 16 und der Eingabevorrichtung 17, die NIC 14 zum Anschluss an das SAN 2 und den internen Bus 15 zum Verbinden dieser Elemente 11 bis 15.
  • In dem Speicher 12 sind das Kommunikationssteuerungsprogramm (PG) 121, das Speichersteuerungsprogramm (PG) 122, das Verbindbarkeitsbestätigungsprogramm (PG) 123 und die Speicherverwaltungstabelle (TL) 124 gespeichert.
  • Die Speicherverwaltungstabelle 124 ist eine Tabelle zur Verwaltung der Netzspeichervorrichtung 3, mit der der lokale Hostcomputer 1 verbunden werden kann. 3 zeigt eine Tabelle mit einem Beispiel für den Inhalt der Speicherverwaltungstabelle 124. Wie in 3 gezeigt, ist in der Speicherverwaltungstabelle TL 124 ein Eintrag 1240 für jeden iSCSI-Namen der Netzspeichervorrichtung 3 vorgesehen.
  • Der Eintrag 1240 besteht aus einem Feld 1241 zum Eintragen der IP-Adresse der Netzspeichervorrichtung 3 und einem Feld 1242 zum Eintragen des iSCSI-Namens der Netzspeichervorrichtung 3.
  • Die CPU 11 führt das Kommunikationssteuerungsprogramm 121 für den TCP/IP-Prozess aus, der für die Kommunikation mit der Netzspeichervorrichtung 3 erforderlich ist. [Die CPU 11] sendet außerdem den Ping-Befehl an die vom Verbindbarkeitsbestätigungsprogramm 123 angegebene IP-Adresse, empfängt deren Antwort und überträgt sie an das Verbindbarkeitsbestätigungsprogramm 123. Die CPU 11 führt auch das Speichersteuerungsprogramm 122 aus, um den iSCSI-Prozess auszuführen, der für einen iSCSI-Einleiter erforderlich ist. [Die CPU 11] sendet auch den Login-Befehl an den vom Verbindbarkeitsbestätigungsprogramm 123 angegebenen iSCSI-Namen, empfängt dessen Antwortdaten und überträgt sie an das Verbindbarkeitsbestätigungsprogramm 123. [Die CPU 11] sendet außerdem den Mount-Befehl an den vom Verbindbarkeitsbestätigungsprogramm 123 angegebenen iSCSI-Namen und die LUN, empfängt dessen Antwortdaten und überträgt sie an das Verbindbarkeitsbestätigungsprogramm 123. Außerdem führt die CPU 11 das Verbindbarkeitsbestätigungsprogramm 123 aus, um den Prozess zur Bestätigung dessen auszuführen, ob auf das von der Netzspeichervorrichtung 3 zur Verfügung gestellt Volume 34 zugegriffen werden kann (als Volume-Zugreifbarkeits-Entscheidungsprozess bezeichnet).
  • (2) Volume-Zugreifbarkeits-Entscheidungsprozess
  • Als Nächstes wird der von dem Hostcomputer 1 ausgeführte Volume-Zugreifbarkeits-Entscheidungsprozess beschrieben. 4 zeigt ein Ablaufdiagramm für den Volume-Zugreifbarkeits-Entscheidungsprozess. Dieser Ablauf wird im Hostcomputer 1 von der CPU 11 durch Ausführung des Verbindbarkeitsbestätigungsprogramms 123 gestartet.
  • Zunächst nimmt die CPU 11 die Eingabe der Anzahl von Ausführungen für die Volume-Zugreifbarkeitsentscheidung, der LUN des Volumes 34, für das über die Zugreifbarkeit entschieden wird, und des iSCSI-Namens der Netzspeichervorrichtung 3, die dieses Volume zur Verfügung stellt, vom Benutzer über die E/A-Einheit 13 und die Eingabevorrichtung 17 an. Danach sucht [die CPU 11] unter Verwendung der Speicherverwaltungstabelle 124 die in dem Eintrag 1240 mit dem vom Benutzer empfangenen iSCSI-Namen (S101) enthaltene IP-Adresse. Außerdem setzt [die CPU 11] die Ausführungsanzahl N für die Zugreifbarkeitsentscheidung auf 1.
  • Danach führt die CPU 11 den Verbindbarkeitsbestätigungsprozess mit der Netzspeichervorrichtung 3 mit der gesuchten IP-Adresse in der IP-Schicht aus (als Netzverbindbarkeitsbestätigungsprozess bezeichnet) (S102). Einzelheiten des Netzverbindbarkeitsbestätigungsprozesses werden weiter unten beschrieben.
  • Danach analysiert die CPU 11 das Ergebnis des Netzverbindbarkeitsbestätigungsprozesses (S103). Gibt das Prozessergebnis „keine Verbindbarkeit" an, geht [der Prozess] weiter zu Schritt S108. Gibt das Prozessergebnis hingegen „Verbindbarkeit" an, führt die CPU 11 den Verbindungsbestätigungsprozess mit der Netzspeichervorrichtung 3 mit dem vom Benutzer in der iSCSI-Schicht empfangenen iSCSI-Namen aus (als Speicherverbindungsbestätigungsprozess bezeichnet) (S104). Einzelheiten des Speicherverbindungsbestätigungsprozesses werden weiter unten beschrieben.
  • Danach analysiert die CPU 11 das Ergebnis des Speicherverbindungsbestätigungsprozesses (S105). Gibt das Prozessergebnis „keine Verbindung" an, geht [der Prozess] weiter zu Schritt S108. Gibt das Prozessergebnis hingegen „Verbindung" an, führt die CPU 11 den Prozess zur Bestätigung dessen aus, ob auf das durch den vom Benutzer empfangenen iSCSI-Namen und die LUN angegebene Volume 34 zugegriffen werden kann (als Zugriffsbestätigungsprozess bezeichnet) (S106). Einzelheiten des Zugriffsbestätigungsprozesses werden weiter unten beschrieben.
  • Als Nächstes führt die CPU 11 den Trennungsprozess für die durch den Speicherverbindungsbestätigungsprozess mit dem iSCSI-Ziel eingerichtete iSCSI-Session aus (S107), und [der Prozess] geht weiter zu Schritt S108.
  • Dann prüft die CPU 11 in Schritt S108, ob die Ausführungsanzahl N für die Zugreifbarkeitsentscheidung die vom Benutzer empfangene Ausführungsanzahl für die Zugreifbarkeitsentscheidung erreicht hat. Ist sie erreicht, endet dieser Ablauf. Ist sie nicht erreicht, wird die Ausführungsanzahl N für die Zugreifbarkeitsentscheidung um 1 erhöht, und [der Prozess] geht zurück zu Schritt S102.
  • (3) Netzverbindbarkeitsbestätigungsprozess
  • Als Nächstes wird der in Schritt S102 in 4 ausgeführte Netzverbindbarkeitsbestätigungsprozess beschrieben. 5 zeigt ein Ablaufdiagramm für den Netzverbindbarkeitsbestätigungsprozess.
  • Zunächst erzeugt die CPU 11 einen Ping-Befehl (Echoanforderung des ICMP) an die in Schritt S101 in 4 gesuchte IP-Adresse entsprechend dem Kommunikationssteuerungsprogramm 121 (S1021). Danach sendet [die CPU 11] den erzeugten Ping-Befehl über die NIC 14 an das SAN 2 und erfasst die Übertragungszeit auf der Basis des nicht gezeigten internen Zeitgebers (S1022). Die CPU 11 wartet außerdem eine vorbestimmte Zeit auf die Antwort auf den Ping-Befehl (S1023, S1024). Wenn die CPU 311 den Ping-Befehl über die NIC 313 empfängt, erzeugt [die CPU 311] in der Speichersteuervorrichtung 31 die Antwort entsprechend dem Kommunikationssteuerungsprogramm 3121 und sendet sie an die Übertragungsquelle des Ping-Befehls.
  • Wenn die Antwort auf den Ping-Befehl nicht innerhalb einer vorbestimmten Zeit empfangen wird, stellt die CPU 11 in Schritt S1023 und S1024 fest, dass keine Verbindbarkeit mit dem Übertragungsziel des Ping-Befehls in der IP-Schicht vorliegt, erzeugt eine Meldung, um dies anzuzeigen (S1025), und zeigt sie auf der Anzeigevorrichtung 16 an (S1028). Ei ne Meldung wie zum Beispiel „S-ID keine Netzverbindbarkeitsbestätigung (NS-ID)" wird auf der Anzeigevorrichtung 16 angezeigt. Hierbei ist „S-ID" ein vom Benutzer in Schritt S101 in 4 empfangener iSCSI-Name der Netzspeichervorrichtung 3, und „NS-ID" ist eine in Schritt S101 in 4 gesuchte IP-Adresse dieser Netzspeichervorrichtung 3.
  • Wird innerhalb einer vorbestimmten Zeit in Schritt S1023 und S1024 eine Antwort auf den Ping-Befehl empfangen, stellt die CPU 11 fest, dass die Verbindbarkeit mit dem Übertragungsziel des Ping-Befehls in der IP-Schicht gegeben ist. Außerdem erfasst [die CPU 11) die Empfangszeit von dem nicht gezeigten internen Zeitgeber, zieht die Übertragungszeit von dieser Empfangszeit ab und berechnet die für die Verbindbarkeitsbestätigung erforderliche Verarbeitungszeit (S1026). Danach erzeugt die CPU 11 eine Meldung zum Anzeigen von „Verbindbarkeit", einschließlich der Verarbeitungszeit (S1027), und zeigt sie auf der Anzeigevorrichtung 16 an (S1028). Eine Meldung wie zum Beispiel „S-ID Netzverbindbarkeitsbestätigung erfolgreich. Verarbeitungszeit t." wird auf der Anzeigevorrichtung 16 angezeigt. Hierbei ist die Verarbeitungszeit t die in Schritt S1026 berechnete Zeit.
  • (4) Speicherverbindungsbestätigungsprozess
  • Als Nächstes wird der in Schritt S104 in 4 ausgeführte Speicherverbindungsbestätigungsprozess beschrieben. 6 zeigt ein Ablaufdiagramm für den Speicherverbindungsbestätigungsprozess.
  • Zuerst erzeugt die CPU 11 den iSCSI-Login-Befehl für die Netzspeichervorrichtung 3, für die die Verbindbarkeit durch den vorstehend erwähnten Netzverbindbarkeitsbestätigungsprozess entsprechend dem Speichersteuerungsprogramm 121 bestätigt worden ist (S1041).
  • 7 zeigt ein Beispiel für das Datenformat der Daten, die für die Verbindbarkeitsbestätigung an die Spei chervorrichtung gesendet werden. Wie in 7 gezeigt, umfassen die Daten, die zur Bestätigung der Verbindbarkeit gesendet werden, eine Gesamtdatenlänge 501 zum Angeben der Länge der gesamten Daten, die NS-ID 502, die eine IP-Adresse der Netzspeichervorrichtung 3 am Übertragungsziel ist, die NH-ID 503, die eine IP-Adresse des Hostcomputers 1 an der Übertragungsquelle ist, die S-ID 505, die ein iSCSI-Name der Netzspeichervorrichtung 3 am Übertragungsziel (iSCSI-Ziel) ist, die H-ID 506, die ein iSCSI-Name des Hostcomputers 1 an der Übertragungsquelle (iSCSI-Einleiter) ist, den Befehl 507 zum Angeben des Inhalts des Prozesses (01: Verbinden (Login), 02: Trennen (Logout), 03: Mounten oder 04: Unmounten), dessen Ausführung gewünscht ist, an die Speichervorrichtung 3, die LUN 508 des Volumes 34, das das Ziel ist, wenn der Befehl 507 Mounten oder Unmounten lautet, und die Datenlänge 504 von S-ID 505, H-ID 506, Befehl 507 und LUN 508. Hier wird der iSCSI-Login-Befehl erzeugt, weshalb „01" im Befehl 507 gespeichert ist. Im Falle des Trennungsprozesses in Schritt S107 in 4 wird während der iSCSI-Session ein iSCSI-Logout-Befehl, in dem „02" im Befehl 507 gespeichert ist, an das iSCSI-Ziel gesendet.
  • Danach sendet die CPU 11 den erzeugten iSCSI-Login-Befehl an die Netzspeichervorrichtung 3, für die die Verbindbarkeit durch den vorstehend erwähnten Netzverbindbarkeitsbestätigungsprozess bestätigt worden ist. Außerdem erfasst [die CPU 11] die Übertragungszeit von dem nicht gezeigten internen Zeitgeber (S1042). Die CPU 11 wartet auch für eine vorbestimmte Zeit auf die Antwortdaten auf den iSCSI-Login-Befehl (S1043, S1044).
  • In der Speichersteuervorrichtung 31 entscheidet die CPU 311, die den iSCSI-Login-Befehl über die NIC 313 erhalten hat, durch Verhandlung mit dem iSCSI-Einleiter (Speichersteuerungsprogramm 122 des Hostcomputers 1) entsprechend dem Speichersteuerungsprogramm 3122 über das Authentifizierungsverfahren (zum Beispiel RFC 1510, RFC 2025, RFC 2945, RFC 1944) und führt den Authentifizierungsprozess aus. Au ßerdem erzeugt [die CPU 311] die Antwortdaten einschließlich des Authentifizierungsergebnisses und sendet sie an den iSCSI-Einleiter.
  • 8 zeigt ein Beispiel für das Datenformat der Antwortdaten auf die Daten für die Verbindbarkeitsbestätigung. Wie in 8 gezeigt, umfassen die Antwortdaten auf die Daten zur Bestätigung der Verbindbarkeit eine Gesamtdatenlänge 601, die die Länge der gesamten Antwortdaten angibt, die NS-ID 602, die eine IP-Adresse der Netzspeichervorrichtung 3 an der Übertragungsquelle ist, die NH-ID 603, die eine IP-Adresse des Hostcomputers 1 am Übertragungsziel ist, die S-ID 605, die ein iSCSI-Name der Netzspeichervorrichtung 3 an der Übertragungsquelle (iSCSI-Ziel) ist, die H-ID 606, die ein iSCSI-Name des Hostcomputers 1 am Übertragungsziel (iSCSI-Einleiter) ist, das Ergebnis 607 zum Angeben des Ausführungsergebnisses des Befehls (11: normale Beendigung, 12: Authentifizierungsfehler oder 13: LUN-Fehler) und die Datenlänge 604 von S-ID 605, H-ID 606 und Ergebnis 607. In diesem Fall sind die Daten, die zur Bestätigung der Verbindbarkeit, die von dem Hostcomputer 1 übertragen wurde, gesendet werden müssen, ein Login-Befehl, weshalb entweder „11" oder „12" im Ergebnis 607 der Antwortdaten gespeichert ist.
  • Wenn die Antwortdaten auf den iSCSI-Login-Befehl nicht innerhalb einer vorbestimmten Zeit in Schritt S1043 und S1044 empfangen werden, stellt die CPU 11 fest, dass keine Verbindbarkeit mit dem Übertragungsziel des iSCSI-Login-Befehls (iSCSI-Ziel) in der iSCSI-Schicht vorliegt, erzeugt eine Meldung zur Angabe von „Keine Verbindbarkeit" (S1045) und zeigt sie auf der Anzeigevorrichtung 16 an (S1050). Eine Meldung wie zum Beispiel „S-ID Speicherverbindungsbestätigung fehlgeschlagen (keine Antwort)" wird auf der Anzeigevorrichtung 16 angezeigt.
  • Werden die Antwortdaten auf den iSCSI-Login-Befehl hingegen innerhalb der vorbestimmten Zeit in Schritt S1043 und S1044 empfangen, analysiert die CPU 11 das in dem Ergebnis 607 dieser Antwortdaten gespeicherte Ausführungsergebnis des Befehls (S1046). Ist das Ausführungsergebnis der Authentifizierungsfehler „12", stellt die CPU 11 fest, dass das Übertragungsziel des iSCSI-Login-Befehls (iSCSI-Ziel) die Einrichtung der iSCSI-Session abgewiesen hat, erzeugt eine Meldung zur Anzeige von „Keine Verbindung" (S1047) und zeigt sie auf der Anzeigevorrichtung 16 an (S1050). Eine Meldung wie zum Beispiel „S-ID Speicherverbindungsbestätigung fehlgeschlagen (Authentifizierungsfehler)" wird auf der Anzeigevorrichtung 16 angezeigt.
  • Ist das Ausführungsergebnis des Login-Befehls die normale Beendigung „11" in Schritt S1046, stellt die CPU hingegen fest, dass eine iSCSI-Session mit dem Übertragungsziel des iSCSI-Login-Befehls (iSCSI-Ziel) eingerichtet worden ist. Außerdem erfasst [die CPU 11] die Empfangszeit von dem nicht gezeigten internen Zeitgeber und berechnet die für die Verbindungsbestätigung erforderliche Verarbeitungszeit, indem sie die Übertragungszeit von dieser Empfangszeit abzieht (S1048). Danach erzeugt die CPU 11 eine Meldung zur Anzeige von „Verbindung", einschließlich der Verarbeitungszeit (S1049), und zeigt sie auf der Anzeigevorrichtung 16 an (S1050). Eine Meldung wie zum Beispiel „S-ID Speicherverbindungsbestätigung erfolgreich. Verarbeitungszeit t." wird auf der Anzeigevorrichtung 16 angezeigt. Hierbei ist die Verarbeitungszeit t die in Schritt S1048 berechnete Zeit.
  • (5) Zugriffsbestätigungsprozess
  • Als Nächstes wird der in Schritt S106 in 4 ausgeführte Zugriffsbestätigungsprozess beschrieben. 9 zeigt ein Ablaufdiagramm für den Zugriffsbestätigungsprozess.
  • Zuerst erzeugt die CPU 11 den iSCSI-Mount-Befehl für die Netzspeichervorrichtung 3 des iSCSI-Ziels, für das mit dem vorstehend erwähnten Speicherverbindungsbestätigungsprozess entsprechend dem Speichersteuerungsprogramm 121 die iSCSI-Verbindung hergestellt worden ist (S1061). Dieser Mount-Befehl weist das in 7 gezeigte Datenformat der Daten auf, die für die Verbindbarkeitsbestätigung gesendet werden müssen, wobei „03" im Befehl 507 gespeichert ist, und die vom Benutzer in Schritt S101 in 4 empfangene LUN ist für die LUN 508 gespeichert.
  • Danach sendet die CPU 11 den erzeugten iSCSI-Mount-Befehl an die Netzspeichervorrichtung 3 des iSCSI-Ziels, für das die iSCSI-Verbindung mit dem vorstehend erwähnten Speicherverbindungsbestätigungsprozess hergestellt worden ist. Außerdem wird die Übertragungszeit von dem nicht gezeigten internen Zeitgeber erfasst (S1062). Die CPU 11 wartet auch für eine vorbestimmte Zeit auf die Antwortdaten auf den iSCSI-Mount-Befehl (S1063, S1064).
  • In der Speichersteuervorrichtung 31 entscheidet die CPU 311, die den iSCSI-Mount-Befehl über die NIC 313 empfangen hat, ob das Mounten des Volumes 34 mit der durch den Mount-Befehl angegebenen LUN erlaubt ist, indem sie in der Zugriffsverwaltungstabelle 3123 entsprechend dem Speichersteuerungsprogramm 3122 nachsieht. Im Einzelnen gilt, wenn der Eintrag 31230, der die mit dem Mount-Befehl angegebene LUN aufweist, der iSCSI-Name des iSCSI-Einleiters (H-ID) und die IP-Adresse des Hostcomputers 1, der der iSCSI-Einleiter ist (NH-ID), in der Zugriffsverwaltungstabelle 3123 eingetragen sind, ist das Mounten der LUN erlaubt. Sind sie nicht eingetragen, ist das Mounten nicht erlaubt. Die CPU 311 erzeugt die Antwortdaten einschließlich der Entscheidung über die Mountbarkeit und sendet sie an den iSCSI-Einleiter. In diesen Antwortdaten ist hier „11" im Ergebnis 607 in dem in 8 gezeigten Datenformat gespeichert, wenn das Mounten erlaubt ist. Wird das Mounten abgewiesen, ist „12" im Ergebnis 607 gespeichert. Weist die Netzspeichervorrichtung 3 nicht die mit dem Mount-Befehl angegebene LUN auf, ist „13" im Ergebnis 607 gespeichert.
  • Werden die Antwortdaten auf den iSCSI-Mount-Befehl nicht innerhalb der vorbestimmten Zeit empfangen, stellt die CPU 11 in Schritt S1063 und S1064 fest, dass keine Verbindbarkeit mit dem Übertragungsziel des iSCSI-Mount-Befehls (iSCSI-Ziel) in der iSCSI-Schicht vorliegt, erzeugt eine Meldung zum Anzeigen von „keine Verbindbarkeit" (S1065) und zeigt sie auf der Anzeigevorrichtung 16 an (S1070). Eine Meldung wie zum Beispiel „LUN (S-ID) Zugriffsbestätigung fehlgeschlagen (keine Antwort)" wird auf der Anzeigevorrichtung 16 angezeigt. Hierbei ist die LUN die vom Benutzer in Schritt S101 in 4 empfangene LUN.
  • Werden die Antwortdaten auf den iSCSI-Mount-Befehl hingegen innerhalb der vorbestimmten Zeit in Schritt S1063 und S1064 empfangen, analysiert die CPU 11 das im Ergebnis 607 dieser Antwortdaten gespeicherte Ausführungsergebnis des Befehls (S1066). Ist das Ausführungsergebnis der Authentifizierungsfehler „12" oder der LUN-Fehler „13", stellt die CPU 11 fest, dass das Übertragungsziel des iSCSI-Mount-Befehls (iSCSI-Ziel) das Mounten der LUN abgelehnt hat oder dass keine LUN für ein Mount-Ziel vorliegt, und erzeugt eine Meldung, um den Grund anzuzeigen (S1067), und zeigt sie auf der Anzeigevorrichtung 16 an (S1070). Eine Meldung wie zum Beispiel „LUN (S-ID) Zugriffsbestätigung fehlgeschlagen (LUN-Fehler)" (wenn keine LUN vorliegt) oder „LUN (S-ID) Zugriffsbestätigung fehlgeschlagen (Authentifizierungsfehler)" (wenn das Mounten abgelehnt wird) wird auf der Anzeigevorrichtung 16 angezeigt.
  • Ist das Ausführungsergebnis des Mount-Befehls die normale Beendigung „11" in Schritt S1066, stellt die CPU hingegen fest, dass das Übertragungsziel des iSCSI-Mount-Befehls (iSCSI-Ziel) die vom Benutzer in Schritt S101 in 4 empfangene LUN gemountet hat. Außerdem erfasst [die CPU 11] die Empfangszeit von dem nicht gezeigten internen Zeitgeber und berechnet die erforderliche Verarbeitungszeit für die Zugriffsbestätigung, indem sie die Übertragungszeit von dieser Empfangszeit abzieht (S1068). Danach erzeugt die CPU 11 eine Meldung zur Anzeige von „Mounten erfolgreich", einschließlich der Verarbeitungszeit (S1069), und zeigt sie auf der Anzeigevorrichtung 16 an (S1070). Eine Meldung wie zum Beispiel „LUN (S-ID) Zugriffsbestätigung erfolgreich. Verarbeitungszeit t." wird auf der Anzeigevorrichtung 16 angezeigt. Hierbei ist die Verarbeitungszeit t die in Schritt S1068 berechnete Zeit.
  • (6) Ausgabe von Meldungen
  • 10 zeigt Beispiele für die Meldungen, die von dem Volume-Zugreifbarkeits-Entscheidungsprozess in. 4 auf der Anzeigevorrichtung 16 ausgegeben werden. 10A zeigt ein Beispiel für die Anzeige, wenn der Netzverbindbarkeitsbestätigungsprozess, der Speicherverbindungsbestätigungsprozess und der Zugriffsbestätigungsprozess alle eine Bestätigung ergeben haben, und 10B zeigt ein Beispiel für die Anzeige, wenn der Netzverbindbarkeitsbestätigungsprozess keine Bestätigung ergeben hat.
  • Wie in 10A gezeigt, wird eine Erfolgsmeldung 701 jedes Mal dann ausgegeben, wenn die Bestätigung in dem jeweiligen Netzverbindbarkeitsbestätigungsprozess, Speicherverbindungsbestätigungsprozess und Zugriffsbestätigungsprozess erfolgreich erhalten wird. Die in 10A gezeigten Beispiele sind Erfolgsmeldungen 701, wenn die Volume-Zugreifbarkeitsentscheidung für den iSCSI-Namen „A" und die LUN „1" des Volumes 34 der Netzspeichervorrichtung 3 ausgeführt wird. Jede Meldung 701 enthält die Verarbeitungszeit, so dass die Richtlinie für den Durchsatz festgelegt werden kann.
  • Wie in 10B gezeigt, wird eine Fehlermeldung 702 ausgegeben, wenn die Bestätigung in einem Bestätigungsprozess nicht erhalten wurde, und der Bestätigungsprozess nach dieser Bestätigung entfällt. Das in 10B gezeigte Beispiel ist eine Fehlermeldung 702, die im Netzverbindbarkeitsbestätigungsprozess ausgegeben wird, wenn die Volume-Zugreifbarkeitsentscheidung für den iSCSI-Namen „B" der Netzspeichervorrichtung 3 ausgeführt wird. Die Meldung 702 enthält nicht nur den iSCSI-Namen der Netzspeichervorrichtung 3, sondern auch die IP-Adresse (192.169.2.10).
  • Eine Ausführungsform der vorliegenden Erfindung ist vorstehend beschrieben worden.
  • Bei der vorliegenden Ausführungsform werden die Verbindbarkeitsbestätigung zwischen dem Hostcomputer 1 und der Netzspeichervorrichtung 3 in der IP-Schicht (Netzverbindbarkeitsbestätigungsprozess), die Verbindungsbestätigung zwischen dem Hostcomputer 1 und der Netzspeichervorrichtung 3 in der iSCSI-Schicht (Speicherverbindungsbestätigungsprozess) und die Mountbarkeitsbestätigung für das Volume 34 der Netzspeichervorrichtung 3 durch den Hostcomputer 1 (Zugriffsbestätigungsprozess) nacheinander ausgeführt. Wenn der Hostcomputer 1 nicht auf das Volume 34 der Netzspeichervorrichtung 3 zugreifen kann, lässt sich daher die Ursache leicht feststellen. Auch wenn ein neuer Hostcomputer 1 oder eine neue Netzspeichervorrichtung 3 installiert werden, kann die Einrichtung problemlos bestätigt werden. Außerdem wird die für den jeweiligen Bestätigungsprozess nötige Verarbeitungszeit angezeigt, so dass die Richtlinie für den Kommunikationsdurchsatz zwischen dem Hostcomputer 1 und der Netzspeichervorrichtung 3 bekannt ist. Auf diese Weise kann nach der vorliegenden Ausführungsform die erforderliche Betriebslast zum Angeben des Verbindbarkeitsstatus und der Ursache für die Störung der Netzspeichervorrichtung 3 verringert werden.
  • Die vorliegende Erfindung ist nicht auf die vorstehend beschriebene Ausführungsform beschränkt, sondern kann auf verschiedene Weise innerhalb des Umfangs ihrer wesentlichen Merkmale modifiziert werden.
  • Bei der vorliegenden Ausführungsform wird zum Beispiel der Volume-Zugreifbarkeits-Entscheidungsprozess in der Reihenfolge Netzverbindbarkeitsbestätigungsprozess, Speicherverbindungsbestätigungsprozess und Zugriffsbestätigungsprozess ausgeführt, aber die vorliegende Erfindung ist nicht hierauf beschränkt. Die Ursache der Störung kann jedoch schneller angegeben werden, indem der Volume-Zugreifbarkeits-Entscheidungsprozess in der vorstehend angegebenen Reihenfolge ausgeführt wird.
  • Außerdem wurde bei der vorstehenden Ausführungsform ein Beispiel des SAN 2 beschrieben, bei dem IP als Netzkommunikationsprotokoll und iSCSI als Hostprotokoll des Netzkommunikationsprotokolls verwendet wird. Die vorliegende Erfindung ist jedoch nicht hierauf beschränkt. Ein anderes Protokoll als IP kann als Netzkommunikationsprotokoll verwendet werden. In gleicher Weise kann ein anderes Protokoll als das iSCSI-Protokoll als Hostprotokoll verwendet werden.
  • Die vorliegende Erfindung kann in derselben Weise angewendet werden, wenn der Verbindungsstatus zwischen einer anderen Netzvorrichtung als der Netzspeichervorrichtung 3 und dem Hostcomputer 1 bestätigt wird.

Claims (9)

  1. Verbindbarkeits-Bestätigungsverfahren für eine Netzspeichervorrichtung, damit ein Hostcomputer die Verbindbarkeit mit der Netzspeichervorrichtung, um über das Netz ein Volume zur Verfügung zu stellen, bestätigen kann, aufweisend: einen Annahmeschritt zur Annahme der Angabe einer Gerätekennung, die eine Kennung einer Netzspeichervorrichtung in einem Hostprotokoll darstellt, das hierarchisch höher als ein vom Netz verwendetes Netzkommunikationsprotokoll angeordnet ist, und einer Volume-Kennung, die eine Kennung des Volumes darstellt, von einem Benutzer über eine Eingabevorrichtung, und einen Volume-Zugreifbarkeits-Entscheidungsschritt zum Entscheiden, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung angegeben werden, wobei der Volume-Zugreifbarkeits-Entscheidungsschritt außerdem folgendes aufweist: einen Netzverbindbarkeitsbestätigungsschritt zum Angeben einer Netzkennung, die der im Annahmeschritt angenommenen Gerätekennung entspricht, unter Verwendung einer Speicherverwaltungstabelle, in der die Entsprechung zwischen einer Netzkennung, die eine Kennung der Netzspeichervorrichtung im Netzkommunikationsprotokoll darstellt, und der Gerätekennung eingetragen ist, zum Bestätigen der Verbindbarkeit zwischen der Netzspeichervorrichtung mit der angegebenen Netzkennung und dem Hostcomputer im Netzkommunikationsprotokoll und zur Ausgabe des Ergebnisses an eine Ausgabevorrichtung, einen Speicherverbindungsbestätigungsschritt zur Bestätigung einer Verbindung zwischen der Netzspeichervorrichtung mit der im Annahmeschritt angenommenen Gerätekennung und dem Hostcomputer im Hostprotokoll und zum Ausgeben des Ergebnisses an die Ausgabevorrichtung und einen Zugriffsbestätigungsschritt zur Ausführung einer Zugriffsbestätigung um zu bestätigen, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung angegeben werden, und zum Ausgeben des Ergebnisses an die Ausgabevorrichtung.
  2. Verfahren nach Anspruch 1, wobei der Netzverbindbarkeitsbestätigungsschritt, der Speicherverbindungsbestätigungsschritt und der Zugriffsbestätigungsschritt das Ergebnis der Bestätigung jeweils zusammen mit der für die Bestätigung notwendigen Zeit ausgeben.
  3. Verfahren nach Anspruch 1, wobei der Volume-Zugreifbarkeits-Entscheidungsschritt die genannten Bestätigungsschritte in Reihenfolge des Netzverbindbarkeitsbestätigungsschritts, des Speicherverbindungsbestätigungsschritts und des Zugriffsbestätigungsschritts ausführt.
  4. Verfahren nach Anspruch 3, wobei dann, wenn das Bestätigungsergebnis im Netzverbindbarkeitsbestätigungsschritt oder im Speicherverbindungsbestätigungsschritt anzeigt, daß eine Verbindbarkeit oder eine Verbindung nicht bestätigt werden kann, der Volume-Zugreifbarkeits-Entscheidungsschritt den Bestätigungsschritt nach demjenigen Bestätigungsschritt, in dem das Ergebnis ausgegeben wurde, nicht ausführt.
  5. Verfahren nach Anspruch 1, wobei das Netzkommunikationsprotokoll das IP (Internetprotokoll) ist, die Netzkennung eine IP-Adresse ist und der Netzverbindbarkeitsbestätigungsschritt die Verbindbarkeitsbestätigung durch Aussenden eines Ping-Befehls an die Netzspeichervorrichtung mit der angegebenen Netzkennung und durch Bestätigen ihrer Antwort ausführt.
  6. Verfahren nach Anspruch 1, wobei das Hostprotokoll das iSCSI (Small Computer Systems Interface Protocol over the Internet) ist, die Gerätekennung ein iSCSI-Name ist und der Speicherverbindungsbestätigungsschritt die Verbindungsbestätigung durch Aussenden eines iSCSI-Loginbefehls an die Netzspeichervorrichtung mit der angenommenen Gerätekennung und durch Bestätigen ihrer Antwortdaten ausführt.
  7. Verfahren nach Anspruch 1, wobei das Hostprotokoll das iSCSI (Small Computer Systems Interface Protocol over the Internet) ist, die Gerätekennung ein iSCSI-Name ist, die Volume-Kennung eine LUN (Logical Unit Number) ist und der Zugriffsbestätigungsschritt die Zugriffsbestätigung durch Aussenden eines iSCSI-Mount-Befehls zum Mounten des von der angenommenen Volume-Kennung angegebenen Volumes an die Netzspeichervorrichtung mit der angenommenen Gerätekennung und durch Bestätigen ihrer Antwortdaten ausführt.
  8. Hostcomputer zur Bestätigung die Verbindbarkeit mit einer Netzspeichervorrichtung, um über ein Netz ein Volume zur Verfügung zu stellen, mit einer Arithmetikeinheit, einer Speichervorrichtung, einer Eingabevorrichtung, einer Ausgabevorrichtung und einer Kommunikationsvorrichtung zur Verbindung mit dem Netz, wobei die Speichervorrichtung eine Speicherverwaltungstabelle speichert, in der die Entsprechung zwischen einer Netzkennung, die eine Kennung der Netzspeichervorrichtung in einem vom Netz verwendeten Netzkommunikationsprotokoll darstellt, und einer Gerätekennung, die eine Kennung der Netzspeichervorrichtung in einem Hostprotokoll darstellt, das hierarchisch höher als das Netzkommunikationsprotokoll angeordnet ist, für jede Netzspeichervorrichtung eingetragen ist, die Arithmetikeinheit einen Prozeß zur Annahme der Angabe der Gerätekennung und einer Volume-Kennung, die eine Ken nung eines Volumes darstellt, von einem Benutzer über die Eingabevorrichtung sowie einen Volume-Zugreifbarkeits-Entscheidungsprozeß zur Entscheidung, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der angenommenen Gerätekennung und Volume-Kennung angegeben werden, ausführt, und der Volume-Zugreifbarkeits-Entscheidungsprozeß außerdem folgendes aufweist: einen Netzverbindbarkeitsbestätigungsprozeß zur Angabe einer Netzkennung, die der angenommenen Gerätekennung entspricht, unter Verwendung der Speicherverwaltungstabelle, zur Bestätigung der Verbindbarkeit zwischen der Netzspeichervorrichtung mit der angegebenen Netzkennung und dem Hostcomputer im Netzkommunikationsprotokoll unter Verwendung der Kommunikationsvorrichtung und zur Ausgabe des Ergebnisses an die Ausgabevorrichtung, einen Speicherverbindungsbestätigungsprozeß zur Bestätigung einer Verbindung zwischen der Netzspeichervorrichtung mit der angenommenen Gerätekennung und dem Hostcomputer im Hostprotokoll unter Verwendung der Kommunikationsvorrichtung und zur Ausgabe des Ergebnisses an die Ausgabevorrichtung und einen Zugriffsbestätigungsprozeß zur Bestätigung, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung, die von der angenommenen Gerätekennung und Volume-Kennung angegeben werden, unter Verwendung der Kommunikationsvorrichtung zugreifen kann, und zur Ausgabe des Ergebnisses an die Ausgabevorrichtung.
  9. Computerlesbares Programm, damit ein Hostcomputer die Verbindbarkeit mit einer Netzspeichervorrichtung, um über ein Netz ein Volume zur Verfügung zu stellen, bestätigen kann, wobei das Programm den Hostcomputer veranlaßt, folgendes auszuführen: einen Annahmeschritt zur Annahme der Angabe einer Gerätekennung, die eine Kennung einer Netzspeichervorrichtung in einem Hostprotokoll darstellt, das hierarchisch höher als ein vom Netz verwendetes Netzkommunikationsprotokoll angeordnet ist, sowie einer Volume-Kennung, die eine Kennung des Volumes darstellt, von einem Benutzer über eine Eingabevorrichtung und einen Volume-Zugreifbarkeits-Entscheidungsschritt zur Entscheidung, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung angegeben werden, und der Volume-Zugreifbarkeits-Entscheidungsschritt außerdem folgendes aufweist: einen Netzverbindbarkeitsbestätigungsschritt zur Angabe einer Netzkennung, die der im Annahmeschritt angenommenen Gerätekennung entspricht, unter Verwendung einer Speicherverwaltungstabelle, in der die Entsprechung zwischen der Netzkennung, die eine Kennung der Netzspeichervorrichtung im Netzkommunikationsprotokoll darstellt, und der Gerätekennung eingetragen ist, und zur Bestätigung der Verbindbarkeit zwischen der Netzspeichervorrichtung mit der angegebenen Netzkennung und dem Hostcomputer im Netzkommunikationsprotokoll und zur Ausgabe des Ergebnisses an eine Ausgabevorrichtung, einen Speicherverbindungsbestätigungsschritt zur Bestätigung der Verbindung zwischen der Netzspeichervorrichtung mit der im Annahmeschritt angenommenen Gerätekennung und dem Hostcomputer im Hostprotokoll und zur Ausgabe des Ergebnisses an die Ausgabevorrichtung und einen Zugriffsbestätigungsschritt zur Ausführung einer Zugriffsbestätigung um zu bestätigen, ob der Hostcomputer auf das Volume der Netzspeichervorrichtung zugreifen kann, die von der im Annahmeschritt angenommenen Gerätekennung und Volume-Kennung angegeben werden, und zur Ausgabe des Ergebnisses an die Ausgabevorrichtung.
DE602004003466T 2004-03-10 2004-06-08 Konnektivitätsbestätigungsmethode für Netzspeichervorrichtung und Host-Computer Expired - Lifetime DE602004003466T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004066978A JP2005258632A (ja) 2004-03-10 2004-03-10 ネットワークストレージ装置の導通確認方法およびホスト計算機
JP2004066978 2004-03-10

Publications (2)

Publication Number Publication Date
DE602004003466D1 DE602004003466D1 (de) 2007-01-11
DE602004003466T2 true DE602004003466T2 (de) 2007-09-27

Family

ID=34824570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003466T Expired - Lifetime DE602004003466T2 (de) 2004-03-10 2004-06-08 Konnektivitätsbestätigungsmethode für Netzspeichervorrichtung und Host-Computer

Country Status (4)

Country Link
US (1) US7562109B2 (de)
EP (1) EP1575236B1 (de)
JP (1) JP2005258632A (de)
DE (1) DE602004003466T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698424B1 (en) * 2004-09-28 2010-04-13 Emc Corporation Techniques for presenting multiple data storage arrays to iSCSI clients as a single aggregated network array
GB2440561B (en) * 2006-07-28 2011-03-30 Hewlett Packard Development Co Data storage system
US20090059915A1 (en) * 2007-08-29 2009-03-05 Dell Products, Lp System and method of automating use of a data integrity routine within a network
FR2923668B1 (fr) * 2007-11-13 2010-04-23 Eads Defence And Security Syst Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.
US8086896B2 (en) 2009-12-28 2011-12-27 International Business Machines Corporation Dynamically tracking virtual logical storage units
US9195473B2 (en) * 2012-04-05 2015-11-24 Blackberry Limited Method for sharing an internal storage of a portable electronic device on a host electronic device and an electronic device configured for same
WO2016003389A1 (en) * 2014-06-30 2016-01-07 Hewlett-Packard Development Company, L.P. Inject probe transmission to determine network address conflict
CN105515898A (zh) * 2015-12-03 2016-04-20 浪潮(北京)电子信息产业有限公司 一种针对网络存储系统性能的测试方法及系统
JP7477143B2 (ja) * 2020-03-12 2024-05-01 Necソリューションイノベータ株式会社 ストレージ制御装置、ストレージ制御方法、ストレージシステム、プログラム、及び記録媒体

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1098468A (ja) * 1996-09-19 1998-04-14 Hitachi Ltd ネットワーク検証システム
JPH11112607A (ja) * 1997-09-30 1999-04-23 Hitachi Ltd 特定ネットワークノードの障害切り分け方法
WO1999041889A1 (en) * 1998-02-16 1999-08-19 Fujitsu Limited Method and apparatus for testing network, and recording medium
US6487680B1 (en) * 1999-12-03 2002-11-26 International Business Machines Corporation System, apparatus, and method for managing a data storage system in an n-way active controller configuration
US6636981B1 (en) * 2000-01-06 2003-10-21 International Business Machines Corporation Method and system for end-to-end problem determination and fault isolation for storage area networks
US8949471B2 (en) * 2000-11-02 2015-02-03 Oracle America, Inc. TCP/UDP acceleration
US6766466B1 (en) * 2001-05-15 2004-07-20 Lsi Logic Corporation System and method for isolating fibre channel failures in a SAN environment
US7366784B2 (en) * 2001-11-27 2008-04-29 Hitachi, Ltd. System and method for providing and using a VLAN-aware storage device
US7007152B2 (en) * 2001-12-28 2006-02-28 Storage Technology Corporation Volume translation apparatus and method
US20030212785A1 (en) * 2002-05-08 2003-11-13 Jibbe Mahmoud K. System and method for isolating faulty connections in a storage area network
US7581007B2 (en) * 2003-03-11 2009-08-25 Hitachi, Ltd. Method, apparatus and services for leasing volumes
JP4451705B2 (ja) * 2004-04-26 2010-04-14 株式会社日立製作所 ストレージ装置、これを備えたストレージシステム、このシステムのデータ管理方法、及びストレージ装置のコントローラ実行プログラム
JP2006146476A (ja) * 2004-11-18 2006-06-08 Hitachi Ltd ストレージシステム及びストレージシステムのデータ移行方法

Also Published As

Publication number Publication date
EP1575236A1 (de) 2005-09-14
EP1575236B1 (de) 2006-11-29
US20050204049A1 (en) 2005-09-15
DE602004003466D1 (de) 2007-01-11
JP2005258632A (ja) 2005-09-22
US7562109B2 (en) 2009-07-14

Similar Documents

Publication Publication Date Title
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
DE60024260T2 (de) Eingrenzung von netzwerkfehlern
DE69613948T2 (de) System und Verfahren zur Unterstützung verteilter Rechnermechanismen in einer Lokalbereichsnetz-Serverumgebung
DE69634762T2 (de) Gerät zur Erzeugung und Übertragung einer verwalteten Gerätbeschreibungsdatei
DE19605093B4 (de) Verfahren und Vorrichtung zum Einrichten und Verwalten einer Verbindung zwischen einem Client-Computersystem und jedem einer Mehrzahl von Server-Computersystemen
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE68927508T2 (de) Zeitweilige Zustandsbewahrung für einen verteilten Dateidienst
DE68918837T2 (de) Verfahren zur unterbrechungsfreien Rückgewinnungsversorgung in einem Übertragungssystem.
DE60220418T2 (de) Verfahren und Anbieter zur Systemsynchronisation
DE69935894T2 (de) Verfahren und System zur Kommunikation mit einer Telekommunikationsvermittlungseinrichtung
DE69526440T2 (de) Rechnersystem mit client-server-architektur
DE60117200T2 (de) Steueranordnung für Kanalverbindungen
DE60203571T2 (de) Druckvorrichtung und dessen Verfahren zum Aktualisieren der Betriebsdaten
DE3853022T2 (de) Verfahren zur Ausbreitung von Netzwerkzustandsnachrichten.
DE69123663T2 (de) Kanäle in einem Rechnerein-Ausgabesystem
DE602004011689T2 (de) Verfahren und System zur Handhabung der Übermittlung von Inhalten in Kommunikationsnetzen
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE10245479B4 (de) Druckserver zum Verarbeiten eines Druckauftrags, Verfahren zum Drucken eines Dokuments und prozessorlesbares Medium
EP1208671B1 (de) System und verfahren zum testen der belastung wenigstens einer ip-gestützten einrichtung
DE60201045T2 (de) Druckersystem, Server, Druckerverfahren, Programm und Aufzeichnungsmedium
DE112004000460T5 (de) System und Verfahren zum Verwalten verteilter Objekte als eine einzelne Darstellung
DE112020000538T5 (de) Feinkörnige zugriffskontrolle auf token-grundlage
DE112018003482T5 (de) Serveranfrageverwaltung
DE10197179T5 (de) Fern-Spiegelung in einer geschalteten Umgebung

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: ISHIZAKI, TAKESHI HITACHI, CHIYODA, TOKYO, JP

Inventor name: MIZUNO, JUN HITACHI, CHIYODA, TOKYO, JP

Inventor name: KOBAYASHI, EMIKO HITACHI, CHIYODA, TOKYO, JP

Inventor name: SUGAUCHI, KIMINORI HITACHI, CHIYODA, TOKYO, JP

Inventor name: MIYAWAKI, TOUI HITACHI, CHIYODA, TOKYO, JP

Inventor name: UEOKA, ATSUSHI HITACHI, CHIYODA, TOKYO, JP

8364 No opposition during term of opposition