(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024121874
(43)【公開日】2024-09-09
(54)【発明の名称】ストレージシステム及びストレージシステムの監視方法
(51)【国際特許分類】
G06F 21/56 20130101AFI20240902BHJP
G06F 3/06 20060101ALI20240902BHJP
G06F 11/14 20060101ALI20240902BHJP
【FI】
G06F21/56 360
G06F3/06 304F
G06F3/06 304K
G06F11/14 648
G06F3/06 304N
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023029083
(22)【出願日】2023-02-28
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110001689
【氏名又は名称】青稜弁理士法人
(72)【発明者】
【氏名】佐々木 一真
(72)【発明者】
【氏名】荒田 穣毅
(72)【発明者】
【氏名】平岩 友理
(72)【発明者】
【氏名】小山田 健一
(72)【発明者】
【氏名】二階堂 旭
(72)【発明者】
【氏名】坂田 裕辰
(57)【要約】
【要約】
【課題】ランサムウェア攻撃等によるサーバ攻撃の障害を、通常モニタしているメトリクスを用いてシステム負荷を上げることなく検知する
【解決手段】アプリケーションの稼働するサーバに接続された第一のストレージと、第一のストレージのバックアップを取得するデータ保護ストレージと、
前記データ保護ストレージを監視する監視サーバとを備え、前記監視サーバは第一のストレージからデータ保護ストレージへデータのバックアップを取得するバックアップ実行部と、バックアップ実行部がバックアップを取得するときのデータ保護ストレージへの書き込みデータ量が予め定められた量を超えたとき異常と判定する書き込みデータ量監視部と、書き込みデータ量監視部が異常と判定したときアラートを出力するアラート出力部を備えるストレージシステム
【選択図】
図1
【特許請求の範囲】
【請求項1】
アプリケーションの稼働するサーバに接続された第一のストレージと、
第一のストレージのバックアップを取得するデータ保護ストレージと、
第一のストレージからデータ保護ストレージを監視する監視サーバとを備え、
前記監視サーバは第一のストレージからデータ保護ストレージへデータのバックアップを取得するバックアップ実行部と、
バックアップ実行部がバックアップを取得するときのデータ保護ストレージへの書き込みデータ量が予め定められた量を超えたとき異常と判定する書き込みデータ量監視部と、
書き込みデータ量監視部が異常と判定したときアラートを出力するアラート出力部を備えるストレージシステム。
【請求項2】
前記監視サーバはバックアップ実行部と、
バックアップを行うディスクボリューム、開始時刻を格納したバックアッププランテーブルと、
バックアップ開始時刻、バックアップ終了時刻を格納した閾値テーブルを備え
バックアップ実行部はバックアッププランテーブルを参照し、前記開始時刻に前記ディスクボリュームのバックアップを開始し、
前記書き込みデータ量監視部はデータ保護ストレージへの書き込み完了が閾値テーブルのバックアップ終了時刻を超えているかどうかを基に異常を検知する請求項1に記載のストレージシステム。
【請求項3】
前記監視サーバは接続された監視端末からバックアップ終了時刻の変更を受付け、
前記閾値テーブルのバックアップ終了時刻を更新する請求項2に記載のストレージシステム。
【請求項4】
バックアップの世代管理を行い、世代ごとに削除の可否を示す削除可否フラグを備えるバックアップ管理テーブルを備え
前記書き込みデータ量監視部が異常を検知したとき
前記バックアップ管理テーブルの最も新しい世代の削除可否フラグを削除不可に変更する請求項2に記載のストレージシステム。
【請求項5】
第一のストレージは前記サーバがアクセスする第一の物理ボリュームと第一の物理ボリュームに対応付けられた第一のローカルボリュームを備え、
前記データ保護ストレージは第一の物理ボリュームのバックアップを格納する第二の物理ボリュームを備え、
バックアップ実行部は第一のローカルボリュームの仮想ボリュームから第二の物理ボリュームへバックアップを取得する請求項2に記載のストレージシステム。
【請求項6】
第一のストレージは前記サーバがアクセスする第一の物理ボリュームを備え、
前記データ保護ストレージは前記第一の物理ボリュームに対応付けられた第二のローカルボリュームとバックアップを格納する第二の物理ボリュームを備え、
バックアップ実行部は前記ローカルボリュームの仮想ボリュームから第二の物理ボリュームへバックアップを取得する請求項2に記載のストレージシステム。
【請求項7】
第一のストレージに格納された前記サーバがアクセスする第一の物理ボリュームと、
第一の物理ボリュームに対応する第三の物理ボリュームと第三の物理ボリュームに対応する第三のローカルボリュームを含む第三のストレージと、
前記データ保護ストレージはバックアップを格納する第二の物理ボリュームを備え
を備え、
バックアップ実行部は前記ローカルボリュームの仮想ボリュームから第二の物理ボリュームへバックアップを取得する請求項2に記載のストレージシステム。
【請求項8】
第一のストレージと前記データ保護ストレージはクラウド上に設けられ、前記書き込みデータ量監視部はデータ書き込み開始の遅延を検知したとき、前記閾値テーブルのバックアップ終了時刻より遅い時刻で異常の検出を行う請求項2に記載のストレージシステム。
【請求項9】
前記書き込みデータ量監視部が異常を検出したとき、
アラート出力部は異常を検出した第一の物理ボリュームに対応付けられたホストの識別子を出力する請求項5に記載のストレージシステム。
【請求項10】
アプリケーションの稼働するサーバに接続された第一のストレージと、
第一のストレージのバックアップを取得するデータ保護ストレージとを備えるストレージシステムの監視方法であって、
監視サーバがデータ保護ストレージを監視し、
書き込みデータ量監視部が前記監視サーバはバックアップ取得時のデータ保護ストレージへの書き込みデータ量が予め定められた量を超えたとき異常を検知し、
アラート出力部が書き込みデータ量監視部が異常を検知したときアラートを出力するストレージシステムの監視方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はストレージシステム及びストレージシステムの監視方法に関する。
【背景技術】
【0002】
バックアップデータを遠隔サイトに格納し、障害発生時にバックアップデータを利用してデータをリストアするリモートコピーがある。例えば、特許文献1(特開2006-146801号公報)では、リモートコピー技術において、他のホストコンピュータが誤って遠隔ボリュームのデータを破壊することを防止するため、ホストコンピュータ毎にアクセスを制限している。
【0003】
サイバー攻撃された可能性があることをストレージシステムから得られるメトリクスを基に判定するいわゆるAnomaly Detectionに関する特許文献2がある。特許文献2では、ストレージボリュームの複数のスナップショットを生成し、特定のスナップショットと現在のスナップショットとを監視し、ストレージボリュームの圧縮率が指定された圧縮率を下回ったときなどにランサムウェア攻撃の可能性を示すアラートを出力する。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006-146801号公報
【特許文献2】US11,030,314 B2公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
特許文献1では、障害発生に備えてデータのバックアップをリモートコピー機能を用いて多段のバックアップを取得することが開示されているが、障害をどのようにして検知するかについては開示されていない。
【0006】
特許文献2では、ストレージボリュームから複数のスナップショットを取得し、ストレージボリュームの圧縮率が指定された値を下回るかどうかなどの条件によりランサムウェア攻撃の可能性を検出している。
【0007】
しかしながら、ストレージボリュームの圧縮率等の条件はProduction serverで実行されるApplicationの稼働状況に大きく影響を受け、稼働状況の変化によりランサムウェア攻撃による障害を示すアラートを正しく出力することは困難である。また、変化の閾値をユーザが設定することが困難なだけでなく、より的確に障害を検知するためには、通常はモニタしていないメトリクスを取得する必要があり、システム負荷増加につながる可能性がある。
【0008】
さらに、Production serverがアクセスするProductionストレージのメトリクス監視はProductionストレージの負荷を上げてしまうため、Production serverが提供しているサービスの遅延を招く可能性もある。
【0009】
本発明の目的は、リモートコピーによりデータのバックアップを行っているストレージシステムにおいて、ランサムウェア攻撃等によるサーバ攻撃の障害を、通常モニタしているメトリクスを用いてシステム負荷を上げることなく検知することにある。
【課題を解決するための手段】
【0010】
本発明の課題はアプリケーションの稼働するサーバに接続された第一のストレージと、第一のストレージのバックアップを取得するデータ保護ストレージと、第一のストレージからデータ保護ストレージを監視する監視サーバとを備え、前記監視サーバは第一のストレージからデータ保護ストレージへデータのバックアップを取得するバックアップ実行部と、バックアップ実行部がバックアップを取得するときのデータ保護ストレージへの書き込みデータ量が予め定められた量を超えたとき異常と判定する書き込みデータ量監視部と、書き込みデータ量監視部が異常と判定したときアラートを出力するアラート出力部を備えるストレージシステムにより解決される。
【発明の効果】
【0011】
バックアップを取得するストレージシステムが通常モニタしているメトリクスであるデータ書き込み量の変化を基にサーバ攻撃による障害を検知することができる。
【図面の簡単な説明】
【0012】
【
図1】本発明の実施例におけるシステム構成の例を示したブロック図の例
【
図3】業務ストレージボリュームとデータ保護ストレージボリュームのデータ書き込み量の比較
【
図4】データ保護ストレージボリュームでの書き込みデータ量監視のメリット
【
図5】本発明の実施例におけるバックアッププランテーブルの例
【
図6】本発明の実施例におけるバックアップ管理テーブルの例
【
図8】本発明の実施例における閾値テーブルに設定された閾値と保護ストレージボリュームのメトリクス測定値の例
【
図9(a)】本発明の実施例における異常イベントテーブルの例
【
図9(b)】本発明の実施例における異常イベントテーブルの例
【
図10】本発明の実施例における異常イベントテーブルの値と保護ストレージボリュームのメトリクス測定値の例
【
図11】本発明の実施例におけるバックアップ実行部のフローチャートの例
【
図12】本発明の実施例における書き込みデータ量監視部のフローチャートの例
【
図13】本発明の実施例における異常イベント記録部のフローチャートの例
【
図15】本発明の実施例におけるシステム構成の例を示したブロック図の例
【
図16】本発明の実施例における書き込みデータ量監視部のフローチャートの例
【発明を実施するための形態】
【0013】
以下図面に従って、本発明の一実施の形態を説明する。
【0014】
ただし、本発明は後述する実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例および同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。
【0015】
なお、本実施例では各情報を「テーブル」形式にて説明するが、これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、DB(DataBase)等のデータ構造で表現されていても良い。
【0016】
そのため、データ構造に依存しないことを示すために「テーブル」、「DB」等について単に「情報」と呼ぶことがある。また、各情報の内容を説明する際に、「識別情報」、「識別子」、「ID(IDentification)」という表現を用いることが可能であり、これらについてはお互いに置換が可能である。
【0017】
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納できる。
【0018】
また、前述した各構成、機能、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
【0019】
また、以後の説明では「XX部」などのプログラムを主語とした説明を行う場合があるが、プログラムはプロセッサによって実行されることで定められた処理をメモリ3および外部記憶装置4を用いながら行うため、プロセッサを主語とした説明としてもよい。
【実施例0020】
図1は本発明の実施例におけるシステム構成の例を示したブロック図の例である。業務サーバであるホスト14はネットワークで接続された業務ストレージ15のデータを用いて業務を行っている。業務ストレージ15では物理ボリューム(PVol)17にホスト14が使用するデータが格納されており、PVol17のコピーであるローカルコピーがSVol18へ格納されている。SVolのデータのクローン19が作成され、データ保護ストレージ16の物理ボリューム(PVol)20と対応付けられて、物理ボリューム17のコピーがデータ保護ストレージ内に取られる。
【0021】
PVol20はスナップショット21が取られ世代管理が行われる。これらの処理はデータ保護ストレージ16にネットワーク接続されたデータ保護ストレージ監視サーバ1の指示で実行される。
【0022】
データ保護ストレージ監視サーバ1はバスで接続されたCPU(Central Processing Unit)2、メモリ3及び外部記憶装置4を含む。メモリ3にはバックアップ実行部7、書き込みデータ量監視部8及び異常イベント記録部9がソフトウェアモジュールとして格納され、外部記憶装置4にはバックアッププランテーブル10、バックアップ管理テーブル11、閾値テーブル12及び異常イベントテーブル13が格納されている。
【0023】
メモリ3内の各ソフトウェアモジュールは外部記憶装置4に格納されたテーブルを参照し、データ保護ストレージ16の監視を行う。
【0024】
また、データ保護ストレージ監視サーバ1には監視端末5が接続されており、ユーザは監視端末5からデータ保護ストレージの監視状況を見ることが可能であり、バックアップ時刻の変更や異常を検出する閾値の設定、変更を行うことができる。監視端末5は直接データ保護ストレージ監視サーバ1に接続されている必要はなくネットワーク経由で接続されていれば良い。
【0025】
図2は監視対象のデータ保護ストレージ16の例を説明する。
図2(a)はホスト14が直接使用する第一のストレージ15とデータ保護ストレージ16が同じストレージ上に実装され、ローカルコピー(SVol)を持たないシステムの例である。第一のストレージ15とデータ保護ストレージ16が距離的に離れていないためバックアップのために必要な通信の遅延は少なく、安価なバックアップが可能であるがSVolを持たないため障害発生時の業務復旧には時間を要する問題や、大規模災害の影響を受けやすいという問題がある。
【0026】
図2(b)はホスト14が直接使用する第一のストレージ15とデータ保護ストレージ16を分けて実装した例である。この例ではローカルコピーを格納するSvol26をデータ保護ストレージ16に配置している。データ保護ストレージ16にSVol26とPVol20を配置しているので障害発生時に短期間で業務の復旧が可能となる比較的安価なバックアップが可能であるが、第一のストレージ15とデータ保護ストレージ16は距離的に遠い場所に配置することを第一のストレージ15とデータ保護ストレージ16の間をリモートレプリケーションで実現しているため、大規模災害の影響を受けにくいシステムを構築することができる。
【0027】
図2(c)は第一のストレージ15とデータ保護ストレージ16の間に第二のストレージ25を設け、第二のストレージにローカルコピーであるSVol28を格納するようにしたシステムである。第二のストレージ25とデータ保護ストレージ16は距離的に近い場所に配置し、第一のストレージと第二のストレージ25を距離的に離れた場所に配置することにより大規模災害の影響を受けにくいシステムを構築することができる。
【0028】
いずれの例であってもデータ保護ストレージにデータ保護ストレージ監視サーバ1を接続することにより本発明のストレージ監視を行うことができる。
【0029】
図3は業務ストレージボリュームとデータ保護ストレージボリュームのデータ書き込み量の比較を説明する図である。
【0030】
上のグラフが業務ストレージボリュームであるPVol17の書き込みデータ量を示したグラフである。一点鎖線30が異常かどうかを判定する閾値を示す書き込みデータ量であり、実線31が記録された業務ストレージボリュームへの書き込みデータ量である。
【0031】
下のグラフがデータ保護ストレージボリュームであるPVol20の書き込みデータ量を示したグラフである。点線33が正常な書き込みが行われる時間帯を示し、実線34が記録されたデータ保護ストレージボリュームへの書き込み時間を示す。業務ストレージボリュームは業務を実行するサーバの入出力の影響を直接的に受けるため書き込みデータ量が乱高下する。
【0032】
一方、データ保護ストレージボリュームはバックアップを行うスケジュールに基づいたデータの書き込みを行うので、使用可能なネットワークの最大書き込み容量で業務ストレージボリュームに変更があった部分のみをデータ保護ストレージボリュームへ書き込むことになる。このため書き込みデータ量の乱高下は見られず、業務ストレージボリュームの変更量に依存してデータ保護ストレージボリュームへの書き込みの時間だけが変わるグラフとなる。
【0033】
また、業務ストレージボリュームで大量のデータ書き込みがあったとしても、ボリューム内の同じアドレスへのデータの頻繁な変更だけであれば、データ保護ストレージボリュームへの書き込みは当該データを1回書き込むだけとなる。
【0034】
図4はデータ保護ストレージボリュームでの書き込みデータ量監視のメリットを説明するグラフである。
【0035】
業務ストレージボリュームへの書き込みデータ量を示す上のグラフでは、月曜の10:00ころ通常の業務により一時的に書き込みデータ量が増加しています。このようなデータの書き込みはデータ保護ストレージボリュームでバックアップを取る場合はデータの総量が多くないため異常が検知されることはありません。
一方、15:00ころから始まる継続的な書き込みデータの増加は業務ストレージボリュームでは一点鎖線で示す書き込みデータ量の上限を超えないため異常と判断されることはない。しかしながら、データ保護ストレージボリュームでは業務ストレージのデータ変更が大量にあったため火曜の9:00に行われたバックアッププランBP1のバックアップでは予定時間を超えたバックアップ時間(斜線部)となり異常と判断することができる。
【0036】
データ保護ストレージボリュームの監視では業務ストレージボリュームの変更領域の累積を見ることができるためランサムウェア攻撃等による業務ストレージボリューム大量のデータに対する暗号化やデータの圧縮、削除等をより正確に認識することができる。
【0037】
図5は本発明の実施例におけるバックアッププランテーブルの例である。バックアップを開始するスケジュールを登録するテーブルである。バックアッププランID51,対象volume52、バックアップの開始時刻53、バックアップを行う曜日を格納したスケジュール54の情報を格納する。
【0038】
図6は本発明の実施例におけるバックアップ管理テーブルの例である。バックアップが行われた記録を対象ボリューム毎に格納する。
【0039】
バックアップID61、対象volume62、バックアップが実施されたスケジュールを示すバックアッププランID63、バックアップの開始日時64、バックアップの終了日時65、バックアップが正常に終わったか、異常に終わったかを示す終了ステータス66、取得したバックアップを削除して良いかどうかを示すバックアップの削除可否フラグを対応付けて格納する。
【0040】
図7は本発明の実施例における閾値テーブルの例である。閾値ID71、対象ボリューム76,対象バックアッププランID72毎にバックアップを始める時刻である開始時刻73とバックアップが終了する時刻である終了時刻74、書込みデータ量77を定義する。この開始時刻73と終了時刻74はある程度の余裕をもって定義しておく必要があるが、終了時刻74が早すぎると通常の業務によるホストの処理によって変更が加えられたPVol17の更新内容をデータ保護ストレージ16のPVol20にバックアップすることができず、誤ったアラートを出力してしまうことがある。
【0041】
書き込みデータ量は書込みを行う時間を設定しているが、データ保護ストレージボリュームへの書き込み量が不安定な場合は記憶容量にしても良い。
【0042】
また、バックアップを行う曜日毎に閾値である終了時刻を変更するためにスケジュール75にバックアップを実施する曜日を指定することができる。なお、この閾値やバックアッププラン等は、バックアップシステムを導入する際に事前見積もりに基づき設定される。但し、運用開始後に実運用に基づき調整されてもよい。例えば機械学習技術などを導入し、過去の数値に基づき閾値の精度を向上させるなどがある。
【0043】
図8は本発明の実施例における閾値テーブルに設定された閾値と保護ストレージボリュームのメトリクス測定値の例を説明するグラフである。
【0044】
図7で定義された閾値の月曜と火曜の閾値は点線81で示される。実線82はメトリクス測定値である。点線81の山部分がバックアップが実施される可能性がある時間帯を示し、谷部分がバックアップが実施されない時間帯を示す。
【0045】
図9(a)と
図9(b)は本発明の実施例における異常イベントテーブルの例を示す。
【0046】
図9(a)ではバックアップデータの書き込み時間が予定されていた閾値の時刻を過ぎる書き込み量異常と、バックアップデータの書き込みが完了する書き込み量正常というイベント93が発生したときにイベントID91、発生したイベントに対応する閾値ID92と対応付けてイベントの発生日時である発生時刻94、サイバー攻撃の可能性あるかどうかを示すラベル99とともに記録する。
【0047】
図9(b)では異常が発生したときにイベントID95、発生したイベントに対応する閾値ID96と異常の発生日時である異常発生時刻97とバックアップのデータ書き込みが完了し正常に戻った日時である異常終了時刻98、サイバー攻撃の可能性あるかどうかを示すラベル99を対応付けて記録する。
【0048】
どちらの形式を用いても良いがストレージシステムでどちらの形式でイベントを管理しているかに基づいて選んでも良い。
【0049】
図10は本発明の実施例における異常イベントテーブルの値と保護ストレージボリュームのメトリクス測定値の例を示すグラフである。
図9(a)のイベントID91欄のイベント1とイベント2、
図9(b)のイベントID95欄のイベント1で示す異常イベントが発生した例を説明する。
【0050】
点線102がデータ書き込みを予定されている時間帯を示す閾値で、実線101がメトリクス測定値である。この例では一点鎖線103で示される時刻にホスト側でPVol17に異常なデータの書き込みが発生し、書き込まれたデータのバックアップを行うため火曜日の9:00から始まったPVol20へのバックアップデータの書き込みが、バックアップの終了が予定されていた10:30になっても終わらず、10:49:58まで行われるという異常が発生している。異常が発生している時間帯が斜線で示されている。
【0051】
図11は本発明の実施例におけるバックアップ実行部のフローチャートの例を示す。
【0052】
バックアッププランテーブルの情報を取得しS111、バックアップの開始時刻になったかどうかを判定するS112。開始時刻でなければ一定時間待つS113。S112でバックアップ開始時刻になったと判定されたとき、実行するスケジュールのバックアッププランIDからバックアップ対象のvolumeIDを取得するS114。
【0053】
取得したvolumeIDでバックアップ管理テーブル11のバックアップ情報をフィルタリングするS115。フィルタリングされたバックアップの世代数が最大値より少ないか判定するS116。
【0054】
最大値を超えていなければ第一のストレージ(業務ストレージ)でPVol17のローカルコピーSVol18を取得し、データ保護ストレージでバックアップを取得するS119。異常イベントテーブル13から異常情報を取得しS120、バックアップ管理テーブル11に取得したバックアップの情報を記入するS121。取得したバックアップが異常かどうか判定しS122、異常であれば取得したバックアップと一つ前の正常なバックアップの削除可否フラグを「不可」にするS123。バックアップが異常でなければ処理を終了する。
【0055】
S116でバックアップの世代数が最大値か、最大値を超えていれば削除可能なバックアップがあるかどうかをバックアップ管理テーブル11のバックアップ削除可否フラグ67を基に調べるS117。削除可能なバックアップがあれば最も古いバックアップを削除し、バックアップ管理テーブル11からも削除するS118。このあとはS119以降のバックアップ処理を行う。
【0056】
S117で削除可能なバックアップが無ければエラーを出力し終了する。
【0057】
図12は本発明の実施例における書き込みデータ量監視部のフローチャートの例である。
【0058】
閾値テーブル12を読み込みS131、閾値監視対象期間かどうかを判定するS132。閾値監視対象期間でなければ一定時間待つS133。閾値監視対象期間であれば閾値テーブル12の対象バックアッププランID72から対象のvolumeID52とバックアップ開始時刻53を取得するS134。取得したvolumeID52への書き込みを監視するS135。
【0059】
閾値を超過したかどうかを判断するS136。閾値は閾値テーブルの終了時刻74までに書き込みが完了したか判定しても良く、書き込まれたデータの容量で判断しても良い。完了していなければ異常イベント記録部を呼び出しS137、閾値以下に戻ったか再度判定するS138。書き込みが完了していなければ一定時間待つS139。書き込みが完了していれば異常イベント記録部を呼び出すS140。S136で書き込みが完了していれば処理を終了する。
【0060】
図13は本発明の実施例における異常イベント記録部のフローチャートの例である。異常の発生、終了をユーザの監視端末5に通知しS181、異常の発生時刻/終了時刻を異常イベントテーブル13へ記録するS182。
【0061】
図14は本発明の実施例における出力画面の例である。異常が発生し、異常イベント記録部がユーザに通知するときに異常が発生したボリュームの識別子を含むボリューム情報193と当該ボリュームに対応するホストの識別子を含むホスト情報192を異常通知画面191に出力することにより、ユーザは影響のあるホストやアプリケーションを特定することが可能となる。
【0062】
ボリュームとホストの対応はボリュームの情報からLun(Logical unit number)、HostGroupの対応情報を取得し、HostGroupの情報から、ボリュームとWWN(World Wide Name)の対応情報を取得し、WWNとホストの対応情報を参照することにより得られる。
【0063】
また、ホストとアプリケーションは対応付けて運用されていることが多いためアプリケーションの特定も可能である。