ここでは,ストレージの設定について説明します。
JP1/ITRMが管理できるストレージの種類は次のとおりです。
なお,具体的な機種や型番などの詳細情報については,サポートサービスサイトのJP1/ITRMについて説明しているページを参照してください。
Hitachi AMS/WMS/SMSシリーズの場合に設定する内容について説明します。
Hitachi AMS/WMS/SMSシリーズを管理対象とする場合に必要なノード接続情報を指定します。指定する内容について,次の表に示します。
表6-14 Hitachi AMS/WMS/SMSシリーズの接続に必要な情報
必要な情報 | 説明 | 指定の要否 |
---|---|---|
IPアドレス | Hitachi AMS/WMS/SMSシリーズに接続するためのIPアドレスを指定します。 | ○ |
ユーザーID | Hitachi AMS/WMS/SMSシリーズの認証機能が有効になっていた場合に,ストレージにログインするためのアカウントを指定します。認証機能の種類を次に示します。
| △ |
パスワード | ユーザーIDのパスワードを指定します。 | △ |
Account AuthenticationまたはPassword Protectionのどちらかが有効になっている場合,その認証機能のユーザーIDおよびパスワードを指定する必要があります。認証機能が無効になっている場合は不要です。
それぞれの認証機能で必要なユーザーIDおよびパスワードの要件を次の表に示します。なお,ユーザーID,パスワードの文字列,およびロールの事前確認は実施しません。
表6-15 Hitachi AMS/WMS/SMSシリーズ認証機能の設定内容
項目 | Account Authentication | Password Protection |
---|---|---|
ロール(操作権限) | ユーザーIDのアカウントには,次のどちらかのロールが割り当てられているようにしてください。
| なし |
JP1/ITRMとHitachi AMS/WMS/SMSシリーズ間の接続は,非セキュアな通常接続およびSSL接続の両方をサポートします。JP1/ITRMがサポートしている接続方法を自動で判断して,決定します。両方の接続をサポートしている場合は,SSL接続します。
なお,SSL接続の際,証明書の期限,証明機関などを確認しません。
SMI-Sストレージの場合に設定する内容について説明します。
JP1/ITRMでSMI-Sストレージを管理する場合,SMI-Sに対応していて,かつCIMサービスが稼働していることが条件となります。
なお,SMI-Sには前提条件があります。SMI-Sのバージョンおよび使用する機能の詳細について,次の表に示します。
表6-16 SMI-Sのバージョンおよび機能
項目 | 説明 |
---|---|
SMI-Sのバージョン | 1.0~1.5 |
使用する機能 |
|
SMI-Sは,CIMサーバおよびCIMクライアントで構成されます。SMI-Sストレージを管理するときは,JP1/ITRMはCIMクライアントとなり,クライアントAPIを利用してCIMサーバからノード情報を取得します。このため,事前にCIMサーバの環境構築が必要となります。
SMI-Sストレージ連携機能の機器構成を次の図に示します。
図6-2 SMI-Sストレージからの情報を取得するためのSMI-S構成
図中で説明しているそれぞれのモデルについて,準備する内容を次に示します。
Hitachi Device Managerのサポートバージョンや管理できるストレージの種類については,サポートサービスサイトのJP1/ITRMについて説明しているページを参照してください。
SMI-Sストレージを管理対象とする場合に必要なノード接続情報を指定します。指定する内容について,次の表に示します。
接続するノードは,SMI-SストレージのノードまたはSMI-Sストレージを管理するCIMサーバ(SMI-Sプロバイダー)です。これらをまとめて,ここではCIMサーバと表記します。
表6-17 SMI-Sストレージを管理対象にする場合のノード接続情報
必要な情報 | 説明 | 指定の要否 |
---|---|---|
IPアドレス | CIMサーバに接続するためのIPアドレス(IPv4)を指定します。 例えば,SMI-SプロバイダがHitachi Device Managerの場合は,Hitachi Device ManagerのIPアドレスを指定します。 | ○ |
ネームスペース | CIMサーバに接続するために必要なネームスペースを指定します。ネームスペースとは,CIMクラスおよびインスタンス(オブジェクト)を分類するユニットです。 同名のCIMクラスが異なるネームスペースにある場合,別々のCIMクラスとして管理されるため,ベンダとモデルから,適切なネームスペースを指定してください。なお,SMI-S1.0~1.5に対応するネームスペースについては,SMI-Sストレージのドキュメントを参照してください。 ただし,HVM上で仮想ホストのデプロイや削除を実行するストレージの場合は,「/root/smis/smis14」または「/root/smis/smis15」を指定してください。対象のストレージについては,サポートサービスサイトのJP1/ITRMについて説明しているページを参照してください。 | ○ |
SSL有無 | CIMサーバとの接続方法をtrueまたはfalseで指定します。
| ○ |
ポート番号 | CIMサーバがCIMクライアントを待ち受けするTCPポート番号を指定します。 省略した場合,SSL有無で指定した内容に応じて,次に示すポート番号を使用します。
| △ |
ユーザーID※ | CIMサーバに接続するためのユーザーIDを指定します。アカウントには,SMI-Sプロバイダーで設定したユーザーIDなどが該当します。 HVMを管理対象にする場合は,SMI-Sプロバイダーの管理者またはJP1/ITRM用のユーザーを指定してください。 | △ |
パスワード※ | ユーザーIDを指定した場合にパスワードを指定します。 | △ |
次のすべての条件に該当する場合,ホストグループと存在しないLUのマッピング情報が削除されずに残ってしまう問題が発生します。
これらの条件を満たす場合,ホストグループと存在しないLUのマッピング情報が削除されずに残ってしまう問題が発生します。マッピング情報に存在しないLUの情報が残っていると,JP1/ITRMからデプロイを実行した場合に,JP1/ITRMが作成したLUが意図しないホストグループからも参照できる状態となる場合があります。そのため,管理対象にする前に,ストレージのホストグループに設定されているLUマッピングの設定を解除しておく必要があります。JP1/ITRMでSMI-Sストレージを管理対象にする場合,LUマッピングで存在しないLUがホストグループに設定されていないことを確認してください。
なお,Hitachi Device Managerだけでストレージを管理している場合は,この注意事項は該当しません。
ストレージのLUマッピングの状態を確認して,LUマッピングの設定を解除する手順を次に示します。
auunitaddauto.exe -ip 192.168.xxx.xxx
auhgmap.exe -unit AMS2300_xxxxxxxx -refer
auluref -unit AMS2300_xxxxxxxx
auhgmap -unit AMS2300_xxxxxxxx -rm 1 A 000 0 4094
この対処以降,Hitachi Storage Navigator Modular 2を使用してLUを削除する場合は,ホストグループからLUのマッピングを解除したうえで,LUを削除してください。
また,この問題は,対象のストレージのファームウェアをアップデートすることで回避できます。ファームウェアをアップデートすると,LUを削除する前に,ホストグループからLUのマッピングの削除が必要になり,この問題が発生しなくなります。なお,ファームウェアのバージョンについては,リリースノートを参照してください。