FR2906958A1 - Connecting method for thin client, involves assigning Internet protocol address to terminal via virtual protocol network, downloading kernel of operating system to terminal from server and executing kernel in terminal - Google Patents

Connecting method for thin client, involves assigning Internet protocol address to terminal via virtual protocol network, downloading kernel of operating system to terminal from server and executing kernel in terminal Download PDF

Info

Publication number
FR2906958A1
FR2906958A1 FR0654101A FR0654101A FR2906958A1 FR 2906958 A1 FR2906958 A1 FR 2906958A1 FR 0654101 A FR0654101 A FR 0654101A FR 0654101 A FR0654101 A FR 0654101A FR 2906958 A1 FR2906958 A1 FR 2906958A1
Authority
FR
France
Prior art keywords
terminal
server
kernel
network
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0654101A
Other languages
French (fr)
Other versions
FR2906958B1 (en
Inventor
Frederick Dome
Jean Vinegla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SA Navista SA
NAVISTA SA SA
Original Assignee
SA Navista SA
NAVISTA SA SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SA Navista SA, NAVISTA SA SA filed Critical SA Navista SA
Priority to FR0654101A priority Critical patent/FR2906958B1/en
Publication of FR2906958A1 publication Critical patent/FR2906958A1/en
Application granted granted Critical
Publication of FR2906958B1 publication Critical patent/FR2906958B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

The method involves connecting a terminal to a computing network and initiating a virtual protocol network (VPN) after identifying and controlling hardware of the terminal when the terminal is powered. An Internet protocol (IP) address is assigned to the terminal via the VPN using a dynamic host configuration protocol (DHCP) by a server. A kernel of an operating system is downloaded to the terminal from the server and is executed in the terminal. An independent claim is also included for a terminal connected to a server.

Description

1 La présente invention entre dans le domaine de la gestion d'un réseau deThe present invention is in the field of managing a network of

communication, en particulier dans la connexion d'un terminal à un réseau de type informatique. Dans une architecture avec une relation de type client/serveur, un tel terminal est communément désigné comme un client dit léger . Un client léger sert d'interface entre un utilisateur et au moins une application exécutée sur un serveur dit d'application , la connexion entre le client et le serveur s'effectuant au travers d'un réseau de communication, de préférence un réseau de type informatique. Pour des raison de coût et de mise en oeuvre, un client léger comporte donc le minimum de périphériques, à savoir un écran, un clavier et une souris, et un minimum de matériel intégré, ainsi que les logiciels nécessaires au fonctionnement desdits périphériques et dudit matériel, appelé aussi driver . Un tel terminal comprend aussi des moyens de stockage, généralement de type disque dur, pour sauvegarder les données relatives auxdits logiciels et autre. Comme évoqué précédemment, l'application est exécutée à distance sur le serveur d'application. Des données sont généralement traitées au travers de ladite application et le résultat de ce traitement est transmis, au travers du réseau, vers le terminal qui l'affiche ou l'exécute localement. Au travers dudit terminal, un utilisateur intervient sur ce résultat et renvoi des actions à exécuter ou des données à traiter vers le serveur. Toutefois, un terminal de type client léger de l'état de la technique présente l'inconvénient de nécessiter l'installation d'un système d'exploitation et/ou d'une couche logicielle pour l'exécution locale des données et résultats transmis par le serveur. Une phase longue et coûteuse de déploiement et de maintenance des terminaux, en particulier des mises à niveau de la couche logicielle, est donc nécessaire. De plus, un incident sur un poste nécessite l'intervention locale d'un technicien, le temps requis pour la détection de l'anomalie et la remise en état dudit terminal.  communication, in particular in the connection of a terminal to a computer type network. In an architecture with a client / server type relationship, such a terminal is commonly referred to as a so-called thin client. A thin client serves as an interface between a user and at least one application running on a so-called application server, the connection between the client and the server being carried out via a communication network, preferably a type network. computer science. For reasons of cost and implementation, a thin client therefore comprises the minimum of peripherals, namely a screen, a keyboard and a mouse, and a minimum of integrated hardware, as well as the software necessary for the operation of said peripherals and said device. hardware, also called driver. Such a terminal also comprises storage means, generally of the hard disk type, for backing up the data relating to said software and the like. As mentioned above, the application is executed remotely on the application server. Data is generally processed through said application and the result of this processing is transmitted, through the network, to the terminal that displays or executes locally. Through said terminal, a user intervenes on this result and sends back actions to be executed or data to be processed to the server. However, a state-of-the-art thin-client terminal has the disadvantage of requiring the installation of an operating system and / or a software layer for the local execution of data and results transmitted by the server. A long and expensive phase of deployment and maintenance of the terminals, in particular upgrades of the software layer, is therefore necessary. In addition, an incident on a station requires the local intervention of a technician, the time required for the detection of the anomaly and the restoration of said terminal.

2906958 2 Un autre inconvénient réside dans les failles de sécurité d'un tel terminal. En effet, un terminal garde généralement localement en mémoire tout ou partie des informations transmises par ledit serveur, notamment sous la forme de 5 fichiers temporaires ou analogues. L'accès à des données sensibles au travers dudit terminal est donc facilité. Le transfert à distance de données pose aussi un problème de sécurité qui est souvent résolu par le cryptage et l'accès à une connexion sécurisée. Toutefois, ces méthodes ne permettent 10 pas la sécurisation parfaite en raison des premiers échanges de données qui se font généralement de manière non cryptée. De plus, chaque terminal comprend généralement une structure matérielle définie pour un type de système d'exploitation précis qui y est installé par défaut. Le 15 changement du système d'exploitation du terminal implique donc une opération de maintenance locale sur chaque terminal qui présente les défauts précédemment évoqués. L'invention a pour but de pallier les inconvénients de l'état de la technique en proposant un terminal de type client 20 léger capable de s'adapter à tout type de système d'exploitation au travers de son téléchargement à distance à partir un serveur d'application. Ainsi, ledit terminal est conçu apte à établir une connexion distante avec un serveur et de manière sécurisée dès le transfert des premières données. Ce 25 terminal répercute donc localement l'exécution distante d'applications sur le serveur. De plus, un tel terminal n'a pas besoin d'être mis à jour puisque aucune mise à jour localement n'est nécessaire et sa maintenance est grandement facilitée au travers de son simple 30 remplacement en cas de problème Pour ce faire, la présente invention concerne un terminal de type client léger et son procédé de connexion à un serveur d'application distant. D'autres caractéristiques et avantages de l'invention 35 ressortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention.Another disadvantage lies in the security vulnerabilities of such a terminal. Indeed, a terminal generally stores locally all or part of the information transmitted by said server, in particular in the form of 5 temporary files or the like. Access to sensitive data through said terminal is thus facilitated. Remote data transfer also poses a security problem that is often solved by encryption and access to a secure connection. However, these methods do not allow perfect security because of the first data exchanges that are generally unencrypted. In addition, each terminal generally includes a hardware structure defined for a specific type of operating system that is installed by default. The change of the operating system of the terminal therefore implies a local maintenance operation on each terminal which has the aforementioned defects. The object of the invention is to overcome the drawbacks of the state of the art by proposing a thin client-type terminal capable of adapting to any type of operating system through remote downloading from a server. application. Thus, said terminal is designed capable of establishing a remote connection with a server and in a secure manner as soon as the first data is transferred. This terminal therefore locally echoes the remote execution of applications on the server. In addition, such a terminal does not need to be updated since no update locally is necessary and its maintenance is greatly facilitated through its simple replacement in case of a problem. The invention relates to a thin-client terminal and its method of connection to a remote application server. Other features and advantages of the invention will emerge from the following detailed description of non-limiting embodiments of the invention.

2906958 3 La présente invention concerne la connexion d'un terminal à un serveur au travers d'un réseau de communication, en particulier de type informatique. Préférentiellement, ledit terminal est un client dit 5 léger connecté à un serveur dit d'application . Le terminal est alors une interface d'exécution distante d'au moins une application, ladite application étant exécutée à distance sur ledit serveur d'application. A ce propos, le réseau informatique considéré peut être un 10 réseau local, tel un intranet, incluant ou non ledit serveur. Préférentiellement, ce serveur peut être connecté à distance au travers d'un réseau de communication ou informatique externe, tel Internet ou analogue, au travers d'au moins le protocole réseau TCP/IP, pour Transmission Control Protocol et 15 Internet Protocol . Une innovation de l'invention réside dans le fait que ledit terminal ne dispose pas d'un système d'exploitation installé dans une mémoire dite morte, tel un disque dur ou analogue, et qui est lancé au démarrage, communément lors de 20 l'opération dite de boot . A l'inverse, le noyau du système d'exploitation est téléchargé vers ledit terminal, au travers dudit réseau, depuis le serveur distant. Pour ce faire, le terminal comprend des moyens de reconnaissance et de contrôle des éléments matériels le 25 constituant. Ces moyens se présentent généralement sous la forme d'un logiciel BIOS, pour Basic Input/Output System , firmware ou analogue. Lors de la mise sous tension dudit terminal, le BIOS reconnaît le matériel et connecte ledit terminal audit réseau, 30 notamment au travers de moyens de connexion. De préférence, ces moyens de connexion peuvent se présenter sous la forme d'une carte modem et/ou un carte réseau. On notera que la connexion du terminal s'effectue au travers du protocole DHCP, pour Dynamic Host Configuration 35 Protocol , consistant à allouer automatiquement aux clients une adresse IP ainsi que d'autres paramètres réseaux, à 2906958 4 l'inverse d'un adressage statique. Le principe repose sur l'envoi par un client d'une requête dite DHCP sur le réseau à laquelle le serveur DHCP renverra automatiquement une adresse IP, dès lors affectée audit client.The present invention relates to the connection of a terminal to a server through a communication network, in particular of the computer type. Preferably, said terminal is a so-called lightweight client connected to an application server. The terminal is then a remote execution interface of at least one application, said application being executed remotely on said application server. In this regard, the computer network considered may be a local network, such as an intranet, including or not said server. Preferably, this server may be remotely connected via an external communication or computer network, such as the Internet or the like, through at least the TCP / IP network protocol, Transmission Control Protocol and Internet Protocol. An innovation of the invention resides in the fact that said terminal does not have an operating system installed in a so-called dead memory, such as a hard disk or the like, and which is launched at startup, commonly at 20 boot operation. Conversely, the kernel of the operating system is downloaded to said terminal, through said network, from the remote server. To do this, the terminal comprises means for recognizing and controlling the constituent material elements. These means are generally in the form of BIOS software, for Basic Input / Output System, firmware or the like. When powering on said terminal, the BIOS recognizes the hardware and connects said terminal to said network, in particular through connection means. Preferably, these connection means may be in the form of a modem card and / or a network card. It should be noted that the connection of the terminal is made through DHCP for Dynamic Host Configuration Protocol, which automatically allocates to clients an IP address and other network parameters, in the opposite of addressing. static. The principle is based on the sending by a client of a request called DHCP on the network to which the DHCP server will automatically return an IP address, therefore assigned to said client.

5 De plus, le procédé selon l'invention se caractérise par le fait qu'il crée un réseau privé Virtuel, VPN acronyme de Virtual Private Network entre au moins un terminal et le serveur. L'utilisation d'un VPN assure une confidentialité et une sécurité accrues de transmission de données. Le terminal 10 comprend donc des moyens aptes à générer un VPN avant qu'aucun système d'exploitation ne soit exécuté localement. Dès lors, les premiers paquets de données transmis sont chiffrés ou cryptés. Lors de la connexion, le terminal envoi donc un requête 15 DHCP sur le réseau qui est reçue par le serveur. Cette requête comprend une déclaration d'adresse MAC, pour Media Access Control , qui correspond à l'adresse physique unique des moyens de connexion, soit le modem ou la carte réseau. En réponse, le serveur alloue une adresse IP à utiliser 20 ultérieurement par ledit terminal. La réponse contient, en plus de ladite adresse IP, une adresse correspondant au noyau du système d'exploitation à exécuter sur ledit terminal. En effet, le système selon l'invention utilise un démarrage dit PXE , pour Pre-boot eXecution Environment , 25 qui permet à une station de travail de démarrer au travers du réseau un système d'exploitation présent sur le serveur. Une fois l'adresse IP allouée audit terminal, ce dernier envoi une demande de noyau audit serveur qui initie alors le téléchargement dudit noyau, la demande de noyau comprenant 30 notamment ladite adresse du noyau. On notera qu'un noyau comprend la couche logicielle nécessaire à l'exécution d'au moins une application. Ce noyau est de préférence le noyau d'un système d'exploitation. Le serveur se présente donc comme des moyens de gestion, 35 d'une part, de l'affectation des adresses IP aux terminaux du réseau mais, d'autre part, à l'affectation et la répartition 2906958 5 des noyaux. Ce serveur peut donc être un serveur d'application et/ou un serveur dédié. Ce serveur peut être local, directement connecté audit réseau, ou accessible à distance au travers de moyens de communication précédemment décrits. Les moyens de 5 gestion sont considérés comme des managers des clients que sont les terminaux connectés au réseau. Après téléchargement du noyau du système d'exploitation, ce dernier est exécuté localement sur ledit terminal de manière à autoriser l'utilisateur à lancer un ou plusieurs applications 10 qui sont exécutées à distance sur le serveur d'application, à la manière d'un client léger classique. L'exécution du noyau s'effectue dans une mémoire dit vive, comme de la RAM, dont est équipé ledit terminal. Après l'exécution dudit noyau, ledit terminal se comporte 15 comme un client léger classique, à savoir qu'il transmet les données et commandes de l'utilisateur vers le serveur d'application qui lui renvoi le résultat de l'exécution de ces données et commandes. Ce transfert de données peut s'effectuer au travers du protocole d'accès au système de fichiers réseaux, 20 comme NFS pour Network File System ou analogue. Un autre avantage résulte du fait que l'exécution est effectuée à distance au niveau du serveur, permettant, en cas de dysfonctionnement ou de coupure électrique, la reprise par l'utilisateur de son travail à l'instant précis où la coupure 25 s'est produite. De plus, aucune donnée n'est stockée localement, par exemple dans une mémoire permanente comme un disque dur ou dite morte comme de la ROM, ou dans le cas de fichier temporaire. Dans le cas d'une coupure de l'alimentation du 30 terminal, aucune donnée ne sera présente dans ce dernier, empêchant ainsi toute fuite d'information par récupération du matériel. Il convient de noter qu'un serveur peut être connecté à plusieurs terminaux et se charge de l'intégralité de leur 35 gestion, en leur délivrant des noyaux spécifiques à chacun. De préférence, chaque noyau est défini en fonction du terminal 2906958 6 et/ou de l'utilisateur détenteur de ce dernier. En effet, la fonction de l'utilisateur détermine les applications et accès dont il a besoin pour travailler. Ainsi, les paramètres d'un utilisateur peuvent définir les caractéristiques du noyau qui 5 sera téléchargé sur son terminal (système d'exploitation requis, logiciels et applications utilisés, etc.). Pour définir un utilisateur, ledit terminal peut comprendre des moyens aptes à identifier ledit utilisateur. En particulier, ces moyens d'identification peuvent se présenter 10 sous la forme d'un lecteur de carte de type à puce, à bande magnétique ou analogue, ou encore un lecteur de type biométrique. Ces moyens d'identification peuvent être physiquement incorporés audit terminal ou raccordés à ce dernier.In addition, the method according to the invention is characterized by the fact that it creates a Virtual Private Network VPN acronym for Virtual Private Network between at least one terminal and the server. The use of a VPN provides greater privacy and security of data transmission. The terminal 10 thus comprises means capable of generating a VPN before any operating system is executed locally. Therefore, the first transmitted data packets are encrypted or encrypted. During the connection, the terminal sends a DHCP request to the network that is received by the server. This request includes a MAC address declaration for Media Access Control, which corresponds to the unique physical address of the connection means, the modem or the network card. In response, the server allocates an IP address to be used later by said terminal. The response contains, in addition to said IP address, an address corresponding to the kernel of the operating system to be executed on said terminal. Indeed, the system according to the invention uses a so-called PXE boot for Pre-boot eXecution Environment, which allows a workstation to boot through the network an operating system present on the server. Once the IP address allocated to said terminal, the latter sends a kernel request to said server which then initiates the download of said kernel, the kernel request comprising in particular said kernel address. Note that a kernel includes the software layer necessary for the execution of at least one application. This kernel is preferably the core of an operating system. The server thus presents itself as means of management, on the one hand, of the assignment of the IP addresses to the terminals of the network but, on the other hand, to the assignment and distribution of the cores. This server can therefore be an application server and / or a dedicated server. This server may be local, directly connected to said network, or accessible remotely through previously described communication means. The management means are considered as managers of the customers that are the terminals connected to the network. After downloading the operating system kernel, the operating system kernel is executed locally on the terminal so as to allow the user to launch one or more applications that are remotely executed on the application server, in the manner of a classic thin client. The execution of the kernel is performed in a so-called RAM memory, such as RAM, which is equipped with said terminal. After the execution of said kernel, said terminal behaves like a conventional thin client, namely that it transmits the data and commands of the user to the application server which sends back to it the result of the execution of these data. and orders. This data transfer can be done through the network file system access protocol, such as NFS for Network File System or the like. Another advantage results from the fact that the execution is carried out remotely at the server, allowing, in case of malfunction or power failure, the recovery by the user of his work at the precise moment when the cut 25 s' is produced. In addition, no data is stored locally, for example in a permanent memory such as a hard disk or so-called ROM, or in the case of temporary file. In the case of a power failure of the terminal, no data will be present in the latter, thus preventing any information leakage by recovery of the equipment. It should be noted that a server can be connected to several terminals and takes care of their entire management, delivering them specific kernels to each. Preferably, each kernel is defined according to the terminal 2906958 6 and / or the user holding the latter. Indeed, the user's function determines the applications and access he needs to work. Thus, the parameters of a user can define the characteristics of the kernel that will be downloaded to his terminal (operating system required, software and applications used, etc.). To define a user, said terminal may comprise means capable of identifying said user. In particular, these identification means may be in the form of a chip-type card reader, a magnetic tape reader or the like, or a biometric reader. These identification means may be physically incorporated into or connected to the terminal.

15 Les moyens de gestion du terminal comprennent les données spécifiques à chaque utilisateur, en particulier, le noyau du ou des systèmes d'exploitation utilisé. La gestion des utilisateurs est donc grandement facilitée et entièrement contrôlée par un administrateur.The terminal management means comprise the data specific to each user, in particular the kernel of the operating system or systems used. User management is therefore greatly facilitated and fully controlled by an administrator.

20 Ces moyens d'identification permettent à un utilisateur d'utiliser indifféremment un terminal sans passer par une procédure manuelle d'identification, incluant l'inconvénient de la mémorisation et la saisie d'un identifiant ainsi que d'un mot de passe. De plus, les moyens d'identification mis en oeuvre 25 offrent une sécurité accrue en raison de la difficulté à les falsifier. Les données relatives à l'utilisateur peuvent donc être incorporées au sein de la requête DHCP, en même temps que l'adresse MAC.These identification means allow a user to use either a terminal without going through a manual identification procedure, including the disadvantage of storing and entering an identifier and a password. In addition, the identification means implemented 25 offer increased security because of the difficulty of falsifying them. User data can therefore be embedded in the DHCP request along with the MAC address.

30 Dans le mode préférentiel de réalisation, le terminal comprend une carte modem reliée à une carte dite CPU, pour Central Processing Unit . Cette carte CPU peut être de type PC/104. D'une part, la carte modem a pour fonction d'autoriser une connexion audit réseau, de préférence Internet au travers 35 d'un Raccordement Numérique Asymétrique (RNA) ou d'une liaison numérique à débit asymétrique, comme l'ADSL. On notera que la 2906958 7 care peut aussi supporter un débit de voix sur IP (VOIP). D'autre part, elle gère la création du VPN et est configurée pour autoriser un démarrage PXE. D'autre part encore, elle communique avec la carte CPU au travers des protocoles éthernet 5 et PXE. Lors de la mise sous tension du terminal, son démarrage déclenche tout d'abord sa configuration (composant, périphériques, matériel, etc) puis connecte le terminal au réseau, notamment le Fournisseur d'Accès Internet (FAI).In the preferred embodiment, the terminal comprises a modem card connected to a CPU card, for Central Processing Unit. This CPU board can be PC / 104 type. On the one hand, the purpose of the modem card is to authorize a connection to said network, preferably the Internet through an Asymmetrical Digital Connection (RNA) or an asymmetric digital link, such as ADSL. It should be noted that the care can also support voice over IP (VOIP). On the other hand, it manages the creation of the VPN and is configured to allow a PXE boot. On the other hand, it communicates with the CPU card through Ethernet 5 and PXE protocols. When the terminal is turned on, its startup first triggers its configuration (component, peripherals, hardware, etc.) and then connects the terminal to the network, notably the Internet Service Provider (ISP).

10 Ensuite, est établi le VPN afin de sécuriser la transmission ultérieure de données, à savoir l'envoi du noyau et l'échanges des données qui s'en suivra. L'invention présente encore les avantages de réduire les coûts de déploiement, de fonctionnement, de maintenance d'un 15 réseau ou d'un parc informatique tout en améliorant la fiabilité et la sécurité des échanges d'information. L'invention empêche, en outre, tout piratage ou intrusion de virus au niveau du terminal. Bien entendu, l'invention n'est pas limitée aux exemples 20 illustrés et décrits précédemment qui peuvent présenter des variantes et modifications sans pour autant sortir du cadre de l'invention.Next, the VPN is established in order to secure the subsequent transmission of data, namely the sending of the kernel and the subsequent exchange of data. The invention also has the advantages of reducing the costs of deployment, operation, maintenance of a network or computer park while improving the reliability and security of information exchanges. The invention also prevents any hacking or intrusion of viruses at the terminal. Of course, the invention is not limited to the examples illustrated and described above which may have variants and modifications without departing from the scope of the invention.

Claims (3)

REVENDICATIONS 1. Procédé de connexion d'un terminal à un serveur distant au travers d'un réseau informatique, dans lequel : - lors de la mise sous tension dudit terminal, après reconnaissance et contrôle des éléments matériel le constituant, ledit terminal se connecte audit réseau et initie une connexion VPN ; - ledit serveur affecte une adresse IP audit terminal au travers dudit VPN en utilisant un protocole DHCP ; et - au moins un noyau de système d'exploitation est téléchargé depuis ledit serveur vers ledit terminal et exécuté localement sur ce dernier.  1. A method of connecting a terminal to a remote server through a computer network, wherein: - when powering said terminal, after recognition and control of the constituent hardware elements, said terminal connects to said network and initiates a VPN connection; said server assigns an IP address to said terminal through said VPN using a DHCP protocol; and at least one operating system kernel is downloaded from said server to said terminal and executed locally on said terminal. 2. Procédé selon la revendication 1, caractérisé par le fait que l'affectation au travers du protocole DHCP consiste à envoyer sur le réseau une requête comprenant au moins l'adresse MAC dudit terminal ; capter ladite requête par ledit serveur et envoyer une réponse comprenant au moins l'adresse IP dudit terminal et l'adresse dudit noyau.  2. Method according to claim 1, characterized in that the assignment through the DHCP protocol is to send on the network a request comprising at least the MAC address of said terminal; sensing said request by said server and sending a response comprising at least the IP address of said terminal and the address of said core. 3. Terminal connecté à un serveur au travers du procédé selon l'une quelconque des revendications 1 ou 2, caractérisé par le fait qu'il comprend une carte modem combinée à une carte CPU et comprenant des moyens aptes à mettre en place un VPN, d'affectation d'une adresse IP au travers d'un protocole DHCP et d'initiation du téléchargement d'un noyau de système d'exploitation depuis ledit serveur vers ledit terminal. 8  3. Terminal connected to a server through the method according to any one of claims 1 or 2, characterized in that it comprises a modem card combined with a CPU card and comprising means capable of setting up a VPN, assigning an IP address through a DHCP protocol and initiating the download of an operating system kernel from said server to said terminal. 8
FR0654101A 2006-10-05 2006-10-05 CONNECTING A TERMINAL TO A REMOTE SERVER. Expired - Fee Related FR2906958B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0654101A FR2906958B1 (en) 2006-10-05 2006-10-05 CONNECTING A TERMINAL TO A REMOTE SERVER.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0654101A FR2906958B1 (en) 2006-10-05 2006-10-05 CONNECTING A TERMINAL TO A REMOTE SERVER.

Publications (2)

Publication Number Publication Date
FR2906958A1 true FR2906958A1 (en) 2008-04-11
FR2906958B1 FR2906958B1 (en) 2012-03-09

Family

ID=37963718

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0654101A Expired - Fee Related FR2906958B1 (en) 2006-10-05 2006-10-05 CONNECTING A TERMINAL TO A REMOTE SERVER.

Country Status (1)

Country Link
FR (1) FR2906958B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1283464A1 (en) * 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
EP1482407A1 (en) * 2003-05-30 2004-12-01 Sun Microsystems, Inc. Methods and Systems for Securely Installing Software over a Network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1283464A1 (en) * 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
EP1482407A1 (en) * 2003-05-30 2004-12-01 Sun Microsystems, Inc. Methods and Systems for Securely Installing Software over a Network

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"Secure WAN Boot - Toward a Lights-Out Environment", SUN MICROSYSTEMS WHITE PAPER, XX, XX, 1 February 2004 (2004-02-01), pages 1 - 16, XP002293785 *
BILL CROFT (STANFORD UNIVERSITY) JOHN GILMORE (SUN MICROSYSTEMS): "BOOTSTRAP PROTOCOL (BOOTP)", IETF STANDARD, INTERNET ENGINEERING TASK FORCE, IETF, CH, September 1985 (1985-09-01), XP015006947, ISSN: 0000-0003 *
DROMS BUCKNELL UNIVERSITY R: "Dynamic Host Configuration Protocol", IETF STANDARD, INTERNET ENGINEERING TASK FORCE, IETF, CH, March 1997 (1997-03-01), XP015007915, ISSN: 0000-0003 *
INTEL: "Preboot Execution Environment (PXE) Specification, Version 2.1", INTERNET CITATION, 20 September 1999 (1999-09-20), XP002402606, Retrieved from the Internet <URL:http://www.pix.net/software/pxeboot/archive/pxespec.pdf> [retrieved on 20061011] *
JOHNSTON GROUP INTEL CORPORATION S VENAAS M ET AL: "DHCP Options for the Intel Preboot eXecution Environment (PXE)", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, vol. dhc, no. 3, 7 March 2006 (2006-03-07), XP015043645, ISSN: 0000-0004 *

Also Published As

Publication number Publication date
FR2906958B1 (en) 2012-03-09

Similar Documents

Publication Publication Date Title
US8245022B2 (en) Method and system to support ISCSI boot through management controllers
EP2449751B1 (en) Method of starting up a computing device in a network, server and network of computing devices for the implementation thereof
JP4734592B2 (en) Method and system for providing secure access to private network by client redirection
Zhang et al. Transparent computing: A new paradigm for pervasive computing
US7251725B2 (en) Boot process for a computer, a boot ROM and a computer having a boot ROM
US9875353B2 (en) Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
US20060143432A1 (en) Method and apparatus to enhance platform boot efficiency
EP1987653A2 (en) Method and device for securely configuring a terminal
EP1967949A1 (en) Method of executing a program relating to several services, corresponding electronic device and system
EP2659419A1 (en) Method and device for controlling access to a computer system
US20100205420A1 (en) System and method for realizing remote test on computer apparatus without storage device
US20130144841A1 (en) Unattended backup system
US9059919B1 (en) Systems and methods for preserving network settings for use in a pre-boot environment
FR3073108A1 (en) METHOD FOR APPLYING A CORRECTIVE TO A VIRTUALIZED NETWORK FUNCTION TO BE UPDATED
WO2012042617A1 (en) Relay system, relay device, and control method and control program for relay device
FR2906958A1 (en) Connecting method for thin client, involves assigning Internet protocol address to terminal via virtual protocol network, downloading kernel of operating system to terminal from server and executing kernel in terminal
EP1728164B1 (en) Method for the software emulation of the hard disks of a computer platform at the operating system thereof, with on-the-fly parameter-adaptive management of read and write requests
EP3394740B1 (en) Method for configuring an operating system
WO2004074959A2 (en) Method for the production of a data processing cluster and computer system for operating in cluster mode
TW202418079A (en) A method for preboot executing a testing computer in linux operating system
EP1902363A1 (en) Method for automatic integration and persistent storage of a priori volatile personalizing parameters
JP5213254B2 (en) Storageless computer system, client, operation method and program thereof
WO2015092319A1 (en) Emulation of physical equipment
JP2024023070A (en) Quarantine network system, quarantine server, and security inspection program
EP1442369A2 (en) Removable storage medium

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

ST Notification of lapse

Effective date: 20210605