CN101504702A - 存储系统和存储控制方法 - Google Patents
存储系统和存储控制方法 Download PDFInfo
- Publication number
- CN101504702A CN101504702A CN 200910004518 CN200910004518A CN101504702A CN 101504702 A CN101504702 A CN 101504702A CN 200910004518 CN200910004518 CN 200910004518 CN 200910004518 A CN200910004518 A CN 200910004518A CN 101504702 A CN101504702 A CN 101504702A
- Authority
- CN
- China
- Prior art keywords
- generation
- client terminal
- user
- storage
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法、网络引导系统及单位存储单元的访问方法。如图1-1所示,在网络引导系统中,一台以上的客户端终端(1、2)、DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器(3)、PXE(Preboot Execution Environment,先引导执行环境)服务器(4)、TFTP(Trivial File Transfer Protocol,简单文件传输协议)服务器(5)、数据库管理服务器(以下称为DB服务器)(6)、一台以上的存储装置(10、11)、和验证服务器(Radius服务器等)(20)经由TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网协议)网络(9)连接,设在存储装置(10、11)内的多个LU被分离为系统区域LU和为每个用户准备的用户区域LU。
Description
本申请基于专利法实施细则第42条提出,是申请日为2006年3月10日、申请号为2006800075317的发明专利申请“网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法、网络引导系统及单位存储单元的访问方法”的分案申请。
技术领域
本发明涉及网络系统、用户验证方法、及存储装置,特别涉及存储装置中的用户验证方法。并且,本发明涉及网络系统、登录控制方法、及管理服务器,特别涉及防止由于多重安装而破坏逻辑单元的技术。并且,本发明涉及网络引导系统、及单位存储单元的访问方法,特别涉及降低对网络引导系统中的存储装置内的逻辑单元的维护成本的技术。
背景技术
以往,公知有如下的网络引导系统(network boot system):在设置于计算机终端的外部的存储装置中,保存计算机终端动作所需的、例如操作系统(以下,称为OS)和应用软件等数据,经由网络可取得该OS和应用软件等数据(参照下述专利文献1)。
在该专利文献1涉及的发明中,可在存储装置中集中保存使用计算机终端所需的数据,而不是保存在内置于各计算机终端内的硬盘中,所以OS和应用软件的向新版本的更新、计算机病毒的去除这样的存储装置的数据更新处理,不依赖于各计算机终端的使用者的自发实施,而可期待由网络引导系统的管理者等来一并进行。
另外,作为与本发明关联的先行技术文献,有以下的技术文献。
专利文献1:日本特开2002—123400号公报
但是,在上述以往的技术中,存在以下说明的那样的问题。
即,作为第1问题,在所述的网络引导系统中,客户端终端利用存储装置内的存储有OS、应用、用户数据等的逻辑单元(Logical Unit,以下称为LU),为了防止对存储装置的非法访问,在利用时需要验证,但在固定分配LU利用时的验证信息(用户ID、口令)的情况下,当由于客户端终端的root/Administrator权限被夺取等原因而导致验证信息泄漏时,有可能造成非法地读写LU。
并且,作为第2问题,在所述的网络引导系统中,客户端终端利用存储装置内的存储有OS、应用、用户数据等的逻辑单元(Logical Unit,以下称为LU),在相同用户从多个不同客户端终端登录,从多个客户端终端同时读写自如地安装了用户用的一个LU的情况下,将产生LU内数据的不匹配/破坏。
另外,作为第3问题,在所述的网络引导系统中,需要针对每个客户端终端准备存储有OS、应用、用户数据等的逻辑单元(Logical Unit,以下称为LU),在假设用户数为N个、OS数为M个的情况下,尽管构成OS的文件等在各个OS中相同,但在所述网络引导系统中,在存储装置内需要(N×M)个LU,需要针对各LU进行维护(OS更新、应用程序的安装、病毒检查、备份等),管理者的维护成本增加。
发明内容
本发明是为了解决上述以往技术的问题而产生的,本发明的目的在于提供在客户端终端安装经由网络连接的存储装置内的单位存储单元的系统中,可防止对单位存储单元的非法访问的技术;以及在客户端终端安装经由网络连接的存储装置内的单位存储单元的系统中,可防止由于相同用户ID的重复登录而引起的单位存储单元的破坏的技术;以及在网络引导系统和对单位存储单元的访问方法中,可降低对存储装置内的单位存储单元的维护成本的技术。
本发明的所述以及其他目的和新特征,将通过本说明书的记述和附图更加明确。
如果对本申请公开的发明中的代表性的概要进行简单说明,则为如下所述。
为达成所述目的,在本发明的网络系统中,管理服务器对客户端终端和用户进行验证,生成该用户用的用于单位存储单元的利用的口令,登记到内部的数据库(或与验证服务器共享的数据库),并且对客户端终端通知该口令和单位存储单元信息(目标名、单位存储单元的号码等)。客户端终端附加用户识别符(例如用户ID)和口令,向存储装置进行单位存储单元的利用请求。存储装置直接或经由验证服务器(Radius服务器等)而向管理服务器发送用户识别符和口令。或者,存储装置向验证服务器发送用户识别符和口令。然后,管理服务器或验证服务器对用户识别符和口令进行检查,存储装置根据管理服务器或验证服务器中的检查结果,向客户端终端赋予单位存储单元的利用许可。
并且,为达成所述目的,在本发明的网络系统中,管理服务器对用户进行验证,生成用于单位存储单元的利用的口令,保存到内部的数据库(或与验证服务器共享的数据库),并且对客户端终端通知该口令和单位存储单元信息(目标名、LUN等)。客户端终端附加用于识别用户的信息(例如,用户ID)和口令,向存储装置进行单位存储单元的利用请求。存储装置确认附加在来自客户端终端的单位存储单元的利用请求中的口令是否为在管理服务器中被验证为合法的口令,当所述口令为在管理服务器中被验证为合法的口令的情况下,许可来自客户端终端的对所述单位存储单元的利用请求。并且,例如,在用户A已经经由第1客户端终端登录了的状态下,在第2客户端终端对管理服务器发送了相同用户(用户A)的用户验证请求(登录请求)的情况下,当将新登录客户端设为有效时,管理服务器生成用于利用用户A用的单位存储单元的新口令,将已经保存的口令更新为新口令,而保存在所述的数据库中,并且向第2客户端终端通知用户A用的单位存储单元信息和更新后的口令。并且,当将已登录客户端设为有效时,不进行新口令的生成/更新、以及不将新口令通知给第2客户端终端,不许可来自第2客户端终端的用户验证请求。
并且,为了达成上述目的,在本发明的网络引导系统中,设在存储装置内的多个单位存储单元具有系统区域单位存储单元(例如,存储有操作系统数据、应用程序数据的单位存储单元),该系统区域单位存储单元包括主单位存储单元、和对所述主单位存储单元进行了拷贝的复制单位存储单元,当所述多个客户端终端要访问系统区域单位存储单元时,访问复制单位存储单元。而且,当更新了所述主单位存储单元时,存储装置对该更新后的主单位存储单元进行拷贝而生成复制单位存储单元。并且,具备具有对主单位存储单元信息、复制单位存储单元信息进行管理的LUN信息表的所述管理服务器,所述管理服务器参照所述LUN信息表,对所述各客户端终端通知所述各客户端终端访问的复制单位存储单元的信息。在本发明中,由于仅对主单位存储单元进行更新等维护即可,所以可降低对存储装置内的单位存储单元的维护成本。
并且,为了达成上述目的,本发明的存储装置按照多个世代对安装到客户端终端上的数据进行管理,从所述客户端终端受理安装请求来进行控制,其中,该存储装置具备:按世代存储单元,其将当前应用的世代的数据存储为应用系统数据,将到世代切换前存储为应用系统数据的世代的数据存储为备份系统数据,将接下来应用的世代的数据存储为待机系统数据;世代切换单元,其在所述按世代存储单元中,将存储为所述待机系统数据的世代的数据切换为所述应用系统数据,并且将存储为所述应用系统数据的世代的数据切换为所述备份系统数据;以及安装控制单元,在受理了所述安装请求的情况下,该安装控制单元对所述客户端终端安装存储在所述按世代存储单元中的所述应用系统数据,当在该客户端终端中安装了所述应用系统数据的状态下由所述世代切换单元进行了世代切换的情况下,该安装控制单元使用所述备份系统数据来控制安装。
如果对通过本申请公开的发明中的代表性的内容而得到的效果进行简单说明,则为如下所述。
根据本发明,可防止没有得到来自管理服务器的利用许可的、对单位存储单元的非法访问。
并且,根据本发明,可防止相同用户的双重登录,可防止由于相同用户ID的重复登录而引起的单位存储单元的破坏。
并且,根据本发明,可降低对存储装置内的单位存储单元的维护成本。
并且,根据本发明,当进行将待机系统数据新切换为应用系统数据的世代切换时,将存储为应用系统数据的世代的数据切换为备份系统数据,针对在安装有应用系统数据的状态下进行了世代切换的客户端终端,使用备份系统数据来使安装继续,所以无需停止当前安装有应用系统数据的客户端终端的处理,即可实施向新一世代的切换作业。
并且,根据本发明,与应用系统数据和备份系统数据独立地存储待机系统数据,仅针对应用系统数据和备份系统数据认可客户端终端的利用,所以无需停止由当前利用应用系统数据和备份系统数据的客户端终端进行的处理,即可实施对待机系统数据的更新作业。
附图说明
图1—1是示出本发明的实施例1的网络引导系统的概略结构的框图。
图1—2是用于说明本发明的实施例1的网络引导系统的动作的顺序图。
图1—3是用于说明本发明的实施例1的网络引导系统的动作的顺序图。
图1—4是示出在图1—1所示的数据库管理服务器内管理的表的种类的图。
图1—5是示出图1—4所示的客户端终端启动控制表的内容的图。
图1—6是示出图1—4所示的用户信息表的内容的图。
图1—7是示出图1—4所示的LUN信息表的内容的图。
图1—8是示出图1—4所示的存储装置信息表的内容的图。
图1—9是示出图1—4所示的客户端终端信息表的内容的图。
图1—10是示出图1—4所示的OTP检查表的内容的图。
图1—11是用于说明本发明的实施例1的网络引导系统的变形例的图。
图1—12是用于说明本发明的实施例1的网络引导系统的变形例的图。
图2—1是示出本发明的实施例2的网络引导系统的概略结构的框图。
图2—2是用于说明成为本发明的前提的网络引导系统的动作的顺序图。
图2—3是用于说明成为本发明的前提的网络引导系统的动作的顺序图。
图2—4是用于说明本发明的实施例2的网络引导系统的动作的顺序图。
图2—5是用于说明本发明的实施例2的网络引导系统的动作的顺序图。
图2—6是示出在图2—1所示的数据库管理服务器内管理的表的种类的图。
图2—7是示出图2—6所示的客户端终端启动控制表的内容的图。
图2—8是示出图2—6所示的用户信息表的内容的图。
图2—9是示出图2—6所示的LUN信息表的内容的图。
图2—10是示出图2—6所示的存储装置信息表的内容的图。
图2—11是示出图2—6所示的客户端终端信息表的内容的图。
图2—12是示出图2—6所示的OTP检查表的内容的图。
图2—13是用于说明本发明的实施例的网络引导系统的变形例的图。
图2—14是用于说明本发明的实施例的网络引导系统的变形例的图。
图3—1是示出本发明的实施例3的网络引导系统的概略结构的框图。
图3—2是用于说明本发明的实施例3的网络引导系统的动作的顺序图。
图3—3是示出在图3—1所示的数据库管理服务器内管理的表的种类的图。
图3—4是示出图3—3所示的客户端终端启动控制表的内容的图。
图3—5是示出图3—3所示的用户信息表的内容的图。
图3—6是示出图3—3所示的LUN信息表的内容的图。
图3—7是示出图3—3所示的存储装置信息表的内容的图。
图3—8是示出图3—3所示的客户端终端信息表的内容的图。
图3—9是用于说明本发明的实施例3的特征的示意图。
图3—10是示出用于管理实施例3的主LU的信息的结构例的图。
图4—1是示出实施例4的存储装置的结构的图。
图4—2是示出实施例4的通过存储系统的系统切换动作的与世代管理表内的各盘信息对应的实际卷标的迁移的图。
图4—3是示出实施例4的世代管理表的结构例的图。
图4—4是示出实施例4的通过存储系统的系统切回动作的与世代管理表内的各盘信息对应的实际卷标的迁移的图。
图4—5是示出实施例4的世代管理表的结构例的图。
图4—6是示出网络引导系统结构的变形例的图。
图4—7是示出网络引导系统结构的变形例的图。
标号说明
1、2:客户端终端;3:DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器;4:PXE(Preboot Execution Environment,先引导执行环境)服务器;5:TFTP(Trivial File Transfer Protocol,简单文件传输协议)服务器;6:数据库管理服务器;9:TCP/IP网络;10、11:存储装置;20:验证服务器(Radius服务器);30:共享数据库;61:客户端终端启动控制表;62:用户信息表;63:LUN信息表;64:存储装置信息表;65:客户端终端信息表;66:OTP检查表;70:管理用终端;80:存储装置;90:DB服务器;101~103:目标。
具体实施方式
以下,参照附图来详细说明将本发明应用于网络引导系统中的实施例。另外,在用于说明实施例的所有图中,对具有相同功能的部分附加相同标号,省略其重复说明。
实施例1
图1—1是示出本发明的实施例1的网络引导系统的概略结构的框图。
如图1—1所示,在实施例1的网络引导系统中,一台以上的客户端终端(1、2)、DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器3、PXE(Preboot Execution Environment,先引导执行环境)服务器4、TFTP(Trivial File Transfer Protocol,简单文件传输协议)服务器5、数据库管理服务器(以下称为DB服务器)6、一台以上的存储装置(10、11)、和验证服务器(Radius服务器等)20经由TCP/IP(Transmission Control Protocol/Internet Protoco1,传输控制协议/因特网协议)网络9连接。
另外,对各装置分配有IP地址,各装置间可通过TCP/IP来进行通信。
在各存储装置(10、11)内,有用于存储数据的一个以上的目标(101~103),在目标中有一个以上的逻辑单元(Logic Unit,以下称为LU),对各LU分配用户(可以针对1个LU分配多个用户,也可以针对1个LU不分配任何用户),保存有该用户使客户端终端动作所需的数据(例如,OS和应用软件等)。
在实施例1中,作为各客户端终端(1、2)和各存储装置(10、11)之间的通信协议,假设为iSCSI(Internet SmallComputer System Interface,因特网小型计算机系统接口),但只要是可通过TCP/IP来进行传输的IP存储装置访问协议,则不限于iSCSI。另外,还可以取代存储装置(10、11)而将存储路由器连接到TCP/IP网络9。
在存储路由器上,经由独立于TCP/IP网络9的网络连接有具有基于光纤通道(fibre channel,以下称为FC)等iSCSI以外的存储装置访问协议的通信功能的存储装置,该存储路由器在iSCSI和FC等之间进行协议转换,对各客户端终端(1、2)和各存储装置之间的通信进行中继。
在图1-1中,即使将存储装置(10、11)的全部或一部分置换为所述存储路由器也不会产生问题而可正常工作,但在以下说明中,对不使用存储路由器的情况进行说明。
在实施例1的网络引导系统中,设在存储装置(10、11)内的多个LU被分离为系统区域LU和为每个用户准备的用户区域LU。此处,在系统区域LU中,存储有OS、应用数据等,在用户区域LU中,存储有用户数据(例如,桌面(desktop)设定数据、文档文件等)。
以下,根据图1—2和图1—3所示的顺序图,说明实施例1的网络引导系统的动作。
当接通了电源时,客户端终端(1、2)对DHCP服务器3发送DHCP请求(图1—2的201),DHCP服务器3对客户端终端(1、2)回送DHCP应答(图1—2的202)。
通过接收DHCP应答,客户端终端(1、2)获得TCP/IP网络9中的IP地址。另外,在DHCP应答中,还包含PXE服务器4的IP地址、和显示用于使用户选择OS的菜单画面用的命令。
接下来,客户端终端(1、2)执行用于显示使用户选择OS用的菜单画面的命令,对PXE服务器4通知用户所选择的OS(图1—2的203),PXE服务器4对客户端终端(1、2)通知TFTP服务器5的IP地址、和开机(boot-strap)文件识别符(图1—2的204)。
接下来,客户端终端(1、2)向所指定的TFTP服务器5发送开机文件取得请求(TFTP请求)(图1—2的205),下载与从TFTP服务器5通知的开机文件识别符对应的开机文件(图1—2的206)。
接下来,客户端终端(1、2)在本终端内的RAM(Random AccessMemory,随机访问存储器)中展开该下载的开机文件,并执行(图1—2的207)。
客户端终端(1、2)的开机文件对DHCP服务器3发送IP地址请求(图1—2的208)。DHCP服务器3对客户端终端(1、2)通知IP地址(图1—2的209)。
接下来,客户端终端(1、2)对DB服务器6发送客户端终端验证请求(图1—2的210)。
DB服务器6进行客户端终端(1、2)的验证,在内部的数据库中登记客户端终端信息(图1—2的211)。同时,生成用于利用系统区域LU的一次性口令(以下,称为OTP),将该OTP、客户端终端名、和LUN(Logical Unit Number,逻辑单元号码)相关联起来,而存储到内部的数据库(后述的OTP检查表)中。
接下来,DB服务器6对客户端终端(1、2)通知系统区域的逻辑单元号码(Logical Unit Number,以下称为LUN)和所述的OTP(图1—2的212)。此时,同时还通知存储有所通知的号码的LU的存储装置的IP地址、端口号码、和目标名。
客户端终端(1、2)对存储装置(10、11)附加所述的OTP和用户识别符(例如,客户端终端名),发布所通知的LUN的系统区域LU的利用请求(图1—2的213)。
存储装置(10、11)根据来自客户端终端(1、2)的系统区域LU的利用请求,向验证服务器20通知附加到该LU的利用请求中的用户识别符和OTP(图1—2的214)。
验证服务器20向DB服务器6通知从存储装置(10、11)通知的用户识别符和OTP(图1—2的215)。
DB服务器6对从验证服务器20通知的OTP、和保存于内部的数据库内的OTP中的与从验证服务器20通知的用户识别符对应的客户端终端的OTP进行比较,检查与从验证服务器20通知的用户识别符对应的客户端终端和OTP是否为在DB服务器6中被验证为合法的客户端终端和OTP,向验证服务器20通知该检查结果(图1—2的216)。
验证服务器20向存储装置(10、11)通知所述的检查结果(图1—2的217)。
存储装置(10、11)根据所述的检查结果,判定许可还是不许可来自客户端终端(1、2)的系统区域LU的利用请求,通知到客户端终端(1、2)(图1—2的218)。
在存储装置(10、11)中,在许可了来自客户端终端(1、2)的系统区域LU的利用请求的情况下,客户端终端(1、2)安装并引导所通知的LUN的系统区域LU。由此,OS的启动结束(图1—2的219)。
接下来,等待用户的登录(图1—3的220),客户端终端(1、2)的OS对DB服务器6发送用户验证请求(图1—3的221)。此时,客户端终端(1、2)对DB服务器6通知用户ID、口令。
DB服务器6确认用户的合法性,向内部数据库登记用户信息(图1—3的222)。同时,生成用于利用用户区域LU的一次性口令(以下,称为OTP),将该OTP、用户名、和LUN(Logical Unit Number,逻辑单元号码)相关联起来,而存储到内部的数据库(后述的OTP检查表)中。
接下来,DB服务器6对客户端终端(1、2)通知用户区域的逻辑单元号码(Logical Unit Number,以下称为LUN)和所述的OTP(图1—3的223)。此时,同时还通知存储有所通知的号码的LU的存储装置的IP地址、端口号码、和目标名。
客户端终端(1、2)对存储装置(10、11)附加所述的OTP和用户识别符(例如用户ID),发布所通知的LUN的用户区域LU的利用请求(图1—3的224)。
存储装置(10、11)根据来自客户端终端(1、2)的用户区域LU的利用请求,向验证服务器20通知附加到该LU的利用请求中的用户识别符和OTP(图1—3的225)。
验证服务器20向DB服务器6通知从存储装置(10、11)通知的用户识别符和OTP(图1—3的226)。
DB服务器6对从验证服务器20通知的OTP、和保存于内部的数据库内的OTP中的与从验证服务器20通知的用户识别符对应的用户的OTP进行比较,检查与从验证服务器20通知的用户识别符对应的用户和OTP是否为在DB服务器6中被验证为合法的用户和OTP,向验证服务器20通知该检查结果(图1—3的227)。
验证服务器20向存储装置(10、11)通知所述的检查结果(图1—3的228)。
存储装置(10、11)根据所述的检查结果,判定许可还是不许可来自客户端终端(1、2)的用户区域LU的利用请求,通知到客户端终端(1、2)(图1—3的229)。
在存储装置(10、11)中,在许可了来自客户端终端(1、2)的用户区域LU的利用请求的情况下,客户端终端(1、2)安装所通知的LUN的用户区域LU。
并且,当用户未安装用户区域LU时、或者当客户端终端的电源断开时(图1—3的230),客户端终端(1、2)对DB服务器6通知LU利用结束(图1—3的231)。此时,客户端终端(1、2)的OS对DB服务器6通知用户ID、OTP。
DB服务器6根据该LU利用结束通知,删除内部的数据库(后述的OTP检查表)内的对应的用户、和该用户用的OTP(图1—3的232)。
另外,在所述的说明中,对如图1—12所示,存储装置(10、11)向验证服务器20通知用户识别符、OTP,验证服务器20向DB服务器6通知该通知的用户识别符、OTP的情况进行了说明,但是,虽然未图示,存储装置(10、11)也可以直接通知DB服务器6而不经由验证服务器20。
另外,如图1—11所示,也可以构成为DB服务器6、验证服务器20共享数据库30,DB服务器6向数据库30登记用户识别符和OTP,验证服务器20对从存储装置(10、11)通知的OTP、和保存于数据库30内的OTP中的与从存储装置(10、11)通知的用户识别符对应的用户的OTP进行比较,检查与从存储装置(10、11)通知的用户识别符对应的客户端终端(或用户)和OTP是否为在DB服务器6中被验证为合法的客户端终端(或用户)和OTP,向存储装置(10、11)通知该检查结果。
图1—4是示出在图1—1所示的DB服务器6内管理的表的种类的图。
如图1—4所示,在DB服务器6内,设有客户端终端启动控制表61、用户信息表62、LUN信息表63、存储装置信息表64、客户端终端信息表65、和OTP检查表66。
图1—5是示出图1—4所示的客户端终端启动控制表61的内容的图。
如图1—5所示,客户端终端启动控制表61存储所启动的客户端终端的MAC地址、IP地址、使用OS名、使用用户名、系统区域LUN、和用户区域LUN。当进行客户端终端信息或者用户验证信息登记(图1—2的211、图1—3的222)时,在客户端终端启动控制表61的各域中存储规定的信息。
图1—6是示出图1—4所示的用户信息表62的内容的图,如图1—6所示,用户信息表62存储每个用户名的口令。当用户验证(图1—3的222)时,使用该用户信息表62。
图1—7是示出图1—4所示的LUN信息表63的内容的图,如图1—7所示,在LUN信息表63中,存储LUN、该LUN的号码的LU的种类(系统区域LU、或用户区域LU)、该LUN的号码的LU的OS、所使用的客户端终端名、和所使用的用户名。仅在“LU的种类”为系统区域的LU的情况下,在“LU使用客户端终端”中存储客户端终端识别符,仅在“LU的种类”为用户区域LU的情况下,在“LU使用用户名”中存储用户名。使用该LUN信息表63,对客户端终端通知系统区域LUN和用户区域LUN(图1—2的212、图1—3的223)。
图1—8是示出图1—4所示的存储装置信息表64的内容的图,如图1—8所示,存储装置信息表64针对每个LUN,存储存储装置的IP地址、端口号码、和目标名。当对客户端终端通知系统区域LUN和用户区域LUN(图1—2的212、图1—3的223)时,还同时通知该存储装置信息表64的内容。
图1—9是示出图1—4所示的客户端终端信息表65的内容的图,如图1—9所示,客户端终端信息表65存储客户端终端的MAC地址、客户端终端的IP地址、DHCP服务器3的IP地址、和TFTP服务器5的IP地址。
图1—10是示出图1—4所示的OTP检查表66的内容的图,如图1—10所示,OTP检查表66存储用户识别符、一次性口令、和LUN。在LUN为系统区域的LU的情况下,在“用户识别符”中例如存储“客户端终端名”,在LUN为用户区域的LU的情况下,在“用户识别符”中例如存储“用户ID”。当登记客户端终端信息或者用户验证信息(图1—2的211、图1—3的222)时,在OTP检查表66的各域中存储规定的信息。
在实施例1中,开机文件具有如下功能:用户验证功能,该功能根据需要而要求客户端终端(1、2)的用户输入用户名和口令,而向DB服务器6发送验证请求;以及iSCSI启动器(initiator)功能,该功能根据所接收的验证应答,而连接到所指定的存储装置内的LU(101~103)。
并且,在实施例1中,DB服务器6具有客户端终端验证程序,在客户端终端(1、2)的电源接通之后,该客户端终端验证程序用于与客户端终端间进行通信,而对客户端终端(1、2)分配客户端终端管理数据。
该程序根据用户的选择和客户端终端(1、2)的MAC地址信息,动态分配启动OS、IP地址、主机名(计算机名)、域名(domain名)、和系统区域LU。
另外,DB服务器6还具有用户验证程序(根据用户名来分配用户区域LU的程序),当用户登录时,该用户验证程序与客户端终端(1、2)间进行通信,而分配用户验证信息。
如上所述,在实施例1的网络引导系统中,DB服务器(相当于本发明的管理服务器)对客户端终端和用户进行验证,生成用于利用系统区域LU的OTP(口令)、和用于利用用户区域LU的OTP,并且将包含OTP的验证信息登记到数据库(特别是OTP检查表)中,另外,对客户端终端进行OTP和LU信息(目标名、LUN等)的配发。
客户端终端使用用户识别符(例如,客户端终端、用户ID)、OTP,向存储装置(或,存储路由器)进行用户用的LU的利用请求。
存储装置直接或经由验证服务器而向DB服务器发送用户识别符、OTP,检查是否为在DB服务器(或验证服务器)中被验证为合法的用户识别符和OTP,根据该检查结果,向客户端终端或用户赋予LU的利用许可。
并且,当LU的利用结束时(LU未安装、或者客户端终端的电源断开时等),DB服务器从数据库中删除用于LU利用的验证信息。由此,在实施例1中,可防止没有得到来自DB服务器的利用许可的、对LU的非法访问。
在以往的系统中,存在DB服务器无法检测出正确的验证信息的非法利用的问题,但在本实施例中,即使在第三者取得了OTP的情况下,当合法利用者结束LU利用时,验证服务器20或DB服务器执行双重登录防止处理,或者,在合法利用者的LU利用结束之后删除OTP检查表内的该OTP,所以验证服务器回送NG,由此,可防止非法利用。
并且,在以往的系统中,在存储装置(或存储路由器)中,需要保存/管理访问控制列表(ACL),但在本实施例的存储装置(或存储路由器)中,无需具有访问控制列表(ACL),所以可在DB服务器中对验证信息进行集中管理。
另外,在所述的说明中,对将本发明应用于网络引导系统的实施例进行了说明,但本发明不限于此,本发明还可以适用于客户端终端经由网络而对存储装置的LU内的文件进行访问的网络系统。
以上,根据所述实施例1而对由本发明者提出的发明进行了具体说明,但本发明不限于所述实施例1,当然可在不脱离其宗旨的范围内进行多种变更。
实施例2
图2—1是示出本发明的实施例2的网络引导系统的概略结构的框图。
如图2—1所示,在实施例2的网络引导系统中,一台以上的客户端终端(1、2)、DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器3、PXE(Preboot Execution Environment,先引导执行环境)服务器4、TFTP(Trivial File Transfer Protocol,简单文件传输协议)服务器5、数据库管理服务器(以下称为DB服务器)6、一台以上的存储装置(10、11)、和验证服务器(Radius服务器等)20经由TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网协议)网络9连接。
另外,对各装置分配有IP地址,各装置间可通过TCP/IP来进行通信。
在各存储装置(10、11)内,有用于存储数据的一个以上的目标(101~103),在目标中有一个以上的逻辑单元(Logiccal Unit,以下称为LU),对各LU分配用户(可以针对1个LU分配多个用户,也可以针对1个LU不分配任何用户),保存有该用户使客户端终端动作所需的数据(例如,OS和应用软件等)。
在实施例2中,作为各客户端终端(1、2)和各存储装置(10、11)之间的通信协议,假设为iSCSI(Internet Small Computer System Interface,因特网小型计算机系统接口),但只要是可通过TCP/IP来进行传输的IP存储装置访问协议,则不限于iSCSI。
另外,还可以取代存储装置(10、11)而将存储路由器连接到TCP/IP网络9。
在存储路由器上,经由独立于TCP/IP网络9的网络连接有具有基于光纤通道(fibre channel,以下称为FC)等iSCSI以外的存储装置访问协议的通信功能的存储装置,该存储路由器在iSCSI和FC等之间进行协议转换,对各客户端终端(1、2)和各存储装置之间的通信进行中继。
在图2-1中,即使将存储装置(10、11)的全部或一部分置换为所述存储路由器也不会产生问题而正常工作,但在以下说明中,对不使用存储路由器的情况进行说明。
在实施例2的网络引导系统中,设在存储装置(10、11)内的多个LU被分离为系统区域LU和为每个用户准备的用户区域LU。此处,在系统区域LU中,存储有OS、应用数据等,在用户区域LU中,存储有用户数据(例如,桌面(desktop)设定数据、文档文件等)。
以下,根据图2—2和图2—3所示的顺序图,说明本实施例的网络引导系统的动作。
当接通了电源时,客户端终端(1、2)对DHCP服务器3发送DHCP请求(图2—2的201),DHCP服务器3对客户端终端(1、2)回送DHCP应答(图2—2的202)。
通过接收DHCP应答,客户端终端(1、2)获得TCP/IP网络9中的IP地址。另外,在DHCP应答中,还包含PXE服务器4的IP地址、和显示用于使用户选择OS的菜单画面用的命令。
接下来,客户端终端(1、2)执行用于显示使用户选择OS用的菜单画面的命令,对PXE服务器4通知用户所选择的OS(图2—2的203),PXE服务器4对客户端终端(1、2)通知TFTP服务器5的IP地址、和开机(boot-strap)文件识别符(图2—2的204)。
接下来,客户端终端(1、2)向所指定的TFTP服务器5发送开机文件取得请求(TFTP请求)(图2—2的205),下载与从TFTP服务器5通知的开机文件识别符对应的开机文件(图2—2的206)。
接下来,客户端终端(1、2)在本终端内的RAM(Random AccessMemory,随机访问存储器)中展开该下载的开机文件,并执行(图2—2的207)。
客户端终端(1、2)的开机文件对DHCP服务器3发送IP地址请求(图2—2的208)。DHCP服务器3对客户端终端(1、2)通知IP地址(图2—2的209)。
接下来,客户端终端(1、2)对DB服务器6发送客户端终端验证请求(图2—2的210)。
DB服务器6进行客户端终端(1、2)的验证,在内部的数据库中登记客户端终端信息(图2—2的211)。同时,生成用于利用系统区域LU的一次性口令(以下,称为OTP),将该OTP、客户端终端名、和LUN(Logical Unit Number,逻辑单元号码)相关联起来,而存储到内部的数据库(后述的OTP检查表)中。
接下来,DB服务器6对客户端终端(1、2)通知系统区域的逻辑单元号码(Logical Unit Number,以下称为LUN)和所述的OTP(图2—2的212)。此时,同时还通知存储有所通知的号码的LU的存储装置的IP地址、端口号码、和目标名。
客户端终端(1、2)对存储装置(10、11)附加所述的OTP和用户识别符(例如,客户端终端名),发布所通知的LUN的系统区域LU的利用请求(图2—2的213)。
存储装置(10、11)根据来自客户端终端(1、2)的系统区域LU的利用请求,向验证服务器20通知附加到该LU的利用请求中的用户识别符和OTP(图2—2的214)。
验证服务器20向DB服务器6通知从存储装置(10、11)通知的用户识别符和OTP(图2—2的215)。
DB服务器6对从验证服务器20通知的OTP、和保存于内部的数据库内的OTP中的与从验证服务器20通知的用户识别符对应的客户端终端的OTP进行比较,检查与从验证服务器20通知的用户识别符对应的客户端终端和OTP是否为在DB服务器6中被验证为合法的客户端终端和OTP,向验证服务器20通知该检查结果(图2—2的216)。
验证服务器20向存储装置(10、11)通知所述的检查结果(图2—2的217)。
存储装置(10、11)根据所述的检查结果,判定许可还是不许可来自客户端终端(1、2)的系统区域LU的利用请求,通知给客户端终端(1、2)(图2—2的218)。
在存储装置(10、11)中,在许可了来自客户端终端(1、2)的系统区域LU的利用请求的情况下,客户端终端(1、2)安装并引导所通知的LUN的系统区域LU。由此,OS的启动结束(图2—2的219)。
接下来,等待用户的登录(图2—3的220),客户端终端(1、2)的OS对DB服务器6发送用户验证请求(图2—3的221)。此时,客户端终端(1、2)对DB服务器6通知用户ID、口令。
DB服务器6确认用户的合法性,向内部数据库登记用户信息(图2—3的222)。同时,生成用于利用用户区域LU的一次性口令(以下,称为OTP),将该OTP、用户名、和LUN(Logical Unit Number,逻辑单元号码)相关联起来,而存储到内部的数据库(后述的OTP检查表)中。
接下来,DB服务器6对客户端终端(1、2)通知用户区域的逻辑单元号码(Logical Unit Number,以下称为LUN)和所述的OTP(图2—3的223)。此时,同时还通知存储有所通知的号码的LU的存储装置的IP地址、端口号码、和目标名。
客户端终端(1、2)对存储装置(10、11)附加所述的OTP和用户识别符(例如用户ID),发布所通知的LUN的用户区域LU的利用请求(图2—3的224)。
存储装置(10、11)根据来自客户端终端(1、2)的用户区域LU的利用请求,向验证服务器20通知附加到该LU的利用请求中的用户识别符和OTP(图2—3的225)。
验证服务器20向DB服务器6通知从存储装置(10、11)通知的用户识别符和OTP(图2—3的226)。
DB服务器6对从验证服务器20通知的OTP、和保存于内部的数据库内的OTP中的与从验证服务器20通知的用户识别符对应的用户的OTP进行比较,检查与从验证服务器20通知的用户识别符对应的用户和OTP是否为在DB服务器6中被验证为合法的用户和OTP,向验证服务器20通知该检查结果(图2—3的227)。
验证服务器20向存储装置(10、11)通知所述的检查结果(图2—3的228)。
存储装置(10、11)根据所述的检查结果,判定许可还是不许可来自客户端终端(1、2)的用户区域LU的利用请求,通知到客户端终端(1、2)(图2—3的229)。
在存储装置(10、11)中,在许可了来自客户端终端(1、2)的用户区域LU的利用请求的情况下,客户端终端(1、2)安装所通知的LUN的用户区域LU。
并且,当用户未安装用户区域LU时、或者当客户端终端的电源断开时(图2—3的230),客户端终端(1、2)对DB服务器6通知LU利用结束(图2—3的231)。此时,客户端终端(1、2)的OS对DB服务器6通知用户ID、OTP。
DB服务器6根据该LU利用结束通知,删除内部的数据库(后述的OTP检查表)内的对应的用户、和该用户用的OTP(图2—3的232)。
另外,在所述的说明中,对如图2—14所示,存储装置(10、11)向验证服务器20通知用户识别符、OTP,验证服务器20向DB服务器6通知该通知的用户识别符、OTP的情况进行了说明,但是,虽然未图示,存储装置(10、11)也可以直接通知DB服务器6而不经由验证服务器20。
另外,如图2—13所示,也可以构成为:DB服务器6、验证服务器20共享数据库30,DB服务器6向数据库30登记用户识别符和OTP,验证服务器20对从存储装置(10、11)通知的OTP、和保存于数据库30内的OTP中的与从存储装置(10、11)通知的用户识别符对应的用户的OTP进行比较,检查与从存储装置(10、11)通知的用户识别符对应的客户端终端(或用户)和OTP是否为在DB服务器6中被验证为合法的客户端终端(或用户)和OTP,向存储装置(10、11)通知该检查结果。
接下来,使用图2—4、图2—5来说明本实施方式的登录控制。
在图2—4、图2—5中,设为用户A经由客户端终端A,以图2—4的301至311的步骤进行了登录之后,用户A经由客户端终端B进行登录。
作为此时的处理方法,有如下两个情况:(1)将用户A的经由客户端终端B的新登录设为有效的情况;以及(2)将用户A的经由客户端终端A的已登录设为有效的情况。
首先,对将用户A的经由客户端终端B的新登录设为有效的情况进行说明。另外,由于图2—4的301至310的步骤与图2—3的220至229的步骤相同,所以省略重复的说明。
当存在用户A的登录(图2—4的311)时,客户端终端B对DB服务器6发送用户验证请求(图2—4的312)。此时,客户端终端B对DB服务器6通知用户A的用户ID、口令。
DB服务器6参照内部的数据库,在确认为用户A已经经由客户端终端A登录了之后,生成用于利用用户A的用户区域LU的新OTP,将已经保存在内部的数据库(后述的OTP检查表)内的OTP更新为该新口令,将该OTP、用户名、LUN(Logical Unit Number,逻辑单元号码)相关联起来,而存储到内部的数据库(后述的OTP检查表)中(图2—4的313)。
同时,对客户端终端A发布用户A的退出登录请求(图2—4的314),强制地使经由客户端终端A的用户A的登录退出登录。
接下来,等待来自客户端终端A的应答(针对用户A的退出登录请求的应答,图2—4的315),向客户端终端B通知用户A的用户区域LU的LUN(Logical Unit Number,逻辑单元号码)和所述的OTP(图2—4的316)。此时,还同时通知存储有所通知的LUN的LU的存储装置的IP地址、端口号码、和目标名。
另外,也可以不等待来自客户端终端A的应答,而向客户端终端B通知用户A的用户区域LU的LUN(Logical Unit Number,逻辑单元号码)和所述的OTP。
接下来,客户端终端B对存储装置(10、11)附加所述的OTP和用户识别符(例如用户ID),发布所通知的LUN的LU的利用请求(图2—4的317)。
根据图2—4的318至322的步骤,存储装置(10、11)根据DB服务器6中的验证结果,判定许可还是不许可来自客户端终端B的LU的利用请求,通知到客户端终端B。
另外,由于图2—4的318至322的步骤与图2—3的225至229的步骤相同,所以省略重复的说明。
根据实施例2,例如,在图2—4的314的退出登录请求超时的情况下,或者在没有接收到网络断开等退出登录请求的情况下,即使客户端终端A对存储装置(10、11)进行访问,由于客户端终端A所通知的OTP和保存于DB服务器6的内部数据库中的OTP不同,所以在DB服务器6内的检查中,OTP不一致,来自客户端终端A的LU的利用请求不被许可。
接下来,对将用户A的经由客户端终端A的已登录设为有效的情况进行说明。
当存在用户A的登录(图2—5的411)时,客户端终端B对DB服务器6发送用户验证请求(图2—5的412)。
DB服务器6参照内部的数据库,在确认为用户A已经经由客户端终端A登录了之后(图2—5的413),将客户端终端B的登录设为不许可(图2—5的414)。
图2—6是示出在图2—1所示的DB服务器6内管理的表的种类的图。
如图2—6所示,在DB服务器6内,设有客户端终端启动控制表61、用户信息表62、LUN信息表63、存储装置信息表64、客户端终端信息表65、和OTP检查表66。
图2—7是示出图2—6所示的客户端终端启动控制表61的内容的图。
如图2—7所示,客户端终端启动控制表61存储所启动的客户端终端的MAC地址、IP地址、使用OS名、使用用户名、系统区域LUN、用户区域LUN、和双重登录处理标志。当进行客户端终端信息或者用户验证信息登记(图2—2的211、图2—3的222)时,在客户端终端启动控制表61的各域中存储规定的信息。
并且,图2—7的双重登录处理标志是在从多个不同的客户端终端登录了相同用户的情况下,表示在所述的图2—4或图2—5的处理中成为有效的登录的客户端终端的标志。
图2—8是示出图2—6所示的用户信息表62的内容的图,如图2—8所示,用户信息表62存储每个用户名的口令。当用户验证(图2—3的222)时,使用该用户信息表62。
图2—9是示出图2—6所示的LUN信息表63的内容的图,如图2—9所示,在LUN信息表63中,存储LUN、该LUN的号码的LU的种类(系统区域LU、或用户区域LU)、该LUN的号码的LU的OS、所使用的客户端终端名、和所使用的用户名。仅在“LU的种类”为系统区域的LU的情况下,在“LU使用客户端终端”中存储客户端终端识别符,仅在“LU的种类”为用户区域LU的情况下,在“LU使用用户名”中存储用户名。使用该LUN信息表63,对客户端终端通知系统区域LUN和用户区域LUN(图2—2的212、图2—3的223)。
图2—10是示出图2—6所示的存储装置信息表64的内容的图,如图2—10所示,存储装置信息表64针对每个LUN,存储存储装置的IP地址、端口号码、和目标名。当对客户端终端通知系统区域LUN和用户区域LUN(图2—2的212、图2—3的223)时,还同时通知该存储装置信息表64的内容。
图2—11是示出图2—6所示的客户端终端信息表65的内容的图,如图2—11所示,客户端终端信息表65存储有客户端终端的MAC地址、客户端终端的IP地址、DHCP服务器3的IP地址、和TFTP服务器5的IP地址。
图2—12是示出图2—6所示的OTP检查表66的内容的图,如图2—12所示,OTP检查表66存储有用户识别符、一次性口令、和LUN。在LUN为系统区域的LU的情况下,在“用户识别符”中例如存储“客户端终端名”,在LUN为用户区域的LU的情况下,在“用户识别符”中例如存储“用户ID”。
当登记客户端终端信息或者用户验证信息(图2—2的211、图2—3的222)时,在OTP检查表66的各域中存储规定的信息。
在实施例2中,开机文件具有如下功能:用户验证功能,该功能根据需要而要求客户端终端(1、2)的用户输入用户名和口令,而向DB服务器6发送验证请求;以及iSCSI启动器(initiator)功能,该功能根据所接收的验证应答,而连接到所指定的存储装置内的LU(101~103)。
并且,在实施例2中,DB服务器6具有客户端终端验证程序,在客户端终端(1、2)的电源接通之后,该客户端终端验证程序用于与客户端终端间进行通信,而对客户端终端(1、2)分配客户端终端管理数据。
该程序根据用户的选择和客户端终端(1、2)的MAC地址信息,动态分配启动OS、IP地址、主机名(计算机名)、域名(domain名)、和系统区域LU。
另外,DB服务器6还具有用户验证程序(根据用户名来分配用户区域LU的程序),当用户登录时,该用户验证程序与客户端终端(1、2)间进行通信,而分配用户验证信息。
如上所述,在本实施例的网络引导系统中,DB服务器(相当于本发明的管理服务器)对客户端终端和用户进行验证,生成用于利用用户用的LU的OTP(口令),并且将包含OTP的验证信息登记到内部或者与验证服务器共享的数据库(特别是OTP检查表)中,另外,对客户端终端进行OTP和LU信息(目标名、LUN等)的配发。
客户端终端使用用户ID、OTP,向存储装置(或存储路由器)进行用户用的LU的利用请求。
存储装置直接或经由验证服务器而向DB服务器发送用户ID、OTP,在DB服务器中,对用户进行验证,根据该验证结果,向客户端终端赋予LU的利用许可。
而且,在实施例2中,例如,当在用户A经由第1客户端终端已经登录了的状态下,第2客户端终端对DB服务器进行了相同用户的用户验证请求(登录请求)的情况下,当将新登录客户端设为有效时,DB服务器生成用于利用用户A用的LU的新OTP,将已经保存的OTP更新为新OTP,而保存到所述的数据库中,并且向第2客户端终端通知用户A用的LU信息(目标名、LUN等)、和更新后的OTP。
并且,当将已登录客户端设为有效时,DB服务器不进行新OTP的生成/更新、以及把新OTP通知给第2客户端终端,而将来自第2客户端终端的用户验证请求设为不许可。
由此,在实施例2中,可防止相同用户的双重登录,可防止由于相同用户ID的重复登录而引起的LU的破坏。
另外,在实施例2中,也可以是当有来自客户端终端的用户登录请求时,DB服务器生成OTP,登记到内部的数据库(或与验证服务器共享的数据库)中,并且生成附加了所选择的OS信息的“用户区域LU利用请求用的用户名”,登记到内部的数据库(或与验证服务器共享的数据库)中,向所述第1客户端终端或第2客户端终端通知所述口令和所述LU利用请求用的用户名,在客户端终端进行用户区域LU的利用请求时利用。
此时,同一用户可通过分别不同的OS,来同时利用多个终端。
另外,在所述的说明中,对将本发明应用于网络引导系统的实施例2进行了说明,但本发明不限于此,本发明还可以适用于客户端终端经由网络而对存储装置的LU内的文件进行访问的网络系统。
以上,根据所述实施例而对由本发明者提出的发明进行了具体说明,但本发明不限于所述实施例,当然可在不脱离其宗旨的范围内进行多种变更。
实施例3
图3—1是示出本发明的实施例3的网络引导系统的概略结构的框图。
如图3—1所示,一台以上的客户端终端(1、2)、DHCP(DynamicHost Configuration Protocol,动态主机配置协议)服务器3、PXE(PrebootExecution Environment,先引导执行环境)服务器4、TFTP(Trivial FileTransfer Protocol,简单文件传输协议)服务器5、数据库管理服务器(以下称为DB服务器)6、和一台以上的存储装置(10、11)经由TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网协议)网络9连接。另外,DHCP服务器3、PXE服务器4、TFTP电位器5、和DB服务器6构成管理服务器,另外,对各装置分配有IP地址,各装置间可通过TCP/IP来进行通信。
在各存储装置(10、11)内,有用于存储数据的一个以上的目标(101~103),在目标中有一个以上的逻辑单元(Logical Unit,以下称为LU),对各LU分配用户(可以针对1个LU分配多个用户,也可以针对1个LU不分配任何用户),保存有该用户使客户端终端动作所需的数据(例如,OS和应用软件等)。
在实施例3中,作为各客户端终端(1、2)和各存储装置(10、11)之间的通信协议,假设为iSCSI(Internet Small Computer System Interface,因特网小型计算机系统接口),但只要是可通过TCP/IP来进行传输的IP存储装置访问协议,则不限于iSCSI。
另外,还可以取代存储装置(10、11)而将存储路由器连接到TCP/IP网络9。
在存储路由器上,经由独立于TCP/IP网络9的网络连接有具有基于光纤通道(fibre channel,以下称为FC)等iSCSI以外的存储装置访问协议的通信功能的存储装置,该存储路由器在iSCSI和FC等之间进行协议转换,对各客户端终端(1、2)和各存储装置之间的通信进行中继。
在图3-1中,即使将存储装置(10、11)的全部或一部分置换为所述存储路由器也不会产生问题而可正常工作,但在以下说明中,对不使用存储路由器的情况进行说明。
在实施例3的网络引导系统中,设在存储装置(10、11)内的多个LU被分离为系统区域LU和为每个用户准备的用户区域LU。此处,在系统区域LU中,存储有OS、应用数据等,在用户区域LU中,存储有用户数据(例如,桌面(desktop)设定数据、文档文件等)。
另外,所述系统区域LU由主LU和对所述主LU进行了拷贝的复制LU构成。当客户端终端(1、2)要访问系统区域LU时,访问复制LU。
此时,当管理者例如使用管理用终端更新了主LU时,存储装置(10、11)对该更新后的主LU进行拷贝而生成复制LU。
由此,在实施例3中,客户端终端(1、2)对存储有OS和应用数据的复制LU进行访问,所以仅对主LU进行更新等维护即可,所以可降低对存储装置内的LU的维护成本。
以下,根据图3—2所示的顺序图,说明实施例3的网络引导系统的动作。
当接通了电源时,客户端终端(1、2)对DHCP服务器3发送DHCP请求(图3—2的201),DHCP服务器3对客户端终端(1、2)回送DHCP应答(图3—2的202)。
通过接收DHCP应答,客户端终端(1、2)获得TCP/IP网络9中的IP地址。另外,在DHCP应答中,还包含PXE服务器4的IP地址、和显示用于使用户选择OS的菜单画面用的命令。
接下来,客户端终端(1、2)对PXE服务器4通知用户所选择的OS(图3—2的203),PXE服务器4对客户端终端(1、2)通知TFTP服务器5的IP地址、和开机文件识别符(图3—2的204)。
接下来,客户端终端(1、2)向所指定的TFTP服务器5发送开机文件取得请求(TFTP请求)(图3—2的205),下载与从TFTP服务器5通知的开机文件识别符对应的开机文件(图3—2的206)。
接下来,客户端终端(1、2)在本终端内的RAM(Random AccessMemory,随机访问存储器)中展开该下载的开机文件,并执行(图3—2的207)。
接着,客户端终端(1、2)的开机文件对DHCP服务器3发送IP地址请求(图3—2的208)。
DHCP服务器3对客户端终端(1、2)的开机文件通知IP地址(图3—2的209)。
接下来,客户端终端(1、2)的开机文件对DB服务器6发送客户端终端验证请求(图3—2的210)。
DB服务器6进行客户端终端(1、2)的验证,在内部的数据库中登记客户端终端信息(图3—2的211)。
接下来,DB服务器6对客户端终端(1、2)的开机文件通知系统区域的逻辑单元号码(Logical Unit Number,以下称为LUN)(图3—2的212)。此时,同时还通知存储有所通知的LUN的LU的存储装置的IP地址、端口号码、和目标名。
另外,也可以在209的步骤中,执行系统区域LUN通知。
接下来,开机文件对存储装置(10、11)发送所通知的号码的系统区域LU的利用请求(图3—2的213),等待来自存储装置(10、11)的系统区域LUN的利用应答(图3—2的214),对客户端终端(1、2)安装并引导所通知的号码的系统区域LU。由此,OS的启动结束(图3—2的215)。
接下来,等待用户的登录(图3—2的216),客户端终端(1、2)的OS对DB服务器6发送用户验证请求(图3—2的217)。此时,客户端终端(1、2)的OS对DB服务器6通知用户ID、口令。
DB服务器6确认用户的合法性,向内部的数据库登记用户信息(图3—2的218)。
接下来,DB服务器6对客户端终端(1、2)的OS通知用户区域的LUN(图3—2的219)。此时,同时还通知存储有所通知的号码的LU的存储装置的IP地址、端口号码、和目标名。
接下来,客户端终端(1、2)的OS对存储装置(10、11)发送所通知的号码的用户区域LU的利用请求(图3—2的220),等待来自存储装置(10、11)的用户区域LUN利用应答(图3—2的221),对客户端终端(1、2)安装所通知的号码的用户区域LU。
图3—3是示出在图3—1所示的DB服务器6内管理的表的种类的图。
如图3—3所示,在DB服务器6内,设有客户端终端启动控制表61、用户信息表62、LUN信息表63、存储装置信息表64、和客户端终端信息表65。
图3—4是示出图3—3所示的客户端终端启动控制表61的内容的图。
如图3—4所示,客户端终端启动控制表61存储有已启动的客户端终端的MAC地址、IP地址、使用OS名、使用用户名、系统区域LUN、和用户区域LUN。当进行客户端终端验证信息登记(图3—2的211)或者用户验证信息登记(图3—2的218)时,在客户端终端启动控制表61的各域中存储规定的信息。
图3—5是示出图3—3所示的用户信息表62的内容的图,如图3—5所示,用户信息表62存储每个用户名的口令。当进行用户验证(图3—2的218)时,使用该用户信息表62。
图3—6是示出图3—3所示的LUN信息表63的内容的图,如图3—6所示,在LUN信息表63中存储有LUN、该LUN的号码的LU种类、该LUN的号码的LU类别、该LUN的号码的OS名、该LUN的号码的LU使用客户端终端名、和该LUN的号码的LU使用用户名。
此处,LU的种类用来区别是系统区域LU还是用户区域LU,仅在LU的种类为系统区域的情况下,LU的类别才存储有效值(主LU或复制LU)。
并且,关于LU使用客户端终端名,仅在LU的种类为系统区域的LU的情况下,才将客户端终端的AMC地址存储为客户端终端识别符。另外,仅在LU的种类为用户区域LU的情况下,LU使用用户名才存储用户名。使用该LUN信息表63,对客户端终端通知系统区域LUN和用户区域LUN(图3—2的212、图3—2的219)。
图3—7是示出图3—3所示的存储装置信息表64的内容的图,如图3—7所示,存储装置信息表64针对每个LUN,存储有存储装置的IP地址、端口号码、和目标名。当对客户端终端通知系统区域LUN和用户区域LUN(图3—2的212、图3—2的219)时,还同时通知该存储装置信息表64的内容。
图3—8是示出图3—3所示的客户端终端信息表65的内容的图,如图3—8所示,客户端终端信息表65存储有客户端终端的MAC地址、客户端终端的IP地址、DHCP服务器3的IP地址、和TFTP服务器5的IP地址。
在本实施例中,DB服务器6具有客户端终端验证程序,在客户端终端(1、2)的电源接通之后,该客户端终端验证程序用于与客户端终端间进行通信,对客户端终端(1、2)分配客户端终端管理数据。
该程序根据用户的选择和客户端终端(1、2)的MAC地址信息,动态分配启动OS、IP地址、主机名(计算机名)、域名、和系统区域LU。
另外,DB服务器6还具有用户验证程序(根据用户名来分配用户区域LU的程序),当用户登录时,该用户验证程序与客户端终端(1、2)间进行通信,分配用户验证信息。
图3—9是用于说明实施例3的特征的示意图。
在实施例3中,如图3—9所示,设在存储装置(10、11)内的主LU例如具有存储与用途/状态对应的多个OS的多个主LU。如图3—10所示,例如通过OS名和版本来管理这些主LU。
管理者使用管理用终端70,对主LU进行维护(OS更新、应用程序的安装、病毒检查、和备份等)。
当主LU被更新了时,存储装置(10、11)对该更新后的主LU进行拷贝而生成复制LU。例如,生成客户端终端数个复制LU。
并且,存储装置(10、11)对DB服务器6通知主LU、复制LU的LUN、以及存储有该LUN的LU的存储装置的IP地址、端口号码、和目标名。
这些信息存储在DB服务器6内的所述存储装置信息表64和LUN信息表63中。
客户端终端(A、B)根据从DB服务器6通知的LUN,使用复制LU而启动。
由此,在实施例3中,管理者通过对主LU进行一次维护和应用程序的安装作业,即可使该作业反映到多个客户端终端(1、2)所使用的系统区域LU中。
另外,即使客户端终端的台数增加,操作和管理成本也不会上升。
另外,在所述的说明中,对将本发明应用于在客户端终端(1、2)安装了系统区域LU之后安装用户区域LU的网络引导系统中的实施例进行了说明,但本发明不限于此,本发明还可以适用于客户端终端(1、2)同时安装系统区域LU和用户区域LU的网络引导系统中。
以上,根据所述实施例3而对由本发明者提出的发明进行了具体说明,但本发明不限于所述实施例3,当然可在不脱离其宗旨的范围内进行多种变更。
实施例4
在以下的实施例4中,对按照多个世代来管理安装到客户端终端(例如,用户终端)的数据进行管理,从客户端终端受理安装请求来进行控制的存储系统进行说明。另外,在下面,依次说明实施例4的存储系统的结构和动作的流程,最后说明实施例4的效果。
[存储系统的结构(实施例4)]
首先使用图4—1,说明实施例4的存储系统的结构。如图4—1所示,该存储系统(假设为N11结构)由多个用户终端、管理终端、存储装置80、和DB服务器90构成,存储装置80和DB服务器90经由网络将多个用户终端连接为可进行通信的状态。并且,存储装置80由存储部81、盘操作部82、和安装控制部83构成,DB服务器90由世代管理表91、世代切换部92、和安装控制部93构成。
其中,存储装置80的存储部81是存储规定的数据的存储单元,其包括:应用系统盘,其存储主要安装到用户终端的应用系统数据;备份系统盘,其存储主要安装到用户终端的备份系统数据;以及待机系统盘,其存储主要安装到管理终端的待机系统数据。并且,在各盘中,例如存储有OS和AP程序等数据。另外,备份系统盘和应用系统盘受理来自用户终端的利用(RO:Read Only,读出专用的利用),待机系统盘不受理来自用户终端的利用,而受理来自管理终端的利用(Read/Write,读出或写入的利用)。
接下来,DB服务器90的世代管理表91是使用于存储装置80的存储部81所具备的各盘的控制(安装控制和盘切换控制)的表,构成为分别与备份系统、应用系统和待机系统相关联地存储盘信息。
接下来,DB服务器90的世代切换部92是从管理终端受理切换请求来变更世代管理表91内的盘信息(卷标名)、并且控制存储装置80的处理部。具体而言,该世代切换部92根据从管理终端受理的切换请求(系统切换请求或系统切回请求),进行备份系统盘信息、应用系统盘信息和待机系统盘信息的变更(参照图4—3和图4—5)。由此,意味着在包含于应用系统盘中的数据上反映更新(例如,OS和AP程序的更新等),并进行包含于应用系统盘中的数据的故障修复。并且,由世代切换部92变更世代管理表91内的盘信息的结果,继续进行用户终端的安装。
并且,世代切换部92对存储装置80的盘操作部82发布控制电文,执行存储部81中具备的各盘内的卷标的删除和拷贝。然后,在存储装置80的盘操作部82中执行盘的拷贝,在对该盘赋予了新卷标名的情况下,取得该卷标名来变更世代管理表91内的盘信息。另外,世代切换部92针对盘的卷标的拷贝和删除发布控制电文,而不针对盘的卷标的迁移发布控制电文(仅变更世代管理表91)。
接下来,存储装置80的盘操作部82是从DB服务器90的世代切换部92受理控制电文,而执行存储部81中所具备的各盘内的卷标的删除和拷贝的处理部。具体而言,该盘操作部82在根据从DB服务器90的世代切换部92受理的控制电文,执行将包含有更新数据的待机系统盘新设为应用系统盘的盘系统切换(世代切换)的情况下,进行包含有更新数据的待机系统盘的拷贝来生成应用系统盘,对所生成的应用系统盘赋予新卷标名。并且,删除包含备份系统数据的备份系统盘。另外,当进行系统切换时,将包含更新数据的待机系统盘仍保存为待机系统盘。
并且,盘操作部82在根据从DB服务器90的世代切换部92受理的控制电文,执行将包含有前1世代的更新数据的备份系统盘新设为应用系统盘的盘系统切回(世代切换)的情况下,进行包含有前1世代的更新数据的备份系统盘的拷贝来生成应用系统盘和待机系统盘,对所生成的应用系统盘和待机系统盘赋予新卷标名。并且,当系统切回时,直接删除包含有待机系统数据的待机系统盘。
接下来,DB服务器90的安装控制部93是对用户终端的安装进行控制的处理部。具体而言,当该安装控制部93经由网络从用户终端受理了通信请求时,从世代管理表91取得应用系统盘信息,向用户终端发布搭载有应用系统盘信息的应答电文,并且向客户端终端启动控制表(参照图3—3的61)的系统区域LUN(参照图3—4)中写入搭载于应答电文中的应用系统盘信息。
接下来,存储装置80的安装控制部83是从用户终端受理安装请求并执行的处理部。具体而言,当从DB服务器90的安装控制部93受理了应答电文的用户终端(用户终端的程序)从应答电文中切出应用系统盘信息,与该应用系统盘信息一起还受理了安装请求时,该安装控制部83进行将应用系统盘安装到用户终端上的控制。
并且,在DB服务器90和存储装置80中进行上述那样的处理的结果,即使DB服务器90从管理终端受理盘的切换请求,对用户终端所安装的盘可不受来自任何地方的控制而继续存在,可继续进行用户终端的安装。
即,具体而言,在对用户终端已安装了应用系统盘的状态下,当DB服务器90接收到将包含有更新数据的待机系统盘新作为应用系统盘的盘系统切换请求,由DB服务器90的世代切换部92进行将旧应用系统盘作为新备份系统盘的世代管理表91的变更时,继续对用户终端安装成为新备份系统盘的旧应用系统盘。
并且,在对用户终端已安装了应用系统盘的状态下,当DB服务器90接收到将包含有前1世代的更新数据的备份系统盘新作为应用系统盘的盘系统切回(世代切换)请求,由DB服务器90的世代切换部92进行将旧备份系统盘作为新应用系统盘的世代管理表91的变更时,继续对用户终端安装成为新备份系统盘的旧应用系统盘。另外,在这些安装控制中,仅变更世代管理表91内的信息,在用户终端所安装的存储装置80的存储部81所具备的各盘内的卷标没有发生任何变更。
(系统切换动作(实施例4))
接下来,使用图4—2和图4—3,对实施例4的基于存储系统的系统切换动作的与世代管理表内的各盘信息对应的实际卷标的迁移进行说明。图4—2是示出实施例4的基于存储系统的系统切换动作的与世代管理表内的各盘信息对应的实际卷标的迁移的图,图4—3是示出实施例4的世代管理表的结构例的图。另外,记载于图4—2的盘内的数字表示所存储的数据的世代。
如图4—2例示,实施例4的存储系统通过系统切换动作来进行与世代管理表内的各盘信息对应的实际卷标的迁移。具体而言,该世代切换部92从管理终端受理将包含有更新数据的待机系统盘新作为应用系统盘的盘系统切换请求,如图4—3例示的那样,进行备份系统盘信息、应用系统盘信息和待机系统盘信息的变更。
接下来,世代切换部92向存储装置80的盘操作部82发送控制电文,使得执行存储部81中所具备的各盘内的卷标的删除和拷贝。然后,存储装置80的盘操作部82从DB服务器90的世代切换部92受理控制电文,执行存储部81中所具备的各盘内的卷标的删除和拷贝。
由此,如图4—3例示的世代管理表那样,包含有更新数据的待机系统盘C被拷贝而成为应用系统盘D(世代从0变到1),应用系统盘B被移动而成为备份系统盘B(世代仍为0),备份系统盘A被删除。另外,包含有更新数据的待机系统盘C仍为待机系统盘C。
另外,当再次存在将包含有更新数据的待机系统盘新作为应用系统盘的盘系统切换请求的情况下,如图4—3例示的世代管理表那样,包含有更新数据的待机系统盘C被拷贝而成为应用系统盘E(世代从1变到2),应用系统盘D被移动而成为备份系统盘D(世代从0变到1),备份系统盘B被删除。另外,包含有更新数据的待机系统盘C仍为待机系统盘C。
(系统切回动作(实施例4))
接下来,使用图4—4和图4—5,对实施例4的基于存储系统的系统切回动作的与世代管理表内的各盘信息对应的实际卷标的迁移进行说明。图4—4是示出实施例4的基于存储系统的系统切回动作的与世代管理表内的各盘信息对应的实际卷标的迁移的图,图4—5是示出实施例4的世代管理表的结构例的图。
如图4—4例示的那样,实施例4的存储系统通过系统切回动作而进行与世代管理表内的各盘信息对应的实际卷标的迁移。具体而言,该世代切换部92从管理终端受理将包含有前1世代的更新数据的备份系统盘新作为应用系统盘的盘系统切回请求,如图4—5例示的那样,进行备份系统盘信息、应用系统盘信息和待机系统盘信息的变更。
接下来,世代切换部92向存储装置80的盘操作部82发布控制电文,使得执行存储部81中具备的各盘内的卷标的删除和拷贝。然后,存储装置80的盘操作部82从DB服务器90的世代切换部92受理控制电文,执行存储部81中具备的各盘内的卷标的删除和拷贝。
由此,如图4—5例示的世代管理表那样,包含有前1世代的更新数据的备份系统盘A被拷贝而成为应用系统盘A(世代从1变到0)和待机系统盘D(世代从2变到0),应用系统盘B被移动而成为备份系统盘B(世代仍为1),待机系统盘C被删除。
另外,当再次存在将包含有前1世代的更新数据的备份系统盘新作为应用系统盘的盘系统切回请求的情况下,如图4—5例示的世代管理表那样,包含有前1世代的更新数据的备份系统盘B被拷贝而成为应用系统盘B(世代从0变到1)和待机系统盘E(世代从0变到1),应用系统盘A被移动而成为备份系统盘A(世代仍为0),待机系统盘D被删除。
另外,作为当系统切换和系统切回时进行的数据拷贝的实现方法,也可以通过存储装置的功能、即snapshot和clone来实现,也可以将数据简单地拷贝到空盘上来实现。
(实施例4的效果)
如上所述,根据实施例4,当进行将待机系统盘新作为应用系统盘的世代切换时,将存储为应用系统盘的世代的盘切换为备份系统盘,针对在安装了应用系统盘的状态下进行世代切换的客户端终端,使用备份系统盘来使安装继续,所以可实施向新世代的切换作业,而不停止由当前安装了应用系统盘的客户端终端进行的处理。
并且,根据实施例4,与应用系统盘和备份系统盘独立地存储待机系统盘,仅针对应用系统盘和备份系统盘认可客户端终端的利用,所以无需停止由当前利用应用系统盘和备份系统盘的客户端终端进行的处理,即可实施对待机系统盘的更新作业。
并且,根据实施例4,当进行将待机系统盘新作为应用系统盘的世代切换时,将存储为待机系统盘的世代的盘继续作为待机系统盘,所以在刚刚完成了世代切换之后,应用系统盘和待机系统盘为相同内容,其结果,可高效地开始对待机系统盘的更新作业。
并且,根据实施例4,当进行将备份系统盘切回到应用系统盘的世代切换时,将存储为应用系统盘的世代的盘切换为备份系统盘,针对在安装了应用系统盘的状态下进行了世代切换的客户端终端,使用备份系统盘来使安装继续,针对在安装了备份系统盘的状态下进行了世代切换的客户端终端,使用应用系统盘来使安装继续,所以无需停止由当前安装了应用系统盘和备份系统盘的客户端终端进行的处理,即可实施向前一世代的切换作业。
并且,根据实施例4,当进行将备份系统盘切回到应用系统盘的世代切换时,将存储为备份系统盘的世代的盘切换为待机系统盘,所以在刚刚完成了世代切换之后,应用系统盘和待机系统盘成为相同内容,其结果,可高效地开始对待机系统盘的更新作业。
另外,在上述实施例中,对在所有用户终端中具备相同的备份系统盘、应用系统盘和待机系统盘的网络引导系统(假设构成为N11)进行了说明,但本发明不限于此,例如,如图4—6例示的那样,也可以是具备对各个用户终端分别固有的备份系统盘和应用系统盘、以及对所有用户终端都相同的待机系统盘的网络引导系统(假设构成为NN1),并且,如图4—7例示的那样,也可以是具备对各个用户终端分别固有的备份系统盘、应用系统盘和待机系统盘的网络引导系统(假设构成为NNN)。
即,在NN1结构中,在对各个用户终端分别固有的备份系统盘以及应用系统盘、与对所有用户终端都相同的待机系统盘之间,进行上述系统切换动作(参照图4—2)和系统切回动作(参照图4—4),在NNN结构中,在对各个用户终端分别固有的备份系统盘、应用系统盘和待机系统盘之间,进行系统切换动作(参照图4—2)和系统切回动作(参照图4—4)。
由于用户终端分别从固有的应用系统盘启动,所以可对应于各种用户的利用形式(例如,读出和写入等),并且无需停止由当前安装了应用系统盘的客户端终端进行的处理,即可实施向新一世代的切换作业,并且,可实施对待机系统盘的更新作业。
并且,图4一1所示的存储系统的各结构要素为功能概念的要素,物理上无需一定要构成为如图所示。即,存储系统的分散/统合的具体形式不限于图示,可构成为根据各种负载和使用状况等而以任意的单位对其全部或一部分进行功能上或物理上的分散/统合,例如统合存储装置80和DB服务器90等。
并且,在上述实施例4中,对于存储装置80的存储部81,针对应用系统盘、备份系统盘和待机系统盘分别由1个世代构成的情况进行了说明,但本发明不限于此,也可以构成由多个世代构成备份系统盘和待机系统盘。另外,通过由多个世代构成备份系统盘,可通过系统切回动作来回溯到几世代之前,并且,通过由多个世代构成待机系统盘,例如,可对规定的世代实施修改。
以上,本发明的网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法、网络引导系统和单位存储单元的访问方法对于客户端终端安装经由网络连接的存储装置内的单位存储单元的系统、和客户端终端安装经由网络连接的存储装置内的单位存储单元的系统、以及网络引导系统和对单位存储单元的访问方法是有用的,特别适用于防止从管理服务器没有得到利用许可的、对单位存储单元的非法访问;以及防止相同用户的双重登录而防止由相同用户ID的重复登录引起的单位存储单元的破坏;并且降低对存储装置内的单位存储单元的维护成本。
Claims (6)
1.一种存储系统,其按照多个世代对安装到客户端终端的数据进行管理,从所述客户端终端受理安装请求来进行控制,其中,该存储系统具备:
按世代存储单元,其将当前应用的世代的数据存储为应用系统数据,将到世代切换前被存储为应用系统数据的世代的数据存储为备份系统数据,将接下来应用的世代的数据存储为待机系统数据;以及
世代切换单元,其将在所述按世代存储单元中存储为所述待机系统数据的世代的数据切换为所述应用系统数据,并且将存储为所述应用系统数据的世代的数据切换为所述备份系统数据。
2.根据权利要求1所述的存储系统,其中,所述世代切换单元继续将存储为所述待机系统数据的世代的数据作为待机系统数据。
3.一种存储系统,其按多个世代对安装到客户端终端的数据进行管理,从所述客户端终端受理安装请求来进行控制,其中,该存储系统具备:
按世代存储单元,其将当前应用的世代的数据存储为应用系统数据,将到世代切换前被存储为应用系统数据的世代的数据存储为备份系统数据,将接下来应用的世代的数据存储为待机系统数据;以及
世代切换单元,其将在所述按世代存储单元中存储为所述备份系统数据的世代的数据切换为所述应用系统数据,并且将存储为所述应用系统数据的世代的数据切换为所述备份系统数据。
4.根据权利要求3所述的存储系统,其中,所述世代切换单元将存储为所述备份系统数据的世代的数据切换为所述待机系统数据。
5.一种存储控制方法,该存储控制方法适用于存储装置,该存储装置按多个世代对安装到客户端终端的数据进行管理,从所述客户端终端受理安装请求来进行控制,其中,该存储控制方法包括如下步骤:
按世代存储步骤,在该步骤中,将当前应用的世代的数据作为应用系统数据存储到按世代存储单元中,将到世代切换前被存储为应用系统数据的世代的数据作为备份系统数据存储到按世代存储单元中,将接下来应用的世代的数据作为待机系统数据存储到按世代存储单元中;以及
世代切换步骤,在该步骤中,将在所述按世代存储单元中存储为所述待机系统数据的世代的数据切换为所述应用系统数据,并且将存储为所述应用系统数据的世代的数据切换为所述备份系统数据。
6.一种存储控制方法,该存储控制方法适用于存储装置,该存储装置按多个世代对安装到客户端终端的数据进行管理,从所述客户端终端受理安装请求来进行控制,其中,该存储控制方法包括如下步骤:
按世代存储步骤,在该步骤中,将当前应用的世代的数据作为应用系统数据存储到按世代存储单元中,将到世代切换前被存储为应用系统数据的世代的数据作为备份系统数据存储到按世代存储单元中,将接下来应用的世代的数据作为待机系统数据存储到按世代存储单元中;以及
世代切换步骤,在该步骤中,将在所述按世代存储单元中存储为所述备份系统数据的世代的数据切换为所述应用系统数据,并且将存储为所述应用系统数据的世代的数据切换为所述备份系统数据。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005067095 | 2005-03-10 | ||
JP2005067095 | 2005-03-10 | ||
JP2005-067129 | 2005-03-10 | ||
JP2005067041 | 2005-03-10 | ||
JP2005067129 | 2005-03-10 | ||
JP2005067129 | 2005-03-10 | ||
JP2005067041 | 2005-03-10 | ||
JP2005-067041 | 2005-03-10 | ||
JP2005-067095 | 2005-03-10 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200680007531 Division CN100565543C (zh) | 2005-03-10 | 2006-03-10 | 网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101504702A true CN101504702A (zh) | 2009-08-12 |
CN101504702B CN101504702B (zh) | 2012-05-30 |
Family
ID=39161109
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910004518 Expired - Fee Related CN101504702B (zh) | 2005-03-10 | 2006-03-10 | 存储系统和存储控制方法 |
CN 200680007531 Active CN100565543C (zh) | 2005-03-10 | 2006-03-10 | 网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法 |
CN 200910004520 Active CN101505221B (zh) | 2005-03-10 | 2006-03-10 | 网络引导系统及单位存储单元的访问方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200680007531 Active CN100565543C (zh) | 2005-03-10 | 2006-03-10 | 网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法 |
CN 200910004520 Active CN101505221B (zh) | 2005-03-10 | 2006-03-10 | 网络引导系统及单位存储单元的访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN101504702B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240707A (zh) * | 2020-01-19 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种通过pxe网络灌装存储系统的方法和装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2014007564A (es) * | 2011-12-20 | 2014-10-17 | Landmark Graphics Corp | Sistemas y metodos para facilitar una solicitud de servicios petroliferos utilizando un protocolo de transferencia de datos. |
CN103200271B (zh) * | 2013-04-17 | 2016-03-16 | 北京百度网讯科技有限公司 | Arm服务器及其自动化安装系统的方法 |
CN108197149B (zh) * | 2017-12-05 | 2020-07-14 | 上海宝信软件股份有限公司 | 数据库云的实现方法和系统 |
JP7322186B2 (ja) * | 2019-06-17 | 2023-08-07 | ヒタチ ヴァンタラ エルエルシー | ラック上のサーバを識別し、サーバの物理的な位置に基づいてサーバに適切なipアドレスを割り当てるためのシステム及び方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000305831A (ja) * | 1999-04-22 | 2000-11-02 | Tadamitsu Ryu | 分散環境におけるファイル管理の方法、システム。 |
US6532538B1 (en) * | 2000-02-17 | 2003-03-11 | International Business Machines Corporation | Method and system for supporting multiple operating systems on the same disk running on different computers at the same time |
JP3939975B2 (ja) * | 2001-12-14 | 2007-07-04 | 松下電器産業株式会社 | ガベージコレクション装置、ガベージコレクション方法及びガベージコレクションプログラム |
-
2006
- 2006-03-10 CN CN 200910004518 patent/CN101504702B/zh not_active Expired - Fee Related
- 2006-03-10 CN CN 200680007531 patent/CN100565543C/zh active Active
- 2006-03-10 CN CN 200910004520 patent/CN101505221B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240707A (zh) * | 2020-01-19 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种通过pxe网络灌装存储系统的方法和装置 |
CN111240707B (zh) * | 2020-01-19 | 2022-07-26 | 苏州浪潮智能科技有限公司 | 一种通过pxe网络灌装存储系统的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100565543C (zh) | 2009-12-02 |
CN101505221A (zh) | 2009-08-12 |
CN101505221B (zh) | 2011-12-07 |
CN101504702B (zh) | 2012-05-30 |
CN101137993A (zh) | 2008-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5276073B2 (ja) | ストレージシステム、ストレージ制御方法及びストレージ制御プログラム | |
US7424475B2 (en) | Emergency access interception according to black list | |
US8346952B2 (en) | De-centralization of group administration authority within a network storage architecture | |
US7984133B2 (en) | Computer and access control method in a computer | |
JP4699768B2 (ja) | アクセス負荷を分散するストレージシステム | |
JP4855516B2 (ja) | アクセス制御プログラム、アクセス制御装置およびアクセス制御方法 | |
US9148412B2 (en) | Secure configuration of authentication servers | |
US20140108797A1 (en) | Storage communities of interest using cryptographic splitting | |
US20100161981A1 (en) | Storage communities of interest using cryptographic splitting | |
WO2010057173A2 (en) | Storage communities of interest using cryptographic splitting | |
CN100565543C (zh) | 网络系统、对存储装置的访问控制方法、管理服务器、存储装置、登录控制方法 | |
JP4558402B2 (ja) | サービスの中断なしにセキュリティ境界を横断するプリンシパルの移動 | |
US20100161964A1 (en) | Storage communities of interest using cryptographic splitting | |
JP4342242B2 (ja) | セキュアファイル共有方法および装置 | |
JP2004227033A (ja) | ネットワークストレージ装置 | |
CN111488597A (zh) | 一种适用于跨网络安全区域的安全审计系统 | |
US20100162005A1 (en) | Storage communities of interest using cryptographic splitting | |
Stanek | Windows Server 2008 Administrator's Pocket Consultant | |
Rules et al. | QUESTION 2 Note: This question is part of a series of question that use the same set of answer choices. Each answer choice may be used once, more than once, or not at all. | |
Landry et al. | Reimage Every Day, Patch Ever Time: A Framework for Maintenance Free University Computer Laboratories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20180310 |