JP2002055828A - コンピューティング環境において構成情報を保持する方法および装置 - Google Patents
コンピューティング環境において構成情報を保持する方法および装置Info
- Publication number
- JP2002055828A JP2002055828A JP2001163597A JP2001163597A JP2002055828A JP 2002055828 A JP2002055828 A JP 2002055828A JP 2001163597 A JP2001163597 A JP 2001163597A JP 2001163597 A JP2001163597 A JP 2001163597A JP 2002055828 A JP2002055828 A JP 2002055828A
- Authority
- JP
- Japan
- Prior art keywords
- file
- configuration information
- network
- service
- computer readable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
ムおよび分散型のコンピュータ環境で構成情報を保持す
る方法および装置に関し、特に、簡便なファイル指向方
法で当該情報が保持可能であり、従来のファイル管理ツ
ールで更新可能な手法を提供する。 【解決手段】 本発明の、コンピューティングシステム
における、構成されたサービスのための構成情報を保持
する方法は、構成されたサービスによって管理されるオ
ブジェクトに構成情報を格納する段階と、構成されたサ
ービスを通して構成情報をユーザに供給する段階とから
なる。これにより、すべてのエンドユーザは、同じ動的
ファイルを用いて、同じ構成情報にアクセスすることが
できる。個別のネームスペースにアクセス可能なリソー
ス、サービス、および構成情報を、単一のローカルノー
ド上、またはネットワークにわたって分散した多数のノ
ード上に配置することができる。
Description
の構成に関し、特に、局所的(locally)なコンピューテ
ィングシステムおよび分散型のコンピュータ環境におい
て構成情報を保持する方法および装置に関する。
は、要求された機能を実行するために、種々のインスト
ールされたハードウェアデバイスおよびソフトウェアア
プリケーションを組み込んでいる。種々のインストール
されたハードウェアデバイスと適切な方法で通信をし、
かつそれらを監督するためには、例えば、コンピューテ
ィングシステムは、実際にインストールされている物理
的なハードウェア要素を整合させる構成情報を格納しな
くてはならない。障害が起こった場合、または新しい機
能の追加が必要とされる場合、コンピューティングシス
テム上のハードウェアの所定の部分が、製造者、型番
号、またはバージョンが異なるハードウェアの互換性の
ある部分に取り替えられる。従って、この変化は、構成
情報に反映される必要がある。
社から市販されているWindows(商標)オペレーティン
グシステム等、大部分のオペレーティングシステムは、
かかる構成情報を記録し更新する構成マネージャを提供
する。典型的に、構成マネージャ(configuration manag
er)はインストールされたハードウェアデバイスのリス
ト、ならびに各デバイスによって使用される対応するリ
ソースを保持する。典型的に、構成マネージャはハード
ウェアの変化を監視し、適切なデバイスドライバが確実
にロードされるようにする。さらに、構成マネージャ
は、インストールされたソフトウェアアプリケーション
用の構成情報を保持する。所与のコンピューティングシ
ステム上に新規のソフトウェアアプリケーションがイン
ストールまたはアンイストールされる毎に、構成マネー
ジャは、ファイルレジストリ、およびソフトウェアに関
連した構成情報を含む他のファイルを更新する。
ットワーク上で1つまたは複数のリモートデバイスと通
信するためには、ネットワーク接続が構成されなくては
ならない。例えば、大部分の分散コンピューティング環
境は、ネットワークデータベースを利用し、簡便のため
に所与のマシンまたはサービスによって使用されている
ポート名およびドメインアドレスを、現在のハードウェ
アにマッピングされる特定の番号に翻訳する。種々のネ
ットワークノードのための構成情報を含むネットワーク
データベースは、各ネットワークノードによって局所的
に保持されるか、あるいはネットワークマネージャによ
って局所的に保持される。
として保持される。従って、構成情報に対して変化が起
こる毎に、更新された情報が、必要なデバイスおよびア
プリケーションにとって利用可能になる必要がある。例
えば、多くの分散型のコンピューティング環境におい
て、ネットワークノードは、現在のネットワーク構成情
報を得るために、構成の変化を通知されるか、あるいは
自動的かつ周期的にネットワークデータベースを読み出
す。従って、各周期間隔の間においては、所与のノード
によって使用されるネットワーク構成情報が、現在のネ
ットワーク構成と正確に整合しない場合がある。さら
に、新規のソフトウェアアプリケーションがインストー
ルされた後、Windows(商標)オペレーティングシステ
ムを含む多くのオペレーティングシステムでは、ファイ
ルレジストリを含む更新された構成情報が他のアプリケ
ーションにとって使用可能となるように、ユーザがコン
ピューティングシステムを再起動することが要求され
る。
方法および装置に対する必要性が存在する。簡便なファ
イル指向方法で構成情報を保持する方法および装置に対
する必要性がさらに存在する。構成情報を構成されたサ
ービスによって管理し、従来のファイル管理ツールを用
いて更新することを可能にする方法および装置に対する
他の必要性がさらに存在する。
与のサービスのための構成情報は、構成されたサービス
自体によって保持され分散される。従って、構成された
サービスは、それ自体の構成情報の作成を制御し、構成
情報を更新し、構成情報にアクセスする。さらに、構成
情報は対応する構成されたサービスによって取り次がれ
るので、構成情報への有効かつ承認された更新はすべ
て、構成されたサービスによって即座に実施される。一
実施例において、構成されたサービスは、承認されたエ
ンドユーザ(顧客)によるアクセスのために、構成情報
を階層ファイルシステムにおける合成ファイルとして保
持する。本明細書で使用されているように、構成ファイ
ルは、ハードウェアまたはソフトウェア素子用の構成情
報を記録する構成されたサービスによって保持される任
意のローカルまたはリモートファイルである。
層ファイルシステムのファイルとして保持される場合、
構成ファイルに記憶される構成情報は、動的ファイルと
同じ方法で、エンドユーザ(顧客)によってアクセスさ
れ更新され得る。従って、構成ファイルは、従来のファ
イルと同じ方法で標準のファイルシステム編集ツールを
使用してエンドユーザによって編集され、変化は即座に
有効となる。さらに、ファイルシステムのアクセス制御
機構を利用して、構成ファイルへのアクセスを制限する
ことができる。
アクセス・オペレーション(保存する、開く、読出す、
書込むなど)を使用して、構成情報にアクセスし更新す
ることを可能にする。例えば、構成情報の変化は、ファ
イルへの書込み、またはツールを使用してファイルを編
集することによって実施することができる。さらに、構
成情報を、ファイルから読み出すことによって得ること
ができる。すべてのエンドユーザが、同じ動的ファイル
を用いて同じ構成情報にアクセスすることができる。例
示的な一実施例において、プロセスによって使用される
リソース、サービス、および構成情報を収集したものは
結合され、ネームスペースと呼ばれるファイル名の起点
が単一である階層(single rooted hierarchy)とな
る。個別のネームスペースにアクセス可能なリソース、
サービス、および構成情報を、単一のローカルノード、
またはネットワークにわたって分散される多数のローカ
ルノード上に配置することができる。
よび利点のより完全な理解は、以下の詳細な説明および
図面を参照することで得られるであろう。
分散ネットワーク環境100を示す。図1に示されるよ
うに、ネットワーク環境100は、ローカルエリアネッ
トワーク(Local Area Network:LAN)または広
域通信ネットワーク(WideArea Network:WAN)
などのネットワーク105によって相互接続される、多
数のネットワークノード110乃至112、およびネッ
トワーク・マネージャ・サーバ120を含む。ネットワ
ークノード110乃至112は、例えば、ワークステー
ション、サーバおよびルータとして実現される。本明細
書において、本発明は分散ネットワーク環境100を用
いて説明されるが、当業者には明らかなように、本発明
は、任意の個別の(例えばスタンドアローン型)コンピ
ューティングデバイス、または分散ネットワーク環境1
00における任意の個別のノード110乃至112に適
用してもよい。
のための構成情報は、構成されたサービス自体によって
保持され分散される。一実施例において、構成されたサ
ービスは、承認されたエンドユーザ(顧客)によるアク
セスのために、構成情報を階層ファイルシステムにおけ
る合成ファイルとして保持する。本明細書で使用されて
いるように、構成ファイルは、ハードウェアまたはソフ
トウェア素子用の構成情報を記録する構成されたサービ
スによって保持される任意のローカルまたはリモートフ
ァイルである。
ルとして保持することによって、構成情報は、動的ファ
イルと同じ方法で、エンドユーザ(顧客)によってアク
セスされ更新され得る。従って、構成ファイルは、周知
のファイルアクセスオペレーション(保存する、開く、
読出す、書込むなど)を使用して、エンドユーザによっ
てアクセスされ編集され得る。図4とともに以下で説明
されるように、プロセスによって使用されるリソース、
サービス、構成情報を収集したものは結合され、ネーム
スペース400と呼ばれるファイル名の起点が単一であ
る階層となる。個別のネームスペースにアクセス可能な
リソース、サービス、および構成情報を、単一のローカ
ルノード110乃至112、120、またはネットワー
ク環境100をわたって分散された多数のノード上に配
置することができる。
に、ユーザは所望のサービスをネームスペース400に
「実装」し、以下で説明する方法で、サービスの位置を
考慮することなくサービスにアクセスすることができ
る。さらに、本発明の一特性によると、構成されたサー
ビスのための構成情報は、ネームスペース400のファ
イルに自動的に含まれ、以下で説明する適切なファイル
名を使用してユーザによってアクセスされ得る。
ド110乃至112およびネットワーク・マネージャ・
サーバ120のそれぞれのための個別のネームスペース
は、1つまたは複数の構成ファイル150乃至153を
それぞれ含む。構成ファイル150乃至153は、対応
する構成サービスにより保持され、ノード110乃至1
12によるアクセスのために、個別のネームスペース4
00に搭載されている。本発明の一特性によると、各構
成ファイル150乃至153は、構成されたサービスに
よって保持され、ファイルシステムのファイルとして表
すことができる。このように、構成ファイルに記憶され
る情報を、動的ファイルとして表し、保持し、更新する
ことができる。動的構成ファイル150乃至153は、
構成されたサービスによって管理され、任意の他のファ
イルのようにエンドユーザによってアクセスされ得る。
従って、ファイルシステムのアクセス制御機構を利用し
て、構成ファイル150乃至153へのアクセスを制限
することができる。さらに、ファイルシステムによって
提供されるファイル編集ツールを使用して、構成情報を
更新することができる。
153に書き込むなどの任意の従来のファイル管理ツー
ルを用いて、またはファイル150乃至153を編集す
るファイル編集ツールを用いて更新され得る。さらに、
構成情報は、ファイル150乃至153から読み出すこ
とによって得ることができる。従って、本発明は、プロ
グラムレジストリファイルおよび他の構成ファイル15
0乃至153を、標準インタフェースを通して変更でき
るようにする。さらに、すべてのエンドユーザは、同じ
動的ファイル150乃至153を用いて、同じ構成情報
にアクセスすることができる。
ティング環境100は、以下に記載するオペレーティン
グシステムまたは他のソフトウェア実体(software enti
ty)などのソフトウェア実体を利用し、分散リソースの
位置を管理する。このように、ネットワークノード11
0乃至112およびネットワーク・マネージャ・サーバ
120は、位置を考慮することなく、他の分散要素と相
互作用することができる。例示的な一実施例において、
分散コンピューティングシステム100は、ニュージャ
ージー州マレーヒルのルーセントテクノロジー社から市
販されているPlan 9(商標)オペレーティングシステム
を利用して、分散リソースの位置を管理する。Plan 9
(商標)オペレーティングシステムの詳細な説明につい
ては、例えば、ルーセントテクノロジー社から入手可能
なPlan 9(商標)リファレンスマニュアル(199
7)、またはそれぞれ本発明の譲渡人に譲渡され、参照
することで本明細書に援用する、米国特許第5,465,365
号、第5,623,666号、または第5,724,512号を参照された
い。
ーションシステムは、記憶装置、プロセス、サービス、
ネットワーク、およびネットワーク接続などのリソース
をファイルとして表し、ネームスペースを利用してかか
るリソースを表し、かかるリソースにアクセスする。こ
のように、各リソースへのインタフェースは、ファイル
指向(file-oriented)であり、階層ツリーにおいて名称
を分解すること、名称によってファイルに編入するこ
と、読出しおよび書込みコマンドを使用して構成ファイ
ル150乃至153を含むファイルコンテンツにアクセ
スすることを含む。アプリケーションは、計算可能なネ
ームスペースを使用してアクセスされるリソースおよび
サービスの私的な観点を構築する。リソースおよびサー
ビスの各セットは、ファイルの階層として表される。
は、構成ファイル150乃至153に格納され、周知の
ファイル・アクセス・オペレーション(開く、読出す、
書込む)を用いてアクセスすることができる。先に指摘
したように、プロセスによって使用されるリソース、サ
ービス、および構成情報を収集したものは、結合され、
ネームスペースと呼ばれるファイル名の起点が単一であ
る階層となる。個別のネームスペースにアクセス可能な
リソース、サービス、および構成情報を、単一のローカ
ルノード、またはネットワークにわたって分散された多
数のノード上に配置することができる。従って、異なる
サーバによって提供されるファイルシステムを結合し
て、単一かつ唯一のネームスペースとすることができ、
そのネームスペースは、アプリケーションの分散環境の
観点となる。
システムは、ネットワークノード110乃至112およ
びネットワーク・マネージャ・サーバ120が、同じ方
法で、構成ファイル150乃至153を含むローカルま
たはリモートファイルにアクセスできるようにする。こ
のように、本発明は、例示的なPlan 9(商標)オペレー
ティングシステムを拡張し、動的な構成を提供する。先
に指摘したように、本発明によると、各サービスのため
の構成データは、構成されたサービスによって保持され
分散させられる構成ファイルに格納される。本発明の他
の特性によると、分散コンピューティング環境100に
おける各構成ファイルは、ファイル状のオブジェクトの
ツリーからなる階層「ファイル」システムのファイルと
して実施され、ネームスペースを通してアクセスされ得
る。このように、ネットワークノード110乃至112
およびネットワーク・マネージャ・サーバ120は、均
一なファイル指向方法で、構成ファイルにおいて保持さ
れる構成情報を含む各リソースにアクセスできる。分散
コンピューティングシステムのネームスペースの包括的
な説明については、Roger M. Needham, Names, in Dist
ributed Systems 315-27(Sape Mullender ed, 2d ed,1
993)を参照のこと。
トワークノードのアーキテクチャを示すブロック図であ
る。先に指摘したように、ネットワークノード110
は、本発明の機能および動作を実行するために本明細書
で変更されたように、例えばワークステーション、サー
バ、またはルータとして実現してもよい。ネットワーク
ノード110は、プロセッサ210、およびデータ記憶
装置220などの関連するメモリを備える。プロセッサ
210は、単一のプロセッサ、または並列に動作する多
数のプロセッサとして実現してもよい。データ記憶装置
220および/または読取り専用メモリ(Read Only
Memory:ROM)は、プロセッサ210が検索、翻
訳、および実行するのに使用可能な1つまたは複数の指
示を格納するために用いることができる。
は、上述した例示的なPlan 9(商標)オペレーティング
システムなどのオペレーティング・システム・プログラ
ム・コード250を備える。上述したように、オペレー
ティング・システム・プログラム・コード250は、構
成ファイル(複数または単数)に記憶される構成情報を
保持し、更新し、分散させるために本発明によって使用
される、ファイル管理ツール255を備える。さらに、
データ記憶装置220は、オペレーティングシステムが
他のネットワークノードの位置を管理し、かつそれらと
通信するために必要なテーブル、データ構造、およびネ
ットワーク接続260を備える。分散リソースの管理お
よび分散リソースとの通信を実施するために作成または
変更されるテーブル、データ構造、およびネットワーク
接続の説明については、例えば、先に参照することで援
用した米国特許第5,724,512号を参照されたい。
110をネットワーク環境105に接続し、それによ
り、ネットワークノード110をノード111乃至11
2などの各接続されたノード、ならびにネットワークマ
ネージャ120にリンクする。
ド110は、図3に示されるプロセス間通信を容易にす
るプラミングツール(plumbing tool)300を含むと
考える。一般的に、プラミングツールは、インタープロ
セスメッセージを取り扱い、構成規則(構成情報)に従
ってメッセージを発送(dispatch)および再フォーマット
する。プラミング構成規則は、1つまたは複数の規則を
含み、それぞれの規則は、1つまたは複数のアクション
が続いて起こる1つまたは複数のパターンを含む。各入
力メッセージは、規則に対して順番に比較される。所与
の規則内のすべてのパターンが成功した場合、関連する
アクションの1つが起こり、プロセッシングが完了す
る。図5とともに以下でさらに説明するように、各規則
は、3つの構成要素、すなわちオブジェクト、動詞、オ
プションの引き数を有する。
乃至312は、メッセージを、図4に示されプラミング
ツール300によって保持されるファイル/mnt/plumb/s
endに書き込むことによって、メッセージを送信する。
プログラム310乃至312は、/mnt/plumbディレクト
リの他のファイルであるポートからメッセージを読み出
すことによって、メッセージを読み出す。ポートは、編
集またはウェブなどのサービス320乃至324を表
す。例えば、/mnt/plumb/editは、従来通り、編集用の
ファイルを開き、表示することを要求するメッセージを
テキストエディタが読み出すファイルである。
/plumb/sendからメッセージを受け取り、構成規則を用
いてそれらのコンテンツを翻訳する。図4とともに以下
にさらに説明するように、プラミング規則は、実行され
なくてはならないメッセージの任意の再書込みを特定
し、また、ポートにメッセージを送信する、またはメッ
セージを取り扱う新規のプロセスを開始するなどのメッ
セージの配置方法を規定する。
備える例示的なネームスペース400を示す。例示的な
ネームスペース400は、例示の目的で、図5および図
6とともに以下でさらに説明される2つの構成ファイル
を備える。特に、ネームスペース400は、プラミング
ツール300によって使用される構成規則ファイル50
0(/mnt/plumb/rules)、およびネットワーク接続用の
構成情報を保持するために使用されるネットワークデー
タベース構成ファイル600(/net/config)を備え
る。
る任意の他のリソースのようなネットワークが、階層フ
ァイルシステムとして表されることが好ましい。図4
は、ネットワークに関連したネームスペース400の一
部を示している。ネームスペース400は、ネットワー
クilおよびtcpなどのアクセスされる場合がある各
ネットワークのためのサブディレクトリと、ネットワー
クデータベース構成ファイル600のためのサブディレ
クトリとを含むディレクトリ/netを含むことが好まし
い。さらに、ネットワークディレクトリ/net/tcpなどの
各ネットワークディレクトリは、クローンファイル(clo
ne file)と、それぞれがネットワーク接続に対応する、
番号付けされたディレクトリとのセットとを含むことが
好ましい。各番号付けされたディレクトリは、関連する
接続を制御し、それを通して通信するためのファイルを
含む。階層ファイルシステムとしてのネットワークの表
現のより詳細な説明については、先に参照することで援
用した米国特許第5,724,512号を参照されたい。
は、名称と実体の関係を保持するための機構を提供し、
ノード110乃至112およびネットワークマネージャ
120がパス名によって所望の情報を配置できるように
する。ファイルのパス名は、階層構造400を通してフ
ァイルに通じるパスを特定することによってファイルを
識別する文字数字ストリングである。一実施例におい
て、パス名は、それぞれがスラッシュによって区切られ
ている、ルートディレクトリと所望のファイルとの間の
全ディレクトリの名前とともに、ルートディレクトリを
表す「/」という文字で構成される。
ームスペースを例示的なノード110のネームスペース
400に結合させるために、ネットワーク105を通し
て適切な接続が確立されなくてはならない。ネットワー
ク接続を確立し、特定のリモートノード111乃至11
2、120のネームスペースをノード110に関連づけ
られたネームスペース400の所望の位置に結合するた
めの機構は、Plan 9(商標)オペレーティングシステム
によって提供され、例えば、先に参照することによって
援用した米国特許第5,724,512号に記載されている。
rom)」ファイルと呼ばれる、現在のローカル・ネーム・
スペース400にすでにある名称を、他のチャネルで表
され、本明細書では「トゥー(to)」ファイルと呼ばれ
る、リモートノード111乃至112、120などの他
のファイルシステムのルートと等しくする。換言すれ
ば、搭載コマンドは、現在のネームスペース400の指
示された部分を表すチャネルの上に、他のファイルシス
テム111乃至112、120のルートディレクトリを
表すチャネルを搭載する。従って、続く搭載コマンドの
実行(すなわち、その上に搭載されている「フロム」パ
ス名によって特定されたファイルの参照)および階層4
00におけるそれより下の任意のファイルは、適切なノ
ード111乃至112、120のネームスペースのファ
イルツリーにおけるファイルの参照として翻訳され、通
信ストリームに書き込まれる要求メッセージとなる。
的なファイル/mnt/plumb/rulesは、プラミングツール3
00が現在使用している規則セットのテキストである。
先に指摘したように、ファイル500における規則の各
コンポネントは、3つの構成要素、すなわちオブジェク
ト、動詞、オプションの引き数を有する。オブジェクト
は、ソースアプリケーション(src)またはメッセー
ジのデータ部分(data)などのメッセージの一部、
または規則自体の引き数(arg)を識別するか、ある
いはアクションを導入するキーワードプラムである。動
詞は、オペレーションを特定して、オブジェクトと引き
数との間の正確な均等性を要求する語「is」、または
オブジェクトがディレクトリの名称であることを要求す
る「isdir」などをオブジェクト上で実行する。
よび.jpgなどのイメージ拡張子で終わるファイルの名称
を含むメッセージを、表示のために、プログラムおよび
ページに送信する。シンボル「#」とは、コメントライ
ンを指すことに留意されたい。本発明によると、図5で
示されるファイル/mnt/plumb/rulesは、通常のファイル
のように編集され、プラミング規則を更新することがで
きる。例えば、図5の線512で示されるように、規則
はメッセージが「イメージ」サービスに提供されるべき
であることを特定している。ユーザは、所望の場合、こ
のフィールドを編集して異なるサービス320乃至32
4(図3)を特定することができる。一般的に、ファイ
ル500の規則を、ファイルを切り捨てることによって
消去してもよい。ファイルに添付することによって、新
規の規則をファイル500に加えてもよい。本発明の一
特性によると、新規の規則は、即座に有効となり、恒久
的な記憶装置にファイル500をセーブすることによっ
て恒久的になる。恒久ファイルを開く(再読出しをす
る)ことによって、プラマ300を初期構成に再格納し
てもよい。
を管理し分散するので、プラミングサーバ300が規則
500の有効性を評価することができることにさらに留
意されたい。このように、追加の規則がシンタックスエ
ラー(syntax error)を有し、動的に修正される場合、エ
ラーメッセージが生成される。
トワークデータベース600は、記号マシン名とネット
ワーク宛先アドレスとの間の翻訳を提供するために利用
される場合がある。ネットワーク接続が確立される際、
例えば、ユーザまたはプロセスが、記号マシン名によっ
て識別される所望のリモートマシンに接続を要求する場
合がある。従って、接続段階において、ネットワークデ
ータベース600がアクセスされ、指示された記号名を
対応するネットワーク宛先アドレスに翻訳する。
タベース600は、一対の列625および630を備え
る場合がある。行605、610、615などのデータ
ベース600の各行は、特定のリモートマシンと関連づ
けられることが好ましい。従って、列625の各エント
リは、その特定のマシンと関連づけられた記号マシン名
を指示する。列630の関連づけられたエントリは、適
切なネットワーク宛先アドレスとともに、特定のマシン
が接続されたネットワークのリストを含むことが好まし
い。従って、マシンヘリックス(machine helix)は、例
えばipネットワーク上に135.104.9.31という宛先アド
レスを有する。このように、ユーザまたはプロセスがマ
シンヘリックスなどの特定のリモートマシンへのネット
ワーク接続を要求する場合、ネットワークデータベース
600の適切なエントリがアクセスされ、対応するマシ
ンのネットワーク宛先アドレスを検索する。
タベース構成ファイル600は、ネットワークマネージ
ャによって現在利用される、ネットワークに関連した構
成情報である。本発明によると、図6に示されるネット
ワークデータベース構成ファイル600を通常のファイ
ルのように編集し、ネットワーク構成情報を更新するこ
とができる。例えば、所与のマシンのための所与のネッ
トワーク上のネットワーク宛先アドレスを、テキストエ
ディタを用いて編集してもよい。行615で表される構
成情報などの所与のマシンのためのネットワーク構成情
報を、ファイルを切り捨てることによって消去してもよ
い。新規のマシンを、ファイルに添付することによって
ファイル600に加えてもよい。本発明の一特性による
と、ネットワーク構成情報の修正は即座に有効となり、
恒久的な記憶装置にファイル600をセーブすることに
よって恒久的になる。ネットワーク構成情報を、恒久フ
ァイルを開く(再読出しをする)ことによって初期構成
に再格納してもよい。
形態は、本発明の原理を例示したに過ぎず、本発明の範
囲および精神を逸脱することなく、当業者によって様々
な変更形態を実施することができることを理解された
い。
ク環境を示す図である。
ク図である。
ールを示すブロック図である。
情報を組み込む階層ファイルシステムを示す図である。
成規則の例示的なセットを示す図である。
例示的なネットワークデータベース構成ファイルを示す
表である。
ード 260 ネットワーク接続 300 プラミングツール 310〜312 プログラム 400 ネームスペース 600 ネットワークデータベース構成ファイル
Claims (19)
- 【請求項1】 コンピューティングシステムにおける、
構成されたサービスのための構成情報を保持する方法で
あって、該方法は、 該構成されたサービスによって管理されるオブジェクト
に該構成情報を格納する段階と、 該構成されたサービスを通して該構成情報をユーザに供
給する段階とからなることを特徴とする方法。 - 【請求項2】 請求項1に記載の方法において、該構成
情報が、階層ファイルシステムにおけるファイルとして
表されることを特徴とする方法。 - 【請求項3】 請求項2に記載の方法において、該ファ
イルが、ファイルアクセスオペレーションを用いて更新
されることを特徴とする方法。 - 【請求項4】 請求項2に記載の方法において、該方法
はさらに、該ファイルに対するアクセス制御機構を提供
する段階からなることを特徴とする方法。 - 【請求項5】 請求項2に記載の方法において、該ファ
イルが、該コンピューティングシステムにおいて局所的
に保持されることを特徴とする方法。 - 【請求項6】 請求項2に記載の方法において、該ファ
イルが、ネットワーク上でアクセスされる中央サーバに
おいて保持されることを特徴とする方法。 - 【請求項7】 請求項1に記載の方法において、該方法
はさらに、該構成情報が修正されたときには、該構成情
報が有効か否かを評価する段階からなることを特徴とす
る方法。 - 【請求項8】 請求項1に記載の方法において、該方法
はさらに、該構成情報を恒久的に変更する前に、該構成
情報を評価する段階からなることを特徴とする方法。 - 【請求項9】 コンピューティングシステムにおける、
構成されたサービスのための構成情報を保持する方法で
あって、該方法は、 該構成情報を階層ファイルシステムのファイルとして格
納する段階と、 該ファイルを該構成されたサービスによって管理する段
階と、 ファイル管理ツールを用いて、該構成されたサービスを
通して、該構成情報をユーザに提示する段階とからなる
ことを特徴とする方法。 - 【請求項10】 請求項9に記載の方法において、該フ
ァイルが、ファイルアクセスオペレーションを用いて更
新されることを特徴とする方法。 - 【請求項11】 請求項9に記載の方法において、該方
法はさらに、該ファイルに対するアクセス制御機構を提
供する段階からなることを特徴とする方法。 - 【請求項12】 請求項9に記載の方法において、該フ
ァイルが、該コンピューティングシステムにおいて局所
的に保持されることを特徴とする方法。 - 【請求項13】 請求項9に記載の方法において、該フ
ァイルが、ネットワーク上でアクセスされる中央サーバ
において保持されることを特徴とする方法。 - 【請求項14】 請求項9に記載の方法において、該方
法はさらに、該構成情報が修正されたときには、該構成
情報が有効か否かを評価する段階からなることを特徴と
する方法。 - 【請求項15】 請求項9に記載の方法において、該方
法はさらに、該構成情報を恒久的に変更する前に、該構
成情報を評価する段階からなることを特徴とする方法。 - 【請求項16】 コンピューティングシステムにおけ
る、構成されたサービスのための構成情報を保持するシ
ステムであって、該システムは、 コンピュータが読み取り可能なコードを格納するメモリ
と、 該メモリに動作可能に結合されたプロセッサとからな
り、該プロセッサが、該コンピュータ読取可能コードを
実施するように構成されており、該コンピュータ読取可
能コードが、 該構成情報を該構成されたサービスによって管理された
オブジェクトに格納し、そして該構成されたサービスを
通して、該構成情報をユーザに供給するように構成され
ていることを特徴とするシステム。 - 【請求項17】 コンピューティングシステムにおけ
る、構成されたサービスのための構成情報を保持する製
品であって、該製品は、 コンピュータ読取可能コード手段が組み込まれたコンピ
ュータ読取可能媒体からなり、該コンピュータ読取可能
プログラムコード手段は、 該構成情報を該構成されたサービスによって管理される
オブジェクトに格納する段階と、 該構成されたサービスを通して、該構成情報をユーザに
供給する段階とからなることを特徴とする製品。 - 【請求項18】 コンピューティングシステムにおけ
る、構成されたサービスのための構成情報を保持するシ
ステムであって、該システムは、 コンピュータ読み取り可能コードを格納するメモリと、 該メモリに動作可能に結合されたプロセッサとからな
り、該プロセッサが、該コンピュータ読取可能コードを
実施するように構成されており、該コンピュータ読取可
能コードが、 該構成情報を階層ファイルシステムにおけるファイルと
して格納し、 該ファイルを該構成されたサービスによって管理し、 ファイル管理ツールを用いて、該構成されたサービスを
通して、該構成情報をユーザに供給するように構成され
ていることを特徴とするシステム。 - 【請求項19】 コンピューティングシステムにおけ
る、構成されたサービスのための構成情報を保持する製
品であって、該製品は、 コンピュータ読取可能コード手段が組み込まれたコンピ
ュータ読取可能媒体からなり、該コンピュータ読取可能
プログラムコード手段が、 該構成情報を階層ファイルシステムにおけるファイルと
して格納する段階と、 該ファイルを該構成されたサービスによって管理する段
階と、 ファイル管理ツールを用いて、該構成されたサービスを
通して、該構成情報をユーザに供給する段階とからなる
ことを特徴とする製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/584546 | 2000-05-31 | ||
US09/584,546 US6721880B1 (en) | 2000-05-31 | 2000-05-31 | Method and apparatus for maintaining configuration information in a computing environment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002055828A true JP2002055828A (ja) | 2002-02-20 |
Family
ID=24337767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001163597A Pending JP2002055828A (ja) | 2000-05-31 | 2001-05-31 | コンピューティング環境において構成情報を保持する方法および装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6721880B1 (ja) |
JP (1) | JP2002055828A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101987165B1 (ko) * | 2018-03-14 | 2019-06-10 | 숭실대학교산학협력단 | 정보 중심 네트워킹 기반의 재난관리 시스템 및 이를 이용한 재난관리 서비스 제공 방법 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1261892C (zh) * | 2000-09-15 | 2006-06-28 | 旺德维尔公司 | 支持多个客户数据交换协议的工业过程控制数据访问服务器 |
US7047420B2 (en) * | 2001-01-17 | 2006-05-16 | Microsoft Corporation | Exclusive encryption |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7478243B2 (en) | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US6981138B2 (en) | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US7240106B2 (en) * | 2001-04-25 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | System and method for remote discovery and configuration of a network device |
US7310644B2 (en) * | 2001-06-06 | 2007-12-18 | Microsoft Corporation | Locating potentially identical objects across multiple computers |
US6988124B2 (en) * | 2001-06-06 | 2006-01-17 | Microsoft Corporation | Locating potentially identical objects across multiple computers based on stochastic partitioning of workload |
US20050155042A1 (en) * | 2001-07-02 | 2005-07-14 | Michael Kolb | Component-based system for distributed applications |
DE10146397B4 (de) * | 2001-09-20 | 2004-09-30 | Siemens Ag | Verfahren, Rechnerprogramm, Datenträger und Datenverarbeitungseinrichtung zum Konfigurieren einer Firewall oder eines Routers |
US8621077B2 (en) * | 2001-09-21 | 2013-12-31 | Mcafee, Inc. | Distribution of security policies for small to medium-sized organizations |
US20030105761A1 (en) * | 2001-11-21 | 2003-06-05 | Mikael Lagerman | Historic network configuration database |
US7203681B1 (en) * | 2002-02-20 | 2007-04-10 | Palm, Inc. | Hand-held device filtering |
US7020665B2 (en) * | 2002-03-07 | 2006-03-28 | Microsoft Corporation | File availability in distributed file storage systems |
US20040054987A1 (en) * | 2002-09-17 | 2004-03-18 | Sonpar Nicki P. | System and method of an incremental file audit in a computer system |
US7013331B2 (en) * | 2002-12-20 | 2006-03-14 | Nokia, Inc. | Automated bulk configuration of network devices |
US20050235283A1 (en) * | 2004-04-15 | 2005-10-20 | Wilson Christopher S | Automatic setup of parameters in networked devices |
US20050262322A1 (en) * | 2004-05-21 | 2005-11-24 | Kenneth Ma | System and method of replacing a data storage drive |
US20050235336A1 (en) * | 2004-04-15 | 2005-10-20 | Kenneth Ma | Data storage system and method that supports personal video recorder functionality |
US8543737B2 (en) * | 2004-05-12 | 2013-09-24 | Broadcom Corporation | System and method to control access to data stored in a data storage device |
US7555613B2 (en) * | 2004-05-11 | 2009-06-30 | Broadcom Corporation | Storage access prioritization using a data storage device |
US20050235063A1 (en) * | 2004-04-15 | 2005-10-20 | Wilson Christopher S | Automatic discovery of a networked device |
US7500135B2 (en) * | 2004-04-15 | 2009-03-03 | Broadcom Corporation | Fault tolerant data storage device |
US20050235364A1 (en) * | 2004-04-15 | 2005-10-20 | Wilson Christopher S | Authentication mechanism permitting access to data stored in a data processing device |
US20050231849A1 (en) * | 2004-04-15 | 2005-10-20 | Viresh Rustagi | Graphical user interface for hard disk drive management in a data storage system |
US7681007B2 (en) * | 2004-04-15 | 2010-03-16 | Broadcom Corporation | Automatic expansion of hard disk drive capacity in a storage device |
US20050259458A1 (en) * | 2004-05-21 | 2005-11-24 | Viresh Rustagi | Method and system of encrypting/decrypting data stored in one or more storage devices |
US20060174320A1 (en) * | 2005-01-31 | 2006-08-03 | Microsoft Corporation | System and method for efficient configuration of group policies |
US20060230136A1 (en) * | 2005-04-12 | 2006-10-12 | Kenneth Ma | Intelligent auto-archiving |
US7539723B2 (en) * | 2005-07-28 | 2009-05-26 | International Business Machines Corporation | System for configuring a cellular telephone to operate according to policy guidelines of a group of users |
US8413130B2 (en) * | 2007-10-03 | 2013-04-02 | International Business Machines Corporation | System and method for self policing of authorized configuration by end points |
US20100088197A1 (en) * | 2008-10-02 | 2010-04-08 | Dehaan Michael Paul | Systems and methods for generating remote system inventory capable of differential update reports |
US8775574B2 (en) * | 2008-11-26 | 2014-07-08 | Red Hat, Inc. | Remote network management having multi-node awareness |
CN101819525B (zh) * | 2009-02-27 | 2013-11-27 | 国际商业机器公司 | 用于查找系统中应用的配置文件的方法和设备 |
US8719392B2 (en) * | 2009-02-27 | 2014-05-06 | Red Hat, Inc. | Searching a managed network for setting and configuration data |
US8280928B2 (en) * | 2009-03-31 | 2012-10-02 | Alcatel Lucent | Multi-level enmeshed directory structures |
US8566459B2 (en) * | 2009-05-29 | 2013-10-22 | Red Hat, Inc. | Systems and methods for integrated console management interface |
US9280399B2 (en) * | 2009-05-29 | 2016-03-08 | Red Hat, Inc. | Detecting, monitoring, and configuring services in a netwowk |
US8914787B2 (en) * | 2009-08-31 | 2014-12-16 | Red Hat, Inc. | Registering software management component types in a managed network |
US8607093B2 (en) * | 2009-08-31 | 2013-12-10 | Red Hat, Inc. | Systems and methods for detecting machine faults in network using acoustic monitoring |
US8463885B2 (en) * | 2009-08-31 | 2013-06-11 | Red Hat, Inc. | Systems and methods for generating management agent installations |
US8166341B2 (en) * | 2009-08-31 | 2012-04-24 | Red Hat, Inc. | Systems and methods for testing results of configuration management activity |
US9967169B2 (en) * | 2009-09-30 | 2018-05-08 | Red Hat, Inc. | Detecting network conditions based on correlation between trend lines |
US8719782B2 (en) | 2009-10-29 | 2014-05-06 | Red Hat, Inc. | Integrated package development and machine configuration management |
US8375070B2 (en) * | 2010-09-02 | 2013-02-12 | International Business Machines Corporation | Collective operations in a file system based execution model |
CN103118102B (zh) * | 2013-01-28 | 2016-05-04 | 北京师范大学珠海分校 | 一种在云计算环境下空间数据访问规律的统计与控制系统及方法 |
EP2940926B1 (de) * | 2014-04-28 | 2017-01-25 | Siemens Aktiengesellschaft | Verfahren zur Konfiguration eines Kommunikationsgeräts innerhalb eines industriellen Automatisierungssystems und Verteilereinheit für einen Konfigurationsserver eines industriellen Kommunikationsnetzes |
US10432457B2 (en) * | 2016-05-20 | 2019-10-01 | Arista Networks, Inc. | Method and system for performing a read-modify-write operation on a network element |
US11075806B1 (en) | 2016-06-30 | 2021-07-27 | Juniper Networks, Inc. | Hierarchical naming scheme for state propagation within network devices |
US10887173B2 (en) | 2016-12-21 | 2021-01-05 | Juniper Networks, Inc. | Communicating state information in distributed operating systems |
US11316775B2 (en) | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Maintaining coherency in distributed operating systems for network devices |
US11316744B2 (en) | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Organizing execution of distributed operating systems for network devices |
US11095742B2 (en) | 2019-03-27 | 2021-08-17 | Juniper Networks, Inc. | Query proxy for delivery of dynamic system state |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5410691A (en) * | 1990-05-07 | 1995-04-25 | Next Computer, Inc. | Method and apparatus for providing a network configuration database |
AU649455B2 (en) | 1990-07-11 | 1994-05-26 | American Telephone And Telegraph Company | Distributed computing system |
JPH04172535A (ja) * | 1990-11-07 | 1992-06-19 | Toshiba Corp | パーソナルコンピュータのポップアップ制御方式 |
CA2110243C (en) | 1992-12-31 | 1998-08-11 | Philip Steven Winterbottom | Apparatus and methods for making a portion of a first name space available as a portion of a second name space |
US5724512A (en) | 1995-04-17 | 1998-03-03 | Lucent Technologies Inc. | Methods and apparatus for storage and retrieval of name space information in a distributed computing system |
US5740431A (en) * | 1996-01-24 | 1998-04-14 | Electronic Data Systems Corporation | Configuration file management |
US5838907A (en) * | 1996-02-20 | 1998-11-17 | Compaq Computer Corporation | Configuration manager for network devices and an associated method for providing configuration information thereto |
US6098098A (en) * | 1997-11-14 | 2000-08-01 | Enhanced Messaging Systems, Inc. | System for managing the configuration of multiple computer devices |
US6177957B1 (en) * | 1998-02-26 | 2001-01-23 | Flashpoint Technology, Inc. | System and method for dynamically updating features in an electronic imaging device |
JP2001273269A (ja) * | 2000-03-24 | 2001-10-05 | Hitachi Ltd | 複数プロセッサの構成情報更新方式 |
-
2000
- 2000-05-31 US US09/584,546 patent/US6721880B1/en not_active Expired - Lifetime
-
2001
- 2001-05-31 JP JP2001163597A patent/JP2002055828A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101987165B1 (ko) * | 2018-03-14 | 2019-06-10 | 숭실대학교산학협력단 | 정보 중심 네트워킹 기반의 재난관리 시스템 및 이를 이용한 재난관리 서비스 제공 방법 |
Also Published As
Publication number | Publication date |
---|---|
US6721880B1 (en) | 2004-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002055828A (ja) | コンピューティング環境において構成情報を保持する方法および装置 | |
US11886870B2 (en) | Maintaining and updating software versions via hierarchy | |
Pike et al. | Plan 9 from bell labs | |
US5862331A (en) | Name service system and method for automatic updating on interconnected hosts | |
US6119157A (en) | Protocol for exchanging configuration data in a computer network | |
JP2724256B2 (ja) | コンピュータシステム | |
US6920455B1 (en) | Mechanism and method for managing service-specified data in a profile service | |
US5689701A (en) | System and method for providing compatibility between distributed file system namespaces and operating system pathname syntax | |
US6976262B1 (en) | Web-based enterprise management with multiple repository capability | |
US6578045B1 (en) | System and method for retrieving registry data | |
US7035931B1 (en) | Volume location service for a distributed file system | |
US7441007B1 (en) | System and method for allowing applications to retrieve properties and configuration information from a persistent store | |
US20070234292A1 (en) | Online instance deletion in a multi-instance computer system | |
US8141041B2 (en) | Automated configuration updater and method for code builder | |
JPH11288395A (ja) | オブジェクトの遠隔的ブラウズ方法及びシステム | |
JPH11232239A (ja) | ネットワーク管理フレームワーク | |
JPH11224196A (ja) | リモート・オブジェクト・アクセス | |
US20080288498A1 (en) | Network-attached storage devices | |
US6917929B2 (en) | Configuration for a storage network | |
WO2005106716A1 (en) | Systems and methods for providing a proxy for a shared file system | |
US20090006619A1 (en) | Directory Snapshot Browser | |
Dourish | Software infrastructures | |
JP3443068B2 (ja) | 標準プロトコルを使用してサーバを構成するインターフェースを提供するための方法およびシステム | |
WO2004038588A2 (en) | Hierarchical repository for configuration-related and performance-related information related to computerized systems | |
Cisco | Cisco Network Order Manager Solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090223 |