JP2002063062A - ファイル共有管理分散システム - Google Patents

ファイル共有管理分散システム

Info

Publication number
JP2002063062A
JP2002063062A JP2000246239A JP2000246239A JP2002063062A JP 2002063062 A JP2002063062 A JP 2002063062A JP 2000246239 A JP2000246239 A JP 2000246239A JP 2000246239 A JP2000246239 A JP 2000246239A JP 2002063062 A JP2002063062 A JP 2002063062A
Authority
JP
Japan
Prior art keywords
file
share
remote
file server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000246239A
Other languages
English (en)
Inventor
Kenichi Kudo
健一 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2000246239A priority Critical patent/JP2002063062A/ja
Publication of JP2002063062A publication Critical patent/JP2002063062A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】複数のファイルサーバのシステム管理者が取り
決めておいた設定内において、1つのファイルサーバの
システム管理者が複数のファイルサーバへクライアント
の設定を行い、クライアントが1つのファイルサーバに
対してマウント要求をすることで複数のファイルサーバ
へのシェア、マウントを可能にする。 【解決手段】ファイルサーバ1、2それぞれに他のファ
イルサーバのシェア操作を行えるリモートシェア管理部
10、20を備え、クライアント3のリモートマウント
要求発行手段31からのリモートマウント要求を受け取
って、ファイルサーバ1、2が他のファイルサーバへク
ライアント3のシェア要求を行う。リモートシェア管理
部10、20は、リモート要求制御手段11、21、リ
モートシェア表管理手段12、22、シェア権限認証手
段13、23、リモートシェア表ファイル14、24、
シェア権限設定ファイル15、25および設定ユーザフ
ァイル16、26により構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はファイル共有管理分
散システム、特にネットワークシステム間のファイルサ
ーバ計算機(コンピュータ)におけるクライアント計算
機のファイルアクセス権管理システムに関する。
【0002】
【従来の技術】斯かるファイル共有管理分散システム又
はそれに関連する従来技術は、例えば特開平8−683
9号公報の「分散ファイルシステム」および特開平8−
329102号公報の「ファイルアクセス管理方法」等
に開示されている。これらの特許公報では、米国Sun M
icrosystem社が開発したNFS(Network File Syste
m)におけるマウント要求の権限を一般のユーザにも与え
るための仕組みを実現している。NFSにおいて、クラ
イアントは、ファイルサーバのディスク資源をマウント
して使用する場合には、サーバ側でクライアントに共有
を許可するシェア操作を行う必要がある。これは、シス
テム管理者のみが行えるものであるが、一般ユーザへも
システム管理者が与えた権限に依ってシェア、マウント
操作が行われるようにしている。
【0003】また、特開平6−83691号公報の「シ
ステム間のファイル共有方式」には、ネットワーク接続
された複数システム間でのファイル共有を実現する方法
を開示している。
【0004】
【発明が解決しようとする課題】しかし、上述した従来
技術には、次の如き課題を有する。第1に、NFSを利
用したクライアントの管理において、複数のファイルサ
ーバを利用する場合には、それぞれのファイルサーバへ
の設定が必要であることが考慮されていない。その理由
は、NFSを利用したファイルサーバが1つであるとい
う前提で考えられているためである。上述した最初の2
つの特許公報に開示された技術を複数のファイルサーバ
それぞれへ適用した場合には、各ファイルサーバに対し
てクライアントの設定を行う必要が生じる。各ファイル
サーバのシステム管理者が異なる場合には、それぞれの
システム管理者が同様の設定をファイルサーバに施す必
要が生じることになる。
【0005】上述した最後の特許公報では、複数のネッ
トワークシステム間のサーバに対応した説明がされてい
る。しかし、これはNFSで実現されない部分を独自の
技術によって実現しているため、NFS本来の機能を使
うことはできない。この特許公報において「ユーザ」
は、特有のライブラリを利用したアプリケーションを指
しており、NFSを利用した所謂クライアントの利用者
となる「一般ユーザ」がファイルサーバを利用する技術
とは言えない。
【0006】
【発明の目的】従って、本発明の目的は、NFSを利用
したクライアント管理およびそのユーザ管理をファイル
サーバ間で分散させることによって、複数のファイルサ
ーバ全てのシェア設定(ファイルサーバがディスク資源
を共有できるようにする)を行わなければいけないとい
う手間を軽減するファイル共有管理分散システムを提供
することである。
【0007】
【課題を解決するための手段】本発明のファイル共有管
理分散システムは、ネットワークに接続された計算機間
でファイルシステムを共有するクライアントサーバ型の
分散ファイルシステムを使用でき、複数のファイルサー
バおよび少なくとも1個のクライアントを有するシステ
ムであって、ファイルサーバは、クライアントのユーザ
からのマウント要求に応じ、自ファイルサーバ以外のフ
ァイルサーバに対してシェア操作を行うリモートシェア
管理部を備え、このリモートシェア管理部は、自ファイ
ルサーバ以外のファイルサーバと通信してクライアント
からの要求を受け付けるリモート要求制御手段と、自フ
ァイルサーバ以外のファイルサーバのシェア状況を記録
するリモートシェア表ファイルを管理するリモートシェ
ア表管理手段とを含む。
【0008】また、本発明のファイル共有管理分散シス
テムの好適実施形態によると、リモートシェア管理部
は、自ファイルサーバ以外のファイルサーバからのシェ
ア要求に対し認証の可否を記述したシェア権限設定ファ
イルを読み取り、シェア要求に対する認証を行うシェア
権限認証手段を含む。ファイルサーバは、リモート要求
制御手段からのシェア要求によりシェアおよびアンシェ
アを実行するシェア/アンシェア実行部を備える。ファ
イルサーバは、リモート要求制御手段、リモートシェア
表管理手段およびシェア権限認証手段の機能を有するリ
モートシェア管理デーモンを備える。ファイルサーバの
リモートシェア管理部は、クライアントのユーザがマウ
ント可能であるか否かを記述する設定ユーザファイルを
備える。ファイルサーバは、それぞれLAN間接続機器
により相互接続された異なるLANに接続される。
【0009】
【発明の実施の形態】以下、本発明によるファイル共有
管理分散システムの好適実施形態の構成および動作を、
添付図を参照して詳細に説明する。
【0010】先ず、図1は、本発明によるファイル共有
管理分散システムの好適実施形態の最小構成を示すブロ
ック図である。このシステムは、ネットワーク4に接続
されたファイルサーバ1、ファイルサーバ2およびクラ
イアント3より構成される。ファイルサーバ1は、リモ
ートシェア管理部10およびシェア/アンシェア実行部
17を備える。リモートシェア管理部10は、リモート
要求制御手段11、リモートシェア表管理手段12、シ
ェア権限認証手段13、リモートシェア表ファイル1
4、シェア権限設定ファイル15およびユーザ設定ファ
イル16により構成される。
【0011】ここで、リモート要求制御手段11は、他
のファイルサーバ2に設けられたリモートシェア管理部
20との通信を行うと共にクライアント3の要求を受け
付けて制御する。リモートシェア表ファイル14は、他
のファイルサーバ2のシェア状況を記録するファイル
で、変更が行われる度に書き換えられる。リモートシェ
ア表管理手段12は、リモート要求制御手段11から制
御され、リモートシェア表ファイル14の入出力を行
う。シェア権限設定ファイル15は、自ファイルサーバ
1のファイルシステムのシェアを許可するファイルサー
バを記録するファイルで、システム管理者が設定する。
シェア権限認証手段13は、リモート要求制御手段11
からの制御でシェア権限設定ファイル15を読み取り、
他ファイルサーバ2からのシェア要求を認証するかを判
定する。設定ユーザファイル16は、クライアント3の
ユーザがマウント可能であるか否かを記述するファイル
で、システム管理者が許可したユーザを設定する。
【0012】ファイルサーバ1には、シェアおよびアン
シェアの実行を行うシェア/アンシェア実行部17が設
けられている。クライアント3は、ファイルサーバ1の
リモートシェア管理部10へシェア実行を行わせるため
の要求を発行する。そして、その結果を受け取るリモー
トマウント要求発行手段31および実際にマウントを行
うマウント/アンマウント実行部32により構成されて
いる。ファイルサーバ2は、ファイルサーバ1と同様の
構成であり、リモートシェア管理部20およびシェア/
アンシェア実行部27により構成される。リモートシェ
ア管理部20は、リモートシェア管理部10と同様に、
リモート要求制御手段21、リモートシェア表管理手段
22、シェア権限認証手段23、リモートシェア表ファ
イル24、シェア権限設定ファイル25および設定ユー
ザファイル26を含んでいる。
【0013】ネットワーク4には、2個以上のファイル
サーバ1、2と、少なくとも1個のクライアント3が接
続される。クライアント3がファイルサーバ2のファイ
ルシステムをマウントして使用する場合には、クライア
ント3は、リモートマウント要求発行手段31を通じて
リモートマウントの要求をファイルサーバ1へ送る。フ
ァイルサーバ1は、リモートシェア管理部10のリモー
ト要求制御手段11でクライアント3のマウント要求を
受け取ると、リモート要求制御手段11は、予めファイ
ルサーバ1のシステム管理者によって設定されている。
設定ユーザファイル16を参照しクライアント3からマ
ウント要求を送ったユーザがマウント可能ユーザである
か否かを判定する。マウント可能でなければ、クライア
ント3のリモートマウント要求発行手段31にマウント
できないことを通知する。マウント可能であれば、リモ
ート要求制御手段11がリモートシェア表管理手段12
にリモートシェア表ファイル14を参照させ、クライア
ント3がファイルサーバ2の要求されたファイルシステ
ムをシェア可能であるか否かを調べる。シェア可能であ
れば、ファイルサーバ1のリモート要求制御手段11
は、ファイルサーバ2のリモート要求制御手段21へク
ライアント3のシェア実行を要求する。
【0014】ファイルサーバ2では、リモート要求制御
手段21が、ファイルサーバ1のリモート要求制御手段
11から送られたシェア実行要求を受け取る。すると、
シェア権限認証手段23へクライアント3のシェア実行
の要求がシェア権限設定ファイル25で設定されている
ものであるか否かを認証させる。シェア権限設定ファイ
ル25は、ファイルサーバ2のシステム管理者が予め記
述しているものである。認証された場合には、リモート
要求制御手段21は、要求されたシェア実行要求をシェ
ア/アンシェア実行部27へ送り、シェアを行う。その
結果をファイルサーバ1のリモート要求制御手段11へ
送る。
【0015】ファイルサーバ1では、リモート要求制御
手段11がファイルサーバ2でのシェア実行結果を受け
取ると、リモートシェア表管理手段12にリモートシェ
ア表ファイル14へシェアが行われた情報を書き換えさ
せる。リモート要求制御手段11は、クライアント3へ
マウント可能になったことを通知する。クライアント3
のリモートマウント要求発行手段31は、リモート要求
制御手段11からの通知を受けて、マウント/アンマウ
ント実行部32へマウント実行を行わせる。
【0016】図2は、本発明のファイル共有管理分散シ
ステムをUNIX(登録商標)オペレーティングシステ
ム(OS)上で、NFSを使用し2台のサーバ100、
200および1台のクライアント300により運用する
1例を示すブロック図である。ファイルサーバ(ホスト
名:sva)100およびクライアント(ホスト名:cla)30
0は、LAN(Local Area Network)401で接続され
ている。ファイルサーバ(ホスト名:svb)200は、LA
N402で接続され、LAN401およびLAN402
は、LAN間接続機器403で相互接続されており、そ
れぞれのマシン間での通信が可能である。
【0017】ファイルサーバ(sva)100は、リモート
シェア管理デーモン(rnshared)101を含んでいる。こ
のリモートシェア管理デーモン101は、図1に示すリ
モート要求制御手段11、リモートシェア表管理手段1
2およびシェア権限認証手段13の性質を併せ持つサー
バプログラムである。更に、ファイルサーバ(sva)10
0は、設定ユーザファイル(ファイル名:rnuser)10
2、リモートシェア表ファイル(ファイル名:rnshareta
b)103およびシェア権限設定ファイル(ファイル名:rn
shareauth)104を含んでいる。これらのファイル10
2〜104は、それぞれ図1の設定ユーザファイル1
6、リモートシェア表ファイル14およびシェア権限設
定ファイル15に相当する。また、ファイルサーバ(sv
a)100は、シェア及びアンシェア設定を行うためのsh
are/unshareコマンド110を有し、これは、図1のシ
ェア/アンシェア実行部17に相当するNFSのコマン
ドである。
【0018】一方、LAN401又はLAN402を介
してサーバ100、200に接続されている上述したク
ライアント(cla)300は、専用リモートマウントコマ
ンド(rnmount/rnumount)301を含んでいる。これは、
図1のリモートマウント要求発行手段31に相当する、
クライアント(cla)300のユーザが操作するコマンド
プログラムである。また、クライアント(cla)300
は、マウントおよびアンマウントを実行するためのマウ
ントコマンド(mount/umount)310を含んでいる。これ
は、図1のマウント/アンマウント実行部32に相当す
るNFSのコマンドである。ファイルサーバ(svb)20
0も、ファイルサーバ(sva)100と同様に、リモート
シェア管理デーモン(rnshared)201、設定ユーザファ
イル(rnuser)202、リモートシェア表ファイル(rnsha
retab)203、シェア権限設定ファイル(rnshareauth)
204およびshare/unshareコマンド210により構成
され、ファイルサーバ100と同様の機能を有する。
【0019】次に、図2を参照して、クライアント(cl
a)300がファイルサーバ(svb)200へリモートマウ
ントするまでの動作を説明する。クライアント(cla)3
00は、通常LAN401を介してファイルサーバ(sv
a)100をファイルサーバとして使用しているが、別グ
ループのファイルサーバ(svb)200のファイル資源の
一部を借用してマウントを行う必要がある事態を想定し
ている。ファイルサーバ(sva)100およびファイルサ
ーバ(svb)200のシステム管理者は異なる。リモート
シェア管理デーモン(rnshared)101は、ファイルサー
バ(sva)100の起動時に動作を開始する。同様に、リ
モートシェア管理デーモン(rnshared)201も、ファイ
ルサーバ(svb)200の起動時に動作を開始する。
【0020】ファイルサーバ(svb)200のシステム管
理者は、ファイル資源の許可をシェア権限ファイル(rns
hareauth)204に設定する。書式は、図7に示す如
く、マウントされるファイル資源のパスである「マウン
トパス名」およびこのパスにシェアを行わせても良い
「ファイルサーバ名」を記述する。この動作例では、図
10の如く、「/home/proj1:sva」の記
述となる。これにより、ファイルサーバ(svb)200の
マウントパス名「/home/proj1」に対して、ファイルサ
ーバ(sva)100がシェア設定を行って良いという許可
をしたことになる。ファイルサーバ(sva)100のシス
テム管理者は、クライアント(cla)300に対してシェ
アおよびマウントを行ってもよいユーザ名を設定ユーザ
ファイル(rnuser)102に設定する。書式は、図5に示
す如く、「クライアントホスト名」とその「マウント可
能ユーザ名」を記述しておく。この特定動作例では、図
8の如く、「cla:user1.user2」の記述
となる。これにより、ファイルサーバ(sva)100は、
クライアント(cla)300のuser1およびuser2という2
ユーザにリモートマウントを許可したことになる。
【0021】次に、クライアント(cla)300のユーザu
ser1が、専用リモートマウントコマンド(rnmount)30
1を使用して、ファイルサーバ(sva)100へ、ファイ
ルサーバ(svb)200へのリモートマウントを要求する
(図2の信号501参照)。これを専用リモートマウン
トコマンド301の動作を示す図4のフローチャート中
ステップS31に示す。クライアント300の専用リモ
ートマウントコマンド(rnmount)301は、この後図4
のステップS32で「通信待ち状態」となり、ファイル
サーバ(sva)100からのシェアの通知を待つ。通知が
ない場合には、図4のステップS35で「通知待ちのタ
イムアウト」を判定する。まだタイムアウトしない場合
には、ステップS36でタイムアウトまでの値を加算し
て、通知待ちに入ることを繰り返す。タイムアウトの場
合には、専用リモートマウントコマンド(rnmount)30
1を終了する。これは、ネットワークに障害が発生して
通信エラーとなった場合に、専用リモートマウントコマ
ンド(rnmount)301が動き続けないようにするための
処理である。
【0022】リモートシェア管理デーモン(rnshared)1
01および201の動作を、図3に示すフローチャート
を参照して説明する。リモートシェア管理デーモン10
1および201は、起動後に事象が発生するまで事象を
待つ(図3のステップS1参照)。事象が発生すると、
事象の内容を判定し(図3のステップS2)、大別して
次の3種類の処理を行う。専用リモートマウントコマン
ド(rnmount)301から送られた要求は、リモートシェ
ア管理デーモン(rnshared)101で受け取られ、送り元
のクライアントのユーザが設定されているものであるか
否かを調べる。図3のステップS3において、リモート
シェア管理デーモン(rnshared)101は、設定ユーザフ
ァイル(rnuser)102を参照する(図2の信号502参
照)。次に、図3のステップS4で、クライアントから
の要求が設定されたユーザであるか否かを調べる。許可
されていない場合には、図3のステップS7で、リモー
トマウントが不許可であることをクライアント(cla)
300へ通知する(508)。専用リモートマウントコ
マンド(rnmount)301は、不許可の通知を受け取ると
終了する(図4のステップS33参照)。図3のステッ
プS4で、クライアント300からの要求が許可された
ユーザであった場合には、図3のステップS5で、マウ
ントを行いたいファイルサーバ(svb)200のリモート
シェア管理デーモン(rnshared)201へシェア実行の要
求を行う(図2の信号503参照)。ここで、図3のス
テップS6で、要求元がクライアント(cla)300であ
ることを記録しておく。
【0023】次に、リモートシェア管理デーモン(rnsha
red)101から送られた要求は、リモートシェア管理デ
ーモン(rnshared)201で受け取られ、送り元のファイ
ルサーバが許可したファイルサーバであるか否かの認証
を行う。図3のステップS8で、リモートシェア管理デ
ーモン(rnshared)201は、シェア権限設定ファイル(r
nshareauth)204を参照する(図2の信号504参
照)。図3のステップS9で、要求が設定されたファイ
ルサーバであるか否かを調べ、許可されている場合に
は、図3のステップS10で、シェア実行する(図2の
信号505参照)。その後、ステップS11で、リモー
トシェア管理デーモン(rnshared)101へシェアが完了
したことを通知する(図2の信号506参照)。図3の
ステップS9で、要求が設定されたファイルサーバでな
い場合には、シェアが不許可であったことを通知する
(図2の信号506参照)。
【0024】次に、リモートシェア管理デーモン(rnsha
red)201から送られた通知は、リモートシェア管理デ
ーモン(rnshared)101で受け取られる。図3のステッ
プS13で、先に記録してあった要求元を通知先のクラ
イアントと設定する。この動作例では、クライアント(c
la)300である。リモートシェア管理デーモン(rnshar
ed)201から送られた通知が、シェア完了の通知であ
った場合には、図3のステップS15で、リモートシェ
ア表ファイル(rnsharetab)103を書き換える(図2の
信号507参照)。リモートシェア表ファイル103
は、図9に示す如きファイルフォーマットである。書き
換えられた後は、図10で示した内容となる。その後、
図3のステップS16で、クライアント(cla)300の
専用リモートマウントコマンド(rnmount)301へシェ
ア完了を通知する(図2の信号508参照)。図3のス
テップS14で、リモートシェア管理デーモン(rnshare
d)201から送られた通知が、シェア不許可の通知であ
った場合には、図3のステップS17で、クライアント
(cla)300の専用リモートマウントコマンド(rnmount)
301へシェア不許可を通知する(図2の信号508参
照)。
【0025】次に、専用リモートマウントコマンド(rnm
ount)301は、図4のステップS32で、通知待ち状
態から通知を受け取ると、ステップS33で通知内容を
調べる。シェア完了の通知を受け取った場合には、ステ
ップS34で、ファイルサーバ(svb)200へのマウン
トを、マウントコマンド(mount)310へ行わせる(図
2の信号509参照)。図4のステップS33で、シェ
ア不許可の通知を受け取った場合には終了する。図2に
おいて、クライアント(cla)300がファイルサーバ(sv
b)200へのアンマウントを行う場合の動作も、上述し
たマウント動作と同様の動作で行われる。尚、この場合
には、マウントはアンマウント、シェアはアンシェアと
なる。
【0026】上述した本発明を利用することで、クライ
アントに対して現在クライアントがリモートマウント可
能なファイルサーバのファイル資源の情報を提供するこ
とが可能である。クライアントからファイル資源情報の
要求を受け取った場合には、リモートシェア管理デーモ
ン101は、他のリモートシェア管理デーモン201へ
同報通信(ブロードキャスト)を行う。これを受け取っ
た各リモートシェア管理デーモンは、シェア権限設定フ
ァイルの内容に従い自ファイルサーバの共有可能なファ
イル資源の情報を送り返す。同報通信送り元の各リモー
トシェア管理デーモン101、201は、受け取った情
報をまとめてクライアント300に送る。
【0027】リモートシェア表管理デーモンで扱うファ
イルサーバのファイル資源に別名を付けて管理し、クラ
イアントへの情報提供時に別名を送ることで、クライア
ントは複数のファイルサーバを意識することなく、恰も
1台のファイルサーバにアクセスしているように見せる
ことが可能である。また、設定ユーザファイルへの項目
に属性を付加し、リモートシェア管理デーモンにこれを
読み取る機能を付加することによって、ユーザ毎に個別
に「読み込みのみ」等のレベルを設定することが可能で
ある。この実施形態では、NFSを例に挙げたが、実際
にNFSコマンドを使用している部分を、他のものに差
し換えることにより、別のリモートファイルシステムで
の適用も可能となる。
【0028】以上、本発明によるファイル共有管理分散
システムの好適実施形態の構成および動作を詳述した。
しかし、斯かる実施形態は、本発明の単なる例示に過ぎ
ず、何ら本発明を限定するものではないことに留意され
たい。
【0029】
【発明の効果】以上の説明から理解される如く、本発明
のファイル共有管理分散システムによると、次の如き実
用上の顕著な効果が得られる。即ち、ファイルサーバへ
のアクセス権限を他のファイルサーバへ分散させる事が
可能になる。その理由は、ファイルサーバが他のファイ
ルサーバのアクセス権限を持つ事を可能にする管理手段
を有しているためである。RAID(Redundant Array
of Independent Disks)等の大容量のディスク資源
を持つファイルサーバを複数のグループに割り当てると
いう場合等、ファイルサーバ間のシステム管理者が異な
りクライアントの管理をグループ別に行っている場合に
特に効果を発揮する。クライアント数が多い場合等、大
容量のファイルサーバのシステム管理者が全てのクライ
アントに対する管理をすることなく、他のファイルサー
バ管理者へクライアント管理を委任できる。それぞれの
ファイルサーバ管理者は、大容量のファイルサーバ資源
を、自ファイルサーバの資源としてグループ内のクライ
アントへ提供できる。
【図面の簡単な説明】
【図1】本発明によるファイル共有管理分散システムの
好適実施形態の最小構成を示すブロック図である。
【図2】図1に示すファイル共有管理分散システムの利
用例を示すブロック図である。
【図3】図2に示すサーバ内のリモートシェア管理デー
モンの動作を示すフローチャートである。
【図4】図2に示すクライアントの専用リモートマウン
トコマンドの動作を示すフローチャートである。
【図5】図2に示すサーバを構成する設定ユーザファイ
ルのファイルフォーマットの例を示す図である。
【図6】図2に示すサーバを構成するリモートシェア表
ファイルのファイルフォーマットの1例を示す図であ
る。
【図7】図2に示すサーバを構成するシェア権限設定フ
ァイルのファイルフォーマットの1例を示す図である。
【図8】図2に示すサーバを構成する設定ユーザファイ
ルの設定例を示す図である。
【図9】図2に示すサーバを構成するシェア権限設定フ
ァイルが書き換えられた後のファイル内容を示す図であ
る。
【図10】図2に示すサーバを構成するシェア権限設定
ファイルの設定例を示す図である。
【符号の説明】
1、2 ファイルサーバ 3 クライアント 4 ネットワーク 10、20 リモートシェア管理部 11、21 リモート要求制御手段 12、22 リモートシェア表管理手段 13、23 シェア権限認証手段 14、24 リモートシェア表ファイル 15、25 シェア権限設定ファイル 16、26 設定ユーザファイル 17、27 シェア/アンシェア実行部 31 リモートマウント要求発行手段 32 マウント/アンマウント実行部 100、200 ファイルサーバ 101、201 リモートシェア管理デーモン 102、202 設定ユーザファイル 103、203 リモートシェア表ファイル 104、204 シェア権限設定ファイル 110、210 シェア/アンシェアコマンド 300 クライアント 301 専用リモートマウントコマンド 310 マウントコマンド 401、402 LAN 403 LAN間接続機器

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続された計算機間でファ
    イルシステムを共有するクライアントサーバ型の分散フ
    ァイルシステムを使用でき、複数のファイルサーバおよ
    び少なくとも1個のクライアントを有するファイル共有
    管理分散システムにおいて、 前記ファイルサーバは、前記クライアントのユーザから
    のマウント要求に応じ、自ファイルサーバ以外のファイ
    ルサーバに対してシェア操作を行うリモートシェア管理
    部を備え、該リモートシェア管理部は、自ファイルサー
    バ以外のファイルサーバと通信して前記クライアントか
    らの要求を受け付けるリモート要求制御手段と、自ファ
    イルサーバ以外のファイルサーバのシェア状況を記録す
    るリモートシェア表ファイルを管理するリモートシェア
    表管理手段とを含むことを特徴とするファイル共有管理
    分散システム。
  2. 【請求項2】前記リモートシェア管理部は、自ファイル
    サーバ以外のファイルサーバからのシェア要求に対し認
    証の可否を記述したシェア権限設定ファイルを読み取り
    シェア要求に対する認証を行うシェア権限認証手段を含
    むことを特徴とする請求項1に記載のファイル共有管理
    分散システム。
  3. 【請求項3】前記ファイルサーバは、前記リモート要求
    制御手段からのシェア要求によりシェアおよびアンシェ
    アを実行するシェア/アンシェア実行部を備えることを
    特徴とする請求項1又は2に記載のファイル共有管理分
    散システム。
  4. 【請求項4】前記ファイルサーバは、前記リモート要求
    制御手段、前記リモートシェア表管理手段および前記シ
    ェア権限認証手段の機能を有するリモートシェア管理デ
    ーモンを備えることを特徴とする請求項1、2又は3に
    記載のファイル共有管理分散システム。
  5. 【請求項5】前記ファイルサーバの前記リモートシェア
    管理部は、前記クライアントのユーザがマウント可能で
    あるか否かを記述する設定ユーザファイルを備えること
    を特徴とする請求項1乃至4の何れかに記載のファイル
    共有管理分散システム。
  6. 【請求項6】前記ファイルサーバは、それぞれLAN間
    接続機器により相互接続された異なるLANに接続され
    ることを特徴とする請求項1乃至5の何れかに記載のフ
    ァイル共有管理分散システム。
JP2000246239A 2000-08-15 2000-08-15 ファイル共有管理分散システム Pending JP2002063062A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000246239A JP2002063062A (ja) 2000-08-15 2000-08-15 ファイル共有管理分散システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000246239A JP2002063062A (ja) 2000-08-15 2000-08-15 ファイル共有管理分散システム

Publications (1)

Publication Number Publication Date
JP2002063062A true JP2002063062A (ja) 2002-02-28

Family

ID=18736596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000246239A Pending JP2002063062A (ja) 2000-08-15 2000-08-15 ファイル共有管理分散システム

Country Status (1)

Country Link
JP (1) JP2002063062A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006035413A (ja) * 2004-06-22 2006-02-09 Asahi Glass Co Ltd ガラス基板の研磨方法およびガラス基板
JP2007019679A (ja) * 2005-07-06 2007-01-25 Fuji Xerox Co Ltd 画像読取装置、画像形成装置、画像処理システム、画像読取装置の記憶領域共有方法、画像処理システムの記憶領域共有方法
WO2012164570A1 (en) * 2011-05-30 2012-12-06 Hewlett-Packard Development Company, L.P. Method of managing usage rights iν a share group of servers
JP2023522123A (ja) * 2020-04-30 2023-05-26 北京字節跳動網絡技術有限公司 情報共有方法、装置、電子機器及び記憶媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006035413A (ja) * 2004-06-22 2006-02-09 Asahi Glass Co Ltd ガラス基板の研磨方法およびガラス基板
JP2007019679A (ja) * 2005-07-06 2007-01-25 Fuji Xerox Co Ltd 画像読取装置、画像形成装置、画像処理システム、画像読取装置の記憶領域共有方法、画像処理システムの記憶領域共有方法
JP4618021B2 (ja) * 2005-07-06 2011-01-26 富士ゼロックス株式会社 画像読取装置、画像形成装置、画像処理システム、画像読取装置の記憶領域共有方法、画像処理システムの記憶領域共有方法
WO2012164570A1 (en) * 2011-05-30 2012-12-06 Hewlett-Packard Development Company, L.P. Method of managing usage rights iν a share group of servers
US9148430B2 (en) 2011-05-30 2015-09-29 Hewlett-Packard Development Company, L.P. Method of managing usage rights in a share group of servers
JP2023522123A (ja) * 2020-04-30 2023-05-26 北京字節跳動網絡技術有限公司 情報共有方法、装置、電子機器及び記憶媒体
JP7465370B2 (ja) 2020-04-30 2024-04-10 北京字節跳動網絡技術有限公司 情報共有方法、装置、電子機器及び記憶媒体
US12032528B2 (en) 2020-04-30 2024-07-09 Beijing Bytedance Network Technology Co., Ltd. Information sharing method, apparatus, electronic device, and storage medium

Similar Documents

Publication Publication Date Title
US7984133B2 (en) Computer and access control method in a computer
US7475142B2 (en) CIFS for scalable NAS architecture
EP0717339B1 (en) Access to independent network resources
US7502898B2 (en) Method and apparatus for managing access to storage devices in a storage system with access control
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
US6880002B2 (en) Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
JP4567293B2 (ja) ファイルサーバ
US8769478B2 (en) Aggregation of multiple headless computer entities into a single computer entity group
US20070083917A1 (en) Apparatus system and method for real-time migration of data related to authentication
US20060041580A1 (en) Method and system for managing distributed storage
JP4699768B2 (ja) アクセス負荷を分散するストレージシステム
JP2003503790A (ja) 記憶ネットワーク上においてネットワーク・デバイスを識別する方法および装置
US7657945B2 (en) Systems and arrangements to adjust resource accessibility based upon usage modes
JPH05250298A (ja) 分散資源部分のアクセス方法及びネットワーク
US20030172069A1 (en) Access management server, disk array system, and access management method thereof
US8151360B1 (en) System and method for administering security in a logical namespace of a storage system environment
US20230214361A1 (en) Container system, method of dynamically mounting host data to container, and application program for the same
CN113821170A (zh) 一种分布式存储系统,一种访问方法及组件
US8208479B1 (en) Apparatus and method for a generic service locking mechanism for a fibre channel switching fabric of a storage area network
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
JP2002063062A (ja) ファイル共有管理分散システム
US20070050681A1 (en) Global user services management for system cluster
US7577742B1 (en) Account creation method and apparatus
Biondo et al. IBM DS8880 and Z/OS DFSMS: Transparent Cloud Tiering
Brooks et al. A Practical Guide to Tivoli SANergy