JP2005071362A - ネットワークを介したscsiデバイスアクセスの提供 - Google Patents

ネットワークを介したscsiデバイスアクセスの提供 Download PDF

Info

Publication number
JP2005071362A
JP2005071362A JP2004238878A JP2004238878A JP2005071362A JP 2005071362 A JP2005071362 A JP 2005071362A JP 2004238878 A JP2004238878 A JP 2004238878A JP 2004238878 A JP2004238878 A JP 2004238878A JP 2005071362 A JP2005071362 A JP 2005071362A
Authority
JP
Japan
Prior art keywords
client
network
devices
access
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004238878A
Other languages
English (en)
Inventor
Alan Warwick
ウォーウィック アラン
Narasimham Ramasubramanian
ラマサブラマニアン ナラシンハム
Chung Lang Dai
ラング ダイ チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005071362A publication Critical patent/JP2005071362A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】 クライアントがネットワークを介してデバイスにアクセスできるようにし、ユーザまたは組織が複数のデバイスを購入する必要がないようにする。
【解決手段】 集中型サービスがネットワークを介してクライアントからアクセスできるデバイスのプールを識別する。デバイスにはローカルデバイスまたはネットワークアクセス可能デバイスとデバイスの一部を表す構成可能ファイルとを含めることができる。デバイスを割り当てられた論理ユニット番号で識別することができる。集中型サービスは1つまたは複数のデバイスをターゲットに割り当て、クライアント情報をターゲットと関連付ける。集中型サービスは論理ユニット番号をターゲットに割り当てることができ、ターゲットをプロトコル独立のポータルに割り当てることができる。プロトコル独立のポータルは、プロトコル依存のミニポートを介して動作する。
【選択図】 図2

Description

本発明は一般に、ストレージエリアネットワークなどで、ネットワークを介して1つまたは複数のデバイスへのクライアントアクセスを提供するためのシステム、方法、およびコンピュータプログラム製品に関し、より詳細には、アクセスするクライアントの識別に部分的に基づいてネットワークデバイスアクセスをクライアントに提供するための方法およびシステムに関する。
コンピュータ化されたシステムがますます普及しているが、これは一部には、コンピュータ化システムが、以前なら人々が手作業で行わなければならなかったことの多くを自動化するからである。コンピュータ化システムはこれを、一部には、コンピュータケースやワークステーションなどの単一または最小限の数の構造内に、多くの様々な種類の自動化されたデバイスを含めることによって行う。例えば、デスクトップコンピュータやラップトップコンピュータなどのコンピュータ化システムは、データを処理するための中央処理装置(CPU)と、データを記憶するためのハードドライブ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、フロッピー(登録商標)ディスクドライブ、コンパクトディスク読取り専用メモリ(CDROM)ドライブ、コンパクトディスク書換え可能(CDRW)ドライブなどを備えることができ、また、外部データ伝送のためのインタフェースを提供するPCI(Peripheral Device Interconnect)カードなど、様々なハードウェアインタフェースを備える。
このような各デバイスは通常、コンピュータ化システム内の別の集中型ユニット(例えば「マザーボード」)を介して、コンピュータ化システムに接続される。デバイスはしばしば、例えばオスとメスのSCSI(Small Computer System Interface)コネクタを介して、マザーボードに内部接続することができる。しかし場合によっては、デバイスは、オスとメスのユニバーサルシリアルバス(USB)コネクタを介して、コンピュータ化システムに外部接続することもできる(例えば外部接続型のハードドライブやCDROM)。より一般的にコンピュータ化システムに外部接続されるデバイスのいくつかの例としては、プリンタ、モニタ、キーボード、モデムが挙げられ、より複雑なシステム中では、大容量テープ記憶デバイスなどのバックアップ媒体が挙げられる。
通常のユーザ(または「クライアント」)や組織がそのコンピュータ化システムに機能を追加したいと思うとき、クライアントまたは組織は、単純に各コンピュータシステムに追加のデバイスを加えることにいくつかの不都合を見いだす可能性がある。明らかな不都合の1つは、複数のデバイスをシステムにインストールすることが指数関数的なコスト問題を生む可能性があることであり、これは特に、複数のコンピュータ化システムを実行している組織の場合はそうである。さらに、デバイスを内部にインストールすればデバイスを集中化させることができるが、これには、コンピュータ化システムを開けてデバイスをインストールするための作業知識、ならびに様々な程度の時間および労力が必要である。
対照的に、外部接続型デバイスの使用は、デバイスを内部にインストールするよりもずっと容易な傾向がある。ただし、その他の不都合がある可能性もある。例えば、ユーザがUSB接続を介して大容量ハードドライブを追加したいと思うことがあり得るが、ユーザはすでに、コンピュータの2つしかないUSBポートをプリンタおよびスキャナで塞いでしまっている。あるいは、外部接続型デバイスが、内部接続された場合に比べてデータ転送速度および処理速度が遅いために、性能問題を被る可能性がある。さらに、複数の外部接続型デバイスをコンピュータ化システムに追加すると、クライアントの作業空間を不要に乱すことにもなり得る。したがってクライアントまたは組織は、作業空間および性能の問題に対応するために、どのデバイスを購入するか、いくつのデバイスを購入するか、どのようにデバイスをコンピュータ化システムに接続すべきかを決定するのに、難しい評価を下す必要がある可能性がある。
所与のユーザが所望のデバイスをたまにしか必要としない可能性がある状況、または、大規模な組織の場合に意図されたクライアントの多くが種々のデバイスのそれぞれについて様々な程度の必要性を有する可能性がある状況では、コストの不都合は一層ひどくなる。一例として、ある組織が、いくらかの金額を費やしてすべてのクライアントシステムに100ギガバイトのハードドライブを提供することができるが、組織内のいくらかのクライアントは1ギガバイト未満の記憶空間しか必要とせず、他のクライアントは5ギガバイトを必要とし、さらに他のクライアントは100ギガバイト全部(またはそれ以上)の記憶空間を日常的に必要とすることがあり得る。また、組織内のいくらかのクライアントはバックアップシステムへのアクセスを必要とするが、これらのクライアントのいくらかはバックアップシステムを月に1回必要とし、他のクライアントはバックアップシステムを週に数回必要とすることがあり得る。したがって、すべてのクライアントに同じ数および種類のデバイス、ならびに各デバイスの機能への完全なアクセスを提供することは、少なくともコストおよび効率の点では不都合である。
現在、いくつかの現行手法は、一部にはクライアントがローカルエリアネットワークまたはワイドエリアネットワーク(LANまたはWAN)を介してデバイスにアクセスできるようにすることによって、前述の問題に対処しようとしている。例えば、iSCSI(Internet Small Computer System Interface)では、クライアントは、ネットワークを介してSCSIコマンドを送ることによって、LANまたはWANを介してSCSIデバイスにアクセスすることができる。さらに、オペレーティングシステムが何らかの包括的な種類のネットワークファイルおよびプリンタ共有を組み込むことは、現在では一般的である。これらの手法は、余分なデバイスを購入する必要をなくすことによっていくらかのコスト節約をもたらすことができるが、これらの手法にもいくつかの不都合が残っている。例えば、このような手法は、所与のデバイスへの画一的なアクセスによってネットワーククライアントを扱う傾向があり、したがって、クライアントがネットワークへのアクセスを有する限り、クライアントは、どのようにクライアントおよび/またはデバイスに対する許可が管理されるかに応じて、デバイスへの完全なアクセスを有するか、アクセスを全く有さないかのどちらかしかない。
さらに、現行手法は、より新しいまたは複数の接続プロトコルにどのように対応できるかという点で制限される傾向がある。例えばいくつかの手法は、もし異なる接続プロトコルに対応できるとしても、ネットワークプロバイダにある別個の接続ポートを介して異なる接続プロトコル(例えばファイバチャネル接続プロトコル)を可能にすることによって、異なる接続プロトコルを扱うことになる。しかし、このような手法はそれほど理想的ではない。というのは、ネットワークプロバイダは、ある種のクライアントを特定のポートだけにアクセスするよう制限したい場合があるからであり、あるいはネットワークプロバイダは、割り振ることのできる新しいポートの数に限りがある可能性があるからである。したがって、現行手法は、ネットワークプロバイダがネットワークデバイスへのクライアントアクセスを提供することができる際の十分な細分性を提供しない。
したがって、クライアントがネットワークを介してデバイスにアクセスできるようにし、それによりユーザまたは組織が複数のデバイスを購入する必要がないようにするシステムおよび方法が必要とされている。具体的には、このようなシステムおよび方法は、所与のクライアントの識別に基づいて、種々の種類のデバイスへの様々な程度のアクセスをクライアントに許可するように構成可能であるべきである。さらに、このようなシステムおよび方法は、クライアントデバイスアクセスオプションを状況に応じて広げたり狭めたりできるように、様々な接続プロトコルの場合のデバイスアクセスに対応することができるべきである。
本発明は一般に、LANまたはWANを介して、コンピュータ化されたシステムデバイスへのクライアントアクセスを提供するための方法、システム、およびコンピュータプログラム製品に関し、アクセスは、少なくとも部分的にはクライアントの識別に基づく。
本発明の一態様によれば、ネットワーク上でアクセス可能なデバイスを、特定のグループまたは「ターゲット」の一部として識別または表現することができる。このようにして、クライアントをターゲットに割り当てること、またはターゲットから削除することができ、種々のクライアントが様々な程度で各種デバイスにアクセスできるように、デバイスを種々の方式で表すことができる。
一実施形態では、集中型サービスが、ローカルに利用可能なまたはネットワーク(例えばLANやWAN)を介して利用可能な1つまたは複数のデバイスを識別するが、集中型サービスはこれらのデバイスを、プラグアンドプレイ(PnP)識別子、シンボリックリンク、完全なファイルシステムパスなどのデバイス識別子によって識別する。場合によっては、集中型サービスは、ファイルまたは区分を使用してデバイスの一部だけを表すこともでき、ファイルにそれ自体のデバイス識別子を割り当てることができる。クライアントはデバイス自体と対話するのではなく、ファイルがデバイスであるかのようにファイルと対話するので、本明細書では、集中型サービスによって生み出されたファイルを仮想デバイスと呼ぶことがある。次いで集中型サービスは、デバイス識別子のセットをターゲットの一部として割り振る。集中型サービスは、いずれかの所与のネットワーククライアントに対してターゲットを生成することもでき、あるいはクライアントのグループからアクセスすることのできるターゲットを生み出すこともできる。
さらに、集中型サービスは、ディレクトリサービスなどの内部データベースから受け取ったクライアント識別子およびクライアント許可のプールを維持するが、クライアント識別子およびクライアント許可は、集中型サービスがネットワークを介してアクセスする第三者データベースを介して受け取ることもできる。次いで集中型サービスは、このプールからの情報を使用して、1つまたは複数のクライアントをいずれかの所与のターゲットに割り当てる。これにより集中型サービスは、そのクライアントが割り当てられているターゲット中で識別されるデバイスだけに、クライアントアクセスを提供することができる。
集中型サービスはまた、1つまたは複数のネットワークポートを介して、いずれかの所与のターゲットへのクライアントアクセスを提供することもできる。プロトコル独立のポートドライバが、このプロトコル独立のポートドライバへのプラグインとしての、プロトコル依存のミニポートドライバとインタフェースすることができ、それによりクライアントは、ファイバチャネル接続、イーサネット(登録商標)、その他のプロトコルなど、任意のプロトコルを介してターゲットにアクセスすることができる。さらに、集中型サービスは特定のポート(およびプロトコル)だけを介したクライアントアクセスを提供するので、指定のネットワークポート(およびプロトコル)へのアクセスを有さないクライアントは、この指定のネットワークポートを介して提供されるターゲットにはアクセスできない。これにより、集中型サービスが様々なクライアント間ですることのできる区別が向上し、また、管理者が種々のクライアントに提供することのできるデバイスアクセスの種類が向上する。
本発明のその他の特徴および利点については後続の記述で述べるが、その一部はこの記述から自明であろうし、あるいは本発明の実施によってわかるであろう。本発明の特徴および利点は、添付の特許請求の範囲に特に示す手段および組合せによって実現および獲得することができる。本発明のこれらおよび他の特徴は、後続の記述および添付の特許請求の範囲からより完全に明らかになるであろうし、あるいは以下に述べるような本発明の実施によってわかるであろう。
本発明の前述のおよび他の利点および特徴を得ることのできる方式について述べるために、添付の図面に示す本発明の具体的な実施形態を参照して、上に簡単に述べた本発明をより具体的に述べる。これらの図面は本発明の典型的な実施形態を表すだけであって、したがって本発明の範囲を限定するものと考えるべきではないという理解の下に、本発明を、添付の図面を使用してさらに具体的かつ詳細に記述および説明する。
本発明は、ネットワークを介してデバイスへのクライアントアクセスを提供するための方法、システム、およびコンピュータプログラム製品に及ぶ。
本発明の一態様によれば、集中型サービスが、1つまたは複数のデバイス識別子をターゲットに割り振る。デバイス識別子は、実際のデバイスを識別するものとすることもでき、あるいはデバイスの一部を表すデバイス上のファイルまたは区分を識別するものとすることもできる。次いで集中型サービスは、クライアントの識別またはアクセス許可に基づいてターゲットへのクライアントアクセスを構成することによって、かつネットワークプロバイダにある特定ポートを介してターゲットへのアクセスを提供することによって、デバイス(例えば区分またはファイルベースのデバイス)へのクライアントアクセスを提供する。本発明のその他の特徴および利点については、以下の記述で述べる。
本発明の実施形態には、後でより詳細に論じるように様々なコンピュータハードウェアを備える専用または汎用コンピュータを含めることができる。本発明の範囲内の実施形態にはまた、コンピュータ実行可能命令またはデータ構造を搬送または記憶するためのコンピュータ可読媒体も含まれる。このようなコンピュータ可読媒体は、汎用または専用コンピュータからアクセスすることのできる任意の利用可能な媒体とすることができる。限定ではなく例として、このようなコンピュータ可読媒体には、RAM、ROM、EEPROM、CD‐ROMまたはその他の光ディスク記憶装置、磁気ディスク記憶装置またはその他の磁気記憶デバイスを含めることができ、あるいは、所望のプログラムコード手段をコンピュータ実行可能命令またはデータ構造の形で搬送または記憶するのに使用でき、汎用または専用コンピュータからアクセスできる、その他の任意の媒体を含めることができる。
情報がネットワークまたは別の通信接続(配線式、無線、配線式と無線の組合せのいずれか)を介してコンピュータに転送または提供されるとき、コンピュータは、この接続をコンピュータ可読媒体として適切に見なす。したがって、このような接続はどれも、コンピュータ可読媒体と適切に呼ばれる。以上の組合せも、コンピュータ可読媒体の範囲内に含めるべきである。コンピュータ実行可能命令には、例えば、汎用コンピュータや専用コンピュータや専用処理デバイスに何らかの機能または機能グループを実行させる命令およびデータが含まれる。
図1に、ネットワークプロバイダを介してネットワーク経由で1つまたは複数のデバイスへのクライアントアクセスを提供するための一般化したブロック図を示す。図示のように、クライアント100は、ネットワーク接続105を介してネットワークプロバイダ110にアクセスする。ネットワーク接続105は、標準的なイーサネット(登録商標)、トークンリンク、ファイバチャネル、USB、無線ネットワーク接続など、任意の種類のプロトコルを使用して確立することができ、クライアント100がネットワークプロバイダ110を介してネットワーク上の他のデバイスとインタフェースすることを可能にする。本発明の一実施形態に関する後続の考察で示すように、クライアントがネットワークプロバイダ110と通信するためのプロトコルは様々なものとすることができる。
ネットワークプロバイダ110は、ネットワークを管理するための複数のモジュール115の形をとる集中型サービスを備えることができ、これらのモジュールには通信モジュール112、処理モジュール114、認証モジュール116、構成モジュール118などが含まれる。通信モジュール112は、例えば、ネットワーク接続105を介したクライアント100とネットワークプロバイダ110との間の通信を処理するのに使用することができる。処理モジュール114は、例えば、付属するデバイスに向けられたコマンドを中継または処理するのに使用することができる。認証モジュール116は、ローカルデータベース120またはリモートデータベース160からの認証情報を受領および/または構成するのに使用することができる。構成モジュール118は、例えば、どのようにクライアント100がリモートデバイスにアクセスするかを認証モジュール116中の認証情報との組合せで定める構成情報を受け取るのに使用することができる。
本発明によれば、これらのモジュールの組合せをネットワークプロバイダ110上で使用して、クライアントや、SCSIデバイス130ならびにデバイス140および150など、ネットワーク上のアクセス可能デバイスを管理することができる。デバイス130、140、150はそれぞれ、SCSI接続を介してネットワークプロバイダ110に直接に接続されたデバイスとすることができるが、SCSI接続を介してネットワーク上の別のコンピュータに接続されたデバイスとすることもできる。さらに、本発明ではこれらのデバイス130、140、150をそれぞれSCSIデバイスとして述べることができるが、これらがすべてSCSI接続デバイスであることはクリティカルではない。例えば、デバイスはRAMディスクであってもよく、あるいは、ネットワークインタフェースケーブル、USB接続、ファイアワイヤ接続(米国電気電子学会IEEE1394)、パラレルインタフェース接続、シリアルインタフェース接続、ATAPI(Attachment Packet Interface)などを介してネットワークプロバイダ110または別のリモートコンピュータ(図示せず)に接続できるデバイスであってもよい。こうしたいずれの場合も、各デバイスへは、ローカルにまたはネットワークプロトコルを介してアクセス可能であるべきである。
さらに、ローカルデータベースサービス120は、クライアント識別子および許可のプールを維持することができる。ローカルデータベース120は、ネットワークプロバイダ110上のディレクトリサービスとすることができる(例えばMICROSOFT(登録商標)EXCHANGE SERVER(登録商標)データベース、MICROSOFT(登録商標)ACTIVE DIRECTORY(登録商標)データベースなど)。あるいは、ローカルデータベース120は、ネットワーク接続105を介してリモートデータベース160から識別子および許可を受け取ることもでき、その場合、そのデータベースは、専用ネットワークデータベースなど別のネットワークコンピュータ上にリモートに位置する。これらの識別子および許可には、ユーザ名およびパスワード、コンタクト情報、作業グループ情報、ネットワーク識別など、多くのものを含めることができる。集中型サービスはまた、種々の種類の識別子および許可を使用して、クライアント情報を種々のセットに構成することもできる。
さらに、ローカルデータベース120および集中型サービス(例えばモジュールのセット115)は、ネットワーク105を介してアクセスすることのできるデバイスを識別するデバイス識別子のリストを維持することができ、デバイス識別子もまた、クライアント識別子の場合と同様に種々のセットに割り振ることができる。ローカルデータベース120および集中型サービスは、各デバイス識別子を対応する論理ユニット番号(LUN、Logical Unit Number)に割り当てることもできる。説明すると、LUNは、SCSIバスが複数のデバイスを区別できるようにするための、SCSIバス上で使用される固有識別子である。
しかし集中型サービスは、単にデバイスを識別するだけでなく、デバイスについての別個の区分またはファイルを生み出すこともでき、区分またはファイルは、最終的には割り当てられたLUNで識別することができる。これについては図3でより詳細に論じる。区分またはファイルは容易に構成することができるので、区分またはファイルベースのSCSIデバイスは、デバイスの一部だけへのクライアントアクセスを与えるための有利な方法を提供する。また、区分またはファイルを使用して、ディスクデバイスが別のデバイス種類(例えば磁気テープ)をエミュレートすることを可能にすることもできる。したがって、ネットワークプロバイダ110上の集中型サービスは、クライアントおよびデバイスに関する受け取った情報を使用して、例えばクライアント100など1つまたは複数のクライアントに、例えばSCSIデバイス130などのデバイスへの構成可能アクセスを提供する。
図2に、クライアントにデバイスアクセスを提供するための様々なコンポーネントおよびモジュールを示した、本発明のより具体的な一実施形態を示す。図示のように、本発明のシステムは、集中型サービス200を備えることができる。したがって、集中型サービス200が前述の認証情報215および構成情報220を有するのが示してある。認証情報215は、様々なネットワーククライアントに関するユーザ名およびパスワードの情報を含むことができ、さらに、コンタクトデータベースの場合と同様に、作業グループ識別、ネットワークロケーション、物理ロケーションなども含むことができる。構成情報220は、どのように認証情報215を使用してデバイスへのいずれか所与のクライアントアクセスを提供するかに関する情報を含むことができる。
すでに述べたように、認証モジュール116は、ネットワークプロバイダ110に記憶されたローカルコンタクトデータベース(例えば図1の120)から認証情報215を受け取ることもでき、あるいは外部または第三者データベース210から(例えば図1のリモートデータベース160から)この情報を受け取ることもできる。このことは構成情報220についても言える。例えば組織内で、ネットワークサービスおよびデバイスアクセスを提供するあるサーバは、コンタクト情報および許可情報を提供するサーバとは別個のものとすることができる。管理者は、管理アプリケーション205を使用して(ネットワークプロバイダ上でローカルに、またはネットワークを介してリモートに)、どのように集中型サービス200が認証情報215および構成情報220を実装するかを管理することができる。あるいは管理者は、管理アプリケーション205を使用して、各モジュール内の識別情報およびグループ化情報(215、220など)を変更することもできる。
最終的には、集中型サービス200は、ネットワークプロバイダにおいてみられる1つまたは複数の対応するミニポート230、235を介して、1つまたは複数のポート225にデバイスアクセス情報を提供する。一般的に言えば、ポートは、特定のデバイスまたはプログラム、例えばネットワークプロバイダにあるプログラムへのアクセスをクライアントが得るための論理接続位置である。ポートは、TCP/IP、UDP/IP、IEEE1394、USBやその他の任意の各種プロトコルを使用して公開することができる。例えば、ネットワークプロバイダは、クライアントがユニフォームリソースロケータ(URL)http://10.1.1.1:2050を要求したときに、ネットワークデータベースプログラムへのアクセスをクライアントに提供することができ、2050は任意のポート番号を表し、10.1.1.1はバージョン4フォーマット(IPv4)の任意のインターネットプロトコル(IP)アドレスを表す。なお、TCP/IPプロトコルでは、特定のIPアドレスに割り当てることのできる可能なTCPポートは65000以上あり得るが、いくつかのポートは通常、特定のサービスのために予約される(例えば、ポート80はハイパーテキストトランスファープロトコルHTTPのために予約される)。
したがって、ネットワークプロバイダは、予約済みのポート(iSCSIの場合のポート3260など)を介してクライアントアクセスを与えることもでき、あるいは、接続ベースで動的にその他のアプリケーションプロセスポート番号を各接続ごとに与えることもできる。したがって、集中型サービス200は複数のポートを介してネットワークアクセスを提供することができることを理解されたい。これは、iSCSIプロトコルにおける「ポータル」と同様である。iSCSIでは、iSCSIポータルは、IPアドレスと伝送制御プロトコル(TCP)ソケット番号の組合せである。ファイバチャネルプロトコルでは、ポートまたはポータルに相当するものは、ワールドワイドネーム(WWN)である。ただし、本発明を主にネットワークポートに関して述べるが、これは便宜上にすぎないことを理解されたい。すなわち、このネットワークプロバイダ(またはネットワークプロバイダを介して提供されるデバイス)にアクセスしたいと思ういずれかのクライアントはしたがって、適切なポート、ポータル、および/またはWWNに接続することを適宜要求しなければならない。これについては後でより詳細に述べる。
引き続き図2を参照するが、集中型サービス200は、最終的にはポートドライバ225を介してデバイスアクセスを提供する。ポートドライバはSCSIベースの記憶デバイスでよくみられるが、その他のデバイスのために存在することも可能である。したがって例えば、SCSIポートドライバは、SCSIバスを介した入出力(I/O)のためのサポートを提供する。USBデバイスの場合は、ハブとホストコントローラドライバとが結合的にポートドライバの任務を実施する。ほとんどの場合、ポートドライバはプロトコル独立である。これは一部には、ポートドライバが、異なる様々なプロトコルを扱うためにオペレーティングシステムによって事前に提供されるからである。
しかし、本発明はミニポートドライバを提供する。ミニポートドライバは通常、追加の特定のデータトラフィックプロトコルを実装するためにネットワークおよび記憶デバイス製造業者(例えばネットワークインタフェースカードNICの製造業者)によって生み出される。ミニポート230および235のためのミニポートドライバは、ポートドライバへのプラグインとして機能して、ポートドライバがプロトコル独立のままになるようにする。このことは、少なくとも部分的には、将来のプロトコルに対するプロトコルフレキシビリティに関して、または既存のプロトコルの変更に関して、いくつかの利点をもたらす。例えば、適切なミニポートドライバが利用可能であると仮定して、無線アクセスを有するあるクライアントと、イーサネット(登録商標)アクセスを有する別のクライアントと、USBアクセスを有する別のクライアントと、ファイバチャネルアクセスを有する別のクライアント(それぞれは異なるプロトコルを介して通信する)が、同じポートドライバを介してネットワークプロバイダに接続することができる。
これによってまた、集中型サービスは、接続プロトコルに関する追加の考慮事項を回避しながら、クライアントおよびターゲットを種々のポート間でよりすっきりと割り振ることができる。例えば、「マーケティング」作業グループに属するすべてのクライアントはポート3000だけを介してネットワークプロバイダに接続し、「リサーチ」作業グループに属するすべてのクライアントはポート4000を介してネットワークプロバイダに接続することができるように、ネットワークプロバイダは、クライアントの作業グループによってクライアントポートアクセスを割り振ることができる(仮想ローカルエリアネットワークVLANと同様に)。ネットワークプロバイダはまた、クライアントの物理ロケーションまたはネットワークロケーションによって、あるいは適切なら接続プロトコルなどによって、ポートアクセスを割り振ることもできる。さらに、集中型サービスは、フェイルオーバおよび負荷分散のためにiSCSIログインリダイレクションの構成を処理することもできる。
図2には、SCSIまたは他の種類のデバイス250と直接にインタフェースする仮想SCSIデバイス240も示してあり、また、例えば区分マネージャやファイルシステムベースの記憶デバイスと直接にインタフェースすることのできる区分またはファイル245も示してある。一実施形態では、ファイルシステムはNTFS(New Technology File System)とすることができる。ただし、ファイルシステムは、所与のデバイスで使用することのできる様々なファイルシステムのうちの任意の1つとすることができる。仮想SCSIデバイス240は、どちらかと言えばSCSIデバイス250全体への包括的かつ間接的なアクセスポイントである。しかし、区分またはファイル245は、デバイスまたはファイルシステムの一部を表すものであり、この一部は、構成情報220に部分的に基づく。したがって例えば、区分またはファイル245は、デバイスまたはファイルシステム上の50ギガバイトの空間を表すものとすることができる。ただし、管理者は後で管理アプリケーション205を介して構成情報220を改変して、区分またはファイル245がデバイスまたはファイルシステム上の20ギガバイトの空間だけを表すようにすることもできる。構成可能な区分またはファイル245をこのようにして使用することは、本発明がコストを節約することのできる方法の1つである。すなわち、管理者が複数の記憶デバイスを購入する必要なしに、クライアントの個々の必要性に基づいて複数のクライアントにいくつかの記憶オプションを提供することによるものである。
一実施形態では、集中型サービス200は、基礎をなすデバイスに限らず、仮想SCSIデバイス240と区分またはファイル245との両方を識別する。したがって、仮想SCSIデバイス240および区分またはファイル245は、「仮想化情報」、すなわち基礎をなすデバイスへの間接アクセスポイントを提供する。例えば、あるデバイス識別子は仮想SCSIデバイス240を識別し、したがってSCSIデバイス250を直接には識別しない。別のデバイス識別子および区分またはファイル名は、特定のデバイスまたはファイルシステムボリュームを直接に識別するのではなく、区分またはファイル245を識別する。次いで、集中型サービス200は、区分またはファイル245についてのLUNをターゲットに割り当ててから、ポートドライバ225を介してこのターゲットを特定ポートに割り当てることによって、それぞれのデバイスへのクライアントアクセスを提供する。本開示からより完全に理解されるように、集中型サービスは、LUNおよびデバイス識別子(ならびにその他のクライアント情報)の集まりをターゲットの形でそれぞれのポートに割り当てることによって、ポートドライバ225を介してこの情報を提供する。
図3に、デバイスおよびクライアントの情報をターゲットに集約するための本発明の一実施形態を示す。前の各図で述べたように、デバイスは、割り当てられたLUNで表すことができる。図3には、LUN「8」を有するデバイス315と、LUN「9」を有する記憶デバイス320と、LUN「10」を有する記憶デバイス340を示す。記憶デバイス320と340は両方とも、それぞれ1つまたは複数の区分またはファイル(例えば245)325、330、335、345、350、355、360に配分することができ、集中型サービス300は、各区分またはファイルをそれぞれのデバイス識別子および区分またはファイル名で識別することができ、これらのデバイス識別子および区分またはファイル名を、LUN「1」「2」「3」「4」「5」「6」などのLUNに割り当てることができる。LUN番号は、ターゲット内でのみ関係がある。したがって、同じLUNが、異なるターゲットを有することができ、各ターゲット中で異なるLUN番号を有することができる。
論じたように、この実施形態では、各区分またはファイルは構成可能な記憶空間の割振りを表し、したがってクライアントは、どのようにその区分またはファイルが構成されているかによってのみ、それぞれの記憶装置にアクセスすることができる。例えば、記憶装置320は、3つの同サイズのファイル(325、330、335)に分割されているのが示されている。ファイル325、330、335がそれぞれ25ギガバイトの空間に構成されている場合、ファイル325にアクセスすることのできるクライアントは、記憶装置320が実際には75ギガバイトの空間の総容量を有するのに、記憶装置320を25ギガバイトの空間だけしか提供しないものとして見ることになる。同様に、記憶装置340は、4つのファイル(345、350、355、360)に分割することができ、ファイル345はより大きいファイルとして示されており、ファイル350、355、360はより小さい同サイズのファイルとして示されている。記憶空間340の実際の記憶容量は100ギガバイトだが、ファイル345にアクセスすることのできるクライアントは、記憶装置340を60ギガバイトの記憶空間として見ることができ、ファイル350にアクセスすることのできるクライアントは、記憶装置340を20ギガバイトの記憶空間として見ることができる。
前述のように、集中型サービス300は、区分またはファイルについて個別の割振りを構成することができ、すべてのアクセス可能デバイスおよびファイルについてのLUNを単純に識別することができ、どのように各デバイスにアクセスすべきかを構成することができ、あるいはこれらの任意の組合せを実施することなどができる。本発明では、集中型サービス300は、サービスに利用可能なすべてのデバイスのデバイス識別子のプールを識別し、LUNのセットを適切に割り当てる。集中型サービスはまた、受け取ったすべてのクライアント情報390のプールも維持する。集中型サービスは、このクライアント情報およびデバイス情報を使用して、識別された1つまたは複数のLUNを1つまたは複数のターゲット370および380に割振り、ターゲット370および380をクライアントアクセス情報(例えば認証215から提供されたもの)と関連付ける。
したがって、図3の実施形態に示すように、ターゲットA370へはクライアントAおよびBからアクセスすることができ、これによりクライアントAおよびクライアントBは、デバイス315に、ならびにファイル325を介して記憶装置320の一部にアクセスすることができる。ターゲットAは、この代わりに、クライアントAおよびクライアントBに対して異なるLUNリストを有することもできることに留意されたい。同様に、ターゲットB380は、クライアントCがデバイス315に、かつファイル345を介して記憶装置340にアクセスできるようにする。したがって、クライアントA、クライアントB、クライアントCはそれぞれ、デバイス315へのアクセスを有する。しかし、クライアントAおよびBは、ファイル325を介して25ギガバイトの記憶空間を共有し、クライアントCは、ファイル345を介して記憶空間340の60ギガバイトを単独で使用することができる。したがって、クライアントA、B、Cは、集中型サービス300によって割り振られた、それぞれのグループ中で表されるデバイスだけにしかアクセスできないように制限される。
本発明は、機能的ステップおよび/または非機能的動作を含む方法の点から述べることもできる。以下に、本発明を実施する際に実行することのできる動作およびステップについて、前の各図をいくらか参照して述べる。通常、機能的ステップは、達成される結果の点から本発明を記述し、非機能的動作は、特定の結果を達成するためのより具体的な動作を記述する。これらの機能的ステップおよび非機能的動作を特定の順序で記述し特許請求することができるが、本発明は、動作および/またはステップのどんな特定の順序や組合せにも限定されるとは限らない。
図4に、ネットワークプロバイダを介してネットワーク経由で1つまたは複数のデバイスへのクライアントシステムアクセスを提供する方法のフローチャートを示す。図示のように、本発明の方法は、最初に1つまたは複数のデバイスを識別する動作400を行うことによって実施することができる。動作400は、アクセスできる1つまたは複数のデバイスを識別することを含む。例えば、集中型サービス300が、すべてのアクセス可能デバイスをそれぞれのデバイス識別子によって識別することができ、識別子は、デバイスを表すものでもよく(例えば仮想SCSIデバイス240によって)、あるいは記憶デバイスの一部を表すものでもよい(例えばSCSI区分またはファイル245によって)。集中型サービス300はまた、新しいデバイスを生み出すこともできる。
デバイスが識別されると(または場合によっては生み出されると)、この方法は、ターゲット(例えば380)を生成する動作410を行うことによって実施することができる。動作410はターゲットを生成することを含むが、ターゲットは、1つまたは複数のデバイスのうちの少なくとも1つを識別し、少なくとも1つの対応するデバイス識別子を含む。例えば集中型サービス300は、デバイス(例えばデバイス315)への参照を含むターゲット380を、デバイス315に対応するデバイス識別子を参照することによって生成することができる。あるいは、集中型サービス300は、LUNへの参照なしでデバイスを識別するが区分またはファイル245についてのデバイス識別子への参照を含む、ターゲット380を生み出すこともできる。
本発明の方法は、クライアント認証をターゲットと関連付ける動作420も含む。動作420は、ネットワークプロバイダによって識別されたクライアント許可情報を、少なくとも1つのネットワークデバイスを識別するターゲットと関連付けることを含む。例えば集中型サービス300は、クライアント情報390(例えば「認証」215)を、ローカルに、またはリモートの第三者データベース210から受け取ることができる。ターゲット380の場合、次いで集中型サービスは、適切なクライアント情報390をターゲットと関連付け(例えば「アクセス元:クライアントC」)、それにより、特に許可されたクライアント(例えば「クライアントC」)だけが、ターゲットによって識別されたデバイス(例えば「4」「8」)にアクセスできるようにする。同様に、クライアントがターゲットにログインしつつあるときにクライアントから受け取る許可情報を検証することも、ローカルにまたはリモートデータベースにおいて行うことができる。
本発明の方法はさらに、ネットワークデバイスをクライアント(例えばクライアント100)に公開する機能ステップ450も含む。ステップ450は、ネットワークポート、WWN、ポータルのうちの特定の1つを介して、少なくとも1つのデバイスをクライアントに公開することを含み、それにより、クライアントがネットワークポート、WWN、ポータルのうちの特定の1つへのアクセスを有するとき、かつクライアントが関連のクライアント許可をネットワークプロバイダに提示したときに、クライアントはターゲットによって識別されたこの少なくとも1つのデバイスにアクセスすることができる。機能ステップ450は、プロトコル独立のポートドライバを介してターゲットをポートに割り当てる特定動作430を行うことによって達成することができる。動作430では、ネットワークプロバイダにあるプロトコル独立のポートドライバを介して、ターゲットをポートに割り当てる。例えば、集中型サービス200は、ポート(iSCSIポータルやファイバチャネルWWNなど)を介してクライアントアクセス可能なようにターゲット380を割り当てることができる。したがって、ポートが特定の作業グループまたはアプリケーションに専用になっている場合、この特定の作業グループまたはアプリケーションに対して許可されたクライアントだけが、1つまたは複数のそれぞれのミニポート230や235などによって管理されるポートを介してターゲット380にアクセスすることができる。
機能ステップ450はさらに、ポートへのクライアントアクセスを提供する特定動作440を行うことによって実施することができる。動作440は、プロトコル独立のポートドライバを介して、ポート、WWN、ポータルのうちの特定の1つへのアクセスをクライアントに提供することを含み、それにより、プロトコル独立のポートドライバは、1つまたは複数のプロトコル依存のミニポートを介してアクセスされる。したがってクライアントは、適切なミニポート230、235ドライバがポートドライバ225ドライバへのプラグインとして存在するとき、ポートを介してポートターゲット380にアクセスすることができる。これによりクライアント100は、イーサネット(登録商標)、ファイバチャネル、および/または無線プロトコルなど、複数のプロトコルを介してポートドライバ225にアクセスすることができる。あるいは、ミニポート230および235のためのミニポートドライバがイーサネット(登録商標)およびファイバチャネルデータ接続をそれぞれサポートするが、クライアント100が無線プロトコルだけを介してネットワーク接続105を確立したい場合は、無線ミニポートドライバが存在しないので、クライアントはやはり適切なターゲットにアクセスすることができない。したがって、本発明のこの実施形態は、通常なら課されることになるオーバーヘッドおよびコストを大幅に削減しながら、デバイスおよびデバイスの一部への特定のクライアントアクセスを可能にする、フレキシブルかつ細分性のある方法を提供する。
図5および後続の考察は、本発明を実施するのに適したコンピューティング環境についての簡単かつ一般的な記述を提供するものである。必須ではないが本発明は、プログラムモジュールなど、ネットワーク環境中のコンピュータによって実行されるコンピュータ実行可能命令の一般的なコンテキストで述べる。一般にプログラムモジュールは、特定のタスクを実施するか特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。コンピュータ実行可能命令、関連するデータ構造、プログラムモジュールは、本明細書に開示した方法のステップを実行するためのプログラムコード手段の例を表す。このような実行可能命令または関連するデータ構造の特定のシーケンスは、このようなステップで述べた機能を実施するための対応する動作の例を表す。
当業者なら理解するであろうが、本発明は、パーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのまたはプログラム可能な民生用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めた多くの種類のコンピュータシステム構成を有するネットワークコンピューティング環境で実施することができる。本発明は分散コンピューティング環境で実施することもでき、その場合、タスクは通信ネットワークを介して(配線式リンク、無線リンク、または配線式と無線リンクの組合せによって)リンクされたローカルとリモートの処理デバイスによって実施される。分散コンピューティング環境では、プログラムモジュールは、ローカルとリモートの両方のコンピュータ記憶媒体に位置することができる。
図5を参照すると、本発明を実施するための例示的なシステムは、従来型コンピュータ520の形の汎用コンピューティングデバイスを含み、コンピュータ520は、処理ユニット521と、システムメモリ522と、システムメモリ522を含めた様々なシステムコンポーネントを処理ユニット521に結合するシステムバス523とを備える。システムバス523は、様々なバスアーキテクチャのいずれかを用いた、メモリバスまたはメモリコントローラ、周辺バス、ローカルバスを含めて、いくつかの種類のバス構造のいずれかとすることができる。システムメモリは、読取り専用メモリ(ROM)524およびランダムアクセスメモリ(RAM)525を含む。ROM524には、起動中などにコンピュータ520内の要素間で情報を転送するのを助ける基本ルーチンを含むBIOS(basic input/output system)526を記憶することができる。
コンピュータ520はまた、磁気ハードディスク539に対して読み書きするための磁気ハードディスクドライブ527と、取外し可能な磁気ディスク529に対して読み書きするための磁気ディスクドライブ528と、CD ROMやその他の光媒体など取外し可能な光ディスク531に対して読み書きするための光ディスクドライブ530も備えることができる。磁気ハードディスクドライブ527、磁気ディスクドライブ528、光ディスクドライブ530は、それぞれハードディスクドライブインタフェース532、磁気ディスクドライブインタフェース533、光ドライブインタフェース534によってシステムバス523に接続される。各ドライブおよびそれらに関連するコンピュータ記憶媒体は、コンピュータ実行可能命令、データ構造、プログラムモジュール、その他のデータの不揮発性記憶域をコンピュータ520に提供する。ここで述べる例示的な環境では、磁気ハードディスク539、取外し可能な磁気ディスク529、取外し可能な光ディスク531を採用しているが、磁気カセット、フラッシュメモリカード、ディジタル多用途ディスク、ベルヌーイカートリッジ、RAM、ROMなど、データを記憶するための他の種類のコンピュータ可読媒体を使用することもできる。
ハードディスク539、磁気ディスク529、光ディスク531、ROM524、またはRAM525には、オペレーティングシステム535、1つまたは複数のアプリケーションプログラム536、その他のプログラムモジュール537、プログラムデータ538を含めて、1つまたは複数のプログラムモジュールを構成するプログラムコード手段を記憶することができる。ユーザは、キーボード540やポインティングデバイス542を介して、またはマイクロホン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどその他の入力デバイス(図示せず)を介して、コンピュータ520にコマンドおよび情報を入力することができる。これらおよびその他の入力デバイスは、システムバス523に結合されたシリアルポートインタフェース546を介して処理ユニット521に接続されることが多い。あるいは入力デバイスは、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)など、その他のインタフェースで接続することもできる。モニタ547または別の表示デバイスも、ビデオアダプタ548などのインタフェースを介してシステムバス523に接続される。モニタに加えて、パーソナルコンピュータは通常、スピーカやプリンタなど、その他の周辺出力デバイス(図示せず)も備える。
コンピュータ520は、リモートコンピュータ549aおよび549bなど、1つまたは複数のリモートコンピュータへの論理接続を用いて、ネットワーク化された環境で動作することができる。リモートコンピュータ549aおよび549bは、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、またはその他の一般的なネットワークノードとすることができ、通常はコンピュータ520に関して上述した要素の多くまたはすべてを備える。ただし図5には、メモリ記憶デバイス550aおよび550bとそれらに関連するアプリケーションプログラム536aおよび536bだけを示してある。図5に示す論理接続は、ローカルエリアネットワーク(LAN)551およびワイドエリアネットワーク(WAN)552を含むが、これらは例としてここに提示するものであり、限定ではない。このようなネットワーキング環境は、オフィス全体または企業全体のコンピュータネットワーク、イントラネット、インターネットでよくみられる。
LANネットワーキング環境で使用されるときは、コンピュータ520は、ネットワークインタフェースまたはアダプタ553を介してローカルネットワーク551に接続される。WANネットワーキング環境で使用されるときは、コンピュータ520は、インターネットなどのワイドエリアネットワーク552を介した通信を確立するためのモデム554、無線リンク、またはその他の手段を備えることができる。モデム554は内蔵でも外付けでもよく、シリアルポートインタフェース546を介してシステムバス523に接続される。ネットワーク化された環境では、コンピュータ520に関して示したプログラムモジュールまたはその一部をリモートのメモリ記憶デバイスに記憶することができる。図示のネットワーク接続は例示的なものであり、ワイドエリアネットワーク552を介して通信リンクを確立するための他の手段を使用することもできることは理解されるであろう。
本発明は、その趣旨または本質的な特性を逸脱することなく、他の特定の形式で実施することもできる。述べた実施形態は、あらゆる点で例示的なものでしかなく限定的なものではないと考えるべきである。したがって本発明の範囲は、以上の記述によってではなく添付の特許請求の範囲によって示す。特許請求の均等物の意味および範囲に入るあらゆる変更も、その範囲に含まれるものとする。
ネットワークプロバイダを介してネットワーク経由で1つまたは複数のデバイスへのクライアントアクセスを提供するための一般化したブロック図である。 集中型サービスを構成情報と、かつポートを介したデバイスアクセスと相互に関係付けるブロック図によって本発明の一実施形態を示す図である。 集中型サービスをターゲット、クライアント、デバイスと関係付けるブロック図によって本発明の一実施形態を示す図である。 ネットワークプロバイダを介してネットワーク経由で1つまたは複数のネットワークデバイスへのクライアントシステムアクセスを提供する方法のフローチャートである。 本発明の方法を実施することのできるコンピューティング環境の一実施形態のブロック図である。
符号の説明
100 クライアント
105 ネットワーク接続
110 ネットワークプロバイダ
112 通信モジュール
114 処理モジュール
115 モジュール
116 認証モジュール
118 構成モジュール
120 ローカルデータベース
130 SCSIデバイス
140 デバイス
150 デバイス
160 リモートデータベース
200 集中型サービス
205 管理アプリケーション
210 外部または第三者データベース
215 認証情報
220 構成情報
225 ポート
230 ミニポート
235 ミニポート
240 仮想SCSIデバイス
245 区分またはファイル
250 SCSIデバイス
300 集中型サービス
315 デバイス8
320 記憶装置9
325 1 ファイル
330 2 ファイル
335 3 ファイル
340 記憶装置10
345 4 ファイル
350 5 ファイル
355 6 ファイル
360 7 ファイル
370 ターゲットA
380 ターゲットB
521 処理ユニット
522 システムメモリ
523 システムバス
532 ハードディスクドライブインタフェース
533 磁気ディスクドライブインタフェース
534 光ドライブインタフェース
535 オペレーティングシステム
536 アプリケーションプログラム
536a アプリケーションプログラム
536b アプリケーションプログラム
537 その他のプログラムモジュール
538 プログラムデータ
540 キーボード
546 シリアルポートインタフェース
547 モニタ
548 ビデオアダプタ
549a リモートコンピュータ
549b リモートコンピュータ
551 ローカルエリアネットワーク
552 ワイドエリアネットワーク
553 ネットワークインタフェース
554 モデム

Claims (37)

  1. クライアントシステムと、ネットワークプロバイダと、ローカルにまたはネットワークを介してアクセスできる1つまたは複数のデバイスとを含むコンピュータ化ネットワーク環境で、前記ネットワークプロバイダを介して前記デバイスのうちの1つまたは複数へのクライアントシステムアクセスを提供する方法であって、
    アクセスできる1つまたは複数のデバイスを識別する動作と、
    前記1つまたは複数のデバイスのうちの少なくとも1つを識別し少なくとも1つの対応するデバイス識別子を含むターゲットを生成する動作と、
    前記ネットワークプロバイダによって識別されたクライアント許可情報を、前記少なくとも1つのデバイスを識別する前記ターゲットと関連付ける動作と、
    前記ネットワークプロバイダにあるプロトコル独立のポートドライバを介して前記ターゲットをポートに割り当てる動作と
    を含むことを特徴とする方法。
  2. 前記1つまたは複数のデバイスのうちの前記少なくとも1つには、ローカルアクセスプロトコルを介してローカルにアクセスすることができることを特徴とする請求項1に記載の方法。
  3. 前記1つまたは複数のデバイスのうちの前記少なくとも1つは、ネットワークアクセスプロトコルを介してネットワーク上でアクセスできるネットワークデバイスであることを特徴とする請求項1に記載の方法。
  4. 1つまたは複数のデバイスを識別する前記動作はさらに、前記ネットワークを介してアクセスできる1つまたは複数のデバイスを生み出す動作を含むことを特徴とする請求項1に記載の方法。
  5. 1つまたは複数のデバイスを生み出す前記動作は、区分とファイルのうちの少なくとも一方を識別する動作を含み、区分とファイルのうちの前記少なくとも一方は、前記1つまたは複数のデバイスのうちの1つの少なくとも一部を表し、区分とファイルのうちの前記少なくとも一方は、前記1つまたは複数のデバイスのうちの1つの一部へのクライアント修正可能アクセスを提供するために前記ネットワークプロバイダによって構成することができることを特徴とする請求項4に記載の方法。
  6. 前記プロトコル独立のポートドライバを介して、ポート、WWN、ポータルのうちの1つまたは複数へのクライアントアクセスを提供し、それにより前記プロトコル独立のポートドライバが1つまたは複数のプロトコル依存のミニポートを介してアクセスされるようにする動作をさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記プロトコル独立のポートドライバおよび1つまたは複数のプロトコル依存のミニポートドライバは、集中型サービスによって管理され、前記1つまたは複数のプロトコル依存のミニポートドライバは、前記プロトコル独立のポートドライバにプラグインすることを特徴とする請求項6に記載の方法。
  8. 前記1つまたは複数のプロトコル依存のミニポートドライバのうちの少なくとも1つは、イーサネット(登録商標)、トークンリング、ファイバチャネル、USB、無線プロトコルのうちの1つまたは複数を介して通信することを特徴とする請求項7に記載の方法。
  9. 前記少なくとも1つのデバイスは、iSCSIプロトコルを介してアクセスできる仮想SCSIデバイスであることを特徴とする請求項1に記載の方法。
  10. 前記仮想SCSIデバイスは記憶デバイスであり、前記ネットワークはストレージエリアネットワークを含むことを特徴とする請求項9に記載の方法。
  11. 前記記憶デバイスは、内部または外部の磁気記憶媒体、光記憶媒体、テープバックアップドライブのうちの1つまたは複数であることを特徴とする請求項10に記載の方法。
  12. 前記ネットワークプロバイダは、集中型ディレクトリサービスを介して、1つまたは複数のターゲットと、1つまたは複数のドライバと、1つまたは複数のクライアントについての認証情報とを管理することを特徴とする請求項1に記載の方法。
  13. 前記ネットワークデバイス識別子は、ターゲット名と、前記集中型ディレクトリサービスによって前記少なくとも1つのデバイスに割り当てられたLUNとによって識別されることを特徴とする請求項12に記載の方法。
  14. 前記論理ユニット番号は、デバイス、デバイスのプラグアンドプレイ識別子、デバイスのグローバル一意識別子、デバイスとインタフェースするデバイスドライバ、デバイスの一部を表す区分とファイルの少なくとも一方、のうちの1つまたは複数を指すことを特徴とする請求項13に記載の方法。
  15. クライアントシステムと、ネットワークプロバイダと、ローカルにまたはネットワークを介してアクセスできる1つまたは複数のデバイスとを含むコンピュータ化ネットワーク環境で、前記ネットワークプロバイダを介して前記デバイスのうちの1つまたは複数へのクライアントシステムアクセスを提供する方法を実施するためのコンピュータ実行可能命令を備えるコンピュータプログラム製品であって、前記方法は、
    アクセスできる1つまたは複数のデバイスを識別する動作と、
    前記1つまたは複数のデバイスのうちの少なくとも1つを識別するターゲットであって少なくとも1つの対応するデバイス識別子を含むターゲットを生成する動作と、
    前記ネットワークプロバイダによって識別されたクライアント許可情報を、前記少なくとも1つのデバイスを識別する前記ターゲットと関連付ける動作と、
    前記ネットワークプロバイダにあるプロトコル独立のポートドライバを介して前記ターゲットをポートに割り当てる動作と
    を含むことを特徴とするコンピュータプログラム製品。
  16. 前記1つまたは複数のデバイスのうちの前記少なくとも1つには、ローカルアクセスプロトコルを介してローカルにアクセスすることができることを特徴とする請求項15に記載のコンピュータプログラム製品。
  17. 前記1つまたは複数のデバイスのうちの前記少なくとも1つは、ネットワーク上でアクセスできるネットワークデバイスであることを特徴とする請求項15に記載のコンピュータプログラム製品。
  18. 1つまたは複数のデバイスを識別する前記動作はさらに、前記ネットワークを介してアクセスできる1つまたは複数のデバイスを生み出す動作を含むことを特徴とする請求項15に記載のコンピュータプログラム製品。
  19. 1つまたは複数のデバイスを生み出す前記動作は、区分とファイルのうちの少なくとも一方を識別する動作を含み、区分とファイルのうちの前記少なくとも一方は、前記1つまたは複数のデバイスのうちの1つの少なくとも一部を表し、区分とファイルのうちの前記少なくとも一方は、前記1つまたは複数のデバイスのうちの1つの一部へのクライアント修正可能アクセスを提供するために前記ネットワークプロバイダによって構成することができることを特徴とする請求項18に記載のコンピュータプログラム製品。
  20. 前記プロトコル独立のポートドライバを介して、ポート、WWN、ポータルのうちの1つまたは複数へのクライアントアクセスを提供し、それにより前記プロトコル独立のポートドライバが1つまたは複数のプロトコル依存のミニポートを介してアクセスされるようにする動作をさらに含むことを特徴とする請求項15に記載のコンピュータプログラム製品。
  21. 前記プロトコル独立のポートドライバおよび1つまたは複数のプロトコル依存のミニポートドライバは、集中型サービスによって管理され、前記1つまたは複数のプロトコル依存のミニポートドライバは、前記プロトコル独立のポートドライバにプラグインすることを特徴とする請求項20に記載のコンピュータプログラム製品。
  22. 前記1つまたは複数のミニポートドライバのうちの少なくとも1つは、イーサネット(登録商標)、トークンリング、ファイバチャネル、USB、無線プロトコルのうちの1つまたは複数を介して通信することを特徴とする請求項21に記載のコンピュータプログラム製品。
  23. 前記少なくとも1つのデバイスは、iSCSIプロトコルを介してアクセスできる仮想SCSIデバイスであることを特徴とする請求項15に記載のコンピュータプログラム製品。
  24. 前記仮想SCSIデバイスは記憶デバイスであり、前記ネットワークはストレージエリアネットワークを含むことを特徴とする請求項23に記載のコンピュータプログラム製品。
  25. 前記記憶デバイスは内部または外部の磁気記憶媒体、光記憶媒体、テープバックアップドライブのうちの1つまたは複数であることを特徴とする請求項24に記載のコンピュータプログラム製品。
  26. 前記ネットワークプロバイダは、集中型ディレクトリサービスを介して、1つまたは複数のターゲットと、1つまたは複数のドライバと、1つまたは複数のクライアントについての認証情報とを管理することを特徴とする請求項15に記載のコンピュータプログラム製品。
  27. 前記ネットワークデバイス識別子は、ターゲット名と、前記集中型ディレクトリサービスによって前記少なくとも1つのデバイスに割り当てられたLUNとによって識別されることを特徴とする請求項26に記載のコンピュータプログラム製品。
  28. 前記LUNは、デバイス識別子、デバイスのプラグアンドプレイ識別子、デバイスのグローバル一意識別子、デバイスとインタフェースするデバイスドライバ、デバイスの一部を表す区分とファイルの少なくとも一方、のうちの1つまたは複数に割り当てられることを特徴とする請求項27に記載のコンピュータプログラム製品。
  29. クライアントシステムと、ネットワークプロバイダと、ローカルにまたはネットワークを介してアクセスできる1つまたは複数のデバイスとを含むコンピュータ化ネットワーク環境で、前記ネットワークプロバイダを介して前記デバイスのうちの1つまたは複数へのクライアントシステムアクセスを提供する方法であって、
    アクセスできる1つまたは複数のデバイスを識別する動作と、
    前記1つまたは複数のデバイスのうちの少なくとも1つを識別するターゲットであって少なくとも1つの対応するデバイス識別子を含むターゲットを生成する動作と、
    前記ネットワークプロバイダによって識別されたクライアント許可情報を、前記少なくとも1つのデバイスを識別する前記ターゲットと関連付ける動作と、
    ネットワークポート、WWN、ポータルのうちの特定の1つを介して前記少なくとも1つのデバイスを前記クライアントに公開するステップであって、それにより、前記クライアントがネットワークポート、WWN、ポータルのうちの前記特定の1つへのアクセスを有するとき、かつ前記クライアントが関連のクライアント許可を前記ネットワークプロバイダに提示したときに、前記クライアントが前記ターゲットによって識別される前記少なくとも1つのデバイスにアクセスできるようにするステップと
    を含むことを特徴とする方法。
  30. ネットワークポート、WWN、ポータルのうちの特定の1つを介して前記少なくとも1つのデバイスを前記クライアントに公開するステップは、
    前記ネットワークプロバイダにあるプロトコル独立のポートドライバを介して前記ターゲットをポートに割り当てる動作と、
    前記プロトコル独立のポートドライバを介して、ポート、WWN、ポータルのうちの前記特定の1つへのクライアントアクセスを提供し、それにより前記プロトコル独立のポートドライバが1つまたは複数のプロトコル依存のミニポートを介してアクセスされるようにする動作と
    を含むことを特徴とする請求項29に記載の方法。
  31. ローカルの集中型サービスプロバイダとリモートの認証データベースのうちの1つまたは複数において認証されることによって、ポート、WWN、ポータルのうちの前記特定の1つへのアクセスが前記クライアントに提供されることを特徴とする請求項30に記載の方法。
  32. クライアントコンピュータと、ストレージエリアネットワーク上の記憶サービスプロバイダとを含み、前記記憶サービスプロバイダが1つまたは複数の記憶デバイスを備えるコンピュータ化環境で、iSCSIプロトコルを介して前記記憶サービスプロバイダ上の前記記憶デバイスのうちの1つまたは複数へのアクセスを提供する方法であって、
    記憶サービスプロバイダ上の1つまたは複数の記憶デバイスに対応する1つまたは複数のデバイス識別子を識別する動作であって、前記1つまたは複数の記憶デバイスはそれぞれ物理デバイス、仮想デバイス、区分、ファイルのうちの少なくとも1つによって表すことができる動作と、
    前記記憶デバイスにアクセスするためのクライアント許可を識別する修正可能クライアントリソース、および前記クライアントがアクセスすることのできる前記記憶デバイスの一部を、集中型ディレクトリサービスから受け取る動作と、
    前記識別されたデバイス識別子に割り当てられた1つまたは複数の論理ユニット番号を含むターゲットを生み出す動作であって、前記ターゲットへのアクセスは前記修正可能クライアントリソースに従って提供される動作と、
    前記記憶デバイスへの前記クライアントコンピュータアクセスを、前記記憶サービスプロバイダ上のクライアント制約ポートを介して提供する動作であって、それにより、前記クライアントが前記クライアント制約ポートへのアクセスを有する場合に、前記クライアントが前記記憶サービスプロバイダにクライアント許可を提供することによって前記記憶デバイスにアクセスできるようにする動作と
    を含むことを特徴とする方法。
  33. 集中型ディレクトリサービスは、ローカルとリモートのデータベースのうちの少なくとも一方からクライアントアクセス情報を受け取ることを特徴とする請求項32に記載の方法。
  34. 前記記憶サービスプロバイダにおいて、前記1つまたは複数の記憶デバイスのうちの少なくとも1つにアクセスするためのクライアントコンピュータ要求を受け取ることであって、前記クライアントコンピュータ要求はプロトコル依存のミニポートを介して受け取ることと、
    クライアント許可を受け取ることと、
    前記クライアント許可が前記1つまたは複数の記憶デバイスのうちの前記要求された少なくとも1つに対応すると認識し、前記クライアントが前記ターゲットにアクセスする許可を有すると認識したときに、
    前記ターゲット中の前記1つまたは複数の記憶デバイスのうちの前記少なくとも1つへのアクセスを前記クライアントコンピュータに提供することを
    さらに含むことを特徴とする請求項32に記載の方法。
  35. 前記クライアント制限ポートは、前記集中型サービスと、1つまたは複数のプロトコル依存のミニポートドライバを介してネットワークトラフィックを受け取るプロトコル独立のポートドライバとによって管理されることを特徴とする請求項32に記載の方法。
  36. 前記1つまたは複数のプロトコル依存のミニポートドライバは、前記プロトコル独立のポートドライバへのプラグインであることを特徴とする請求項35に記載の方法。
  37. 前記1つまたは複数のミニポートドライバのうちの少なくとも1つは、イーサネット(登録商標)、トークンリング、USB、ファイバチャネル、無線接続プロトコルのうちの1つまたは複数を介して通信することを特徴とする請求項36に記載の方法。
JP2004238878A 2003-08-21 2004-08-18 ネットワークを介したscsiデバイスアクセスの提供 Pending JP2005071362A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/645,087 US8239552B2 (en) 2003-08-21 2003-08-21 Providing client access to devices over a network

Publications (1)

Publication Number Publication Date
JP2005071362A true JP2005071362A (ja) 2005-03-17

Family

ID=34063489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004238878A Pending JP2005071362A (ja) 2003-08-21 2004-08-18 ネットワークを介したscsiデバイスアクセスの提供

Country Status (5)

Country Link
US (2) US8239552B2 (ja)
EP (1) EP1509021B1 (ja)
JP (1) JP2005071362A (ja)
KR (1) KR101109269B1 (ja)
CN (1) CN1585410B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293570A (ja) * 2005-04-08 2006-10-26 Hitachi Computer Peripherals Co Ltd プロセッサ負荷分散システム及びプロセッサ負荷分散方法
JP2008210072A (ja) * 2007-02-26 2008-09-11 Hitachi Ltd ボリューム割当方式
WO2011122580A1 (ja) * 2010-03-29 2011-10-06 ヤマハ株式会社 中継装置及びファイル共有方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546584B2 (en) 2003-06-16 2009-06-09 American Megatrends, Inc. Method and system for remote software testing
US7543277B1 (en) 2003-06-27 2009-06-02 American Megatrends, Inc. Method and system for remote software debugging
US7239989B2 (en) * 2003-07-18 2007-07-03 Oracle International Corporation Within-distance query pruning in an R-tree index
US7827258B1 (en) * 2004-03-01 2010-11-02 American Megatrends, Inc. Method, system, and apparatus for communicating with a computer management device
JP2005284437A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd ストレージ装置
US7519749B1 (en) 2004-08-25 2009-04-14 American Megatrends, Inc. Redirecting input and output for multiple computers
US7844444B1 (en) * 2004-11-23 2010-11-30 Sanblaze Technology, Inc. Fibre channel disk emulator system and method
CN100401280C (zh) * 2005-06-08 2008-07-09 北京飞天诚信科技有限公司 通用串行总线数据传输方法
WO2007026380A2 (en) * 2005-08-29 2007-03-08 Hewlett-Packard Development Company, L.P. A method or apparatus for providing storage in a network
US8010843B2 (en) * 2005-12-14 2011-08-30 American Megatrends, Inc. System and method for debugging a target computer using SMBus
US7599397B2 (en) * 2005-12-27 2009-10-06 International Business Machines Corporation Obtaining multiple port addresses by a fibre channel switch from a network fabric
US9383938B2 (en) * 2006-04-18 2016-07-05 International Business Machines Corporation Method, system, and apparatus for re-conveying input/output operations utilizing a sequential-access data storage device secondary communication port
US7783799B1 (en) 2006-08-31 2010-08-24 American Megatrends, Inc. Remotely controllable switch and testing methods using same
US7721021B2 (en) * 2006-11-21 2010-05-18 Lsi Corporation SAS zone group permission table version identifiers
KR100869726B1 (ko) 2007-01-09 2008-11-21 포항공과대학교 산학협력단 iSCSI와 UPnP 프로토콜에 기반한 가상 응용 수행지원 장치 및 이 장치의 이용방법
US7899882B2 (en) * 2007-03-29 2011-03-01 Agile Risk Management Llc System and method for providing remote forensics capability
US7818404B2 (en) * 2007-03-30 2010-10-19 International Business Machines Corporation Dynamic run-time configuration information provision and retrieval
US8566431B2 (en) * 2008-01-16 2013-10-22 Razer (Asia-Pacific) Pte. Ltd. Identification device and method for device identification
KR100982750B1 (ko) * 2008-03-04 2010-09-16 대구대학교 산학협력단 Usb 포트를 이용한 ip 스토리지 이용 방법 및 그시스템
EP2134122A1 (en) * 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Controlling access to a communication network using a local device database and a shared device database
US9135133B2 (en) 2009-09-28 2015-09-15 Softlayer Technologies, Inc. Metric object tracking system
US8671265B2 (en) 2010-03-05 2014-03-11 Solidfire, Inc. Distributed data storage system providing de-duplication of data using block identifiers
US8417672B2 (en) 2010-10-11 2013-04-09 Microsoft Corporation Item level recovery
US8977735B2 (en) 2011-12-12 2015-03-10 Rackspace Us, Inc. Providing a database as a service in a multi-tenant environment
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
CN102520891A (zh) * 2011-12-31 2012-06-27 曙光信息产业股份有限公司 存储映射方法
US9037630B2 (en) 2012-02-21 2015-05-19 Matthew Martin Shannon Systems and methods for provisioning digital forensics services remotely over public and private networks
US9148418B2 (en) 2013-05-10 2015-09-29 Matthew Martin Shannon Systems and methods for remote access to computer data over public and private networks via a software switch
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
WO2015148266A1 (en) * 2014-03-24 2015-10-01 Thomson Licensing Content segregation via logical unit number (lun) masking
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US10530880B2 (en) * 2014-10-31 2020-01-07 Netapp, Inc. Scalable multiple VLAN multi-tenant networking
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10567381B1 (en) 2015-12-17 2020-02-18 Amazon Technologies, Inc. Refresh token for credential renewal
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10169149B2 (en) * 2016-09-06 2019-01-01 International Business Machines Corporation Standard and non-standard dispersed storage network data access
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
CN110515536B (zh) * 2018-05-22 2020-10-27 杭州海康威视数字技术股份有限公司 数据存储系统
CN111415132A (zh) * 2020-03-16 2020-07-14 中国建设银行股份有限公司 产品交易的管理方法、装置、服务器、设备和介质
CN113329057B (zh) * 2021-04-30 2022-05-27 新华三技术有限公司成都分公司 一种设备的访问方法和网络设备
US11765100B1 (en) 2022-04-19 2023-09-19 Bank Of America Corporation System for intelligent capacity planning for resources with high load variance

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197051A (ja) * 2000-12-11 2002-07-12 Internatl Business Mach Corp <Ibm> 通信先を決定するための通信アダプタの選択方法、通信アダプタの設定方法、コンピュータ装置、携帯情報機器、および記憶媒体
JP2002344458A (ja) * 2001-03-13 2002-11-29 Microsoft Corp ゼロ構成方法および記録媒体
WO2003060688A2 (en) * 2002-01-09 2003-07-24 Cisco Technology, Inc. Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295575B1 (en) * 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6263445B1 (en) 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US6549934B1 (en) * 1999-03-01 2003-04-15 Microsoft Corporation Method and system for remote access to computer devices via client managed server buffers exclusively allocated to the client
US6954881B1 (en) * 2000-10-13 2005-10-11 International Business Machines Corporation Method and apparatus for providing multi-path I/O in non-concurrent clustering environment using SCSI-3 persistent reserve
US7171453B2 (en) * 2001-04-19 2007-01-30 Hitachi, Ltd. Virtual private volume method and system
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
US6892264B2 (en) * 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US7165258B1 (en) * 2002-04-22 2007-01-16 Cisco Technology, Inc. SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US7275103B1 (en) * 2002-12-18 2007-09-25 Veritas Operating Corporation Storage path optimization for SANs
US7581007B2 (en) * 2003-03-11 2009-08-25 Hitachi, Ltd. Method, apparatus and services for leasing volumes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197051A (ja) * 2000-12-11 2002-07-12 Internatl Business Mach Corp <Ibm> 通信先を決定するための通信アダプタの選択方法、通信アダプタの設定方法、コンピュータ装置、携帯情報機器、および記憶媒体
JP2002344458A (ja) * 2001-03-13 2002-11-29 Microsoft Corp ゼロ構成方法および記録媒体
WO2003060688A2 (en) * 2002-01-09 2003-07-24 Cisco Technology, Inc. Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure
JP2006505831A (ja) * 2002-01-09 2006-02-16 シスコ テクノロジー インコーポレイテッド 仮想エンクロージャを通してストレージエリアネットワーク内のストレージの仮想化を実現する方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293570A (ja) * 2005-04-08 2006-10-26 Hitachi Computer Peripherals Co Ltd プロセッサ負荷分散システム及びプロセッサ負荷分散方法
JP4675664B2 (ja) * 2005-04-08 2011-04-27 日立コンピュータ機器株式会社 プロセッサ負荷分散システム及びプロセッサ負荷分散方法
JP2008210072A (ja) * 2007-02-26 2008-09-11 Hitachi Ltd ボリューム割当方式
WO2011122580A1 (ja) * 2010-03-29 2011-10-06 ヤマハ株式会社 中継装置及びファイル共有方法
JP2011209868A (ja) * 2010-03-29 2011-10-20 Yamaha Corp 中継装置
CN102696040A (zh) * 2010-03-29 2012-09-26 雅马哈株式会社 中继装置及文件共享方法

Also Published As

Publication number Publication date
CN1585410A (zh) 2005-02-23
EP1509021A2 (en) 2005-02-23
KR20050020682A (ko) 2005-03-04
EP1509021B1 (en) 2019-01-16
KR101109269B1 (ko) 2012-01-30
US8554914B2 (en) 2013-10-08
US20120265880A1 (en) 2012-10-18
EP1509021A3 (en) 2008-07-02
US8239552B2 (en) 2012-08-07
CN1585410B (zh) 2010-08-04
US20050044244A1 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
JP2005071362A (ja) ネットワークを介したscsiデバイスアクセスの提供
US10135827B2 (en) Secure access to remote resources over a network
US7657613B1 (en) Host-centric storage provisioner in a managed SAN
US8387132B2 (en) Information packet communication with virtual objects
US8370510B2 (en) Remote application presentation over a public network connection
EP3235199B1 (en) Multicast advertisement message for a network switch in a storage area network
JP4699768B2 (ja) アクセス負荷を分散するストレージシステム
US8321559B2 (en) Transparent mode
US7584272B2 (en) Method and apparatus for fully automated iSCSI target configuration
JP4965743B2 (ja) オペレーティング・システムの移行の際におけるストレージ・エリア・ネットワーク(「san」)アクセス権の保持
JP2010533399A (ja) 最善のdhcpサーバを見出すためのルータの動的な構成
US11563799B2 (en) Peripheral device enabling virtualized computing service extensions
US20050192923A1 (en) Computer system for allocating storage area to computer based on security level
US7447751B2 (en) Method for deploying a virtual private network
US20140108670A1 (en) Techniques for Dynamic Access Control of Input/Output Devices
US8782266B2 (en) Auto-detection and selection of an optimal storage virtualization protocol
US20200220812A1 (en) Smart Network Interface Peripheral Cards
Cisco Configuring the TN3270 Server
US20060075470A1 (en) Storage network system and access control method
CN112653702B (zh) 一种识别搭建代理环境的方法
JP2005100194A (ja) 複数のユーザ閉域網に多重帰属するサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110225