JP2011523752A - ハイパーバイザーを使用したディスクレスクライアント - Google Patents

ハイパーバイザーを使用したディスクレスクライアント Download PDF

Info

Publication number
JP2011523752A
JP2011523752A JP2011512231A JP2011512231A JP2011523752A JP 2011523752 A JP2011523752 A JP 2011523752A JP 2011512231 A JP2011512231 A JP 2011512231A JP 2011512231 A JP2011512231 A JP 2011512231A JP 2011523752 A JP2011523752 A JP 2011523752A
Authority
JP
Japan
Prior art keywords
hypervisor
operating system
storage device
read
loading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011512231A
Other languages
English (en)
Other versions
JP5275456B2 (ja
Inventor
カーヴィス クロマー,ダリル
ジェイ. ロッカー,ハワード
スコット スプリングフィールド,ランドール
ディー. ワルターマン,ロッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of JP2011523752A publication Critical patent/JP2011523752A/ja
Application granted granted Critical
Publication of JP5275456B2 publication Critical patent/JP5275456B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ディスクレスクライアントシステムのリモートブートを容易にするための構成を提供すること。
【解決手段】ハイパーバーザー140は、OS120下で動作するように、最初にロード160される。一旦、ロードされると、ハイパーバイザー140は、中央サーバ170との接続を確立し、ユーザデータのロード、ディスクアクセスモジュールのフックを行い、通常のブートパスに沿って処理を行う。OS120がローカルハードドライブ180上のファイルにアクセスを試みる毎に、ハイパーバイザー140は、このアクセスを「トラップ」して、ローカルハードドライブ180との通信を阻止し、中央サーバ170から必要なデータをリード190する。ハイパーバイザーのローディング機構は、iSCSIプロトコルを利用する。
【選択図】 図2

Description

本発明は、ディスクレスクライアントおよびこれらの効果的でコスト効率の高い管理に関する。
共通のサーバに接続されたデスクトップ・コンピュータのパラグラムには、コストと管理性に関する問題が長い間存在している。第1には、各デスクトップがハードドライブを有することに起因して絶えず発生する安全性に関する深刻な懸念、すなわち、許可されていないファイルのコピーやダウンロードを助長したり、各デスクトップに導入されるものを管理することの難しさの見地から、システムの破壊のリスクが大いに増加する。
そのため、小企業や大企業でも、大部分のデスクトップハードドライブを取り除いたディスクレスクライアントを提供する傾向が進行中である。それ故、全てのデータは中央サーバ上で見つけられ、全てのファイル管理を1つの中央位置で実行できる。大部分のデスクトップは、バックアップが実行される間、アクティブにする必要がなく、必要とされる「パッチ管理」はサーバエンドで実行できるため、システムバックアップはかなり促進してきている。
しかしながら、上述した変更を実行するための大きな障害は、殆どのOSは、ディスクレスシステムで通常要求される種類のリモートブートの助けとならないことである。概して、各OSは、ある種のローカルストレージを要求する特定のタイプのブーティング用に構成されており、対応できるブートの点で、多様性(汎用性)に欠けている。例えば、ブートの間、OSは、リモートストレージまたはローカルストレージから、ワイヤレスまたはLAN(Local Area Network)でブートが始まったかを認識しなければならない。多様性のかなりの程度を許容できるように実装するには、一般的に費用のかかる修正が必要となる。
したがって、関連する問題だけでなく汎用性の問題に取り組む切迫した必要性がある。
本発明の少なくとも1つの望ましい実施の形態によれば、このように、ここでは、ディスクレスクライアントシステムのリモートブートを容易にする機構を広汎に意図している。この目的を達成するため、ここでは、所定のOS用に、自由に各種ブート機構に対応することができるハイパーバイザーを使用することを広汎に意図している。これは、変更、取りわけ高価な変更をしなくても、大きな汎用性を補償するためにOSに要求されるものを補償する。
要約すれば、本発明の1つの側面では、オペレーティングシステムと、前記オペレーティングシステムと一般的な通信を行うリモートストレージデバイスと、前記オペレーティングシステムから通信アクションを捕捉して、当該通信アクションを前記リモートストレージデバイスに転送するハイパーバイザーとを備えたシステムを提供する。
本発明の他の側面では、オペレーションシステムをロードし、ハイパーバイザーをロードし、前記オペレーティングシステムから通信アクションを捕捉して、当該通信アクションを前記リモートストレージデバイスに転送(divert)するハイパーバイザーを利用する方法を提供する。
さらに、本発明の付加的な側面では、マシン(コンピュータ)によって読み取り可能であり、オペレーションシステムをロードするステップと、ハイパーバイザーをロードするステップと、前記オペレーティングシステムから通信アクションを捕捉して、当該通信アクションを前記リモートストレージデバイスに転送するハイパーバイザーを利用するステップと、をマシンに実行させる指示プログラムを格納したプログラムストレージデバイスを提供する。
本発明をよく理解するために、それらの他のさらなる特徴および利点を、図面を参照して以下に説明する。本発明の範囲は、添付した特許請求の範囲で指摘される。
図1は、タイプ1のハイパーバイザーを概略的に説明するための図である。 図2は、少なくとも本発明の一実施の形態に係るハイパーバイザーを適用したシステムを概略的に説明するための図である。
上述したように、少なくとも本発明の望ましい一実施の形態によれば、OSのブート機能をより効率的に促進し、かつ、大いに拡張する、ディスクレスクライアントシステムのハイパーバイザーの使用を広汎に意図している。より詳細には、ハイパーバイザーは、OSからの全てのディスクおよびLANへのアクセスを、(以下に述べる方法で)「トラップ(trap)」することが望ましい。
他の方法では、ブートしている間、通常、ハードドライブに書き込むように構成される多くのOSを、ディスクレスシステムに組み込みたい場合に、本発明によるハイパーバイザーは、ブート状況が著しく異なるディスクレス環境のために、OSを高コストに再構成する必要性を取り除くことである。リモートストレージデバイスへの全ての変換(translation)は、ハイパーバイザーによって実行されるので、OSは基本的に「ブラインド(blind)」である。
従来、ハイパーバイザーは、仮想環境下でOSを実行できるように、OS環境下で実行するコードの基本セットが実装されており、「ゲストOS(例えば、Microsoft XP)」に対して、仮想環境を構築することができる。これにより、複数のOSは同じハードウェア上で同時に動作することが可能となる。
基本的に、ハイパーバイザーには2つの主なタイプがある。タイプ1は、ハードウェア上で直接動作する。タイプ2は、既存のOS上で動作する。図1は、タイプ1のハイパーバイザー環境(Hypervisor environment)10を示している。OS(Operating System)1(20)は、例えば、Microsoft XPのようなUOS(User Operating System)とすることができる。OS2(30)は、例えば、Linux(登録商標)やMicrosoft Windows(登録商標)PEのようなクライアント管理用に使用するSOS(Service Operating System)とすることができる。これらの2つのOSと、ハイパーバイザー(Hypervisor)40自体は、同じハードウェア(Hardware)50上で動作する。
図2は、少なくとも本発明の一実施の形態に係るハイパーバイザーを適用したシステムを概略的に説明するための図である。一般的に、本発明の望ましい実施の形態によれば、ハイパーバイザー140は、OS120下で動作させるために最初にローディング(Loading)160される。より好ましくは、ハイパーバイザー140は最初にローディング160され、その後、ハイパーバイザー140がOS120下で動作するように、OS120をロードする。ハイパーバイザー140は、一旦、ロードされると、望ましくは、中央サーバ170との接続を確立し、ユーザデータをロードし、ディスクアクセスモジュールを「フック(hook)」し、その後、通常のブートパスに沿った処理を行う。ディスクアクセスモジュールをフックすることによって、基本的に、ハイパーバイザー140は、これから説明するように、ハードドライブのリード/ライトを「トラップ(trap)」できるようにするために、ディスクアクセスモジュールを利用する。
したがって、OS120が、ローカルハードドライブ180上のファイルにアクセス(185)を試みる毎に、ハイパーバイザー140は、望ましくは、このアクセス(185)をトラップし、他のものがローカルハードドライブ180と通信することを防ぎ、基本的には、中央サーバ170から必要なデータを読み出す(190)。換言すると、OS120がハードドライブのリード/ライトと見なされることに着手した場合に、ハイパーバイザー140は、このリード/ライトをトラップまたはインターセプトし、このリード/ライトの宛先をネットワーク上のリモートストレージデバイスに変更する。この方法では、実際にはネットワークのリモートストレージデバイスにアクセスしている場合に、OS120は、ローカルハードドライブ180にリード/ライトしていると思う。また、アクセスで衝突しないように、LANトラフィックをトラップすることが望ましい(通常のLANデータとは異なるように取り扱われるのが望ましく、通常のネットワークトラフィックとは対照的に、リモートストレージデバイスからのリードライトに優先権を与えるのが望ましく、例えば、それらのバンド幅の80%またはそれ以上を割り当てることができる。)。
別の方法を説明すると、OS120は、基本的に市販の物(shrink-wrapped)であり、通常、通信するコンポーネントやアイテム(例えば、ローカルハードドライブ180)から分離している。ハイパーバイザー140は、所定のタイプの通信が行われる際のバッファまたは媒体として機能する。また、少なくとも本発明の望ましい形態によるハーパーバイザー140は、例えば、セクタを読み出すハードディスクへのコール(175)がトラップされ、その後、中央サーバ170に送信(190)された場合、クライアントのOS120に、ローカルハードドライブ180からブートしている(若しくは、ローカルハードドライブ180に対してリード/ライトを実行している)と思わせる。したがって、ハイパーバイザー140は、OS120からの通常のブート通信(175)を捕捉して対応するように構成されることが望ましい。ハイパーバイザー140自体は、特定の媒体(例えば、ローカルハードドライブ180)に対してリード/ライト(通信)し、それから、各種のブートコマンドを、より自由かつ巧みに対応できる別の記憶位置(例えば、中央サーバ170)にそのような通信を転送(転換)するように通常、構成される。そのため、OS120は、多様性を保証するために高価に再構成する必要性がなくなり、ハイパーバイザー140は、その必要性を取り除くためにバッファまたは媒介として機能する。通信が転送されるリモート記憶位置は、もちろん、上述したような中央サーバには限られない。リモート記憶位置は、本質的に、SAN(Storage Area Network)やNAS(Network Attached Storage)のような各種のリモートストレージデバイスであればよい。
ハードドライブへのリード/ライトを「トラップ」するハイパーバイザーの利用について説明したが、ハイパーバイザーは、明らかにこれ以上広い多様性があることが理解されるべきである。例えば、OSがハードドライブ以外のものにリード/ライトするように構成されている場合は、ハイパーバイザーは、そのようなリード/ライトを「トラップ」することができる。本質的には、少なくとも本発明の望ましい実施の形態によれば、OSからのリード/ライトは、ハイパーバイザーによって、リモートストレージに変換することができる。
ハイパーバイザー140を安全にローディング160するために、各種の既知のプロセスが考えられる。例えば、ローディング160は、Flash、UEFIドライバ、または、安全なPXE(Preboot Execution Environment) boot(Boot Integrity Services[BIS]、または、安全なロード方法)を使用することができる。現在の望ましいローディング機構は、iSCSI(Internet Small Computer Systems Interface)プロトコルの使用である。PXEブートのさらなる情報は、Preboot Execution Environment(PXE)、Specification(http colon dot dot slash slash www dot pix dot net slash software slash pxeboot slash archive slash pxespecdot pdf)で入手可能である。iSCSIプロトコルのさらなる情報は、RFC3720(http colon slash slash www dot faqs dot org slash rfcs slash rfc3720 dot html)で入手可能である。本発明の実施の形態に応じてハイパーバイザーの好適な使用について説明してきたが、「Xen」ハイパーバイザーは望ましいハイパーバイザーである。Xenハイパーバイザーは、オープンソースソフトウエアデベロップメントである。Xenハイパーバイザーの更なる情報は、”http colon slash slash www dot faqs dot org slash rfcs slash rfc3720 dot html”で見つけられる。
本発明の実施の形態によれば、共通のハイパーバイザーをベースとして、1つ以上のOSを動作させることが考えられる。例えば、Windows(登録商標)XPとLinuxを単一のハイパーバイザー上で動作させることができる。ハイパーバイザーは、両方のOSからのリード/ライトを、ローカルからリモートストレージに変換することができる。実際、共通のハイパーバイザー上で動作させるOSの数は限定されないことが理解される。
また、本発明では、望ましい実施の形態の1つによれば、好適なソフトウェアプログラムを実行する少なくとも1つの汎用目的のコンピュータ上に実装されるエレメントを含むことができる。これらのエレメントは、少なくとも1つの集積回路または少なくとも1つの集積回路の一部に実装されてもよい。すなわち、本発明は、ハードウェア、ソフトウェア、または、両者の組み合わせに実装してもよいことが理解される。
また、ここで断りが無ければ、全ての特許、特許出願、特許公開、および他の文献(webで公開されたものを含む)で言及や引用された全てのことは、参照により、本明細書に組み込まれる。
本発明の説得的な実施の形態を、添付図面を参照して説明したが、本発明は、これらの正確な実施の形態に限定されるものではなく、発明の範囲又は精神を逸脱することなしに、当業者によって各種変形や変更が可能であることは明らかである。
10 タイプ1のハイパーバイザー
20 OS1
30 OS2
40,140 ハイパーバイザー
50,180 ハードウェア
120 OS
160 ローディング
170 中央サーバ
175 コール
180 ローカルハードドライブ
185 ファイルへのアクセス
190 中央サーバとの通信

Claims (20)

  1. オペレーティングシステムと、
    前記オペレーティングシステムと一般的な通信を行うリモートストレージデバイスと、 前記オペレーティングシステムからの通信アクションを捕捉して、当該通信アクションを前記リモートストレージデバイスに転送するハイパーバイザーと、
    を備えたシステム。
  2. 前記ハイパーバイザーは、所定の受信手段に対する前記オペレーティングシステムからのリード/ライトアクションを捕捉し、当該リード/ライトアクションを前記リモートストレージデバイスに転送する請求項1に記載のシステム。
  3. 前記ハイパーバイザーは、ローカルストレージデバイスに対する前記オペレーティングシステムからのリード/ライトアクションを捕捉し、当該リード/ライトアクションを前記リモートストレージデバイスに転送する請求項2に記載のシステム。
  4. 前記ハイパーバイザーは、ローカルハードディスクに対する前記オペレーティングシステムからのリード/ライトアクションを捕捉し、当該リード/ライトアクションを前記リモートデバイスに転送する請求項3に記載のシステム。
  5. 前記ハイパーバイザーは、前記オペレーティングシステムのブートの間に、前記リモートストレージデバイスと通信するために動作する請求項1に記載のシステム。
  6. 前記リモートストレージデバイスは、中央サーバを含む請求項1に記載のシステム。
  7. 前記オペレーティングシステムは、
    第1のオペレーティングシステムと、第2のオペレーティングシステムとを含み、
    前記ハイパーバイザーは、前記第1および第2のオペレーティングシステムからの通信アクションを捕捉し、当該通信アクションを前記リモートストレージデバイスに転送するために動作する請求項1に記載のシステム。
  8. さらに、前記ハイパーバイザーをロードするローディング機構を備えた請求項7に記載のシステム。
  9. 前記ローディング機構は、iSCSIプロトコルを使用することを特徴とする請求項8に記載のシステム。
  10. 前記ローディング機構は、前記オペレーティングシステムをロードする前に前記ハイパーバイザーをロードすることを特徴とする請求項8に記載のシステム。
  11. オペレーティングシステムをロードするステップと、
    ハイパーバイザーをロードするステップと、
    前記オペレーティングシステムからの通信アクションを捕捉して、当該通信アクションを前記リモートストレージデバイスに転送するために、前記ハイパーバイザーを使用するステップと、
    を含む方法。
  12. 前記捕捉は、所定の受信手段に対する前記オペレーティングシステムからのリード/ライトアクションの捕捉を含み、
    前記転送は、前記リード/ライトアクションの前記リモートストレージデバイスへの転送を含む請求項11に記載の方法。
  13. 前記リード/ライトアクションの捕捉は、ローカルストレージデバイスに対する前記オペレーティングシステムからのリード/ライトアクションの捕捉を含む請求項12に記載の方法。
  14. 前記ローカルストレージデバイスに対する前記オペレーティングシステムからのリード/ライトアクションの捕捉は、ローカルハードディスクに対する前記オペレーティングシステムからのリード/ライトアクションの捕捉を含む請求項13に記載の方法。
  15. 前記リード/ライトアクションの転送は、中央サーバへのリード/ライトアクションの転送を含む請求項11に記載の方法。
  16. 前記オペレーティングシステムをロードするステップでは、第1のオペレーティングシステムと、第2のオペレーティングシステムをロードし、
    前記ハイパーバイザーを使用するステップでは、前記第1および第2のオペレーティングシステムからの通信アクションを捕捉し、当該通信アクションを前記リモートストレージデバイスに転送する請求項11に記載の方法。
  17. 前記ハイパーバイザーをロードするステップでは、iSCSIプロトコルを使用する請求項11に記載のシステム。
  18. 前記ハイパーバイザーをロードするステップでは、前記OSをロードする前に前記ハイパーバイザーをロードする請求項11に記載のシステム。
  19. さらに、
    前記オペレーティングシステムをブートするステップと、
    前記ブートの間に、前記ハイパーバイザーと前記リモートストレージデバイスの間の通信を有効にするステップと、
    を含む請求項11に記載のシステム。
  20. オペレーティングシステムをロードするステップと、
    ハイパーバイザーをロードするステップと、
    前記オペレーティングシステムからの通信アクションを捕捉して、当該通信アクションをリモートストレージデバイスに転送するために、前記ハイパーバイザーを使用するステップと、
    をコンピュータに実行させるためのプログラムを格納したコンピュータが読取可能な記録媒体。
JP2011512231A 2008-06-20 2008-06-20 ハイパーバイザーを使用したディスクレスクライアント Expired - Fee Related JP5275456B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2008/052452 WO2009153625A1 (en) 2008-06-20 2008-06-20 Diskless clients using a hypervisor

Publications (2)

Publication Number Publication Date
JP2011523752A true JP2011523752A (ja) 2011-08-18
JP5275456B2 JP5275456B2 (ja) 2013-08-28

Family

ID=41433746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512231A Expired - Fee Related JP5275456B2 (ja) 2008-06-20 2008-06-20 ハイパーバイザーを使用したディスクレスクライアント

Country Status (3)

Country Link
JP (1) JP5275456B2 (ja)
DE (1) DE112008003910T5 (ja)
WO (1) WO2009153625A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180892A (ja) * 2010-03-02 2011-09-15 Nec Corp 仮想サーバシステム
CN103473064A (zh) * 2013-09-18 2013-12-25 国云科技股份有限公司 一种在宿主机中监控虚拟机磁盘使用状况的方法
CN107665131B (zh) * 2017-09-21 2021-02-12 成都领沃网络技术有限公司 一种无盘环境下客户端硬件驱动自动快速预装方法及客户端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076152A (ja) * 1998-08-28 2000-03-14 Toshiba Corp 分散ファイルシステムならびに同システムにおけるファイル共有方法及び同方法がプログラムされ記録される記録媒体
JP2005222123A (ja) * 2004-02-03 2005-08-18 Hitachi Ltd 計算機システム、管理装置、ストレージ装置及びコンピュータ装置
JP2005284497A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd 中継装置、管理サーバ、中継方法および認証方法
JP2006172376A (ja) * 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> 情報処理システム、プログラム、及び情報処理方法
WO2007003152A1 (de) * 2005-06-30 2007-01-11 Deutsche Telekom Ag Verfahren und system zur verteilung von konfigurationen auf clientrechner
US7360072B1 (en) * 2003-03-28 2008-04-15 Cisco Technology, Inc. iSCSI system OS boot configuration modification
JP2008112423A (ja) * 2006-10-31 2008-05-15 Toshiba Corp キャッシュサーバ、ネットワークブート方法、及びプログラム
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
JP2009230433A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ネットワークブート装置、プログラム及び方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036040B2 (en) * 2002-11-26 2006-04-25 Microsoft Corporation Reliability of diskless network-bootable computers using non-volatile memory cache

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076152A (ja) * 1998-08-28 2000-03-14 Toshiba Corp 分散ファイルシステムならびに同システムにおけるファイル共有方法及び同方法がプログラムされ記録される記録媒体
US7360072B1 (en) * 2003-03-28 2008-04-15 Cisco Technology, Inc. iSCSI system OS boot configuration modification
JP2005222123A (ja) * 2004-02-03 2005-08-18 Hitachi Ltd 計算機システム、管理装置、ストレージ装置及びコンピュータ装置
JP2005284497A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd 中継装置、管理サーバ、中継方法および認証方法
JP2006172376A (ja) * 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> 情報処理システム、プログラム、及び情報処理方法
WO2007003152A1 (de) * 2005-06-30 2007-01-11 Deutsche Telekom Ag Verfahren und system zur verteilung von konfigurationen auf clientrechner
JP2008112423A (ja) * 2006-10-31 2008-05-15 Toshiba Corp キャッシュサーバ、ネットワークブート方法、及びプログラム
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
JP2009230433A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ネットワークブート装置、プログラム及び方法

Also Published As

Publication number Publication date
WO2009153625A1 (en) 2009-12-23
JP5275456B2 (ja) 2013-08-28
DE112008003910T5 (de) 2011-06-09

Similar Documents

Publication Publication Date Title
US11438229B2 (en) Systems and methods for operating system deployment and lifecycle management of a smart network interface card
US10402183B2 (en) Method and system for network-less guest OS and software provisioning
US9384094B2 (en) Method and system for instant restore of system volume from a backup image
US9329943B2 (en) Methods and systems for instant restore of system volume
US8898355B2 (en) Diskless client using a hypervisor
CA2534792C (en) A system and method for transferring a computing environment between computers of dissimilar configurations
US10331525B2 (en) Cluster file server proxy server for backup and recovery
US7631173B2 (en) Method and system for performing pre-boot operations from an external memory including memory address and geometry
US8984510B1 (en) Blocking file system for on-the-fly migration of a virtual execution environment
US7886190B2 (en) System and method for enabling seamless boot recovery
US9928081B2 (en) Customizing program logic for booting a system
US8566899B2 (en) Techniques for securing a checked-out virtual machine in a virtual desktop infrastructure
US8245022B2 (en) Method and system to support ISCSI boot through management controllers
JP5038321B2 (ja) ディスプレイドライバをリブートすることなくアップグレードする方法
GB2462924A (en) Method of booting a stateless client
US8875132B2 (en) Method and apparatus for implementing virtual proxy to support heterogeneous systems management
JP5275456B2 (ja) ハイパーバイザーを使用したディスクレスクライアント
JP2009230433A (ja) ネットワークブート装置、プログラム及び方法
US7506115B2 (en) Incremental provisioning of software
US20060047927A1 (en) Incremental provisioning of software
EP1235156B1 (en) Remote management unit with interface for remote data exchange
US20110060815A1 (en) Automatic attachment of server hosts to storage hostgroups in distributed environment
CN117389677A (zh) 一种基于云计算技术的服务器以及云系统
JP2008165823A (ja) データをネットワーク上のコンピューターにストリームするためのシステム及び方法
Holman Netbooting Microsoft Windows 7 and XP

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130410

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130515

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees