JP5073171B2 - ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ - Google Patents

ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ Download PDF

Info

Publication number
JP5073171B2
JP5073171B2 JP2005067061A JP2005067061A JP5073171B2 JP 5073171 B2 JP5073171 B2 JP 5073171B2 JP 2005067061 A JP2005067061 A JP 2005067061A JP 2005067061 A JP2005067061 A JP 2005067061A JP 5073171 B2 JP5073171 B2 JP 5073171B2
Authority
JP
Japan
Prior art keywords
unit
user
client terminal
storage
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005067061A
Other languages
English (en)
Other versions
JP2006252117A (ja
Inventor
光一 鷲坂
武 三栄
順一 岡
直子 重松
心 小林
真一 吉田
俊一 市川
一生 二ノ方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005067061A priority Critical patent/JP5073171B2/ja
Publication of JP2006252117A publication Critical patent/JP2006252117A/ja
Application granted granted Critical
Publication of JP5073171B2 publication Critical patent/JP5073171B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークブートシステム、クライアント端末の起動方法、および管理サーバに係り、特に、ユーザが、クライアント端末、および起動OSを自由に選択可能とする技術に関する。
従来、コンピュータ端末の動作に必要な、例えば、オペレーティングシステム(以下、OSという)やアプリケーションソフトウェア等のデータをコンピュータ端末の外部に設置されたストレージ装置に保存し、ネットワークを介して取得することを可能とするネットワークブートシステムが知られている(下記、特許文献1参照)。
この特許文献1に係わる発明では、コンピュータ端末の使用に必要なデータを、各コンピュータ端末に内蔵されたハードディスクに保存することなく、ストレージ装置に集約して保存できることから、OSやアプリケーションソフトウェアの新しいバージョンヘの更新や、コンピュータウイルスの駆除といったストレージ装置のデータ更新処理を、各コンピュータ端末の使用者による自発的な実施に依存することなく、ネットワークブートシステムの管理者等が一括して行うことが期待できる。
なお、本願発明に関連する先行技術文献としては以下のものがある。
特開2002−123400号公報
しかしながら、前述したネットワークブートシステムでは、OS、アプリケーション、ユーザデータなどを格納する論理ユニット(Logical Unit;以下、LUという)の中で、クライアント端末で起動するOSや、動作するシステムが利用するデータを格納したLU(システム領域LU)は、各クライアント端末で管理されている。
そのため、各クライアント端末は、各クライアント端末で設定されたOSを起動、およびLUをマウントしなければならず、利用するOSや、システム領域LUをユーザが選択できず、さらに、起動OS、あるいは、マウントするLUを変更、あるいは追加する場合、各クライアント端末で設定変更が必要であるという問題点があった。
さらに、各クライアント端末とログインユーザとは固定的に対応付けられており、ユーザはログイン可能なクライアント端末のみを利用しなければならないという問題点もあった。
本発明は、前記従来技術の問題点を解決するためになされたものであり、本発明の目的は、ネットワークブートシステムおよびクライアント端末の起動方法において、ユーザが、クライアント端末、および起動OSを自由に選択可能となる技術を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記の通りである。
前述の目的を達成するために、本発明のネットワークブートシステムでは、管理サーバが、各クライアント端末に対して、オペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つ単位記憶ユニットを通知し、各クライアント端末が、少なくとも1 台のストレージ装置における、管理サーバから通知された単位記憶ユニットを接続し、管理サーバから通知されたブート区画に記憶されたブートプログラムを読み込み実行することを特徴とする。
また、本発明では、複数の単位記憶ユニットは、ブート区画にブートプログラムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、管理サーバが、前記オペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域単位記憶ユニットを各クライアント端末に通知し、各クライアント端末が、管理サーバから通知されたシステム領域単位記憶ユニットを接続し、管理サーバから通知されたブート区画に記憶されたブートプログラムを読み込み実行した後、各クライアント端末が、オペレーティングシステム起動後のユーザログオン時のユーザ認証に基づいて、少なくとも1 台のストレージ装置における、管理サーバから通知されたユーザ領域単位記憶ユニットをマウントする
また、本発明のネットワークブートシステムでは、管理サーバが、各クライアント端末に対して、オペレーティングシステムに対応するブートプログラム情報を通知し、各クライアント端末が、通知されたブートプログラムを管理サーバからダウンロードして実行し、各クライアント端末が、少なくとも1 台のストレージ装置の所定の単位記憶ユニットを接続することを特徴とする。
また、本発明では、複数の単位記憶ユニットは、システム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、管理サーバが、各クライアント端末に対して、システム領域単位記憶ユニットを通知し、各クライアント端末が、少なくとも1 台のストレージ装置における、管理サーバから通知されたシステム領域単位記憶ユニットを接続した後、各クライアント端末が、オペレーティングシステム起動後のユーザログオン時のユーザ認証に基づいて、少なくとも1 台のストレージ装置における、管理サーバから通知された当該ユーザ領域単位記憶ユニットをマウントする。
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば、下記の通りである。
本発明によれば、クライアント端末とユーザ、および、クライアント端末と起動OSとの固定的関連付を解消し、ユーザがクライアント端末、および起動OSを自由に選択することが可能となる。
以下、図面を参照して本発明の実施例を詳細に説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
図1は、本発明の実施例のネットワークブートシステムの概略構成を示すブロック図である。
本実施例のネットワークブートシステムは、図1に示すように、1台以上のクライアント端末(1,2)、DHCP(Dynamic Host Configuration Protocol)サーバ3、PXE(Preboot Execution Environment)サーバ4、TFTP(Trivial File Transfer Protoco1)サーバ5、データベース管理サーバ(以下、DBサーバ)6、1台以上のストレージ装置(10、11)が、TCP/IP(Transmission Control Protocol/Internet Protocol)ネットワーク9を介して接続されている。なお、DHCPサーバ3、PXEサーバ4、TFTPサーバ5、およびDBサーバ6は管理サーバを構成し、さらに、各装置にはIPアドレスが割り当てられ、各装置間はTCP/IPによる通信が可能である。また、本実施例の一形態では、TFTPサーバ5は必要ない。
各ストレージ装置(10,11)内には、データを格納するための1以上のターゲット(101〜103)があり、ターゲットには1以上の論理ユニット(Logical Unit;以下、LU)があり、各LUにはユーザが割り当てられ(1つのLUに複数のユーザが割り当てられることもあるし、一切のユーザが割り当てられないこともある)、当該ユーザがクライアント端末を動作させるのに必要なデータ(例えば、OSやアプリケーションソフトウェア等)が保存されている。
本実施例では、各クライアント端末(1,2)と各ストレージ装置(10,11)との間の通信プロトコルとして、iSCSI(Internet Small Computer System Interface)を想定するが、TCP/IPで転送可能なIPストレージ装置アクセスプロトコルであれば、iSCSIには限定されない。
さらに、ストレージ装置(10,11)をTCP/IPネットワーク9に接続する代わりに、ストレージルータを接続することもできる。
ストレージルータには、ファイバチャネル(fibre channel;以下、FC)等のiSCSI以外のストレージ装置アクセスプロトコルによる通信機能を持ったストレージ装置が、TCP/IPネットワーク9とは別個のネットワークを介して接続されていて、iSCSIとFC等との間でプロトコル変換を行い、各クライアント端末(1,2)と各ストレージ装置との間の通信を中継するものである。
図1においては、ストレージ装置(10,11)の全部または一部を前記ストレージルータに置き換えても問題なく動作するが、以下の説明では、ストレージルータを使用しない場合について説明する。
本実施例のネットワークブートシステムでは、ストレージ装置(10,11)内に設けられる複数のLUを、システム領域LUと、ユーザ毎に用意されるユーザ領域LUとに分離する。ここで、システム領域LUには、OS,アプリケーションデータ等が格納され、ユーザ領域LUには、ユーザデータ(例えば、デスクトップ設定データ、ドキュメントファイル等)が格納される。
本発明では、クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能な場合は、クライアント端末(1,2)は、通知されたシステム領域LUを接続した後、通知されたブート区画に記憶されたブートプログラムを読み込み実行して起動する。
例えば、HBA(Host Bus Adaptor)を利用することで、BIOSレベルでiSCSIディスクを接続することが可能である。この時のシーケンスを図2(a)に示す。
クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続不可能な場合は、クライアント端末(1,2)は、TFTPサーバ5から、システム領域LUを接続するためのブートプログラムをダウンロードし、システム領域LUユニットを接続する。この時のシーケンスを図2(b)に示す。
以下、図2(a)に示すシーケンス図に従って、本実施例のネットワークブートシステムにおいて、クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能な場合の動作を説明する。
電源が投入されると、クライアント端末(1,2)はDHCPサーバ3に対してDHCP要求を送信し(図2(a)の201)、DHCPサーバ3はクライアント端末(1,2)に対してDHCP応答を返す(図2(a)の202)。
DHCP応答を受信することにより、クライアント端末(1,2)は、TCP/IPネットワーク9におけるIPアドレスを獲得する。さらに、DHCP応答には、PXEサーバ4のIPアドレス、および、ユーザにOSを選択させるためのメニュー画面を表示するための命令も含まれている。
次に、クライアント端末(1,2)は、ユーザにOSを選択させるためのメニュー画面を表示するための命令を実行し、ユーザにOSを選択させた後、PXEサーバ4に対して、ユーザが選択したOSを通知する(図2(a)の203)。
PXEサーバ4はDBサーバ6に対して、クライアント端末(1,2)が、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能か否かを問い合わせる(図2(a)204)。
この例では、クライアント端末(1,2)が、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUの接続が可能であるので、DBサーバ6はPXEサーバ4に対して、その旨を返答する(図2(a)205)。
PXEサーバ4は、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUとをクライアント端末(1,2)に対して通知する(図2(a)の206)。このとき、通知したシステム領域LUが格納されているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
次に、クライアント端末(1,2)は、ストレージ装置(10,11)に対して、通知されたシステム領域LUの利用要求を送り(図2(a)の207)、ストレージ装置(10,11)からのシステム領域LUNの利用応答(図2(a)の208)を待って、通知された番号のシステム領域LUを接続し、通知されたブート区画に記憶されたブートプログラムを読み込み実行する。これにより、ブートストラップが起動する(図2(a)の209)。
次に、クライアント端末(1,2)は、DHCPサーバ3に対してIPアドレス要求を送信する(図2(a)の210)。
DHCPサーバ3は、クライアント端末(1,2)のブートストラップファイルに対して、IPアドレスを通知する(図2(a)の211)。
次に、クライアント端末(1,2)は、DBサーバ6に対してクライアント端末認証要求を送信する(図2(a)の212)。
DBサーバ6は、クライアント端末(1,2)の認証を行い、内部のデータベースにクライアント端末情報を登録する(図2(a)の213)。
次に、DBサーバ6は、クライアント端末(1,2)に対して、クライアント端末認証要求に対する返答を返し(図2(a)の214)、これにより、OSの起動が終了する(図2(a)の215)。
次に、ユーザのログイン(図2(a)の216)を待って、クライアント端末(1,2)は、DBサーバ6に対して、ユーザ認証要求を送信する(図2(a)の217)。このとき、クライアント端末(1,2)のOSは、DBサーバ6に対して、ユーザID、パスワードを通知する。
DBサーバ6は、ユーザの正当性を確認し、内部のデータベースにユーザ情報を登録する(図2(a)の218)。
次に、DBサーバ6は、クライアント端末(1,2)のOSに対して、ユーザ領域のLUNを通知する(図2(a)の219)。この時に、通知した番号のLUが格納しているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
次に、クライアント端末(1,2)のOSは、ストレージ装置(10,11)に対して、通知された番号のユーザ領域LUの利用要求を送り(図2(a)の220)、ストレージ装置(10,11)からのユーザ領域LUN利用応答(図2(a)の221)を待って、通知された番号のユーザ領域LUをクライアント端末(1,2)にマウントする。
以下、図2(b)に示すシーケンス図に従って、本実施例のネットワークブートシステムにおいて、クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続不可能な場合の動作を説明する。
電源が投入されると、クライアント端末(1,2)はDHCPサーバ3に対してDHCP要求を送信し(図2(b)の301)、DHCPサーバ3はクライアント端末(1,2)に対してDHCP応答を返す(図2(b)の302)。
DHCP応答を受信することにより、クライアント端末(1,2)は、TCP/IPネットワーク9におけるIPアドレスを獲得する。さらに、DHCP応答には、PXEサーバ4のIPアドレス、および、ユーザにOSを選択させるためのメニュー画面を表示するための命令も含まれている。
次に、クライアント端末(1,2)は、ユーザにOSを選択させるためのメニュー画面を表示するための命令を実行し、ユーザにOSを選択させた後、PXEサーバ4に対して、ユーザが選択したOSを通知する(図2(2)の303)。
PXEサーバ4はDBサーバ6に対して、クライアント端末(1,2)が、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能か否かを問い合わせる(図2(b)304)。
この例では、クライアント端末(1,2)が、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUの接続が不可能であるので、DBサーバ6はPXEサーバ4に対して、その旨を返答する(図2(b)305)。
PXEサーバ4はクライアント端末(1,2)に対して、TFTPサーバ5のIPアドレスと、ブートストラップファイル識別子(ブートプログラム情報)を通知する(図2(b)の306)。
次に、クライアント端末(1,2)は、指定されたTFTPサーバ5ヘブートストラップファイル取得要求(TFTP要求)を送り(図2(b)の307)、TFTPサーバ5から通知されたブートストラップファイル識別子に対応するブートプログラムをダウンロードする(図2(b)の308)。
次に、クライアント端末(1,2)は、当該ダウンロードしたブートプログラムを、自端末内のRAM(Random Access Memory)に展開し、実行する(図2(b)の309)。
次に、クライアント端末(1,2)は、DHCPサーバ3に対してIPアドレス要求を送信する(図2(b)の310)。
DHCPサーバ3は、クライアント端末(1,2)に対して、IPアドレスを通知する(図2(b)の311)。
次に、クライアント端末(1,2)は、DBサーバ6に対してクライアント端末認証要求を送信する(図2(b)の312)。
DBサーバ6は、クライアント端末(1,2)の認証を行い、内部のデータベースにクライアント端末情報を登録する(図2(b)の313)。
次に、DBサーバ6は、クライアント端末(1,2)に対して、システム領域の論理ユニット番号(Logical Unit Number;以下、LUN)を通知する(図2(b)の314)。この時に、通知したLUNのLUが格納しているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
なお、システム領域LUN通知は、311のステップで実行することも可能である。
次に、クライアント端末(1,2)は、ストレージ装置(10,11)に対して、通知された番号のシステム領域LUの利用要求を送り(図2(b)の315)、ストレージ装置(10,11)からのシステム領域LUNの利用応答(図2(b)の316)を待って、通知された番号のシステム領域LUを接続する。これにより、OSの起動が終了する(図2(b)の317)。
なお、図2(b)の318〜323の処理は、図2(a)の216〜221の処理と同じであるので、再度の説明は省略する。
図3は、図1に示すDBサーバ6内で管理されるテーブルの種類を示す図である。
図3に示すように、DBサーバ6内には、クライアント端末起動制御テーブル61、ユーザ情報テーブル62、LUN情報テーブル63、ストレージ装置情報テーブル64、クライアント端末情報テーブル65が設けられる。
図4は、図3に示すクライアント端末起動制御テーブル61の内容を示す図である。
図4に示すように、クライアント端末起動制御テーブル61には、起動されたクライアント端末のMACアドレス、IPアドレス、使用OS名、使用ユーザ名、システム領域LUN、およびユーザ領域LUNが格納される。クライアント端末起動制御テーブル61のそれぞれのフィールドには、図2に示すクライアント端末認証情報登録(図2(a)の213,図2(b)の313)、あるいはユーザ認証情報登録(図2(a)の218,図2(b)の320)時に所定の情報が格納される。
図5は、図3に示すユーザ情報テーブル62の内容を示す図であり、図5に示すようにユーザ情報テーブル62には、ユーザ名毎のパスワードが格納される。このユーザ情報テーブル62は、ユーザ認証(図2(a)の218,図2(b)の320)時に使用される。
また、ユーザ情報テーブル62には、ユーザID、グループID、ドメイン名の各カラムを用意し、それぞれユーザの識別番号、ユーザの属するグループの識別番号、ユーザの属するドメイン名を格納し、利用することも可能である。
図6は、図3に示すLUN情報テーブル63の内容を示す図であり、図6に示すようにLUN情報テーブル63には、LUNと、当該LUNの番号のLUの種類(システム領域LU、あるいは、ユーザ領域LU)と、当該LUNの番号のLUのOSと、使用しているクライアント端末名と、使用しているユーザ名とが格納される。「LU使用クライアント端末」には、「LUの種類」がシステム領域LUの場合のみ、クライアント端末識別子が格納され、「LU使用ユーザ名」には、「LUの種類」がユーザ領域LUの場合のみユーザ名が格納される。このLUN情報テーブル63を用いて、クライアント端末に対して、システム領域LUN、およびユーザ領域LUNを通知する。(図2(a)の214、219,図2(b)の314、321)
図7は、図3に示すストレージ装置情報テーブル64の内容を示す図であり、図7に示すようにストレージ装置情報テーブル64には、LUN毎に、ストレージ装置のIPアドレスと、ポート番号と、ターゲット名とが格納される。クライアント端末に対して、システム領域LUN、およびユーザ領域LUNを通知(図2(a)の214、219,図2(b)の314、321)する際に、このストレージ装置情報テーブル64の内容も同時に通知される。
図8は、図3に示すクライアント端末情報テーブル65の内容を示す図であり、図8に示すようにクライアント端末情報テーブル65には、クライアント端末のMACアドレスと、クライアント端末のIPアドレスと、DHCPサーバ3のIPアドレスと、TFTPサーバ5のIPアドレスと、HBAの有無とが格納される。
本実施例では、DBサーバ6が、クライアント端末(1,2)の電源投入後に、クライアント端末との間で通信を行い、クライアント端末(1,2)にクライアント端末管理データを割り当てるためのクライアント端末認証プログラムを有する。
このプログラムは、ユーザの選択や、クライアント端末(1,2)のMACアドレス情報から、起動OSやIPアドレス、ホスト名(コンピュータ名)、ドメイン名、システム領域LUを動的に割り当てるプログラムである。
さらに、DBサーバ6が、ユーザログイン時に、クライアント端末(1,2)との間で通信を行い、ユーザ認証情報を割り当てるユーザ認証プログラム(ユーザ名をもとにユーザ領域LUを割り当てるプログラム)も有する。
以上説明したように、本実施例では、クライアント端末(1,2)は、起動/動作OS、IPアドレス、システム領域LU、およびユーザ領域LUを電源投入前に保持しておらず、DBサーバ6が、各クライアントの端末情報(MACアドレス等)、起動/動作OS、システム領域LU、ユーザ領域LU、利用ユーザ情報を管理する。そのため、本実施例では、クライアント端末と、前述の管理リソースの固定的関連付が解消される。
即ち、本実施例では、事前に、クライアント端末(1,2)が利用するIPアドレス、OS、LUを決める必要はなく(クライアント端末が利用するリソースの事前(静的)割当が不必要)、IPアドレス、LU利用状況、ユーザ選択に応じた各リソース割当てが可能となる。
これにより、クライアント端末(1,2)の起動/終了、ユーザのログイン/ログアウト等のイベント毎に異なるLUをマウント、マウント済LUアンマウントが可能となる。例えば、クライアント端末(1,2)はユーザログイン時に、ユーザ領域LUをマウントし、ユーザログアウト時に、ユーザ領域LUをアンマウントすることも可能である。
本実施例の一形態では、クライアント端末(1,2)は、リモートブート機能(PXE)により、DHCPサーバ3、PXEサーバ4、TFTPサーバ5から、IPアドレス、管理サーバのIPアドレス、OS選択メニュー、選択したOS用ブートローダを取得する。
これにより、本実施例では、クライアント端末(1,2)をユーザに固定的に割り当てる必要がなく、DBサーバ6に登録された全クライアント端末をユーザ個別環境で利用することが可能となる。
例えば、一台のクライアント端末を複数ユーザで利用することが可能となり、コンピュータを、用途別(各業務別、NW別)に用意する必要がなくなる。
また、本実施例の一形態として、クライアント端末(1,2)は、記憶装置(内蔵HDD等)を保持する必要がない。これにより、盗難、災害時のデータ消失、漏洩被害を防ぐことが可能となり、クライアント端末(1,2)に応じた故障対応が不要(一様に対処可能)となる。したがって、クライアント端末の管理性が向上(コスト低下)する。
さらに、本実施例では、クライアント端末、起動OSおよびユーザに縛られず、動的にLUをマウント可能であり、一つのOSに対するシステム領域LUを複数から選択することが可能である。
さらに、クライアント端末(1,2)における、起動OS、ユーザアカウントおよびマウントするシステム領域LU、ユーザ領域LUの追加/削除は、DBサーバ6でのみ処理可能であり、各クライアント端末(1,2)での設定変更が作業が不必要となり、DBサーバ6によるクライアント情報の一括管理が可能となる。
なお、前述の説明では、クライアント端末(1,2)が、システム領域LUを接続した後、ユーザ領域LUをマウントするネットワークブートシステムに、本発明を適用した実施例について説明したが、本発明はこれに限定されず、クライアント端末(1,2)が、システム領域LUとユーザ領域LUとを同時に接続するネットワークブートシステムにも適用可能であることはいうまでもない。
以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
本発明の実施例のネットワークブートシステムの概略構成を示すブロック図である。 本発明の実施例のネットワークブートシステムの動作を説明するためのシーケンス図である 本発明の実施例のネットワークブートシステムの動作を説明するためのシーケンス図である 図1に示すデータベース管理サーバ内で管理されるテーブルの種類を示す図である。 図3に示すクライアント端末起動制御テーブルの内容を示す図である。 図3に示すユーザ情報テーブルの内容を示す図である。 図3に示すLUN情報テーブルの内容を示す図である。 図3に示すストレージ装置情報テーブルの内容を示す図である。 図3に示すクライアント端末情報テーブルの内容を示す図である。
符号の説明
1,2 クライアント端末
3 DHCP(Dynamic Host Configuration Protocol)サーバ
4 PXE(Preboot Execution Environment)サーバ
5 TFTP(Trivial File Transfer Protoco1)サーバ
6 データベース管理サーバ
9 TCP/IPネットワーク
10,11 ストレージ装置
61 クライアント端末起動制御テーブル
62 ユーザ情報テーブル
63 LUN情報テーブル
64 ストレージ装置情報テーブル
65 クライアント端末情報テーブル
101〜103 ターゲット

Claims (5)

  1. 複数のクライアント端末と、
    管理サーバと、
    複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
    前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
    前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成るネットワークブートシステムであって、
    前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、当該ユーザ領域単位記憶ユニットをマウントして動作し、
    前記管理サーバは、前記クライアント端末のシステム領域ユニット要求に対してストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知し、ユーザログオン時に前記クライアント端末からのユーザ認証要求に対してユーザ認証を行い、認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とするネットワークブートシステム。
  2. 前記各クライアント端末は、ユーザログオフ時に、前記ユーザ領域単位記憶ユニットだけをアンマウントし、前記システム領域単位記憶ユニットだけがマウントされた状態にする手段を有することを特徴とする請求項1に記載のネットワークブートシステム。
  3. 複数のクライアント端末と、
    管理サーバと、
    複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
    前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
    前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成るネットワークブートシステムにおける前記クライアント端末の起動方法であって、
    前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、当該ユーザ領域単位記憶ユニットをマウントして動作し、
    前記管理サーバは、前記クライアント端末のシステム領域ユニット要求に対してストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知し、ユーザログオン時に前記クライアント端末からのユーザ認証要求に対してユーザ認証を行い、認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とするクライアント端末の起動方法。
  4. 前記各クライアント端末が、ユーザログオフ時に、前記ユーザ領域単位記憶ユニットだけをアンマウントし、前記システム領域単位記憶ユニットだけがマウントされた状態にするステップを有することを特徴とする請求項に記載のクライアント端末の起動方法。
  5. 複数のクライアント端末と、
    管理サーバと、
    複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
    前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
    前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、
    前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を前記管理サーバから受けて、当該ユーザ領域単位記憶ユニットをマウントして動作するネットワークブートシステムにおける管理サーバであって、
    前記クライアント端末のユーザログオン時に前記クライアント端末からのユーザ認証要求に対してユーザ認証を行い、認証されたユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とする管理サーバ。
JP2005067061A 2005-03-10 2005-03-10 ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ Active JP5073171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005067061A JP5073171B2 (ja) 2005-03-10 2005-03-10 ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005067061A JP5073171B2 (ja) 2005-03-10 2005-03-10 ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ

Publications (2)

Publication Number Publication Date
JP2006252117A JP2006252117A (ja) 2006-09-21
JP5073171B2 true JP5073171B2 (ja) 2012-11-14

Family

ID=37092553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005067061A Active JP5073171B2 (ja) 2005-03-10 2005-03-10 ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ

Country Status (1)

Country Link
JP (1) JP5073171B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5609335B2 (ja) 2010-07-06 2014-10-22 富士通株式会社 サーバ管理プログラム、サーバ管理装置及びサーバ管理方法
JP2011060318A (ja) * 2010-11-17 2011-03-24 Toshiba Corp 情報処理装置および記憶装置制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075853A (ja) * 1999-09-03 2001-03-23 Hitachi Ltd 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置
JP2003216593A (ja) * 2002-01-17 2003-07-31 Hitachi Ltd サーバ管理システム
JP4087149B2 (ja) * 2002-05-20 2008-05-21 株式会社日立製作所 ディスク装置共有システム、及び計算機
JP2004295270A (ja) * 2003-02-03 2004-10-21 Hitachi Ltd 共用記憶システム

Also Published As

Publication number Publication date
JP2006252117A (ja) 2006-09-21

Similar Documents

Publication Publication Date Title
US8412935B2 (en) Administration of storage systems containing three groups of data-operational, backup, and standby
US7363514B1 (en) Storage area network(SAN) booting method
JP4813385B2 (ja) ストレージシステムの複数の論理リソースを制御する制御装置
EP3425501B1 (en) Mirror image file conversion method and apparatus
JP4797636B2 (ja) 複合型情報プラットフォーム装置とその情報処理装置構成方法
JP2009536375A (ja) 拡張可能なインターネットエンジン用のiSCSIブートドライブシステムおよび方法
US20100100611A1 (en) Computer system and configuration management method therefor
KR101587994B1 (ko) 하드디스크 가상화 방식의 클라우드 컴퓨팅 서비스 시스템
KR101535153B1 (ko) 운영체제 원격 자동설치 제어 시스템 및 방법, 그 프로그램소스를 기록한 기록매체
JP2007334686A (ja) セッション管理システム、セッション管理サーバ、シンクライアント端末、プログラム
JP2010282447A (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
CN102419803A (zh) 计算机病毒查杀方法、系统及装置
JP2009237767A (ja) 情報引継方法及び退避・復元装置及び情報引継ぎプログラム
CN109857464B (zh) 用于平台部署与操作移动操作系统的系统及其方法
JP4498956B2 (ja) ネットワークブートシステム、単位記憶ユニットのマウント方法およびプログラム
JP5073171B2 (ja) ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ
JP2006252124A (ja) ネットワークシステム、ファイルアクセス方法およびプログラム
JP4255451B2 (ja) 代理サーバ割り当てシステム、代理サーバ割り当て方法、ネットワークシステム、およびプログラム
CN107659621B (zh) 一种raid控制卡配置方法及装置
JP4503413B2 (ja) ネットワークシステムにおける外部端末からの記憶装置の利用
JP5554946B2 (ja) シンクライアントシステム、セッション管理方法、及びプログラム
US20090172135A1 (en) Pre-boot retrieval of an external boot file
US7587495B2 (en) Automatic configuration of controller computers in a network
KR20150120607A (ko) 클라우드 컴퓨팅 시스템
CN113076171B (zh) 虚拟机装机方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110124

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350