JP5073171B2 - ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ - Google Patents
ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ Download PDFInfo
- Publication number
- JP5073171B2 JP5073171B2 JP2005067061A JP2005067061A JP5073171B2 JP 5073171 B2 JP5073171 B2 JP 5073171B2 JP 2005067061 A JP2005067061 A JP 2005067061A JP 2005067061 A JP2005067061 A JP 2005067061A JP 5073171 B2 JP5073171 B2 JP 5073171B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- user
- client terminal
- storage
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この特許文献1に係わる発明では、コンピュータ端末の使用に必要なデータを、各コンピュータ端末に内蔵されたハードディスクに保存することなく、ストレージ装置に集約して保存できることから、OSやアプリケーションソフトウェアの新しいバージョンヘの更新や、コンピュータウイルスの駆除といったストレージ装置のデータ更新処理を、各コンピュータ端末の使用者による自発的な実施に依存することなく、ネットワークブートシステムの管理者等が一括して行うことが期待できる。
そのため、各クライアント端末は、各クライアント端末で設定されたOSを起動、およびLUをマウントしなければならず、利用するOSや、システム領域LUをユーザが選択できず、さらに、起動OS、あるいは、マウントするLUを変更、あるいは追加する場合、各クライアント端末で設定変更が必要であるという問題点があった。
さらに、各クライアント端末とログインユーザとは固定的に対応付けられており、ユーザはログイン可能なクライアント端末のみを利用しなければならないという問題点もあった。
本発明は、前記従来技術の問題点を解決するためになされたものであり、本発明の目的は、ネットワークブートシステムおよびクライアント端末の起動方法において、ユーザが、クライアント端末、および起動OSを自由に選択可能となる技術を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
前述の目的を達成するために、本発明のネットワークブートシステムでは、管理サーバが、各クライアント端末に対して、オペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つ単位記憶ユニットを通知し、各クライアント端末が、少なくとも1 台のストレージ装置における、管理サーバから通知された単位記憶ユニットを接続し、管理サーバから通知されたブート区画に記憶されたブートプログラムを読み込み実行することを特徴とする。
また、本発明では、複数の単位記憶ユニットは、ブート区画にブートプログラムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、管理サーバが、前記オペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域単位記憶ユニットを各クライアント端末に通知し、各クライアント端末が、管理サーバから通知されたシステム領域単位記憶ユニットを接続し、管理サーバから通知されたブート区画に記憶されたブートプログラムを読み込み実行した後、各クライアント端末が、オペレーティングシステム起動後のユーザログオン時のユーザ認証に基づいて、少なくとも1 台のストレージ装置における、管理サーバから通知されたユーザ領域単位記憶ユニットをマウントする
また、本発明では、複数の単位記憶ユニットは、システム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、管理サーバが、各クライアント端末に対して、システム領域単位記憶ユニットを通知し、各クライアント端末が、少なくとも1 台のストレージ装置における、管理サーバから通知されたシステム領域単位記憶ユニットを接続した後、各クライアント端末が、オペレーティングシステム起動後のユーザログオン時のユーザ認証に基づいて、少なくとも1 台のストレージ装置における、管理サーバから通知された当該ユーザ領域単位記憶ユニットをマウントする。
本発明によれば、クライアント端末とユーザ、および、クライアント端末と起動OSとの固定的関連付を解消し、ユーザがクライアント端末、および起動OSを自由に選択することが可能となる。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
図1は、本発明の実施例のネットワークブートシステムの概略構成を示すブロック図である。
本実施例のネットワークブートシステムは、図1に示すように、1台以上のクライアント端末(1,2)、DHCP(Dynamic Host Configuration Protocol)サーバ3、PXE(Preboot Execution Environment)サーバ4、TFTP(Trivial File Transfer Protoco1)サーバ5、データベース管理サーバ(以下、DBサーバ)6、1台以上のストレージ装置(10、11)が、TCP/IP(Transmission Control Protocol/Internet Protocol)ネットワーク9を介して接続されている。なお、DHCPサーバ3、PXEサーバ4、TFTPサーバ5、およびDBサーバ6は管理サーバを構成し、さらに、各装置にはIPアドレスが割り当てられ、各装置間はTCP/IPによる通信が可能である。また、本実施例の一形態では、TFTPサーバ5は必要ない。
各ストレージ装置(10,11)内には、データを格納するための1以上のターゲット(101〜103)があり、ターゲットには1以上の論理ユニット(Logical Unit;以下、LU)があり、各LUにはユーザが割り当てられ(1つのLUに複数のユーザが割り当てられることもあるし、一切のユーザが割り当てられないこともある)、当該ユーザがクライアント端末を動作させるのに必要なデータ(例えば、OSやアプリケーションソフトウェア等)が保存されている。
さらに、ストレージ装置(10,11)をTCP/IPネットワーク9に接続する代わりに、ストレージルータを接続することもできる。
ストレージルータには、ファイバチャネル(fibre channel;以下、FC)等のiSCSI以外のストレージ装置アクセスプロトコルによる通信機能を持ったストレージ装置が、TCP/IPネットワーク9とは別個のネットワークを介して接続されていて、iSCSIとFC等との間でプロトコル変換を行い、各クライアント端末(1,2)と各ストレージ装置との間の通信を中継するものである。
図1においては、ストレージ装置(10,11)の全部または一部を前記ストレージルータに置き換えても問題なく動作するが、以下の説明では、ストレージルータを使用しない場合について説明する。
本実施例のネットワークブートシステムでは、ストレージ装置(10,11)内に設けられる複数のLUを、システム領域LUと、ユーザ毎に用意されるユーザ領域LUとに分離する。ここで、システム領域LUには、OS,アプリケーションデータ等が格納され、ユーザ領域LUには、ユーザデータ(例えば、デスクトップ設定データ、ドキュメントファイル等)が格納される。
例えば、HBA(Host Bus Adaptor)を利用することで、BIOSレベルでiSCSIディスクを接続することが可能である。この時のシーケンスを図2(a)に示す。
クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続不可能な場合は、クライアント端末(1,2)は、TFTPサーバ5から、システム領域LUを接続するためのブートプログラムをダウンロードし、システム領域LUユニットを接続する。この時のシーケンスを図2(b)に示す。
以下、図2(a)に示すシーケンス図に従って、本実施例のネットワークブートシステムにおいて、クライアント端末(1,2)が、PXEサーバ4から、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能な場合の動作を説明する。
DHCP応答を受信することにより、クライアント端末(1,2)は、TCP/IPネットワーク9におけるIPアドレスを獲得する。さらに、DHCP応答には、PXEサーバ4のIPアドレス、および、ユーザにOSを選択させるためのメニュー画面を表示するための命令も含まれている。
次に、クライアント端末(1,2)は、ユーザにOSを選択させるためのメニュー画面を表示するための命令を実行し、ユーザにOSを選択させた後、PXEサーバ4に対して、ユーザが選択したOSを通知する(図2(a)の203)。
PXEサーバ4はDBサーバ6に対して、クライアント端末(1,2)が、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能か否かを問い合わせる(図2(a)204)。
この例では、クライアント端末(1,2)が、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUの接続が可能であるので、DBサーバ6はPXEサーバ4に対して、その旨を返答する(図2(a)205)。
PXEサーバ4は、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUとをクライアント端末(1,2)に対して通知する(図2(a)の206)。このとき、通知したシステム領域LUが格納されているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
次に、クライアント端末(1,2)は、DHCPサーバ3に対してIPアドレス要求を送信する(図2(a)の210)。
DHCPサーバ3は、クライアント端末(1,2)のブートストラップファイルに対して、IPアドレスを通知する(図2(a)の211)。
次に、クライアント端末(1,2)は、DBサーバ6に対してクライアント端末認証要求を送信する(図2(a)の212)。
DBサーバ6は、クライアント端末(1,2)の認証を行い、内部のデータベースにクライアント端末情報を登録する(図2(a)の213)。
次に、DBサーバ6は、クライアント端末(1,2)に対して、クライアント端末認証要求に対する返答を返し(図2(a)の214)、これにより、OSの起動が終了する(図2(a)の215)。
DBサーバ6は、ユーザの正当性を確認し、内部のデータベースにユーザ情報を登録する(図2(a)の218)。
次に、DBサーバ6は、クライアント端末(1,2)のOSに対して、ユーザ領域のLUNを通知する(図2(a)の219)。この時に、通知した番号のLUが格納しているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
次に、クライアント端末(1,2)のOSは、ストレージ装置(10,11)に対して、通知された番号のユーザ領域LUの利用要求を送り(図2(a)の220)、ストレージ装置(10,11)からのユーザ領域LUN利用応答(図2(a)の221)を待って、通知された番号のユーザ領域LUをクライアント端末(1,2)にマウントする。
電源が投入されると、クライアント端末(1,2)はDHCPサーバ3に対してDHCP要求を送信し(図2(b)の301)、DHCPサーバ3はクライアント端末(1,2)に対してDHCP応答を返す(図2(b)の302)。
DHCP応答を受信することにより、クライアント端末(1,2)は、TCP/IPネットワーク9におけるIPアドレスを獲得する。さらに、DHCP応答には、PXEサーバ4のIPアドレス、および、ユーザにOSを選択させるためのメニュー画面を表示するための命令も含まれている。
次に、クライアント端末(1,2)は、ユーザにOSを選択させるためのメニュー画面を表示するための命令を実行し、ユーザにOSを選択させた後、PXEサーバ4に対して、ユーザが選択したOSを通知する(図2(2)の303)。
PXEサーバ4はDBサーバ6に対して、クライアント端末(1,2)が、クライアント端末(1,2)が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUを接続可能か否かを問い合わせる(図2(b)304)。
この例では、クライアント端末(1,2)が、自端末が選択したオペレーティングシステムに対応するブートプログラムを記憶するブート区画と、当該ブート区画を持つシステム領域LUの通知を受けた段階で、システム領域LUの接続が不可能であるので、DBサーバ6はPXEサーバ4に対して、その旨を返答する(図2(b)305)。
次に、クライアント端末(1,2)は、指定されたTFTPサーバ5ヘブートストラップファイル取得要求(TFTP要求)を送り(図2(b)の307)、TFTPサーバ5から通知されたブートストラップファイル識別子に対応するブートプログラムをダウンロードする(図2(b)の308)。
次に、クライアント端末(1,2)は、当該ダウンロードしたブートプログラムを、自端末内のRAM(Random Access Memory)に展開し、実行する(図2(b)の309)。
次に、クライアント端末(1,2)は、DHCPサーバ3に対してIPアドレス要求を送信する(図2(b)の310)。
DHCPサーバ3は、クライアント端末(1,2)に対して、IPアドレスを通知する(図2(b)の311)。
次に、クライアント端末(1,2)は、DBサーバ6に対してクライアント端末認証要求を送信する(図2(b)の312)。
次に、DBサーバ6は、クライアント端末(1,2)に対して、システム領域の論理ユニット番号(Logical Unit Number;以下、LUN)を通知する(図2(b)の314)。この時に、通知したLUNのLUが格納しているストレージ装置のIPアドレス、ポート番号、およびターゲット名も同時に通知する。
なお、システム領域LUN通知は、311のステップで実行することも可能である。
次に、クライアント端末(1,2)は、ストレージ装置(10,11)に対して、通知された番号のシステム領域LUの利用要求を送り(図2(b)の315)、ストレージ装置(10,11)からのシステム領域LUNの利用応答(図2(b)の316)を待って、通知された番号のシステム領域LUを接続する。これにより、OSの起動が終了する(図2(b)の317)。
なお、図2(b)の318〜323の処理は、図2(a)の216〜221の処理と同じであるので、再度の説明は省略する。
図3に示すように、DBサーバ6内には、クライアント端末起動制御テーブル61、ユーザ情報テーブル62、LUN情報テーブル63、ストレージ装置情報テーブル64、クライアント端末情報テーブル65が設けられる。
図4は、図3に示すクライアント端末起動制御テーブル61の内容を示す図である。
図4に示すように、クライアント端末起動制御テーブル61には、起動されたクライアント端末のMACアドレス、IPアドレス、使用OS名、使用ユーザ名、システム領域LUN、およびユーザ領域LUNが格納される。クライアント端末起動制御テーブル61のそれぞれのフィールドには、図2に示すクライアント端末認証情報登録(図2(a)の213,図2(b)の313)、あるいはユーザ認証情報登録(図2(a)の218,図2(b)の320)時に所定の情報が格納される。
図5は、図3に示すユーザ情報テーブル62の内容を示す図であり、図5に示すようにユーザ情報テーブル62には、ユーザ名毎のパスワードが格納される。このユーザ情報テーブル62は、ユーザ認証(図2(a)の218,図2(b)の320)時に使用される。
また、ユーザ情報テーブル62には、ユーザID、グループID、ドメイン名の各カラムを用意し、それぞれユーザの識別番号、ユーザの属するグループの識別番号、ユーザの属するドメイン名を格納し、利用することも可能である。
図7は、図3に示すストレージ装置情報テーブル64の内容を示す図であり、図7に示すようにストレージ装置情報テーブル64には、LUN毎に、ストレージ装置のIPアドレスと、ポート番号と、ターゲット名とが格納される。クライアント端末に対して、システム領域LUN、およびユーザ領域LUNを通知(図2(a)の214、219,図2(b)の314、321)する際に、このストレージ装置情報テーブル64の内容も同時に通知される。
図8は、図3に示すクライアント端末情報テーブル65の内容を示す図であり、図8に示すようにクライアント端末情報テーブル65には、クライアント端末のMACアドレスと、クライアント端末のIPアドレスと、DHCPサーバ3のIPアドレスと、TFTPサーバ5のIPアドレスと、HBAの有無とが格納される。
このプログラムは、ユーザの選択や、クライアント端末(1,2)のMACアドレス情報から、起動OSやIPアドレス、ホスト名(コンピュータ名)、ドメイン名、システム領域LUを動的に割り当てるプログラムである。
さらに、DBサーバ6が、ユーザログイン時に、クライアント端末(1,2)との間で通信を行い、ユーザ認証情報を割り当てるユーザ認証プログラム(ユーザ名をもとにユーザ領域LUを割り当てるプログラム)も有する。
以上説明したように、本実施例では、クライアント端末(1,2)は、起動/動作OS、IPアドレス、システム領域LU、およびユーザ領域LUを電源投入前に保持しておらず、DBサーバ6が、各クライアントの端末情報(MACアドレス等)、起動/動作OS、システム領域LU、ユーザ領域LU、利用ユーザ情報を管理する。そのため、本実施例では、クライアント端末と、前述の管理リソースの固定的関連付が解消される。
これにより、クライアント端末(1,2)の起動/終了、ユーザのログイン/ログアウト等のイベント毎に異なるLUをマウント、マウント済LUアンマウントが可能となる。例えば、クライアント端末(1,2)はユーザログイン時に、ユーザ領域LUをマウントし、ユーザログアウト時に、ユーザ領域LUをアンマウントすることも可能である。
本実施例の一形態では、クライアント端末(1,2)は、リモートブート機能(PXE)により、DHCPサーバ3、PXEサーバ4、TFTPサーバ5から、IPアドレス、管理サーバのIPアドレス、OS選択メニュー、選択したOS用ブートローダを取得する。
これにより、本実施例では、クライアント端末(1,2)をユーザに固定的に割り当てる必要がなく、DBサーバ6に登録された全クライアント端末をユーザ個別環境で利用することが可能となる。
また、本実施例の一形態として、クライアント端末(1,2)は、記憶装置(内蔵HDD等)を保持する必要がない。これにより、盗難、災害時のデータ消失、漏洩被害を防ぐことが可能となり、クライアント端末(1,2)に応じた故障対応が不要(一様に対処可能)となる。したがって、クライアント端末の管理性が向上(コスト低下)する。
さらに、本実施例では、クライアント端末、起動OSおよびユーザに縛られず、動的にLUをマウント可能であり、一つのOSに対するシステム領域LUを複数から選択することが可能である。
さらに、クライアント端末(1,2)における、起動OS、ユーザアカウントおよびマウントするシステム領域LU、ユーザ領域LUの追加/削除は、DBサーバ6でのみ処理可能であり、各クライアント端末(1,2)での設定変更が作業が不必要となり、DBサーバ6によるクライアント情報の一括管理が可能となる。
なお、前述の説明では、クライアント端末(1,2)が、システム領域LUを接続した後、ユーザ領域LUをマウントするネットワークブートシステムに、本発明を適用した実施例について説明したが、本発明はこれに限定されず、クライアント端末(1,2)が、システム領域LUとユーザ領域LUとを同時に接続するネットワークブートシステムにも適用可能であることはいうまでもない。
以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
3 DHCP(Dynamic Host Configuration Protocol)サーバ
4 PXE(Preboot Execution Environment)サーバ
5 TFTP(Trivial File Transfer Protoco1)サーバ
6 データベース管理サーバ
9 TCP/IPネットワーク
10,11 ストレージ装置
61 クライアント端末起動制御テーブル
62 ユーザ情報テーブル
63 LUN情報テーブル
64 ストレージ装置情報テーブル
65 クライアント端末情報テーブル
101〜103 ターゲット
Claims (5)
- 複数のクライアント端末と、
管理サーバと、
複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成るネットワークブートシステムであって、
前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、当該ユーザ領域単位記憶ユニットをマウントして動作し、
前記管理サーバは、前記クライアント端末のシステム領域ユニット要求に対してストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知し、ユーザログオン時に前記クライアント端末からのユーザ認証要求に対して、ユーザ認証を行い、認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とするネットワークブートシステム。 - 前記各クライアント端末は、ユーザログオフ時に、前記ユーザ領域単位記憶ユニットだけをアンマウントし、前記システム領域単位記憶ユニットだけがマウントされた状態にする手段を有することを特徴とする請求項1に記載のネットワークブートシステム。
- 複数のクライアント端末と、
管理サーバと、
複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成るネットワークブートシステムにおける前記クライアント端末の起動方法であって、
前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、当該ユーザ領域単位記憶ユニットをマウントして動作し、
前記管理サーバは、前記クライアント端末のシステム領域ユニット要求に対してストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知し、ユーザログオン時に前記クライアント端末からのユーザ認証要求に対して、ユーザ認証を行い、認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とするクライアント端末の起動方法。 - 前記各クライアント端末が、ユーザログオフ時に、前記ユーザ領域単位記憶ユニットだけをアンマウントし、前記システム領域単位記憶ユニットだけがマウントされた状態にするステップを有することを特徴とする請求項3に記載のクライアント端末の起動方法。
- 複数のクライアント端末と、
管理サーバと、
複数の単位記憶ユニットを有する少なくとも1台のストレージ装置と、
前記複数のクライアント端末と、前記管理サーバと、前記少なくとも1台のストレージ装置とを接続するネットワークとを備え、
前記複数の単位記憶ユニットは、ブート区画にブートプログラムとオペレーティングシステムを記憶するシステム領域単位記憶ユニットと、ユーザ毎に用意されるユーザ領域単位記憶ユニットから成り、
前記クライアント端末は、起動時に、前記ユーザ領域単位記憶ユニットをマウントせずに前記少なくとも1台のストレージ装置内のシステム領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を受けて、前記システム領域単位記憶ユニットだけをマウントしてオペレーティングシステムを起動し、前記オペレーティングシステムの起動後のユーザログオン時に、前記管理サーバにユーザ認証要求を行い、前記少なくとも1台のストレージ装置内のユーザ認証によって認証された当該ユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号の通知を前記管理サーバから受けて、当該ユーザ領域単位記憶ユニットをマウントして動作するネットワークブートシステムにおける管理サーバであって、
前記クライアント端末のユーザログオン時に前記クライアント端末からのユーザ認証要求に対して、ユーザ認証を行い、認証されたユーザ専用のユーザ領域単位記憶ユニットとして前記管理サーバからストレージ装置のIPアドレス、ポート番号、ターゲット名および、論理ユニット番号を前記クライアント端末に通知することを特徴とする管理サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005067061A JP5073171B2 (ja) | 2005-03-10 | 2005-03-10 | ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005067061A JP5073171B2 (ja) | 2005-03-10 | 2005-03-10 | ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006252117A JP2006252117A (ja) | 2006-09-21 |
JP5073171B2 true JP5073171B2 (ja) | 2012-11-14 |
Family
ID=37092553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005067061A Active JP5073171B2 (ja) | 2005-03-10 | 2005-03-10 | ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5073171B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5609335B2 (ja) | 2010-07-06 | 2014-10-22 | 富士通株式会社 | サーバ管理プログラム、サーバ管理装置及びサーバ管理方法 |
JP2011060318A (ja) * | 2010-11-17 | 2011-03-24 | Toshiba Corp | 情報処理装置および記憶装置制御方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075853A (ja) * | 1999-09-03 | 2001-03-23 | Hitachi Ltd | 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置 |
JP2003216593A (ja) * | 2002-01-17 | 2003-07-31 | Hitachi Ltd | サーバ管理システム |
JP4087149B2 (ja) * | 2002-05-20 | 2008-05-21 | 株式会社日立製作所 | ディスク装置共有システム、及び計算機 |
JP2004295270A (ja) * | 2003-02-03 | 2004-10-21 | Hitachi Ltd | 共用記憶システム |
-
2005
- 2005-03-10 JP JP2005067061A patent/JP5073171B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2006252117A (ja) | 2006-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8412935B2 (en) | Administration of storage systems containing three groups of data-operational, backup, and standby | |
US7363514B1 (en) | Storage area network(SAN) booting method | |
JP4813385B2 (ja) | ストレージシステムの複数の論理リソースを制御する制御装置 | |
EP3425501B1 (en) | Mirror image file conversion method and apparatus | |
JP4797636B2 (ja) | 複合型情報プラットフォーム装置とその情報処理装置構成方法 | |
JP2009536375A (ja) | 拡張可能なインターネットエンジン用のiSCSIブートドライブシステムおよび方法 | |
US20100100611A1 (en) | Computer system and configuration management method therefor | |
KR101587994B1 (ko) | 하드디스크 가상화 방식의 클라우드 컴퓨팅 서비스 시스템 | |
KR101535153B1 (ko) | 운영체제 원격 자동설치 제어 시스템 및 방법, 그 프로그램소스를 기록한 기록매체 | |
JP2007334686A (ja) | セッション管理システム、セッション管理サーバ、シンクライアント端末、プログラム | |
JP2010282447A (ja) | 仮想計算機システム、そのアクセス制御方法及び通信装置 | |
CN102419803A (zh) | 计算机病毒查杀方法、系统及装置 | |
JP2009237767A (ja) | 情報引継方法及び退避・復元装置及び情報引継ぎプログラム | |
CN109857464B (zh) | 用于平台部署与操作移动操作系统的系统及其方法 | |
JP4498956B2 (ja) | ネットワークブートシステム、単位記憶ユニットのマウント方法およびプログラム | |
JP5073171B2 (ja) | ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ | |
JP2006252124A (ja) | ネットワークシステム、ファイルアクセス方法およびプログラム | |
JP4255451B2 (ja) | 代理サーバ割り当てシステム、代理サーバ割り当て方法、ネットワークシステム、およびプログラム | |
CN107659621B (zh) | 一种raid控制卡配置方法及装置 | |
JP4503413B2 (ja) | ネットワークシステムにおける外部端末からの記憶装置の利用 | |
JP5554946B2 (ja) | シンクライアントシステム、セッション管理方法、及びプログラム | |
US20090172135A1 (en) | Pre-boot retrieval of an external boot file | |
US7587495B2 (en) | Automatic configuration of controller computers in a network | |
KR20150120607A (ko) | 클라우드 컴퓨팅 시스템 | |
CN113076171B (zh) | 虚拟机装机方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110118 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110124 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5073171 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |