JP6397094B1 - ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム - Google Patents
ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP6397094B1 JP6397094B1 JP2017156318A JP2017156318A JP6397094B1 JP 6397094 B1 JP6397094 B1 JP 6397094B1 JP 2017156318 A JP2017156318 A JP 2017156318A JP 2017156318 A JP2017156318 A JP 2017156318A JP 6397094 B1 JP6397094 B1 JP 6397094B1
- Authority
- JP
- Japan
- Prior art keywords
- boot
- computer
- network
- identifier
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【解決手段】コンピュータ100は、ドッキング・ステーション300を通じてネットワーク・ブートが可能である。コンピュータ100はシステムと一体性を保持できる記憶装置にブート識別子265を格納する。ブート識別子265はMACアドレスと同じビット数のデータに相当する。ドッキング・ステーション300のNIC301はMACアドレス303を保有する。コンピュータ100がドッキング・ステーション300を通じてブート・サーバ51にネットワーク・ブートを要求するときは、直前にシステム・ファームウェアがMACアドレス303をブート識別子265で書き換える。ブート・サーバ51は、コンピュータ100のブート識別子265でブート・イメージを管理することができる。
【選択図】図2
Description
を有する方法。
図1は、PCの一例であるラップトップ型のPC100の主要なハードウェアの構成を示す機能ブロック図である。本実施の形態が適用できるPCには、デスクトップ型、ラップトップ型、およびタブレット型などのネットワーク・ブートが可能な情報処理装置全般を挙げることができる。
図3において、ファームウェアROM111は、記憶内容の電気的な書き替えが可能な不揮発性メモリで、システム・ファームウェアの一例としてのUEFIを格納する。システム・ファームウェアはBIOSであってもよい。ファームウェアROM111は一例としてコード領域201、変数領域203、ブート管理領域205の3ブロックに区分している。
図4、図5は、PC100がドッキング・ステーション300を利用してネットワーク・ブートをする手順を示すフローチャートである。ブロック401で、PC100とドッキング・ステーション300がUSBケーブルで接続される。この時点ではNIC301の不揮発性メモリには、図2(A)に示すようにMACアドレス303が格納されている。電源が投入されたPC100はCPU101およびチップ・セット103がリセットされる。
53 DHCPサーバ
55 管理サーバ
57 ファール・サーバ
100、600 PC
111 ファームウェアROM
300 ドッキング・ステーション
301、601 NIC
303 603 MACアドレス
265 ブート識別子
267 ブート・サーバ識別子
Claims (15)
- ネットワーク・ブートが可能なコンピュータであって、
ブート・イメージを展開するシステム・メモリと、
ネットワーク上の物理アドレスを保有するネットワーク・コントローラに接続が可能なインターフェースと、
前記ネットワーク上の物理アドレスとして利用可能なブート識別子を格納する第1の記憶領域と、
前記コンピュータのリセットに応じて前記物理アドレスを前記ブート識別子で書き換えてから前記ネットワーク・コントローラを通じて前記ネットワーク・ブートの要求フレームをブート・サーバに送信する機能を前記コンピュータに実現させるシステム・ファームウェアを格納する第2の記憶領域と
を有するコンピュータ。 - 前記ネットワーク・コントローラが前記コンピュータに着脱可能に接続された機能拡張装置に実装されている請求項1に記載のコンピュータ。
- 前記コンピュータがネットワークに接続するためのネットワーク・コントローラを実装していない請求項2に記載のコンピュータ。
- 前記システム・ファームウェアが、前記コンピュータにオペレーティング・システムにプロセッサの制御権を渡す前に前記ネットワーク・コントローラを停止する機能を実現させる請求項3に記載のコンピュータ。
- 他のコンピュータに接続された前記機能拡張装置が前記ネットワーク・コントローラを通じて前記他のコンピュータによる前記ネットワーク・ブートの要求フレームを前記ブート・サーバに送信する請求項2に記載のコンピュータ。
- 前記ネットワーク・コントローラが前記コンピュータに交換が容易な接続構造で実装されている請求項1に記載のコンピュータ。
- 前記第1の記憶領域が、オペレーティング・システムにプロセッサの制御権を渡す前に前記システム・ファームウェアによるライト・ロックが可能な請求項1に記載のコンピュータ。
- 前記第1の記憶領域が前記コンピュータに交換が困難な接続構造で実装されている請求項1に記載のコンピュータ。
- 前記システム・ファームウェアが、前記コンピュータにオペレーティング・システムにプロセッサの制御権を渡す前に前記ブート識別子を前記物理アドレスで書き換える機能を実現させる請求項1に記載のコンピュータ。
- コンピュータがネットワーク・ブートをする方法であって、
システム・ファームウェアがアクセス可能な記憶装置にネットワーク上の物理アドレスに相当するブート識別子を格納するステップと、
前記コンピュータをリセットして前記システム・ファームウェアの実行を開始させるステップと、
前記システム・ファームウェアが前記コンピュータにネットワーク・コントローラが保有する物理アドレスを前記ブート識別子で書き換える機能を実現させるステップと、
前記システム・ファームウェアが前記コンピュータに前記ネットワーク・コントローラを通じて前記ブート識別子を含む前記ネットワーク・ブートの要求フレームをブート・サーバに送信する機能を実現させるステップと
を有する方法。 - 前記システム・ファームウェアが前記コンピュータに前記ブート・サーバを認証する機能を実現させるステップを有し、前記システム・ファームウェアが前記コンピュータに前記ブート・サーバの認証が成功したときだけ前記物理アドレスの書き換えを実行する機能を実現させる請求項10に記載の方法。
- 前記システム・ファームウェアが前記コンピュータに前記ブート・サーバの認証が失敗したときに前記ネットワーク・ブートを停止する機能を実現させる請求項11に記載の方法。
- ネットワーク・ブートをすることが可能なコンピュータに、
前記コンピュータが実装する記憶装置に格納されたネットワーク上の物理アドレスに相当するブート識別子にアクセスする機能と、
前記コンピュータがリセットされたことに応じてネットワーク・コントローラが保有する物理アドレスを前記ブート識別子で書き換える機能と、
前記ブート識別子を含む前記ネットワーク・ブートの要求フレームをブート・サーバに送信する機能と
を実現させるためのコンピュータ・プログラム。 - 前記物理アドレスがMACアドレスである請求項13に記載のコンピュータ・プログラム。
- 前記ブート識別子が、前記MACアドレスと同じビット数のデータである請求項14に記載のコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156318A JP6397094B1 (ja) | 2017-08-14 | 2017-08-14 | ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156318A JP6397094B1 (ja) | 2017-08-14 | 2017-08-14 | ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6397094B1 true JP6397094B1 (ja) | 2018-09-26 |
JP2019036077A JP2019036077A (ja) | 2019-03-07 |
Family
ID=63668480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017156318A Active JP6397094B1 (ja) | 2017-08-14 | 2017-08-14 | ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6397094B1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006011506A (ja) * | 2004-06-22 | 2006-01-12 | Nec Corp | 起動イメージ提供システム及び方法、ブートノード装置、ブートサーバ装置並びにプログラム |
JP2007020050A (ja) * | 2005-07-11 | 2007-01-25 | Nec Access Technica Ltd | 多チャンネルネットワーク装置およびmacアドレス割り当て方法 |
JP2010233006A (ja) * | 2009-03-27 | 2010-10-14 | Nec Corp | サーバシステム、集合型サーバ装置及びmacアドレス管理方法 |
-
2017
- 2017-08-14 JP JP2017156318A patent/JP6397094B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006011506A (ja) * | 2004-06-22 | 2006-01-12 | Nec Corp | 起動イメージ提供システム及び方法、ブートノード装置、ブートサーバ装置並びにプログラム |
JP2007020050A (ja) * | 2005-07-11 | 2007-01-25 | Nec Access Technica Ltd | 多チャンネルネットワーク装置およびmacアドレス割り当て方法 |
JP2010233006A (ja) * | 2009-03-27 | 2010-10-14 | Nec Corp | サーバシステム、集合型サーバ装置及びmacアドレス管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2019036077A (ja) | 2019-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11151225B2 (en) | License management in pre-boot environments | |
KR101453266B1 (ko) | 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시 | |
CN109154849B (zh) | 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统 | |
US6934853B2 (en) | Method, system and program for sharing the ability to set configuration parameters in a network environment | |
EP2973147B1 (en) | Policy-based secure web boot | |
US9619417B2 (en) | Method and apparatus for remote delivery of managed USB services via a mobile computing device | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
US8332490B2 (en) | Method, apparatus and program product for provisioning a computer system | |
US20140129819A1 (en) | Cloud cluster system and boot deployment method for the same | |
CN107430669B (zh) | 计算系统和方法 | |
JP5333579B2 (ja) | 管理サーバ、ブートサーバ、ネットワークブートシステムおよびネットワークブート方法 | |
US9632806B1 (en) | Remote platform configuration | |
TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
US9537822B2 (en) | UEFI and operating system driver methods for updating MAC address in LAN-based NIC | |
KR101587994B1 (ko) | 하드디스크 가상화 방식의 클라우드 컴퓨팅 서비스 시스템 | |
US9886408B2 (en) | Data access protection for computer systems | |
US11886886B2 (en) | System and method for runtime synchronization and authentication of pre-boot device drivers for a rescue operating system | |
JP2018536958A (ja) | ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ | |
US20110173610A1 (en) | Virtual machine, remote start method, and virtual machine system | |
US10796002B1 (en) | Method and apparatus for establishing a root-of-trust path for a secure computer | |
CN115981776A (zh) | 位于服务器网络接口卡处的基板管理控制器 | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
US11212168B2 (en) | Apparatuses and methods for remote computing node initialization using a configuration template and resource pools | |
US10979289B2 (en) | Apparatuses and methods for remote computing node registration and authentication | |
JP6397094B1 (ja) | ネットワーク・ブートの方法、コンピュータおよびコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397094 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |