CN113826075A - 具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化 - Google Patents

具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化 Download PDF

Info

Publication number
CN113826075A
CN113826075A CN202080037313.8A CN202080037313A CN113826075A CN 113826075 A CN113826075 A CN 113826075A CN 202080037313 A CN202080037313 A CN 202080037313A CN 113826075 A CN113826075 A CN 113826075A
Authority
CN
China
Prior art keywords
communication network
client device
server
connectivity
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080037313.8A
Other languages
English (en)
Inventor
J·C·里贝拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN113826075A publication Critical patent/CN113826075A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Abstract

一种计算机系统包括:用以提供虚拟计算会话的虚拟服务器,以及用以经由通信网络访问虚拟计算会话之一的客户端设备。客户端设备包括连接到蜂窝网络的无线收发器。基于客户端设备失去到通信网络的连接性,服务器经由蜂窝网络与客户端设备通信。蜂窝网络为服务器提供备用通信信道,以恢复供客户端设备经由通信网络访问虚拟计算会话之一的连接性。

Description

具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化
技术领域
本公开涉及桌面虚拟化,并且更特别地,涉及利用专用作为备用通信信道的蜂窝网络连接来远程访问客户端设备。
背景技术
存在若干种不同类型的桌面虚拟化系统。作为示例,虚拟桌面基础设施(VDI)指代在驻留于服务器上的虚拟机内部运行用户桌面的过程,其中虚拟机提供虚拟计算会话。
这种系统中的服务器可以包括用于虚拟桌面映像和系统配置信息的存储装置,以及用以提供虚拟桌面并允许用户与它们互连的软件组件。例如,VDI服务器可以包括用以创建和维护多个虚拟机的一个或多个管理程序(hypervisor)、用以管理所述管理程序的软件、连接代理、以及用以供应(provision)和管理虚拟桌面的软件。
在桌面虚拟化系统中,客户端设备经由通信网络访问虚拟桌面。存在若干个云服务提供商,组织可以向其求助以便经由通信网络为它们的用户提供桌面虚拟化系统。云服务提供商的示例包括微软Azure和亚马逊Web服务。
发明内容
一种计算机系统包括:虚拟服务器,用以提供多个虚拟计算会话;以及客户端设备,用以经由通信网络访问虚拟计算会话之一。客户端设备包括连接到蜂窝网络的无线收发器。响应于客户端设备失去到通信网络的连接性,服务器经由蜂窝网络与客户端设备通信。蜂窝网络为服务器提供备用通信信道,以恢复供客户端设备经由通信网络访问虚拟计算会话之一的连接性。
客户端设备可以连接到蜂窝网络,此时也连接到通信网络。
基于客户端设备失去到通信网络的连接性,客户端设备不能经由蜂窝网络访问虚拟计算会话之一。
服务器可以被配置成在客户端设备上执行管理和故障排除任务。管理和故障排除任务可以包括以下各项中的至少一项:重新启动客户端设备、更新客户端设备中的软件、以及更新客户端设备中的配置设置,以实现到通信网络的连接性。
客户端设备可以包括用于与通信网络对接的通信网络接口,以及耦合到通信网络接口以经由通信网络访问虚拟计算会话之一的第一处理器。第二处理器可以耦合到无线收发器,并且被配置成恢复到通信网络的连接性,并且其中无线收发器与第一处理器隔离。
客户端设备可以经由无线收发器从服务器接收配置参数来第一次连接到通信网络。可以向无线接收器提供配置参数,而不必提示客户端设备的终端用户。
服务器可以经由无线收发器验证客户端设备,使得客户端设备可以第一次连接到通信网络。服务器可以通过将客户端设备提供的初始化信息与对于客户端设备所预期的初始化信息进行比较来执行验证。初始化信息将用于确定安装在客户端设备上的文件未被更改。
客户端设备可以被配置为瘦客户端设备。
另一方面涉及一种客户端设备,包括:通信网络接口,用以与通信网络对接;以及第一处理器,其耦合到通信网络接口,以响应于通信网络接口具有到通信网络的连接性,经由通信网络访问虚拟计算会话。无线收发器连接到蜂窝网络。第二处理器耦合到无线收发器,以响应于通信网络接口失去到通信网络的连接性,经由蜂窝网络与服务器通信。蜂窝网络为服务器提供备用通信信道,以恢复通信网络接口到通信网络的连接性,供第一处理器经由通信网络访问虚拟计算会话。
又一方面涉及一种用于操作客户端设备的方法。所述方法包括响应于通信网络接口具有到通信网络的连接性,操作耦合到通信网络接口的第一处理器以经由通信网络访问虚拟计算会话。所述方法进一步包括响应于通信网络接口失去到通信网络的连接性,操作耦合到无线收发器的第二处理器,以经由蜂窝网络与服务器通信。蜂窝网络为管理服务器提供备用通信信道,以恢复通信网络接口到通信网络的连接性,供第一处理器经由通信网络访问虚拟计算会话。
附图说明
图1是其中可以实现本公开的各个方面的计算设备的网络环境的示意性框图。
图2是对于实践图1中所图示的客户端机器或远程机器的实施例而言有用的计算设备的示意性框图。
图3是其中可以实现本公开的各个方面的云计算环境的示意性框图。
图4是操作其中可以实现本公开的各个方面的工作空间app的基于桌面、移动和web的设备的示意性框图。
图5是其中可以实现本公开的各个方面的计算设备的工作空间网络环境的示意性框图。
图6是具有客户端设备的计算机系统的示意性框图,该客户端设备具有专用作为备用通信信道的蜂窝网络连接,其中可以实现本公开的各个方面。
图7是图6中所图示的客户端设备的更详细的示意性框图。
图8是图示了用于操作图6中所图示的客户端设备的方法的流程图。
图9是图示了用于操作图6中所图示的管理服务器的方法的流程图。
具体实施方式
本描述是参考附图而做出的,在附图中,示出了示例性实施例。然而,可以使用许多不同的实施例,并且因此本描述不应被解释为限于本文中阐述的特定实施例。而是,提供这些实施例以使得本公开将是透彻且完整的。遍及全文,相同的数字指代相同的元件。
如将在下面讨论的,组织和企业向云服务提供商求助来为其用户提供桌面虚拟化系统。利用桌面虚拟化,客户端设备通过通信网络访问虚拟计算会话。管理员还根据需要使用通信网络来管理、配置和支持客户端设备。
有时,客户端设备可能具有问题,这阻止连接到通信网络。这要求管理员亲自去往客户端设备恢复网络连接性。在许多实例中,可能并不可能手动恢复客户端设备处的物理连接。例如,一些企业用户可能具有数千个客户端设备。这种数字使得物理连接每个机器变得不切实际或否则几乎不可能,因为这样做的成本将极其高。
除了数量庞大之外,设备位置也可能给负责确保公司设备正确地启动和运行的管理员造成挑战。例如,跨全球具有雇员的公司也可能跨许多地理位置具有计算设备。因此,不同地定位的计算资源也抑制或以其他方式阻止计算设备的容易和高效的物理重新连接。如今,当许多工作者远程办公或仅仅远程工作时,情况尤其如此。
在当今的企业环境中,公司的信息技术(IT)员工经常与公司雇员不在同一位置处。这种环境造成关于公司资源的网络连接性的重大挑战。本公开的技术和教导在客户端设备中提供蜂窝网络连接作为备用通信信道,并且从而使得管理员能够远程访问客户端设备,并在失去到通信网络的连接性期间执行维护和故障排除任务。
最初参考图1,其中可以实现本公开的各个方面的非限制性网络环境10包括一个或多个客户端机器12A-12N、一个或多个远程机器16A-16N、一个或多个网络14、14'、以及安装在计算环境10内的一个或多个器具18。客户端机器12A-12N经由网络14、14'与远程机器16A-16N通信。
在一些实施例中,客户端机器12A-12N经由中间器具18与远程机器16A-16N通信。所图示的器具18定位在网络14、14'之间,并且还可以称为网络接口或网关。在一些实施例中,器具108可以作为应用递送控制器(ADC)来操作,以向客户端提供对部署在数据中心、云中、或者作为软件即服务(SaaS)跨一系列客户端设备而递送的商业应用和其他数据的访问,和/或提供诸如负载平衡等其他功能。在一些实施例中,可以使用多个器具18,并且(一个或多个)器具18可以被部署为网络14和/或14'的一部分。
客户端机器12A-12N可以总地被称为客户端机器12、本地机器12、客户端12、客户端节点12、客户端计算机12、客户端设备12、计算设备12、端点12或端点节点12。远程机器16A-16N可以总地被称为服务器16或服务器群16。在一些实施例中,客户端设备12可以具有既充当寻求访问由服务器16提供的资源的客户端节点又充当针对其他客户端设备12A-12N提供对托管资源的访问的服务器16的能力。网络14、14'可以总地被称为网络14。网络14可以以有线和无线网络的任何组合来配置。
服务器16可以是任何类型的服务器,诸如例如:文件服务器;应用服务器;web服务器;代理服务器;器具;网络器具;网关;应用网关;网关服务器;虚拟化服务器;部署服务器;安全套接字层虚拟专用网络(SSL VPN)服务器;防火墙;web服务器;执行活动目录的服务器;云服务器;或执行提供防火墙功能、应用功能或负载平衡功能的应用加速程序的服务器。
服务器16可以执行、操作或以其他方式提供应用,该应用可以是以下各项中的任一个:软件;程序;可执行指令;虚拟机;管理程序;web浏览器;基于web的客户端;客户端-服务器应用;瘦客户端计算客户端;ActiveX控件;Java小程序;与互联网语音协议(VoIP)通信相关的软件,如软IP电话;用于流式传输视频和/或音频的应用;用于便于实时数据通信的应用;HTTP客户端;FTP客户端;Oscar客户端;远程登录(Telnet)客户端;或任何其他可执行指令集合。
在一些实施例中,服务器16可以执行远程呈现服务程序或其他程序,其使用瘦客户端或远程显示协议来捕获由在服务器16上执行的应用所生成的显示输出,并且将该应用显示输出传输到客户端设备12。
在又其他实施例中,服务器16可以执行向客户端设备12的用户提供对计算环境的访问的虚拟机。客户端设备12可以是虚拟机。虚拟机可以由例如管理程序、虚拟机管理器(VMM)、或服务器16内的任何其他硬件虚拟化技术来管理。
在一些实施例中,网络14可以是:局域网(LAN);城域网(MAN);广域网(WAN);主要公有网络14;以及主要专用网络14。附加实施例可以包括使用各种协议在移动设备间通信的移动电话网络的网络14。对于无线局域网(WLAN)内的短程通信而言,协议可以包括802.11、蓝牙和近场通信(NFC)。
图2描绘了对于实践客户端设备12、器具18和/或服务器16的实施例而言有用的计算设备20的框图。计算设备20包括一个或多个处理器22、易失性存储器24(例如,随机存取存储器(RAM))、非易失性存储器30、用户接口(UI)38、一个或多个通信接口26、以及通信总线48。
非易失性存储器30可以包括:一个或多个硬盘驱动器(HDD)或其他磁性或光学存储介质;一个或多个固态驱动器(SSD),诸如闪存驱动器或其他固态存储介质;一个或多个混合磁性和固态驱动器;和/或诸如云存储装置之类的一个或多个虚拟存储卷(volume)、或者这种物理存储卷和虚拟存储卷或其阵列的组合。
用户接口38可以包括图形用户接口(GUI)40(例如,触摸屏、显示器等)和一个或多个输入/输出(I/O)设备42(例如,鼠标、键盘、麦克风、一个或多个扬声器、一个或多个相机、一个或多个生物测定扫描仪、一个或多个环境传感器、以及一个或多个加速度计等)。
非易失性存储器30存储操作系统32、一个或多个应用34和数据36,使得例如操作系统32和/或应用34的计算机指令由(一个或多个)处理器22在易失性存储器24之外执行。在一些实施例中,易失性存储器24可以包括一种或多种类型的RAM和/或高速缓冲存储器,其可以提供比主存储器更快的响应时间。数据可以使用GUI 40的输入设备来录入,或者从(一个或多个)(I/O)设备42来接收。计算机20的各种元件可以经由通信总线48进行通信。
所图示的计算设备20仅被示出为示例客户端设备或服务器,并且可以通过具有任何类型的机器或机器集合的任何计算或处理环境来实现,该机器或机器集合可以具有能够如本文中所描述的那样进行操作的合适硬件和/或软件。
(一个或多个)处理器22可以由一个或多个可编程处理器来实现,以执行一个或多个可执行指令(诸如,计算机程序)来执行该系统的功能。如本文中所使用的,术语“处理器”描述执行功能、操作或操作序列的电路。该功能、操作或操作序列可以被硬编码到该电路中,或者通过保存在存储器设备中并且由该电路执行的指令的方式来软编码。处理器可以使用数字值和/或使用模拟信号来执行该功能、操作或操作序列。
在一些实施例中,处理器可以被体现在一个或多个专用集成电路(ASIC)、微处理器、数字信号处理器(DSP)、图形处理单元(GPU)、微控制器、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、多核处理器、或具有相关联的存储器的通用计算机中。
处理器22可以是模拟、数字或混合信号。在一些实施例中,处理器22可以是一个或多个物理处理器、或一个或多个虚拟(例如,远程定位或云)处理器。包括多个处理器核的处理器和/或多个处理器可以提供用于并行、同时执行指令或者用于在多于一个数据段上并行、同时执行一个指令的功能。
通信接口26可以包括一个或多个接口,以使得计算设备20能够通过各种有线和/或无线连接(包括蜂窝连接)来访问计算机网络,诸如局域网(LAN)、广域网(WAN)、个人区域网(PAN)或互联网。
在所描述的实施例中,计算设备20可以代表客户端设备的用户来执行应用。例如,计算设备20可以执行由管理程序所管理的一个或多个虚拟机。每个虚拟机可以提供执行会话(诸如,托管的桌面会话),在该执行会话内,应用代表用户或客户端设备而执行。计算设备20还可以执行终端服务会话来提供托管桌面环境。计算设备20可以提供对远程计算环境的访问,该远程计算环境包括一个或多个应用、一个或多个桌面应用、以及其中一个或多个应用可以进行执行的一个或多个桌面会话。
示例虚拟化服务器16可以使用由佛罗里达州劳德代尔堡的思杰系统公司(“Citrix Systems”)提供的思杰管理程序来实现。虚拟app和桌面会话可以进一步由也来自思杰系统的思杰虚拟app和桌面(CVAD)来提供。思杰虚拟app和桌面是应用虚拟化解决方案,该解决方案利用从任何设备对虚拟会话(包括虚拟app、桌面和数据会话)的通用访问、加上用于实现可扩展VDI解决方案的选项来增强生产力。例如,虚拟会话可以进一步包括软件即服务(SaaS)和桌面即服务(DaaS)会话。
参考图3,描绘了云计算环境50,其也可以被称为云环境、云计算或云网络。云计算环境50可以向多个用户或租户提供共享计算服务和/或资源的递送。例如,共享资源和服务可以包括但不限于网络、网络带宽、服务器、处理、存储器、存储装置、应用、虚拟机、数据库、软件、硬件、分析和智能。
在云计算环境50中,一个或多个客户端52A-52C(诸如,上面描述的那些)与云网络54通信。云网络54可以包括后端平台,例如服务器、存储装置、服务器群或数据中心。用户或客户端52A-52C可以对应于单个组织/租户或多个组织/租户。更特别地,在一个示例实现方式中,云计算环境50可以提供服务于单个组织的私有云(例如,企业云)。在另一个示例中,云计算环境50可以提供服务于多个组织/租户的社区或公有云。在仍另外的实施例中,云计算环境50可以提供混合云,混合云是公有云和私有云的组合。公有云可以包括由第三方向客户端52A-52C或企业/租户所维护的公有服务器。服务器可以异地定位在远程地理位置中或以其他方式定位。
云计算环境50可以提供资源池,用以通过多租户环境或多租户模型经由客户端52A-52C来服务于多个用户,其中响应于相应环境内的不同需求来动态地指派和重新指派不同的物理和虚拟资源。多租户环境可以包括能够提供软件、应用或软件应用的单个实例来服务于多个用户的系统或架构。在一些实施例中,云计算环境50可以提供按需自助服务,以跨网络单方面地为多个客户端52A-52C供应计算能力(例如,服务器时间、网络存储)。云计算环境50可以提供响应于来自一个或多个客户端52的不同需求而动态地向外扩展(scale out)或向内扩展(scale in)的弹性。在一些实施例中,计算环境50可以包括或提供监测服务,以监测、控制和/或生成对应于所提供的共享服务和资源的报告。
在一些实施例中,云计算环境50可以提供不同类型的云计算服务的基于云的递送,例如诸如软件即服务(SaaS)56、平台即服务(PaaS)58、基础设施即服务(IaaS)60和桌面即服务(DaaS)62。IaaS可以指代用户租用在指定时间段期间需要的基础设施资源的使用。IaaS提供商可以提供来自大型池的存储、联网、服务器或虚拟化资源,从而允许用户通过根据需要访问更多资源来快速地向上扩展(scale up)。IaaS的示例包括:由华盛顿州西雅图市的Amazon.com公司提供的AMAZON WEB SERVICES;由德克萨斯州圣安东尼奥市的Rackspace US公司提供的RACKSPACE CLOUD;由加利福尼亚州山景城的谷歌公司提供的谷歌计算引擎(Google Compute Engine);或者由加利福尼亚州圣巴巴拉的 RightScale公司提供的RIGHTSCALE。
PaaS提供商可以提供由IaaS提供的功能,包括例如存储、联网、服务器或虚拟化、以及附加的资源,诸如例如操作系统、中间件或运行时资源。PaaS的示例包括:由华盛顿州雷蒙德市的微软公司提供的WINDOWS AZURE、谷歌公司提供的谷歌App引擎、以及由加利福尼亚州旧金山市的Heroku公司提供的HEROKU。
SaaS提供商可以提供PaaS所提供的资源,包括存储、联网、服务器、虚拟化、操作系统、中间件或运行时资源。在一些实施例中,SaaS提供商可以提供附加的资源,包括例如数据和应用资源。SaaS的示例包括:由谷歌公司提供的谷歌App、由加利福尼亚州旧金山市的Salesforce.com公司提供的SALESFORCE、或者由微软公司提供的OFFICE 365。SaaS的示例还可以包括数据存储提供商,例如由加利福尼亚州旧金山市的Dropbox公司提供的DROPBOX、由微软公司提供的Microsoft SKYDRIVE、由谷歌公司提供的Google Drive、或者由加利福尼亚州库比蒂诺的苹果公司提供的Apple ICLOUD。
与SaaS类似,DaaS(其也被称为托管桌面服务)是一种形式的虚拟桌面基础设施(VDI),其中虚拟桌面会话通常与虚拟桌面上使用的app一起作为云服务而被递送。例如,思杰云是DaaS递送平台的一个示例。DaaS递送平台可以被托管在公有云计算基础设施上,例如诸如来自华盛顿州雷蒙德市的微软公司的AZURE CLOUD(本文中为“AZURE”)、或者由华盛顿州西雅图市的Amazon.com公司提供的AMAZON WEB SERVICES(本文中为“AWS”)。在思杰云的情况下,思杰工作空间app可以被用作用于将app、文件和桌面带到一起(无论是预置的还是在云中)以递送统一体验的单入口点。
现在将参考图4更详细地讨论由思杰工作空间app提供的统一体验。思杰工作空间app在本文中总地被称为工作空间app 70。工作空间app 70是用户如何得到对其工作空间资源的访问,其中一个类别是应用。这些应用可以是SaaS app、web app或虚拟app。工作空间app 70还给予用户对其桌面的访问,桌面可以是本地桌面或虚拟桌面。此外,工作空间app 70给予用户对其文件和数据的访问,这些文件和数据可以存储在许多存储库中。例如,文件和数据可以托管在思杰共享文件(ShareFile)上,托管在预置网络文件服务器上,或者托管在其他云存储提供商(诸如,微软OneDrive或谷歌Drive Box)中。
为了提供统一体验,用户要求的资源可以从工作空间app 70定位和可访问。工作空间app 70以不同的版本来提供。工作空间app 70的一个版本是用于桌面72的所安装的应用,该应用可以基于Windows、Mac或Linux平台。工作空间app 70的第二个版本是用于移动设备74的所安装的应用,该应用可以基于iOS或Android平台。工作空间app 70的第三个版本使用超文本标记语言(HTML)浏览器来向用户提供对其工作空间环境的访问。当用户不想要安装工作空间app或没有安装工作空间app的权利时、诸如当操作公有信息亭76时,使用工作空间app 70的web版本。
工作空间app 70的这些不同版本中的每一个可以提供相同的用户体验。这允许用户在不同平台中从客户端设备72移动到客户端设备74到客户端设备76,并且仍然针对其工作空间接收相同的用户体验。客户端设备72、74和76被称为端点。
如上所指出,工作空间app 70支持Windows、Mac、Linux、iOS和Android平台、以及具有HTML浏览器(HTML5)的平台。工作空间app 70并入多个引擎80-90,从而允许用户访问多种类型的app和数据资源。引擎80-90针对特定资源来优化用户体验,并且还向组织或企业提供对用户活动和潜在安全威胁的洞察。
嵌入式浏览器引擎80保持SaaS和web应用被包含在工作空间app 70内,而不是在本地安装且未经管理的浏览器上启动它们。利用嵌入式浏览器,工作空间app 70能够拦截SaaS和web app中的用户选择的超链接,并且在批准、拒绝或隔离访问之前请求风险分析。
高清体验(HDX)引擎82建立与运行在Windows或Linux操作系统上的虚拟浏览器、虚拟app和桌面会话的连接。在HDX引擎82,Windows和Linux资源远程运行的情况下,同时显示器在该端点上保持本地。为了提供最佳的可能用户体验,HDX引擎82利用不同的虚拟通道来适应改变的网络条件和应用要求。为了克服高时延或高分组丢失网络,HDX引擎82自动实现优化的传输协议和更好的压缩技术。这类技术可以针对某种类型的显示(诸如,视频、图像或文本)而被优化。HDX引擎82在应用中标识这些类型的资源,并且将最适当的算法应用于屏幕的该部分。
对于许多用户来说,工作空间以数据为中心。内容协作引擎84允许用户将所有数据集成到工作空间中,无论该数据是预置地存在还是存在于云中。内容协作引擎84允许管理员和用户创建至公司和用户特定的数据存储位置的一组连接器。例如,这可以包括OneDrive、Dropbox和预置网络文件共享。用户可以维护多个存储库中的文件,并且允许工作空间app 70将它们整合到单个个性化库中。
联网引擎86标识端点或端点上的app是否要求至安全后端资源的网络连接性。联网引擎86可以针对整个端点设备自动建立VPN隧道,或者它可以创建app特定的µ-VPN连接。µ-VPN定义了应用和端点设备可以访问哪些后端资源,从而保护后端基础设施。在许多实例中,某些用户活动受益于独特的基于网络的优化。如果用户请求文件副本,则工作空间app70可以同时自动利用多个网络连接来更快地完成该活动。如果用户发起VoIP呼叫,则工作空间app 70通过跨多个网络连接复制该呼叫来改进其质量。联网引擎86仅使用首先到达的分组。
分析引擎88关于用户的设备、位置和行为进行报告,其中基于云的服务标识任何潜在异常,该潜在异常可能是被盗设备、被黑客攻击的身份、或准备离开公司的用户的结果。分析引擎88所收集的信息通过自动实现对策来保护公司资产。
管理引擎90在性能和策略方面保持工作空间app 70是当前的(current)。这不仅向用户提供了最新的能力,而且还包括额外的安全性增强。工作空间app 70包括自动更新服务,该服务基于可定制的策略来定期检查并且自动部署更新。
现在参考图5,将讨论基于工作空间app 70向用户提供统一体验的工作空间网络环境100。例如,工作空间app 70的桌面、移动和web版本全部与运行在云104(诸如,思杰云)内的工作空间体验服务102进行通信。工作空间体验服务102然后经由资源馈送微服务108来拉入所有不同的资源馈送16。也就是说,来自运行在云104中的其他服务的所有不同资源被资源馈送微服务108拉入。不同的服务可以包括虚拟app和桌面服务110、安全浏览器服务112、端点管理服务114、内容协作服务116和访问控制服务118。组织或企业所订阅的任何服务被自动地拉入到工作空间体验服务102中,并且被递送到用户的工作空间app 70。
除了云馈送120之外,资源馈送微服务108还可以拉入预置馈送122。云连接器124用于提供正在预置数据中心中运行的虚拟app和桌面部署。桌面虚拟化可以由例如思杰虚拟app和桌面126、VMware Horizon 128或微软RDS 130来提供。除了云馈送120和预置馈送122之外,资源馈送微服务108还可以拉入例如来自物联网(IoT)设备134的设备馈送132。使用站点聚合以将不同的资源关联到用户的总体工作空间体验中。
云馈送120、预置馈送122和设备馈送132各自向用户的工作空间体验提供不同且独特类型的应用。工作空间体验可以支持本地app、SaaS app、虚拟app和桌面浏览器app、以及存储app。随着馈送继续增加和扩展,工作空间体验能够在用户的总体工作空间中包括附加的资源。这意味着用户将能够接触到他们需要访问的每一个应用。
仍然参考工作空间网络环境20,将关于如何向用户提供统一体验来描述一系列事件。统一体验开始于:用户使用工作空间app 70以连接到运行在云104内的工作空间体验服务102,并且呈现他们的身份(事件1)。例如,该身份包括用户名和密码。
工作空间体验服务102将用户的身份转发给云104内的身份微服务140(事件2)。身份微服务140基于组织的工作空间配置向正确的身份提供商142认证该用户(事件3)。认证可以基于要求部署云连接器146的预置活动目录144。认证还可以基于Azure活动目录148或甚至第三方身份提供商150,例如诸如思杰ADC或Okta。
一旦被授权,工作空间体验服务102就从资源馈送微服务108请求授权资源的列表(事件4)。针对每个经配置的资源馈送106,资源馈送微服务108从单点登录微服务152请求身份令牌(事件5)。
资源馈送特定的身份令牌被传递到每个资源的认证点(事件6)。预置资源122通过云连接器124来联系。每个资源馈送106利用针对相应身份而授权的资源列表进行回复(事件7)。
资源馈送微服务108聚合来自不同资源馈送106的所有项目,并且将它们转发(事件8)到工作空间体验服务102。工作空间体验服务102是云104的组件,其列举工作空间资源并将其递送到工作空间用户体验。该用户从工作空间体验服务102中选择资源(事件9)。
工作空间体验服务102将该请求转发给资源馈送微服务108(事件10)。资源馈送微服务108从单点登录微服务152请求身份令牌(事件11)。用户的身份令牌被发送到工作空间体验服务102(事件12),其中,启动票证(launch ticket)被生成并且被发送给用户。
用户向网关服务160发起安全会话并且呈现该启动票证(事件13)。网关服务160向适当的资源馈送106发起安全会话,并且呈现身份令牌以无缝地认证该用户(事件14)。一旦会话初始化,该用户就能够经由网关服务160利用该资源(事件15)。使整个工作空间通过单个访问点或应用来递送有利地改进生产力,并且精简了用户的常见工作流程。
现在参考图6,所图示的计算机系统200包括经由通信网络240访问虚拟计算会话212的客户端设备220。通信网络240还使得能够交换数据以在客户端设备220上执行程序、应用和子例程,以及供应虚拟计算会话212。客户端设备220还可以经由通信网络240与管理服务器260对接。管理服务器260一般可以被称为服务器260,并且被管理员用来在客户端设备200上执行管理任务262,包括设备管理和故障排除。
设备管理例如包括更新客户端设备220的BIOS,收集客户端设备220的操作系统中发生的事件的日志文件,以及更新配置设置和更新系统映像。配置设置可以包括对于客户端设备220连接到通信网络240所要求的代理设置。
例如,当客户端设备220具有阻止客户端设备220正确操作的软件问题时,要求进行故障排除。当客户端设备220没有正确操作时,客户端设备220的终端用户通知管理员。这可能涉及管理员使用管理服务器260来发起客户端设备220的重新启动。例如,当操作系统或硬件驱动程序已经停止工作时,重新启动是必要的。图形驱动程序可能崩溃,这使得操作系统冻结,或者软件代码可能陷入不良状态。重新启动将使客户端设备220从头开始,重启所有软件,因此它将就如它之前工作得那么好地工作。
当客户端设备220连接到通信网络240时,管理服务器260在需要时使用通信网络240与客户端设备220对接。然而,可能存在这样的情形,其中客户端设备220需要管理服务器260的服务,但是客户端设备220没有到通信网络240的网络连接性。同样,当客户端设备220没有正确操作时,客户端设备220的终端用户通知管理员。例如,上面指出的软件问题可能使得客户端设备220失去与通信网络240的连接性。当失去到通信网络240的连接性时,则客户端设备220不能访问虚拟计算会话212。
为了解决客户端设备220失去到通信网络240的连接性的这个问题,计算机系统200有利地提供备用通信信道。管理服务器260将使用备用通信信道来恢复与通信网络240的连接性。例如,管理服务器260进行的故障排除可以确定需要重新启动(如在上面先前所描述的)客户端设备220来校正软件问题并恢复到通信网络240的连接性。
备用通信信道独立于通信网络240,并且可靠地允许管理服务器260与客户端设备220通信。这对于管理服务器260恢复客户端设备220到通信网络240的连接性使得客户端设备220能够访问虚拟计算会话212而言是必要的。
在没有备用通信信道的情况下,管理员将不得不亲自去往客户端设备220以执行故障排除任务,以便恢复网络连接性。当跨许多地理位置有数千个客户端设备时,这变得更具挑战性。在具有备用通信信道的情况下,当存在到通信网络240的连接性的失去时,管理员能够远程访问客户端设备220以执行故障排除任务。
备用通信信道利用蜂窝网络连接来实现。蜂窝网络连接也可以被称为长期演进(LTE)连接。LTE是第四代(4G标准)的无线标准,其最高可以承载300兆比特/秒以实现与2G和3G网络相比更高的下载速度。在其他实施例中,可以使用除LTE之外的蜂窝网络连接,诸如5G网络。
蜂窝网络连接在客户端设备220与管理服务器260之间。客户端设备220包括与蜂窝网络250通信的无线收发器222。无线收发器222被集成到客户端设备220中。同样,管理服务器260与蜂窝网络250通信。客户端设备220与管理服务器260之间的通信是双向的。
经由蜂窝网络250提供的备用通信信道限于与管理服务器260的交互。备用通信信道不用于将客户端设备220连接到虚拟计算会话212。取而代之地,当已经失去了到通信网络240的连接性时,管理服务器260的管理员使用备用通信信道来执行故障排除任务。一旦恢复到通信网络240的网络连接性,客户端设备220就经由通信网络240正常操作。
由于备用通信信道专用于蜂窝网络250,并且独立于通信网络240,所以客户端设备220的带宽使用率低。当与蜂窝网络250通信时,客户端设备220通常将消耗少于几兆比特的带宽。因此,备用通信信道提供了一种成本有效的管理解决方案,当到通信网络240的连接性不可用时,该解决方案可靠地允许管理服务器260与客户端设备220通信。
备用通信信道主要意图用于静止的客户端设备220,诸如台式计算机或瘦客户端设备,并且其中这种客户端设备220通常不包括蜂窝网络连接。瘦客户端设备因为它们的低成本而对大型企业和组织具有吸引力。
瘦客户端非常紧凑,因为它基于单板计算机,如例如Raspberry Pi所提供的。单板计算机通常是片上系统(SoC),其具有集成的与高级RISC机器(ARM)兼容的中央处理单元(CPU)和片上图形处理单元(GPU)。
在其他实施例中,瘦客户端220可以被配置成作为工作空间中枢来操作,如思杰系统所提供的。工作空间中枢是支持诸如基于信标的会话漫游、QR码登录和屏幕投影之类的附加功能的端点设备。工作空间中枢通过在用户登录和注销设备时发送网络挂钩式触发,与IoT设备有利地集成。例如,作为智能办公室解决方案的一部分,这可以用于发起IoT照明、投影仪、百叶窗和许多其他设备的改变。工作空间中枢还能够成为各种设备的公共连接点,包括传统的USB人类输入设备以及蓝牙温度计,从而将数据从这些设备安全地路由到应用。工作空间中枢还包含蓝牙低能量(BLE)信标,其可以用于基于用户设备的接近度而触发活动。
为了限制客户端设备220的通用处理对蜂窝网络250的访问,无线收发器222与通用处理隔离。该隔离可以经由硬件实现(如图7中所图示的),或者经由软件实现。如果通用处理器224要访问无线收发器222,则这将允许规避针对企业或组织内的网络流量而就位的网络安全策略。例如,客户端设备220的终端用户可以经由无线收发器222绕过企业或组织内的防火墙。
如图7中所图示的,客户端设备220可以配置有两个独立的子系统230、232。当连接到通信网络240时,通信网络子系统230用于客户端设备220的正常使用。正常使用包括客户端设备220经由通信网络240访问虚拟计算会话212以及与管理服务器260对接。当客户端设备220没有到通信网络240的连接性时,蜂窝网络子系统232限于管理和故障排除任务。
通信网络子系统230包括通用处理器224、耦合到通用处理器224的存储器226以及耦合到通用处理器224的通信网络接口228。通信网络接口228可以是到通信网络240的有线连接(例如,以太网)或无线连接(例如,WiFi)。
蜂窝网络子系统232包括无线收发器222和耦合到无线收发器222的管理处理器227。通用处理器224一般可以被称为第一处理器,并且管理处理器224一般可以被称为第二处理器。无线收发器222经由管理处理器227与通用处理器234隔离。该隔离是基于通用处理器234没有连接到无线收发器222。
蜂窝网络子系统232保持连接到蜂窝网络250,即使当客户端设备220具有到通信网络240的连接性时亦如此。在一些实施例中,客户端设备220包括备用电池229。备用电池229允许管理服务器260在存在到通信网络240的网络连接性的失去时与客户端设备220对接,并且客户端设备220没有插入电源。
管理处理器227耦合到存储器226和通用处理器224。存储器226是两个子系统230、232之间的共享存储器。如上面所指出的,管理处理器227被配置成执行管理和故障排除任务,以便恢复到通信网络240的连接性。
在一些情况下,由管理处理器227执行的管理和故障排除任务可能要求与由通用处理器224执行的操作系统进行通信。这些任务可以经由中断请求(IRQ)来执行。中断请求是由管理处理器227发送到通用处理器224的信号,该信号暂时停止正在运行的程序并允许特殊程序(即中断处理器)取而代之地运行。
蜂窝网络连接的另一个用途是支持客户端设备220的即插即用。即插即用是当客户端设备220在首次连接到通信网络240时就按意图的那样工作,而无需用户或管理员重新配置或调整。
在即插即用中,客户端设备220可能要求配置参数264来第一次连接到通信网络240。例如,配置参数264可以包括代理设置。客户端设备220需要代理设置来与代理服务器连接。
代理服务器充当来自客户端设备220的从其他服务器寻求资源的请求的中介。客户端设备220连接到代理服务器,从而请求服务,诸如文件、连接、网页或从不同服务器可获得的其他资源。示例代理设置包括代理服务器的IP地址和端口号。
管理服务器260经由无线收发器222向客户端设备220提供配置参数264。配置参数264被提供给无线接收器222,而不必提示客户端设备220的终端用户。
蜂窝网络连接的另一个用途是检测供应链黑客攻击。供应链黑客攻击是当客户端设备220在从制造商进行装运与插入通信网络240之间已经受到损害。
在供应链黑客攻击检测中,客户端设备220要求验证来第一次连接到通信网络240。验证信息264将被用于确定客户端设备220是否已经受到供应链攻击的损害。管理服务器260经由无线收发器222验证客户端设备220。
管理服务器260通过将客户端设备提供的初始化信息与针对客户端设备220所预期的初始化信息266进行比较来执行验证。初始化信息266可以存储在数据库中,并且用于确定安装在客户端设备220上的文件是否已经被更改。
当客户端设备220被装运时,客户端设备220的预期初始化信息266被录入到管理服务器260可访问的数据库中。预期初始化信息266包括例如分配给客户端设备220的ID,以及要包括在客户端设备220中的文件列表。
基于硬件/软件的入侵保护可以通过将客户端设备220提供的初始化信息与预期的初始化信息266进行比较来执行。为了防御供应链黑客攻击,在设备被允许连接到通信网络240之前,管理服务器260通过蜂窝网络250执行验证。验证例如包括检查安装在客户端设备220上的文件的名称和数量以查看它们是否已经被更改,检查文件中没有时间改变,以及检查BIOS等。
现在参考图8中的流程图300,另一方面涉及如上所述的用于操作客户端设备220的方法。从开始(框302),该方法包括在框304处经由通信网络240访问虚拟计算会话212。在框306处,当需要时,管理服务器260也可以经由通信网络240来访问客户端设备220。
在框308处做出客户端设备220是否失去到通信网络240的连接性的确定。该确定通常由客户端设备220的终端用户通知管理员该问题来做出。在其他实施例中,客户端设备220可以被配置成经由蜂窝网络250通知管理员。如果客户端设备220具有到通信网络240的连接性,则在框314处,客户端设备220继续经由通信网络240访问虚拟计算会话212。
如果客户端设备220失去到通信网络240的连接性,则在框310处,客户端设备220经由蜂窝网络250与管理服务器260通信。在框312处,蜂窝网络250用于使管理服务器260恢复到通信网络240的连接性。为了恢复连接性,管理服务器260可以重新启动客户端设备220,更新客户端设备220中的软件(例如,BIOS),或者更新配置设置以使得客户端设备220能够连接到通信网络240。在已经恢复了到通信网络240的连接性之后,然后该方法循环回到框304,以供客户端设备220经由通信网络240访问虚拟计算会话212。该方法在框316处结束。
现在参考图9中的流程图350,另一方面涉及如上所述的用于操作管理服务器260的方法。从开始(框352),该方法包括在框354处建立通信网络240以与客户端设备220通信。通信网络240使得能够交换数据以在客户端设备220上执行程序、应用和子例程,以及供应虚拟计算会话212。
在框356处做出关于客户端设备220是否失去到通信网络240的连接性的确定,如上所述那样。如果客户端设备220具有到通信网络240的连接性,则管理服务器362继续经由通信网络240与客户端设备220通信。
如果客户端设备220失去到通信网络240的连接性,则在框358处,管理服务器260经由蜂窝网络250与客户端设备220通信。在框360处,蜂窝网络250用于使管理服务器260恢复到通信网络240的连接性,如上所述那样。该方法在框364处结束。
如本领域技术人员在阅读上述公开后将领会的,本文中描述的各个方面可以体现为设备、方法或计算机程序产品(例如,具有用于执行所指出的操作或步骤的计算机可执行指令的非暂时性计算机可读介质)。因此,那些方面可以采取完全硬件实施例、完全软件实施例、或组合了软件和硬件方面的实施例的形式。
此外,这种方面可以采取由一个或多个计算机可读存储介质存储的计算机程序产品的形式,该计算机可读存储介质具有体现在存储介质中或其上的计算机可读程序代码或指令。可以利用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、光学存储设备、磁性存储设备和/或其任何组合。
受益于前述描述和相关联附图中呈现的教导的本领域技术人员将想到许多修改和其他实施例。因此,要理解的是,前述内容不限于示例实施例,并且修改和其他实施例旨在被包括在所附权利要求的范围内。

Claims (20)

1.一种计算机系统,包括:
虚拟服务器,被配置成提供多个虚拟计算会话;
客户端设备,被配置成经由通信网络访问虚拟计算会话之一,并且包括连接到蜂窝网络的无线收发器;以及
服务器,被配置成基于所述客户端设备失去到通信网络的连接性,经由蜂窝网络与所述客户端设备通信,其中蜂窝网络为所述服务器提供备用通信信道,以恢复供所述客户端设备经由通信网络访问虚拟计算会话之一的连接性。
2.根据权利要求1所述的计算机系统,其中,所述客户端设备连接到蜂窝网络,此时也连接到通信网络。
3.根据权利要求1所述的计算机系统,其中,基于所述客户端设备失去到通信网络的连接性,所述客户端设备不能经由蜂窝网络访问虚拟计算会话之一。
4.根据权利要求1所述的计算机系统,其中,所述服务器被配置成在所述客户端设备上执行管理和故障排除任务。
5.根据权利要求4所述的计算机系统,其中,管理和故障排除任务包括以下各项中的至少一项:重新启动所述客户端设备、更新所述客户端设备中的软件、以及更新所述客户端设备中的配置设置,以实现到通信网络的连接性。
6.根据权利要求1所述的计算机系统,其中所述客户端设备包括:
用于与通信网络对接的通信网络接口;和
第一处理器,其耦合到所述通信网络接口以经由通信网络访问虚拟计算会话之一;以及
第二处理器,其耦合到所述无线收发器,并且被配置成恢复到通信网络的连接性,并且其中无线收发器与所述第一处理器隔离。
7.根据权利要求1所述的计算机系统,其中,所述客户端设备经由所述无线收发器从服务器接收配置参数来第一次连接到通信网络。
8.根据权利要求7所述的计算机系统,其中,配置参数被提供给所述无线接收器,而不必提示所述客户端设备的终端用户。
9.根据权利要求1所述的计算机系统,其中,所述服务器经由所述无线收发器验证所述客户端设备,使得所述客户端设备可以第一次连接到通信网络。
10.根据权利要求9所述的计算机系统,其中,所述服务器通过将所述客户端设备提供的初始化信息与针对所述客户端设备所预期的初始化信息进行比较来执行验证,其中初始化信息用于确定安装在所述客户端设备上的文件未被更改。
11.根据权利要求1所述的计算机系统,其中,所述客户端设备被配置为瘦客户端设备。
12.一种客户端设备,包括:
用以与通信网络对接的通信网络接口;
第一处理器,其耦合到所述通信网络接口,并被配置成响应于所述通信网络接口具有到通信网络的连接性,经由通信网络访问虚拟计算会话,和
连接到蜂窝网络的无线收发器;以及
第二处理器,其耦合到所述无线收发器,并被配置成基于所述通信网络接口失去到通信网络的连接性,经由蜂窝网络与服务器通信,其中蜂窝网络为服务器提供备用通信信道,以恢复通信网络接口到通信网络的连接性,供所述第一处理器经由通信网络访问虚拟计算会话。
13.根据权利要求12所述的客户端设备,其中,所述无线收发器连接到蜂窝网络,同时所述通信网络接口具有到通信网络的连接性。
14.根据权利要求12所述的客户端设备,其中,基于所述通信网络接口失去到通信网络的连接性,所述第一处理器不能经由蜂窝网络访问虚拟计算会话。
15.根据权利要求12所述的客户端设备,其中,所述无线收发器没有连接到所述第一处理器,使得所述无线收发器对所述通用处理器不可用。
16.根据权利要求12所述的客户端设备,其中,服务器被配置成在客户端设备上执行管理和故障排除任务,其中所述管理和故障排除任务包括以下各项中的至少一项:重新启动所述客户端设备、更新所述客户端设备中的软件、以及更新所述客户端设备中的配置设置,以实现到通信网络的连接性。
17.根据权利要求12所述的客户端设备,其中,所述第一处理器经由所述无线收发器和所述第二处理器从服务器接收配置参数来第一次连接到通信网络。
18.根据权利要求12所述的客户端设备,其中,服务器经由所述无线收发器验证所述第一处理器的操作,使得所述第一处理器可以第一次连接到通信网络。
19.一种方法,包括:
响应于通信网络接口具有到通信网络的连接性,操作耦合到通信网络接口的第一处理器以经由通信网络访问虚拟计算会话;以及
基于通信网络接口失去到通信网络的连接性,操作耦合到无线收发器的第二处理器以经由蜂窝网络与服务器通信,其中蜂窝网络为服务器提供备用通信信道,以恢复通信网络接口到通信网络的连接性,供第一处理器经由通信网络访问虚拟计算会话。
20.根据权利要求19所述的方法,其中,基于通信网络接口失去到通信网络的连接性,第一处理器不能经由蜂窝网络访问虚拟计算会话。
CN202080037313.8A 2019-08-20 2020-07-30 具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化 Pending CN113826075A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/545,135 US11489716B2 (en) 2019-08-20 2019-08-20 Desktop virtualization with a dedicated cellular network connection for client devices
US16/545135 2019-08-20
PCT/US2020/044142 WO2021034468A1 (en) 2019-08-20 2020-07-30 Desktop virtualization with a dedicated cellular network connection for client devices

Publications (1)

Publication Number Publication Date
CN113826075A true CN113826075A (zh) 2021-12-21

Family

ID=72087261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080037313.8A Pending CN113826075A (zh) 2019-08-20 2020-07-30 具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化

Country Status (8)

Country Link
US (1) US11489716B2 (zh)
EP (1) EP4018629B1 (zh)
JP (1) JP2022537507A (zh)
KR (1) KR20210150479A (zh)
CN (1) CN113826075A (zh)
AU (1) AU2020334795A1 (zh)
CA (1) CA3137302A1 (zh)
WO (1) WO2021034468A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953032B2 (en) * 2006-10-06 2011-05-31 Verisilicon, Inc. Method, system and apparatus for a dual mode mobile device
CA2699309A1 (en) * 2007-10-21 2009-04-30 Citrix Systems, Inc. Systems and methods to adaptively load balance user sessions to reduce energy consumption
WO2010127365A1 (en) * 2009-05-01 2010-11-04 Citrix Systems, Inc. Systems and methods for establishing a cloud bridge between virtual storage resources
US8769278B2 (en) * 2010-04-07 2014-07-01 Apple Inc. Apparatus and method for efficiently and securely exchanging connection data
US8675479B2 (en) * 2011-07-12 2014-03-18 Tellabs Operations, Inc. Methods and apparatus for improving network communication using ethernet switching protection
US9787738B2 (en) * 2012-06-19 2017-10-10 Circle Technology, Inc. Closed network video presentation
US9059902B2 (en) * 2012-08-24 2015-06-16 Coriant Operations, Inc Procedures, apparatuses, systems, and computer-readable media for operating primary and backup network elements
US10623243B2 (en) 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
US9210646B2 (en) * 2013-07-11 2015-12-08 Verizon Patent And Licensing Inc. Back-up path for in-home diagnostics and other communications
US9584631B2 (en) * 2013-12-03 2017-02-28 Verizon Patent And Licensing Inc. Providing out-of-band control and backup via a cellular connection
US9313299B2 (en) * 2013-12-18 2016-04-12 Verizon Patent And Licensing Inc. Cloud edge appliances to extend cloud applications to customer premises
US9106887B1 (en) * 2014-03-13 2015-08-11 Wowza Media Systems, LLC Adjusting encoding parameters at a mobile device based on a change in available network bandwidth
US9887906B2 (en) * 2014-09-15 2018-02-06 Verizon Patent And Licensing Inc. Network service restoration-on-demand
US20170093611A1 (en) * 2015-09-29 2017-03-30 Juniper Networks, Inc. Egress node protection in evpn all-active topology
US10498807B2 (en) * 2015-10-19 2019-12-03 Citrix Systems, Inc. Multi-tenant multi-session catalogs with machine-level isolation
US10797977B2 (en) * 2016-03-22 2020-10-06 Citrix Systems, Inc. Robust suspension and resumption of desktop virtualization
US10331882B2 (en) * 2016-08-24 2019-06-25 Citrix Systems, Inc. Tracking and managing virtual desktops using signed tokens
US10721130B2 (en) 2017-05-15 2020-07-21 Citrix Systems, Inc. Upgrade/downtime scheduling using end user session launch data
US10104710B1 (en) * 2017-06-19 2018-10-16 Global Tel*Link Corporation Dual mode transmission in a controlled environment
US10375556B2 (en) * 2017-12-21 2019-08-06 International Business Machines Corporation Emergency call service backup using device user plane communications
US10581638B2 (en) * 2018-04-18 2020-03-03 Hewlett Packard Enterprise Development Lp Assign tunnel tag identifying virtual local area network tunnel
US11449393B2 (en) * 2019-08-06 2022-09-20 Citrix Systems, Inc. Automatic restore for a failed virtual computing session

Also Published As

Publication number Publication date
WO2021034468A1 (en) 2021-02-25
CA3137302A1 (en) 2021-02-25
AU2020334795A1 (en) 2021-11-11
EP4018629A1 (en) 2022-06-29
EP4018629B1 (en) 2024-03-13
US20210058283A1 (en) 2021-02-25
KR20210150479A (ko) 2021-12-10
JP2022537507A (ja) 2022-08-26
US11489716B2 (en) 2022-11-01

Similar Documents

Publication Publication Date Title
US11822932B2 (en) Provisioning services (PVS) cloud streaming with read cache
CN113615144A (zh) 用于验证虚拟会话请求的系统和方法
EP3772686A1 (en) Automatic restore for a failed virtual computing session
EP4018629B1 (en) Desktop virtualization with a dedicated cellular network connection for client devices
US11630682B2 (en) Remoting user credential information to a remote browser
US10887287B2 (en) Connecting client devices to anonymous sessions via helpers
AU2021202457B2 (en) Provisioning service (PVS) cloud streaming with read cache
US11889000B2 (en) Shared device secure access
US20210034389A1 (en) Desktop virtualization with linked power management to client devices
US20220414240A1 (en) Contextual tab aware app protection
US11126455B2 (en) System and methods for provisioning different versions of a virtual application
US20230325593A1 (en) Computing device and methods providing enhanced language detection and display features for virtual computing sessions
US20240103990A1 (en) Computing device with bridge to native app for security and resiliency

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination