-
Hintergrund
-
Computernetzwerke werden gebildet, indem eine Mehrzahl von Computer zum Zweck des gemeinschaftlichen Verwendens von Daten miteinander verbunden werden (z. B. über Hardware und Software). Die Größe und der Umfang von Computernetzwerken variieren. Unabhängig von Größe und Umfang stellt eine Netzwerktopologie das Layout oder die Struktur des Netzwerks aus Sicht des Datenflusses dar. In einem „Bus”-Netzwerk verwenden beispielsweise alle Computer Daten gemeinschaftlich über eine gemeinsame Leitung. Im Gegensatz dazu fließen in einem „Stern”-Netzwerk alle Daten durch eine zentralisierte Vorrichtung. Es gibt verschiedene Typen von Netzwerktopologien. Ferner können Netzwerktopologien fest oder dynamisch sein. Das Ändern einer Netzwerktopologie erfordert häufig wesentliche Verwaltungszeit und Verwaltungsaufwand. Verbesserungen der Vernetzungsverfahren und Systeme sind wünschenswert.
-
Kurze Beschreibung der Zeichnungen
-
Für eine detaillierte Beschreibung beispielhafter Ausführungsbeispiele der Erfindung wird nachfolgend auf die beiliegenden Zeichnungen Bezug genommen.
-
1 zeigt eine Computernetzwerkarchitektur gemäß Ausführungsbeispielen der Offenbarung;
-
2A–2D zeigen ein Netzwerk mit konfigurierbarer Topologie gemäß Ausführungsbeispielen der Offenbarung;
-
2E–2F zeigen alternative Merkmale des Netzwerks von 2A–2D;
-
3 zeigt ein sitzungsbasiertes Netzwerk gemäß Ausführungsbeispielen der Offenbarung;
-
4 zeigt eine RCS-Architektur (RCS = remote computing solution = Fernverarbeitungs- bzw. -rechenlösung) gemäß Ausführungsbeispielen der Offenbarung;
-
5 zeigt eine Fernsitzungsadministratorschnittstelle gemäß Ausführungsbeispielen der Offenbarung;
-
6 zeigt eine Fernsitzungsclientschnittstelle gemäß Ausführungsbeispielen der Offenbarung; und
-
7–8 zeigen Verfahren gemäß Ausführungsbeispielen der Offenbarung.
-
Notation und Nomenklatur
-
Bestimmte Begriffe werden in der folgenden Beschreibung und den Ansprüchen verwendet, um bestimmte Systemkomponenten zu bezeichnen. Für einen Fachmann auf diesem Gebiet ist klar, dass Computerfirmen eine Komponente mit unterschiedlichen Namen bezeichnen können. Dieses Dokument beabsichtigt nicht, zwischen Komponenten zu unterscheiden, die sich im Namen, aber nicht in der Funktion unterscheiden. In der nachfolgenden Erörterung und in den Ansprüchen werden die Begriffe „enthaltend” und „umfassend” auf offene Weise verwendet, und sollten somit interpretiert werden, dass sie „enthaltend, aber nicht begrenzt auf ...” bedeuten. Außerdem soll der Begriff „koppeln” oder „koppelt” entweder eine indirekte, direkte, optische oder drahtlose elektrische Verbindung bedeuten. Falls somit eine erste Vorrichtung mit einer zweiten Vorrichtung koppelt, kann diese Verbindung durch eine direkte elektrische Verbindung, durch eine indirekte elektrische Verbindung über andere Vorrichtungen und Verbindungen, durch eine optische elektrische Verbindung oder durch eine drahtlose elektrische Verbindung sein.
-
Detaillierte Beschreibung
-
Die folgende Erörterung bezieht sich auf verschiedene Ausführungsbeispiele der Erfindung. Obwohl eines oder mehrere dieser Ausführungsbeispiele bevorzugt sein können, sollten die offenbarten Ausführungsbeispiele nicht so interpretiert oder anderweitig verwendet werden, dass sie den Schutzbereich der Offenbarung einschließlich der Ansprüche begrenzen. Außerdem wird ein Fachmann auf diesem Gebiet erkennen, dass die folgende Beschreibung eine breite Anwendbarkeit hat und die Erörterung jedes Ausführungsbeispiels nur beispielhaft für dieses Ausführungsbeispiel ist und den Schutzbereich der Offenbarung einschließlich der Ansprüche nicht auf dieses Ausführungsbeispiel begrenzt.
-
Ausführungsbeispiele der Erfindung ermöglichen es, dass eine Netzwerktopologie kundenspezifisch angepasst wird zu dem Zeitpunkt, zu dem ein Nutzer sich in einem Netzwerk anmeldet oder eine virtuelle Desktopsitzung anfordert. Wie er hierin verwendet wird, bezieht sich der Begriff „Netzwerktopologie” auf die Konfiguration realer und/oder virtueller Netzwerkkomponenten (z. B. Schalter oder Router), um es Client-Computern zu ermöglichen, auf Rechenressourcen zuzugreifen. Bei zumindest einigen Ausführungsbeispielen umfasst das kundenspezifische Anpassen der Netzwerktopologie das Um-Abbilden von virtuellen lokalen Netzen (VLANs; VLAN = Virtual Local Area Network)) auf Schalttorzuordnungen. Wenn sich beispielsweise ein Nutzer in einem Netzwerk anmeldet, kann Software bestimmen, auf welche VLANs der Nutzer zugreifen kann. Falls die beabsichtigte Rechenressource bereits mit der geeigneten Netzwerkinfrastruktur konfiguriert ist (z. B. VLANs und/oder Schalttore), wird keine kundenspezifische Anpassung benötigt. Andernfalls werden die VLANs und Schalttore für den Nutzer um-abgebildet. Sobald das Um-Abbilden abgeschlossen ist, wird der Nutzer zu der gewünschten Rechenressource geleitet.
-
Mit Bezugnahme auf die Zeichnungen und anfangs mit Bezugnahme auf 1 ist ein Blockdiagramm einer Computernetzwerkarchitektur 10 dargestellt. Wie es gezeigt ist, ist ein Server 20 mit einer Mehrzahl von Client-Computern 22, 24 und 26 verbunden. Der Server 20 kann mit bis zu n unterschiedlichen Client-Computern verbunden sein. Jeder Client-Computer indem Netzwerk 10 kann ein vollfunktionaler Client-Computer sein. Die Größe von n kann eine Funktion der Rechenleistung des Servers 20 sein. Falls der Server 20 eine große Rechenleistung hat (beispielsweise schnellere(r) Prozessor(en) und/oder mehr Systemspeicher), kann derselbe in der Lage sein, eine große Anzahl von Client-Computer effektiv zu bedienen.
-
Der Server 20 koppelt mit einer Netzwerkinfrastruktur 30, die jede Kombination von Netzknoten (Hubs), Schaltern, Routern und dergleichen umfassen kann. Obwohl die Netzwerkinfrastruktur 30 entweder als ein lokales Netz („LAN”; LAN = local area network), ein weites Netz („WAN”; WAN = wide area network) oder ein kommunales Netz („MAN”; MAN = municipal area network) dargestellt ist ist, ist es für Fachleute auf diesem Gebiet klar, dass die Netzwerkinfrastruktur 30 andere Formen annehmen kann oder sogar Netzwerkverbindungsfähigkeit über das Internet liefern kann. Wie es beschrieben wird, kann das Netzwerk 10 andere Server umfassen, die bezüglich des Servers 20 und zueinander geographisch weit verteilt sein können, um Client-Computer an anderen Stellen zu unterstützen.
-
Die Netzwerkinfrastruktur 30 koppelt den Server 20 mit dem Server 40, der für jeden anderen Server in der Netzwerkumgebung des Servers 20 darstellend sein kann. Der Server 40 kann mit einer Mehrzahl von Client-Computern 42, 44 und 46 koppeln. Wie es in 1 dargestellt ist, kann eine Netzwerkinfrastruktur 90, die ein LAN, ein WAN, ein MAN oder eine andere Netzwerkkonfiguration umfassen kann, verwendet werden, um die Client-Computer 42, 44 und 46 mit dem Server 40 zu verbinden. Der Server 40 ist zusätzlich mit dem Server 50 verbunden, der wiederum mit Client-Computern 52 und 54 verbunden ist. Bei zumindest einigen Ausführungsbeispielen sind die Server 40 und 50 über eine Netzwerkinfrastruktur 80 verbunden, die ein LAN, ein WAN, ein MAN oder eine andere Netzwerkkonfiguration umfassen kann,. Obwohl die Client-Computer 52 und 54 als direkt mit dem Server 50 verbindend gezeigt sind, können der Client-Computer 52 und 54 alternativ mit dem Server 50 verbunden sein, über ein LAN, ein WAN, ein MAN oder eine andere Netzwerkkonfiguration. Die Anzahl von Client-Computern, die mit den Servern 40 und 50 verbunden ist, kann von der Rechenleistung der Server 40 bzw. 50 abhängen.
-
Der Server 50 kann zusätzlich mit dem Internet 60 verbunden sein, das wiederum mit einem Server 70 verbunden sein kann. Der Server 70 kann mit einer Mehrzahl von Client-Computern 72, 74 und 76 verbunden sein. Der Server 70 kann mit so vielen Client-Computern verbunden sein, wie seine Rechenleistung erlaubt. Für Durchschnittsfachleute auf diesem Gebiet ist klar, dass die Server 20, 40, 50 und 70 eventuell nicht zentral angeordnet sind. Ferner können bei alternativen Ausführungsbeispielen auch mehrere LANs über das Internet 60 verbunden sein.
-
Bei zumindest einigen Ausführungsbeispielen sind Nutzer der verschiedenen Clienten in dem Netzwerk 10 in der Lage, „Rechenressourcensitzungen” anzufordern. Wie sie hierin verwendet werden, beziehen sich Rechenressourcensitzungen auf Anmelde-Sitzungen, in denen ein nutzergesteuerter Client entfernt auf Verarbeitungs- und/oder Speicherfähigkeiten des Netzwerks 10 zugreift. Zu dem Zeitpunkt, zu dem eine Anmeldung auftritt, untersucht ein Sitzungszuordnungsserver (z. B. einer der Server 20, 40, 50 oder 70) eine Datenbank, die Nutzerzugriffsrechte oder Nutzerbevorzugungen für Rechenressourcensitzungen speichert. Nach Bedarf wird die Topologie des Netzwerks basierend auf den Nutzerzugriffsrechten oder Nutzerbevorzugungen automatisch aktualisiert.
-
2A–2D zeigen ein Netzwerk 200 mit einer konfigurierbaren Topologie gemäß Ausführungsbeispielen der Erfindung. Wie es gezeigt ist, umfasst das Netzwerk 200 eine Mehrzahl von Clienten 202A–202N, die über eine Netzwerkinfrastruktur 220 mit Rechenknoten 230A–230N koppeln. Bei Ausführungsbeispielen, bei denen VLANs unterstützt werden, stellt die Netzwerkinfrastruktur 220 eine oder mehrere VLAN-fähige Vorrichtungen dar. Die Rechenknoten des Netzwerks 200 können entweder physikalisch oder virtuell sein.
-
In 2A sind Nutzer in der Lage, dem Sitzungszuordnungsserver 206 eine Sitzungsanforderung vorzulegen durch eine geeignete Anmeldungs- oder Sitzungsanforderungsanwendung 204A–204N, die durch jeden Clienten 202A–202N ausgeführt wird. In 2B antwortet der Sitzungszuordnungsserver 206 auf eine Sitzungsanforderung durch Bestimmen, welcher Computerknoten 230A–230N dem Nutzer zugeordnet wird, basierend auf Informationen, die in Nutzerprofilen 208 bereitgestellt werden, die durch den Sitzungszuordnungsserver 206 gespeichert werden (oder für denselben zugreifbar sind). Bei dem Ausführungsbeispiel von 2A–2D kann jedes Nutzerprofil 208 Informationen speichern, wie z. B. auf welche VLANs) der Nutzer zugreifen kann, sowie detaillierte Anweisungen darüber, wie die Ressource des Nutzers konfiguriert sein sollte, um Nutzerverbindungsfähigkeit mit dem/den VLAN(s) zu ermöglichen. Die Nutzerprofile 208 können auch andere sinnvolle Informationen enthalten, wie z. B. Nutzerzugriffsrechte, Nutzerrollen (z. B. Angestellter, Ingenieur, Marketing), Nutzerbevorzugungen oder andere Informationen. Eine Administratoranwendung 210, die durch den Sitzungszuordnungsserver 206 ausgeführt wird, ermöglicht es einem Administrator, Nutzerzugriffsrechte, Nutzerrollen und andere Merkmale zu steuern, die sich auf den Sitzungszuordnungsserver beziehen. Die Administratoranwendung 210 kann einen Administrator auch befähigen, Nutzerbevorzugungen zu begrenzen (z. B. ein Nutzer kann nur bis zu einer bestimmten Menge an Rechenressourcen anfordern).
-
Um die Rechenknoten 230A–230N den Clienten 202A–202N zuzuordnen, werden die VLANs 222A–222N, die durch die Netzwerkinfrastruktur 220 unterstützt werden, den Schalttoren 224A–224N zugeordnet. Bei zumindest einigen Ausführungsbeispielen kann jeder Client 202A–202N zu zumindest einem der VLANs 222A–222N gehören. VLAN-Technologie ermöglicht es Netzwerkadministratoren, logische Netzwerke von physikalischen Netzwerken zu trennen. Dieses Konzept unterscheidet sich von einem herkömmlichen lokalen Netz (LAN) dadurch, dass ein LAN durch seine physikalische Verbindungsfähigkeit begrenzt ist. Alle Nutzer in einem LAN gehören zu einer einzelnen Rundsende-Domain und können miteinander an der Datenverbindungsschicht (Data Link Layer) oder „Schicht 2” kommunizieren. Netzwerkverwalter haben VLANs verwendet, um ein komplexes Netzwerk in kleinere Einheiten zu unterteilen, für bessere Verwaltbarkeit, verbesserte Leistungsfähigkeit und Sicherheit. Beispielsweise können Netzwerkverwalter nur ein VLAN für jedes IP-Teilnetzwerk in ihrem Netzwerk verwenden. Kommunikation zwischen Teilnetzwerken wird an der Netzwerkschicht (Network Layer) oder „Schicht 3” unter Verwendung von IP-Routem (IP = Internetprotokoll) ermöglicht. Gemäß Ausführungsbeispielen kann ein LAN als ein einzelnes physikalisches Netzwerk gesehen werden, das logisch unterteilt wurde in einzelne VLANs, die unabhängig voneinander arbeiten können.
-
In einer VLAN-Architektur ist physikalische Trennung nicht erforderlich, um Rundsende-Domains zu definieren. Schalttore, die Teil des gleichen VLAN sind, können an der Datenverbindungsschicht miteinander kommunizieren. Außerdem definiert die physikalische Position von Clienten nicht deren LAN-Grenze. Ein Client kann physikalisch von einem Schalttor zu einem anderen bewegt werden, ohne seine „Sicht” des Netzwerks zu verlieren, solange das andere Schalttor auf dem gleichen VLAN ist. Anders ausgedrückt, der Satz von Clienten, mit dem derselbe an der Datenverbindungsschicht kommunizieren kann, bleibt gleich, vorausgesetzt, dass seine VLAN-Mitgliedschaft auf die Verschiebung hin ebenfalls von Tor zu Tor bewegt wird. Durch Neukonfigurieren der VLAN-Mitgliedschaft des Schalttors, an dem ein Client befestigt ist, wird die Netzwerkansicht des Clienten ohne weiteres geändert, ohne eine physikalische Bewegung von Tor zu Tor zu erfordern. Die Vorteile von VLAN umfassen Bandbreitenerhaltung, Verwaltbarkeit und verbesserte Sicherheit. Bandbreitenerhaltung wird verbessert durch Beschränken von Rundsende- und Sammelsende-Verkehr auf nur diejenigen Clienten, die auf den Verkehr hören auf denselben antworten, der sich auf das entsprechende VLAN bezieht. Verwaltbarkeit ist verbessert, weil Bewegungen, Hinzufügungen und Änderungen der Netzwerktopologie keine physikalischen Änderungen an der Netzwerktopologie erfordern. Außerdem können physikalisch zerstreute Arbeitsgruppen logisch verbunden werden innerhalb der gleichen Rundsende-Domain, um so zu erscheinen, als ob dieselben auf dem gleichen physikalischen LAN wären. Eine einzelne physikalische Verbindung kann gleichzeitig mehrere IP-Teilnetzwerke bedienen, wenn teilnetzwerkbasierte VLANs auf dieser Verbindung konfiguriert sind. Clienten, die VLANs verwenden, können eine Dienstklasse (CoS; CoS = class of service) lokal anbieten durch Priorisieren von Verkehr für bestimmte Aktivitäten. Die Sicherheit ist verbessert, da unterschiedliche Sicherheitsdomains für das Netzwerk mit größerer Flexibilität aufgebaut werden können. Da Rahmen nur zu einem Bestimmungstor geleitet werden, falls das Tor zu dem gleichen VLAN gehört wie der Rahmen, tragen VLANs dazu bei, Verkehrsisolation durchzusetzen, die stärkere Sicherheit bereitstellt.
-
Um VLAN-Netzwerke zu implementieren, folgt die Netzwerkinfrastruktur 220 einem Satz von Regeln. Bei zumindest einigen Ausführungsbeispielen, auf das Empfangen eines Rundsende- oder Sammelsende-Rahmens von einem Tor hin, leitet die Netzwerkinfrastruktur 220 den Rahmen nur zu den Toren weiter, die zu dem gleichen VLAN gehören wie der Rahmen. Auf das Empfangen eines Einsende-Rahmens hin leitet die Netzwerkinfrastruktur 220 den Rahmen nur zu dem Tor weiter, an das der Rahmen adressiert ist, falls das Tor zu dem gleichen VLAN gehört wie der Rahmen. Eine eindeutige Zahl, die als VLAN-Identifizierer (ID) bezeichnet wird, identifiziert jedes VLAN. Bei zumindest einigen Ausführungsbeispielen ist die VLAN-ID ein 12-Bit-Feld, das bis zu 4.095 einzelne VLANs in einem typischen Netzwerk unterstützen würde.
-
Bei zumindest einigen Ausführungsbeispielen ordnet die Netzwerkinfrastruktur 220 Rahmen einem oder mehreren VLANs zu, basierend auf Eigenschaften des Rahmens (z. B. Ethernet und IP-Anfangsblockinhalt). Beispielhafte Attribute umfassen eine Bestimmungsort-MAC-Adresse (MAC; MAC = media access control = Medienzugriffssteuerung), eine IP-Adresse, ein TCP-Tor (TCP = transmission control protocol = Übertragungssteuerungsprotokoll), ein Netzwerkschichtprotokoll oder andere Attribute. Attribute, wie z. B. das Schalttor, auf dem der Rahmen angekommen ist, können ebenfalls verwendet werden. Anders ausgedrückt, falls dieser so konfiguriert ist, kann ein Schalter implizit eine VLAN-ID allen Rahmen zuordnen, die auf einem bestimmten Tor ankommen. Außerdem kann ein Rahmen explizite VLAN-Informationen in einer Kennung tragen, die dem Ethernet-Anfangsblock hinzugefügt ist.
-
Bei zumindest einigen Ausführungsbeispielen kann die Netzwerkinfrastruktur 220 konfiguriert sein (z. B. durch den Sitzungszuordnungsserver 206), um Tore zu einer VLAN-Gruppe oder -Gruppen hinzuzufügen. Beispielsweise können die Netzwerkinfrastruktur 220 und/oder der Sitzungszuordnungsserver 206 eine Liste von Toren 224A–224N beibehalten, die zu jedem VLAN 222A–222N gehören, das in der Netzwerkinfrastruktur 220 aktiviert ist. Außerdem können die Netzwerkinfrastruktur 220 und/oder der Sitzungszuordnungsserver 206 eine Liste der VLANs 222A–222N beibehalten, die für jedes der Tore 224A–224N aktiviert sind.
-
Die Netzwerkinfrastruktur 220 kann bei unterschiedlichen Ausführungsbeispielen variieren. Bei einigen Ausführungsbeispielen bestimmt das Tor, auf dem ein Rahmen ankommt, die VLAN-Mitgliedschaft des Rahmens. Bei solchen Ausführungsbeispielen wird nur ein VLAN pro Schalttor unterstützt, es sei denn, VLAN-Markierung wird verwendet, wie es für Fachleute auf diesem Gebiet klar ist. Bei alternativen Ausführungsbeispielen unterstützt die Netzwerkinfrastruktur 220 VLAN-Mitgliedschaftsregeln basierend auf Rahmeninhalt, wie z. B. MAC-Adresse, TCP/UDP-Torinformationen, IP-Adresse oder anderem Inhalt. Bei alternativen Ausführungsbeispielen unterstützt die Netzwerkinfrastruktur 220 VLAN-Mitgliedschaftsregeln basierend auf einer VLAN-Kennung, die sich in dem Rahmeninhalt befindet. Zusätzlich oder alternativ führt die Netzwerkinfrastruktur 220 zusätzlich zu einer VLAN-Klassifizierung die Funktion von Schicht 3 aus (z. B. IP-Routing).
-
Bei zumindest einigen Ausführungsbeispielen passt der Sitzungszuordnungsserver 206 die Netzwerkinfrastruktur 220 kundenspezifisch an, einschließlich der VLANs 222A–222N und der Schalttore 224A–224N, um die Clienten 202A–202N mit den geeigneten Rechenknoten 230A–230N zu verbinden. Die Rechenknoten 230A–230N können jeweils zumindest ein Kommunikationstor 232A–232N aufweisen, wie es gezeigt ist. Bei einigen Ausführungsbeispielen unterstützt jeder Rechenknoten 230A–230N nur einen Nutzer zu einem Zeitpunkt. Alternativ können einige oder alle der Rechenknoten 230A–230N mehrere Nutzer gleichzeitig unterstützen.
-
Bei zumindest einigen Ausführungsbeispielen stellen die Rechenknoten 230A–230N Rechenressourcen dar, die Teil einer RCS-Architektur (RCS = remote computing solution = Fernverarbeitungslösung) ist, wie es später beschrieben wird. Bei verschiedenen Ausführungsbeispielen werden einige oder alle der Rechenknoten 230A–230N virtualisiert, um Verarbeitungs- und Speicherfähigkeiten zu liefern. Um Virtualisierung zu unterstützen, können die Rechenknoten 230A–230N ein Virtuelle-Maschine-Betriebssystem (z. B. VMWare) implementieren, das ein oder mehrere Virtueller-Client-Betriebssysteme beherbergt. Gemäß Ausführungsbeispielen wird jedes Virtuelle-Maschine- und/oder jedes Virtueller-Client-Betriebssystem als ein unabhängiger Rechenknoten 230A–230N behandelt. Der Zuordnungsserver 206 würde das Schalttor konfigurieren, mit dem die Rechenressource entweder physikalisch oder virtuell verbunden ist.
-
Gemäß einigen Ausführungsbeispielen hat die Netzwerkinfrastruktur 220 eine Standardkonfiguration. Als ein Beispiel stellt 2C dar, wenn entfernte bzw. Fern-Sitzungen zwischen den Clienten 202A–202N mit den Rechenknoten 230A–230N in der Standardkonfiguration der Netzwerkinfrastruktur eingerichtet wurden. In solch einem Fall kann der Sitzungszuordnungsserver 206 eine Fern-Sitzung zuordnen, ohne die Netzwerkinfrastruktur 220 zu ändern. Bei zumindest einigen Ausführungsbeispielen wird die Standardkonfiguration als Teil des Sitzungszuordnungsprozesses berücksichtigt.
-
2D stellt dar, wenn die Netzwerkinfrastruktur 220 von der Standardkonfiguration für Fern-Sitzungen zwischen den Clienten 202A–202N und den Rechenknoten 230A–230N modifiziert wurde. Bei zumindest einigen Ausführungsbeispielen führt der Sitzungszuordnungsserver 206 eine „Aufräum”-Prozedur durch, um den Standardzustand der Netzwerkinfrastruktur 220 wiederherzustellen, sobald sich ein entsprechender Nutzer getrennt hat oder abgemeldet hat (d. h. sobald der modifizierte Zustand nicht mehr benötigt wird). Falls gewünscht, kann die Standardkonfiguration der Netzwerkinfrastruktur 220 basierend auf aktuellen Anforderungen oder Änderungen an der Netzwerkinfrastruktur 220 aktualisiert werden.
-
2E–2F zeigen alternative Merkmale gemäß Ausführungsbeispielen der Erfindung. In 2E ist ein Rechenknoten 230 (z. B. einer der Rechenknoten 230A–230N) mit einer Mehrzahl von Netzwerkschnittstellen 232A–232N gezeigt. 2E ist vorgesehen, um klarzustellen, dass bei einigen Ausführungsbeispielen ein einzelner Rechenknoten 230 mehrere Netzwerkschnittstellen 232A–232N haben kann. Ferner kann ein einzelner Rechenknoten 230 eine Mehrzahl von Clienten 202A–202N unterstützen. Gemäß 2E–2F kann ein Nutzer ferner mit einem Rechenknoten 230 verbinden über ein gegebenes VLAN, während er gleichzeitig mit anderen Netzwerkdiensten und Vorrichtungen (z. B. über andere VLANs) verbinden kann, die von dem gegebenen VLAN nicht zugreifbar sind.
-
In 2F ist ein Schalttor 224 (z. B. eines der Schalttore 224A–224N) gezeigt, das eine Mehrzahl von VLANs 222A–222N unterstützt. 2F ist vorgesehen, um klarzustellen, dass bei einigen Ausführungsbeispielen ein einzelnes Schalttor 224 eine Mehrzahl von VLANs 222A–222N unterstützen kann.
-
3 zeigt ein sitzungsbasiertes Computernetzwerk 300 gemäß Ausführungsbeispielen der Erfindung. Wie es gezeigt ist, koppelt eine Mehrzahl von Client-Computern 202A–202N mit Rechenressourcen, wie z. B. Blade-Arbeitsplatzrechner 330A, Blade-Personalcomputern (PCs) 330B und/oder einer virtuellen Desktopinfrastruktur 330C über eine RGS-Schnittstelle (RGS = Remote Graphics Service = entfernter Graphikdienst) und/oder eine RDP-Schnittstelle (RDP = Rapid Deployment Pack = schnelles Entwicklungspaket).
-
In dem sitzungsbasierten Computernetzwerk 300 ordnet der Sitzungszuordnungsserver 206 Verbindungen zwischen den Client-Computern 202A–202N und den Rechenressourcen. Wenn ein Nutzer eine Verbindung zu einer Rechenressource anfordert, greift der Sitzungszuordnungsserver 206 auf eine Datenbank 310 (z. B. einen SQL-Server (SQL = structured query language = strukturierte Abfragesprache) oder eine andere metadatenbasierte Entität) zu, um zu bestimmen, wie die angeforderten Rechenressourcen dem Nutzer zuzuordnen sind. Die Datenbank 310 speichert Informationen, wie z. B. die Eigenschaften von jeder der Rechenressourcen, einschließlich der Rollen, die jede Rechenressource entsprechend ihrer Konfiguration bereitstellt. Ein Beispiel einer administratordefinierten Rolle ist „Börsenhändler”. In solch einem Fall werden Anwendungen, die für die Börsenhändlerrolle spezifisch sind, auf den Rechenressourcen installiert, die diese Rolle unterstützen. Die Datenbank 310 speichert auch Informationen, wie z. B. die Eigenschaften von jedem der Client-Computer 202A–202N (z. B. Bildschirmlayout, Anzahl von Bildschirmen, Bildschirmauflösung und andere Eigenschaften). Die Datenbank 310 speichert auch Informationen, wie z. B. die RGS-Eigenschaften, die zu verwenden sind, wenn eine RGS-Verbindung hergestellt wird (z. B. Fenstergrenzen ein/aus, Bildkompressionspegel oder andere Eigenschaften). Die Datenbank 310 kann auch die vorher erörterten Nutzerprofile speichern. Erneut können Nutzerprofile Informationen umfassen, wie z. B. Nutzerzugriffsrechte, Nutzerrollen (z. B. Angestellter, Ingenieur, Marketing), Nutzerbevorzugungen oder andere Informationen. Basierend auf den Informationen in der Datenbank 310 weist der Sitzungszuordnungsserver 206 die Rechenressourcen für jeden Nutzer zu. Auf die Zuweisung hin wird die Desktopsitzung von einer oder mehreren Rechenressourcen auf dem entsprechenden Client-Computer angezeigt. Bei zumindest einigen Ausführungsbeispielen umfasst die Sitzungszuordnung das Um-Abbilden der Netzwerkinfrastruktur 220 (nicht gezeigt) des sitzungsbasierten Computernetzwerks 300.
-
4 zeigt eine RCS-Architektur 400 gemäß Ausführungsbeispielen der Erfindung. In 4 koppeln eine Mehrzahl von Client-Computern 202 mit Blade-PCs, die ein Ausführungsbeispiel der vorher erörterten Rechenressourcen 230 darstellen. Die Blade-PCs können in Gestellen (Racks) innerhalb eines Datenzentrumsuntergebracht sein. RCS ist eine Desktop-Ersatzlösung, die es Firmen ermöglicht, Datensicherheit und Geschäftskontinuität zu verbessern, während die Gesamteigentumskosten verringert werden. Endnutzer können von beinahe überall auf ihre personalisierten Umgebungen, Anwendungen und Daten zugreifen, mit dem gleichen Desktoperlebnis auf hoher Ebene. Systemadministratoren verwalten das System unter Verwendung von Softwaretools. RCS ist ähnlich wie Serverkonsolidation, da es Ressourcen für eine bessere Nutzbarkeit, Verwaltung und Kosteneinsparungen zentralisiert. In der RCS-Architektur 400 werden Zugriff, Verarbeitung und Speicherung von dem Datenzentrum verwaltet, wobei die verletzlichsten Verbindungen in der Infrastruktur (Desktop-PCs) entfernt werden und durch Blade-PCs ersetzt werden, die in dem Datenzentrum gespeichert und verwaltet werden.
-
Bei dem Ausführungsbeispiel von 4 wird die RCS-Architektur 400 durch eine Mehrzahl von Verwaltungsvorrichtungen 406 verwaltet, einschließlich eines Sitzungszuordnungsservers 206 und einer optionalen aktiven Verzeichnisdatenbank 314. Wie es für Fachleute auf diesem Gebiet klar ist, könnten alternative Ausführungsbeispiele zusätzliche Verwaltungsvorrichtungen umfassen, die in 4 nicht gezeigt sind.
-
Wenn der Nutzer von einem der Client-Computer 202 (z. B. eines Desktop-Computers, eines Notebook-Computers oder Thin Clients) eine Fern-Sitzung anfordert, sendet der Client-Computer 202 eine Anforderung an den Sitzungszuordnungsserver 206. Bei zumindest einigen Ausführungsbeispielen umfasst die Anforderung einen Nutzernamen und Domaininformationen. Falls konfiguriert, unterstützt der Sitzungszuordnungsserver 206 eine Server-Ausfallsicherung. Falls der Sitzungszuordnungsserver 206 nicht antwortet, sendet der Client-Computer 202 eine Anforderung an den nächsten Sitzungszuordnungsserver (nicht gezeigt) usw. Bei anderen Ausführungsbeispielen kann die Nutzeranforderung durch eine Netzwerklastausgleichsvorrichtung zu einem alternativen Sitzungszuordnungsserver geleitet werden, die die Notwendigkeit behebt, dass der Client die zweite Anforderung einleiten muss.
-
Wenn ein wirksamer Sitzungszuordnungsserver 206 Nutzernamen und Domaininformationen von einem Client-Computer 202 empfängt, validiert der Sitzungszuordnungsserver 206 den Nutzernamen und die Nutzerdomain unter Verwendung der aktiven Verzeichnisdatenbank 314. Um fortzufahren, muss das Nutzerkonto beispielsweise gültig sein und in der aktiven Verzeichnisdatenbank 314 aktiviert sein. Auf die Validierung hin sendet der Sitzungszuordnungsserver 206 die geeigneten Desktopsitzungsinformationen zu dem anfordernden Client-Computer 202 zurück. Bei zumindest einigen Ausführungsbeispielen kann der Sitzungszuordnungsserver 206 seine interne Datenbank prüfen, um zu bestimmen, welche Rechenressourcen 230 verfügbar sind. Vor dem Zuweisen einer Rechenressource 230 zu einem Nutzer kann der Sitzungszuordnungsserver 206 außerdem bestimmen, ob der Nutzer nach wie vor eine Desktopsitzung offen hat, und falls dies der Fall ist, verbindet er den Nutzer wieder mit der gleichen Sitzung (bezeichnet als „Follow-me-Roaming” oder „Sitzungsfortdauer”). Bei zumindest einigen Ausführungsbeispielen sendet der Sitzungszuordnungsserver 206 einen DNS-Namen (DNS = domain name system = Domainnamensystem) oder eine IP-Adresse zu dem anfordernden Client-Computer 202 zurück, ansprechend auf eine erfolgreiche Sitzungsanforderung. Falls keine Rechenressource verfügbar ist, informiert der Sitzungszuordnungsserver 206 den Nutzer mit einer entsprechenden Nachricht.
-
Unter Verwendung des DNS-Namens oder der IP-Adresse, die durch den Sitzungszuordnungsserver 206 bereitgestellt wird, ist der Client-Computer 202 in der Lage, mit der angeforderten Desktopsitzung zu verbinden. Vor oder nach der Zuordnung der Desktopsitzung kann der Nutzer an einem Anmeldebildschirm aufgefordert werden, ein Passwort einzugeben. Bei zumindest einigen Ausführungsbeispielen werden der Nutzername und die Domain durch den Client-Computer 202 geliefert (d. h. ein Nutzer muss dieselben nicht eingeben). Der Sitzungszuordnungsserver 206 ist in der Lage, zu verfolgen, wann sich ein Nutzer in eine Sitzung anmeldet und abmeldet, basierend auf einem Sitzungsregistrierungsdienst, der auf den Rechenressourcen 230 läuft. Falls sich ein Nutzer beispielsweise anmeldet, berichtet der Sitzungsregistrierungsdienst, der auf einer zugeordneten Computerressource 230 läuft, die Anmeldung dem Sitzungszuordnungsserver 206. Gleichartig dazu, falls ein Nutzer sich trennt oder abmeldet, berichtet der Sitzungsregistrierungsdienst, der auf der zugeordneten Computerressource 230 läuft, die Trennung oder Abmeldung dem Sitzungszuordnungsserver 206. Der Sitzungszuordnungsserver 206 verwendet die Informationen von dem Sitzungszuordnungsdienst, um zu bestimmen, welche Computerressourcen 230 für eine Zuordnung verfügbar sind.
-
5 zeigt eine Fern-Sitzungsadministratorschnittstelle 502 gemäß Ausführungsbeispielen der Erfindung. Wie es gezeigt ist, zeigt die Sitzungsadministratorschnittstelle 502 Informationen für einen Administrator an und ermöglicht es dem Administrator, verschiedene Optionen für ein Netzwerk auszuwählen (z. B. die Netzwerke 10, 200, 300, 400). Ein Administrator könnte beispielsweise Nutzerzugriffsrechte oder Nutzerrollen von der Sitzungsadministratorschnittstelle 502 steuern. Außerdem könnte der Administrator von der Sitzungsadministratorschnittstelle 502 Nutzerbevorzugungen begrenzen. Die verschiedenen Optionen, die für den Administrator verfügbar sind, können mit Markierungen bzw. Reitern organisiert werden, wie z. B. einem „Home”-Reiter 510, einem „Nutzer und Rollen”-Reiter 512, einem „Ressourcen”-Reiter 514, einem „Richtlinien”-Reiter 516, einem „Systemeinstellungen”-Reiter 518, einem „Berichte”-Reiter 520 und einem „Protokoll”-Reiter 522. Unter jedem Reiter kann ein Administrator relevante Informationen betrachten und/oder Werte und Optionen auswählen, die durch den Sitzungszuordnungsserver 206 unterstützt werden. Für mehr Informationen bezüglich Ausführungsbeispielen einer Sitzungsadministratorschnittstelle 502 wird Bezug genommen auf „Administrator's Guide, HP PC Session Allocation Manager (SAM) v 2.0", veröffentlicht im Juni 2007, der hierin durch Bezugnahme aufgenommen ist.
-
6 zeigt eine Fern-Sitzungsclientenschnittstelle 602 gemäß Ausführungsbeispielen der Erfindung. Die Sitzungsclientenschnittstelle 602 führt auf einem Client-Computer 202 aus und ermöglicht es einem Nutzer, eine Fern-Sitzung von einem Client-Computer 202 anzufordern. Wie es gezeigt ist, kann die Sitzungsclientenschnittstelle 602 eine Sitzungsserverzeile 604, eine Nutzernamenzeile 606, eine Passwortzeile 608 und eine Domainzeile 610 bereitstellen. Die Sitzungsclientenschnittstelle 602 kann auch verschiedene Knöpfe bereitstellen, wie z. B. einen Verbinden-Knopf 612, einen Löschen-Knopf 614 und einen Optionen-Knopf 616. Durch Zugreifen auf die Sitzungsclientenschnittstelle 602 und Liefern der entsprechenden Informationen sind Nutzer in der Lage, eine Fern-Sitzung anzufordern. Als Teil der Fern-Desktopsitzung weist der Sitzungsserver 206 dem Nutzer Rechenressourcen 230 zu, basierend auf Nutzerzugriffsrechten, Nutzerrollen, Nutzerbevorzugungen oder anderen Informationen. Bei zumindest einigen Ausführungsbeispielen umfasst das Zuordnen von Rechenressourcen 230 das selektive Aktualisieren oder anderweitige Ändern einer bestehenden Netzwerktopologie.
-
7 zeigt ein Verfahren 700 gemäß Ausführungsbeispielen der Erfindung. Wie es gezeigt ist, umfasst das Verfahren 700 das Empfangen einer Rechensitzungsanforderung (Block 702). Das Verfahren 700 umfasst ferner das Untersuchen eines Nutzerprofils basierend auf der Rechensitzungsanforderung (Block 704). Eine Netzwerktopologie wird basierend auf Informationen in dem Nutzerprofil selektiv um-abgebildet (Block 706). Zusätzlich oder alternativ kann die aktuelle Rechenressourcenkonfiguration untersucht und berücksichtigt werden, wenn die Sitzung zugeordnet wird.
-
Bei verschiedenen Ausführungsbeispielen umfasst das Verfahren 700 auch zusätzliche Schritte, wie z. B. das Um-Abbilden der Netzwerktopologie durch Ändern zumindest eines virtuellen lokalen Netzes (VLAN) auf Schalttorzuordnung. Außerdem kann das Verfahren 700 das kundenspezifische Anpassen der Informationen in dem Nutzerprofil umfassen, um Nutzerzugriffsrechte an Rechenressourcen eines Netzwerks anzuzeigen. Außerdem kann das Verfahren 700 das kundenspezifische Anpassen der Informationen in dem Nutzerprofil umfassen, um Nutzerbevorzugungen für Rechenressourcen eines Netzwerks anzuzeigen. Außerdem kann das Verfahren 700 das Verbinden eines Client-Computers mit einer Rechenressource in einer RCS-Architektur umfassen, nach dem Um-Abbilden der Netzwerktopologie. Außerdem kann das Verfahren 700 das Verbinden eines Client-Computers mit einer virtualisierten Rechenressource umfassen, nach dem Um-Abbilden der Netzwerktopologie. Außerdem kann das Verfahren 700 das Um-Abbilden der Netzwerktopologie umfassen, wenn Nutzer mit unterschiedlichen Rollen Rechenressourcen eines Netzwerks von einem einzigen Client-Computer anfordern. Außerdem kann das Verfahren 700 das Um-Abbilden der Netzwerktopologie umfassen, wenn sich eine Rolle eines Nutzers ändert.
-
8 zeigt ein Verfahren 800 gemäß Ausführungsbeispielen der Erfindung. Wie es gezeigt ist, umfasst das Verfahren 800 einen Clienten, der eine Sitzung von einem Sitzungszuordnungsserver anfordert (Block 802). Der Sitzungszuordnungsserver lokalisiert eine verfügbare Rechenressource (Block 804). Der Sitzungszuordnungsserver konfiguriert eine Rechenknotennetzwerkschnittstelle (Block 806). Der Sitzungszuordnungsserver leitet den Clienten um zu einem vorkonfigurierten Rechenknoten (Block 808). Der Nutzer ist mit dem Rechenknoten und Netzwerkressourcen auf einem vorkonfigurierten Netzwerk authentifiziert (Block 810). Nachdem sich der Nutzer abmeldet, wird der Rechenknoten zu einer Standardkonfiguration wiederhergestellt (Block 812).
-
Die obige Erörterung ist darstellend für die Prinzipien und verschiedenen Ausführungsbeispiele der vorliegenden Anmeldung. Zahlreiche Variationen und Modifikationen werden für Fachleute auf diesem Gebiet offensichtlich, sobald die obige Offenbarung vollständig klar ist. Die folgenden Ansprüche sollen so interpretiert werden, dass sie alle solchen Variationen und Modifikationen umfassen.
-
Zusammenfassung
-
Bei zumindest einigen Ausführungsbeispielen umfasst ein Verfahren das Empfangen einer Fern-Rechensitzungsanforderung. Das Verfahren umfasst ferner das Untersuchen eines Nutzerprofils basierend auf der Fern-Rechensitzungsanforderung und das selektive Um-Abbilden einer Netzwerktopologie basierend auf Informationen in dem Nutzerprofil.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- „Administrator's Guide, HP PC Session Allocation Manager (SAM) v 2.0”, veröffentlicht im Juni 2007 [0040]