IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シトリックス・システムズ・インコーポレイテッドの特許一覧

特許7092432プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法
<>
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図1
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図2
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図3
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図4
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図5
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図6
  • 特許-プライベートネットワークへのDaaS(Desktop  as  a  Service  )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-06-20
(45)【発行日】2022-06-28
(54)【発明の名称】プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法
(51)【国際特許分類】
   H04L 12/66 20060101AFI20220621BHJP
   G06F 9/455 20060101ALI20220621BHJP
   G06F 9/50 20060101ALI20220621BHJP
   H04L 12/46 20060101ALI20220621BHJP
   H04L 41/0895 20220101ALI20220621BHJP
【FI】
H04L12/66
G06F9/455 150
G06F9/50 120A
H04L12/46 V
H04L41/0895
【請求項の数】 26
(21)【出願番号】P 2020564118
(86)(22)【出願日】2020-04-20
(65)【公表番号】
(43)【公表日】2021-12-02
(86)【国際出願番号】 US2020028912
(87)【国際公開番号】W WO2020247078
(87)【国際公開日】2020-12-10
【審査請求日】2021-01-28
(31)【優先権主張番号】16/430,726
(32)【優先日】2019-06-04
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】508045099
【氏名又は名称】シトリックス・システムズ・インコーポレイテッド
【氏名又は名称原語表記】Citrix Systems,Inc.
(74)【代理人】
【識別番号】100079049
【弁理士】
【氏名又は名称】中島 淳
(74)【代理人】
【識別番号】100084995
【弁理士】
【氏名又は名称】加藤 和詳
(72)【発明者】
【氏名】シングルトン、フォー、レオ シー.
(72)【発明者】
【氏名】ベル、ケネス
(72)【発明者】
【氏名】デシュパンデ、ジテンドラ
【審査官】佐々木 洋
(56)【参考文献】
【文献】特開2011-154622(JP,A)
【文献】米国特許出願公開第2016/0261581(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/66
G06F 9/455
G06F 9/50
H04L 12/46
H04L 41/0895
(57)【特許請求の範囲】
【請求項1】
コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaS(Desktop as a Service)セッションの各々に各々が関連付けられたセッションクライアントからゲートウェイ装置への第1ダイレクトルートを確立し、
前記ゲートウェイ装置は前記コンピューティングネットワークに動作可能に接続されているパブリックネットワーク内にあり、
前記ゲートウェイ装置から少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の仮想セッションコネクタへの第2ダイレクトルートを確立し、
前記セッションクライアントと前記仮想セッションコネクタとの間のプライベートエンタープライズネットワークデータを、各セッションクライアントへの前記第1ダイレクトルートと前記仮想セッションコネクタへの前記第2ダイレクトルートとを介して、ゲートウェイ装置により中継する、
方法。
【請求項2】
前記中継することは、TCP(Transmission Control Protocol)を介して、前記第1ダイレクトルートおよび前記第2ダイレクトルートにより、前記プライベートエンタープライズネットワークデータを中継することを含む、請求項1に記載の方法。
【請求項3】
前記セッションクライアントは、VPN(Virtual private network)クライアントを含む、請求項1に記載の方法。
【請求項4】
前記少なくとも1つのプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための仮想セッションコネクタの各々を含む、請求項1に記載の方法。
【請求項5】
前記仮想セッションコントローラは、前記セッションクライアントの各々に、関連付けられたDaaSセッションがアクセスを許可されたプライベートエンタープライズネットワークの各々に関連付けられたトークンを提供し、
前記トークンに基づいて、前記プライベートエンタープライズネットワークの各々にアクセスするための、前記ゲートウェイ装置から前記セッションクライアントへのトンネルを生成する、
ことをさらに含む、
請求項4に記載の方法。
【請求項6】
前記DaaSセッションの各々は、
前記ゲートウェイ装置に前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
前記仮想セッションコネクタに送信せずに、前記ゲートウェイ装置からインターネットに前記インターネット要求をルーティングすることをさらに含む、
請求項1に記載の方法。
【請求項7】
前記ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含む、
請求項1に記載の方法。
【請求項8】
コンピューティングネットワーク内の仮想セッションコントローラによって実行される各々のDaaS(Desktop as a Service)セッションに各々が関連付けられたセッションクライアントへの第1ダイレクトルートを確立し、
少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の仮想セッションコネクタへの第2ダイレクトルートを確立し、
前記セッションクライアントと前記仮想セッションコネクタとの間のプライベートエンタープライズネットワークデータを、セッションクライアントへの前記第1ダイレクトルートと前記仮想セッションコネクタへの前記第2ダイレクトルートを介して、中
ゲートウェイ装置は前記コンピューティングネットワークに動作可能に接続されているパブリックネットワーク内にある、
前記ゲートウェイ装置に実行させるコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体。
【請求項9】
中継することは、TCP(Transmission Control Protocol)を介して前記第1ダイレクトルートおよび前記第2ダイレクトルートによって前記プライベートエンタープライズネットワークデータを中継することを含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項10】
前記セッションクライアントは、VPN(Virtual Private Network)クライアントを含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項11】
前記少なくとも1つのプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための各々の仮想セッションコネクタを含む、
請求項8に記載の非一時的コンピュータ可読媒体。
【請求項12】
前記仮想セッションコントローラは、前記セッションクライアントの各々に、関連付けられたDaaSセッションがアクセスを許可される、各々のプライベートエンタープライズネットワークに関連付けられたトークンを提供するように構成され、
さらに、前記トークンに基づいて各々のプライベートエンタープライズネットワークにアクセスするために、前記ゲートウェイ装置に前記セッションクライアントへのトンネルを作成させるためのコンピュータ実行可能命令を含む、
請求項11に記載の非一時的コンピュータ可読媒体。
【請求項13】
前記DaaSセッションの各々は、前記ゲートウェイ装置に前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
前記仮想セッションコネクタに送信せずに、前記ゲートウェイ装置にインターネット要求をインターネットにルーティングさせるコンピュータ実行可能命令をさらに有する、
請求項8に記載の非一時的コンピュータ可読媒体。
【請求項14】
前記ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含む、
請求項8に記載の非一時的コンピュータ可読媒体。
【請求項15】
1もしくは複数のプライベートエンタープライズコンピューティングネットワークに関連付けられた仮想セッションコネクタと、
コンピューティングネットワーク内で複数のDaaS(Desktop as a Service)セッションを実行するように構成された仮想セッションコントローラであって、DaaSセッションの各々はセッションクライアントを含む、仮想セッションコントローラと、
前記セッションクライアントと前記仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを、セッションクライアントの各々への第1ダイレクトルート及び前記仮想セッションコネクタへの第2ダイレクトルートを介して中継するように構成されたゲートウェイ装置と、
を含み、
前記ゲートウェイ装置は前記コンピューティングネットワークに動作可能に接続されているパブリックネットワーク内にある、
コンピューティングシステム。
【請求項16】
前記ゲートウェイ装置は、前記プライベートエンタープライズネットワークデータを、TCP(Transmission Control Protocol)を介して前記第1ダイレクトルート及び第2ダイレクトルートによって中継する、
請求項15に記載のコンピューティングシステム。
【請求項17】
前記セッションクライアントは、VPN(Virtual Private Network)クライアントを含む、
請求項15に記載のコンピューティングシステム。
【請求項18】
前記1もしくは複数のプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための仮想セッションコネクタの各々を備える、
請求項15に記載のコンピューティングシステム。
【請求項19】
前記仮想セッションコントローラは、前記セッションクライアントの各々に、関連付けられたDaaSセッションがアクセスを許可された各々のプライベートエンタープライズネットワークに関連付けられたトークンを提供するように構成され、
前記ゲートウェイ装置は、前記トークンに基づいて、各々のプライベートエンタープライズネットワークにアクセスするための、前記セッションクライアントへのトンネルを作成するように構成される、
請求項18に記載のコンピューティングシステム。
【請求項20】
前記DaaSセッションは、前記ゲートウェイ装置への前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
前記ゲートウェイ装置は、前記仮想セッションコネクタには送信せずに、前記インターネット要求をインターネットにルーティングするように構成される、
請求項15に記載のコンピューティングシステム。
【請求項21】
メモリと、
ネットワークに接続するように構成されているネットワークインターフェイスと、
前記メモリとネットワークインターフェイスに接続される少なくとも1つのプロセッサとを含み、
前記少なくとも1つのプロセッサは、
前記ネットワークインターフェイスを介して、1もしくは複数のトークンを、前記ネットワークおよび少なくとも1つのプライベートネットワークを含む複数のネットワークに接続されているゲートウェイから要求し、前記1もしくは複数のトークンの少なくとも1つは前記少なくとも1つのプライベートネットワークに対応し、
前記ネットワークインターフェイスを介して、前記ゲートウェイから前記1もしくは複数のトークンを受信し、
1もしくは複数のセッションクライアントを含む1もしくは複数のDaaS(Desktop as a Service)を開始し、
前記1もしくは複数のセッションクライアントに前記1もしくは複数のトークンを提供し、
前記ネットワークインターフェイスを介して、前記1もしくは複数のセッションクライアントとゲートウェイとの間の1もしくは複数のダイレクトルートを確立し、前記1もしくは複数のダイレクトルートは前記1もしくは複数のトークンに基づき、
前記ネットワークインターフェイスおよび1もしくは複数のダイレクトルートを介して、前記1もしくは複数のセッションクライアントとゲートウェイとの間の前記複数のネットワークからデータを伝達する、
コンピュータシステム。
【請求項22】
前記1もしくは複数のセッションクライアントは1もしくは複数のVPN(Virtual Private Network)クライアントを含み、
前記1もしくは複数のトークンは前記1もしくは複数のVPNクライアントの1もしくは複数のキーを含み、
前記複数のネットワークからの前記データは前記少なくとも1つのプライベートネットワークからのデータを含む、
請求項21に記載のコンピュータシステム。
【請求項23】
コンピュータシステムによって、1もしくは複数のトークンを、少なくとも1つのプライベートネットワークを含む複数のネットワークに接続されているゲートウェイから要求し、前記1もしくは複数のトークンの少なくとも1つは前記少なくとも1つのプライベートネットワークに対応し、
前記ゲートウェイは前記複数のネットワークに動作可能に接続されているパブリックネットワーク内にあり、
前記コンピュータシステムによって、前記ゲートウェイから前記1もしくは複数のトークンを受信し、
1もしくは複数のクライアントによってアクセス可能な1もしくは複数のセッションに前記1もしくは複数のトークンを提供し、
前記コンピュータシステムを介して、前記1もしくは複数のセッションとゲートウェイとの間の1もしくは複数のダイレクトルートを、前記1もしくは複数のトークンを使用して、確立する、
方法。
【請求項24】
前記1もしくは複数のセッションの1もしくは複数のVPN(Virtual Private Network)クライアントを開始し、
前記1もしくは複数のダイレクトルートを介して、前記1もしくは複数のセッションとゲートウェイとの間の前記複数のネットワークからデータを伝達し、
前記1もしくは複数のトークンを要求することは、前記1もしくは複数のVPNクライアントの1もしくは複数のキーを要求することを含む、
請求項23に記載の方法。
【請求項25】
パブリックネットワークに接続されたコンピュータシステムによってホストされる1もしくは複数のDaaS(Desktop as a Service)から1もしくは複数のプライベートネットワークでデータにアクセスする処理を実行するコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、
前記非一時的コンピュータ可読媒体は、
1もしくは複数のトークンを、前記パブリックネットワークおよび前記1もしくは複数のプライベートネットワークを含む複数のネットワークに接続されているゲートウェイから要求し、前記1もしくは複数のトークンの各々は前記1もしくは複数のプライベートネットワークに対応し、
前記ゲートウェイから前記1もしくは複数のトークンを受信し、
前記1もしくは複数のDaaS(Desktop as a Service)セッションを開始し、前記1もしくは複数のDaaSセッションの各々は1もしくは複数のセッションクライアントの1つを含み、
前記1もしくは複数のセッションクライアントに前記1もしくは複数のトークンを提供し、
前記1もしくは複数のセッションクライアントとゲートウェイとの間の1もしくは複数のダイレクトルートを確立し、前記1もしくは複数のダイレクトルートは前記1もしくは複数のトークンに基づき、
前記1もしくは複数のダイレクトルートを介して、前記1もしくは複数のセッションクライアントとゲートウェイとの間の前記1もしくは複数のプライベートネットワークからデータを伝達する、
命令を含む、
非一時的コンピュータ可読媒体。
【請求項26】
前記1もしくは複数のDaaSセッションを開始する命令は、1もしくは複数のVPN(Virtual Private Network)クライアントを開始する命令を含み、
前記1もしくは複数のトークンを要求する命令は前記1もしくは複数のVPNクライアントの1もしくは複数のキーを要求する命令を含む、
請求項25に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
従来、パーソナルコンピュータには、オペレーティングシステム、アプリケーション、およびユーザ設定の組み合わせが含まれており、これらは、所有者または管理者によって継続的に各々個別に管理されている。しかし、多くの組織は現在、アプリケーションやデスクトップの仮想化を使用して、ユーザのさまざまなニーズに対応するためのより柔軟なオプションを提供している。デスクトップ仮想化では、ユーザのコンピューティング環境(例えば、オペレーティングシステム、アプリケーション、および/またはユーザ設定)は、ユーザの物理コンピューティングデバイス(例えば、スマートフォン、ラップトップ、デスクトップコンピュータ)から分離されてもよい。クライアント-サーバ技術を使用して、「仮想化デスクトップ」は、クライアントコンピューティングデバイスのローカル記憶装置内ではなく、遠隔サーバ内に記憶され、管理されてもよい。
【背景技術】
【0002】
デスクトップ仮想化システムには、いくつかの異なるタイプがある。たとえば、仮想デスクトップインフラストラクチャ(VDI)は、サーバ上に存在する仮想マシン内でユーザデスクトップを実行するプロセスを指す。VDIおよびその他のサーバベースのデスクトップ仮想化システムは、一元的な管理とセキュリティを可能にしながら、ユーザごとにパーソナライズされたデスクトップを提供する場合がある。このようなシステムのサーバには、仮想デスクトップイメージとシステム構成情報のストレージ、および仮想デスクトップを提供し、ユーザがそれらに相互接続できるようにするソフトウェアコンポーネントが含まれる場合がある。たとえば、VDIサーバには、複数の仮想マシンを作成および維持するための1つ以上のハイパーバイザ(仮想マシンマネージャ)、ハイパーバイザを管理するためのソフトウェア、接続ブローカ、および仮想デスクトップをプロビジョニングおよび管理するためのソフトウェアが含まれる場合がある。ある実施形態では、VDIサーバは、Web/SaaS(Software-as-a-Service)アプリケーションだけでなく、共有サーバベースのホストされたアプリケーションへのアクセスを提供してもよい。
【0003】
デスクトップ仮想化システムは、単一の仮想化サーバ、またはサーバグリッドとして相互接続されたサーバの組み合わせを使用して実装することができる。例えば、クラウドコンピューティング環境、またはクラウドシステムは、クラウドシステムのための管理およびカスタマポータルを提供するための追加のコンピューティングデバイスと共に、仮想デスクトップをプロビジョニングするために使用されてもよいコンピューティングリソース(例えば、デスクトップ仮想化サーバ)、ストレージディスク、ネットワーキングハードウェア、および/または他の物理リソースのプールを含み得る。いくつかの実装形態では、DaaS(Desktop as a Service)セッションは、異なるテナントまたは企業のためのクラウドコンピューティング環境から実行することができる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本方法は、コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaS(Desktop as a Service)セッションの各々に関連付けられたクライアントの各々からゲートウェイ装置への第1ダイレクトルートを確立し、少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内でゲートウェイ装置から仮想セッションコネクタへの第2ダイレクトルートを確立することを含み得る。また、本方法は、第1ダイレクトルートを介して各セッションクライアントに、第2ダイレクトルートを介して仮想セッションコネクタに、セッションクライアントと仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを中継することを含み得る。
【課題を解決するための手段】
【0005】
一実施例では、中継は、TCP(Transmission Control Protocol)を介して第1および第2ルート上でプライベートエンタープライズネットワークデータを中継することを含むことができる。別の実施例では、セッションクライアントは、VPN(Virtual Private Network)クライアントを含むことができる。一部の実装では、プライベートエンタープライズコンピューティングネットワークは、複数あってもよく、仮想セッションコネクタは、プライベートエンタープライズコンピューティングネットワークの各々に対して、各々の仮想セッションコネクタを備えてもよい。このように、本方法は、仮想セッションコントローラから各セッションクライアントに、各々のプライベートエンタープライズネットワークに関連付けられたトークンに、対応するDaaSセッションへのアクセスを許可し、トークンに基づいて各々のプライベートエンタープライズネットワークにアクセスするために、セッションクライアントからゲートウェイ装置へのトンネルを作成することをさらに含み得る。
【0006】
一実施形態では、DaaSセッションは、ゲートウェイ装置への第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成されてもよく、本方法は、ゲートウェイ装置からインターネットへのインターネット要求をルーティングし、それらを仮想セッションコネクタに送信せずに行うことをさらに含むことができる。一例として、ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含むことができる。
【0007】
関連する非一時的コンピュータ可読媒体は、ゲートウェイ装置に、コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaSセッションに関連する各々のセッションクライアントへの第1ダイレクトルートを確立するステップと、少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の仮想セッションコネクタへの第2ダイレクトルートを確立するステップを実行させるための、コンピュータ実行可能命令を含むことができる。さらなるステップは、各セッションクライアントへの第1ダイレクトルートおよび仮想セッションコネクタへの第2ダイレクトルートを介して、セッションクライアントと仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを中継することを含み得る。
【0008】
関連するコンピューティングシステムは、プライベートエンタープライズコンピューティングネットワークに関連する仮想セッションコネクタと、セッションクライアントを含むDaaSセッションの各々と共に、コンピューティングネットワーク内で複数のDaaSセッションを実行するように構成された仮想セッションコントローラとを含むことができる。システムはさらに、セッションクライアントと仮想セッションコネクタとの間で、各セッションクライアントへの第1ダイレクトルートと、仮想セッションコネクタへの第2ダイレクトルートとを介して、プライベートエンタープライズネットワークデータを中継するように構成されたゲートウェイ装置を含むことができる。
【図面の簡単な説明】
【0009】
図1】本開示の様々な態様を実施することができるコンピューティングデバイスのネットワーク環境の概略ブロック図である。
図2図1に示すクライアントマシンまたはリモートマシンの実施形態を実施するのに有用なコンピューティングデバイスの概略ブロック図である。
図3】本開示の様々な態様を実施することができるクラウドコンピューティング環境の概略ブロック図である。
図4】一実施形態によるプライベートエンタープライズネットワークデータへの安全なアクセスを保持するコンピューティングネットワーク上にDaaS(Desktop as a Service)セッションを提供するためのシステムを示す概略ブロック図である。
図5】DaaSセッションがクラウドコンピューティングネットワークにおいてホストされる、図4のシステムの例示的な実装の概略ブロック図である。
図6図5のシステムで使用できるトークン認証手法を示す概略ブロック図である。
図7図4のシステムに関連する方法の態様を示すフロー図である。
【発明を実施するための形態】
【0010】
一般に、本明細書に記載するシステムおよび方法は、(例えば、クラウドコンピューティング環境において)プライベートエンタープライズネットワークとは別にホストされるサービス(DaaS)セッションとしてのデスクトップによってプライベートエンタープライズネットワークデータへのリモートアクセスを提供するためのアプローチに関する。本アプローチは、有利には、ゲートウェイ装置を通じたダイレクトルーティングアプローチを使用して、パブリッククラウドとプライベートエンタープライズデータセンタとの間のネットワーク接続性を提供し、それによって、より複雑で高価なテナントクラウドアカウントおよび/または別個のネットワークパイプ構成の必要性を回避する。
【0011】
本説明は、例示的な実施形態が示されている添付の図面を参照して行われる。しかしながら、多くの異なる実施形態が使用されてもよく、したがって、説明は、本明細書に記載される特定の実施形態に限定されるものとして解釈されるべきではない。同じ参照符号は全体を通して同じ要素を指す。
【0012】
以下の開示を読むことで当業者によって理解されるように、本明細書で説明される様々な態様は、装置、方法、またはコンピュータプログラム製品(たとえば、上記の動作またはステップを実行するためのコンピュータ実行可能命令を有する非一時的コンピュータ可読媒体)として実施され得る。したがって、これらの態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の態様をとることができる。
【0013】
さらに、このような態様は、記憶媒体内または記憶媒体上に具現化された、コンピュータ可読プログラムコードまたは命令を有する1つ以上のコンピュータ可読記憶媒体によって記憶されたコンピュータプログラム製品の形態をとることができる。ハードディスク、CD-ROM、光記憶デバイス、磁気記憶デバイス、および/またはそれらの任意の組合せを含む、任意の適切なコンピュータ可読記憶媒体を利用することができる。
【0014】
まず、図1を参照すると、本開示の様々な態様を実施することができる非限定的なネットワーク環境101は、1つまたは複数のクライアントマシン102A~102Nと、1つまたは複数のリモートマシン106A~106Nと、1つまたは複数のネットワーク104、104’と、コンピューティング環境101内にインストールされた1つまたは複数の装置108とを含む。クライアントマシン102A~102Nは、ネットワーク104、104’を介してリモートマシン106A~106Nと通信する。
【0015】
いくつかの実施形態では、クライアントマシン102A~102Nは、中間装置108を介してリモートマシン106A~106Nと通信する。図示された装置108は、ネットワーク104と、104’との間に配置され、ネットワークインターフェースまたはゲートウェイとも呼ばれる。いくつかの実施形態では、装置108は、アプリケーション配信コントローラ(ADC)として動作して、クライアントに、データセンタ、クラウド内に配備されたビジネスアプリケーションおよび他のデータへのアクセスを提供するか、または一連のクライアントデバイスにわたってSaaS(Software as a Service)として配信することができ、かつ/または負荷分散などの他の機能を提供することができる。いくつかの実施形態では、複数の装置108が使用されてもよく、装置108は、ネットワーク104および/または104’の一部として配備されてもよい。
【0016】
クライアントマシン102A~102Nは、一般にクライアントマシン102、ローカルマシン102、クライアントクライアント102、クライアントノード102、クライアントコンピュータ102、クライアントデバイス102、コンピューティングデバイス102、エンドポイント102、またはエンドポイントノード102と呼ばれることがある。リモートマシン106A~106Nは、一般にサーバ106またはサーバファーム106と呼ばれることがある。いくつかの実施形態において、クライアント装置102は、サーバ106によって提供される資源へのアクセスを求めるクライアントノードとして機能する能力と、他のクライアント装置102A~102Nのためにホストされた資源へのアクセスを提供するサーバ106として機能する能力の両方を有するかもしれない。ネットワーク104、104’は、一般に、ネットワーク104と呼ばれることがある。ネットワーク104は、有線ネットワークと無線ネットワークとの任意の組み合わせで構成されてもよい。
【0017】
サーバ106は、ファイルサーバ、アプリケーションサーバ、ウェブサーバ、プロキシサーバ、装置、ネットワーク装置、ゲートウェイ、アプリケーションゲートウェイサーバ、ゲートウェイサーバ、仮想化サーバ、配備サーバ、SSL VPN(Secure Sockets Layer Virtual Private Network)サーバ、ファイアウォール、ウェブサーバ、アクティブディレクトリを実行するサーバ、クラウドサーバ、またはファイアウォール機能、アプリケーション機能、または負荷分散機能を提供するアプリケーションアクセラレーションプログラムを実行するサーバなど、任意のサーバタイプで構成することができる。
【0018】
サーバ106は、ソフトウェア、プログラム、実行可能命令、仮想マシン、ハイパーバイザ、ウェブブラウザ、ウェブベースのクライアント、クライアント-サーバアプリケーション、シンクライアントコンピューティングクライアント、ActiveX制御、Java(登録商標)アプレット、ソフトIP電話のようなVoIP通信に関連するソフトウェア、ビデオおよび/またはオーディオをストリーミングするためのアプリケーション、リアルタイムデータ通信を容易にするためのアプリケーション、HTTPクライアント、FTPクライアント、Oscarクライアント、Telnetクライアント、またはその他の実行可能な命令のセットのいずれかであり得るアプリケーションを実行し、またはその他の方法で提供することができる。
【0019】
一部の実施形態では、サーバ106は、サーバ106上で実行されるアプリケーションによって生成された表示出力をキャプチャし、アプリケーション表示出力をクライアント装置102に送信するために、シンクライアントまたはリモート表示プロトコルを使用するリモートプレゼンテーションサービスプログラムまたはその他のプログラムを実行することができる。
【0020】
さらに他の実施形態では、サーバ106は、クライアント装置102のユーザに、計算環境へのアクセスを提供する仮想マシンを実行してもよい。クライアント装置102は、仮想マシンであってもよい。仮想マシンは、例えば、ハイパーバイザ、仮想マシンマネージャ(VMM)、またはサーバ106内の他の任意のハードウェア仮想化技術によって管理することができる。
【0021】
ある実施形態では、ネットワーク104は、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、ワイドエリアネットワーク、プライマリパブリックネットワーク104、およびプライマリプライベートネットワーク104であってもよい。追加の実施形態は、モバイル装置間で通信するために様々なプロトコルを使用する移動電話ネットワークのネットワーク104を含んでもよい。ワイヤレスローカルエリアネットワーク(WLAN)内の短距離通信の場合、プロトコルには、802.11、Bluetooth(登録商標)、および近距離無線通信(NFC)が含まれる場合がある。
【0022】
図2は、クライアントデバイス102、装置108、および/またはサーバ106の実施形態を実施するのに有用なコンピューティングデバイス100のブロック図を示す。コンピューティングデバイス100は、1つ以上のプロセッサ103、揮発性メモリ122(例えば、ランダムアクセスメモリ)、不揮発性メモリ128、ユーザインタフェース123、1つ以上の通信インタフェース118、および通信バス150を含む。
【0023】
不揮発性メモリ128は、1つまたは複数のハードディスクドライブ(HDD)または他の磁気または光記憶媒体と、フラッシュドライブまたは他のソリッドステート記憶媒体などの1つまたは複数のソリッドステートドライブ(SSD)と、1つまたは複数のハイブリッド磁気およびソリッドステートドライブと、クラウドストレージなどの1つまたは複数の仮想ストレージボリュームと、そのような物理ストレージボリュームおよび仮想ストレージボリュームまたはアレイの組合せとを含むことができる。
【0024】
ユーザインターフェース123は、グラフィカルユーザインターフェース(GUI)124(例えば、タッチスクリーン、ディスプレイなど)および1つまたは複数の入出力(I/O)装置126(例えば、マウス、キーボード、マイクロフォン、1つまたは複数のスピーカ、1つまたは複数のカメラ、1つまたは複数の生体測定スキャナ、1つまたは複数の環境センサ、および1つまたは複数の加速度計など)を含むことができる。
【0025】
不揮発性メモリ128は、オペレーティングシステム115、1つ以上のアプリケーション116、およびデータ117を記憶し、例えば、オペレーティングシステム115および/またはアプリケーション116のコンピュータ命令が、揮発性メモリ122からプロセッサ103によって実行されるようにする。いくつかの実施形態では、揮発性メモリ122は、メインメモリよりも高速な応答時間を提供し得る1つ以上のタイプのRAMおよび/またはキャッシュメモリを含んでもよい。データは、GUI124の入力装置を使用して入力されてもよいし、I/O装置126から受信されてもよい。コンピュータ100の様々な要素は、通信バス150を介して通信することができる。
【0026】
図示されたコンピューティングデバイス100は、単なる一例のクライアント装置またはサーバとして示されており、本明細書に記載するように動作可能な適切なハードウェアおよび/またはソフトウェアを有することができる任意のタイプのマシンまたはマシンのセットを有する任意の計算または処理環境によって実施することができる。
【0027】
プロセッサ103は、システムの機能を実行するために、コンピュータプログラムなどの1つ以上の実行可能命令を実行するために、1つ以上のプログラム可能プロセッサによって実装されてもよい。本明細書で使用されるように、用語「プロセッサ」は、機能、動作、または動作のシーケンスを実行する回路を記述する。機能、動作、または動作のシーケンスは、回路にハードコードされてもよく、またはメモリデバイスに保持された命令によってソフトコードされてもよく、回路によって実行されてもよい。プロセッサは、デジタル値を使用して、および/またはアナログ信号を使用して、機能、動作、または動作のシーケンスを実行することができる。
【0028】
いくつかの実施形態では、プロセッサは、1つまたは複数の特定用途向け集積回路(ASIC)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、グラフィックス処理ユニット(GPU)、マイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、マルチコアプロセッサ、または関連するメモリを有する汎用コンピュータで実施することができる。
【0029】
プロセッサ103は、アナログ、デジタル、または混合信号とすることができる。いくつかの実施形態において、プロセッサ103は、1つ以上の物理プロセッサ、または1つ以上の仮想(例えば、遠隔に位置するまたはクラウド)プロセッサであってもよい。複数のプロセッサコアおよび/または複数のプロセッサを含むプロセッサは、命令の並列実行、同時実行、または複数のデータ上の1つの命令の並列実行のための機能を提供することができる。
【0030】
通信インターフェース118は、セルラ接続を含む様々な有線および/または無線接続を介して、コンピューティングデバイス100がローカルエリアネットワーク、ワイドエリアネットワーク、パーソナルエリアネットワーク、またはインターネットのようなコンピュータネットワークにアクセスできるようにするための1つ以上のインターフェースを含んでもよい。
【0031】
説明される実施形態では、コンピューティングデバイス100は、クライアントデバイスのユーザの代わりにアプリケーションを実行することができる。例えば、コンピューティングデバイス100は、ハイパーバイザによって管理される1つまたは複数の仮想マシンを実行することができる。各仮想マシンは、ユーザまたはクライアントデバイス(ホストされたデスクトップセッションなど)の代わりにアプリケーションが実行される実行セッションを提供できる。また、コンピューティングデバイス100は、ターミナルサービスセッションを実行して、ホストされたデスクトップ環境を提供してもよい。コンピューティングデバイス100は、1つ以上のアプリケーション、1つ以上のデスクトップアプリケーション、および1つ以上のアプリケーションが実行されてもよい1つ以上のデスクトップセッションを含むリモートコンピューティング環境へのアクセスを提供してもよい。
【0032】
クライアント装置102として、またはサーバ106として、またはクライアント装置102およびサーバ106に対する装置仲介として構成されたコンピューティング装置100のさらなる説明、ならびにその動作は、その全体が参照により本明細書に組み込まれる米国特許第9,176,744号および第9,538,345号に見出すことができる。’744および’345特許は、両方とも、本開示の現在の譲受人に譲渡されている。
【0033】
図3を参照すると、クラウド環境、クラウドコンピューティング、またはクラウドネットワークとも呼ばれるクラウドコンピューティング環境160が示されている。クラウドコンピューティング環境160は、共有コンピューティングサービスおよび/またはリソースを複数のユーザまたはテナントに配信することができる。たとえば、共有リソースおよびサービスには、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、データベース、ソフトウェア、ハードウェア、分析、およびインテリジェンスが含まれるが、これらに限定されない。
【0034】
クラウドコンピューティング環境160では、1つまたは複数のクライアント162a~162c(上述のものなど)がクラウドネットワーク164と通信している。クラウドネットワーク164は、バックエンドプラットフォーム、例えば、サーバ、ストレージ、サーバファームまたはデータセンタを含むことができる。ユーザまたはクライアント162a~162cは、単一の組織/テナントまたは複数の組織/テナントに対応することができる。より具体的には、一実施例では、クラウドコンピューティング環境160は、単一の組織(例えば、エンタープライズクラウド)にサービスを提供するプライベートクラウドを提供することができる。別の例では、クラウドコンピューティング環境160は、複数の組織/テナントにサービスを提供するコミュニティまたはパブリッククラウドを提供することができる。さらに別の実施形態では、クラウドコンピューティング環境160は、パブリッククラウドとプライベートクラウドとの組合せであるハイブリッドクラウドを提供することができる。パブリッククラウドは、クライアント162a~162cまたはエンタープライズ/テナントの第三者によって維持されるパブリックサーバを含むことができる。サーバは、離れた地理的な場所やその他の場所にあるオフサイトに配置される場合がある。
【0035】
クラウドコンピューティング環境160は、クライアント162a~162cを介してマルチテナント環境またはマルチテナントモデルを介して複数のユーザにサービスするためのリソースプーリングを提供することができ、各々の環境内の異なる要求に応答して、異なる物理リソースおよび仮想リソースが動的に割り当てられ、再割り当てされる。マルチテナント環境には、ソフトウェアの単一インスタンス、アプリケーション、または複数のユーザに対応するソフトウェアアプリケーションを提供できるシステムまたはアーキテクチャを含めることができる。いくつかの実施形態では、クラウドコンピューティング環境160は、複数のクライアント162a~162cのためのネットワークを介してコンピューティング能力(例えば、サーバ時間、ネットワークストレージ)を一方的に提供するためのオンデマンドセルフサービスを提供することができる。クラウドコンピューティング環境160は、1つまたは複数のクライアント162からの異なる要求に応じて動的にスケールアウトまたはスケールインする弾性を提供することができる。ある実施形態では、計算環境160は、提供された共有サービスおよびリソースに対応するレポートを監視、制御、および/または生成するための監視サービスを含むか、または提供することができる。
【0036】
一部の実施形態では、クラウドコンピューティング環境160は、SaaS(Software as a Service)170、PaaS(Platform as a Service)172、IaaS(Infrastructure as a Service)174、DaaS(Desktop as a Service)176など、異なるタイプのクラウドコンピューティングサービスのクラウドベースの配信を提供してもよい。IaaSは、指定された期間に必要なインフラストラクチャリソースの使用をレンタルするユーザを指す場合がある。IaaSプロバイダは、大規模なプールからストレージ、ネットワーク、サーバ、または仮想化リソースを提供することがあり、必要に応じてより多くのリソースにアクセスすることで、ユーザを迅速にスケールアップできる。IaaSの例には、米国ワシントン州シアトルのAmazon.com, Inc.によって提供されるAMAZON WEB SERVICES、カリフォルニア州マウンテンビューのGoogle Inc.によって提供されるGoogle Compute Engine、テキサス州サンアントニオのRackspace US、Inc.によって提供されるRACKSPACE CLOUD、またはカリフォルニア州サンタバーバラのRightScale、Inc.によって提供されるRIGHTSCALEが含まれる。
【0037】
PaaSプロバイダは、IaaSによって提供される機能、例えば、ストレージ、ネットワーキング、サーバまたは仮想化、ならびに、例えば、オペレーティングシステム、ミドルウェア、またはランタイムリソースのような追加リソースを提供することができる。PaaSの例には、ワシントン州レドモンドのMicrosoft Corporationによって提供されるWINDOWS(登録商標) AZURE、Google Inc.によって提供されるGoogle App Engine、およびカリフォルニア州サンフランシスコのHeroku、Inc.によって提供されるHEROKUが含まれる。
【0038】
SaaSプロバイダは、PaaSが提供するストレージ、ネットワーキング、サーバ、仮想化、オペレーティングシステム、ミドルウェア、ランタイムリソースなどのリソースを提供する場合がある。いくつかの実施形態では、SaaSプロバイダは、例えば、データおよびアプリケーションリソースを含む追加のリソースを提供することができる。SaaSの例には、Google Inc.によって提供されるGOGLE APPS、カリフォルニア州サンフランシスコのSalesforce.com Inc.によって提供されるSALESFORCE、またはMicrosoft Corporationによって提供されるOFFICE 365が含まれる。SaaSの例は、データ記憶プロバイダ、例えば、カリフォルニア州サンフランシスコのDropbox, Inc.によって提供されるDROPBOX、マイクロソフト社によって提供されるMicrosoft SKYDRIVE、グーグル社によって提供されるGoogle Drive、またはカリフォルニア州クパチーノのApple Inc.によって提供されるApple ICLOUDを含むこともできる。
【0039】
SaaS と同様に、DaaS (ホストされるデスクトップサービスとも呼ばれる) は、仮想デスクトップセッションが通常、仮想デスクトップで使用されるアプリケーションとともにクラウドサービスとして配信される仮想デスクトップインフラストラクチャ(VDI) の形式である。CITRIX CLOUDは、DaaS配信プラットフォームの1つの例である。DaaS配信プラットフォームは、例えば、ワシントン州レドモンドのMicrosoft CorporationからのAZURE CLOUD(本明細書では「Azure」)、またはワシントン州シアトルのAmazon.com、Inc.によって提供されるAMAZON WEB SERVICES(本明細書では「AWS」)などのパブリッククラウドコンピューティングインフラストラクチャ上でホストすることができる。
【0040】
図4を参照すると、複雑で高価なテナントクラウドアカウントおよび/または別個のネットワークパイプ構成を必要とせずに、プライベート(例えば、複数または1つの構内)ネットワークデータセンタへのアクセスを保持しながら、リモート(例えば、構外)DaaSサービス(例えば、クラウドベースのDaaSサービス)を提供することができるコンピューティングシステム30がここで説明される。バックグラウンドでは、AzureまたはAWSのようなクラウドサービスでホストされる典型的なDaaSセッションにより、コストのかかるインフラストラクチャおよび/または複雑なインフラストラクチャを導入せずに、オンプレミスで維持されるプライベートネットワークデータにクラウドベースのDaaSセッションが安全にアクセスできるようにすることは困難である。例えば、サードパーティプロバイダを介してAzureでDaaSセッションを利用するテナントまたは企業は、オンプレムデータセンタに戻る明確なルートを確立するために、依然として個々のAzure顧客アカウントを維持しなければならず、その結果、顧客のためのコストおよびメンテナンスが追加される。プライベートオンプレミスリソース(例えば、Exchangeデータ、文書、データベースなど)にアクセスするための他のアプローチは、クラウドプロバイダからプライベートネットワークへのサイト間VPN(Virtual Private Network)接続部を確立することを含み、これもまた複雑であり、場合によっては比較的高価なネットワークパイプのリースを必要とすることがある。さらに、これらのアプローチは、ルーティングテーブルの更新だけでなく、比較的複雑なネットワーク構成変更および/またはネットワークルーティング変更も含む可能性がある。
【0041】
システム30は、例示的に、プライベートエンタープライズコンピューティングネットワーク32(例えば、オンプレムネットワーク)に関連する仮想セッションコネクタ31を含む。仮想セッションコネクタ31は、プライベートエンタープライズコンピューティングネットワーク32上にインストールされたソフトウェアモジュールおよび/または装置として実装されてもよい。さらに、仮想セッションコントローラ33は、例えばクラウドコンピューティングネットワークなどのコンピューティングネットワーク35内で複数のDaaSセッション34を実行するように構成されるが、他のコンピューティングネットワークも異なる実装で使用されてもよい。
【0042】
さらに、DaaSセッション34の各々は、それに関連する各々のセッションクライアント36を有する。システム30はまた、セッションクライアント36と仮想セッションコネクタ31との間で、各セッションクライアントへの第1ダイレクトルート38を介して、プライベートなエンタープライズネットワークデータ(1つ以上のネットワークメモリまたはデータベース38に記憶することができる)を中継するように構成されたゲートウェイ装置37と、仮想セッションコネクタへの第2ダイレクトルート39とを含む。一部の実装では、ゲートウェイ装置37は、Citrixゲートウェイサーバなどのオンプレミスゲートウェイ装置として実装してもよい。しかしながら、他の実施形態では、ゲートウェイ装置は、Citrix Gateway Serviceなどのクラウドベースのゲートウェイサービスの一部として埋め込まれてもよいが、他の適切なゲートウェイ装置が、異なる実施形態で使用されてもよい。
【0043】
図5および図6を追加的に参照すると、システム30のこの例では、コンピューティングネットワーク35は、複数のプライベートエンタープライズコンピューティングネットワーク32のためにDaaSセッションを実行するパブリッククラウドコンピューティングネットワークであり、各々が異なる各々のエンタープライズ(例えば、企業または政府のエンティティ)に対応する。さらに、各プライベートエンタープライズコンピューティングネットワーク32は、各々の仮想セッションコネクタ31も有する。仮想セッションコネクタ31は、例えば、HTTPSによってインターネットを介してゲートウェイ装置37(この例ではクラウドゲートウェイサービスとして実装されている)へのアウトバウンドに到達することができる。したがって、仮想セッションコネクタ31をインストールするために、インバウンドポートやパブリックIPアドレスは不要であり、これは、次に、ダイレクトルーティング(例えば、TCPを使用する)を介して他のプライベートエンタープライズコンピューティングネットワーク32構成要素と通信することができる。仮想セッションコネクタ31は、有利には、各々のプライベートエンタープライズネットワーク32のためのインバウンドトラフィックのためのネットワークアドレストランスレータ(NAT)を実行することができ、その結果、内部ネットワーク上でルーティングの変更は必要ない。
【0044】
さらに、DaaSセッション34は、各々、各々のプライベートエンタープライズコンピューティングネットワーク32に関連付けられており、後述するように、そのネットワークに関連付けられたプライベートエンタープライズネットワークデータにのみアクセスすることができる。図示の例では、各々のプライベートエンタープライズネットワークデータは、TCP (Transmission Control Protocol)を介して第1および第2ルート38、39上で中継される。すなわち、TCPは、ゲートウェイ装置37からセッションクライアント36および仮想セッションコネクタ31へのダイレクトチャネルまたはルート38、39を各々作成するために使用される。TCPはまた、メッセージがどのようにパケットに組み立てられてから送信され、宛先アドレスで正しい順序で組み立てられるかを管理する。しかしながら、ダイレクトルーティングのための他のアプローチが、異なる実施形態において使用されてもよい。
【0045】
また、図示の例では、セッションクライアント36は、VPN(Virtual Private Network)クライアントである。より詳細には、Windows(登録商標) VPNクライアントは、パブリッククラウドコンピューティングネットワーク35において追加のVPNハードウェアが必要とされないように、DaaSデスクトップ34の各々にインストールされてもよく、これはクラウドコンピューティングコストの低減に役立つ。さらに、ゲートウェイ装置37は、有利には、上述したように、TCP等を介して「フルトンネル」プロトコルを実装して、Windows(登録商標) VPNクライアントを活用し、プライベートなエンタープライズネットワーク通信のためのダイレクトルート38、39を提供するためのフルトンネルプロトコルサポートを追加することができる。
【0046】
各々のプライベートエンタープライズコンピューティングネットワーク32との通信のためにDaaSセッション34を構成するために、仮想セッションコントローラ33は、最初に、ゲートウェイ装置37からプライベートエンタープライズネットワーク(すなわち、各企業またはテナント)のためのトークンを要求するが、この例でも、クラウドベースのゲートウェイサービスに実装される。ゲートウェイ装置37は、プライベートエンタープライズコンピューティングネットワーク32の各々に対して各々のセキュアトークンまたはキーを生成し、それらをクラウドコンピューティングネットワーク内の仮想セッションコントローラ33に戻す。次に、DaaSセッション34が開始されると、VPNセッションクライアント36は、仮想セッションコントローラ33から、各々のプライベートエンタープライズコンピューティングネットワーク32に対するエンタープライズトークンを要求する。DaaSセッション34のための各々のエンタープライズトークンを受信すると、VPNセッションクライアント36は、ゲートウェイ装置37と通信して、ゲートウェイ装置によって生成され、したがって既に既知であるエンタープライズトークンに基づいてトンネル38をゲートウェイ装置に作成することができる。したがって、上述のように、プライベートエンタープライズデータのダイレクトルーティングをトンネル38を介して開始することができる。Citrix Gateway Service(NGS)の場合、VPNクライアント36がNGSへの認証に使用するキーのプロビジョニングは、例えば、異なるプロビジョニングサービスまたはアプローチが異なる実施形態で使用されてもよいが、Citrix XenAppまたはXenDesktopプロビジョニングサービスによって実行されてもよい。それに応じて、システム30は、既知のテナントとしてVPNトンネルを確立するために、キーベースの認証ハンドシェイクをゲートウェイ装置37に提供する。
【0047】
さらに、プライベートエンタープライズネットワークデータの送受信に加えて、DaaSセッション34は、プライベートエンタープライズコンピューティングネットワーク32の一部ではない他のソースにもインターネットトラフィックを送信する。したがって、この他のトラフィックは、第1ダイレクトルート38を介してDaaSセッション34からゲートウェイ装置37も通過し、このようなトラフィックをプライベートエンタープライズコンピューティングネットワーク32に通過させ、その後、他のインターネットソースにリダイレクトするために、プライベートエンタープライズネットワークのコンピューティングリソースに負担をかけるだけでなく、待ち時間を追加する可能性もある。したがって、ゲートウェイ装置37は、有利には、第1ダイレクトルート38を介してDaaSセッション34から受信したインターネット要求をインターネットにルーティングし、それらを第2ルート39を介して仮想セッションコネクタ31に送ることなく、それらをルーティングするように構成することもできる。一実施例では、ゲートウェイ装置は、このようなHTTP/HTTPSトラフィックを、例えばCitrix Secure Web Gateway (SWG)などのSecure Web Gateway装置またはサービスを介してフィルタリングし、次にインターネットにルーティングするクライアントまたはコンポーネント(例えばVPNクライアント)を含むこともできるが、インターネットトラフィックのルーティングに関する他のアプローチも異なる実施形態で使用することができる。
【0048】
さらに、いくつかの実施形態では、VPNセッションクライアント36は、ルーティング文書(ポリシーベースルーティング)を利用して、ゲートウェイ装置37への第1ダイレクトルート38を経由せずに、インターネットにダイレクト送信することを許可されるトラフィックを決定することもできる。これは、有利なことに、DaaSセッション34上で実行されているWebまたはSaaSアプリケーションが、それらの通信を危険にさらすことなく設計された通りに機能し続けることを可能にし、これらの通信が、可能な限り最速のルートによって(例えば、可能な限りダイレクトルートによって)既知の信頼できるWeb/SaaSアプリケーションに送信されることを可能にすることができる。
【0049】
次に図7のフローチャート70を参照すると、ブロック71で始まる関連方法は、例示的に、ブロック72で、セッションクライアント36からゲートウェイ装置37への第1ダイレクトルート38を確立するステップと、ブロック73で、ゲートウェイ装置からプライベートエンタープライズコンピューティングネットワーク32内の仮想セッションコネクタ31への第2ダイレクトルート39を確立するステップとを含む。この方法はさらに、上述したように、セッションクライアント36と仮想セッションコネクタ31との間で、第1ダイレクトルート38を介してゲートウェイ装置37を介してプライベートエンタープライズネットワークデータを各セッションクライアントに中継し、第2ダイレクトルート39を仮想セッションコネクタ(ブロック74)に中継することを例示的に含む。図7の方法は、例示的に、ブロック75で終了する。
【0050】
多くの修正および他の実施形態を、前述の説明および関連する図面に提示された教示の恩恵を受ける当業者は思い浮かべるであろう。したがって、前述は、例示的な実施形態に限定されるべきではなく、修正および他の実施形態は、添付の特許請求の範囲内に含まれることが意図されることが理解される。
図1
図2
図3
図4
図5
図6
図7