CN103873486B - 用于负载平衡实时流传输协议的系统和方法 - Google Patents

用于负载平衡实时流传输协议的系统和方法 Download PDF

Info

Publication number
CN103873486B
CN103873486B CN201410136631.6A CN201410136631A CN103873486B CN 103873486 B CN103873486 B CN 103873486B CN 201410136631 A CN201410136631 A CN 201410136631A CN 103873486 B CN103873486 B CN 103873486B
Authority
CN
China
Prior art keywords
server
equipment
client computer
port
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410136631.6A
Other languages
English (en)
Other versions
CN103873486A (zh
Inventor
R·S·娜拉雅娜
S·威祖诺维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN103873486A publication Critical patent/CN103873486A/zh
Application granted granted Critical
Publication of CN103873486B publication Critical patent/CN103873486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/101Server selection for load balancing based on network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses

Abstract

本发明涉及用于由位于客户机和服务器之间的中间设备管理实时流传输协议(RTSP)的会话的系统和方法。位于客户机和服务器之间的中间设备接收来自服务器的对建立媒体流的客户机请求的响应。响应可包括由服务器建立的第一会话标识符。中间设备可将服务器的端口和服务器的互联网协议地址编码到第一会话标识符以形成第二会话标识符。中间设备可修改响应以将第二会话标识符识别为由服务器提供的会话标识符。响应于建立媒体流的客户机请求,中间设备可将经修改的响应传输到客户机。

Description

用于负载平衡实时流传输协议的系统和方法
本申请是针对申请日为2009年11月24日、发明名称为“用于负载平衡实时流传输协议的系统和方法”、申请号为200980155324.X(国际申请号为PCT/US2009/065743)的专利申请的分案申请。
相关申请
本申请要求在2008年11月25日提出的,标题为“System and Methods for LoadBalancing Real Time Streaming Protocol”的美国非临时专利申请NO.12/323,243的利益和优先权,该申请通过引用全部包含于此。
技术领域
本申请总的涉及数据通信网络。本发明尤其涉及用于媒体流会话的管理和负载平衡的系统和方法。
背景技术
互联网和万维网正在成为用于分布包括诸如视频和音频的连续流数据的所有类型的数据和服务的普遍架构。正如迅速增加的用于回放互联网上存储的视频和音频的商业产品的开发,以及支持音频/视频内容的服务器站点的兴起所指示的那样,流媒体传送正在变得越来越流行。每个媒体流可能消耗可观的服务器资源。而且,多个媒体流可能消耗大量的服务器资源。媒体流的任何一个可以从多个服务器的任一服务器被流式传输到在不同位置的任意宽范围的客户机。企业或网络上媒体内容的繁荣使得管理和控制经由流媒体的资源使用充满挑战。
发明内容
此处公开的内容提供了对管理和负载平衡媒体流传输会话和媒体控制会话的改善。正如媒体流传输通道用于向客户机发送流数据,中间设备使用此处描述的技术来管理和平衡可控制流媒体数据的媒体控制会话。而且,拦截并转发客户机和服务器之间的传输的设备可利用这些改善来提供媒体流传输会话的负载平衡。
一些方面,本申请涉及用于由客户机和服务器之间的中间设备管理实时流传输协议(RTSP)会话的方法。位于客户机和服务器之间的中间设备接收来自服务器的对建立媒体流的客户机请求的响应。响应可包括由服务器建立的第一会话标识符。中间设备可将服务器的端口和服务器的互联网协议地址编码到第一会话标识符以形成第二会话标识符。中间设备可修改响应以将第二会话标识符识别为由服务器提供的会话标识符。响应于建立媒体流的客户机请求,中间设备可将经修改的响应传输到客户机。
一些实施例中,中间设备可经由响应来识别服务器的端口和互联网协议地址。其他实施例中,中间设备可在第一会话标识符前加上服务器的互联网协议地址和端口的串联。进一步的实施例中,中间设备可在第一会话标识符后附加上服务器的互联网协议地址和端口的串联。进一步的实施例中,中间设备可用第二会话标识符替换响应中的第一会话标识符。一些实施例中,中间设备可接收来自客户机的控制媒体流的第二请求,所述第二请求识别第二会话标识符。
一些实施例中,中间设备从第二会话标识符解码端口和互联网协议地址。进一步的实施例中,中间设备从第二请求的第二会话标识符解码服务器的第一会话标识符。进一步的实施例中,中间设备修改第二请求以使用第一会话标识符并且将经修改的第二请求转发到经由第一会话标识符识别的服务器的端口和互联网协议地址。一些实施例中,中间设备接收来自客户机的控制媒体流的第二请求。中间设备可确定第二请求的会话标识符不包括服务器的端口和互联网协议地址的识别并可响应于该确定将第二响应传输到客户机。一些实施例中,第二响应指示会话标识符是无效的或未被找到的。进一步的实施例中,第二响应指示由第二请求所请求的服务是不可用的。
一些方面,本申请涉及用于由客户机和服务器之间的中间设备管理用于流式传输由实时流传输协议(RTSP)会话控制的媒体的数据会话的方法。客户机和服务器之间的中间设备可经由实时流传输协议(RTSP)会话的控制连接从建立媒体流的客户机请求和来自服务器的对应的响应来识别将要通过其传输媒体流的客户机的第一端口和服务器的第二端口。中间设备可建立用于从服务器到客户机的第一端口和第一互联网协议地址的通信的第一监听服务。中间设备可建立用于来自客户机的在第二端口与中间设备的第二互联网协议地址上的通信的第二监听服务。中间设备的第二监听服务可接收经由实时传输协议从服务器到客户机的媒体流的传输。中间设备可在修改该传输以识别中间设备的第二互联网协议地址后,将媒体流的传输转发到客户机。
一些实施例中,中间设备可从监控经由实时传输协议的通信来确定客户机的第一端口已发生变化。中间设备可响应于该确定来建立用于从服务器到客户机的第一互联网协议地址和经改变的第一端口的通信的第三监听服务。一些实施例中,中间设备可从监控经由实时传输协议的通信来确定服务器的第二端口已发生变化。中间设备可响应于该确定来建立用于从客户机到中间设备的第二互联网协议地址和经改变的第二端口的通信的第三监听服务。一些实施例中,中间设备可接收传输的第一数据分组并响应于所述第一数据分组的接收来取消(disestablish)第二监听服务。中间设备可确定服务器的第二端口具有之前建立的监听服务,并响应于所述确定,中间设备可将响应中服务器的第二端口修改为第三端口,以及将经修改的响应转发到客户机。一些实施例中,中间设备用第三端口建立第二监听服务。进一步的实施例中,中间设备确定中间设备的一个或多个端口是空闲的并修改来自服务器的响应以识别所述一个或多个空闲端口的一个端口,并由中间设备在该端口上建立监听服务。一些实施例中,中间设备监控在客户机和服务器之间的控制连接上的最近的活动以及客户机和服务器之间的媒体流的传输。中间设备确定自所述最近的活动的时间已超过超时阈值并取消第一监听服务或第二监听服务的其中一个。一些实施例中,中间设备识别经由实时传输协议的媒体流的传输中的关于互联网协议地址和端口的信息。进一步的实施例中,中间设备对互联网协议地址和端口执行网络地址转换。
附图说明
本发明的前述和其它目的、方面、特征和优点,通过参考下述结合附图的描述将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是用于通过设备将计算环境从服务器传送到客户机的环境的实施例的框图;
图1C是用于通过网络将计算环境从服务器传送到客户机的环境的实施例的框图;
图1D是用于通过网络将计算环境从服务器传送到客户机的环境的又一个实施例的框图;
图1E到1F是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4是用于通过设备管理和负载平衡实时流传输协议(RTSP)会话的网络环境的实施例的框图;
图5是用于通过设备管理RTSP会话的方法的步骤的实施例的流程图;
图6是用于对经由RTSP会话通信的传输进行负载平衡和执行网络地址转换的方法的步骤的实施例的流程图。
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中识别相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读下述各种具体实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的:
-A部分描述有益于实施本发明的实施例的网络环境和计算环境;
-B部分描述用于将计算环境加速传送到远程用户的系统和设备架构的实施例;
-C部分描述用于加速客户机和服务器之间的通信的客户机代理的实施例;
-D部分描述用于实时流传输协议(RTSP)会话的负载平衡的系统和方法的实施例。
A、网络和计算环境
在讨论设备和/或客户端的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)通过一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104'可以是相同类型的网络或不同类型的网络。网络104和/或104'可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104'上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于佛罗里达州Ft. Lauderdale的CitrixSystems公司制造的被称为Citrix NetScaler设备的任意网络设备。在其它实施例中,设备200包括由位于华盛顿州西雅图的F5 Networks公司制造的被称为WebAccelerator和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper Networks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Moduleservice)软件和网络模块以及Cisco AVS系列应用速度系统(Application VelocitySystem)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群38中的服务器106间的数据传送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户端102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户端102与服务器106通信。在一个实施例中,客户端102可与群38中的服务器106之一直接通信。在另一个实施例中,客户端102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户端102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106'相关的地址信息所需的功能。
在一个实施例中,服务器106提供web服务器的功能。在另一个实施例中,服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户端102的请求的响应。在一个实施例中,客户端102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200'部署在第二网络104'上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200'。在另一个实施例中,第一设备200和第二设备200'被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38'。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200'被部署在第二分支机构'。在一些实施例中,第一设备200和第二设备200'彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的传送。
现在参考图1C,描述了网络环境的另一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205'之间。例如,第一WAN优化设备205显示在网络104和104'之间,而第二WAN优化设备205'可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205'。在一些实施例中,设备205可以位于网络104'上。在其它实施例中,设备205'可以位于网络104上。在一些实施例中,设备205'可以位于网络104'或网络104"上。在一个实施例中,设备205和205'在同一个网络上。在另一个实施例中,设备205和205'在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205'可以被部署用于第二服务器群38'。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任意类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能提高代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于佛罗里达州Ft. Lauderdale 的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于华盛顿州Seattle的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper NetWorks公司出品的WX和WXCWAN加速装置平台中的任意一种。在一些实施例中,设备205包括由加利福尼亚州SanFrancisco的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于新泽西州Roseland的Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速业务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在另一个实施例中,设备205加速文件的传送,例如经由通用Internet文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205'。在另一个实施例中,设备205'可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205'进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205'所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205'之间传达的TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205'的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205'。
现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。
在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在另一个实施例中,设备200加速客户端102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSLVPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以把应用作为应用流来传输,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems Inc.的Citrix AccessSuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的Microsoft® Windows终端服务中的任意一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程计算或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦-客户端或远程显示协议例如由位于佛罗里达州Ft. Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems Inc.的Citrix Access SuiteTM的任一部分(例如MetaFrame或CitrixPresentation ServerTM),和/或微软公司开发的Microsoft® Windows终端服务中的任意一个。在一个实施例中,该应用是位于佛罗里达州Fort Lauderdale的Citrix SystemsInc.开发的ICA客户机。在其它实施例中,该应用包括由位于华盛顿州Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的Microsoft公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于加利福尼亚州SantaClara的WebEx Inc.提供的WebExTM,或者位于华盛顿州Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控业务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理197在检测到事件时发送信息给监控业务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控业务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控业务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任意部分,例如任意.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控业务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控业务198和/或监控代理197监控和测量流式应用的传送的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控业务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控业务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix Presentation Server)传送应用的性能。在该实例中,监控业务198和/或监控代理197监控单独的ICA会话。监控业务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控业务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(active server)。在一些实施例中,监控业务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控业务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控业务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控业务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/或每个进程的应用传送系统190的CPU使用。在另一个实施例中,监控业务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控业务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控业务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控业务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控业务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控业务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控业务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理197包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。在另一个实施例中,性能监控服务198和/或监控代理197包括由位于加利福尼亚州Palo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理197包括由位于加利福尼亚州San Francisco的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它实施例中,性能监控服务198和/或监控代理197包括由位于德克萨斯州Houston的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Performance Manager and Patrolproducts)的商业业务管理产品的任意部分。
客户机102、服务器106和设备200可以部署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的组件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由加利福尼亚州MountainView的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州Santa Clara的Transmeta公司制造的微处理器单元;由纽约州White Plains的International Business Machines公司制造的RS/6000处理器;或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发 SRAM(BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发扩展数据输出DRAM(BEDODRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据传输率SDRAM (DDR SDRAM)、增强型SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F示出主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意I/O装置130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130通信的计算机100的一个实施例。图1F还示出本地总线和直接通信混合的实施例:处理器101使用本地互连总线和I/O装置130通信,但和I/O装置130直接通信
计算装置100可以支持任意适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装装置116的任意一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如KNOPPIX®,一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括网络接口118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。
计算装置100中可以包括各种I/O装置130a-130n。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于加利福尼亚州Los Alamitos,的TwintechIndustry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。 在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170.
图1E和1F中描述的那类计算装置100通常地在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如Microsoft®Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的MAC OS®,任意嵌入式操作系统,任意实时操作系统,任意开源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWS CE和WINDOWS XP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS;由位于纽约州Armonk的国际商业机器公司出品的OS/2;以及由位于犹他州SaltLake City的Caldera公司发布的可免费使用的Linux操作系统或者任意类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B、设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2A所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2A所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2A中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以允许任何操作系统,如任何版本的Microsoft® Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的Mac OS®、任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2A所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)或通过任何协议的通信的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在另一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
在一些实施例中,策略引擎236可以提供配置机制以允许用户识别、指定、定义或配置指导包括但不限于图2B中描述的诸如vServers 275、VPN功能280、内联网IP功能282、交换功能284、DNS功能286、加速功能288、应用防火墙功能290和监控代理197的部件的设备的任意其它部件或功能的行为的策略。在其它实施例中,策略引擎236可以响应于任一配置的策略来进行检查、评价、实现或者以其他方式产生作用,并且还可以响应于策略来指导一个或多个设备功能的操作。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web瘦客户机,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于高速层2-7集成分组引擎240和/或分组处理定时器242,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204,为了访问内核服务需要使用服务调用。如图2A所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI210和CLI 212可包括运行在用户空间202或内核框架204中的代码。GUI210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer 275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。 vServer 275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户端102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任意用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户端102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户端102经客户端代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户端102的通信。在其它实施例中,vServer 275与客户端服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户端102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer 275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户端102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户端102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户端102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户端代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者IntranetIP 282地址。客户机102具有本地网络识别符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200为客户机102在第二网络104’上建立、分配或者以其它方式提供IntranetIP,即网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104'上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以适应这些转换。
在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用作为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200'或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C、客户机代理
现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由佛罗里达州Fort Lauderdale的Citrix SystemsInc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓存。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在另一个实施例中,监控代理197监控和测量流客户机306的性能。在其它实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中,监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。
监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任意应用的性能。在其它实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D、实时流传输协议(RTSP)会话的负载平衡
现参考图4,描述了用于由中间设备管理和负载平衡经由控制协议(CP)和传输协议(TP)建立的会话的系统的实施例。总的来说,客户机102和服务器106可经由CP和TP使用两个会话来通过设备200进行通信。设备200包括在客户机侧102的监听服务300n和在服务器106侧的监听服务300n'。监听服务300监听和接收由客户机102和服务器106发送的传输。设备200还包括CP/TP管理器310,其控制和管理客户机102和服务器106之间经由CP和TP协议传输的通信和数据。CP/TP管理器310包括建立和管理CP会话的CP会话管理器320以及建立和管理TP会话的TP数据管理器330。设备200也包括vServer275,其用于负载平衡跨越服务器106经由CP和TP传输的信息。
进一步参考图4,控制协议(CP)可以是用于客户机102控制和管理服务器106上所存储的一个或多个资源的任意类型和形式的协议或通信方案。CP协议可包括用于控制、使用和管理媒体文件(例如音频或视频文件、演示文件或图像)的任一软件、硬件或软件和硬件的组合。CP也可包括用于客户机102控制、使用或管理服务器106的任一通信方案或协议,所述服务器106存储或提供对媒体或演示资源或服务的访问。在一些实施例中,CP是实时流传输协议(RTSP)。其他实施例中,CP是传输控制协议(TCP)。其他实施例中,CP是用户数据报协议(UDP)。其他实施例中,CP是互联网协议控制协议(IPCP)。其他实施例中,CP是数据报拥塞控制协议(DCCP)。其他实施例中,CP是媒体网关控制协议(MGCP)。其他实施例中,CP是网络控制协议(NCP)。一些实施例中,CP是流传输控制协议(STCP)。
CP可包括客户机和/或服务器用于远程访问、使用、控制或管理对应于由服务器106提供的媒体资源或服务的一组流的任一媒体流的命令、指令或功能。服务器106提供的这组流可对应于包括幻灯片、图片、音频和视频文件的媒体文件的在线演示。在线演示的每个文件可经由单独的流被流式传输到客户机。CP可包括对客户机102可用的管理、使用和控制从服务器106传输的任何流的命令和指令。一些实施例中,客户机102控制或管理从服务器106流式传输到客户机102的一组流的仅仅一个。有时,经由CP传输的命令或指令可以是类似VCR的命令或指令,例如,播放、停止、暂停、快进、倒退和录制。命令和指令可进一步包括用于服务器返回向客户机传输流数据所使用的协议的描述的命令或指令。命令和指令可命令客户机注册正向客户机102流式传输的文件或文件组的描述。经由CP传输的命令和指令还可包括为流分配或控制资源的建立或控制选项,开始或停止流的指令或控制流的操作模式的指令。一些实施例中,客户机102的用户经由控制协议CP使用、控制和管理通过不同于CP的协议传输的一个或多个数据流。客户机102可以通过经由CP发送控制或指令来控制经由任意数量的协议的任意数量的传输或流。
服务器和客户机可经由CP建立用于控制媒体会话的会话。该会话由会话标识符来识别,所述会话标识符可能是由服务器建立或产生的。每个服务器和/或客户机可经由CP建立用于传送和/或接收一个或多个媒体流的IP地址和/或端口。服务器和/或客户机可经由CP请求、交换或提供关于流媒体的任何参数、值、要求或选项。一些实施例中,客户机和/或服务器传输媒体内容的类型和形式、媒体服务器和播放器的类型和形式及其任何版本。
传输协议(TP)可以是用于服务器106向客户机102传输数据或信息(例如服务器资源或服务)的任意类型和形式的协议或通信方案。TP可以是用于在网络装置间传输数据块、数据分组或数据流的任一协议或通信方案。在一些实施例中,TP是用于服务器106向客户机102传输数据的协议。TP可以用于传输数据,例如流式传输媒体文件的数据或图片、图形文件或音频文件的数据。TP可以是由服务器106用于向客户机102传输多个数据流的协议。一些实施例中,TP是实时传输协议(RTP)。其他实施例中,TP是安全实时传输协议(SRTP)。其他实施例中,TP是互联网协议(IP)。进一步的实施例中,TP是真实数据传输(Real DataTransport-RDT)协议。进一步的实施例中,TP是传输控制协议(TCP)。TP可包括用于实现或响应经由另一个协议(例如CP协议)所接收的指令或控制的任意类型和形式的功能。一些实施例中,服务器106经由TP将数据传输到客户机102,而客户机102经由CP控制、使用或管理TP的传输。
例如,设备200可使用CP和TP来实现和控制演示的传输和流式传输,所述演示包括媒体文件,例如服务器106上所存储的音频、视频和幻灯片文件。客户机102从服务器106接收对应于演示的媒体文件的一个或多个数据流。客户机102可经由CP向服务器106传输用于改变操作或改变其中一个流的操作模式的指令或控制。服务器106可响应于该指令或控制来实现该指令,其可能停止或开始其中一个媒体文件(例如音频文件)的播放。其他指令可以引起视频文件的快进或跳转到演示的不同幻灯片。因此,经由CP传输的指令可影响经由TP会话流式传输的数据。客户机102可接着经由CP发送其他指令并恢复从服务器106流式传输到客户机102的音频或视频文件的播放。
仍参考图4,监听服务300可以是用于监听和接收传输到端口和IP地址(诸如设备200的端口和地址)的信息的任一软件、硬件或软件和硬件的任一组合。监听服务300可以是在设备200上操作的软件程序、模块或单元。一些实施例中,监听服务300是任意类型和形式的可执行文件或程序、脚本或应用、或者单独操作的或与另一软件或硬件联合操作的任何软件。可建立监听服务300来接收来自网络上指定来源的传输,例如特定的客户机102、服务器106或在特定的客户机102或服务器106的特定端口。一些实施例中,可建立监听服务300来监听和接收来自指定客户机102或指定服务器106的通信。一些实施例中,考虑到TCP堆栈,监听服务使用监听功能或API来等待TCP连接请求。一些实施例中,监听服务使用监听功能或API来等待经由所建立的TCP连接的通信。
监听服务300可以由设备200上的任何组件来建立或激活。一些实施例中,监听服务是由CP/TS管理器310来建立或激活的。有时,响应于来自特定客户机102或服务器106的请求或传输来建立或激活监听服务300。进一步的实施例中,响应于服务器106对客户机102的请求的响应来建立或激活监听服务300。来自客户机102的请求可包括在请求或响应中所指定的客户机102的互联网协议地址和客户机102的端口。类似地,来自服务器106的对客户机请求的响应可包括在请求或响应中所指定的服务器106的互联网协议地址和服务器106的端口。一些实施例中,使用关于客户机102或服务器106的任何信息来建立监听服务300。
可以从请求和响应或者来自客户机102或服务器106的任何其他传输中提取客户机102或服务器106的信息。关于客户机102和服务器106的信息可包括一个或多个唯一的标识符,各自唯一地识别客户机102或服务器106。除了客户机102和服务器106相关的信息,监听服务300可使用任何其他信息来识别来自客户机102和服务器106的传输。监听服务300可使用匹配到来的请求或到来的响应的策略或规则以便将该请求或响应与服务器106或客户机102相匹配。监听服务300也可使用包括关于服务器106和客户机102的信息的映射以便将来自客户机102或服务器106的到来的请求匹配到客户机102或服务器106。监听服务300可通过将到来的传输的端口与由特定客户机102的请求或特定服务器106的响应所指定的端口进行匹配来监听或等待来自客户机102或服务器106的传输。监听服务300可以由CP/TP管理器310、CP会话管理器320、TP管理器330或设备200的任何其他组件来建立或激活。一些实施例中,设备200包括多个监听服务300a-300n,每个监听服务300监听或接收来自唯一客户机102或唯一的服务器106的信息。
CP/TP管理器310可以是用于建立或控制CP或TP会话的任意类型或形式的硬件、软件或软件和硬件的组合。CP/TP管理器310也可以是用于建立和控制经由CP和TP会话传输的客户机102和服务器106之间的传输的单元、模块或组件。CP/TP管理器310可以是任意类型和形式的可执行文件或程序、脚本、应用、或者单独操作的或与另一软件或硬件联合操作的任何软件。CP/TP管理器310可以是用经由CP会话传输的信息调整或管理经由TP会话传输的信息的设备200的任何组件、单元、模块或装置。一些实施例中,CP/TP管理器310还用经由TP会话传输的信息调整经由CP会话传输的信息。一些实施例中,CP/TP管理器310使用经由CP会话传输的信息控制经由TP会话传输的信息的流动或节流。进一步的实施例中,CP/TP管理器310使用经由CP会话传输的信息管理经由TP会话流式传输的媒体文件的数据的流式传输。进一步的实施例中,经由TP会话在客户机102和服务器106之间传输或流式传输的数据和经由CP会话在客户机102和服务器106之间传输的信息穿过设备200。经由TP和CP会话传输或流式传输的数据还进一步穿过CP/TP管理器310。一些实施例中,当传输穿过设备200时,CP/TP管理器310编辑、修改、控制经由CP或TP会话传送的传输。CP/TP管理器310可编辑穿过的传输、向穿过的传输添加或从穿过的传输中删除经由CP或TP协议传输的消息的一个或多个组件。CP/TP管理器310可编辑、修改穿过的传输或者向穿过的传输添加或从其中删除消息的指定部分,诸如客户机102或服务器106的互联网协议地址和客户机102或服务器106的指定端口。CP/TP管理器310可编辑或修改在客户机102和服务器106之间经由设备200的CP/TP管理器310传输的任何传输或消息的任何部分。CP/TP管理器310可通过使用经由客户机102和服务器106之间建立的通过设备200的RTSP会话所传输的消息来建立、控制和管理客户机102和服务器106之间的通过设备的RTP会话。
一个例子中,CP/TP管理器310可接收来自客户机102a的流式传输在服务器106上所存储的媒体文件的请求。CP/TP管理器310可将客户机102的请求转发到服务器106,并从服务器106接收对客户机102a的请求的响应。该响应可包括客户机102a的互联网协议地址和通信端口以及服务器106的互联网协议地址和通信端口。CP/TP管理器310可确定客户机102a和服务器106的互联网协议地址或端口与之前建立的监听服务300的其他端口没有冲突。CP/TP管理器310进而可以建立或激活客户机102a的监听服务300a以使用客户机102a的互联网协议地址和客户机102a的通信端口来监听来自服务器106的任何到来的信息。CP/TP管理器310还可建立或激活服务器106的监听服务300b以监听来自客户机102a的传输。监听服务300b可使用中间设备的互联网协议地址和客户机102a的通信端口来监听来自服务器106的通信。CP/TP管理器310可利用监听服务300a和300b来接收客户机102和服务器106之间的传输。一旦从服务器106收到传输,CP/TP管理器310可确定到来的传输包括正确的互联网协议地址和正确的端口并且可以将未改变的传输转发到客户机102a。
在进一步的例子中,CP/TP管理器310可接收来自客户机102b的请求。客户机102b可请求使用已经被客户机102a采用的服务器106的同一端口。当收到来自服务器106的对请求的响应后,CP/TP管理器310可确定该被请求的端口已被使用。响应于该确定,CP/TP管理器310可建立监听服务300c,其用于使用设备的互联网协议地址和在请求中客户机102b请求的服务器的端口一起来监听客户机102b的通信。而且,CP/TP管理器310可建立监听服务300d来监听自服务器106所传输的信息。监听服务300d可使用客户机102b的互联网协议地址和客户机102b的端口。客户机102b接着可经由CP会话向服务器106传输消息。监听来自客户机102b的通信的监听服务300c可接收消息并将该消息转发到CP/TP管理器310。CP/TP管理器310可确定该消息中的互联网协议地址需要被改变为服务器的互联网协议地址。CP/TP管理器310也可确定来自所接收的消息的服务器106的端口需要被改变为设备和/或服务器的可用端口。CP/TP管理器310可以修改该消息以包括服务器106的新的互联网协议地址和服务器106和/或设备的新的可用通信端口。CP/TP管理器310可将经修改的消息传输到服务器106。在这种方式以及其他例子中,CP/TP管理器310可以控制和管理客户机102和服务器106之间的传输而客户机102或服务器106意识不到设备200的存在或不受其影响。
仍参考图4,CP会话管理器320可以是用于建立、控制和管理一个或多个客户机102和服务器106之间的CP会话的任一硬件、软件或硬件或软件的组合。CP会话管理器320可以是任意类型和形式的可执行文件或程序、脚本、应用、或者单独操作的或与另一软件或硬件联合操作的任何类型软件或可执行指令。一些实施例中,CP会话管理器320是使用关于客户机102和服务器106的信息建立CP会话的CP/TP管理器310的模块或单元。进一步的实施例中,CP会话管理器320使用来自客户机102的建立CP会话的请求的信息来建立CP会话。进一步的实施例中,CP会话管理器320使用来自服务器106对客户机102的请求的响应的信息来建立CP会话。CP会话管理器320可以使用来自客户机102的请求或来自服务器106的响应的任何部分来建立CP会话或CP连接。CP会话管理器320可包括CP/TP管理器310的任何功能并执行CP/TP管理器310的任何功能。一些实施例中,CP会话管理器320编辑和修改客户机102和服务器106之间的消息以便匹配客户机102或服务器106的互联网协议地址或端口。进一步的实施例中,CP会话管理器320维护任意数量的客户机102和任意数量的服务器106之间的多个会话。进一步的实施例中,CP会话管理器320确定来自客户机102或服务器106的到来的消息包括已经使用的目的网络装置的端口。CP会话管理器320可编辑到来的消息以将是请求的目的地的网络装置的已使用的端口用同一网络装置的可用端口来替换。一些实施例中,CP会话管理器320编辑到来的消息320以包括作为目的网络装置的网络装置的正确的互联网协议地址。CP会话管理器320可将经编辑的消息转发到目的网络装置。CP会话管理器320可通过使用经由在客户机102和服务器106之间建立的通过设备200的RTSP会话所传输的消息来建立、控制和管理客户机102和服务器106之间的通过设备的RTP会话。
TP数据管理器330可以是建立、控制和管理客户机102和服务器106之间的TP会话的任一硬件、软件或硬件和软件的任一组合。TP数据管理器330可以是任意类型和形式的可执行文件或程序、脚本、应用、或者单独操作的或与另一软件或硬件联合操作的任何类型软件或可执行指令。TP数据管理器330可以控制和管理客户机102和服务器106之间通过设备200的所传输、流式传输的数据流或媒体的传输。可经由所建立的TP会话来传输来自服务器106的流式传输的数据。TP数据管理器330可响应于经由CP会话由CP/TP管理器310接收的控制或指令来中断、修改、改变或管理经由TP会话传输的流。TP数据管理器330可通过使用经由在客户机102和服务器106之间建立的通过设备200 的RTSP会话所传输的消息来建立、控制和管理客户机102和服务器106之间的通过设备的RTP会话。
一些实施例中,TP数据管理器330通过使用关于客户机102和服务器106的信息建立TP会话。进一步的实施例中,TP数据管理器330使用来自客户机102的建立TP或CP会话的请求的信息来建立TP会话。进一步的实施例中,TP数据管理器330使用来自服务器106对客户机102的请求的响应的信息来建立TP会话。TP数据管理器330可以使用来自客户机102的请求或来自服务器106的响应的任何部分来建立TP会话或TP连接。TP数据管理器330可包括CP/TP管理器310的任何功能或执行CP/TP管理器310的任何操作。TP数据管理器330可包括CP会话管理器320的任何功能或执行CP/TP管理器320的任何操作。TP数据管理器330可以编辑和修改客户机102和服务器106之间的消息以便匹配客户机102和服务器106的正确的互联网协议地址或端口。一些实施例中,TP数据管理器330维护任意数量的客户机102和任意数量的服务器106之间的多个会话。进一步的实施例中,TP数据管理器330确定来自客户机102或服务器106的到来的消息包括已经被设备使用的目的网络装置的端口。TP数据管理器330可编辑到来的消息以用设备的可用端口来替换目的设备的已使用的端口。TP数据管理器330可将经修改的消息转发到目的网络装置。
CP/TP管理器、CP会话管理器和TP数据管理器在管理CP和/或TP会话的过程中可确定、管理和/或使用设备的任何IP地址和端口。如果设备已经在使用经由CP会话的建立在服务器或客户机通信中所识别的IP地址和/或端口,那么设备可确定可用的端口和/或IP地址以修改客户机和服务器之间的CP消息。例如,在经由RTSP协议交换SETUP请求和响应中,设备可将任何服务器或客户机的端口和/或IP地址修改为设备的可用的端口和/或IP地址。
现参考图5,示出了用于由中间设备管理或负载平衡实时流传输协议(RTSP)会话的方法的步骤的实施例的流程图。总的来说,在步骤505,中间设备接收来自服务器的对建立媒体流的客户机请求的响应。在步骤510,中间设备将服务器的端口和服务器的互联网协议地址编码到第一会话标识符以形成第二会话标识符。在步骤515,中间设备修改该响应以便将第二会话标识符识别为由服务器提供的会话标识符并且将经修改的响应传输到客户机。在步骤520,中间设备接收来自客户机的控制媒体流的第二请求。在步骤525,中间设备修改第二请求以使用第一会话标识符并且将经修改的第二请求转发到经由第一会话标识符识别的服务器的端口和互联网协议地址。
更详细地,在步骤505,中间设备接收来自一个或多个服务器的对一个或多个客户机的建立任意数量的传输或流的一个或多个请求的任意类型和形式的响应。一些实施例中,中间设备接收服务器106的对客户机106的请求的响应。响应可以是响应于客户机102要在客户机102和服务器106之间建立一个或多个连接的请求的服务器106的任何响应。服务器106的响应可以是对客户机102要在客户机102和服务器106之间建立一个或多个会话或通信通道的一个或多个请求的响应。一些实施例中,响应是对在客户机102和服务器106之间建立一个或多个会话以流式传输媒体的请求的响应。进一步的实施例中,响应是对建立一个或多个会话以控制经由一个或多个其他会话传输或流式传输的媒体流的请求的响应。例如,响应可以是对经由RTSP协议的客户机的SETUP请求的响应。
中间设备可接收来自一个服务器106的一个响应或来自一个或多个服务器106的多个响应。多个响应或单个响应可以响应于来自任意数量的客户机102的任意数量的请求。响应可包括由服务器106建立的第一会话标识符。第一会话标识符可以是唯一地识别会话的任意类型和形式的标识符,例如,唯一的数字,唯一的字符集、唯一的信号或任何类型和形式的唯一的标记。有时,第一会话标识符包括多个唯一的数字、唯一的字符或唯一的标记。一些实施例中,第一会话标识符包括服务器106的互联网协议地址。第一会话标识符可包括客户机102的互联网协议地址。一些实施例中,第一会话标识符包括客户机102端口标识符。客户机102端口标识符可唯一地识别客户机102的端口。进一步的实施例中,第一会话标识符包括服务器106端口标识符,所述服务器106端口标识符唯一地识别服务器106的端口。
在步骤510,中间设备200将服务器的标识符和/或服务器的端口编码到第一会话标识符以形成第二会话标识符。一些实施例中,中间设备将服务器的互联网协议地址编码到第一会话标识符。进一步的实施例中,中间设备将服务器的端口编码到第一会话标识符。进一步的实施例中,中间设备将唯一地识别服务器106的端口和服务器106的标识符编码到第一会话标识符。标识符可以是唯一地识别客户机102、服务器106或在客户机102和服务器106之间建立的TP和CP会话的任何特征的任意码字、数字或数字的集合和字符。第一会话的标识符可包括客户机102、服务器106和设备200的互联网协议地址或域名。有时,标识符可包括客户机102、服务器106和设备200的端口。一些实施例中,标识符唯一地识别在客户机102和服务器106之间的CP或TP会话。进一步的实施例中,标识符识别经由CP或TP会话传输的命令或指令。进一步的实施例中,标识符识别客户机102和服务器106之间所传输的应用或文件,例如媒体流文件。有时,中间设备可修改第一会话标识符而不会形成第二会话标识符。中间设备可使用经修改的第一会话标识符而不是第二会话标识符。一些实施例中,中间设备在编码第一会话标识符以形成第二会话标识符时不修改第一会话标识符。中间设备可使用第一会话标识符来创建第二会话标识符。第二会话标识符可以是被修改为包括服务器106的互联网协议地址和服务器106的互联网协议地址的端口的第一会话标识符的经修改的副本。
在步骤515,中间设备修改一个或多个响应以将第二会话标识符识别为由服务器提供的会话标识符。中间设备可以向客户机102传输经修改的一个或多个响应。有时,中间设备可以向多个客户机102传输经修改的一个或多个响应。一些实施例中,来自服务器106的经修改的响应包括第二会话标识符。一些实施例中,中间设备编辑或修改来自多个服务器的响应以包括第二会话标识符。其他实施例中,中间设备编辑或修改响应以包括与第二会话标识符关联的信息。中间设备可修改来自服务器106的响应以便用第二会话标识符替换该响应中的会话标识符。中间设备可以向服务器106传输包括第二会话标识符的经修改的响应。其他实施例中,中间设备编辑或修改响应以便除了响应中所包括的会话标识符外还包括第二会话标识符。
在步骤520,中间设备接收来自客户机的控制传输或流的第二请求。第二请求可识别或包括第二会话标识符。有时,中间设备接收来自客户机的任何数量的第二请求。一些实施例中,第二请求通过包括与第二会话标识符关联的信息来识别第二会话标识符。中间设备可接收来自任意数量的客户机102的第二请求。第二请求可包括控制客户机102和服务器106之间的一个或多个传输的命令或指令。一些实施例中,第二请求包括命令或指令以控制通过不同于接收第二请求的会话或传输的会话或传输所流式传输的媒体的数据。命令或指令可以是任何一个或一组类似VCR的命令或指令,例如播放命令、暂停命令、快进命令、倒退命令或录制命令。一些实施例中,命令或指令包括使服务器106返回所使用的协议的描述的描述命令。其他实施例中,命令或指令包括使服务器106为流分配资源并开始CP或TP会话的建立(setup)命令。进一步的实施例中,建立命令使服务器开始RTSP会话。一些实施例中,命令或指令包括使服务器106开始录制正在向客户机102传输或流式传输的流或传输的录制命令。其他实施例中,命令或指令包括停止流的传输但不释放任何服务器资源的暂停命令。客户机可传输包括使服务器恢复播放所传输的流的播放命令或恢复命令的另一个请求。一些实施例中,中间设备接收识别或包括释放服务器106上的资源并取消或终止TP或CP会话的关闭(teardown)命令的第二请求。进一步的实施例中,关闭命令终止RTSP会话。进一步的实施例中,命令是操作或修改诸如媒体文件的流文件的一个或多个参数的get_parameter或set_parameter命令。命令get_parameter或set_parameter可操作或修改会话(诸如TP和CP会话)的一个或多个参数。进一步的实施例中,命令或指令是重定向命令,其使客户机访问与之前由该客户机访问的服务器106不同的服务器106以便从其流式传输数据或建立TP或CP会话或与其连接。
在步骤525,中间设备修改第二请求并且将经修改的第二请求转发到经由第一会话标识符识别的服务器和服务器的端口。中间设备可修改第二请求以使用第一会话标识符。中间设备可将经修改的第二请求转发到经由第一会话标识符识别的服务器的端口和互联网协议地址。中间设备可修改任意数量的第二请求以包括来自任何第一会话标识符的任何信息。一些实施例中,第二请求被修改为与第一请求完全相同或大体上相似。其他实施例中,第二请求被修改为包括由第一请求识别的客户机或服务器的互联网协议地址。进一步的实施例中,第二请求被修改为包括由第一请求识别的服务器的端口或客户机的端口。进一步的实施例中,第二请求被修改为包括来自第一请求的任何标识符。来自第一请求的标识符可识别任意数量的客户机102和服务器106的互联网协议地址、客户机102和服务器106的端口、TP或CP会话、媒体流文件或者任何客户机102或服务器106相关的资源或应用。
现参考图6,描述了用于由中间设备管理由实时流传输协议(RTSP)控制的用于在客户机和服务器之间流式传输媒体的数据会话的方法。总的来说,在步骤605,中间设备经由RTSP会话识别专用于客户机的每一个的端口和专用于服务器的每一个的端口。在步骤610,中间设备经由RTSP会话接收来自第一服务器的对第一客户机的请求的响应,所述响应包括第一服务器的第一服务器端口和第一客户机的第一客户机端口。在步骤615,中间设备确定第一端口是否匹配专用于另一个客户机的端口。在步骤620,如果第一端口匹配专用于另一个客户机的端口,那么中间设备修改响应以便用可用的客户机端口替换第一客户机端口。在步骤625,如果第一端口不匹配专用于另一个客户机的端口,那么中间设备确定第一端口是否匹配服务器的另一个端口。在步骤630,如果服务器的第一端口的确匹配服务器的另一个端口,那么中间设备修改响应以便用可用的服务器端口替换第一服务器端口。在步骤635,中间设备使用来自经修改的响应的客户机端口和服务器端口建立服务器侧监听服务和客户机侧监听服务。在步骤640,中间设备接收来自第一服务器的包括第一服务器端口的媒体流传输。在步骤645,中间设备修改媒体流传输以识别与客户机侧监听服务中的服务器端口关联的互联网协议地址并且将经修改的媒体流传输转发到客户机。
进一步地参考图6,在步骤605中间设备经由一个或多个RTSP会话识别专用于任意数量的客户机的任意数量的端口和专用于任意数量的服务器的任意数量的端口。一些实施例中,中间设备经由任意CP会话(例如RTSP会话)识别设备200上一个或多个客户机的端口,其中每个客户机的端口专用于通过设备200与服务器106通信的一个指定客户机102。进一步的实施例中,中间设备经由CP会话识别设备200上一个或多个服务器的端口,其中每个服务器106的端口专用于向一个指定客户机102的传输。进一步的实施例中,中间设备经由CP会话识别多个服务器106的多个端口,每个端口专用于指定服务器106和指定客户机102之间的TP会话。一些实施例中,中间设备识别中间设备上的客户机端口,每个端口专用于通过设备200与指定的服务器106建立会话的指定客户机102。进一步的实施例中,中间设备识别服务器端口和与设备200建立会话的且具有活动会话的指定服务器106。客户机102和服务器106之间的活动会话可以是任何CP或TP会话。一些实施例中,活动会话可以是在客户机102和服务器106之间通过设备200的经由任何协议的任何通信方案或会话。
在步骤610,中间设备经由CP会话(例如RTSP会话)接收来自第一服务器的响应。一些实施例中,响应包括第一服务器的第一服务器端口。进一步的实施例中,响应包括第一客户机的第一客户机端口。一些实施例中,响应是对来自客户机102的建立CP会话(例如RTSP会话)的请求的响应。来自第一服务器的响应还可包括服务器106向其发出响应的客户机102的互联网协议地址。响应还可包括向服务器106发送请求的客户机102的互联网协议地址。一些实施例中,来自第一服务器的响应包括唯一地识别在客户机102和服务器106之间的CP或TP会话的标识符。进一步的实施例中,来自第一服务器的响应包括唯一地识别客户机102请求访问或使用的服务器106上的资源或服务的标识符。
在步骤615,中间设备200确定来自响应的第一客户机的第一端口是否匹配专用于另一个客户机102或同一客户机的任何端口。一些实施例中,中间设备确定第一客户机102的第一端口是否匹配已经被用于与另一个服务器106通信的第一客户机106的任何端口。一些实施例中,中间设备确定第一客户机102的第一端口是否匹配已经被用于在中间设备200和另一个客户机102之间的通信的任何端口。中间设备200可使用将到来的客户机102的第一端口与设备200上所有已用于与其他服务器106通信客户机102的端口匹配的策略、功能、程序或算法。一些实施例中,CP/TP会话管理器310确定第一客户机102的第一端口是否匹配已用于通信的另一个客户机102的端口。如果中间设备200找到任何匹配,那么中间设备200可向CP/TP会话管理器310发送第一端口可能造成通信干扰以及需要采取预防措施的警告。
在步骤620,在确定第一端口的确匹配专用于另一个客户机的端口后,中间设备修改响应以便用可用的客户机端口替换第一客户机端口。一些实施例中,CP/TP会话管理器310修改响应。中间设备200可通过将之前未用于与同一服务器106的另一个客户机102通信的客户机102的端口加入响应中来修改响应。中间设备200可以用可用端口来替换第一端口。一些实施例中,中间设备用可用端口重写第一端口。进一步的实施例中,中间设备改变第一端口的一部分以形成可用端口。为了避免服务器106和客户机102之间传输的任何通信冲突,中间设备200的任何部分可修改响应以包括任何唯一标识符,例如第一客户机的端口。中间设备200可修改响应以包括可使客户机102和服务器106之间能够传输信息而没有任何传输冲突、中断或丢失的任何信息。
在步骤625,中间设备确定服务器的第一端口是否匹配已用于通信的服务器的另一个端口。一些实施例中,中间设备确定第一服务器106的第一端口是否匹配已经被用于与另一个客户机102通信的第一服务器106的任何端口。一些实施例中,中间设备确定第一服务器106的第一端口是否匹配已经被用于在中间设备200和另一个服务器106之间的通信的任何端口。中间设备200可使用将到来的服务器106的第一端口与设备200上所有已用于服务器106与其他客户机102的通信的服务器106的端口匹配的策略、功能、程序或算法。一些实施例中,CP/TP会话管理器310确定第一服务器106的第一端口是否匹配已用于与另一个客户机102的通信的服务器106的端口。如果中间设备200找到任何匹配,那么中间设备200可向CP/TP会话管理器310发送第一端口可能造成通信干扰以及需要采取预防措施的警告。
在步骤630,如果服务器的第一端口匹配已用于与另一个客户机102通信的服务器的端口,那么中间设备修改响应以便用可用的服务器端口替换第一服务器端口。一些实施例中,CP/TP会话管理器310修改响应。中间设备200可通过将之前未用于与另一个客户机102通信的服务器106的端口加入响应中来修改响应。中间设备200可以用可用端口来替换第一端口。一些实施例中,中间设备用可用端口重写第一端口。进一步的实施例中,中间设备改变第一端口的一部分以形成可用端口。为了避免服务器106和客户机102之间传输的任何通信冲突,中间设备200的任何部分可修改响应以包括任何唯一标识符,例如第一客户机的端口。中间设备200可修改响应以包括可使客户机102和服务器106之间能够传输信息而没有任何传输冲突、中断或丢失的任何信息。
在步骤635,中间设备使用来自经修改的响应的客户机端口和服务器端口建立服务器侧监听服务和客户机侧监听服务。一些实施例中,在步骤615如果中间设备200确定第一客户机102的第一端口不匹配客户机102的另一个端口,那么中间设备使用来自响应的客户机102的第一端口来建立服务器侧监听服务300。进一步的实施例中,中间设备200使用客户机102的互联网协议地址来建立服务器侧监听服务300。一些实施例中,在步骤625如果中间设备200确定服务器106的第一端口不匹配服务器106的另一个端口,那么中间设备使用来自响应的服务器106的第一端口来建立客户机侧监听服务300。进一步的实施例中,中间设备200使用服务器106的互联网协议地址来建立客户机侧监听服务300。一些实施例中,在步骤615如果中间设备200确定客户机102的第一端口匹配客户机102的另一个端口,那么中间设备使用来自经修改的响应的客户机102的第一端口来建立服务器侧监听服务300。中间设备200可建立包括客户机102的经修改的互联网协议地址的服务器侧监听服务300。一些实施例中,在步骤625如果中间设备200确定服务器106的第一端口匹配服务器106的另一个端口,那么中间设备使用来自经修改的响应的服务器106的第一端口来建立客户机侧监听服务300。进一步的实施例中,中间设备200使用服务器106的经修改的互联网协议地址来建立客户机侧监听服务300。
在步骤640,中间设备接收来自包括第一服务器端口的第一服务器的流传输。一些实施例中,中间设备经由CP会话(例如RTSP会话)接收流。中间设备200可接收包括来自视频或音频文件的或包括多个媒体组件的在线演示的流的媒体流。所接收的流可包括最近更新或修改的第一服务器端口。所接收的流经由中间设备200被定向到客户机102。该流可利用第一服务器端口来识别接收该流的最终目的地的客户机102。
在步骤645,中间设备修改流传输以识别与客户机侧监听服务中的第一服务器端口关联的互联网协议地址并且将经修改的媒体流传输转发到客户机。有时,中间设备将流传输转发或发送到目的地(例如客户机102)而不必修改流传输。一些实施例中,中间设备200修改流传输以包括与客户机侧监听服务中第一服务器端口关联的客户机102的互联网协议地址。一些实施例中,经修改的流是媒体流,其包括诸如视频、音频、在线演示、图形文件或相似类型的媒体相关文件的媒体文件流。其他实施例中,中间设备修改媒体流传输以识别与第一服务器端口关联的信息。在步骤625第一服务器端口匹配另一个服务器端口的情况下,中间设备200修改流以识别与服务器的经修改的第一端口关联的互联网协议地址。一些实施例中,中间设备200修改流以识别与经修改的响应中的第一端口关联的互联网协议地址。一些实施例中,互联网协议地址包括接收该流的多个客户机的互联网协议地址。中间设备200将流传输转发到由与服务器106的第一端口关联的互联网协议地址识别的任何既定的目的地。

Claims (10)

1.一种用于由客户机和服务器之间的中间设备管理用于流式传输由流会话控制的媒体的数据会话的方法,所述方法包括以下步骤:
(a)由客户机和服务器之间的中间设备经由流会话的控制连接从建立媒体流的客户机请求和来自服务器的对应的响应来识别将要通过其传输媒体流的客户机的第一端口和服务器的第二端口;
(b)由中间设备建立用于从服务器到客户机的第一端口和第一互联网协议地址的通信的第一监听服务;
(c)由中间设备建立用于来自客户机的在所述第二端口与中间设备的第二互联网协议地址上的通信的第二监听服务;
(d)由中间设备的第二监听服务接收经由实时传输协议从服务器到客户机的媒体流的传输;以及
(e)由中间设备在修改所述传输以识别中间设备的第二互联网协议地址后,将媒体流的传输转发到客户机。
2.根据权利要求1所述的方法,还包括由中间设备从监控经由实时传输协议的通信来确定客户机的第一端口已发生变化并且响应于所述确定,建立用于从服务器到客户机的经改变的第一端口和第一互联网协议地址的通信的第三监听服务。
3.根据权利要求1所述的方法,还包括由中间设备从监控经由实时传输协议的通信来确定服务器的第二端口已发生变化并且响应于所述确定,建立用于从客户机到中间设备的第二互联网协议地址和经改变的第二端口的通信的第三监听服务。
4.根据权利要求1所述的方法,其中步骤(d)还包括由中间设备接收传输的第一数据分组并响应于接收到所述第一数据分组取消第二监听服务。
5.根据权利要求1所述的方法,其中步骤(a)包括由中间设备确定服务器的第二端口有之前建立的监听服务,并响应于所述确定,由中间设备将该响应中的服务器的第二端口修改为第三端口,以及将经修改的响应转发到客户机。
6.根据权利要求5所述的方法,其中步骤(c)包括由中间设备使用第三端口建立第二监听服务。
7.根据权利要求1所述的方法,其中步骤(a)还包括由中间设备确定中间设备的一个或多个空闲端口,修改来自服务器的响应以识别所述一个或多个空闲端口的一个端口并由中间设备在该端口上建立监听服务。
8.根据权利要求1所述的方法,还包括由中间设备监控客户机和服务器之间的控制连接上的最近的活动以及客户机和服务器之间的媒体流的传输。
9.根据权利要求8所述的方法,还包括由中间设备确定自所述最近的活动的时间已超过超时阈值并取消第一监听服务或第二监听服务的其中一个。
10.根据权利要求1所述的方法,还包括由中间设备识别在经由实时传输协议的媒体流传输中关于互联网协议地址和端口的信息并对互联网地址和端口执行网络地址转换。
CN201410136631.6A 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法 Active CN103873486B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US12/323243 2008-11-25
US12/323,243 2008-11-25
US12/323,243 US8135850B2 (en) 2008-11-25 2008-11-25 Systems and methods for load balancing real time streaming
CN200980155324.XA CN102292955B (zh) 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200980155324.XA Division CN102292955B (zh) 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法

Publications (2)

Publication Number Publication Date
CN103873486A CN103873486A (zh) 2014-06-18
CN103873486B true CN103873486B (zh) 2017-06-23

Family

ID=41718389

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410136631.6A Active CN103873486B (zh) 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法
CN200980155324.XA Active CN102292955B (zh) 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200980155324.XA Active CN102292955B (zh) 2008-11-25 2009-11-24 用于负载平衡实时流传输协议的系统和方法

Country Status (5)

Country Link
US (2) US8135850B2 (zh)
EP (2) EP2547066B1 (zh)
CN (2) CN103873486B (zh)
HK (1) HK1161002A1 (zh)
WO (1) WO2010068448A2 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
US7769869B2 (en) * 2006-08-21 2010-08-03 Citrix Systems, Inc. Systems and methods of providing server initiated connections on a virtual private network
US8782256B2 (en) * 2008-11-26 2014-07-15 Cisco Technology, Inc. Deterministic session load-balancing and redundancy of access servers in a computer network
KR101218828B1 (ko) * 2009-07-02 2013-01-04 (주)에임투지 요청배정장치를 이용한 상호협력캐시 방법 및 컨텐츠 제공 방법
US8776169B2 (en) 2010-03-30 2014-07-08 Authentic8, Inc. Disposable browsers and authentication techniques for a secure online user environment
WO2011125041A2 (en) * 2010-04-08 2011-10-13 Vasona Networks Managing streaming bandwidth for multiple clients
US8533312B2 (en) 2010-08-05 2013-09-10 Citrix Systems, Inc. Systems and methods for server initiated connection management in a multi-core system
US9621405B2 (en) 2010-08-24 2017-04-11 Good Technology Holdings Limited Constant access gateway and de-duplicated data cache server
US9143838B2 (en) 2010-09-06 2015-09-22 Vasona Networks Inc. Device and method for quality assessment of encrypted streaming media flows
US20120066487A1 (en) * 2010-09-09 2012-03-15 Novell, Inc. System and method for providing load balancer visibility in an intelligent workload management system
CN102651860B (zh) * 2011-02-24 2014-12-31 华为终端有限公司 一种设备管理方法及装置
US8739244B1 (en) * 2011-06-07 2014-05-27 Riverbed Technology, Inc. Configuring and authenticating WAN optimization devices for accessing content delivery networks
CN102395149A (zh) * 2011-06-30 2012-03-28 中兴通讯股份有限公司 Mme报文处理方法及装置
US8966012B2 (en) 2011-08-31 2015-02-24 Metaswitch Networks Ltd Processing data and operating a communications device
US9185346B2 (en) 2011-10-21 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Real-time communications methods providing pause and resume and related devices
GB2500399B (en) 2012-03-20 2015-04-15 Media Network Services As Data distribution system
JP5756430B2 (ja) * 2012-06-05 2015-07-29 株式会社日立製作所 網監視装置
US9253011B2 (en) * 2012-09-27 2016-02-02 Intuit Inc. Session-server affinity for clients that lack session identifiers
US9740773B2 (en) * 2012-11-02 2017-08-22 Qualcomm Incorporated Context labels for data clusters
US9336295B2 (en) 2012-12-03 2016-05-10 Qualcomm Incorporated Fusing contextual inferences semantically
TWI482470B (zh) * 2013-02-23 2015-04-21 Wistron Corp 數位看板播放系統、即時監看系統及其即時監看之方法
US9692833B2 (en) 2013-07-26 2017-06-27 Empire Technology Development Llc Device and session identification
US9531624B2 (en) * 2013-08-05 2016-12-27 Riverbed Technology, Inc. Method and apparatus for path selection
US9986044B2 (en) * 2013-10-21 2018-05-29 Huawei Technologies Co., Ltd. Multi-screen interaction method, devices, and system
US9806960B2 (en) 2013-11-25 2017-10-31 Google Inc. Method and system for adjusting heavy traffic loads between personal electronic devices and external services
US9910561B2 (en) * 2013-12-23 2018-03-06 Vection Technologies Inc. Highly efficient and parallel data transfer and display with geospatial alerting
US9665267B2 (en) * 2013-12-23 2017-05-30 Vection Technologies Inc. Highly efficient and parallel data transfer and display
US9871875B2 (en) * 2015-04-14 2018-01-16 Vasona Networks Inc. Identifying browsing sessions based on temporal transaction pattern
KR20170010574A (ko) * 2015-07-20 2017-02-01 삼성전자주식회사 정보처리장치, 영상처리장치 및 그들의 제어방법
US20170126846A1 (en) * 2015-10-29 2017-05-04 VTX Holdings (Singapore) Pte. Ltd. Network communication system
US10785315B2 (en) * 2015-10-30 2020-09-22 Citrix Systems, Inc. Method for resumption of an application session with a very dynamic and very large state in a standby intermediary device when the primary device fails
CN105323331A (zh) * 2015-11-16 2016-02-10 北京汉柏科技有限公司 一种负载网关nat表项同步方法及网关设备
US10257474B2 (en) 2016-06-12 2019-04-09 Apple Inc. Network configurations for integrated accessory control
US9762734B1 (en) * 2017-01-20 2017-09-12 TEN DIGIT Communications LLC Intermediary device for data message network routing
CN110383792B (zh) * 2017-01-25 2022-05-24 微软技术许可有限责任公司 通信系统中的计算系统和方法
US10834230B2 (en) * 2017-08-25 2020-11-10 International Business Machines Corporation Server request management
EP3677015B1 (en) * 2017-08-31 2021-12-08 Genesys Telecommunications Laboratories, Inc. Systems and methods for load balancing across media server instances
CN113273140A (zh) * 2018-12-20 2021-08-17 北京嘀嘀无限科技发展有限公司 用于管理网络通信会话的系统和方法
US11012518B2 (en) 2018-12-20 2021-05-18 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for managing networked communication sessions
CN110740351B (zh) * 2019-11-14 2022-05-24 普联技术有限公司 一种传输流媒体数据的方法、设备及存储介质
US11432025B1 (en) * 2019-12-09 2022-08-30 Amazon Technologies, Inc. Multi-encoder bandwidth load balancing based on video format for live video streaming
US11057654B1 (en) * 2019-12-09 2021-07-06 Amazon Technologies, Inc. Redundant encoder bandwidth load balancing for live video streaming
US11711445B2 (en) * 2020-09-16 2023-07-25 Netflix, Inc. Configurable access-based cache policy control
CN113285931B (zh) 2021-05-12 2022-10-11 阿波罗智联(北京)科技有限公司 流媒体的传输方法、流媒体服务器及流媒体系统
CN114024968B (zh) * 2021-08-20 2023-05-26 绿盟科技集团股份有限公司 一种基于中间设备的报文发送方法、装置和电子设备
CN114039955B (zh) * 2021-11-05 2024-04-05 安徽电信规划设计有限责任公司 基于人工智能的通信安全监控系统
CN114157565B (zh) * 2022-02-08 2022-04-22 南京芒可可信息科技有限公司 一种支持私有化部署的系统及方法
CN114866596A (zh) * 2022-05-25 2022-08-05 上海浦东发展银行股份有限公司 会话处理方法、装置、服务器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567882A (zh) * 2003-06-12 2005-01-19 华为技术有限公司 一种访问服务器群的方法
CN1738263A (zh) * 2004-08-16 2006-02-22 中兴通讯股份有限公司 软交换系统媒体流的监听方法及采用的监听网关处理装置
US7119828B1 (en) * 2001-04-13 2006-10-10 Kizhnerman M Sean System and method for establishing and controlling an on-demand teleconference by a remote computer
WO2008112699A2 (en) * 2007-03-12 2008-09-18 Citrix Systems, Inc. Systems and methods of using an ip id field for automatic wan/lan detection

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US7711790B1 (en) * 2000-08-24 2010-05-04 Foundry Networks, Inc. Securing an accessible computer system
US7003574B1 (en) * 2000-11-01 2006-02-21 Microsoft Corporation Session load balancing and use of VIP as source address for inter-cluster traffic through the use of a session identifier
US7509435B2 (en) * 2001-03-12 2009-03-24 International Business Machines Corporation Network Address Translation and Port Mapping
US7509425B1 (en) * 2002-01-15 2009-03-24 Dynamicsoft, Inc. Establishing and modifying network signaling protocols
US20040177142A1 (en) * 2003-03-06 2004-09-09 Ixia Dynamic streams for network analysis
US7522594B2 (en) * 2003-08-19 2009-04-21 Eye Ball Networks, Inc. Method and apparatus to permit data transmission to traverse firewalls
US7904882B2 (en) * 2003-10-16 2011-03-08 Salesforce.Com, Inc. Managing virtual business instances within a computer network
US7817606B2 (en) * 2004-04-05 2010-10-19 Daniel J. LIN Method for establishing network connections between stationary terminals and remote devices through mobile devices
US20070294423A1 (en) * 2006-06-14 2007-12-20 Comverse, Inc. Multi-Client Single-Session Media Streaming
US7649881B2 (en) * 2006-12-14 2010-01-19 Nortel Networks Limited Pinning the route of IP bearer flows in a next generation network
WO2010042733A1 (en) * 2008-10-08 2010-04-15 Citrix Systems, Inc. Systems and methods for connection management for asynchronous messaging over http
US8078622B2 (en) * 2008-10-30 2011-12-13 Network Appliance, Inc. Remote volume access and migration via a clustered server namespace

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7119828B1 (en) * 2001-04-13 2006-10-10 Kizhnerman M Sean System and method for establishing and controlling an on-demand teleconference by a remote computer
CN1567882A (zh) * 2003-06-12 2005-01-19 华为技术有限公司 一种访问服务器群的方法
CN1738263A (zh) * 2004-08-16 2006-02-22 中兴通讯股份有限公司 软交换系统媒体流的监听方法及采用的监听网关处理装置
WO2008112699A2 (en) * 2007-03-12 2008-09-18 Citrix Systems, Inc. Systems and methods of using an ip id field for automatic wan/lan detection

Also Published As

Publication number Publication date
EP2351322A2 (en) 2011-08-03
EP2547066B1 (en) 2019-05-01
US20100131659A1 (en) 2010-05-27
WO2010068448A3 (en) 2010-08-05
US8135850B2 (en) 2012-03-13
CN102292955A (zh) 2011-12-21
WO2010068448A2 (en) 2010-06-17
EP2351322B1 (en) 2012-12-26
CN102292955B (zh) 2014-05-07
US8271666B2 (en) 2012-09-18
US20120158978A1 (en) 2012-06-21
EP2547066A1 (en) 2013-01-16
CN103873486A (zh) 2014-06-18
HK1161002A1 (en) 2012-08-17

Similar Documents

Publication Publication Date Title
CN103873486B (zh) 用于负载平衡实时流传输协议的系统和方法
CN103765851B (zh) 用于到任何服务的透明的层2重定向的系统和方法
CN104322010B (zh) 用于比较配置文件和生成校正命令的系统和方法
CN102301677B (zh) 用于全局服务器负载平衡站点持续的系统和方法
CN102301338B (zh) 用于基于健康的溢出的系统和方法
CN102292960B (zh) 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法
CN102132255B (zh) 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法
CN103299594B (zh) 用于可扩展的认证框架的系统和方法
CN103392321B (zh) 用于基于策略集成横向部署的wan优化设备的系统和方法
CN102292708B (zh) 用于策略的http调出的系统和方法
CN103154895B (zh) 用于在多核系统中的核上管理cookie代理的系统和方法
CN105190557B (zh) 用于通过多级api集成在公共与私有云之间进行桥接的系统和方法
CN103119907B (zh) 提供用于访问控制的智能组的系统和方法
CN103609071B (zh) 用于通过多连接中间装置跟踪应用层流的系统和方法
CN103155496B (zh) 用于在多核系统中管理服务器发起的连接的系统和方法
CN103403707B (zh) 用于数据库代理请求交换的系统和方法
CN102714657B (zh) 用于经由tcp选项插入客户机ip地址的系统和方法
CN105450674B (zh) 用于配置和细粒度策略驱动web内容检测和重写的系统和方法
CN104364761B (zh) 用于在集群网络中转发流量的系统和方法
CN102763374B (zh) 用于基于策略地集成到水平地部署的wan优化设备的系统和方法
CN103314566B (zh) 用于管理域名系统安全(dnssec)的系统和方法
CN102771085B (zh) 用于保持透明的端到端高速缓存重定向的系统和方法
CN104380693B (zh) 用于在集群中动态路由的系统和方法
CN104054316B (zh) 用于对sms中心进行负载平衡和建立虚拟专用网络的系统和方法
CN102224722B (zh) 用于对象速率限制的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant