CN102132255B - 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法 - Google Patents

故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法 Download PDF

Info

Publication number
CN102132255B
CN102132255B CN200980130117.9A CN200980130117A CN102132255B CN 102132255 B CN102132255 B CN 102132255B CN 200980130117 A CN200980130117 A CN 200980130117A CN 102132255 B CN102132255 B CN 102132255B
Authority
CN
China
Prior art keywords
virtual server
equipment
server
load
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980130117.9A
Other languages
English (en)
Other versions
CN102132255A (zh
Inventor
S·卡马斯
J·苏甘蒂
S·维朱诺夫
M·拉加
A·谢蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN102132255A publication Critical patent/CN102132255A/zh
Application granted granted Critical
Publication of CN102132255B publication Critical patent/CN102132255B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/101Server selection for load balancing based on network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer

Abstract

本发明提供用于故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的方法和系统。此处描述的方法和系统提供如下系统和用于设备的方法:检测用设备进行负载平衡的多个虚拟服务器中的第一虚拟服务器不可用,第一虚拟服务器具有一个或多个备份虚拟服务器;识别到第一虚拟服务器的一个或多个备份虚拟服务器中的至少第一备份虚拟服务器可用;响应于所述识别保持第一虚拟服务器的状态为可用;从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标;以及使用从与第一虚拟服务器相关联的第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载。

Description

故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法
相关申请
本申请要求2008年5月29日提交的题为“Systems And Methods ForLoad Balancing Via A Plurality Of Virtual Servers Upon Failover UsingMetrics From A Backup Virtual Server”的美国专利申请号12/128978的优先权,在此通过引用将该申请并入。
背景技术
企业或者公司可以跨越网络布置多种服务来为许多用户提供服务。例如,客户机上的用户可以请求访问诸如web服务器的服务。该企业可以布置多个服务器来提供该服务,用来满足访问该服务的大量用户的需求和负载。例如,服务器群可以提供能够处理客户机请求的一组服务器。此外,企业可以布置负载平衡器来管理对多个服务器的访问并且基于负载将客户机请求引导到适合的服务器。负载平衡器通过基于诸如轮询法的调度或者负载分布算法选择下一个服务器来服务所接收的请求,以将负载分布在多个服务器或者服务上。负载平衡器可以监控客户机和服务器之间的请求和响应来确定服务器的负载或状态。
负载平衡器可以包括任意多个用于为请求提供服务的虚拟服务器,诸如负载平衡请求。为请求提供服务的一个虚拟服务器出现故障时,由负载平衡器提供的服务会出现中断或延迟。其他虚拟服务器可以接管出故障的虚拟服务器所服务的业务。
发明内容
本发明涉及对进行负载平衡的系统和方法的改进。本发明还涉及故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的解决方案。此处所述的系统和方法提供了一种负载平衡技术,其中,虽然检测到一个或多个虚拟服务器不可用,仍可保持负载平衡。一些方面中,本发明结合虚拟服务器和备份虚拟服务器的功能,从而即便任意多个虚拟服务器或备份虚拟服务器出现故障也可以保持所提供的负载平衡服务。这样,包括多个虚拟服务器和多个备份虚拟服务器的设备可以被配置成把多个虚拟服务器中的第一虚拟服务器以及与第一虚拟服务器相关的备份虚拟服务器视为逻辑单元,其中,和第一虚拟服务器相关联的每个备份虚拟服务器可以执行第
一虚拟服务器的任何功能或者提供其提供第一服务器提供的任何服务。
一些方面中,本发明涉及一种故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的方法。一些实施例中,该方法包括由设备检测用设备进行负载平衡的多个虚拟服务器中的第一虚拟服务器不可用的步骤。一些实施例中,第一虚拟服务器具有一个或多个备份虚拟服务器。该方法还可以包括由设备识别到第一虚拟服务器的一个或多个备份虚拟服务器中的至少第一备份虚拟服务器可用的步骤。许多实施例中,该方法包括由设备响应于所述识别保持第一虚拟服务器的状态为可用并且从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标的步骤。多个实施例中,该方法包括设备使用从与第一虚拟服务器相关联的第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载。
多个实施例中,该方法包括由设备识别到第一虚拟备份服务器不可用,并由设备从第二备份虚拟服务器获得指标的步骤。一些实施例中,该方法包括由设备使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器和多个虚拟服务器的负载的步骤。多个实施例中,该方法包括由设备使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器的负载或者多个虚拟服务器的负载中的一个的步骤。
一些实施例中,该方法包括由设备识别到第一虚拟服务器可用的步骤。某些实施例中,该方法包括由设备使用从第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载的步骤。一些方面中,本方法还可以包括由设备继续把指向第一虚拟服务器的请求发送到第一备份虚拟服务器或第一虚拟服务器之一的步骤。
多个实施例中,该方法包括由设备使用从多个备份虚拟服务器中的一个或多个获得的指标确定多个虚拟服务器的负载的步骤。一些实施例中,该方法包括由设备的全局负载平衡虚拟服务器确定多个虚拟服务器的负载的步骤。多个实施例中,该方法包括由设备或第二设备中的一个执行第一虚拟服务器的步骤。某些实施例中,该方法包括由设备通过指标交换协议或简单网络管理协议(SNMP)获得指标之一的步骤。
一些实施例中,该方法中引入的一个或多个指标可包括:连接的数量、发往虚拟服务器的分组的数量或由虚拟服务器发送的分组的数量、由虚拟服务器负载平衡的服务的响应时间以及服务使用的网络带宽。多个实施例中,该方法包括由用户识别要收集进行负载平衡的第一虚拟备份服务器或虚拟服务器之一的一个或多个指标的步骤。多个实施例中,该方法包括由用户识别要分配给每个用户选择的指标的权重或阈值之一的步骤。
某些方面中,本发明涉及一种故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的系统。一些实施例中,该系统包括对多个虚拟服务器进行负载平衡的设备,多个虚拟服务器中的第一虚拟服务器具有一个或多个备份虚拟服务器。该系统还包括设备的监控代理,其检测第一虚拟服务器不可用、识别到一个或多个备份虚拟服务器中的第一备份虚拟服务器可用并响应于所述识别保持第一虚拟服务器的状态为可用。该系统还包括设备的负载监控器,其从多个一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标并使用从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得的这些指标确定多个虚拟服务器的负载,以及使用从与第一虚拟服务器关联的第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载的装置。
附图说明
该发明的前述和其它目的、方面、特征和优点通过参考下述结合附图的描述将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过设备从服务器传送计算环境到客户机的环境的实施例的框图;
图1C是通过网络从服务器传送计算环境到客户机的环境的实施例的框图;
图1D是通过网络从服务器传送计算环境到客户机的环境的另一个实施例的框图;
图1E和1F是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4是用于经由网络管理协议收集指标并且用于基于用户选择的指标确定服务的负载的设备的实施例的框图;
图5A是用于在异类装置之间执行全局服务器负载平衡的网络环境的实施例的框图;
图5B是在异类装置之间执行服务器负载平衡的设备的实施例的框图;
图6A是故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的系统的实施例的框图;
图6B是故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的方法的步骤实施例的流程图。
从下面所阐述的详细说明并结合附图将明了本发明的特性和优势,其中自始至终同样的附图标记标示相应的单元。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的单元。
具体实施方式
为了阅读下面的本发明的多个实施例的描述,说明下面的说明书的各部分以及它们相应的内容是有帮助的:
A部分描述有益于实施本发明实施例的网络环境和计算环境;
B部分描述用于将计算环境加速递送到远程用户的系统和设备架构的实施例;
C部分描述用于加速在客户机和服务器之间的通信的客户机代理的实施例;
D部分描述用于基于用户从设备确定的指标选择的指标和/或经由简单网络管理协议从装置收集的指标执行负载平衡的系统和方法的实施例;和
E部分描述用于在异类装置之间进行全局服务器负载平衡的系统和方法的实施例。
F部分描述故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的系统和方法的实施例。
A、网络和计算环境
在讨论设备和/或客户机的系统和方法的实施例的细节之前,讨论这些实施例所布署的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)通过一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于相同的网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN),例如公司内网、城域网(MAN)、或者广域网(WAN),例如因特网或万维网。在一个实施例中,网络104’可为专用网并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可位于网络104’上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200作为客户机102可为位于同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于Ft.Lauderdale Florida的Citrix Systems公司制造的被称为Citrix NetScaler设备的任意网络设备。在其它实施例中,设备200包括由位于Seattle,Washington的F5 Networks公司制造的被称为WebAccelerator和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于Sunnyvale,California的JuniperNetworks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于San Jose,California的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由Washington,Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,逻辑分组为群38的服务器106组可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆、国家、州、城市、校园或房间的不同区域的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群38中的服务器106间的数据传送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户机102也可称为客户机节点或端点。在一些实施例中,客户机102可以有作为寻求访问服务器上的应用的客户机节点,以及作为为其它客户机102a-102n提供对寄载的应用的访问的应用服务器的能力。
在一些实施例中,客户机102与服务器106通信。在一个实施例中,客户机102可与群38中的服务器106之一直接通信。在另一个实施例中,客户机102执行程序邻近应用以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户机102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106’相关的地址信息所需的功能。
在一个实施例中,服务器106提供网络(Web)服务器的功能。在另一个实施例中,服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户机102的请求的响应。在一个实施例中,客户机102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在另一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的递送。
现在参考图1C,描述了使用一个或多个其它类型的设备(例如在一个或多个WAN优化设备205,205′之间的设备),来部署设备200的网络环境的另一个实施例。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在另一个实施例中,设备205和205′在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善诸如往和/或来自WAN连接的业务量的任意类型和形式的网络业务量的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能提高的代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于Ft.Lauderdale Florida的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于Seattle,Washington的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于Sunnyvale,California的Juniper NetWorks公司出品的WX和WXCWAN加速装置平台中的任意一种。在一些实施例中,设备205包括由SanFrancisco,California的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于Roseland,NewJersey的Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于Cupertino,Californi a的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于San Jose,California的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205提供为分支机构或远程办公室提供应用和数据加速业务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在另一个实施例中,设备205加速文件的递送,例如经由通用Internet文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储设备中提供高速缓存来加速应用和数据的递送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的递送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制或标准的TCP和/或IP报头字段或可选字段,以将存在、功能或能力通告给另一个设备205′。在另一个实施例中,设备205′可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存在由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现在参考图1D,描述了用于递送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。
在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从总公司中央数据中心到远程用户位置(例如公司的分支机构)的应用处理的流应用和数据文件的传送。在另一个实施例中,设备200加速客户机102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以应用流传递应用,以在客户机102上的计算环境15操作。
在一些实施例中,应用传送系统190包括Citrix Systems,Inc.的Citrix Access SuiteTM的任何部分,诸如MetaFrame或者CitrixPresentation ServerTM和/或Microsoft公司制造的任一的MicrosoftWindows Terminal Services。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用递送系统190提供多个递送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或递送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收请求来执行所列举的应用。应用传送系统190例如响应策略引擎的策略,选择预定数量的方法之一来执行所列举的应用。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户机计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦-客户机或远程显示协议来显示输出到客户机102,所述远程显示协议例如由位于Ft.Lauderdale,Florida的CitrixSystems公司出品的独立计算架构(ICA)协议或由位于Redmond,Washington的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户机计算或远程显示表示应用的应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems Inc.的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任意一个。在一个实施例中,该应用是位于Florida,Fort Lauderdale的Citrix SystemsInc.开发的ICA客户机。在其它实施例中,该应用包括由位于Washington,Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,它例如可以是提供电子邮件服务的应用服务器,例如由位于Washington,Redmond的Microsoft公司制造的MicrosoftExchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于California,Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于California,Santa Clara的WebEx Inc.提供的WebExTM,或者位于Washington,Redmond的Microsoft公司提供的MicrosoftOffice Live Meeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控服务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不引人注目地被安装和操作。在又一个实施例中,监控代理197被安装和操作而不需要用于该应用或装置的任何设备(instrumentation)。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理197在检测到事件时发送信息给监控服务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控服务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控服务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量寄载应用或软件即服务(Software-As-A-Service,SaaS)递送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任意部分,例如任意.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的递送进行监控和性能测量。在一些实施例中,监控服务198和/或监控代理197监控和测量虚拟化应用的递送的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量流式应用的递送的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量递送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控服务198和/或监控代理197被设计和构建为应用递送系统190提供应用性能管理。例如,监控服务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器递送应用的性能。在该实例中,监控服务198和/或监控代理197监控单独的ICA会话。监控服务198和/或监控代理197可以测量总的资源使用以及每个会话系统资源使用,以及应用和连网性能。监控服务198和/或监控代理197可以识别给定用户和/或用户会话的有效服务器。在一些实施例中,监控服务198和/或监控代理197监控在应用递送系统190和应用和/或数据库服务器之间的后端连接。监控服务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控服务198和/或监控代理197测量和监控应用递送系统190的内存使用,诸如总的内存使用、每个用户会话和/或每个进程的内存使用。在其它实施例中,监控服务198和/或监控代理197测量和监控应用递送系统190的CPU使用,诸如总的CPU使用,每个用户会话和/或每个进程的CPU使用。在另一个实施例中,监控服务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用递送系统所需的时间。在一个实施例中,监控服务198和/或监控代理197测量和监控用户登录应用、服务器或应用递送系统190的持续时间。在一些实施例中,监控服务198和/或监控代理197测量和监控应用、服务器或应用递送系统会话的有效和无效的会话计数。在又一个实施例中,监控服务198和/或监控代理197测量和监控用户会话等待时间。
在又一个进一步的实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控服务198和/或监控代理197测量和监控与页错误有关的指标,诸如每秒页错误。在其它实施例中,监控服务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控与应用崩溃、错误和/或挂起相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于Ft.Lauderdale,Florida的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。在另一个实施例中,性能监控服务198和/或监控代理198包括由位于Palo Alto,California的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于San Francisco,California的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于Houston,Texas的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMCPerformance Manager and Patrol products)的商业业务管理产品的任意部分。
客户机102、服务器106和设备200可以布署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的部件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由California,Mountain View的Intel公司制造的微处理器单元;由IIIinois,Schaumburg的Motorola公司制造的微处理器单元;由Califirnia,Santa Clara的Transmeta公司制造的微处理器单元;由NewYork,White Plains的International Business Machines公司制造的RS/6000处理器;或者由California,Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算设备100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机访问存储器(SRAM)、Burst(脉冲串)SRAM或SynchBurst SRAM(BSRAM)、动态随机访问存储器DRAM、快速页模式DRAM(FPM DRAM)、增强DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、脉冲串扩展数据输出DRAM(BEDODRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据传输率SDRAM(DDR SDRAM)、增强SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F示出主处理器101通过第二总线与高速缓冲存储器140通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150与高速缓冲存储器140通信。高速缓冲存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1E中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意I/O设备130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O设备是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O设备130b通信的计算机100的一个实施例。图1F还示出了混合本地总线和直接通信的实施例:处理器101使用本地互连总线与I/O装置130进行通信,同时直接与I/O装置130进行通信。
计算装置100可以支持任意适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装设备116的任意一种作为存储设备128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如KNOPPIX一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算设备100可以包括网络接口118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算设备100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。各式各样的I/O装置130a-130n可以存在于计算装置100中。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O设备,例如键盘126和定位设备127(如鼠标或光笔)。此外,I/O设备还可以为计算设备100提供存储设备128和/或安装介质116。在其它实施例中,计算设备100可以提供USB连接以接收手持USB存储设备,例如由位于Los Alamitos,California的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O设备130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170.
图1E和1F中描述的计算装置100类型典型地在操作系统的控制下运行,操作系统控制任务的调度和对系统资源的访问。装置100可以运行任意操作系统,例如任意版本的Microsoft Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的MAC OS任意嵌入式操作系统,任意实时操作系统,任意开源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWSCE和WINDOWS XP,所有这些均由位于Redmond,Washington的微软公司出品;由位于Cupertino,California的苹果计算机出品的MacOS;由位于Armonk,New York的国际商业机器公司出品的OS/2;以及由位于Salt LakeCity,Utah的Caldera公司发布的可免费使用的Linux操作系统或者任意类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算设备100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B、设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部又在外部与设备200通信数据。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然在图2中设备200的硬件层206示为具有一些元件,但是设备200的硬件部分或部件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。因而,设备200能够运行任意操作系统,例如任意一种版本的Microsoft Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的Mac OS任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。
预定内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与例如网络108的第一网络以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立到服务器106的第二传输层连接,客户机102使用该第二传输层连接,例如,在设备200和服务器106终止第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于排队一个或多个网络分组的缓冲器243,其中网络分组由设备200传输。
如图2A所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些部件或进程232、240、234、236和238提高这些部件中的每个单独的和结合的性能。内核操作意味着这些部件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何部件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何部件或进程232、240、234、236和238可使用内核级数据结构来执行部件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,部件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,部件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式的数据,例如标记语言,或通过任何协议的通信。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓冲存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓冲存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据而可做出未来的使用,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存储时间的存储器。在另一个实施例中,高速缓存元件可以包括诸如硬盘的一部分的设备200的任一类型和形式的存储元件。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置功能以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
在一些实施例中,策略引擎236可以提供配置机制以允许用户标识、指定、定义或配置指导包括但不限于图2B中描述的诸如vServers 275、VPN功能280、内联网IP功能282、交换功能284、DNS功能286、加速功能288、应用防火墙功能290和监控代理197的部件的设备的任意其它部件或功能的行为的策略。在其它实施例中,策略引擎236可以响应于任一配置的策略来进行检查、评价、实现或者以其他方式产生作用,并且还可以响应于策略来指导一个或多个设备功能的操作。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200通信的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如为设备200设计的用于设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议。
同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web瘦客户机,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
集成高速层2-7的分组引擎240,通常也称为分组处理引擎,或分组引擎,通过网络端口266负责设备200接收和发送的分组的内核级处理的管理。集成高速层2-7的分组引擎240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,集成高速层2-7的分组引擎240通过网络端口266与一个或多个网络堆栈267通信以发送和接收网络分组。集成高速层2-7的分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓冲重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
集成高速层2-7的分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,集成高速层2-7的分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者其它使得由集成高速层2-7的分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,以5ms时间间隔,并且在进一步的实施例中,短到3、2或1ms时间间隔。集成高速层2-7的分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于集成高速层2-7的分组引擎240和/或分组处理定时器242,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是操作系统的存储区域或部分,被用户模式应用或用户模式运行的程序所使用。用户模式应用不能直接访问内核空间204和为了访问内核服务而使用用户服务调用。如图2所示,设备200的用户空间202包括图形用户界面(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI 212提供方法,通过该方法系统管理员或其他用户可与设备200交互并控制该设备200的操作,例如通过设备200的操作系统,或者是用户空间202或者内核空间204。GUI 210可为任何类型和形式的图形用户界面,并且可通过文本、图形或通过任意类型的程序或应用的其他形式呈现,例如浏览器。CLI 212可为任何类型和形式的命令行或基于文本的界面,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互。
使用健康监控程序216监控、检查、报告并确保网络系统运行正常,用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在后台运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通性280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275或vS建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vS 275应用策略引擎236的一个或者多个策略到客户机102和服务器106之间的网络通信。在一个实施例中,该策略与vServer275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任意用户或者用户组,其中n可以为任意数字或符号。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机103的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备102基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户机102经客户机代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户机102的通信。在其它实施例中,vServer 275与客户机服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户机102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户机102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户机102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户机102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户机代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者IntranetIP 282地址。客户机102具有本地网络识别符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200为第二网络104’上的客户机102建立、分配或者以其它方式提供IntranetIP,其是网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被翻译为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以考虑这些翻译。
在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络层或者网络分组的层2识别目的服务器106,但设备200确定服务器106,从而利用承载为传输层分组的有效载荷的应用信息和数据来分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把给域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制,4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在又另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务1908或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于递送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C、客户机代理
现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。诸如web浏览器的应用之一也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可被包括作为计算设备100的操作系统的一部分或者计算设备100的任何网络接口卡或其它网络访问部件的一部分。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序120以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)的网络层请求。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由Florida,FortLauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓冲。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括用于接收和执行从服务器106所流式传输的应用、程序、进程、服务、任务或者可执行指令。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送收集的客户机102的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有根据客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理129监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理129监控和测量加速程序302的性能。在另一个实施例中,监控代理129监控和测量流客户机306的性能。在其它实施例中,监控代理129监控和测量收集代理304的性能。在又一个实施例中,监控代理129监控和测量拦截器350的性能。在一些实施例中,监控代理129监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。
监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理129监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120递送的任意应用的性能。在其它实施例中,监控代理197测量和监控诸如基于web或HTTP响应时间的应用的最终用户响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速递送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍旧参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D、使用由用户从设备确定的指标选择的指标和/或经由网络管理协议从 装置收集的指标执行负载平衡
现在参看图4,描述用于负载平衡的系统的多个实施例的各个特征。可基于由设备200确定的指标和/或由设备经由诸如简单网络管理协议(SNMP)的网络管理协议从装置或者服务收集的指标进行负载平衡。该设备提供负载监控器来监控一个或者多个服务270A-270N的负载。在一个实施例中,用户可以基于从自定义指标表选择的指标来配置一个或者多个负载监控器,该自定义指标表包括经由网络管理协议查询获得的指标或者对象。在另一个实施例中,用户可以基于由设备收集的指标或者参数来配置一个或者多个负载监控器。在一些实施例中,用户基于从自定义指标表选择的指标和设备收集的指标来配置一个或者多个负载监控器。响应于用户的选择,设备确定一个或者多个服务的负载并且使用任一类型的负载平衡技术来负载平衡客户机请求到服务。
进一步参考图4,描述用于负载平衡一个或者多个服务的设备的实施例。总的来说,设备200具有一个或者多个虚拟服务器,也称之为vServer,其配置用于为布置在一个或者多个服务器106a-106b上的或者由一个或者多个服务器106a-106b提供的一个或者多个服务270a-270n提供负载平衡284。vServer 275A和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。设备200具有一个或者多个负载监控器405A-405N来监控服务270A-270N的状态、操作和/或性能。负载监控器和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。负载监控器405A-405B为vServer275A-275N提供信息来确定服务270A-270N中的哪一个应该接收由vServer275接收的请求。负载监控器405和/或vServer 275可以使用设备收集的指标410和/或装置提供的指标420来确定跨越多个服务270A-270N的负载并且来负载平衡输入的客户机请求。设备200还包括配置接口435来接收识别由负载监控器405和/或vServer 275所使用的用户选择的或者用户限定的指标430的信息用于负载平衡多个服务270A-270N。
设备200可以包括任一类型和形式的负载监控器405A-405N,还可以称之为监控代理,用于监控服务270、服务器106或者装置100的任一操作或者性能特征或者指标。负载监控器405可以包括软件、硬件或者软件和硬件的任一组合。负载监控器405可以包括任一应用、程序、脚本、服务、守护进程、过程、任务、线程或者可执行指令集。在一个实施例中,负载监控器405在设备200的内核空间中操作或者执行。在另一个实施例中,负载监控器405在设备200的用户或者应用空间中操作或者执行。在一些实施例中,负载监控器405的第一部分在内核空间中操作而负载监控器405的第二部分在设备200的应用层或者空间操作。
在一个实施例中,负载监控器405和服务270通信一次。在一些实施例中,负载监控器405以诸如每一毫秒或者每一秒的预定频率监控服务270或者与之通信。用户可以经由配置接口425配置或者指定预定的频率。在其他情况中,另一个设备或者系统可以经由配置接口425来配置或者指定预定的频率。在又一个实施例中,负载监控器405响应于诸如接收请求、响应或者网络分组的一个或者多个事件来监控服务270或者与之通信。在一个实施例中,负载监控器405响应于策略引擎的一个或者多个策略来监控服务270或者与之通信。
在一些实施例中,负载监控器405可以与服务270或者服务器106使用请求/应答消息机制或者协议。在其他实施例中,负载监控器405可以具有自定义或者专用交换协议用于和服务、服务器或者装置通信。在一个实施例中,负载监控器405可以使用服务270的协议来监控服务270或者与之通信。由此,在一些实施例中,负载监控器405使用HTTP协议来监控web服务270A或者与之通信,或者使用FTP协议用于FTP服务器270B。在又一些实施例中,负载监控器405使用TCP或者ICMP协议用于监控服务270。在一些实施例中,负载监控器405使用网络管理协议来监控或者查询服务、服务器或者装置的状态或者指标。在一个实施例中,负载监控器405使用简单网络管理协议(SNMP)。在另一个实施例中,负载监控器405使用通用管理信息协议(CIMP)。
在一些实施例中,单个负载监控器405监控多个服务270A-270N或者服务器106A-106B。在其他实施例中,多个负载监控器405A-405N监控单个服务270A或者服务器106A。在又一些实施例中,多个负载监控器405可以每一个监控多个服务270A-270N或者服务器106A-106N。在一个实施例中,多个负载监控器405可以每一个监控服务270。在又一个实施例中,负载监控器405A可以监控一个或者多个其它负载监控器405B-405N。
在一些实施例中,一个或者多个负载监控器405和一个或者多个服务270相关联。在一个实施例中,用户经由配置接口425来指定或者配置负载监控器405用于一个或者多个服务270。例如,用户经由配置接口435可以发布命令来绑定监控器405到服务270。在其他实施例中,负载监控器405和vServer 275相关联(也称为vS 275)。在一个实施例中,用户经由配置接口425指定或者配置负载监控器405用于vServer 275。在又一个实施例中,用户经由配置接口425指定或者配置vServer 275用于一个或者多个服务270A-270N。例如,用户可以将vServer 275绑定到服务270。
在一些实施例中,一个或者多个负载监控器405可以监控设备200、vServer 275、网络服务270、客户机102、服务器106、装置100或者任意其它网络资源。在一个实施例中,用户指定一类网络服务来与一个或者多个监控代理405相关联。在另一个实施例中,用户定制监控代理。例如,用户可以实现或者以其他方式提供脚本用于监控服务。在又一个实施例中,使用通用监控代理405。在一些实施例中,监控器代理405可配置地基于一类协议或者一类服务来使用预定的监控器、脚本或者状态消息。
在又一个实施例中,一个或者多个监控代理405确定一个或者多个网络服务270的响应时间,用于响应以下类型的其中一个的请求:查验、传输控制协议(tcp)、tcp扩展内容验证、超文本传输协议(http)、http扩展内容验证、超文本传输协议安全(https)、https扩展内容验证、用户数据报协议、域名服务以及文件传输协议。在一些实施例中,监控代理405响应于服务270检查预定的状态码。在其他实施例中,监控代理405响应于服务270检查预定的串模式。
在一些实施例中,一个或者多个负载监控器或者监控代理405是协议专用的代理。例如,代理405可以确定用于特定协议类型的网络服务的可用性。在一些实施例中,监控代理405确定对于TCP请求的服务器106或者网络服务270的响应时间。在其中一个这样的实施例中,代理使用“TCP/ICMP回应请求”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容。在一个实施例中,监控代理405验证响应不包括错误。
在其他实施例中,监控代理405确定网络服务270对于UDP请求的可用性。在其中一个这样的实施例中,代理使用“UDP回应”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容并且不包括错误。
在又一些实施例中,监控代理405确定网络服务270对于FTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如“get”命令或者“put”命令的FTP命令到网络服务270并且确定网络服务270响应该命令所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如“get”命令所请求的文件的内容,并且不包含错误。
在又一些实施例中,监控代理405确定网络服务270对于HTTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如用于统一资源定位符(URL)或者文件的“get”请求的HTTP命令到网络服务270并且确定网络服务270响应该请求所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如URL识别的web页面的内容。在一些实施例中,监控代理405检查预定的状态码。在其他实施例中,监控代理405检查HTTP响应中的预定的串模式。
在进一步的实施例中,监控代理405确定网络服务270对于DNS请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如对于已知网络地址的dnsquery或者nslookup的DNS请求到服务器106或者网络服务270,并且确定服务器106或者网络服务270响应该请求所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如和已知网络地址相关联的计算装置100的域名。在一个实施例中,监控代理405验证响应不包含错误。
在一些实施例中,设备200经由监控代理405基于通过设备的网络话务量和信息识别并且收集指标410,或者称之为设备收集的参数或者指标。设备200或者代理405可以以任一类型或者形式的数据存储机制将设备收集的指标410保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标410保存在表中。在另一个实施例中,设备将指标410保存在数据库中。在又一个实施例中,设备将指标410保存在对象或者数据结构中。仍然在其它实施例中,设备200在多个表中和/或数据存储机制中保存设备收集的指标410。在一个实施例中,设备收集的指标410可以以任一方式布置在或者组织在多个表中。
在一些实施例中,监控代理405从由设备所接收和发送的网络分组确定一个或者多个指标410。在一个实施例中,监控代理405确定与一个或者多个服务270或者服务器106的连接的数量和类型。在另一个实施例中,监控代理405确定发送到服务270或者服务器106的分组的数量。在其他实施例中,监控代理405确定从服务270或者服务器106接收的或者由服务270或者服务器106发送的分组的数量。在一些实施例中,监控代理405确定来自服务270或者服务的响应时间。在一个实施例中,监控代理405确定平均响应时间。在另一个实施例中,监控代理405确定丢失分组的数量或百分比。在其他实施例中,监控代理405确定从服务或者服务器接收的错误的数量。
在一些实施例中,监控代理405确定到服务270或者服务器106的连接的带宽。在一个实施例中,监控代理405基于响应时间和/或分组丢失来确定连接的带宽。在另一个实施例中,监控代理405基于从服务270或者服务器106发送或者通信的和/或发送或者通信到其的多个字节来确定连接的带宽。在一个实施例中,监控代理405基于通过诸如每秒的预定时间周期上从服务或者服务器接收的字节数量来确定带宽。在另一个实施例中,监控代理405基于在预定时间周期发送到服务或者服务器的字节数量来确定带宽。在一些实施例中,监控代理405基于在预定时间周期发送到服务或者服务器或者从其接收的字节数量来确定带宽。
在一些实施例中,设备200经由监控代理405识别和收集服务、服务器或者装置提供的指标430。这些指标430也可以称为自定义指标或者自定义指标表。设备200或者代理405可以以任意类型和形式的数据存储机制将服务或者装置收集的指标430保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标430保存在表中。在另一个实施例中,设备将指标430保存在数据库中。在又一个实施例中,设备将指标430保存在对象或者数据结构中。在一些实施例中,设备将指标430以与设备收集的指标410相同的数据存储机制保存。在其他实施例中,设备将指标430以与设备收集的指标410不同的数据存储机制保存。仍然在其它实施例中,设备200以多个表和/或数据存储机制保存装置提供的指标420。在一个实施例中,装置收集的指标420可以以任一方式布置在或者组织在多个表中。例如,设备200可以有每一个服务、装置或者应用的指标表420。
在一个实施例中,负载监控器405使用诸如SNMP的网络管理协议来向服务器或者装置查询一个或者多个对象标识符和用于对象标识符的对象的数据。仅通过示例并且不以任一方式限制,负载监控器405使用SNMP架构来提供管理信息库(MIB)417,其对于所管理的对象使用包含对象标识符422A-422N的分层命名空间来指定诸如服务270的装置或者装置子系统的管理数据。在一些实施例中,MIB 417是分层组织的信息的集合。MIB 417可以使用诸如SNMP的网络管理协议来访问。MIB 417包括由对象标识符422A-422N识别的所管理的对象。在一个实施例中,所管理的对象(有时称为MIB对象、对象或者MIB)是所管理的装置、设备或者系统的任意个特征或者指标的其中一个。在一些实施例中所管理的对象包括一个或者多个对象实例,其对应于或者称为变量。
在一个实施例中,MIB 417分层可以被描述为具有无名根的树,其每一层级由不同的组织分配。在一些实施例中,顶层级MIB对象ID可以属于不同标准的组织,而较低层级对象ID由相关的组织分配。MIB 417和/或对象422A-422N可以被布置、构建和组织用于跨越OSI参考模型的任意层的管理。在一些实施例中,MIB 417和/或对象422A-422N在诸如数据库、电子邮件和web服务的应用上提供所管理的数据和信息。此外,MIB 417和/或对象422A-422N可以限定任意区域专用或者设备指定信息和操作,诸如对于由设备200负载平衡的或者管理的任意类型的服务270、服务器106或者装置100。
在SNMP的示例实施例中,SNMP通信模型基于具有管理信息417和管理对象422A-422N的数据的管理器415和代理416。在一个实施例中,管理器415提供设备和所管理的系统之间的接口。代理416提供管理器415和所管理的装置、系统、应用、部件、元件或者资源之间的接口。如图4中所示,设备200可以包括管理器415,该管理器从诸如服务器106上的代理416请求和获取来自代理416的对象标识符和值。在SNMP的例子中,管理器415传达GET或者GET-NEXT消息来请求指定对象的信息。代理416响应于管理器的请求,发出具有所请求的信息或者错误消息的GET-RESPONSE消息到管理器415。管理器415可以发送SET消息来请求对指定变量或者对象422的值的改变。代理416可以发出TRAP消息来通知事件的管理器415,诸如服务270上的警告或者错误。
尽管总的在SNMP网络管理协议的实施例中进行了描述,但设备200和/或负载监控器405可使用任意类型和形式的网络管理协议和通信模型来从对于所管理的系统、子系统或者服务270的另一个装置获取信息的标识符和值,诸如对象或者变量。例如,设备200可以使用任意一个以下协议和/或通信模型:远程监控(RMON)、AgentX、简单网关监控协议(SGMP)、公共管理信息协议(CMIP)、公共管理信息服务(CMIS)或者TCP/IP上CMIP(CMOT)。
此外,尽管MIB 417总的参考诸如SNMP的示例网络管理协议的管理器/代理通信模型来描述,但是MIB 417可以包括对象标识符、变量、参数或者指标的其他标识符的任意类型和形式的数据存储装置。MIB 417可以是依赖协议或者独立协议。例如,MIB 417可以包括用于可以经由任意类型和形式的API查询的装置或者服务的指标的表。
经由网络管理协议提供的所管理的对象或者变量可以提供由设备用于负载平衡或者设备200的任意其它功能所使用的服务、服务器或者装置的任意类型和形式的指标或者操作特征。在一个实施例中,装置提供的指标420可以包括如上描述设备所收集的任一指标410。在另一个实施例中,装置提供的指标420可以包括所管理的装置、服务或者系统的任一资源使用的任一类型和形式的信息。在一个实施例中,指标410包括装置和/或服务270的CPU、存储器和/或磁盘使用。在其他实施例中,指标420可以包括服务270的连接、会话或者客户机的数量的信息。在一些实施例中,指标420包括服务270或者服务器106的任意阈值的任意信息,诸如识别最大数量的会话或者客户机的阈值。在又一个实施例中,指标420包括服务270的一类协议的任一信息。在其他实施例中,指标420包括服务270的任意警告或者错误的任一信息。
在一些实施例中,每一个负载监控器405包括设备收集的指标410。例如,指标表410可以被明确地默认绑定到每一个监控器405。在其他实施例中,用户将自定义指标表420关联或者绑定到监控器405。在又一个实施例中,用户将自定义指标表420和设备收集的表410关联或者绑定到监控器405。在又一些实施例中,用户可以将一个或者多个设备收集的指标表410和自定义指标表420的任一组合关联或者绑定到一个或者多个负载监控器405。
在一些实施例中,用户经由配置接口425可以对于负载监控器405配置或者指定一个或者多个对象标识符422A-422N来获取用于并保存在指标420中的值。例如,用户可以指定用户限定的指标430。在其他实施例中,设备200或者负载监控器405从诸如服务器106或者服务270的装置100获得一个或者多个对象标识符422A-422N的列表。在又一个实施例中,设备200包括具有已知装置的预定的OIDS 422A-422N的一个或者多个指标表420。例如,设备200可以包括用于任意一个或者多个以下设备或者装置的指标表420:1)Florida ft.Lauderdale的Citrix Systems公司出品的任意版本的NatScaler装置;2)诸如由Washington Seattle的F5 Networks公司出品的BIGIP或者WebAccelerator的任一设备;3)New Jersey Mahwah的Radware公司出品的任意的AppDirector或者AppXcel装置;4)California San Jose的Cisco Systems公司出品的和任意应用加速和/或安全相关的设备和/或软件。
设备200、vServer 275和/或负载监控器405基于来自设备收集的指标410和/或装置提供的指标420的任意一个指标来估计、计算或者以其他方式确定对于每个服务270的负载440。设备200对于负载440的确定中使用的每一个指标可以使用权重435A-435N和阈值437A-437N。在一个实施例中,设备200建立权重435和/或阈值437。在其他实施例中,用户建立权重435和/或阈值437。例如,在一些情况中,若用户未指定对于多个指标的权重,则设备同等地为每个指标加权。在一个示例实施例中,设备200如下确定对于每一个服务的负载440:
Sum(指标权重/所建立的指标上限值)*(所获得的指标值/所建立的指标上限值))/Sum(权重))
在一些实施例中,指标值可以基于0-100的范围,或者绝对范围。在其他实施例中,指标值可以不基于0-100的范围或者以其他方式与指标的类型和值的可能范围相关。例如,识别连接数量的指标可以具有10000的上限或者预定的最大值。在其中一个这样的实施例中,设备建立对于指标值的上限值或者预定上限。在另一个这样的实施例中,用户经由配置接口425建立对于指标值的上限值或者预定的上限。在进一步的实施例中,所建立的上限值可以包括低于指标的实际最大值或者范围值的上限的值。例如,用户可以基于指标的期望的操作或者性能范围来指定或者配置相对的范围值。
在一些实施例中,如果服务的指标超过用户或者设备提供的阈值,则服务可以从负载确定或者以其他方式从负载平衡决策中排除。在其他实施例中,如果服务的所有指标超过它们对应的阈值,则服务可以从负载确定或者以其他方式从负载平衡决策中排除。在又一个实施例中,即便当服务超过一个或者多个指标的阈值时,在负载确定中或者负载选择时仍可以考虑该服务。在一些情况中,客户机会话可以被识别为对于vServer 275或者服务270是持续或者稳定的。在这些情况中,如果设备接收到客户机会话的请求,尽管vServer或者服务的指标已经超过,设备还可以提供该请求给vServer 275或者服务270。
其他实施例中,如果服务或者虚拟服务器的指标的阈值已经超过,则设备可以响应于所超过的阈值将作出请求的客户机重定向到另一个资源。在一个实施例中,设备可以将包含服务器106或者服务270的地址的URL发送到客户机,使得客户机可以绕过该设备200并直接访问服务器106或者服务270。在一个实施例中,设备可以发送包含第二设备200或者另一个装置的地址的URL到客户机。仍在另一个实施例中,设备200可以代表客户机将客户机请求重定向到第二设备、装置、服务或者服务器。
在一些实施例中,如果服务或者虚拟服务器的指标的阈值已经超过,则设备可以响应于所超过的阈值将客户机请求引导到第二虚拟服务器或者服务。在一个实施例中,第二虚拟服务器可以是主虚拟服务器的备份。当检测到超过阈值时,设备可以泄出请求和连接到第二虚拟服务器。
尽管负载440总的考虑到上述公式进行讨论,但是设备可以使用任意类型和形式的负载计算、加权或者不加权。在一些实施例中,设备200使用指标值的平均值确定负载。在其他实施例中,设备200使用指标的派生值来确定负载440。在另一个实施例中,设备200使用指标的任意统计测量来确定负载440。仍在另一个实施例中,设备200使用指标的任意函数或者计算来确定负载440。在又一些实施例中,设备200可以针对每个指标确定负载440。在这些实施例中,设备200可以基于指标对服务负载的贡献的任意类型和形式的集合来聚集、比较或者以其他方式计算负载440。
在一些实施例中,用户配置用于服务270的多个监控器405。在这些实施例中,服务270上的负载440是所有监控器的负载的和。在一个实施例中,多个监控器440的负载的和被加权。设备可以为监控器405分配权重。权重可以包括整数、小数或者任意其它数字指示。在一些实施例中,用户可以经由配置接口425配置对应于监控器405的权重。在一些实施例中,所有的监控器405可以被分配相同的权重。在其他实施例中,多个监控器405可以每一个分配不同的权重。权重可以基于指示相对重要性的任意标准来分配给监控器,包括但不限于设备或用户根据服务、监控机制的可靠性和监控频率确定监控器的相对重要性或相对值。
在一个实施例中,监控代理405可以基于通过设备监控的服务的相对重要性来分配权重。例如,如果环境中的大部分用户请求是HTTP请求,则监控服务器106的HTTP可用性的监控代理可以被分配10的权重,而监控服务器106的FTP可用性的监控代理可以被分配3的权重。或者,例如,如果管理员为UDP应用设置了高的优先级,可为监控服务器的UDP可用性的监控代理可分配20的权重,而为DNS监控代理分配5的权重。
在一些实施例中,设备200可以计算当前报告网络服务270在操作中的监控代理的权重的总和。例如,如果五个监控代理监控网络服务270,为其中每一个监控代理分配30的权重,并且五个监控代理的三个报告网络服务270可用,则设备可以确定当前报告网络服务270在操作中的监控代理的总和是90。或者例如,如果仅有两个监控代理报告服务器106可用,其中一个具有20的权重,另一个具有40的权重,则设备可以计算当前报告服务器106在操作中的监控代理的总和是60。
设备200还包括为用户、应用或者系统提供和设备200通信的任意类型和形式的接口机制的配置接口425。在一个实施例中,配置接口425包括命令行界面425B。在另一个实施例中,配置接口425包括图形用户界面425A。在一些实施例中,配置接口425包括用于应用、程序或者脚本以与设备200通信的应用编程接口(API)或者开发工具包。
在一些实施例中,设备200经由设备的显示器显示配置接口425。其他实施例中,配置终端或设备100连接到设备200或和设备200通信,并显示配置接口425。例如,配置设备100或终端可通过设备200的端口和IP地址连接到设备200。设备200可提供对端口和IP地址的web服务监听以为用户提供页面。所提供的页面可以提供用于配置设备200的用户界面。在其他实施例中,配置终端100可以经由任意类型和形式的连接来连接到设备200并与之通信,包括监控器端口、串行端口或者USB连接。
经由配置接口425,设备200可以接收识别用户选择的指标430的信息来用于确定一个或者多个服务的负载440。在一个实施例中,用户从多个设备收集的指标410中识别或者选择指标。在另一个实施例中,用户从多个装置提供的指标420识别或者选择指标。在一些实施例中,用户从设备收集的指标510选择一个或者多个指标并且从装置提供的指标410选择一个或者多个指标。设备200还可以经由配置接口425接收识别用户为指标选择或者指定的权重435的信息。例如,用户可以提供指标的权重435的值。在一些实施例中,设备200接收识别阈值437的用户提供的值的信息。
在操作中,设备200可以使用用户选择的指标430和用户提供的权重435和阈值437用于确定负载440。在另一个实施例中,设备可以使用来自设备收集的指标410的任意设备建立的指标用于确定负载。在一个实施例中,用户确定设备提供的指标的权重和/或阈值。这样,尽管在一些实施例中指标可以不是用户选择的,但用户可以控制或者配置指标410的权重435和/或阈值437。在其他实施例中,设备可以使用用户选择的指标430和设备建立的指标410的任一组合用于确定负载。在另一个实施例中,设备200可以使用任意指标的用户提供的权重435和/或阈值437以及设备提供的权重435和/或阈值437的任一组合来确定负载440。
E、异类装置间的全局服务器负载平衡
现在参考图5A和5B,描述用于负载平衡多个异类装置的系统和方法。此处描述的设备200可以被布置来负载平衡多个服务并且负载平衡多个装置。第一设备200可以经由预定的指标交换协议(MEP)和同类型的第二设备200A进行通信。第一设备200经由MEP协议获取用于确定第二设备200A负载的指标。与第一设备不同类型的其它装置可以被布置在网络中来执行本地负载平衡,诸如用于服务器群。一些实施例中,这些装置可以不经由第一设备200的MEP协议进行通信。一些实施例中,作为替代,这些其他装置可以经由诸如简单网络管理协议(SNMP)的网络管理协议来提供指标。使用结合图4描述的技术,第一设备200从这些异类装置经由网络管理协议来获取指标。使用经由MEP协议从同类型的装置获取的指标和经由网络管理协议从不同类型的装置获取的指标,设备200可以使用这些组合的指标来确定跨越这些异类装置的负载并基于该负载将请求引导到其中一个装置。
现在参考图5A,描述用于负载平衡包括服务器和本地或者其他负载平衡装置的异类装置的网络环境的实施例的例子。总的来说,网络环境包括多个不同类型的负载平衡装置和服务器。设备200被配置为全局负载平衡装置来负载平衡多个负载平衡装置和服务器。负载平衡装置的每一个可以执行对于一个或者多个服务270A-270N的本地负载平衡。例如,同样类型的第一组负载平衡设备200A-200N可以执行第一网络104上服务或者服务器的本地负载平衡。这些设备200A-200B可以是同样类型的全局负载平衡设备200。或者在一些情况中,本地负载平衡设备200A-200N被设计和构建为经由指标交换协议540传递指标和其他信息。第二类型的负载平衡设备500A-500N可以执行对于第二网络104’上一个或者多个服务270A’-270N’的本地负载平衡。这些负载平衡设备500A-500N可以与第一类型的设备200A-200N和/或全局负载平衡设备200类型不同。设备500A-500N可以操作或者执行一个或者多个虚拟服务器或者vServer 275A-275N。设备500A-500N可以不被设计为经由设备200A-200N的MEP协议540通信。而是这些设备500A-500N可以经由诸如SNMP的网络管理协议提供指标。全局负载平衡设备200还可以对于诸如服务器群38的一个或者多个服务或者服务器执行负载平衡。服务器或者服务的每一个可以是不同类型的,诸如HTTP服务和FTP服务。
考虑图5A,多个设备、服务器和服务可以以分层方式布置。第一设备200可以是处于分层顶部的全局负载平衡设备,来管理多个其他设备200A-200N、500A-500N和服务器。在一个情况中,设备200直接管理一个或者多个服务器106或者服务270A-270N。在另一个情况中,设备200管理一个或者多个设备200A-200N、500A-500N,其又依次管理一个或者多个服务器106或者服务270A-270N。由第一设备200管理的设备可以管理第二设备,其又依次管理一个或者多个服务或者服务器。
通过参考不同负载平衡产品的例子,全局负载平衡设备200可以是称为NetScaler的Citrix System公司出品的任意一种产品实施例。设备200A-200N也可以是被配置为执行一个或者多个服务270A-270N的本地负载平衡的NetScaler装置。当设备200A-200N与全局负载平衡设备200为相同类型时,这些设备被设计和构建为经由称之为指标交换协议的预定的协议和/或通信模型进行通信。设备200A-200N可以被配置为以预定频率提供指标信息给设备200。一个或者多个设备500A-500N可以包括另一类型的负载平衡装置,诸如F5 Networks公司出品的BigIP负载平衡装置。另一个或者多个设备500A-500N可以包括不同类型的负载平衡装置,诸如Radware有限公司出品的AppDirector设备。在一些情况中,一个或者多个设备500A-500N可以包括Cisco负载平衡装置。在其他情况中,一个或者多个设备500A-500N可以包括Nortel负载平衡装置。任意一个或者多个这些设备500A-500N可以不被设计或者构建为经由MEP协议540与设备200通信。尽管该例总的在以上描述为提供全局负载平衡装置的Citrix NetScaler装置200,但是可以使用任意其它类型的负载平衡装置。
除了使用MEP 540,这些不同设备500A-500N的每一个可以经由诸如SNMP的网络管理协议提供指标信息。如图5A中所示,这些设备500可以包括用于经由MIB 417提供对象标识符422A-422N的代理416。该示例的进一步实施例并且如结合图4所讨论的,使用管理器/代理通信模块的设备200可以经由网络管理协议查询任意一个这样的设备500A-500N,以经由MIB 417识别、收集和监控所识别的对象。在一些情况中,设备200可以使用SNMP来与一个或者多个设备500A-500N通信。在其他情况中,设备200可以使用另一类型的网络管理协议与另一个或者多个设备500A-500N通信。仍在另一个情况中,设备200可以使用第三类网络管理协议来与又一组一个或者多个设备500A-500N通信。
设备200A-200N可以被认为是与设备200同类或者相同类型的设备或者装置。在一个实施例中,设备200A-200N是设备200的相同产品族。在另一个实施例中,设备200A-200N是设备200的相同装置版本。在一个情况中,设备200和200A-220N由同一家公司出品。在一些实施例中,设备200A-200N和设备200被配置、设计和构建以使用预定协议和/或通信模型进行通信。在一个实施例中,设备200A-200N和设备200被配置、设计和构建为使用专用或者自定义的协议和/或通信模型。
设备500A-500N可以被认为是与设备200异类的或者不同类型的设备或者装置。在一个实施例中,设备500A-500N由与设备200不同的公司出品。在一些实施例中,设备500A-500N和设备500不是被专有设计为使用预定的协议和/或通信模型进行通信。在一个实施例中,设备500A-500N和设备200不是被配置、设计和构建来使用专用或者自定义协议和/或通信模型。在一些情况中,设备500A-500N使用网络管理协议而不是使用专用协议来提供指标到其他装置、应用或者服务。
现在参考图5B,描述用于使用多个协议识别、收集和监控从异类网络装置和服务器获取的指标的设备200的实施例。设备200可以具有被配置、构建或者设计来提供一个或者多个网络104、104’、104”上的多个装置的负载平衡的一个或者多个虚拟服务器275A-275N。设备200可以使用一个或者多个负载监控器405A-405N来监控异类装置的每一个的负载。在一个实施例中,设备200监控设备200A-200N的负载。设备200和/或负载监控器405使用MEP协议540来从一个或者多个设备200A-200N获取指标。在另一个实施例中,设备200监控设备500A-500N的负载。在其他实施例中,设备200监控一个或者多个服务器106的负载。仍在另一个实施例中,设备200监控服务器群38中的服务器之间的负载。设备200可以使用-个或者多个网络管理协议来从服务器106、服务器群38和设备500A-500N获取指标。
设备200经由MEP协议540和网络管理协议从多种诸如设备500A-500N和服务器106的异类装置和同类装置200A-200N收集指标。设备200将指标保存在包括诸如存储器中和/或磁盘上的文件、数据库、对象或者数据结构的任一类型和形式的数据存储元件的GSLB(全局服务器负载平衡)或者全局指标表530中。vServer 275和/或负载监控器405使用来自GSLB指标530的一个或者多个指标来提供服务器、服务器群、虚拟服务器和负载平衡装置的全局负载平衡。
设备200可以收集和监控经由MEP协议540从一个或者多个设备200A-200N获取的指标并且将它们保存在基于MEP的指标表510A-510N中。在一个实施例中,设备200使用第一类或者第一版本的MEP协议540来获取来自第一设备200A的指标并且将指标保存在第一表510A中。在另一个实施例中,设备200使用第二类或者第二版本的MEP协议540’来获取来自第二设备200N的指标并且将指标保存在第二表510N中。
设备200可以使用任一类型和形式的网络管理协议(NMP)收集和监控来自设备500A-500N的指标并且将该指标保存在基于NMP的指标表520A-520N中。在一个实施例中,设备200使用SNMP协议和通信模型来获取来自第二类型设备500A的指标并且将指标保存在基于NMP的指标表520A中。在一些实施例中,设备200使用诸如CIMP的第二类网络管理协议来从第二或者第三类设备500N获取并且将指标保存在基于NMP的指标表520N中。在一些实施例中,设备500A是与设备500N不同类型的设备,但是两种设备都支持同样的网络管理协议用于提供指标。
设备200还可以使用任一类型和形式的网络管理协议(NMP)从服务器106和/或服务器群38收集和监控指标并且将指标保存在基于NMP的指标表520A’-520N’中。在一个实施例中,设备200使用诸如SNMP的同样的网络管理协议用于从服务器106获取指标,该网络管理协议同样用于从设备500A-500N的其中一个获取指标。在另一个实施例中,设备200使用和设备200从设备500获取指标所使用的不相同类型的网络管理协议来从服务器获取指标。
设备200可以将对于GSLB指标520的指标保存在对于每个装置的单个表中。例如,设备200可以将用于第一设备200A的指标保存在第一指标表510A中,并且将来自第二设备520A的指标保存在第二指标表520A中。设备200可以将来自服务器106的指标保存在服务器指标表520A’中。在另一个实施例中,设备200将来自服务器群38的指标保存到用于服务器群的指标表520N’中。
设备200可以将GSLB指标520的指标保存在用于每一类协议的单个表中。例如,设备200可以将来自多个设备200A-200N的所有基于MEP的指标保存在第一指标表中。在一些实施例中,设备200将基于第一类或者第一版本的MEP协议的指标保存在第一表510A中并且将基于第二类或者第二版本的MEP协议的指标保存在第二表510N中。设备200可以将来自一个或者多个设备500A-500N的所有基于SNMP的指标保存在第二指标表中。在另一个例子中,设备可以将来自一个或者多个设备500A-500N的根据第二类网络管理协议的指标保存在第三指标表中。
GSLB指标530可以包括涉及或者关联到设备200、500、服务器106或者服务器群38的操作和/或性能特征的任一类型和形式的数据、统计、状态或者信息。全局指标530可以包括涉及设备200、500、和/或服务器106或者服务器群38的网络的任一类型和形式的数据、统计、状态或者信息。全局指标530可以包括涉及由设备200A-200N、500A-500N所负载平衡的服务270A-270N的任一类型和形式的数据、统计、状态或者信息。在一些实施例中,全局指标530包括有关连接到设备200A-200N、500A-500N的任意客户机102和/或服务器106的操作和/或性能数据。在一个实施例中,设备200A-200N、500A-500N确定关于其连接的或服务的任一客户机102或者服务器106的操作和/或性能信息和建立有关这些客户机102和/或服务器106的指标。在这些实施例中,设备200A-200N、500A-500N可以提供这些指标到全局负载平衡设备200。
在一些实施例中,操作和/或性能特征提供包括有关设备或者服务器的任意以下的信息的指标1)负载;2)连接的数量和类型;3)资源使用;4)资源可用性;5)未完成请求的数量;6)发送的请求的数量;7)服务的客户机的数量;8)响应时间信息,包括平均和历史响应时间;9)连接的错误、状态、性能或者带宽,和10)会话的数量,和其状况或者状态。在另一个实施例中,指标530包括有关设备200A-200N、500A-500N的任意IP或者网络层信息的、或者设备200A-200N、500A-500N的连接、或者设备200A-200N、500A-500N所服务的客户机和/或服务器的连接的信息。例如,经由指标530提供的信息可以包括设备200A-200N、500A-500N的路由表用于执行网络地址转换,诸如用于SSL VPN连接。
经由配置接口425,用户可以从全局指标530选择一个或者多个指标430用于负载监控和确定负载440。设备200可以接收识别来自全局指标530的一个或者多个指标的用户选择的信息。设备可以接收第一类型设备的一个或者多个基于MEP的指标510的用户选择。设备可以接收第二类型的设备的一个或者多个基于NMP的指标520的用户选择。设备还可以接收用于任一服务器或者服务器群的一个或者多个基于NMP的指标520’的用户选择。用户可以从全局指标530选择指标430的任一组合来配置设备200以对应于用户选择的指标来执行异类装置的负载平衡。
在一个实施例中,设备200使用与任意一个或者多个用户选择的指标430相组合的设备建立的指标来负载平衡。例如,设备200可以对于任一设备200、500或者服务器106收集和监控连接数量、响应时间、带宽和分组的数量并且使用具有任意用户选择的指标的这些指标来用于负载平衡。经由配置接口425并且如结合图4所讨论的,设备200可以接收来自用户的信息,其识别、指定或者建立用于任一设备建立的指标和/或用户选择的指标的权重435和/或阈值437。
尽管图5A-5B的系统总的关于全局服务器负载平衡讨论,但是这些系统可以用于本地负载平衡。设备200可以使用从使用多个协议的异类装置、服务器或者服务获取的指标来负载平衡一个或者多个服务或者服务器。使用此处描述的技术,设备200可配置地并且灵活地使用由设备支持的指标交换协议和/或由网络资源支持的更普遍的网络管理协议来从任一网络资源获取指标,网络资源诸如系统、子系统、应用、服务、装置等等。此外,设备200可配置地允许用户从这些异类网络资源选择可用指标的任一组合来执行一个或者多个服务的负载监控和负载平衡。
F、故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负 载平衡
现在参考图6A和6B,描述故障切换时用于进行负载平衡的多种系统和方法。一些方面中,图6A图6B表现故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的方法和系统。示出了多个实施例,其中,虚拟服务器275可以关联或连接到一个或多个备份虚拟服务器276。一些方面中,虚拟服务器275和与虚拟服务器275关联的多个备份虚拟服务器276可以被系统或者设备200视为一个逻辑单元或逻辑链,其中,任何备份虚拟服务器276可以接管或者执行虚拟服务器275的任何功能。有时,也把虚拟服务器275称为vS 275或vServer 275。类似地,有时也把备份虚拟服务器276称为BvS 276或BvServer 276。多个实施例中,BvS 276可以包括vS 275的任何和全部特征以及任何和全部功能。
图6A示出故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的设备200的若干实施例。总体而言,多个客户机代理120A-120A分别运行在客户机102A-102N上。多个服务器106A-106N分别在每个服务器106A-106N上运行服务270A-270N。客户机102和服务器106之间的通信经过网络104和104’通过设备200、200′和200″之一。有时设备200、200′和200″称为设备200。一些实施例中,设备200包括各种结构和设置的连接管理机制710、一个或多个vServer 275和与vServer 275关联的一个或多个BvServer 276。
连接管理机制710也称为CMM 710,其包括用于控制和管理设备200内的通信的软件、硬件或软硬件的任意组合。一些实施例中,CMM 710包括用于接收、导引或者重定向来自客户机102或服务器106的请求、数据或指令的逻辑、函数或软件应用。一些实施例中,连接管理机制710接收或拦截客户机102A-102N和一个或多个服务270A-270N之间的传输层连接请求或通信。连接管理机制710可包括应用、程序、服务、进程、任务、线程或任何类型和形式的可执行指令。其他实施例中,连接管理机制710标示、确定或选择vServer 275用于处理从客户机102或服务器106接收到的通信。一些实施例中,连接管理机制710标示、确定或选择BvS 276用于处理从客户机102或服务器106接收到的通信。
一些实施例中,连接管理机制710确定是否达到或超过了最大动态连接阈值。连接管理机制710可以确定是否超过了最大动态连接阈值。若干实施例中,CMM 710还可以确定是否确立第二虚拟服务器275N或备份虚拟服务器276N,例如泻出vServer或BvServer。在检测到多个第一vServer 275A或BvServer 276A的活动传输层连接超过阈值(比如动态调整的最大连接阈值)时,连接管理机制710可以将接收到的传输层连接请求导引、传输或者提供给第二vServer 275N或第二BvServer 276N进行处理。一些实施例中,CMM710使用动态调整的最大连接阈值来确定何时自动把连接请求从第一vServer 275A泻出到备份虚拟服务器276A或第二vServer 275N。一些实施例中,CMM 710使用动态调整的最大连接阈值来确定何时把意在发送给第一vServer 275A的请求重定向到第一备份虚拟服务器276A、BvS 276N或任何其他vS 275或BvS 276。
一些实施例中,负载监控器405、CMM 710或设备200中的任一个可以把具体BvS 276A和具体vS 275A关联。一些实施例中,检测或识别到vS 275A不可用,之前由vS 275A处理的连接请求或通信业务自动重定向或重分配给BvS 276A。这种情况下,BvS 276A接管之前由vS 275A处理的连接请求或通信业务的处理。多个实施例中,在接收到vS 275A不再可用的信息后,负载监控器405、CMM 710或设备200动态地或自动地把之前由vS 275A处理的连接请求或通信业务重定向到BvS 276A。多个实施例中,负载监控器405、CMM 710或设备200把BvS 276A分配为用于处理之前由vS 275A处理的连接请求或业务的第一备份虚拟服务器。某些实施例中,检测或识别到BvS 276A不可用的情况下,负载监控器405、CMM 710或设备200把BvS 276B分配为用于接管之前由BvS 276A处理的连接请求或通信业务的第二备份虚拟服务器。多个实施例中,检测或识别到vS 275A不可用的情况下,负载监控器405、CMM 710或设备200自动地把之前由vS 275A处理的连接请求或业务重定向到BvS 276A。一些实施例中,检测或识别到BvS 276A不可用的情况下,负载管理器405、CMM 710或设备200把之前由BvS 276A处理的连接请求或业务重定向到BvS 276B。
其他实施例中,连接管理机制710保持客户机102或服务器106以及处理客户机102或服务器106的请求的vServer 275或BvServer 276之间的连接或会话持续性。一些实施例中,即便第一vServer 275A的活动连接的数量没有超过最大连接阈值720,连接管理机制710也可选择泄出vServer275N来处理客户机请求。其他实施例中,即便来自其他客户机的请求被导引到泄出vServer 275N或BvServer 276,连接管理机制710选择第一vServer275A来处理客户机请求。一些实施例中,连接管理机制710可以基于哪个vServer 275最近处理了来自客户机102或服务器106的请求来选择第一vServer 275A或第二vServer 275N。若干实施例中,连接管理机制710可以基于哪个vServer 275或BVServer276最近处理了来自客户机102或服务器106的请求来选择第一BvServer 276A或第二BvServer 276N。
检测到已超过第一vServer 275A和/或第二vServer 275N的动态调整的最大连接阈值720时,一些实施例中,连接管理机制可以确定建立泄出虚拟服务器275或备份虚拟服务器276。检测到已超过第一vServer 275A和/或第二vServer 275N的动态调整的最大连接阈值720时,一些实施例中,连接管理机制可以确定不建立另一个泄出虚拟服务器275N,而是把客户机102直接重定向到服务器106或者以其他方式绕过设备200。有时,检测到已超过第一vServer 275A和/或第二vServer 275N或BvServer 276A的动态调整的最大连接阈值720时,连接管理机制710可以决定不建立另一个泄出虚拟服务器275N或BvServer 276N,而是把客户机102直接重定向到服务器106或者以其他方式绕过设备200。例如,连接管理机制710可以确定已达到了泄出vServer 275N或第一BvServer 276的动态调整的最大连接阈值720B,并可以重定向客户机102,以绕过设备200,而不是建立第三vServer275N作为泄出或第二BvServer 276。一些实施例中,检测到已超过第一vS275A和/或第二vS 275N的动态调整的最大连接阈值720时,连接管理机制可以决定建立另一个泄出BvS 276N。这些实施例中,连接管理机制可以响应于客户机的连接请求向客户机102发送让客户机102连接的重定向统一资源定位器(URL)。URL 760可以识别任一个服务器106或服务270。
特定vS 275被检测为不可用时与该vS 275关联的可接管并实现特定vS275的任何功能的任一个vS 275或BvS 276可被视为和特定vS 275关联的逻辑单元或逻辑链的一部分。一些实施例中,负载监控器405、CMM 710或设备200把vS 275A和与vS 276A关联的多个BvS 276视为一个单个逻辑单元或一个单个逻辑链。和vS 275A关联的单个逻辑单元或单个逻辑链的每个单独部分可以执行vS275A或同一逻辑单元或逻辑链中的任何其他vS 275或BvS 276的任何功能。
多个实施例中,vS 275可以由于引起vS 275停止工作的技术问题而被检测为不可用。若干实施例中,vS 275由于vS 275达到了vS 275可以处理的最大业务容量而被检测为不可用。这些实施例中,即便vS 275依然可工作,仍可将vS 275检测为不可用。一些实施例中,vS 275被检测为不可用,虽然进行了检测,仍然保持标记该vS 275仍可用的标志或信号。多个实施例中,即便vS 275被检测为不可用,虽然进行了检测,CMM 710、封装监控器405或设备200中的任一个或任一组合可以保持vS 275仍然可用的状态、信号或标志。
一些实施例中,在vS 275A仍被检测为可用时,和vS 275A关联的BvS276A收集、产生或保持有关和vS 275A关联的业务或请求的指标,一些实施例中,在vS 275A仍被检测为可用时,包括vS 275A的设备200收集、产生或保持有关和vS 275A关联的业务或请求的指标,若干实施例中,当vS 275A被检测为不可用时,设备200或BvS 276A获得由设备200或BvS 276A收集、产生或保持的指标,并使用该指标确定多个负载服务器275的负载。多个实施例中,当vS 275A被检测为不可用时,和vS 275A关联的逻辑链或逻辑单元的任何部分可获得由逻辑链或逻辑单元的任何部分收集、产生或保持的指标并使用该指标确定多个负载服务器275的负载。
许多实施例中,由于来自和vS 275A关联的BvS 276的指标被用于确定多个负载服务器275的负载,其请求被负载平衡的用户不经历任何由于vS275A被检测为不可用而引起的延迟。利用此处所述的系统和方法,多个虚拟服务器275的虚拟服务器275A可以出故障或不可用,而不会影响负载平衡或者即便是临时引起延迟。因而,虚拟服务器275A出故障不会影响负载平衡,这是由于和虚拟服务器275A关联的BvS的指标帮助保持所有虚拟服务器275的负载平衡,虽然一些一个或多个虚拟服务器275不可用。
一些实施例中,设备200使用来自任何多个虚拟服务器275或备份虚拟服务器276的指标来确定多个虚拟服务器275的负载。多个实施例中,设备200、负载监控器405或CMM 710使用第一虚拟服务器275A的一部分指标和第一备份虚拟服务器276A的一部分指标来确定多个虚拟服务器275的负载。多个实施例中,设备200、负载监控器405或CMM 710组合任何多个虚拟服务器275的指标和备份虚拟服务器276的指标来确定多个虚拟服务器275的负载。有时,可以组合来自vS 275A和多个BvS 276的指标或对其取平均来确定多个vS 275的负载,其中,vS 275A是多个的一部分。一些实施例中,设备200、负载监控器405或CMM 710使用来自vS 275被检测为不可用时负责接管vS 275的功能的任何多个BvS 276的指标来确定多个vS 275的负载。许多实施例中,设备200、负载监控器405或CMM 710通过组合来自vS 275被检测为不可用时负责接管vS 275的功能的任何多个BvS 276的指标或对其进行平均来确定多个vS 275的负载。
另一个实施例中,设备200和/或连接管理机制管理多个vServer275A-275N的活动连接数量并对其执行动态泄出技术。一个实施例中,第二vServer 275B可以管理从多个客户机102A-102N到第二组服务270A′-270N′的连接。一些实施例中,设备200监控第二vServer 275B的第二动态最大连接阈值720B。一个实施例中,第二vServer 275B可以作为第一vServer275N或第三vServer的泄出vServer。
监控代理405或负载监控器405可用于检测或识别可用的vServer 275或BvServer 276。监控代理还可用于检测或识别不可用的vS 275或BvS 276。一些实施例中,CMM 710可以包括监控代理405或包括监控代理405的任何和所有功能。多个实施例中,监控代理405可以包括CMM 710或包括CMM 710的任何和全部功能。一些实施例中,监控代理405可用于确立或保持vServer275或BvServer 276的状态为可用或不可用。
多个实施例中,监控代理405可以识别第一vS 275A和被识别或选择作为第一vS 275A的备份虚拟服务器的多个BvServer 276。一些实施例中,监控代理405或CMM 710把第一vServer 275A和与第一vServer 275A关联的多个BvServer 276标识为逻辑单元,或者作为一个单一系统,其中,vServer275A或与vServer 275A关联的任一个BvServer 276可以执行第一vServer275A的任何功能。多个实施例中,监控代理405或CMM 710标识或者确立与第一vServer 275A关联的多个BvServer 276之一接管之前由第一vServer275执行的功能的顺序。某些实施例中,与第一vServer 275A关联的多个BvServer 276之一可以提供用于确定由包括第一vServer 275和BvServer276的设备200负载平衡的多个服务器的负载的指标。
一些实施例中,如果第一vServer 275A不可用或被识别为不可用,那么负载监控器405、CMM 710或设备200可以从多个虚拟服务器以及指定用于执行由第一vServer 275A执行的功能的两个备份虚拟服务器第一BvS276A和第二BvS 276B中标识第一vServer 275A。若干实施例中,负载监控器405、CMM 710或设备200可以检测或识别第一虚拟服务器275A不可用,并且响应于该检测或识别,保持第一vServer 275A的状态为可用。多个实施例中,负载监控器405、CMM 710或设备200从第一BvS 276A获得指标,并使用从第一BvS 276A获得的指标确定多个虚拟服务器的负载。一些实施例中,负载监控器405可以使用来自第一BvS 276A的指标确定第一vServer275A的负载,该第一vServer 275A被识别为不可用。多个实施例中,第一vServer 275A和第一BvS 276A都被识别或检测为不可用时,保持第一vServer 275A的状态为可用,并且用来自第二BvS 276B的指标确定vServer275A作为其一部分的多个虚拟服务器的负载。如果第一BvS 276A被识别为不可用并且vServer 275A被识别为不可用,可以选择第二BvS 276B。多个实施例中,第一vS 275A可以具有分配用于执行第一vS 275A的功能并提供用于确定vS 275A是其一部分的多个虚拟服务器的负载的指标的任何多个BvS 276。
仍然参看图6A,设备200可包括CMM 710、两个虚拟服务器vS 275A和vS 275B以及两个备份虚拟服务器BvS 276A和BvS 276B。BvS 276A可以选择作为vServer 275A的主备份虚拟服务器,BvS 276B可以选择作为vServer275B的主备份虚拟服务器。监控代理405可以监控vS 275A和vS 275B以及vS 275A和vS 275B的状态。此外,监控代理405可以把vS 275A和BvS 276A视为单个逻辑单元,其中,vS 275A和BvS 276A中的一个可以执行在vS 275A可用时vS 275A通常执行的功能。一些实施例中,如果监控代理405检测到vS 275A不可用,那么监控代理可以从vS 275B获得指标以确定vS 275A和vS 275B的负载。多个实施例中,监控代理405在识别vS 275A不可用之后,可以从BvS 276A获得指标并使用指标来确定vS275B和BvS 276A的负载,同时保持vS 275A的状态为可用。某些实施例中,负载监控器405A可以识别vServer 275B为不可用的,相应于该识别,保持vServer 275B的状态为可用,响应于该识别,从BvS 276B获得指标并使用该指标来确定vS 275A和vS 275B的负载。若干实施例中,BvS 276B和vS 275B可以被负载监控器405视为或识别为单个单元,其中,BvS 276B或vS 275B之一被称为vS 275B并且可以执行虚拟服务器vS 275B的功能。
图6A也示出包括多个虚拟服务器vS 275以及多个备份虚拟服务器BvS276的设备200′。虚拟服务器vS 275A、vS 275B、vS 275C到vS 275N(其中N可以为任何数或符号)由两行虚拟服务器备份,第一行有备份虚拟服务器BvS 276A、BvS 276B到BvS 276N,第二行有备份虚拟服务器BvS 276C、BvS 276D到BvS 276N,其中N可以为任何数或符号。虚拟服务器vS 275A和vS 275B具有指定的备份虚拟服务器BvS 276A。此外,vS 275B和vS 275C由BvS276B备份,并且vS 275C到vS 275N由BvS 276N备份,其中N可以任何数字或符号。图6A还示出BvS 276C备份BvS 276A,BvS 276D备份BvS276B,以及BvS 276N备份BvS 276N。因而,如果vS 276A或vS 276B中的一个被识别为不可用,那么可以指定BvS 276A来接管vS 276A或vS 276B的功能,如果BvS 276A被识别为不可用,可指定BvS 276C来接管BvS 276A的功能。若干实施例中,负载监控器405响应于vS 275A或vS 275B不可用的识别从BvS 276A获得指标并使用指标来平衡vS 275A到vS 275N的负载,其中BvS 276B接管识别为不可用的vS 275的功能。
图6A还示出了设备200″。设备200″包括负载平衡虚拟服务器vS 275B、vS 275C、vS 275D和vS 275E的虚拟服务器vS 276A以及CMM 710。BvS 276A是虚拟服务器vS 275B、vS 275C、vS 275D和vS 275E的备份虚拟服务器。BvS 276B是虚拟服务器vS 275E的备份虚拟服务器。此外,BvS 276C备份BvS 276A和BvS 276B。一些实施例中,如果vS 275B到vS 275E中的一个被识别为不可用,负载监控器405可以从BvS 276A获得指标并使用该指标来确定vS 275B到vS 275E的负载。多个实施例中,如果vS 275B到vS 275E中的一个被识别为不可用,负载监控器405可以从BvS 276A获得指标并使用该指标来确定vS 275B到vS 275E的负载,其中BvS 276A会替代或接管识别为不可用的vS 275的功能。
若干实施例中,vS 275可以用一个或多个BvS 276备份虚拟服务器来备份,其中任何BvS 276可以执行vS 275的任何功能。一些实施例中,用一个BvS 276备份若干vServer 275。多个实施例中,用第二BvS 276备份第一BvS 276,第二BvS 276可提供用于确定第一BvS 276和第二BvS 276备份的多个虚拟服务器的负载的指标。虚拟服务器275和备份虚拟服务器276可以采取任何设置或配置,而且可用于对任何多个服务器或任意量或类型的网络业务进行负载平衡。
现在参看图6B,示出了包括用于故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器执行负载平衡的多个步骤的方法。多个实施例中,所讨论的方法用于故障切换时使用备份虚拟服务器276A的指标对多个虚拟服务器275进行负载平衡,以对多个虚拟服务器276和备份虚拟服务器276A进行负载平衡,其中备份虚拟服务器276A接管多个vS 275中不可用的vS 275A的功能。
简单概括而言,在方法600的步骤605,负载平衡多个虚拟服务器的设备检测到多个虚拟服务器中的第一虚拟服务器不可用。一些实施例中,设备包括负载监控器405,其检测虚拟服务器275的可用性。多个实施例中,设备包括对另外的多个虚拟服务器275进行负载平衡的多个虚拟服务器275。一些实施中,多个虚拟服务器中的第一虚拟服务器275A可以是多个虚拟服务器275中的任一个虚拟服务器275。多个实施例中,虚拟服务器275A为多个虚拟服务器275提供负载平衡。某些实施例中,设备可以为设备200、设备500、客户机102或服务器106。一些实施例中,多个备份虚拟服务器276和一个或多个虚拟服务器275相关联。
在步骤610,设备识别到一个或多个备份虚拟服务器276的至少一个备份虚拟服务器276A可用。一些实施例中,多个备份虚拟服务器276可以为任何配置,例如图6A所示的多个设备200、200′和200″。一些实施例中,多个备份虚拟服务器276中的一些被指派给任意配置的多个虚拟服务器275或与之关联。多个实施例中,多个备份虚拟服务器276中的一个备份虚拟服务器276被指派给特定的虚拟服务器275或特定的多个虚拟服务器275或与之关联。在一些实施例中,设备200识别到备份虚拟服务器276是可用的。若干实施例中,和备份虚拟服务器276所处的机柜物理分离的设备识别到多个BvS 276中的至少一个BvS 276A可用。一些实施例中,CMM 710或负载监控器405识别到多个BvS 276中的BvS 276A可用。
在步骤615,设备响应于该识别保持第一虚拟服务器的状态为可用。一些实施例中,设备响应于步骤610的识别保持第一虚拟服务器vS 275A的状态为可用。多个实施例中,设备响应于步骤605的检测保持第一虚拟服务器vS 275A的状态为可用。多个实施例中,设备响应于步骤610的识别以及步骤605的检测保持vS 275A的状态为可用。某些实施例中,设备在步骤615保持在步骤605被识别为不可用的vS 275A的状态为可用,同时把被检测为可用的用于备份vS 275A的备份虚拟服务器BvS 276A当作vS 275A,或者作为vS 275A的一部分,或者使用BvS 276A而不是vS 275A来执行vS 275A的所有功能。一些实施例中,设备可以把在步骤610识别为可用的BvS 276A视为或者当作可以完全替代并执行vS 275A的所有功能或者作为vS 275A的一部分的另一个vS 275A。
在步骤620,设备从一个或多个备份虚拟服务器的第一备份虚拟服务器获得一个或多个指标。一些实施例中,在步骤620从BvS 276获得的指标可以包括vS 276的所有指标。多个实施例中,从BvS 276获得的指标是执行负载平衡必须的所选指标。多个实施例中,在步骤620从BvS 276获得的指标包括用于执行在步骤605被检测为不可用的多个虚拟服务器276的BvS276、vS276A以及多个虚拟服务器276的任何功能所需的任何指标,以确定多个虚拟服务器276的负载。一些实施例中,在步骤620从BvS 276获得的指标可包括用于执行在步骤605被检测为不可用的多个虚拟服务器276的BvS 276、vS 276A以及多个虚拟服务器276的任何功能所需的任何指标,以确定多个虚拟服务器276和BvS 276的负载。
在步骤625,设备使用从第一备份虚拟服务器获得的指标来确定多个虚拟服务器的负载。一些实施例中,在步骤625确定多个虚拟服务器276的负载可包括BvS 276提供指标,同时不考虑所进行的检测而保持在步骤605被检测为不可用的第一虚拟服务器vS 275A的状态为可用。一些实施例中,确定多个虚拟服务器的负载可包括辅助任意多个虚拟服务器275的任意多个备份虚拟服务器276的负载。
本领域的技术人员在不偏离本发明的精神和范围的前提下可以进行很多变化和修改。因而,清楚的是,上述任何实施例可以与上述任意其他实施例组合用于表达本发明的任何其他方面。因此,必须清楚理解所示说明性实施例仅是出于示范目的,而不应被看作是限制本发明,本发明由下面的权利要求限定。这些权利要求将被视作包括不仅它们在字面上所阐述的,还包括非实质区别的那些等价元素,尽管它们在除上面的说明中所显示和描述的其它方面上不完全相同。

Claims (25)

1.一种故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的方法,其中,所述备份虚拟服务器不同于所述多个虚拟服务器,所述方法包括如下步骤:
(a)由设备检测用设备进行负载平衡的多个虚拟服务器中的第一虚拟服务器不可用,第一虚拟服务器具有一个或多个备份虚拟服务器;
(b)由设备识别第一虚拟服务器的一个或多个备份虚拟服务器中的至少第一备份虚拟服务器可用;
(c)由设备响应于所述识别保持第一虚拟服务器的状态为可用;
(d)由设备从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标;以及
(e)由设备使用从和第一虚拟服务器相关联的第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载。
2.根据权利要求1所述的方法,包括由设备识别第一备份虚拟服务器不可用,并由设备从第二备份虚拟服务器获得指标。
3.根据权利要求2所述的方法,包括由设备使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器和多个虚拟服务器的负载。
4.根据权利要求2所述的方法,包括由设备使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器的负载或者多个虚拟服务器的负载中的一个。
5.根据权利要求1所述的方法,包括由设备识别第一虚拟服务器可用。
6.根据权利要求5所述的方法,包括由设备继续把指向第一虚拟服务器的请求发送到第一备份虚拟服务器或第一虚拟服务器之一。
7.根据权利要求1所述的方法,其中步骤(e)包括由设备使用从多个备份虚拟服务器中的一个或多个获得的指标确定多个虚拟服务器的负载。
8.根据权利要求1所述的方法,其中步骤(e)包括由设备的全局负载平衡虚拟服务器确定多个虚拟服务器的负载。
9.根据权利要求1所述的方法,包括由设备或第二设备中的一个执行第一虚拟服务器。
10.根据权利要求1所述的方法,其中步骤(d)包括由设备通过指标交换协议或简单网络管理协议(SNMP)获得指标之一。
11.根据权利要求1所述的方法,其中一个或多个指标包括下列之一:连接数量、发往虚拟服务器的分组的数量或由虚拟服务器发送的分组的数量、由虚拟服务器负载平衡的服务的响应时间以及服务使用的网络带宽。
12.根据权利要求1所述的方法,包括由用户识别要收集进行负载平衡的第一备份虚拟服务器或虚拟服务器之一的一个或多个指标。
13.根据权利要求1所述的方法,包括由用户标识要分配给每个用户选择的指标的权重或阈值之一。
14.一种故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的系统,其中,所述备份虚拟服务器不同于所述多个虚拟服务器,所述系统包括:
设备,其对多个虚拟服务器进行负载平衡,多个虚拟服务器中的第一虚拟服务器具有一个或多个备份虚拟服务器;
设备的监控代理,其检测第一虚拟服务器不可用、识别一个或多个备份虚拟服务器中的第一备份虚拟服务器可用并响应于所述识别保持第一虚拟服务器的状态为可用;
设备的负载监控器,其从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标并使用从第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载,以确定第一虚拟服务器的负载。
15.根据权利要求14所述的系统,其中监控代理还识别第一备份虚拟服务器不可用,并且负载监控器从第二备份虚拟服务器获得指标。
16.根据权利要求15所述的系统,其中负载监控器还使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器和多个虚拟服务器的负载。
17.根据权利要求15所述的系统,其中负载监控器还使用从第二备份虚拟服务器获得的指标确定第二备份虚拟服务器的负载或多个虚拟服务器的负载之一。
18.根据权利要求14所述的系统,其中监控代理还识别第一虚拟服务器可用。
19.根据权利要求18所述的系统,其中负载监控器还继续把指向第一虚拟服务器的请求发送到第一备份虚拟服务器或第一虚拟服务器之一。
20.根据权利要求14所述的系统,其中负载监控器使用从多个备份虚拟服务器中的一个或多个获得的指标确定多个虚拟服务器的负载。
21.根据权利要求14所述的系统,其中设备的全局负载平衡虚拟服务器确定多个虚拟服务器的负载。
22.根据权利要求14所述的系统,其中设备或第二设备之一执行第一虚拟服务器。
23.根据权利要求15所述的系统,其中负载监控器通过指标交换协议或者简单网络管理协议(SNMP)获得指标之一。
24.根据权利要求15所述的系统,其中一个或多个指标包括下列之一:连接数量、发往虚拟服务器的分组的数量或由虚拟服务器发送的分组的数量、由虚拟服务器负载平衡的服务的响应时间以及服务使用的网络带宽。
25.一种故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器进行负载平衡的设备,其中,所述备份虚拟服务器不同于所述多个虚拟服务器,所述设备包括:
用于由设备检测经负载平衡的多个虚拟服务器中的第一虚拟服务器不可用的装置,第一虚拟服务器具有一个或多个备份虚拟服务器;
用于识别第一虚拟服务器的一个或多个备份虚拟服务器中的第一备份虚拟服务器可用的装置;
用于响应于所述识别保持第一虚拟服务器的状态为可用的装置;
用于从一个或多个备份虚拟服务器中的第一备份虚拟服务器获得一个或多个指标的装置;以及
用于使用从和第一虚拟服务器相关联的第一备份虚拟服务器获得的指标确定多个虚拟服务器的负载的装置。
CN200980130117.9A 2008-05-29 2009-05-27 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法 Active CN102132255B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/128978 2008-05-29
US12/128,978 US8065559B2 (en) 2008-05-29 2008-05-29 Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server
PCT/US2009/045247 WO2009146311A1 (en) 2008-05-29 2009-05-27 Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server

Publications (2)

Publication Number Publication Date
CN102132255A CN102132255A (zh) 2011-07-20
CN102132255B true CN102132255B (zh) 2015-04-01

Family

ID=40849176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980130117.9A Active CN102132255B (zh) 2008-05-29 2009-05-27 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法

Country Status (4)

Country Link
US (2) US8065559B2 (zh)
EP (1) EP2297638A1 (zh)
CN (1) CN102132255B (zh)
WO (1) WO2009146311A1 (zh)

Families Citing this family (294)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
JP4978693B2 (ja) * 2007-06-08 2012-07-18 富士通株式会社 マネジャ、エージェント及びシステム並びに送信制御方法
US7966363B2 (en) * 2007-09-28 2011-06-21 Hewlett-Packard Development Company, L.P. Method and system for visualizing distributed systems
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US20080243536A1 (en) * 2008-06-10 2008-10-02 The Go Daddy Group, Inc. Providing website hosting overage protection by storage on an independent data server
US7904345B2 (en) * 2008-06-10 2011-03-08 The Go Daddy Group, Inc. Providing website hosting overage protection by transference to an overflow server
US7949894B2 (en) * 2008-08-11 2011-05-24 International Business Machines Corporation Self-healing capabilities in a directory server
US8843630B1 (en) * 2008-08-27 2014-09-23 Amazon Technologies, Inc. Decentralized request routing
JP2010061283A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ロードバランサ設定プログラム,ロードバランサ設定方法及びロードバランサ設定装置
US8135980B2 (en) * 2008-12-23 2012-03-13 Unisys Corporation Storage availability using cryptographic splitting
US20100162032A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage availability using cryptographic splitting
US8260926B2 (en) * 2008-11-25 2012-09-04 Citrix Systems, Inc. Systems and methods for GSLB site persistence
US8560695B2 (en) * 2008-11-25 2013-10-15 Citrix Systems, Inc. Systems and methods for health based spillover
WO2010082076A1 (en) * 2009-01-16 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for recovering from the failure of a gateway server
JP5458688B2 (ja) * 2009-03-19 2014-04-02 富士通株式会社 一意性保証支援プログラム、サービス提供システム、及び一意性保証実現方法
US8892745B2 (en) * 2009-03-30 2014-11-18 Cisco Technology, Inc. Redirection of a request for information
WO2010138858A2 (en) * 2009-05-29 2010-12-02 Interdigital Patent Holdings, Inc. Communication access technology management
US8429652B2 (en) 2009-06-22 2013-04-23 Citrix Systems, Inc. Systems and methods for spillover in a multi-core system
US20110055386A1 (en) * 2009-08-31 2011-03-03 Level 3 Communications, Llc Network analytics management
US8996909B2 (en) * 2009-10-08 2015-03-31 Microsoft Corporation Modeling distribution and failover database connectivity behavior
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8255528B2 (en) 2009-12-23 2012-08-28 Citrix Systems, Inc. Systems and methods for GSLB spillover
US8640216B2 (en) * 2009-12-23 2014-01-28 Citrix Systems, Inc. Systems and methods for cross site forgery protection
US20110179303A1 (en) * 2010-01-15 2011-07-21 Microsoft Corporation Persistent application activation and timer notifications
CN101827090B (zh) * 2010-03-25 2012-10-24 浙江中烟工业有限责任公司 外部用户登录备份系统
US8533299B2 (en) 2010-04-19 2013-09-10 Microsoft Corporation Locator table and client library for datacenters
US8438244B2 (en) 2010-04-19 2013-05-07 Microsoft Corporation Bandwidth-proportioned datacenters
US9170892B2 (en) 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US8447833B2 (en) 2010-04-19 2013-05-21 Microsoft Corporation Reading and writing during cluster growth phase
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8244881B2 (en) * 2010-08-06 2012-08-14 Palo Alto Research Center Incorporated Service virtualization over content-centric networks
US11032583B2 (en) 2010-08-22 2021-06-08 QWLT, Inc. Method and system for improving high availability for live content
US10127335B2 (en) 2010-08-22 2018-11-13 Qwilt, Inc System and method of performing analytics with respect to content storing servers caching popular content
US9723073B2 (en) 2010-08-22 2017-08-01 Qwilt, Inc. System for detection of content servers and caching popular content therein
US10097863B2 (en) 2010-08-22 2018-10-09 Qwilt, Inc. System and method for live service content handling with content storing servers caching popular content therein
US10097428B2 (en) 2010-08-22 2018-10-09 Qwilt, Inc. System and method for caching popular content respective of a content strong server in an asymmetrical routing topology
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US9678804B1 (en) 2010-09-30 2017-06-13 EMC IP Holding Company LLC Dynamic load balancing of backup server interfaces based on timeout response, job counter, and speed of a plurality of interfaces
US9047128B1 (en) * 2010-09-30 2015-06-02 Emc Corporation Backup server interface load management based on available network interfaces
US9554276B2 (en) 2010-10-29 2017-01-24 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US20120185871A1 (en) * 2010-11-02 2012-07-19 Mitre Corporation Capturing Provenance Data Within Heterogeneous Distributed Communications Systems
US20120124431A1 (en) * 2010-11-17 2012-05-17 Alcatel-Lucent Usa Inc. Method and system for client recovery strategy in a redundant server configuration
EP2656594B1 (en) * 2010-12-20 2015-08-26 Citrix Systems Inc. Systems and methods for implementing connection mirroring in a multi-core system
CN102546135B (zh) * 2010-12-31 2016-08-03 富泰华工业(深圳)有限公司 主备服务器切换系统及方法
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
CN102148707A (zh) * 2011-01-28 2011-08-10 浪潮(北京)电子信息产业有限公司 监控代理的故障处理方法和系统
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
US9246819B1 (en) * 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9766947B2 (en) 2011-06-24 2017-09-19 At&T Intellectual Property I, L.P. Methods and apparatus to monitor server loads
US8843502B2 (en) 2011-06-24 2014-09-23 Microsoft Corporation Sorting a dataset of incrementally received data
US8954587B2 (en) * 2011-07-27 2015-02-10 Salesforce.Com, Inc. Mechanism for facilitating dynamic load balancing at application servers in an on-demand services environment
US8954786B2 (en) * 2011-07-28 2015-02-10 Oracle International Corporation Failover data replication to a preferred list of instances
US9344494B2 (en) 2011-08-30 2016-05-17 Oracle International Corporation Failover data replication with colocation of session state data
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
EP2587774B1 (en) * 2011-10-24 2015-03-04 Alcatel Lucent A method for sip proxy failover
US8914497B1 (en) 2011-12-15 2014-12-16 Amazon Technologies, Inc. System and method for throttling service requests having non-uniform workloads
US9088584B2 (en) * 2011-12-16 2015-07-21 Cisco Technology, Inc. System and method for non-disruptive management of servers in a network environment
US9154367B1 (en) * 2011-12-27 2015-10-06 Google Inc. Load balancing and content preservation
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
CN103368993A (zh) * 2012-03-28 2013-10-23 上海地面通信息网络有限公司 一种虚拟云主机备份控制装置
US8738605B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Systems for discovering sensitive information on computer networks
US8738604B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
EP2853074B1 (en) 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
US9769085B2 (en) * 2012-05-04 2017-09-19 Citrix Systems, Inc. Systems and methods for adaptive application provisioning
US9778856B2 (en) 2012-08-30 2017-10-03 Microsoft Technology Licensing, Llc Block-level access to parallel storage
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US9141669B2 (en) 2013-01-22 2015-09-22 Go Daddy Operating Company, LLC Configuring an origin server content delivery using a pulled data list
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9384208B2 (en) 2013-01-22 2016-07-05 Go Daddy Operating Company, LLC Configuring a cached website file removal using a pulled data list
US9438493B2 (en) 2013-01-31 2016-09-06 Go Daddy Operating Company, LLC Monitoring network entities via a central monitoring system
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9497489B2 (en) 2013-03-12 2016-11-15 Google Technology Holdings LLC System and method for stream fault tolerance through usage based duplication and shadow sessions
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9900379B2 (en) * 2013-04-06 2018-02-20 Citrix Systems, Inc. Systems and methods for startup round robin enhancement
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9185120B2 (en) 2013-05-23 2015-11-10 Palo Alto Research Center Incorporated Method and system for mitigating interest flooding attacks in content-centric networks
US9509614B2 (en) 2013-06-20 2016-11-29 Cisco Technology, Inc. Hierarchical load balancing in a network environment
US9043814B1 (en) * 2013-06-20 2015-05-26 Emc Corporation Dispatcher framework to provide inter-application communication
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
US9253052B2 (en) * 2013-08-28 2016-02-02 Institute For Information Industry Integration network device and service integration method thereof
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9282050B2 (en) 2013-10-30 2016-03-08 Palo Alto Research Center Incorporated System and method for minimum path MTU discovery in content centric networks
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9674042B2 (en) 2013-11-25 2017-06-06 Amazon Technologies, Inc. Centralized resource usage visualization service for large-scale network topologies
EP3982270A1 (en) 2013-11-25 2022-04-13 Amazon Technologies, Inc. Customer-directed networking limits in distributed systems
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9374297B2 (en) 2013-12-17 2016-06-21 Cisco Technology, Inc. Method for implicit session routing
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9531679B2 (en) 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US10154110B2 (en) 2014-04-22 2018-12-11 Qwilt, Inc. System and methods thereof for delivery of popular content using a multimedia broadcast multicast service
US9203885B2 (en) 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9479443B2 (en) 2014-05-16 2016-10-25 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9379931B2 (en) 2014-05-16 2016-06-28 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US20150339200A1 (en) * 2014-05-20 2015-11-26 Cohesity, Inc. Intelligent disaster recovery
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9467377B2 (en) 2014-06-19 2016-10-11 Palo Alto Research Center Incorporated Associating consumer states with interests in a content-centric network
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US10417025B2 (en) 2014-11-18 2019-09-17 Cisco Technology, Inc. System and method to chain distributed applications in a network environment
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
CN104506605B (zh) * 2014-12-18 2018-04-06 北京金和软件股份有限公司 一种多个服务器之间的轮询方法
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
CN104468244B (zh) * 2014-12-31 2018-04-20 北京奇虎科技有限公司 域名解析系统灾备建构方法及装置
TW201624277A (zh) 2014-12-31 2016-07-01 萬國商業機器公司 協助虛擬機器即時遷移的方法
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
CN104811398A (zh) * 2015-04-17 2015-07-29 北京奇艺世纪科技有限公司 一种负载均衡的方法及装置
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US9762402B2 (en) 2015-05-20 2017-09-12 Cisco Technology, Inc. System and method to facilitate the assignment of service functions for service chains in a network environment
US10560535B2 (en) * 2015-05-21 2020-02-11 Dell Products, Lp System and method for live migration of remote desktop session host sessions without data loss
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
CN104967538B (zh) * 2015-06-30 2019-02-05 北京奇虎科技有限公司 网络故障切换方法、设备及系统
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10476782B2 (en) * 2015-08-03 2019-11-12 Nexmo, Inc. Systems and methods for adaptive routing
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10938919B1 (en) * 2015-09-15 2021-03-02 EMC IP Holding Company LLC Registering client devices with backup servers using domain name service records
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9876873B1 (en) * 2015-10-21 2018-01-23 Perfect Sense, Inc. Caching techniques
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11044203B2 (en) 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
CN107438012B (zh) * 2016-05-27 2020-07-28 北京金山云网络技术有限公司 一种负载均衡服务转发方法、系统、均衡装置和宿主机
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10361969B2 (en) 2016-08-30 2019-07-23 Cisco Technology, Inc. System and method for managing chained services in a network environment
US10447591B2 (en) * 2016-08-30 2019-10-15 Oracle International Corporation Executing multiple virtual private network (VPN) endpoints associated with an endpoint pool address
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10917324B2 (en) * 2016-09-28 2021-02-09 Amazon Technologies, Inc. Network health data aggregation service
US10911263B2 (en) 2016-09-28 2021-02-02 Amazon Technologies, Inc. Programmatic interfaces for network health information
US10862777B2 (en) 2016-09-28 2020-12-08 Amazon Technologies, Inc. Visualization of network health information
CN106407081B (zh) * 2016-09-30 2020-05-26 苏州浪潮智能科技有限公司 一种机箱管理系统及服务器
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
CN106656800B (zh) * 2017-02-21 2020-04-14 网宿科技股份有限公司 一种路径选取方法及系统、网络加速节点及网络加速系统
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US10389822B2 (en) * 2017-09-22 2019-08-20 Citrix Systems, Inc. Automated address failover for receivers and browsers using a cloud service
CN107707654B (zh) * 2017-09-30 2019-05-14 中国联合网络通信集团有限公司 容器镜像数据的管理方法、装置及系统
US11055268B2 (en) 2018-03-19 2021-07-06 Fast Technologies, Inc. Automatic updates for a virtual index server
US10896240B2 (en) 2018-03-19 2021-01-19 Fast Technologies, Inc. Data analytics via a virtual index server
US10642857B2 (en) 2018-03-19 2020-05-05 Fast Technologies, Inc. Construction and use of a virtual index server
US10250677B1 (en) * 2018-05-02 2019-04-02 Cyberark Software Ltd. Decentralized network address control
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server
US10887382B2 (en) * 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
TWI704463B (zh) * 2019-03-29 2020-09-11 英業達股份有限公司 伺服器系統與管理方法
US11436111B2 (en) * 2019-10-03 2022-09-06 Cisco Technology, Inc. Highly-available distributed network address translation (NAT) architecture with failover solutions
CN110928684B (zh) * 2019-11-14 2023-08-22 苏宁云计算有限公司 多HiveServer2服务器场景下连接池的实现方法及系统
CN112115016A (zh) * 2020-08-06 2020-12-22 北京健康之家科技有限公司 应用性能监控系统
CN112995054B (zh) * 2021-03-03 2023-01-20 北京奇艺世纪科技有限公司 流量分配方法、装置、电子设备和计算机可读介质
US11575741B2 (en) 2021-04-29 2023-02-07 Zoom Video Communications, Inc. System and method for active-active standby in phone system management
US11785077B2 (en) 2021-04-29 2023-10-10 Zoom Video Communications, Inc. Active-active standby for real-time telephony traffic
US11502908B1 (en) 2021-06-02 2022-11-15 Zscaler, Inc. Geo tagging for advanced analytics and policy enforcement on remote devices
US11863391B2 (en) 2021-06-04 2024-01-02 Zscaler, Inc. Distributed telemetry and policy gateway in the cloud for remote devices
US11329905B1 (en) 2021-08-19 2022-05-10 Zscaler, Inc. Distributed adaptive probability for population selection of remote devices in a network
US11783220B1 (en) 2022-03-25 2023-10-10 Bank Of America Corporation Quantum dynamic network sever load management system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1429365A (zh) * 2000-04-13 2003-07-09 Gnp计算机公司 具有软实时响应和连续可用性的分布式计算系统簇模型
CN1632768A (zh) * 2003-12-23 2005-06-29 上海国际港务(集团)有限公司 码头生产数据的异地容灾方法及其系统
CN1873622A (zh) * 2006-04-20 2006-12-06 北京艾德斯科技有限公司 San环境下数据备份、复制和恢复的方法及其装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944785B2 (en) * 2001-07-23 2005-09-13 Network Appliance, Inc. High-availability cluster virtual server system
US7152078B2 (en) * 2001-12-27 2006-12-19 Hitachi, Ltd. Systems, methods and computer program products for backup and restoring storage volumes in a storage area network
JP4438457B2 (ja) * 2003-05-28 2010-03-24 株式会社日立製作所 記憶領域割当方法、システム及び仮想化装置
US7287186B2 (en) * 2003-06-02 2007-10-23 Surgient Inc. Shared nothing virtual cluster
US20050108593A1 (en) * 2003-11-14 2005-05-19 Dell Products L.P. Cluster failover from physical node to virtual node
WO2007021836A2 (en) * 2005-08-15 2007-02-22 Toutvirtual Inc. Virtual systems management
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
JP4902403B2 (ja) * 2006-10-30 2012-03-21 株式会社日立製作所 情報システム及びデータ転送方法
JP5057366B2 (ja) * 2006-10-30 2012-10-24 株式会社日立製作所 情報システム及び情報システムのデータ転送方法
JP5244332B2 (ja) * 2006-10-30 2013-07-24 株式会社日立製作所 情報システム、データ転送方法及びデータ保護方法
US8484656B2 (en) * 2007-03-12 2013-07-09 Citrix Systems, Inc. Systems and methods for providing global server load balancing of heterogeneous devices
US8307239B1 (en) * 2007-10-26 2012-11-06 Maxsp Corporation Disaster recovery appliance
JP5353712B2 (ja) * 2007-12-26 2013-11-27 日本電気株式会社 冗長構成管理システムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1429365A (zh) * 2000-04-13 2003-07-09 Gnp计算机公司 具有软实时响应和连续可用性的分布式计算系统簇模型
CN1632768A (zh) * 2003-12-23 2005-06-29 上海国际港务(集团)有限公司 码头生产数据的异地容灾方法及其系统
CN1873622A (zh) * 2006-04-20 2006-12-06 北京艾德斯科技有限公司 San环境下数据备份、复制和恢复的方法及其装置

Also Published As

Publication number Publication date
WO2009146311A1 (en) 2009-12-03
CN102132255A (zh) 2011-07-20
US8065559B2 (en) 2011-11-22
US8812904B2 (en) 2014-08-19
US20120072588A1 (en) 2012-03-22
US20090300407A1 (en) 2009-12-03
EP2297638A1 (en) 2011-03-23

Similar Documents

Publication Publication Date Title
CN102132255B (zh) 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法
CN102292960B (zh) 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法
CN102301677B (zh) 用于全局服务器负载平衡站点持续的系统和方法
CN102301338B (zh) 用于基于健康的溢出的系统和方法
CN101682619B (zh) 用于基于用户选择的规格进行负载平衡的系统和方法
CN102763375B (zh) 用于全局服务器负载平衡溢出的系统和方法
CN104322010B (zh) 用于比较配置文件和生成校正命令的系统和方法
CN102714657B (zh) 用于经由tcp选项插入客户机ip地址的系统和方法
CN102763374B (zh) 用于基于策略地集成到水平地部署的wan优化设备的系统和方法
CN104365067B (zh) 用于重组跨集群分发的分组的系统和方法
CN103202002B (zh) 用于自负载平衡访问网关的系统和方法
CN103873486B (zh) 用于负载平衡实时流传输协议的系统和方法
CN102771085B (zh) 用于保持透明的端到端高速缓存重定向的系统和方法
CN102460394B (zh) 用于多核系统中的分布式哈希表的系统和方法
CN103384989B (zh) 用于对多个下一跳进行策略路由的系统和方法
CN102907055B (zh) 用于在多核装置上进行链路负载平衡的系统和方法
CN102549985B (zh) 用于为互联网协议加速设备提供多核结构的系统和方法
CN104364761B (zh) 用于在集群网络中转发流量的系统和方法
CN103155496B (zh) 用于在多核系统中管理服务器发起的连接的系统和方法
CN108476231A (zh) 用于经由中间装置维持会话的系统和方法
CN104380660B (zh) 用于在多核和集群系统中进行陷阱监控的系统和方法
CN107771320A (zh) 用于改善安全套接字层(ssl)通信安全性的系统和方法
CN109792410A (zh) 压缩流量的服务质量优先级重新排序的系统和方法
CN102771086B (zh) 用于设备的虚拟服务器的侦听策略的系统和方法
CN107005547A (zh) 用于由中间装置执行对于客户机的远程桌面会话的单点登录的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant