CN102224722A - 用于对象速率限制的系统和方法 - Google Patents
用于对象速率限制的系统和方法 Download PDFInfo
- Publication number
- CN102224722A CN102224722A CN200980146988XA CN200980146988A CN102224722A CN 102224722 A CN102224722 A CN 102224722A CN 200980146988X A CN200980146988X A CN 200980146988XA CN 200980146988 A CN200980146988 A CN 200980146988A CN 102224722 A CN102224722 A CN 102224722A
- Authority
- CN
- China
- Prior art keywords
- request
- server
- equipment
- network
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请总地涉及使用用户指定的输入调节客户机(102)和服务器(106)之间请求速率的系统和方法。对象的请求速率可通过中间设备(200)进行调节,所述中间设备接收在客户机(102)和服务器(106)之间传输并经过中间设备(200)的请求。中间设备(200)可以接收来自客户机的对服务器对象的请求。中间设备(200)可识别为请求指定调节模式的策略(420),该策略(420)指定调节模式、速率阀值和用于该速率阀值的时间周期。中间设备(200)的速率调节器(405)可在根据策略(420)的调节模式确定请求在时间周期内是否超过了速率阀值,并响应于该确定准许或阻塞请求。
Description
相关申请
本申请要求2008年11月25日提交的题为“Systems And Methods For Object Rate Limiting”的美国非临时申请号12/323,310的利益和优先权,在此通过引用将该申请整体并入。
技术领域
本申请总的涉及数据通信网络。本申请尤其涉及对在网络上通过中间设备传输的对象的请求的速度提供速率调节的系统和方法。
背景技术
典型的企业通过网络提供到服务器的多用户访问。随着诸如媒体等内容的激增,服务器可提供大范围的不同对象的访问和传送。一些对象可能是大的。其他对象可能是小的。因此,某些对象比其他对象消耗更多的网络资源和带宽。用户可从服务器请求任何类型的对象。在一些情况下,用户请求的对象可能会使用比另一对象更高的优先级进行传送。例如,在企业中,某些对象的访问操作比其他对象的更重要。在一些情况下,企业网的用户可请求与业务无关的对象。有时对这些类型对象的请求影响与业务相关的对象的传送。由于用户的范围大、请求多以及请求的对象的类型不同,管理到这些对象的用户访问面临着考验。
发明内容
本发明涉及一种通过限制对实体的访问速度来为企业或公司减轻或防止可能潜在地影响资源可用性和可靠性的风险的框架。企业服务器面临的风险可能最终导致财政损失。需要采取合适的防御行动来最小化或者防止这些风险。为了防止资源过载,企业需要一种机制,利用这种机制管理员可以指定在给定的时间范围内资源可承受的最大负载。速率限制因素可能是请求的数量,分组数量或带宽。一旦超过管理员指定的阀值,用户可指定期望的行动。
本发明公开了上述问题及类似问题的解决方案,该方案提供了使网络上的用户能指定在特定时间周期内资源可承受的最大负载的系统和方法。这样的系统和方法有助于用户防止资源的负载过重。
在一些方面,本发明涉及由中间设备调节对象的请求速率的方法,该中间设备接收客户机和服务器之间的请求。中间设备可以接收来自客户机的对服务器对象的请求。中间设备可识别为请求指定调节模式的策略。策略指定调节模式、速率阀值和用于该速率阀值的时间周期。中间设备的速率调节器可根据所述策略的调节模式确定在时间周期内请求是否超过了速率阀值。速率调节器可响应于该确定准许或者阻塞请求。
在一些实施例中,可根据一个或多个用户指定的选择标准识别对象。在其他实施例中,可根据所识别的对象来识别策略。仍在其他实施例中,策略可指定调节模式为突发。在更多实施例中,策略可指定调节模式为平稳。仍在更多实施例中,策略可根据来自客户机的连接数目指定调节模式。仍在更多实施例中,策略可经由中间设备根据客户机使用的带宽指定调节模式。
在一些实施例中,速率调节器可确定在由所述策略的时间周期指定的当前时间周期内对所述对象的请求数目已超过所述速率阀值。在其他实施例中,速率调节器可在收到请求时阻塞请求。仍在其他实施例中,速率调节器可确定在由所述策略的时间周期规定的当前时间周期内对所述对象的请求数目小于或等于所述速率阀值。仍在其他实施例中,速率调节器准许请求并转发该请求到服务器。
在一些方面,本发明涉及由中间设备调节对象的请求速率的系统,所述中间设备接收客户机和服务器之间的请求。中间设备可以接收来自客户机的对服务器对象的请求。策略引擎可为请求识别策略。策略可指定调节模式、速率阀值和用于该速率阀值的时间周期。速率调节器可根据所述策略的调节模式确定在时间周期内请求是否超过速率阀值。速率调节器可响应于该确定准许或者阻塞请求。
在一些实施例中,策略引擎根据一个或多个用户规定的选择标准识别对象。在其他实施例中,策略引擎根据所识别的对象来识别策略。在更多实施例中,策略指定调节模式为突发。仍在更多实施例中,策略指定调节模式为平稳。仍在更多实施例中,策略根据来自客户机的连接数目指定调节模式。在一些实施例中,策略可经由中间设备根据客户机使用的带宽指定调节模式。在一些实施例中,速率调节器确定在由所述策略的时间周期规定的当前时间周期内对所述对象的请求数目已经超过所述速率阀值。在更多实施例中,速率调节器在收到请求时阻塞该请求。仍在更多实施例中,速率调节器确定在由所述策略的时间周期规定的当前时间周期内对所述对象的请求数目小于或等于所述速率阀值。在其他实施例中,速率调节器准许请求并转发该请求到服务器。
在下面的附图和描述中对本发明的多个实施例的细节进行详尽地阐述。
附图说明
本发明的前述和其它目的、方面、特征和优点,通过参见下述结合附图的细节描述将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过设备从服务器传送计算环境到客户机的环境的实施例的框图;
图1C是通过多个设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1D是通过设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1E和1F是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4A是用于调节客户机和服务器之间对象的请求速率的系统的框图;以及
图4B是用于调节客户机和服务器之间对象的请求速率的方法的流程图。
从下面所阐述的详细说明并结合附图将明了本发明的特性和优势,其中自始至终同样的附图标记标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读下面的本发明的多个实施例的描述,说明下面的说明书的各部分以及它们相应的内容是有帮助的:
A部分描述有益于实施本发明实施例的网络环境和计算环境;
B部分描述用于将计算环境加速传送到远程用户的系统和设备架构的实施例;
C部分描述用于加速在客户机和服务器之间的通信的客户机代理的实施例;以及
D部分描述用于通过中间设备限制对象速率的系统和方法的实施例;
A、网络和计算环境
在讨论设备和/或客户机的系统和方法的实施例的细节之前,讨论这些实施例所布署的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)通过一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可位于网络104’上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200作为客户机102可为位于同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于Ft.Lauderdale Florida的Citrix Systems公司制造的被称为Citrix NetScaler设备的任意网络设备。在其它实施例中,设备200包括由位于Seattle,Washington的F5 Networks公司制造的被称为WebAccelerator和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于Sunnyvale,California的Juniper Networks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于San Jose,California的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由Washington,Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,逻辑分组为群38的一组服务器106可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆、国家、州、城市、校园或房间的不同区域的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群38中的服务器106间的数据传送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户机102也可称为客户机节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户机102与服务器106通信。在一个实施例中,客户机102可与群38中的服务器106之一直接通信。在另一个实施例中,客户机102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户机102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106’相关的地址信息所需的功能。
在一个实施例中,服务器106提供Web服务器的功能。在另一个实施例中,服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户机102的请求的响应。在一个实施例中,客户机102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在另一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的传送。
现在参考图1C,描述了网络环境的另一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205′之间。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在另一个实施例中,设备205和205′在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任意类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能提高代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于Ft.Lauderdale Florida的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于Seattle,Washington的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于Sunnyvale,California的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任意一种。在一些实施例中,设备205包括由San Francisco,California的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于Roseland,NewJersey的Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于Cupertino,California的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于San Jose,California的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速业务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在另一个实施例中,设备205加速文件的传送,例如经由通用Internet文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205′。在另一个实施例中,设备205′可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。
在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从总公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及其处理的数据文件的传送。在另一个实施例中,设备200加速客户机102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以应用流传递应用,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems,Inc.的Citrix Access SuiteTM的任何部分(诸如MetaFrame或者Citrix Presentation ServerTM),和/或Microsoft公司制造的任一的MicrosoftWindows终端服务中的任意一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收请求来执行所列举的应用。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦-客户机或远程显示协议来显示输出到客户机102,所述远程显示协议例如由位于Ft.Lauderdale,Florida的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于Redmond,Washington的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems Inc.的Citrix Access SuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任意一个。在一个实施例中,该应用是位于Florida,Fort Lauderdale的Citrix Systems Inc.开发的ICA客户机。在其它实施例中,该应用包括由位于Washington,Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如该应用可以是提供电子邮件服务的应用服务器,例如由位于Washington,Redmond的Microsoft公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于California,Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于California,Santa Clara的WebEx Inc.提供的WebExTM,或者位于Washington,Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控服务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理197在检测到事件时发送信息给监控服务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控服务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控服务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任意部分,例如任意.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控服务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量流式应用的传送的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控服务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控服务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控服务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix Presentation Server)传送应用的性能。在该实例中,监控服务198和/或监控代理197监控单独的ICA会话。监控服务198和/或监控代理197可以测量总的资源使用以及每个会话系统资源使用,以及应用和连网性能。监控服务198和/或监控代理197可以识别给定用户和/或用户会话的有效服务器。在一些实施例中,监控服务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控服务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控服务198和/或监控代理197测量和监控应用传送系统190的内存使用,诸如总的内存使用、每个用户会话和/或每个进程的内存使用。在其它实施例中,监控服务198和/或监控代理197测量和监控应用传送系统190的CPU使用,诸如总的CPU使用,每个用户会话和/或每个进程的CPU使用。在另一个实施例中,监控服务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控服务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控服务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控服务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控服务198和/或监控代理197测量和监控与页错误(page faults)有关的指标,诸如每秒页错误。在其它实施例中,监控服务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控与应用崩溃、错误和/或挂起相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于Ft.Lauderdale,Florida的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。在另一个实施例中,性能监控服务198和/或监控代理198包括由位于Palo Alto,California的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于San Francisco,California的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于Houston,Texas的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Performance Manager and Patrol products)的商业业务管理产品的任意部分。
客户机102、服务器106和设备200可以部署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的组件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由California,Mountain View的Intel公司制造的微处理器单元;由IIIinois,Schaumburg的Motorola公司制造的微处理器单元;由Califirnia,Santa Clara的Transmeta公司制造的微处理器单元;由New York,White Plains的International Business Machines公司制造的RS/6000处理器;或者由California,Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机访问存储器(SRAM)、Burst(脉冲串)SRAM或SynchBurst SRAM(BSRAM)、动态随机访问存储器DRAM、快速页模式DRAM(FPM DRAM)、增强DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、脉冲串扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据传输率SDRAM(DDR SDRAM)、增强SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F示出主处理器101通过第二总线与高速缓冲存储器140通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150与高速缓冲存储器140通信。高速缓冲存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1E中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意I/O装置130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输协议、快速I/O或者InfiniBand直接与I/O装置130b通信的计算机100的一个实施例。图1F还示出了混合本地总线和直接通信的实施例:处理器101使用本地互连总线与I/O装置130进行通信,同时直接与I/O装置130进行通信。
计算装置100可以支持任意适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装装置116的任意一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如KNOPPIX,一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括网络接口118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。
计算装置100中可以包括各种I/O装置130a-130n。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于Los Alamitos,California的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与多个显示装置124a-124n相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170。
图1E和1F中描述的那类计算装置100通常在操作系统的控制下运行,操作系统控制任务的调度和对系统资源的访问。装置100可以运行任意操作系统,例如任意版本的MicrosoftWindows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的MAC OS,任意嵌入式操作系统,任意实时操作系统,任意开源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWS CE和WINDOWS XP,所有这些均由位于Redmond,Washington的微软公司出品;由位于Cupertino,California的苹果计算机出品的MacOS;由位于Armonk,New York的国际商业机器公司出品的OS/2;以及由位于Salt Lake City,Utah的Caldera公司发布的可免费使用的Linux操作系统,或者任意类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B、设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可以具有用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。因而,设备200能够运行任意操作系统,例如任意一种版本的MicrosoftWindows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的Mac OS、任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或以其他方式使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式的数据,例如标记语言,或通过任何协议的通信。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓冲存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓冲存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快存取时间的存储器。在另一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。仍在进一步的实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置功能以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如为设备200设计的用于设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议。
同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web瘦客户机,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,通过网络端口266负责设备200接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,高速层2-7集成分组引擎240通过网络端口266与一个或多个网络堆栈267通信以发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓冲重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,使高速层2-7集成分组引擎240以短到3、2或1ms时间间隔处理网络分组。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于高速层2-7集成分组引擎240和/或分组处理定时器242,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204,为了访问内核服务需要使用服务调用。如图2所示,设备200的用户空间202包括图形用户界面(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI 212提供方法,通过该方法系统管理员或其他用户可与设备200交互并控制该设备200的操作,例如通过设备200的操作系统,或者是用户空间202或者内核空间204。GUI 210可为任何类型和形式的图形用户界面,并且可通过文本、图形或通过任意类型的程序或应用的其他形式呈现,例如浏览器。CLI 212可为任何类型和形式的命令行或基于文本的界面,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互。
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在后台运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer 275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer 275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275或vS建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户机102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任意用户或者用户组,其中n可以为任意数字或符号。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,该通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机103的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备102基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户机102经客户机代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户机102的通信。在其它实施例中,vServer 275与客户机服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户机102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer 275建立到服务器106的传输层连接池并经由所述池化的(pooled)传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户机102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户机102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户机102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户机代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者IntranetIP 282地址。客户机102具有本地网络识别符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经由设备200连接到第二网络104’时,设备200为客户机102在第二网络104’上建立、分配或者以其它方式提供IntranetIP,即网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以适应这些转换。
在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络层或者网络分组的层2识别目的服务器106,但设备200利用作为传输层分组的有效载荷的应用信息和数据来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把给域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)的攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制,4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务1908或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C、客户机代理
现参考图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述的应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序120以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由Florida,Fort Lauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓冲。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行客户机102上的应用或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送收集的客户机102的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理129监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理129监控和测量加速程序302的性能。在另一个实施例中,监控代理129监控和测量流客户机306的性能。在其它实施例中,监控代理129监控和测量收集代理304的性能。在又一个实施例中,监控代理129监控和测量拦截器350的性能。在一些实施例中,监控代理129监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。
监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理129监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任意应用的性能。在其它实施例中,监控代理197测量和监控诸如基于web或HTTP响应时间的应用的最终用户响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D、对象速率限制
现参考图4A,图示了调节客户机102和服务器106之间请求速率的系统框图。简而言之,设备200是客户机102和服务器106之间经过网络104和104′的中间设备。客户机经由设备200和网络104发送URL请求到服务器。URL请求可能包括和服务器106的内容或对象106相关的任何信息。响应于该请求,服务器可经由设备200向客户机提供对象。设备200可包括速率调节器405和策略引擎236。速率调节器405可控制或者管理客户机102和服务器106之间对象传输的速率。策略引擎236可包括一个或多个策略420。策略420可由用户标准来配置或者使用用户标准410。用户标准410可包括用户的偏好或者选择,例如选择器412或者小选择程序414。策略引擎236可使用来自用户标准410的选择来创建或者修改策略,这些策略用于控制客户机102和服务器106之间对象流的速率。策略420可包括由策略可选的多个调节模式,例如突发模式422、平稳模式424、连接模式426和带宽模式428。策略420还包括速率阀值430和阀值周期432。速率阀值430和阀值周期432可包括值、数量或度量,这些值、数量或度量在策略440为速率调节器405的对象速率控制确定调节模式时采用。
进一步观察图4A,请求可包括对来自装置的内容或对象的任何类型和形式的请求。请求可包括与服务器106的任何对象、特征或服务相关的任何信息。在一些实施例中,请求可是URL请求。该请求可以是识别存储在服务器106上的网页或文件的URL。在一些实施例中,该请求是访问诸如视频或者音频文件的任何类型的媒体内容的请求。例如,该请求可是对从服务器106流式传输视频或音频文件的服务器程序的请求。在其他实施例中,该请求是初始化服务器106的应用的请求。在其他实施例中,该请求是在服务器106上建立会话的请求。在一些实施例中,该请求是从一个或多个服务器106上传输数据的请求。在多个实施例中,请求不局限于单个服务器106,而是可以被定向到任何数目的服务器106或服务器群。在一些实施例中,该请求是访问服务器106上应用、文件或资源的请求。
服务器可向客户机提供或传输任何类型和形式的对象。对象可以包括任何信息或数据。在一些实施例中,对象是网页。在又一个实施例中,对象是URL。在一些实施例中,对象是任何数量或组的数据,例如比特、字节或数据分组。对象可以是从服务器106传输的压缩数据分组或者预定数量的数据。在一些实施例中,对象是文件,例如视频或者音频文件。在一些实施例中,对象可以是由服务器106提供的应用或会话。对象可以是请求,且可包括从客户端102或服务器106传输的请求的任何特征或功能。在一些实施例中,对象是一组指令或者注解。在一些实施例中,对象是在初始化或启动应用、会话或连接时传输的一组指令、命令、文件或数据。在其他实施例中,对象是资源,例如目录或者数据库。在一些实施例中,对象是应用。在一些实施例中,对象是服务器106提供的服务,该服务可被任何服务器106上的任何客户机102访问。
速率调节器405可包括软件、硬件或软硬件的任何组合来控制或管理网络业务的流速或传输的速率。速率调节器可包括应用、程序、库、脚本、服务、进程、任务、线程或任何类型和形式的可执行指令来控制或管理此处描述的对象的传输速率。速率调节器405可是策略引擎236内部的组件,或者它可包括策略引擎236。在一些实施例中,速率调节器405是设备200内部的组件,与策略引擎236一起工作并且与设备200的任何其他组件通信和协作。在一些实施例中,速率调节器405控制或管理从客户机102通过设备200向服务器106传输的请求流。速率调节器405可监控通过中间设备200传输的请求和响应。速率调节器405可监控通过中间设备200传输的对象。
速率调节器可检测任何类型和形式的对象。在一些实施例中,速率调节器响应于策略来检测对象或者对象类型。速率调节器可基于每个对象或者为每个对象类型应用不同的调节技术和速率。例如,速率调节器可为第一对象类型响应于第一策略,并为第二对象类型响应于第二策略。
速率调节器405可确定请求是否超过任何阀值,例如阀值速率430。速率调节器405可确定在给定的时间周期内,例如由阀值周期432识别的时间周期内,由设备200接收的请求是否超过阀值速率430。在一些实施例中,速率调节器405基于策略420选择的调节模式来确定请求或者对象是否超过阀值。在一些实施例中,速率调节器405确定在阀值周期432识别的当前时间周期内来自客户机102的请求数目已经超过由速率阀值430识别的阀值。速率调节器405可准许、延迟或阻塞请求。在一些实施例中,速率调节器405可准许、延迟或阻塞在客户机102和服务器106之间通过中间设备200传输的对象或对对象的请求。
速率调节器405可执行或操作策略420的任何调节模式。调节的模式,此处也可称为调节模式,可以是控制对象速率的任何方案、技术或算法。速率调节器405的调节模式可由策略420初始化并可包括任何模式,例如突发模式422、平稳模式424、连接模式426和带宽模式428。速率调节器405可使用阀值430和阀值周期432来实施、执行和操作任何调节模式。在一些实施例中,速率调节器405包括包含和组合用户的选择、指令和偏好到操作的调节模式中的功能。用户的选择可经由用户标准410而被使用。速率调节器405可根据如用户标准410所指示的用户的指令调节或操作来自特定客户机的特定请求。
速率调节器405还可包括根据策略420来调节请求的功能,策略420使用用户的选择或标准并且根据用户选择来修改速率调节器405所使用的调节模式。速率调节器405可使用在任何调节模式中所实现的任何用户选择,来调节或控制和管理在任何数量的客户机102和服务器106之间的传输流。在一些实施例中,速率调节器405利用设备200的任何组件的任何输入或输出,来控制和管理在任何数量的客户机102和服务器106之间的网络业务量的调节。速率调节器405可包括用于与策略引擎236或策略引擎236内部的任何子组件通信的任何功能。在一些实施例中,速率调节器405包括网络优化引擎,例如网络优化引擎250。速率调节器可包括加速代理,例如加速代理302。速率调节器也可包括此处所述的设备20、客户机102或者服务器106的任何组件或子组件的任何功能。
策略引擎236包括策略引擎236和/或上文所描述的策略引擎195的任何实施例(见图2A)。策略引擎236还包括用于选择、初始化、控制、修改或者实施调整调节模式的选择的任何规则或策略的任何功能。在一些实施例中,策略引擎236包括在给定诸如用户标准410的用户输入或选择的条件下操纵选择的调节模式的规则和策略。例如,策略引擎236可包括产生策略的任何功能,这些策略操纵、管理、修改或者改变调节模式或者调节模式的操作。例如,策略引擎236可接收来自客户的指令来重定义正在运行的调节模式的速率阀值430或阀值周期432,并相应地根据用户的指令来采用策略引擎236内部的合适功能来修改调节模式。策略引擎236还包括产生操纵速率调节器405的新的调节模式的功能。
在一个实施例中,策略引擎236提供配置机制或功能以使诸如请求或对象的传输能哈希(hash)到子组件。例如,策略引擎236可使用任何功能来哈希设备200接收到的请求,并可以识别出与用户标准410中用户所标识的对象匹配的请求的组件。策略引擎236可包括创建策略420的功能,策略420改变或修改速率调节器405在调节经过设备200的请求中所采用的调节模式。在一些实施例中,策略引擎236包括允许修改、控制和选择调节模式的功能,所述调节模式用于调节经过设备200的请求或对象的。策略引擎236可包括利用用户选择在速率调节器405所使用的不同调节模式之间转换所必须的功能、电路、硬件和软件。策略引擎236还可包括任何数量的其他调节模式,以及任何数量的选择调节模式的策略。策略引擎236可包括使用用户偏好和用户选择创建新的调节模式的功能。另外,策略引擎236可包括用于操纵速率调节器405所使用的调节模式的选择、管理、控制或转换的任何配置。
用户标准410可是用户选择、用户输入或用户偏好,并可被用来选择速率调节器405的运行。用户标准410也可存储或管理任何数量的用户输入、选择或输入,例如与速率调节器405的操作相关的值、字符、变量、输入、数据结构、用户指令、命令、数组或选择。用户标准410可包括用户选择或输入来操纵速率调节器405所使用的调节模式的选择。用户标准410可包括任何类型和形式的输入,诸如用于任何调节模式的值、数据结构、数组、字符或字符组以及用户指定的类型或变量。用户标准410还包括在创建策略时使用的任何用户输入,该策略选择、初始化、激活、无效、转换或修改诸如策略420的任何策略或诸如突发模式422、平稳模式424、连接模式426或带宽模式428的任何调节模式。
用户标准410可被策略420所使用来创建、修改或编辑操纵调节模式的选择的策略。在一些实施例中,用户标准410包括与任何用户输入相关的值或者选择,用于为速率调节器405选择调节模式。用户标准410可包括速率阀值430输入项用于标识所传输的请求的数量的阀值,或者包括阀值周期432输入项用于标识时间周期,在该时间周期内请求的数量不应超过速率阀值430。在一些实施例中,用户标准410包括用户选择来识别特定的请求或对象并为之创建策略420。用户标准410还可在设备200遇到这样的用户识别的对象或请求时指定所实现的特定策略。例如,用户标准可包括对对象的特定请求的识别,当遇到该请求时,该识别将触发速率调节器405所使用的调节模式的改变。在一些实施例中,用户标准410包括相应于速率调节器405使用的调节模式的选择偏好的值和选择。在一些实施例中,用户标准410包括相应于策略引擎236选择调节模式所使用的特定策略的选择的值和选择。
例如,用户标准410可指定在请求特定对象或传输特定对象时所实现的一系列策略。用户标准410也可包括选择调节模式的定时、指令或者限制,以及当特定调节模式应关闭或被另一个调节模式替代时的指令。在一些实施例中,用户标准410包括相应于速率阀值430的请求或对象的数量的阀值。在一些实施例中,用户标准410包括相应于阀值周期432的、在阀值周期432所确定的时间间隔内无中断传输的请求或对象的数量的用户选择值。在其他实施例中,用户标准410包括相应于速率阀值430的、在请求或对象的数量达到阀值周期432之前所阻塞或延迟的请求或对象的数量的用户选择值。在一些实施例中,用户标准410包括相应于速率阀值周期432的时间周期的用户选择值,在该时间周期内在请求或对象的数量达到阀值周期432之前,该数量的请求或对象被阻塞或延迟。
选择器412可以是包括策略引擎236所使用的多个用户选择的任一单元、组件或数据结构。在一些实施例中,选择器412包含包括用户信息的组件,这些信息用于创建选择调节模式的策略420。选择器412包括数据结构用于存储由用户选择的不同网络实体的任何数量的标识符、输入或表示。选择器412可被策略420所使用来创建用于选择、修改或组合调节模式的策略。选择器412还可用于识别对象或请求来触发选择速率调节器405操作的调节模式的策略。在一些实施例中,选择器412可包括用户输入或用户选择来重设或修改速率阀值430的值。在其他实施例中,选择器412可包括用户输入或用户选择来重设或修改阀值周期432的值。在一些实施例中,选择器412包括标识网络实体的一组值或字符的表示,所述网络实体诸如客户机102、服务器106或设备200。选择器412可包括多个用户选择或用户输入来用于创建或改变任何调节模式的操作。选择器412可以是包括任何数量的客户机102或服务器106的值、字符或标识符的任何数据结构或数组。选择器412包括任何数量的用户名或客户名,或客户机102和服务器106的IP地址、主机名或域名。在一些实施例中,选择器包括设备200的标识符、用户名或IP地址。选择器412可包括涉及策略420中的特定策略或调节模式的字符串、值或变量。在一些实施例中,选择器412包括用于特定请求或特定对象的调节模式的用户选择。选择器412可包括调节模式的用户选择,该调节模式用于调节传输到特定的客户机102或服务器106或者从特定的客户机102或服务器106发送的特定的用户识别的请求或对象。选择器412还可包括阀值或字符串阀值来用作特定调节模式的速率阀值430。在一些实施例中,选择器412包括用作特定调节模式的速率阀值430的阀值或字符串阀值。在一些实施例中,选择器412包括指示时间周期的值或指示多个时间周期的多个值,这些值被用作特定调节模式的阀值周期432。在其他实施例中,选择器412包括指示时间周期的值或指示多个时间周期的多个值,这些值被用作特定调节模式的阀值周期432。选择器412可包括任意数量的小选择程序414,每个小选择程序识别被策略420使用的特定的值、字符、指令、选择或用户输入。在一些实施例中,选择器412包括被哈希到组件并存储到选择器412内部的多个小选择程序414中的多种数据类型。
小选择程序414可以是存储在选择器412内部的任何值、标识符、字符、用户输入、选择或字符串。在一些实施例中,小选择程序414是选择器412内部的值的字符串。在进一步的实施例中,小选择程序414是被存储在选择器414分配空间中的字符串哈希表。小选择程序414可以是任意长度的字符串。选择器412可包括任意数量的小选择程序414,每个小选择程序414有任意长度的字符或值。在一些实施例中,小选择程序412涉及与用户识别选择器412相关联的由用户选择的特定数据点策略或规则。小选择程序414可包括用户的任何特定选择,这些选择用来创建速率调节器405选择或挑选调节模式的策略。小选择程序414可包括网络上实体的标识符,例如IP地址。在一些实施例中,小选择程序414包括由用户选择的速率阀值430的阀值。在一些实施例中,小选择程序414包括用于阀值周期432的时间周期的值。有时,小选择程序414可包括一组速率阀值430或一组阈值周期432。在一些实施例中,小选择程序414包括网络设备上服务或资源的域名。在其他实施例中,小选择程序414包括网页或网站的唯一资源定位符(URL)。在进一步的实施例中,小选择程序414包括网络设备的IP地址。在进一步的实施例中,小选择程序414包括唯一表示网络设备上端口的端口标识符。在进一步的实施例中,小选择程序414包括诸如请求或响应的传输的cookie值。仍在进一步的实施例中,小选择程序414包括目录名或文件名。仍在进一步的实施例中,小选择程序414包括链接或链接的一部分。仍在进一步实施例中,小选择程序414包括用户的命令或指令。仍在进一步实施例中,小选择程序414包括用户指定的选择标准。小选择程序414可以是被存储在任何选择器412或被单独存储的选择、字符、变量、用户输入、用户选择、命令或指令的任意个体或者组。
策略420可以是控制和管理调节模式的选择或修改的任意单元、结构、功能、配置或组件,该调节模式被速率调节器405使用以控制经过设备200的请求流或者对象流。策略420可包括能够控制或管理调节模式的任意数量的策略、规则、功能、配置或操作。策略420可被配置、设计或构造来控制、管理或监控经过设备200的请求或对象的传输速率。策略420可包括在修改速率调节器405的操作中能使任意数量的调节模式与用户标准410相组合的任何规则、逻辑或功能。策略420可根据用户标准410执行、停止、初始化、改变或修改任何调节模式。策略420可包括用于选择或修改调节模式的指令、配置或任何功能,这些调节模式例如突发模式422、平稳模式424、连接模式426和带宽模式428。策略420可进一步包括用于控制、初始化或修改用于挑选或选择任何调节模式的方法的任何规则或配置。在一些实施例中,策略420包括在设备200接收到的请求中识别出用户识别对象时改变或修改速率阀值430和阀值周期432的规则。策略420可包括修改调节模式的任何功能,以便调节模式可以监控、阻塞、准许、延迟或在时间周期内逐步调整在客户机102和服务器106之间经由设备200传输的任何请求或对象。
速率阀值430可以是识别在预定量的时间内被允许经过设备200的对象数量或访问对象的请求的数量的任何值、信号、变量或者函数。在一些实施例中,速率阀值430是请求数量的任何阀值,在该阀值之下,由设备200接收的请求或对象不被中断。在其他实施例中,速率阀值430是识别请求数量的阀值的任何值、用户输入、来自网络实体的信号或函数,在该阀值之上,由设备200接收的请求或对象不被中断。当请求或对象被确定为不被中断,设备200可简单地向请求指向的目的地转发该请求。在一些实施例中,速率阀值430是在诸如阀值周期430的预定时间周期内被准许经过设备200的请求的数量。在一些实施例中,速率阀值430是值或数字。在一些实施例中,速率阀值430是一组数字或值。速率阀值430可识别在任何时间间隔内请求或对象的许可传输的阀值。速率阀值430可识别在任何时间间隔内许可的传输速率的阀值,该速率以每秒传输的千字节、兆字节、对象或者访问对象的请求的数量为单位。在一些实施例中,速率阀值430可识别在预定的时间周期内在客户机102和服务器106之间传输的对象、请求、数据分组、兆字节、千兆字节、应用、会话、网页或特定量数据的总数的阀值。
阀值周期432可是时间的任何持续期间或任何时间间隔。阀值周期432可以是任何时间、时间持续或时间间隔的周期,在该周期内未超过速率阀值430的数量的请求被准许通过速率调节器405传输且不被中断。在一些实施例中,阀值周期432可以是任何时间、时间持续或时间间隔的周期,在该周期内超过速率阀值430的数量的请求被准许通过速率调节器405传输且不被中断。在一些实施例中,阀值周期432是预定数量的时间,例如1毫秒、1秒、1分钟、1小时、1月或1年。在一些实施例中,阀值周期432可是任意时间周期,在该周期内特定数量的请求或对象被准许经过设备200。如果在阀值周期432指定的时间周期内请求超过速率阀值430,速率调节器405可阻塞由设备200接收的从设备200到指定目的地的请求的传输。阀值周期432可以是固定的时间数量或可变的时间数量。阀值周期432在收到经由用户标准410的用户请求时可被策略420或策略引擎236修改。阀值周期432可以是在遇到来自客户机102的对对象的特定请求、指令或命令时被设置的时间周期。在一些实施例中,阀值周期432是被策略420或调节模式设置的时间周期,该调节模式用来调整客户机102和服务器106之间经过设备200的请求或对象流。
突发模式422可以是速率调节器405操作的任意调节模式,其允许客户机在时间周期内的任何时刻突发传输完每个选择的时间周期的一定额度的数据。在一些实施例中,突发模式422是如下的调节模式:假如在预定时间周期内请求的数量不等于或超过预定的阀值,准许客户机102在预定的时间周期内经由设备200向服务器106传输任何请求。例如,当操作在突发模式422,速率调节器405在由阀值周期432限定的时间周期内准许经由中间设备200传输任意数量的请求,直到被传输的请求或对象的数量等于或超过速率阀值430限定的值。在一些实施例中,突发模式422可根据用户标准410来改变或修改,该用户标准识别速率阀值430的新的值来替换速率阀值430先前的值。类似地,突发模式422可根据用标准410来改变或修改,该用户标准识别指示阀值周期432的时间周期的新的值来替换阀值周期432的时间周期的先前的值。突发模式422的被更新的值可被速率调节器405在调节请求和对象时所使用,以此来影响被传输的对象和请求流。
平稳模式424可以是速率调节器405操作的任意调节模式,该模式允许客户机在整个被选择的时间周期内以一定速度均匀释放客户定量的传输。平稳模式424可利用速率阀值430来识别在阀值周期432内的任何给定时刻传输的速度,从而调节经过设备200的对象的速率。例如,平稳模式424可利用速率阀值430来识别在阀值周期432上每秒的预定数量的对象。在本实施例中平稳模式424将准许客户机在整个阀值周期432以小于或等于每秒预定数量对象的最大速度来接收对象。然而,平稳模式424可调整到客户机的对象的传输从不超过所准许每秒对象数量并从不阻塞到客户机的传输。由于每秒甚至阀值周期432整体传输的对象数量不超过客户机的定额,对象将不会被阻塞在到客户机的路由器上。
连接模式426可以是速率调节器405操作的任意调节模式,用来限制客户机的活动事务的数量。在一些实施例中,连接模式426使用速率阀值430作为在阀值周期432内客户机102和服务器106之间准许连接的最大数量来限制客户机102和服务器106之间的连接数量。在一些实施例中,速率阀值430是客户机102经由设备200与服务器106可建立的会话数量的阀值。如果与服务器106建立会话的客户请求的数量在阀值周期432内超过速率阀值430的值,则速率调节器405为会话阻塞请求。在一些实施例中,当与服务器106建立会话的客户请求的数量在阈值周期432内超过速率阀值430,则速率调节器405阻塞正在客户机102和服务器106之间建立的会话。
带宽模式428包括基于带宽使用量来确定客户机定额或客户机的传输速度的调节模式。在一些实施例中,带宽模式428利用带宽监控器来确定客户机102和服务器106之间会话所使用的带宽以便确定速率阀值430。速率阀值430可被设置为每秒兆字节或每秒对象数。在一些实施例中,带宽模式428在由设备200确定网络可利用的带宽发生变化后,允许策略420调整速率阀值430的值。在带宽模式428中,策略420可调整或更新速率阀值430以便通过设置新的速率阀值430来更精确地确定客户机的传输速度。在一些实施例中,策略420可调整或更新阀值周期432以便通过设置新的阀值周期432来更精确地确定客户机的传输速度。例如,为了提高客户机的传输速度,可增加速率阀值430并保持周期阀值432不变,或着降低阀值周期432并保持速率阀值430不变。这样带宽模式428可根据客户机102和服务器106之间可利用的带宽或被客户机102和服务器106使用的带宽,通过设置速率阀值430来管理客户机的定额。带宽模式428还可通过管理或修改每阀值周期432速率阀值430的比率来管理客户机的传输速度。在一些实施例中,带宽模式428可通过设置速率阀值430为相应于传输速率(例如每秒对象数)的值,而不是传输数量(例如对象数)来管理客户机的传输速度。
在操作示例中,来自用户的选择器412可包括用于识别时间间隔的小选择程序415,在该时间间隔内突发模式422应替换速率调节器405所使用的任何其他调节模式。选择器415还可包括另一个用于识别服务器106的特定对象的小选择程序415。策略引擎创建策略,该策略被配置为在用户指定的时间激活突发调节模式。策略引擎236还创建另一策略,该策略识别用户指定的对象或对用户指定对象的请求,并且当遇到用户指定的对象或对用户指定对象的请求时,选择连接模式426。在用户指定的时间,策略420激活突发模式422,并且速率调节器405根据突发模式422开始操作。当检测到对用户指定对象的请求时,策略420为速率调节器505无效突发模式422,并激活连接模式426。然后,速率调节器405根据连接模式426来调节用户指定的对象。如果必要,速率阀值430和阀值周期432也随着调节模式的变化而变化,从而允许速率调节器在两个模式跟踪事件。
在一些实施例中,使用一系列指令和命令可配置设备200运行在特定模式。这些命令可使用命令“add ns limit-”来识别命名为“selector”的选择器412。在下面的实施例中,使用下面的指令来形成包括命名为″REQ.URL.HOSTNAME″和″REQ.METHOD″的小选择程序414的选择器412,该指令如下:
add ns limit-selector lmt_post_req_selector REQ.URL.HOSTNAME REQ.METHOD
在另一个实施例中,也可使用类似的指令对速率阀值430,阀值周期432和突发调节模式进行定义。在本实施例中,阀值432被称为“ratethreshold”,阀值周期432被称为“timeslice”,并且使用“mode burst”将操作模式设置为突发。达到上述目的所使用的指令类似如下:
add ns limit-identifier lmt_post_req -ratethreshold 100 -timeslice 100 -mode burst -timeout 2 -selector lmt_post_req_selector
在另一个实施例中,选择器412被进一步修改为包括命名为″CLIENT.UDP.DNS.DOMAIN″和″CLIENT.IP.SRC″的小选择程序414。定义这个实施例的所使用的代码可以是:
add ns limitSelector sel_cs CLIENT.UDP.DNS.DOMAIN CLIENT.IP.SRC
仍在另一个实施例中,阀值周期432可以被设置为20000,并且操作模式被设置为带宽模式,使用诸如下面的指令:
add ns limitldentifier k_cs -timeSlice 20000 -mode RATE BANDWIDTH -selectorName sel_cs -maxBandwidth 1 -trap ENABLED-trapsInTimeSlice 20
仍在另一个实施例中,设备200可以被配置为限制到URL的http请求的数量最多为每秒100个请求。该配置可以被设置为不必考虑哪个客户机发送请求而进行操作。这样的配置不利用任何选择器412或小选择程序414就可以实现。实现上述配置所使用的指令类似如下:
add ns limitldentifier k_no_sel -rateThreshold 2 -timeSlice 4000 -trap ENABLED-trapsInTimeSlice 30.
add responder policy reponder_pol_devTest
″HTTP.REQ.URL.CONTAINS(\″Xbox.html\″)&& SYS.CHECK_LIMIT(\″k_no_sel\″)″send_redirect_url
在另一个实施例中,可基于用户cookie值和IP地址指定限制访问URL的速度的策略。这样的策略可使用如下指令进行配置:
add ns limitSelector sel_req_cookie″HTTP.REQ.COOKIE.VALUE(\″DISKCOOKIE\″)″″CLIENT.IP.SRCSUBNET(24)″
add ns limitldentifier k_req_cookie -rateThreshold 2 -timeSlice 3000 -selectorName sel_req_cookie
add responder policy reponder_pol_devTest
″HTTP.REQ.URL.CONTAINS(\″Xbox.html\″)&&SYS.CHECK_LIMIT(\″k_req_cookie\″)″send_redirect_url
add ns limitSelector sel_cs CLIENT.UDP.DNS.DOMAIN CLIENT.IP.SRC
add ns limitldentifier k_cs -timeSlice 20000 -mode RATE BANDWIDTH -selectorName sel_cs -maxBandwidth 1 -trap ENABLED-trapsInTimeSlice 20
add dns policy dns_pol″SYS.CHECK_LIMIT(\″k_cs\″)″-drop YES
现参考图4B,图示了调节客户机和服务器之间请求速率的方法的流程图。简单概括方法400,在步骤405,中间设备接收来自客户机的对服务器对象的请求。在步骤410,中间设备基于一个或多个用户指定的选择标准识别对象。在步骤415,中间设备的策略引擎为请求识别策略,所述策略指定调节模式、速率阀值和用于该速率阀值的时间周期。在步骤420,速率调节器基于策略的调节模式确定在时间周期内请求是否超过速率阀值。在步骤425,速率调节器响应于该确定准许或者阻塞请求。
进一步而言,在步骤405,中间设备接收请求,该请求包含与来网络104上任何设备的服务器的对象相关的信息。在一些实施例中,中间设备200接收请求,该请求包括与一个或多个服务器106上多个对象相关的信息。请求可以是访问或使用网络上任何服务器106提供的任何服务的任何请求。请求可包括唯一标识对象的任何信息,例如唯一标识对象的对象标识符和唯一标识对象所处的服务器106的IP地址。在一些实施例中,中间设备200经过设备200自客户机102接收从服务器106请求对象的请求。在请求信息中所包含或所请求的对象可以是任何服务器提供的任何服务,例如客户机用户会话、客户机和服务器之间的连接、服务器提供的应用、服务器上的文件或者客户期望从服务器上检索的数据。在一些实施例中,请求所涉及的对象可以预先由用户经由选择器412或小选择程序414进行识别。在其他实施例中,可以通过诸如用户标准410的一个或多个用户指定的选择标准来选择对象。请求可以是对特定对象的请求,或者是包含描述或识别对象信息的请求。
在步骤410,中间设备基于任意数量的用户标准或用户选择识别对象。中间设备可响应于由中间设备200接收到的请求中描述对象的信息来识别对象。在一些实施例中,中间设备200接收请求并在该请求的信息内识别对象。可以通过请求的信息中的对象名来识别对象。在一些实施例中,信息可包括唯一标识对象的独特标识符。在另一些实施例中,信息可包括服务或提供对象的特定服务器106的唯一标识符。中间设备可通过哈希请求并将被哈希的组件与用户标准410进行匹配来识别对象。在一些实施例中,中间设备通过哈希由设备200接收的请求,并将哈希的组件与选择器412或小选择程序414进行匹配来识别对象。中间设备可通过将请求的一部分与来自用户标准410内部组件的用户输入或用户选择进行匹配来识别对象。
在步骤415,中间设备的策略引擎为请求识别一个或多个策略,该策略指定任意数量的调节模式、诸如速率阀值的临界值和诸如阀值周期的临界值的时间周期。在一些实施例中,策略引擎236识别策略420,所述策略420指定或初始化用于调节预定类型对象的调节模式。策略引擎236还可为调节模式指定速率阀值430。另外,策略引擎236可为指定的调节模式指定阀值周期432。策略引擎236可响应于请求或请求的一部分来识别由策略420初始化的调节模式。在一些实施例中,策略引擎可响应于与请求相关联的信息来识别由策略420初始化的调节模式。策略引擎236可根据识别服务器对象的请求的一部分来识别指定调节模式的策略420。在其他实施例中,策略引擎236可响应于识别客户机或客户机上用户的设备200来识别由策略420初始化的调节模式。在一些实施例中,策略引擎236可响应于设备200的检测来识别由策略420初始化的调节模式,该检测指经过设备200的通信量在设备200所能承受的通信量的阀值之上。
在一些实施例中,策略引擎236识别策略420,所述的策略420指定或初始化调节模式,所述的调节模式用于调节由请求识别的多个请求。策略引擎236也可识别策略420,所述的策略420初始化和使用多个调节模式,所述调节模式用于调节任意数量的请求。策略420还可指定其他的指令或参数,用于初始化、开始、停止、运行或组合由速率调节器405使用的多个调节模式的操作。在一些实施例中,策略420指定突发模式422为调节模式。在一些实施例中,策略420指定平稳模式424为调节模式。在一些实施例中,策略420指定连接模式426为调节模式。在大量实施例中,策略420指定带宽模式为调节模式。在许多实施例中,策略420指定两种或更多调节模式的组合。调节模式可以这样的方式组合:一个调节模式用于来自客户机的一些请求;而其他调节模式用于来自客户机的其他请求。在一些实施例中,策略420来控制调节模式的组合,使用第一调节模式来调节请求的第一部分,并使用第二调节模式来调节该请求的第二部分。
在步骤420,速率调节器根据策略420的任意调节模式确定在诸如阀值周期432的时间周期内请求是否超过诸如速率阀值的阀值。速率调节器405可对客户端102到服务器106的请求进行监控和计数。速率调节器405还可将请求数量的计数与速率阀值430做比较。在一些实施例中,速率阀值405在阀值周期432限定的时间间隔内将从客户机102接收的请求的数量与速率阀值432做比较。在一些实施例中,速率调节器405从设备200的另一个组件接收请求超过阀值的确定。在更多实施例中,速率调节器405基于策略420确定请求是否超过阀值。在许多实施例中,速率阀值405通过在阀值周期432限定的时间周期内所接收的请求的数量来确定请求是否超过阀值。速率调节器可将在诸如阀值周期432的时间周期内所接收的请求计数与诸如速率阀值430的阀值做比较。
在步骤425,速率调节器响应与步骤420的确定来准许、阻塞或延迟请求。在一些实施例中,速率调节器405准许请求通过设备200。在其他实施例中,速率调节器405阻塞请求通过设备200。在更多实施例中,速率调节器405在传输请求到诸如服务器106的目的地之前将请求延迟一段时间。在一些实施例中,速率调节器405响应与在阀值周期432内请求超过速率阀值430的确定来传输请求、阻塞请求或延迟请求。在许多实施例中,速率调节器405响应于速率阀值430和阀值周期432来延迟请求。在一些实施例中,如果来自客户机102的请求小于速率阀值430,但请求计数接近速率阀值430,速率调节器405可根据速率阀值430与客户机请求计数的差值来延迟请求的传输。在一些实施例中,如果来自客户机的请求小于速率阀值430,但请求计数接近速率阀值430,速率调节器405可根据阀值周期432与在收到请求时阀值周期432内剩余时间量的差值来延迟传输。
Claims (22)
1.一种由中间设备调节对象请求速率的方法,所述中间设备接收客户机和服务器之间的请求,所述方法包括:
a)由中间设备接收来自客户机的对服务器对象的请求;
b)由所述中间设备为所述请求识别策略,所述策略指定调节模式,速率阀值和用于所述速率阀值的时间周期;
c)由所述中间设备的速率调节器根据所述策略的调节模式确定在所述时间周期内所述请求是否超过所述速率阀值;以及
d)由所述速率调节器响应于所述确定准许或者阻塞所述请求。
2.根据权利要求1所述的方法,其中步骤(a)还包括基于一个或多个用户指定的选择标准识别所述对象。
3.根据权利要求2所述的方法,其中步骤(b)还包括基于所识别的对象识别所述策略。
4.根据权利要求1所述的方法,其中步骤(b)还包括由所述策略指定所述调节模式为突发。
5.根据权利要求1所述的方法,其中步骤(b)还包括由所述策略指定所述调节模式为平稳。
6.根据权利要求1所述的方法,其中步骤(b)还包括由所述策略根据来自客户机的连接数目指定所述调节模式。
7.根据权利要求1所述的方法,其中步骤(b)还包括由所述策略根据经由所述中间设备由客户机使用的带宽指定所述调节模式。
8.根据权利要求1所述的方法,其中步骤(c)还包括由所述速率调节器确定在由所述策略的时间周期指定的当前时间周期内对所述对象的请求数目已超过所述速率阀值。
9.根据权利要求8所述的方法,其中步骤(d)还包括由所述速率调节器在收到所述请求时阻塞该请求。
10.根据权利要求1所述的方法,其中步骤(c)还包括由所述速率调节器确定在由所述策略的时间周期指定的当前时间周期内对所述对象的请求数目小于或者等于所述速率阀值。
11.根据权利要求10所述的方法,其中步骤(d)还包括由所述速率调节器准许该请求并转发该请求到服务器。
12.一种通过中间设备调节对象请求速率的系统,所述系统包括:
中间设备,用于接收来自客户机的对服务器对象的请求;
策略引擎,用于为所述请求识别策略,所述策略指定调节模式,速率阀值和用于所述速率阀值的时间周期;
速率调节器,用于根据所述策略的调节模式确定在所述时间周期内所述请求是否超过所述速率阀值;以及
其中所述速率调节器响应于所述确定准许或者阻塞所述请求。
13.根据权利要求12所述的系统,其中所述策略引擎基于一个或多个用户规定的选择标准识别所述对象。
14.根据权利要求13所述的系统,其中所述策略引擎基于所识别的对象来识别所述策略。
15.根据权利要求12所述的系统,其中所述策略指定所述调节模式为突发。
16.根据权利要求12所述的系统,其中所述策略指定所述调节模式为平稳。
17.根据权利要求12所述的系统,其中所述策略根据来自客户机的连接数目指定所述调节模式。
18.根据权利要求12所述的系统,其中所述策略根据经由所述中间设备由客户机使用的带宽指定所述调节模式。
19.根据权利要求12所述的系统,其中所述速率调节器确定在由所述策略的时间周期指定的当前时间周期内对所述对象的请求数目已超过所述速率阀值。
20.根据权利要求19所述的系统,其中所述速率调节器在收到所述请求时阻塞该请求。
21.根据权利要求12所述的系统,其中所述速率调节器确定在由所述策略的时间周期指定的当前时间周期内对所述对象的请求数目小于或者等于所述速率阀值。
22.根据权利要求21所述的系统,其中所述速率调节器准许该请求并转发该请求到服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/323310 | 2008-11-25 | ||
US12/323,310 US8631149B2 (en) | 2008-11-25 | 2008-11-25 | Systems and methods for object rate limiting |
PCT/US2009/065711 WO2010068436A1 (en) | 2008-11-25 | 2009-11-24 | Systems and methods for object rate limiting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102224722A true CN102224722A (zh) | 2011-10-19 |
CN102224722B CN102224722B (zh) | 2016-08-03 |
Family
ID=41693540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980146988.XA Active CN102224722B (zh) | 2008-11-25 | 2009-11-24 | 用于对象速率限制的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8631149B2 (zh) |
EP (1) | EP2351324B1 (zh) |
CN (1) | CN102224722B (zh) |
WO (1) | WO2010068436A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104322010A (zh) * | 2012-03-07 | 2015-01-28 | 思杰系统有限公司 | 用于比较配置文件和生成校正命令的系统和方法 |
WO2015043528A1 (zh) * | 2013-09-30 | 2015-04-02 | 华为技术有限公司 | 并行多线程报文处理的方法和装置 |
CN108156091A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及系统 |
CN109815204A (zh) * | 2018-12-10 | 2019-05-28 | 清华大学 | 一种基于拥塞感知的元数据请求分发方法及设备 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9071526B2 (en) | 2009-06-22 | 2015-06-30 | Citrix Systems, Inc. | Systems and methods for platform rate limiting |
EP2468030B1 (en) * | 2009-08-19 | 2016-07-20 | Opanga Networks, Inc. | Enhanced data delivery based on real time analysis of network communications quality and traffic |
US8880679B2 (en) | 2009-12-07 | 2014-11-04 | Oracle International Corporation | Techniques for web server management |
US8452835B2 (en) * | 2009-12-23 | 2013-05-28 | Citrix Systems, Inc. | Systems and methods for object rate limiting in multi-core system |
US8200812B2 (en) * | 2009-12-31 | 2012-06-12 | International Business Machines Corporation | Reducing workload on a backend system using client side request throttling |
US9043385B1 (en) * | 2010-04-18 | 2015-05-26 | Viasat, Inc. | Static tracker |
US9313604B1 (en) * | 2010-06-22 | 2016-04-12 | Amazon Technologies, Inc. | Network service request throttling system |
US8667056B1 (en) * | 2011-06-29 | 2014-03-04 | Amazon Technologies, Inc. | Dynamic traffic management |
US8914497B1 (en) * | 2011-12-15 | 2014-12-16 | Amazon Technologies, Inc. | System and method for throttling service requests having non-uniform workloads |
US20130159497A1 (en) * | 2011-12-16 | 2013-06-20 | Microsoft Corporation | Heuristic-Based Rejection of Computing Resource Requests |
US9338098B2 (en) * | 2012-12-13 | 2016-05-10 | Cellco Partnership | Dynamic flow management at a firewall based on error messages |
US9774446B1 (en) * | 2012-12-31 | 2017-09-26 | EMC IP Holding Company LLC | Managing use of security keys |
US9330048B1 (en) * | 2013-01-28 | 2016-05-03 | Emc Corporation | Balancing response times for synchronous I/O requests having different priorities |
US9979622B2 (en) * | 2013-07-30 | 2018-05-22 | Cisco Technology, Inc. | Elastic WAN optimization cloud services |
US9781046B1 (en) * | 2013-11-19 | 2017-10-03 | Tripwire, Inc. | Bandwidth throttling in vulnerability scanning applications |
US9806960B2 (en) * | 2013-11-25 | 2017-10-31 | Google Inc. | Method and system for adjusting heavy traffic loads between personal electronic devices and external services |
EP2879417B1 (en) * | 2013-11-29 | 2018-10-31 | Comptel Corporation | Service provisioning and activation in telecommunications network |
US9898482B1 (en) * | 2013-12-27 | 2018-02-20 | EMC IP Holding Company LLC | Managing stream connections in storage systems |
US9846771B2 (en) * | 2014-03-18 | 2017-12-19 | Twc Patent Trust Llt | Low latency, high payload, high volume API gateway |
US11695847B2 (en) * | 2014-08-14 | 2023-07-04 | Nokia Solutions And Networks Oy | Throughput guidance based on user plane insight |
US20160127255A1 (en) * | 2014-10-30 | 2016-05-05 | Diana Cobb | Method and system for capacity planning of system resources |
JP2016103784A (ja) * | 2014-11-28 | 2016-06-02 | 富士通株式会社 | 監視装置、監視プログラムおよび監視方法 |
US10432551B1 (en) * | 2015-03-23 | 2019-10-01 | Amazon Technologies, Inc. | Network request throttling |
US20170078416A1 (en) * | 2015-09-15 | 2017-03-16 | Lenovo (Singapore) Pte, Ltd. | Apparatus, method, and program product for data bandwidth optimization |
US10044729B1 (en) * | 2015-12-01 | 2018-08-07 | Microsoft Technology Licensing, Llc | Analyzing requests to an online service |
KR102019173B1 (ko) * | 2016-10-31 | 2019-09-09 | 삼성에스디에스 주식회사 | 웹 응용 서버의 클라이언트 세션 차단 방법 및 장치 |
US10659375B2 (en) * | 2017-02-17 | 2020-05-19 | At&T Intellectual Property I, L.P. | Controlling data rate based on domain and radio usage history |
JP6866317B2 (ja) * | 2018-01-19 | 2021-04-28 | 東芝デジタルソリューションズ株式会社 | 電子機器、メッセージ送信方法およびプログラム |
WO2019195086A1 (en) | 2018-04-03 | 2019-10-10 | Walmart Apollo, Llc | Customized service request permission control system |
US10931513B2 (en) * | 2019-01-31 | 2021-02-23 | Cisco Technology, Inc. | Event-triggered distributed data collection in a distributed transaction monitoring system |
US11785049B2 (en) * | 2019-09-06 | 2023-10-10 | Action Streamer, LLC | Methods and systems for network security and privacy protection |
CN111049751B (zh) * | 2019-12-10 | 2022-12-13 | 深圳赛安特技术服务有限公司 | 数据传输优化方法、装置、设备及可读存储介质 |
US11489813B2 (en) * | 2020-05-19 | 2022-11-01 | Paypal, Inc. | Systems and methods for detecting and dynamically rate limiting account discovery and takeover attempts |
US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
US11297152B1 (en) * | 2021-09-30 | 2022-04-05 | metacluster lt, UAB | Regulation methods for proxy services |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001834A2 (en) * | 2000-06-26 | 2002-01-03 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (dos) attack by selectively throttling tcp/ip requests |
US20020138643A1 (en) * | 2000-10-19 | 2002-09-26 | Shin Kang G. | Method and system for controlling network traffic to a network computer |
US20040003087A1 (en) * | 2002-06-28 | 2004-01-01 | Chambliss David Darden | Method for improving performance in a computer storage system by regulating resource requests from clients |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7032023B1 (en) * | 2000-05-16 | 2006-04-18 | America Online, Inc. | Throttling electronic communications from one or more senders |
US6928051B2 (en) * | 2000-12-18 | 2005-08-09 | Intel Corporation | Application based bandwidth limiting proxies |
AU2005322044A1 (en) * | 2004-12-24 | 2006-07-06 | Aspera, Inc. | Bulk data transfer |
-
2008
- 2008-11-25 US US12/323,310 patent/US8631149B2/en active Active
-
2009
- 2009-11-24 WO PCT/US2009/065711 patent/WO2010068436A1/en active Application Filing
- 2009-11-24 CN CN200980146988.XA patent/CN102224722B/zh active Active
- 2009-11-24 EP EP09796869.7A patent/EP2351324B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001834A2 (en) * | 2000-06-26 | 2002-01-03 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (dos) attack by selectively throttling tcp/ip requests |
US20020138643A1 (en) * | 2000-10-19 | 2002-09-26 | Shin Kang G. | Method and system for controlling network traffic to a network computer |
US20040003087A1 (en) * | 2002-06-28 | 2004-01-01 | Chambliss David Darden | Method for improving performance in a computer storage system by regulating resource requests from clients |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104322010A (zh) * | 2012-03-07 | 2015-01-28 | 思杰系统有限公司 | 用于比较配置文件和生成校正命令的系统和方法 |
CN104322010B (zh) * | 2012-03-07 | 2017-07-14 | 思杰系统有限公司 | 用于比较配置文件和生成校正命令的系统和方法 |
WO2015043528A1 (zh) * | 2013-09-30 | 2015-04-02 | 华为技术有限公司 | 并行多线程报文处理的方法和装置 |
CN104518987A (zh) * | 2013-09-30 | 2015-04-15 | 华为技术有限公司 | 并行多线程报文处理的方法和装置 |
CN108156091A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及系统 |
CN109815204A (zh) * | 2018-12-10 | 2019-05-28 | 清华大学 | 一种基于拥塞感知的元数据请求分发方法及设备 |
CN109815204B (zh) * | 2018-12-10 | 2021-03-02 | 清华大学 | 一种基于拥塞感知的元数据请求分发方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20100131668A1 (en) | 2010-05-27 |
EP2351324B1 (en) | 2019-10-30 |
US8631149B2 (en) | 2014-01-14 |
CN102224722B (zh) | 2016-08-03 |
WO2010068436A1 (en) | 2010-06-17 |
EP2351324A1 (en) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102224722A (zh) | 用于对象速率限制的系统和方法 | |
CN102301338B (zh) | 用于基于健康的溢出的系统和方法 | |
CN102292955B (zh) | 用于负载平衡实时流传输协议的系统和方法 | |
CN102292961B (zh) | 用于对由域名服务(dns)获得的ip地址进行转换的系统和方法 | |
CN105450674B (zh) | 用于配置和细粒度策略驱动web内容检测和重写的系统和方法 | |
CN102292708B (zh) | 用于策略的http调出的系统和方法 | |
CN102292960B (zh) | 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法 | |
CN102132255B (zh) | 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法 | |
CN102783090B (zh) | 用于多核系统中的对象速率限制的系统和方法 | |
CN102771085B (zh) | 用于保持透明的端到端高速缓存重定向的系统和方法 | |
CN101984778B (zh) | 用于细粒度策略驱动的cookie代理的系统和方法 | |
CN102217273B (zh) | 用于应用流畅性策略的系统和方法 | |
CN102549985B (zh) | 用于为互联网协议加速设备提供多核结构的系统和方法 | |
CN102763375B (zh) | 用于全局服务器负载平衡溢出的系统和方法 | |
CN102714618B (zh) | 用于平台速率限制的系统和方法 | |
CN103765851A (zh) | 用于到任何服务的透明的层2重定向的系统和方法 | |
CN102771086B (zh) | 用于设备的虚拟服务器的侦听策略的系统和方法 | |
CN102763374A (zh) | 用于基于策略地集成到水平地部署的wan优化设备的系统和方法 | |
CN102771090A (zh) | 用于基于策略的透明的客户机ip插入的系统和方法 | |
CN103154895A (zh) | 用于在多核系统中的核上管理cookie代理的系统和方法 | |
CN103392321A (zh) | 用于基于策略集成横向部署的wan优化设备的系统和方法 | |
CN102771089A (zh) | 用于通过虚拟服务器混合模式处理IPv6和IPv4流量的系统和方法 | |
CN102714657A (zh) | 用于经由tcp选项插入客户机ip地址的系统和方法 | |
CN102460391A (zh) | 用于在应用传送结构中提供虚拟设备的系统和方法 | |
CN103202002A (zh) | 用于自负载平衡访问网关的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |