CN102301338B - 用于基于健康的溢出的系统和方法 - Google Patents

用于基于健康的溢出的系统和方法 Download PDF

Info

Publication number
CN102301338B
CN102301338B CN200980154595.3A CN200980154595A CN102301338B CN 102301338 B CN102301338 B CN 102301338B CN 200980154595 A CN200980154595 A CN 200980154595A CN 102301338 B CN102301338 B CN 102301338B
Authority
CN
China
Prior art keywords
equipment
virtual server
network
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980154595.3A
Other languages
English (en)
Other versions
CN102301338A (zh
Inventor
S·德高卡尔
M·姆提安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN102301338A publication Critical patent/CN102301338A/zh
Application granted granted Critical
Publication of CN102301338B publication Critical patent/CN102301338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • H04L41/5012Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF] determining service availability, e.g. which services are available at a certain point in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供用于设备的虚拟服务器的基于健康的溢出管理技术。使用基于健康的溢出技术,网络设备可在确定预定百分比的负载平衡的服务离线时将请求定向到备份或第二虚拟服务器。在这种方式中,将基于用户控制的对降至有效服务数量的服务水平的确定而发生溢出。不是等虚拟服务器的最后一个服务被标记为离线时才溢出到另一个虚拟服务器,可基于用户指定的百分比来发生溢出。例如,当被标记为离线的服务数量相对于有效服务的数量降至指定的百分比之下时,设备可从一个虚拟服务器溢出到另一个虚拟服务器。

Description

用于基于健康的溢出的系统和方法
相关申请
本申请要求在2008年11月25日提出的,标题为“System and Methodsfor Health Based Spillover”的美国非临时专利申请NO.12/277,641的利益和优先权,该申请通过引用全部包含于此。
技术领域
本发明涉及计算机网络技术,且更具体地,涉及提供基于健康的动态虚拟服务器溢出(spillover)管理。
背景技术
网络设备通常用于提供对一个或多个网络服务的访问。网络设备可包括多个虚拟服务器,每个虚拟服务器提供对多个服务的访问。虚拟服务器可管理来自客户机的到来的(incoming)连接,并且将客户机请求定向到一个或多个服务。在管理到来的连接请求的过程中,网络设备可提供虚拟服务器间的负载平衡。当虚拟服务器离线(down)或无法用于服务连接请求时,设备可使用备份虚拟服务器来管理到来的连接。
虚拟服务器可以是可操作的但可能不是在期望的性能级别上操作。网络设备可将客户机请求或连接定向到虚拟服务器,其经由多个服务器提供对可用服务的负载平衡。如果每个服务器上的服务是离线或不可用的,那么虚拟服务器不能够转发或负载平衡来自客户机的请求。在这时,网络设备可切换到备份虚拟服务器,所述备份虚拟服务器提供对第二组服务器的访问和对其进行负载平衡以便提供该服务。
发明内容
本发明提供用于设备的虚拟服务器的基于健康的溢出管理技术。使用基于健康的溢出技术,网络设备可在确定预定百分比的负载平衡的服务离线后将请求定向到备份或第二虚拟服务器。在这种方式中,基于用户控制的离线的服务的数量水平到有效的服务数量的确定而发生溢出。不是等虚拟服务器的最后一个服务被标记为离线时才溢出到另一个虚拟服务器,而是可基于用户指定的百分比来发生溢出。例如,当被标记为离线的服务数量相对于有效服务的数量降至指定的百分比(例如50%)之下时,设备可从一个虚拟服务器溢出到另一个虚拟服务器。
一方面,本发明涉及用于设备在确定第一虚拟服务器的健康降到健康阀值之下时将管理第一多个服务的第一虚拟服务器的请求定向到第二虚拟服务器的方法。该方法包括设备为第一虚拟服务器识别健康阀值,所述第一虚拟服务器将来自多个客户机的请求定向到多个服务。健康阀值可以是百分比。设备监控多个服务的状态,每个服务具有所分配的权重。一些实施例中,可为每个服务分配不同的权重。设备通过对经由监控识别为在线(up)的多个服务的每一个的权重求和并把所求和的权重除以识别为有效的多个服务的每一个的权重之和来为服务建立健康。设备确定健康降到健康阀值之下并响应于所述确定,使用第二虚拟服务器将来自多个客户机的请求定向到第二多个服务。响应于所述确定,设备可将客户机请求定向到第二虚拟服务器而不是第一虚拟服务器。
一些实施例中,设备识别第二虚拟服务器为用于第一虚拟服务器的备份服务器。一个实施例中,设备响应于所述确定来建立第二虚拟服务器。设备以预定频率监控第一虚拟服务器的多个服务的状态。设备也可在所述多个服务的一个或多个的状态发生变化后重建或重新确定健康。响应于改变一个或多个服务的权重,设备可重建或重新确定健康。一些实施例中,设备识别所述服务的一个或多个的状态为离线并将所述服务的一个或多个排除在建立健康之外。又一个实施例中,设备识别所述服务的一个或多个的状态为无效并将所述服务的一个或多个排除在建立健康之外。
又一方面,本发明涉及在确定第一虚拟服务器的健康降到健康阀值之下时将管理第一多个服务的第一虚拟服务器的请求定向到第二虚拟服务器的系统。该系统包括被配置为具有健康阀值的第一虚拟服务器,所述第一虚拟服务器将来自客户机的请求定向到服务。健康阀值包括百分比。该系统的一个或多个监控器监控每个服务的状态,每个服务被分配一个权重。一些例子中,所述服务的一个或多个被分配不同的权重。健康监控器通过对经由监控识别为在线的多个服务的每一个的权重求和并把所求和的权重除以识别为有效的多个服务的每一个的权重之和来为虚拟服务器建立健康。健康监控器确定健康降到健康阀值之下,以及响应于所述确定,连接管理器使用第二虚拟服务器将来自客户机的请求定向到第二组服务。响应于所述确定,连接管理器可将客户机请求定向到第二虚拟服务器而不是第一虚拟服务器。
一些实施例中,第二虚拟服务器被识别为用于第一虚拟服务器的备份虚拟服务器。可响应于所述确定来建立第二虚拟服务器。一个或多个监控器可以预定频率监控第一虚拟服务器的服务的状态。健康监控器可在所述多服务的一个或多个的状态改变后重建健康。健康监控器可在分配给服务的权重改变后重建健康。一个或多个监控器可识别所述服务的一个或多个的状态为离线,然后健康监控器将所述服务的一个或多个排除在建立健康之外。又一个实施例中,一个或多个监控器识别所述服务的一个或多个的状态为无效,然后健康监控器将所述多个服务的一个或多个排除在建立健康之外。
在附图和下面的描述中将详细阐述本发明的各种实施例的细节。
附图说明
本发明的前述和其它目的、方面、特征和优点,通过参考下述结合附图的描述将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过多个设备从服务器向客户机传送计算环境的网络环境的又一个实施例的框图;
图1C是通过一个或多个不同设备从服务器向客户机传送计算环境的网络环境的又一个实施例的框图;
图1D是通过网络将计算环境从服务器传送到客户机的环境的实施例的框图;
图1E到1F是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4A是用于负载平衡跨越分支机构的资源的设备的网络的一个实施例的框图;
图4B是使用多个监控代理监控网络服务的设备的框图;
图5A是用于提供基于健康的虚拟服务器溢出管理技术的设备的实施例的框图;
图5B是用于结合图5A的系统实施基于健康的溢出管理技术的方法的实施例的步骤的流程图。
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读下述各种具体实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的:
-A部分描述有益于本发明的实施例的网络环境和计算环境;
-B部分描述用于将计算环境加速传送到远程用户的系统和设备架构的实施例;
-C部分描述用于加速客户机和服务器之间的通信的客户机代理的实施例;
-D部分描述用于动态负载平衡的系统和方法的实施例;
-E部分描述用于在虚拟服务器间基于健康的溢出的系统和方法的实施例。
A、网络和计算环境
在讨论设备和/或客户端的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)通过一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104’上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于Ft.Lauderdale Florida的Citrix Systems公司制造的被称为Citrix NetScaler设备的任意网络设备。在其它实施例中,设备200包括由位于Seattle,Washington的F5 Networks公司制造的被称为WebAccelerator和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于Sunnyvale,California的JuniperNetworks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于San Jose,California的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可以是异类的。一个或多个服务器106可根据一种类型的操作系统平台(例如,由Washington,Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群38中的服务器106间的数据传送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户端102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户端102与服务器106通信。在一个实施例中,客户端102可与群38中的服务器106之一直接通信。在另一个实施例中,客户端102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户端102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106’相关的地址信息所需的功能。
在一个实施例中,服务器106提供web服务器的功能。在另一个实施例中,服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户端102的请求的响应。在一个实施例中,客户端102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在另一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的传送。
现在参考图1C,描述了网络环境的另一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205′之间。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在另一个实施例中,设备205和205′在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任意类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能提高代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于Ft.LauderdaleFlorida的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于Seattle,Washington的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于Sunnyvale,California的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任意一种。在一些实施例中,设备205包括由San Francisco,California的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于Roseland,NewJersey的Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于Cupertino,California的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于San Jose,California的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速业务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在另一个实施例中,设备205加速文件的传送,例如经由通用Internet文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205′。在另一个实施例中,设备205′可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的在TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。
在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在另一个实施例中,设备200加速客户端102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从容户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以以应用流来传输应用,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems Inc.的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任意一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程计算或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦客户端或远程显示协议来显示输出到客户机102,所述瘦客户端或远程显示协议例如由位于Ft.Lauderdale,Florida的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于Redmond,Washington的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems Inc.的Citrix AccessSuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任意一个。在一个实施例中,该应用是位于Florida,Fort Lauderdale的Citrix Systems Inc.开发的ICA客户机。在其它实施例中,该应用包括由位于Washington,Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于Washington,Redmond的Microsoft公司制造的MicrosoftExchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于California,Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于California,Santa Clara的WebEx Inc.提供的WebExTM,或者位于Washington,Redmond的Microsoft公司提供的Microsoft OfficeLive Meeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控业务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理197在检测到事件时发送信息给监控业务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控业务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控业务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任意部分,例如任意.NET或J 2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控业务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控业务198和/或监控代理197监控和测量流式应用的传送的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控业务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控业务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix PresentationServer)传送应用的性能。在该实例中,监控业务198和/或监控代理197监控单独的ICA会话。监控业务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控业务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(activeserver)。在一些实施例中,监控业务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控业务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控业务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控业务198和/或监控代理197测量和监控应用传送系统190的CPU使用,诸如总的CPU使用、每个用户会话和/或每个进程的CPU使用。在另一个实施例中,监控业务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控业务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控业务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控业务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标(metrics)。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控业务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控业务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控业务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于Ft.Lauderdale,Florida的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。在另一个实施例中,性能监控服务198和/或监控代理198包括由位于Palo Alto,California的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于San Francisco,California的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于Houston,Texas的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMCPerformance Manager and Patrol products)的商业业务管理产品的任意部分。
客户机102、服务器106和设备200可以部署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的组件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由California,Mountain View的Intel公司制造的微处理器单元;由IIIinois,Schaumburg的Motorola公司制造的微处理器单元;由Califirnia,Santa Clara的Transmeta公司制造的微处理器单元;由NewYork,White Plains的International Business Machines公司制造的RS/6000处理器;或者由California,Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机访问存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机访问存储器DRAM、快速页模式DRAM(FPM DRAM)、增强DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据传输率SDRAM(DDR SDRAM)、增强SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F示出主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意I/O装置130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器124通信。图1F描述了计算机100的实施例,在其中主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130通信。图1F还描述了本地总线和直接通信混合的实施例:处理器101使用本地互连总线和I/O装置130通信,而与I/O装置130直接通信。
计算装置100可以支持任意适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装装置116的任意一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如KNOPPIX,一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括网络接口118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。
计算装置100中可以包括各种I/O装置130a-130n。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于Los Alamitos,California的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170.
图1E和1F中描述的那类计算装置100通常地在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如MicrosoftWindows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的MAC OS,任意嵌入式操作系统任意实时操作系统,任意开源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWS CE和WINDOWSXP,所有这些均由位于Redmond,Washington的微软公司出品;由位于Cupertino,California的苹果计算机出品的MacOS;由位于Armonk,New York的国际商业机器公司出品的OS/2;以及由位于Salt Lake City,Utah的Caldera公司发布的可免费使用的Linux操作系统或者任意类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B、设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以允许任何操作系统,如任何版本的MicrosoftWindows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的MacOS、任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的转换的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)或通过任何协议通信的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在另一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从容户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
在一些实施例中,策略引擎236可以提供配置机制以允许用户识别、指定、定义或配置指导包括但不限于图2B中描述的诸如vServers 275、VPN功能280、内联网IP功能282、交换功能284、DNS功能286、加速功能288、应用防火墙功能290和监控代理197的部件的设备的任意其它部件或功能的行为的策略。在其它实施例中,策略引擎236可以响应于任一配置的策略来进行检查、评价、实现或者以其他方式产生作用,并且还可以响应于策略来指导一个或多个设备功能的操作。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web瘦客户机,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责由设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于高速层2-7集成分组引擎240和/或分组处理定时器242,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是由用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204,为了访问内核服务需要使用服务调用。如图2所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统,并且其是用户空间202或内核空间204。GUI210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI210和/或CLI 212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户端102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任意用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户端102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户端102经客户端代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户端102的通信。在其它实施例中,vServer 275与客户端服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户端102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户端102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户端102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户端102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户端代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者IntranetIP 282地址。客户机102具有本地网络识别符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200为客户机102在第二网络104’上建立、分配或者以其它方式提供IntranetIP,即网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以适应这些转换。
在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用作为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区溢出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C、客户机代理
现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由Florida,FortLauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓存。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在另一个实施例中,监控代理197监控和测量流客户机306的性能。在其它实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中,监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。
监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任意应用的性能。在其它实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D、动态负载平衡
现参考图4A,描述用于跨越分支机构负载平衡资源的设备的网络的实施例。总的来说,多个设备200被连接到多个分支机构405A-405N并提供对多个分支机构405A-405N的访问。每个分支机构可包括网络104b和一个或多个服务器106。经由网络104a连接多个设备,为了负载平衡的目的所述多个设备可以通过网络104a传递对应于设备和分支机构的信息。每个设备200监控提供访问的服务器106的集合,并且向一个或多个其他设备200报告在服务器106上执行的网络服务270的操作和性能特性。
仍参考图4A,更详细地,在一些实施例中,提供对分支机构访问的设备200可提供结合图2A和2B所描述的设备200的功能、操作和服务的任何一个。分支机构设备200A-200N可给其相应的分支机构405A-405N的用户和任何计算装置提供加速288、负载平衡/交换284、SSL VPN280和/或应用防火墙服务290。一个实施例中,每个分支机构设备200A-200N提供相同的功能、操作和服务。其他实施例中,每个分支机构设备200可提供与另一个分支机构设备不同的功能、操作或服务。例如,第一分支机构设备200A可提供SSLVPN280和加速288,而第二分支机构设备200B可提供带有SSL VPN280的负载平衡/交换284。第三分支机构设备200N可仅提供SSL VPN280而第四分支机构设备200N仅提供加速288。就本例而言,第五分支机构设备200B可提供加速288而第六分支机构设备200C提供应用防火墙290功能。
尽管分支机构设备200通常被描述为分支机构405中的设备200,但分支机构设备200可以是部署在网络的任何位置的设备200。例如,分支机构设备200可被部署在数据中心。又一个例子中,分支机构设备200可被部署在公司局域网104的子网或网段上。又一个实施例中,分支机构设备200A可以被部署在第一公司局域网上而第二分支机构设备200B可被部署在第二公司局域网上。所以,尽管设备200在图4A中被描述为分支机构设备200,但它不限于仅在分支机构405操作。
一个实施例中,分支机构设备200从每个服务器106或网络服务270请求信息或以其他方式监控每个服务器106或网络服务270,该设备200提供对所述网络服务270的访问。在一些实施例中,分支机构设备200在建立到服务器106的连接后请求信息。又一个实施例中,分支机构设备200以预定的频率(例如每1秒,或每1毫秒)请求信息或以其他方式监控网络服务270。例如,分支机构设备200可每1秒轮询其所连接的服务器106的可用性。一些实施例中,分支机构设备200在预定的时间段内(例如,持续1小时的每1秒)从所连接的网络服务270请求可用性信息。又一个实施例中,在发生诸如收到来自客户机102的请求或收到DNS请求的事件时,分支机构设备200从所连接的服务器106请求信息。所请求的信息可包括任何操作或性能特性。一些实施例中,设备200可使用一个或多个监控代理来监控网络服务270,将参考图4B详细讨论。
一些实施例中,操作和/或性能特性信息410包括网络服务270的任何下列信息:1)负载,2)连接的数量和类型,3)资源使用量,4)资源可用性,5)带外请求的数量,6)所传输的请求数量,7)所服务的客户机的数量,8)响应时间信息,包括平均的和历史的响应时间,9)连接的错误、状态、性能或带宽,10)会话的数量及其状态或状况,以及11)分配给服务器的权重。
一个实施例中,分支机构设备200可计算对网络服务270所分配的权重或者使用该权重进行配置,所述权重随后可能用于负载平衡的目的。可响应于上文所述的任何性能特性来计算或配置该权重。权重可以是整数、小数或任何其他类型的数字指示器。一些实施例中,可基于寄载网络服务270的服务器的能力来给该服务分配权重。一个实施例中,设备可以使用分支机构的网络服务270的能力进行预配置并且可基于这些能力来计算权重,其中,该设备提供对所述网络服务270的访问。又一个实施例中,设备可查询网络服务270以便确定该服务的能力。
一个实施例中,给网络服务270分配的权重可反映网络服务270在与至少一个其他网络服务270的能力相比时的比率。例如,具有相同的每秒服务1000个请求的能力的两个网络服务270可能被分配相同的权重。或例如,具有每秒服务1000个请求的能力的网络服务270可被分配的权重是对应的分配给能每秒服务2000个请求的网络服务270的权重的一半。或者例如,具有每秒服务3000个请求的能力的网络服务270可能被分配权重5,具有每秒服务6000个请求的能力的网络服务270被分配权重10,以及具有每秒服务9000个请求的能力的网络服务270被分配权重15。或者例如,可通过用固定数去除网络服务能力来给该网络服务270分配权重。
又一个实施例中,可基于服务器能力减去负载来给服务器分配权重。在该实施例中,权重代表该服务器的可用能力。例如,能每秒处理2000个请求并且具有每秒处理1500个请求的当前平均负载的第一网络服务270可具有每秒处理500个请求的可用能力。例如,能每秒处理2000个请求并且具有每秒处理1000个请求的当前平均负载的第二网络服务270可具有每秒处理1000个请求的可用能力。可给第二网络服务270分配两倍于第一网络服务270的权重,从而反映其有两倍的可用能力。
一个实施例中,设备200经由本地局域网连接从各自的分支机构设备接收信息。在一些实施例中,分支机构设备200建立传输层连接或者经由传输层连接通信,例如TCP连接或UDP连接。其他实施例中,分支机构设备200维护互相之间的连接。其他实施例中,分支机构设备200根据具体需要来建立到彼此的连接,例如当它们需要通信时连接或重新连接。
一个实施例中,第一分支机构设备200A向第二分支机构设备200传输对应于一个或多个网络服务270的权重或可用性信息。第二分支机构设备200B存储所接收的信息。一些实施例中,将所接收的信息与从其他分支机构设备200接收的信息进行聚集或组合。分支机构设备200A-200N可交换或提供一次信息,或者以诸如每1毫秒或每1秒的预定频率交换或提供信息。一些实施例中,第一和第二分支机构设备200使用请求/回复消息机制或协议来互相传输消息。其他实施例中,第一和第二分支机构设备200具有用于交换信息的定制的或专用的交换协议。
一些实施例中,分支机构200与预定数目的其他分支机构设备200建立连接或通信。其他实施例中,分支机构200收集或聚集来自预定数目的分支机构设备200的信息。一个实施例中,分支机构的预定数目是31。又一个实施例中,分支机构的预定数目是32。其他实施例中,分支机构的预定数目是16、48、60、96、128或256。进一步的实施例中,分支机构的预定数目是10、20、30、40、50、60、70、80、90、100、150、200或250。分支机构设备200可连接的或从其收集信息的分支机构的数目可取决于网络104a、设备200、分支机构405和分支机构网络104b的操作特性或性能特性,以及跨越分支机构的用户的应用、数据和资源使用。一些实施例中,可以不设置或配置分支机构设备200的预定数目,或仅由分支机构设备200的存储器、能力和性能限制分支机构设备200的预定数目。
又一个实施例中,分支机构设备200从其连接的每个分支机构设备200请求信息。在一些实施例中,分支机构设备200在建立到另一个分支机构设备200的连接后请求信息。又一个实施例中,分支机构设备200以预定的频率(例如每1秒,或每1毫秒)从另一个分支机构设备200请求信息。例如,分支机构设备200可每1秒向其所连接的分支机构设备200A-200N的每一个轮询信息410。一些实施例中,分支机构设备200在预定的时间段内(例如,持续1小时的每1秒)从另一个分支机构设备200请求信息410。又一个实施例中,在发生诸如收到来自客户机102的请求或收到DNS请求的事件时,分支机构设备200从分支机构设备200请求信息。
在分支机构设备200之间所传输的信息可以包括与分支机构设备200、分支机构设备200的网络104、和/或到分支机构设备200的任何连接(例如经由客户机102、服务器106和网络服务270)的操作的和/或性能特性有关或关联的任意类型和形式的数据、统计、状态或信息。一些实施例中,信息410包括关于连接到分支机构设备200的任何客户机102、服务器106或网络服务270的操作的和/或性能数据。一个实施例中,分支机构设备200确定关于其所连接或服务的任何网络服务270的操作的和/或性能信息,并创建关于这些网络服务270的信息。在该实施例中,分支机构200可向其他分支机构设备200提供该信息410。
现参考图4B,示出了使用多个监控代理来监控网络服务的设备的框图。总的来说,设备200包括多个监控代理420。多个监控代理的每一个被指定来监控服务270。一个实施例中,可为多个监控代理的每一个分配一个权重。监控代理420也可被称为探测器或负载监控器。
仍参考图4B,设备200包括多个监控代理420。监控代理可包括向设备200报告网络服务270的性能或操作的特性的任何程序、脚本、守护程序或其他计算例程。监控代理可与网络服务106通信一次,或者以诸如每1毫秒或每1秒的预定频率通信。一些实施例中,监控代理可使用请求/回复消息机制或协议与服务器通信。其他实施例中,监控代理402可具有用于与服务器通信的定制的或专用的交换协议。一些实施例中,单个监控代理可监控多个服务器。其他实施例中,多个监控代理可监控单个服务器。其他实施例中,多个监控代理可各自监控多个服务器,其中多个服务器的每一个被多个监控代理监控。
在所示实施例中,一个或多个监控代理420与一个或多个网络服务270相关联。其他实施例中,一个或多个监控代理可监控设备200、vServer、网络服务270、客户机或任何其他网络资源。一个实施例中,用户指定要与一个或多个监控代理420关联的网络服务的类型。又一个实施例中,用户定制监控代理。又一个实施例中,使用通用的监控代理420。又一个实施例中,一个或多个监控代理420确定一个或多个网络服务270用于响应下列类型的请求的响应时间:ping、传输控制协议(tcp)、tcp扩展内容验证、超文本传输协议(http)、http扩展内容验证、超文本传输协议安全(https)、用户数据报协议、域名服务和文件传输协议。
一些实施例中,一个或多个代理420是协议专用的代理,每个代理确定特定协议类型的网络服务的可用性。一些实施例中,监控代理420确定服务器106或网络服务270对TCP请求的响应时间。在这些实施例的一个中,代理使用“TCP/ICMP echo request”命令来向网络服务270发送数据报,接收来自网络服务270响应的数据报,并基于数据报的往返时间来确定响应时间。在这些实施例的又一个中,监控代理420检验来自网络服务270的响应包括期待的内容且不包含错误。
其他实施例中,监控代理420确定网络服务270对UDP请求的可用性。在这些实施例的一个中,代理使用“UDP echo”命令来向网络服务270发送数据报,接收来自网络服务270响应的数据报,并基于数据报的往返时间来确定响应时间。在这些实施例的又一个中,监控代理420检验来自网络服务270的响应包括期待的内容且不包含错误。
其他实施例中,监控代理420确定网络服务270对FTP请求的可用性。在这些实施例的一个中,监控代理420向网络服务270发送诸如“get”或“put”的FTP命令,然后确定网络服务270响应该命令所需的时间。在这些实施例的又一个中,监控代理420检验来自网络服务270的响应包括期待的内容,例如由“get”命令所请求的文件的内容,并且不包含错误。
其他实施例中,监控代理420确定网络服务270对HTTP请求的可用性。在这些实施例的一个中,监控代理420向网络服务270发送HTTP命令,例如对统一资源定位符(URL)或文件的“get”请求,然后确定网络服务270响应该命令所需的时间。在这些实施例的又一个中,监控代理420检验来自网络服务270的响应包括期待的内容,例如由URL所识别的网页的内容,并且不包含错误。
进一步的实施例中,监控代理420确定网络服务270对DNS请求的可用性。在这些实施例的一个中,监控代理420向服务器106或网络服务270发送DNS请求,例如对知名网络地址的域名查询(dnsquery)或网络信息查询(nslookup),然后确定网络服务270响应该命令所需的时间。在这些实施例的又一个中,监控代理420检验来自网络服务270的响应包括期待的内容,例如与该知名网络地址关联的计算装置100的域名,并且不包含错误。
可由网络设备200给监控代理420分配权重。权重可包括整数、小数或任何其他的数字指示器。一些实施例中,用户可配置对应于给定的监控代理420的权重。一些实施例中,可为所有监控代理分配相同的权重。其他实施例中,可为多个监控代理的每一个分配不同的权重。可基于指示相对重要性的任何标准来给监控器分配权重,所述标准包括但不限于所监控的服务的重要性,监控机制的可靠性和监控的频率。
一个实施例中,可基于设备监控的服务的相对重要性来给监控代理分配权重。例如,如果在给定的环境中大部分用户请求是HTTP请求,监控服务器106的HTTP可用性的监控代理可以被分配权重10,而监控服务器106的FTP可用性的监控代理可能被分配权重3。或者,例如,如果管理员对UDP应用设置高的优先级,监控服务器的UDP可用性的监控代理可能被分配权重20,而DNS监控代理可能被分配权重5。
一些实施例中,设备200可计算当前报告网络服务270可使用的监控代理的权重之和。例如,如果各被分配权重为30的5个监控代理监控网络服务270,5个监控代理中的3个报告网络服务270为可用的,那么设备可确定当前报告网络服务270可使用的监控代理的和为90。或者例如,如果仅有两个监控代理报告网络服务270为可用的,其中一个权重为20而另一个权重为40,那么设备可计算当前报告网络服务270可使用的监控代理的和为60。
E.基于健康的溢出
现参考图5A和5B,描述了基于健康管理从第一虚拟服务器向第二虚拟服务器溢出的系统和方法。设备可为管理一个或多个服务的一个或多个虚拟服务器建立健康阀值或者用户为其配置健康阀值。健康阀值可被建立或识别为百分数。设备监控由虚拟服务器使用的服务的健康。响应于检测到降到所建立的健康阀值之下的健康,设备动态将客户机请求定向到另一虚拟服务器。可考虑服务器的性能、能力、响应时间或虚拟服务器性能来调整健康阀值。设备基于健康管理虚拟服务器以维护虚拟服务器的和虚拟服务器所管理的服务的性能在期望的水平或在预定性能范围内。
现参考图5A,描述了用于基于健康提供虚拟服务器溢出管理的中间设备或设备的实施例。总的来说,设备200建立第一vServer 275A来管理多个客户机102a-102n对第一组服务器106A-106N的一个或多个服务270A-270N的访问。设备200包括连接管理机制710或连接管理器,其用于经由一个或多个vServer 275A-275N管理和平衡来自客户机102a-102n的对一组或多组服务270A-270N的请求。设备200为第一vServer 275A建立健康阀值720A,所述健康阀值720A可由用户指定。设备可建立具有第二健康阀值720B的第二vServer725N。经由监控代理420A-420N,设备监控服务270A-270N的每一个的操作状态。监控代理420可包括健康监控器702,其用于测量由虚拟服务器275所使用的健康。健康监控器702可以预定频率或在预定时间范围为第一vServer275A确定测量的健康725A。健康监控器702也可以为第二vServer 275N确定测量的健康725B。
如果确定第一vServer275A的测量的健康已经达到或降到健康阀值720A之下,那么设备的连接管理器710可确定将客户机请求定向到第二vServer275N。例如,用户可配置健康阀值在50%。如果健康检测器720确定vServer275的测量的健康725降到50%之下,那么设备200可经由连接管理机制710将客户机请求转换到第二vServer275N。
虚拟服务器275A-275B的每一个可识别或被配置来识别vServer管理的一个或多个服务。一些实施例中,可将服务组织或配置到被称为服务组或一组服务的组中。在这些实施例的一个中,可通过经由命令、指令、策略或配置引用服务组来将该命令、指令、策略或配置应用于服务组中的每个服务。一些实施例中,设备的管理员可以有效或无效服务或服务组。其他实施例中,可由设备的任何组件(诸如连接管理器710或监控代理420)有效或无效服务或服务组。一些实施例中,服务或服务组可被称为或视为vServer的成员。一些实施例中,为了使vServer管理服务或服务组,可以经由任一类型和形式的绑定命令或指令来将该服务或服务组绑定到该vServer。在这些实施例的一个中,服务可被称为绑定到vServer。一些实施例中,服务可被有效或无效而不是绑定到vServer。其他实施例中,服务可被绑定到vServer但是被无效。
可给任何服务270A-270N’和/或服务组分配任意类型和形式的权重770,例如结合图4A和/或4B所描述的任何权重。权重可以是识别重要性、影响力、考量或价值的相对程度的任意类型和形式的数值因子。一些实施例中,可为每个服务分配相同的权重。其他实施例中,可为每个服务分配不同的权重。一些实施例中,一些服务被分配相同的权重而其他服务被分配不同的权重。一个实施例中,可给任一服务组分配相同或不同的权重。在一些实施例中,对分配给服务组的权重在组级别进行分配。例如,可将服务组视为具有所分配权重的单个实体。其他实施例中,将分配给服务组的权重分配给该服务组的服务的每一个。例如,将服务组中的服务作为分开的实体来对待,其各自具有分配给该服务组的同一权重。在一些实施例中,分配给服务和/或服务组的权重770之和可以是100。其他实施例中,分配给服务和/或服务组的权重770之和可以是大于或小于100的任一预定数字。
一些实施例中,可基于如下状态给服务和/服务组分配不同的权重,所述状态为:在线/离线(活动/不活动)、有效/无效等。一个实施例中,服务可以有用于在线状态的第一权重。一些实施例中,服务可以有用于离线状态的第二权重。一些实施例中,可基于负载给服务和/服务组分配不同的权重。又一个实施例中,可基于状态和/或负载的变化来给服务和/服务组分配不断变化的权重。
健康725A-725B(总称为健康725)可被定义为当前处于在线状态(有时也称为活动的)的服务的权重占所有有效的服务(例如处于在线或离线状态的那些服务)的权重总和的百分比。离线状态有时也称为不活动的。从计算的角度而言,可以如下的逻辑或可执行形式表达或表示健康745:
虚拟服务器的健康=[(虚拟服务器的活动权重)/虚拟服务器的总权重)]*100
其中:vServer 275的服务的活动权重=活动的(一些实施例中也可以是有效的)服务和/或服务组的权重之和。
总权重(虚拟服务器)=vSserver275的有效的vServer的服务和/或服务组的权重之和。
对健康确定(health determination)的活动权重(activeWeight)参数、输入或值可包括给被识别为处于预定状态的每个服务和/或服务组分配的每个权重的相加或总和。一个实施例中,预定状态是在线或活动的。活动权重值可被设置为相加或总和的总结果。一些实施例中,服务或服务组必须是有效的并处于将要被包括在相加或总和中的预定状态。一些实施例中,服务或服务组必须是被绑定的并处于将要被包括在相加或总和中的预定状态。
对健康确定的总权重(totalWeight)参数、输入或值可包括给被指定给vServer的每个服务和/或服务组分配的每个权重的相加或总和。一些实施例中,有效的服务或服务组被包括在总权重的计算中。一些实施例中,被绑定到vServer的服务或服务组被包括在总权重的计算中。一些实施例中,具有在线或离线状态的服务或服务组被包括在总权重的计算中。有效的服务和/或服务组的权重之和可包括所有被识别为“在线”或“离线”的服务。在一些实施例中,有效的服务和/或服务组的权重之和可能不包括被标记为无效或以其他方式被配置无效的服务。
在一些实施例中,用数字表示健康。在其他实施例中,健康被表示为文本或字符串格式。一些实施例中,健康被表示为X%、XX%、XXX%形式的百分数。在一些实施例中,健康的范围是从0%至100%。在一些实施例中,健康可以被表达为具有任意数目的小数位的百分数,例如X.X%、XX.XX%或XXX.XXX%。其他实施例中,在上文的公式中不乘以100来表示健康。在这些实施例中,健康被表示为大于100%的百分数。在其他实施例中,健康可以是数字。在一些实施例中,健康可以是比率。在一个实施例中,健康可以是分数。在一些实施例中,健康可以是小数。
有时被称为健康检测器或检测器的健康监控器702包括或提供用于确定一个或多个虚拟服务器275的健康的逻辑、业务规则、功能或操作。健康检测器702可包括软件、硬件或软件和硬件的任一组合。健康检测器702可包括应用、程序、脚本、库、进程、服务、驱动程序、任务、线程或任意类型和形式的可执行指令。在一些实施例中,健康监控器是监控代理。又一个实施例中,健康监控器是监控代理的一部分。又一个实施例中,健康监控器是vServer的一部分。又一个实施例中,健康监控器可以是设备的单独组件,其与任何一个或多个健康代理、vServer和/或连接管理器通信。
一些实施例中,健康检测器702确定或计算健康720。健康检测器702可以预定频率确定健康。一些实施例中,健康检测器702确定任一时间段的平均健康。其他实施例中,健康检测器702基于等待被传输的队列上的分组数量来测量vServer275的健康725。一些实施例中,健康检测器702在网络分组的队列在从空到非空和从非空到空的转变后确定健康。一些实施例中,健康检测器702在收到客户机请求后确定健康。一些实施例中,健康检测器702在收到服务器响应后确定健康。
健康检测器702可响应于任何一个或多个监控代理来确定vServer的健康。例如,一些实施例中,健康检测器可在从监控代理返回服务的状态后计算/重新计算健康。又一个实施例中,健康检测器可在来自监控代理的服务的状态变化后计算/重新计算健康。一些实施例中,健康检测器可以以所配置的或可配置的预定频率确定健康。一些实施例中,健康检测器可以以不同的次数或以不同频率为每个vServer确定健康。又一个实施例中,健康检测器可在多个vServer之间使用不同的健康计算。例如,一些实施例中,健康计算的类型和形式可以是可配置的或由策略指定的。
一些实施例中,健康检测器702在第一时间确定、计算或建立健康的总权重,然后在服务或服务组的有效或无效状态发生变化后更新服务的总权重。一些实施例中,健康检测器702在第一时间确定、计算或建立健康的总权重,然后在服务或服务组的任何一个的权重发生变化后更新服务的总权重。其他实施例中,在进行任一类型的健康确定或健康计算时健康检测器702确定、计算或建立总权重。
vServer275的健康阀值720可被指定为数字,例如实数或整数。在一些实施例中,健康阀值720可被表示为百分数。在其他实施例中,健康阀值720可被表示为比率或小数。例如,健康阀值720可表示由vServer275使用和激活的有效的服务的百分比。又一个实施例中,健康阀值720可表示对vServer275可用的健康的百分比。一些实施例中,可使用任意类型和形式的表达式来逻辑地表示健康阀值,例如,“健康<20%”。
在一些实施例中,健康阀值720可指示从预定点的相对百分比。一个实施例中,健康阀值720识别测量的健康的变化量。例如,健康阀值720可表示将要被视为触发该阀值的健康百分比的下降量。在又一个实施例中,健康阀值720可指示要保持的平均健康值。在一些实施例中,健康阀值720可指示一个时间段的平均健康值。其他实施例中,健康阀值720可指示从活动变为不活动或从在线变为离线的服务的相对百分比。
连接管理机制710,也被称为连接管理器或虚拟服务器交换机,其包括具有用于接收和管理来自一个或多个客户机102A-102N的请求、连接和通信的逻辑、功能或操作的软件、硬件和软件和硬件的任一组合。一个实施例中,连接管理器710接收或拦截在客户机102A-102N与一个或多个服务270A-270N之间的传输层连接请求和/或通信。连接管理器710可包括应用、程序、服务、进程、任务、线程或任意类型和形式的可执行指令。响应于接收客户机通信,连接管理器710识别、确定或选择用于处理所接收的来自客户机102的通信的vServer 275。
连接管理器710可响应于负载监控器420和/或健康检测器702而操作。负载监控器420可监控测量的健康725。一些实施例中,负载监控器420和/或健康检测器702以预定频率测量健康。一个实施例中,负载监控器420和/或健康检测器702响应于诸如收到网络分组的任何事件来测量健康。其他实施例中,负载监控器420和/或健康检测器702可确定测量的健康725是否小于健康阀值720。
如果连接管理器710从负载监控器420和/或健康检测器702确定所测量的第一vServer275A的健康725降到健康阀值720之下,那么连接管理器710把对第一vServer275A管理的服务的客户机请求定向到第二vServer275n。第二vServer275n可被配置或建立为对第一vServer275A的备份服务器。例如,第一vServer275A可被指定为主vServer275A而第二vServer275N被指定为备份vServer275N。又一个实施例中,第二vServer275N可以是用于管理服务270A-270N的另一个虚拟服务器,如主虚拟服务器、冗余虚拟服务器或其他。又一个实施例中,第二vServer275N被配置或指定为用于第一vServer275A的溢出虚拟服务器。一些实例中,在确定第一vServer275A降到健康阀值720之下时建立第二vServer275N。其他实例中,vServer275N已经在设备200上操作或执行。
一些实施例中,连接管理器270将新的客户机请求定向到第二vServer275。一个实施例中,如果请求来自已经与第一vServer275A建立的连接,那么即使超过或低于健康阀值720,连接管理器710仍将该请求定向到第一vServer275A。这被称为连接或会话持续。又一个实施例中,连接管理器710将任何客户机请求定向到第二vServer275,例如,即使之前建立的连接的请求也定向到第二vServer275。
一个实施例中,当第一vServer275具有大于健康阀值720的测量的健康725时,连接管理器710将客户机请求定向到第二vServer275N。又一个实施例中,在确定第一vServer275的测量的健康725已增加至健康阀值720之上后,连接管理器710将客户机请求定向回到第一vServer。一些实施例中,连接管理器710确定第一vServer275A和第二vServer275N的哪一个具有最高的健康或者是最不接近对应的健康阀值720的,然后将客户机请求定向到所确定vServer。其他实施例中,在多个vServer275A-275N降到健康阀值720之下的情况下,连接管理器710确定哪个vServer275A-275N低于其对应阀值720最少,然后将客户机请求定向到所确定的vServer。
在一个实施例中,在检测到对于第一vServer275A和/或第二vServer275N已经达到健康阀值720后,连接管理机制710确定不建立另一个溢出vServer275N而是直接将客户机102重定向到服务器106或以其他方式绕过设备200。例如,连接管理机制710可确定已达到溢出vServer275N的健康阀值720B并且可重定向客户机102以便绕过设备200而不是建立用于溢出的第三vServer275N。在这些实施例中,连接管理机制710可响应于客户机的连接请求向客户机102传输该客户机102将要连接的重定向统一资源定位符(URL)760。URL760可识别服务器106或服务270的任何一个。
一些实施例中,设备200经由负载监控器420和/或健康检测器702来测量和监控第二虚拟服务器275N的健康。第二vServer275N可具有与第一vServer275A相同的健康阀值720或不同的健康阀值720。如果连接管理器710从负载监控器420和/或健康检测器702确定第二vServer275N的测量的健康725N低于健康阀值720,那么连接管理器710把对第二vServer275N管理的服务的客户机请求定向到另一个vServer275N,例如第一vServer275A或第三vServer275B。第二vServer275N可以有被指定为备份虚拟服务器或溢出虚拟服务器的第三vServer275B。此处所描述的健康阀值管理技术可用于一系列或多个虚拟服务器和溢出虚拟服务器,所述每个虚拟服务器具有健康阀值和指定的备份或溢出虚拟服务器。
鉴于所建立的健康阀值720,设备基于测量的健康725经由连接管理器将客户机请求定向到主vServer275或任一备份或溢出vServer275。基于设备、vServer、带宽、网络连接、客户机或服务器的任何性能或操作特性,设备200可动态调整用于任何vServer275的任何健康阀值720。一个实施例中,设备可确定与测量的健康725相比所建立的健康阀值720被设置的比较低,并确定动态地增加健康阀值720。例如,设备可在测量的健康的一定百分比或阀值内对健康阀值720进行调整。又一个实施例中,设备可确定与测量的健康725相比所建立的健康阀值720被设置的比较高,并确定动态地减小健康阀值720。
在一个例子中,设备200通过测量预定时间段中vServer275的健康动态地设置或建立健康阀值720。例如,在vServer启动后,健康检测器702可测量在预定的或配置的时间段的健康,然后基于健康测量的平均值、峰值或范围设置健康阀值720。又一个例子中,设备200可基于增加或删除vServer275所管理的服务270A-270N来动态调整健康阀值720。在其他实施例中,设备200可基于来自监控代理197和/或监控服务198的信息和反馈来动态地调整vServer275的健康阀值720。在其他实施例中,设备200可基于策略引擎195的一个或多个策略来动态地调整Server275的健康阀值720。
一些实施例中,如果vServer275的健康725降到健康阀值720之下,那么设备200将该vServer275排除在负载计算或确定,或负载平衡决策之外。在这些实施例中,这样做可使得为所排除的vServer承载负载的其他vServer275A-275N不会也变成超载。其他实施例中,在检测到vServer的带宽725超过健康阀值720后,设备200调整用于vServer275的权重。例如,可调整vServer275的权重以最小化对其他vServer275A-275N的影响,从而使vServer275不再用于服务请求。
一些实施例中,设备或设备的任何组件可调整服务或服务组的任何一个的任何一个或多个权重并且接着重新计算健康。基于设备、vServer、带宽、网络连接、客户机或服务器的任何性能或操作特性,设备200可动态调整任何服务或服务组的任何权重。
现参考图5B,描述了用于基于健康实施动态虚拟服务器溢出管理的方法的步骤的实施例。总的来说,在步骤505,设备建立第一虚拟服务器275A,所述第一虚拟服务器275A将来自多个客户机的请求定向到多个服务。在步骤510,设备为第一虚拟服务器建立健康阀值。在步骤515,设备监控多个服务的每一个的状态。在步骤550,设备测量和监控第一vServer275的健康725。在步骤525,设备接收客户请求。在步骤530,设备确定是否已经超过第一vServer275A的健康阀值。如果没有超过阀值,则在步骤535设备将客户机请求定向到第一虚拟服务器275A。如果已经超过阀值,则在步骤540设备确定是否建立或使用第二vServer275N或者向客户机102提供重定向URL。一个例子中,在步骤545,客户机被重定向到服务并绕过第一vServer215A。在步骤550,设备可确定客户机对第一vServer275A或第二vServer275N是否是持续的(被称为是粘性的(sticky))。如果客户机粘于第一vServer275A,在步骤535设备可将请求定向到第一vServer275A。否则,在步骤555设备溢出至所建立的第二vServer275N。该方法可为第二vServer275N在步骤510继续监控并执行基于健康的溢出管理。
更具体地,在步骤505,设备建立第一虚拟服务器275,其管理连接并将来自多个客户机的请求定向到第一多个服务270。一个实施例中,设备可在设备启动后建立虚拟服务器。又一个实施例中,设备可响应于之前建立的虚拟服务器超过最大连接阀值来建立虚拟服务器。一个实施例中,设备可建立多个虚拟服务器。在一些实施例中,用户配置和启动第一vServer275。其他实施例中,设备或用户将第一vServer配置、建立或指定为主虚拟服务器。
在步骤510,设备可为第一vServer275建立或以其他方式提供健康阀值720。在一个实施例中,健康阀值720可由设备的用户或管理员来进行初始配置。又一个实施例中,最初设备可通过监控vServer275的健康或通过轮询一个或多个服务270来确定健康阀值720。一些实施例中,设备200可使用缺省的或预定的健康阀值720。例如,设备可使用关联于或基于服务270的类型的预定的健康阀值720。
在步骤515,设备使用任何装置来监控服务270的每一个的状态。在一个实施例中,设备可使用监控代理420。又一个实施例中,设备200可使用多个监控代理420。一个实施例中,设备可以预定时间间隔来监控每个服务的状态,例如每.01、.1、.2、.5或1秒一次。又一个实施例中,在步骤515,设备可异步地或基于任何事件来监控服务270的每一个的状态。
在步骤520,设备测量和监控第一vServer275A的健康。负载监控器420和/或健康检测器702可计算、确定或以其他方式做出健康测量725。一个实施例中,设备以预定频率确定vServer275的测量的健康725。又一个实施例中,设备由事件触发来确定vServer275的测量的健康725。一个实例中,设备应用户的请求来确定vServer275的测量的健康725。一些实施例中,设备200使用结合图5A所描述的任一健康计算将健康测量为百分比。一些实施例中,设备可基于健康测量来动态地调整健康阀值720。其他实施例中,基于设备、vServer275、网络连接和/或服务270的性能和/或操作特性,设备可动态地调整健康阀值720。
在步骤525,设备可接收客户机请求。一个实施例中,设备作为透明的拦截装置来拦截客户机请求。又一个实施例中,客户机将请求传输到作为代理的设备。一些实施例中,设备接收打开或建立传输层连接的客户机请求。其他实施例中,设备经由之前建立的传输层连接接收访问服务的客户机请求。可以从包括客户机102、服务器106或第二设备200的任一计算装置来接收传输层请求。在一个实施例中,请求可识别服务270的类型。例如,请求可包括对于HTTP服务的请求。或例如,请求可包括对于UDP服务的请求。
在步骤530,设备可确定所测量的vServer275的健康725是否已经达到或者降到健康阀值720之下。设备可将当前所测量的第一虚拟服务器的健康725与第一虚拟服务器的健康阀值720的当前值相比较。其他实施例中,负载监控器420和/或健康检测器702可能已确定已经达到或超过了健康阀值720。又一个实施例中,设备200可响应于接收客户机请求来确定是否已经达到健康阀值725。如果没有达到第一虚拟服务器的健康阀值720,那么在步骤535设备可向第一虚拟服务器提供客户机请求。
如果设备确定已经达到第一虚拟服务器的健康阀值720,那么在步骤540设备可建立、使用或以其他方式溢出到第二虚拟服务器275。其他实施例中,可能已先于所示的一些或任何步骤建立了第二虚拟服务器275N。又一个实施例中,可响应于确定已经达到健康阀值720来建立第二虚拟服务器275N。第二虚拟服务器可提供对第二多个服务270的访问。一个实施例中,第二多个服务270的一个或多个可包括与第一多个服务的一个或多个相同类型的服务270。接着,设备可为第二虚拟服务器建立和/或调整健康阀值720。在步骤555设备可将客户机请求提供给第二虚拟服务器275。
其他实施例中,如果已经达到第一虚拟服务器的健康阀值720,设备可将做出请求的客户机重定向到另一个资源。一个实施例中,设备可将包括服务器106或服务270地址的URL传输到客户机,这样客户机可绕过设备200并直接访问服务器106或服务270。一个实施例中,设备可将包括第二设备200的地址的URL传输到客户机。又一个实施例中,设备200可将客户机请求重定向到第二设备。
在步骤550,设备200可确定做出请求的客户机是否具有与第一或第二虚拟服务器的之前存在的连接或会话。一些实施例中,设备可分配优先级以便将来自客户机的请求提供给之前已服务或当前正在服务来自该客户机的连接或会话的虚拟服务器。例如,如果收到来自客户机的请求并且客户机与第一虚拟服务器当前存在连接,那么即使第一虚拟服务器已经达到或超过带宽阀值,设备200仍可将该请求提供给第一虚拟服务器。或者,例如,如果客户机有之前经由备份虚拟服务器的连接,且主虚拟服务器随后降到健康阀值720之下,那么设备200仍可将随后的来自该客户机的请求提供给备份虚拟服务器。在一个实施例中,连接管理机制710或其他设备组件可跟踪之前建立的或当前的连接或会话,这样可将自客户机的到来的请求提供给先前已服务过来自该客户机的连接或会话的虚拟服务器。
在步骤555,设备200可通过将客户机请求定向或提供给溢出或第二vServer275N来动态管理基于健康的虚拟溢出。一些实施例中,设备确定第二vServer275是忙的、不可用的或已经超过它的健康阀值或另一个阀值。作为响应,在步骤540设备可重定向客户机或将客户机请求提供给第三vServer275B或另一个设备200′。一些实施例中,设备具有管理服务270的多个vServer275A-275N,并基于每个vServer的测量的健康和/或健康阀值的比较来确定哪个vServer定向客户机请求。一个例子中,设备基于最佳的测量的健康向多个备份或溢出vServer的其中一个提供客户机请求。又一个例子中,设备将客户机请求提供给具有测量的健康和健康阀值间的最大差额的vServer。
尽管上文总的描述了有关测量和监控第一vServer的健康并向第二vServer溢出的方法500的实施例,但可以对第二vServer和第二vServer的溢出服务器,以及对第三vServer,等等,来执行该方法的任何步骤。方法500的实施例或该方法的任何步骤可实施于多个虚拟服务器,例如管理相同或不同服务的一组主虚拟服务器。方法500的又一个实施例或该方法的任何步骤可实施于一系列溢出虚拟服务器,从而使第二vServer基于健康溢出到第三vServer等等。

Claims (20)

1.一种用于设备在确定第一虚拟服务器的健康降到健康阀值之下时将管理第一多个服务的第一虚拟服务器的请求定向到第二虚拟服务器的方法,所述方法包括以下步骤:
a)经由设备为第一虚拟服务器识别健康阀值,所述第一虚拟服务器将来自多个客户机的请求定向到多个服务,所述健康阀值包括百分比;
b)由设备监控多个服务的每一个的状态,以确定每个服务是否具有在线或离线状态,所述多个服务中的每一个经由设备上的所述第一虚拟服务器的配置被绑定到所述第一虚拟服务器,所述多个服务的每一个被分配一个权重并且被设备上的所述第一虚拟服务器识别为有效;
c)由设备通过对经由监控识别为在线的多个服务的每一个的权重求和并且把所求和的权重除以具有被所述第一虚拟服务器识别为有效的配置的、在线的多个服务的每一个以及具有在所述第一虚拟服务器的配置中的被识别为有效的配置的多个服务的每一个的权重之和来为多个服务建立健康;以及
d)由设备确定健康降到健康阀值之下并响应于所述确定,使用第二虚拟服务器将来自多个客户机的请求定向到第二多个服务。
2.根据权利要求1所述的方法,还包括经由设备识别第二虚拟服务器为用于第一虚拟服务器的备份虚拟服务器。
3.根据权利要求1所述的方法,其中步骤(d)还包括由设备响应于所述确定来建立第二虚拟服务器。
4.根据权利要求1所述的方法,其中步骤(c)还包括给所述多个服务的一个或多个分配不同的权重。
5.根据权利要求1所述的方法,其中步骤(d)还包括由设备响应于所述确定来将客户机请求定向到第二虚拟服务器而不是第一虚拟服务器。
6.根据权利要求1所述的方法,其中步骤(b)还包括由设备以预定频率监控第一虚拟服务器的多个服务的状态。
7.根据权利要求1所述的方法,其中步骤(c)还包括由设备在所述多个服务的一个或多个的状态发生变化后重建健康。
8.根据权利要求1所述的方法,其中步骤(b)还包括由设备识别所述多个服务的一个或多个的状态为离线并且步骤(c)还包括将所述多个服务的一个或多个排除在建立健康之外。
9.根据权利要求1所述的方法,其中步骤(b)还包括由设备识别所述多个服务的一个或多个的状态为无效并且步骤(c)还包括将所述多个服务的一个或多个排除在建立健康之外。
10.根据权利要求1所述的方法,还包括改变所述多个服务的一个或多个的权重并响应于所述改变来重建健康。
11.一种在确定第一虚拟服务器的健康降到健康阀值之下时,将管理第一多个服务的第一虚拟服务器的请求定向到第二虚拟服务器的系统,所述系统包括:
被配置为具有健康阀值的第一虚拟服务器,所述第一虚拟服务器将来自多个客户机的请求定向到多个服务,所述健康阀值包括百分比;
一个或多个监控器,其监控所述多个服务的每一个的状态以确定每个服务是否具有在线或离线状态,所述多个服务中的每一个经由设备上的所述第一虚拟服务器的配置被绑定到所述第一虚拟服务器,所述多个服务的每一个被分配一个权重并且被设备上的所述第一虚拟服务器识别为有效,
健康监控器,其通过对经由监控识别为在线的多个服务的每一个的权重求和并把所求和的权重除以被所述第一虚拟服务器识别为有效的、在线的多个服务的每一个以及在所述第一虚拟服务器的配置中被识别为有效的多个服务的每一个的权重之和来为所述多个服务建立健康,以及确定所述健康降到健康阀值之下;以及
连接管理器,其响应于所述确定,使用第二虚拟服务器将来自多个客户机的请求定向到第二多个服务。
12.根据权利要求11所述的系统,其中第二虚拟服务器被识别为用于第一虚拟服务器的备份服务器。
13.根据权利要求11所述的系统,其中响应于所述确定建立第二虚拟服务器。
14.根据权利要求11所述的系统,其中所述多个服务的一个或多个被分配不同的权重。
15.根据权利要求11所述的系统,其中连接管理器响应于所述确定,将客户机请求定向到第二虚拟服务器而不是第一虚拟服务器。
16.根据权利要求11所述的系统,其中一个或多个监控器以预定频率监控第一虚拟服务器的多个服务的状态。
17.根据权利要求11所述的系统,其中健康监控器在所述多个服务的一个或多个的状态发生变化后重建健康。
18.根据权利要求11所述的系统,其中一个或多个监控器识别所述多个服务的一个或多个的状态为离线并且健康监控器将所述多个服务的一个或多个排除在建立健康之外。
19.根据权利要求11所述的系统,其中一个或多个监控器识别所述多个服务的一个或多个的状态为无效并且健康监控器将所述多个服务的一个或多个排除在建立健康之外。
20.根据权利要求11所述的系统,其中改变所述多个服务的一个或多个的权重并且响应于所述改变,健康监控器重建健康。
CN200980154595.3A 2008-11-25 2009-11-24 用于基于健康的溢出的系统和方法 Active CN102301338B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/277,641 US8560695B2 (en) 2008-11-25 2008-11-25 Systems and methods for health based spillover
US12/277641 2008-11-25
PCT/US2009/065775 WO2010068457A1 (en) 2008-11-25 2009-11-24 Systems and methods for health based spillover

Publications (2)

Publication Number Publication Date
CN102301338A CN102301338A (zh) 2011-12-28
CN102301338B true CN102301338B (zh) 2014-12-10

Family

ID=41716550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980154595.3A Active CN102301338B (zh) 2008-11-25 2009-11-24 用于基于健康的溢出的系统和方法

Country Status (4)

Country Link
US (2) US8560695B2 (zh)
EP (1) EP2359244B1 (zh)
CN (1) CN102301338B (zh)
WO (1) WO2010068457A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996713B2 (en) * 2008-12-15 2011-08-09 Juniper Networks, Inc. Server-to-server integrity checking
US8589354B1 (en) 2008-12-31 2013-11-19 Emc Corporation Probe based group selection
US8788462B1 (en) 2008-12-31 2014-07-22 Emc Corporation Multi-factor probe triggers
US8972352B1 (en) 2008-12-31 2015-03-03 Emc Corporation Probe based backup
US8965955B2 (en) * 2009-12-23 2015-02-24 Citrix Systems, Inc. Systems and methods for policy based integration to horizontally deployed WAN optimization appliances
US8255528B2 (en) 2009-12-23 2012-08-28 Citrix Systems, Inc. Systems and methods for GSLB spillover
US9124488B2 (en) * 2010-04-21 2015-09-01 Vmware, Inc. Method and apparatus for visualizing the health of datacenter objects
US9705977B2 (en) * 2011-04-20 2017-07-11 Symantec Corporation Load balancing for network devices
US9197606B2 (en) * 2012-03-28 2015-11-24 Bmc Software, Inc. Monitoring network performance of encrypted communications
US9191336B2 (en) 2012-11-20 2015-11-17 The Directv Group, Inc. Method and apparatus for data traffic distribution among independent processing centers
US20140226800A1 (en) * 2013-02-12 2014-08-14 Unify Square, Inc. Enhanced Monitoring of Performance for Unified Communication Services
JP2014199974A (ja) * 2013-03-29 2014-10-23 富士通株式会社 ネットワークエレメント監視システム及びサーバ
US9544332B2 (en) * 2013-10-31 2017-01-10 Aruba Networks, Inc. Method and system for network service health check and load balancing
US9652514B2 (en) 2014-05-20 2017-05-16 Citrix Systems, Inc. Systems and methods for redirect handling
US20150339200A1 (en) * 2014-05-20 2015-11-26 Cohesity, Inc. Intelligent disaster recovery
US9571570B1 (en) * 2014-09-24 2017-02-14 Juniper Networks, Inc. Weighted rendezvous hashing
US10348837B2 (en) 2014-12-16 2019-07-09 Citrix Systems, Inc. Methods and systems for connecting devices to applications and desktops that are receiving maintenance
WO2016191623A1 (en) * 2015-05-26 2016-12-01 iDevices, LLC Systems and methods for server failover and load balancing
US10938919B1 (en) * 2015-09-15 2021-03-02 EMC IP Holding Company LLC Registering client devices with backup servers using domain name service records
US10187457B1 (en) * 2015-12-23 2019-01-22 Github, Inc. Using read weight affinities to optimize the reading of block cache data
US10498617B1 (en) * 2016-11-30 2019-12-03 Amdocs Development Limited System, method, and computer program for highly available and scalable application monitoring
CN106730835A (zh) * 2016-12-16 2017-05-31 青岛蘑菇网络技术有限公司 一种基于路由器和vpn服务器的网游加速方法及系统
CN109274707B (zh) * 2017-07-18 2022-02-22 阿里巴巴集团控股有限公司 一种负载调度方法及装置
CN107612727B (zh) * 2017-09-14 2019-01-25 掌阅科技股份有限公司 分布式健康检查方法、计算设备及计算机存储介质
EP3607700B1 (en) * 2018-05-07 2023-04-05 Google LLC Verifying operational statuses of agents interfacing with digital assistant applications
US10931513B2 (en) * 2019-01-31 2021-02-23 Cisco Technology, Inc. Event-triggered distributed data collection in a distributed transaction monitoring system
CN110011834B (zh) * 2019-03-11 2020-09-22 烽火通信科技股份有限公司 一种管控融合型电信网络管理方法及系统
CN110365765B (zh) * 2019-07-11 2022-04-22 网宿科技股份有限公司 一种缓存服务器的带宽调度方法及装置
US11583810B2 (en) 2020-12-14 2023-02-21 Industrial Technology Research Institute Porous substrate structure and manufacturing method thereof
US11711282B2 (en) * 2020-12-16 2023-07-25 Capital One Services, Llc TCP/IP socket resiliency and health management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944678B2 (en) * 2001-06-18 2005-09-13 Transtech Networks Usa, Inc. Content-aware application switch and methods thereof
US6993686B1 (en) * 2002-04-30 2006-01-31 Cisco Technology, Inc. System health monitoring and recovery
US7086061B1 (en) * 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
DE602006014192D1 (de) * 2005-12-02 2010-06-17 Citrix Systems Inc Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource
US8116207B2 (en) * 2006-08-21 2012-02-14 Citrix Systems, Inc. Systems and methods for weighted monitoring of network services
US8141164B2 (en) * 2006-08-21 2012-03-20 Citrix Systems, Inc. Systems and methods for dynamic decentralized load balancing across multiple sites
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
US8484656B2 (en) 2007-03-12 2013-07-09 Citrix Systems, Inc. Systems and methods for providing global server load balancing of heterogeneous devices
US8291108B2 (en) * 2007-03-12 2012-10-16 Citrix Systems, Inc. Systems and methods for load balancing based on user selected metrics
US20090193146A1 (en) * 2008-01-24 2009-07-30 Cisco Technology, Inc. Utilizing Virtual Server Weight for Loadbalancing
US8065559B2 (en) * 2008-05-29 2011-11-22 Citrix Systems, Inc. Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server

Also Published As

Publication number Publication date
CN102301338A (zh) 2011-12-28
EP2359244B1 (en) 2012-09-05
EP2359244A1 (en) 2011-08-24
US8706885B2 (en) 2014-04-22
WO2010068457A1 (en) 2010-06-17
US20100131946A1 (en) 2010-05-27
US8560695B2 (en) 2013-10-15
US20140032750A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
CN102301338B (zh) 用于基于健康的溢出的系统和方法
CN102292960B (zh) 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法
CN102132255B (zh) 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法
CN102301677B (zh) 用于全局服务器负载平衡站点持续的系统和方法
CN102292961B (zh) 用于对由域名服务(dns)获得的ip地址进行转换的系统和方法
CN102292708B (zh) 用于策略的http调出的系统和方法
CN102292955B (zh) 用于负载平衡实时流传输协议的系统和方法
CN102224722B (zh) 用于对象速率限制的系统和方法
CN101682619B (zh) 用于基于用户选择的规格进行负载平衡的系统和方法
CN101981887B (zh) 用于配置和细粒度策略驱动web内容检测和重写的系统和方法
CN102763375B (zh) 用于全局服务器负载平衡溢出的系统和方法
CN102460391B (zh) 用于在应用传送结构中提供虚拟设备的系统和方法
CN102763374B (zh) 用于基于策略地集成到水平地部署的wan优化设备的系统和方法
CN102714657B (zh) 用于经由tcp选项插入客户机ip地址的系统和方法
CN102783090B (zh) 用于多核系统中的对象速率限制的系统和方法
CN102217273B (zh) 用于应用流畅性策略的系统和方法
CN102907055B (zh) 用于在多核装置上进行链路负载平衡的系统和方法
CN101984778B (zh) 用于细粒度策略驱动的cookie代理的系统和方法
CN102714618B (zh) 用于平台速率限制的系统和方法
CN101632067B (zh) 用于终端用户体验监控的系统和方法
CN103765851A (zh) 用于到任何服务的透明的层2重定向的系统和方法
CN103392321A (zh) 用于基于策略集成横向部署的wan优化设备的系统和方法
CN103503424A (zh) 用于实现多核系统中的连接镜像的系统和方法
CN103202002A (zh) 用于自负载平衡访问网关的系统和方法
CN102577302A (zh) 用于在具有流量管理的连接中使用端点审计的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant