CN102301677A - 用于全局服务器负载平衡站点持续的系统和方法 - Google Patents
用于全局服务器负载平衡站点持续的系统和方法 Download PDFInfo
- Publication number
- CN102301677A CN102301677A CN200980155309.5A CN200980155309A CN102301677A CN 102301677 A CN102301677 A CN 102301677A CN 200980155309 A CN200980155309 A CN 200980155309A CN 102301677 A CN102301677 A CN 102301677A
- Authority
- CN
- China
- Prior art keywords
- gslb
- equipment
- server
- service
- virtual server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1027—Persistence of sessions during load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2885—Hierarchically arranged intermediate devices, e.g. for hierarchical caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了用于在分级的全局服务器负载平衡(GSLB)部署中维护站点持续的系统和方法。经由在每个GSLB设备和站点的每个LB设备本地配置和远程配置GSLB服务,站点设备识别来自GSLB的请求并将其与站点相关联。而且,站点设备可接收和客户机请求一起的GSLB coolie并确认该请求来自站点层次结构中的期望的GSLB。当负载平衡器接收来自服务器的响应,设备可将GSLB cookie包含在返回给客户机的响应中。设备还可包括LB coolie以便识别由LB所选择的服务器。当客户机发送另一个请求时,该请求可包括GSLB和LB cookie。使用该信息,GSLB和LB设备可以为客户机维护站点的持续以及站点的服务器的持续。
Description
相关申请
本申请要求在2008年11月25日提出的,标题为“System and Methodsfor GSLB Site Persistence”的美国非临时专利申请NO.12/323,285的利益和优先权,该申请通过引用全部包含于此。
技术领域
本申请总的涉及数据通信网络。具体而言,本发明涉及用于在全局服务器负载平衡(GSLB)系统中维护站点持续(site persistence)的系统和方法。
背景技术
企业或者公司可以跨越网络部署各种服务来服务于从多个地区连接到这些服务的客户机。客户机可以请求访问企业所提供的诸如web服务器的服务。为了改善对该服务的访问,企业可以在不同的地理位置部署多个服务器来加快访问并满足用户的需求。类似地,企业可提供多个服务器群,所述服务器群位于不同的站点并且包括任意数量的能够处理客户机请求的服务器。企业可以使用负载平衡器来管理这些服务器上的网络业务并最小化网络拥塞和延迟。类似地,企业也可以使用多个全局服务器负载平衡器(GSLB)来管理多个这样站点上的网络业务量,所述多个站点的每个包括至少一个管理本地服务器群上的网络业务量的负载平衡器。当GSLB接收到客户机的请求并跨越多个站点上对其进行负载平衡时,在每个站点的负载平衡器还可在多个服务器之间平衡请求。当请求经由GSLB站点分级结构穿过(tranverse)多个服务平衡器时,维护跨越该分级结构的客户机或客户机会话的持续是有挑战性的。
发明内容
在分级系统中可以一起使用GSLB设备和负载平衡器。GSLB虚拟服务器可在收到请求(例如DNS请求)后执行网络业务量的平衡。负载平衡器可接收和转发网络业务量,例如HTTP业务量。一些负载平衡器可能错过一些GSLB虚拟服务器相关的配置或信息。由于该原因,不包括某些GSLB配置的负载平衡虚拟器可能不能承受(honor)来自GSLB虚拟服务器的cookie。来自GSLB虚拟服务器的cookie可用于提供站点持续。本申请涉及解决这个问题的系统和方法,所述系统和方法给负载平衡器进行配置,以使负载平衡器可感知GSLB虚拟服务器和可以配置。
一些实施例中,当给客户机发送HTTP响应时,负载平衡器cookie和GSLBcookie被附加到该HTTP响应。对于要被附加的GSLB cookie,负载平衡器可被配置用于GSLB服务。在负载平衡器接收HTTP请求的例子中,负载平衡器可能需要GSLB配置以发送GSLB cookie。GSLB cookie可包括GSLB虚拟服务器的持续标识符,GSLB虚拟服务器的IP地址以及GSLB虚拟服务器的服务端口。当负载平衡器接收带有与不同的GSLB服务关联的GSLB cookie的HTTP请求时,如果配置了站点持续,则可能需要检测对应的GSLB服务的状态。可能需要基于站点持续的类型来采取合适的行为。一些实施例中,如果站点持续被识别为HTTP重定向(HTTPRedirect),基于域的重定向可能与附加到GSLB虚拟服务器的域的站点前缀一起被发送。其他实施例中,如果站点持续被识别为ConnectionProxy,该HTTP连接可能使用GSLB远程服务来代理。站点持续配置可从GSLB虚拟服务器要求负载平衡器错过的服务器信息。如果在负载平衡器上错过这样的配置以及如果这样的配置不可用,站点持续可能被中断,除非负载平衡器感知到GSLB虚拟服务器。
本发明提供了用于在分级全局服务器负载平衡(GSLB)部署中维护站点持续的系统和方法。经由在每个GSLB设备和站点的每个LB设备本地配置和远程配置GSLB服务,站点设备识别来自GSLB的请求并其与站点相关联。而且,站点设备可接收与客户机请求一起的GSLB cookie并确认该请求来自站点分级结构中的期望的GSLB。当负载平衡器接收来自服务器的响应,设备可将GSLB cookie包含在返回客户机的响应中。设备还可包括LB cookie以便识别由LB所选择的服务器。当客户机发送另一个请求时,该请求可包括GSLB和LB cookie。使用该信息,GSLB和LB设备可以对于客户机维护站点的持续以及站点的服务器的持续。
一方面,本发明涉及用于在分级全局服务器负载平衡(GSLB)系统中维护站点持续的方法。在第一站点的负载平衡虚拟服务器可从GSLB虚拟服务器接收GSLB域相关信息。GSLB虚拟服务器可负载平衡或平衡跨越多个站点网络业务,所述多个站点的每一个包括负载平衡多个服务器的一个或多个负载平衡虚拟服务器。负载平衡虚拟服务器可存储与识别GSLB虚拟服务器的负载平衡虚拟服务器的服务相关联的GSLB域相关信息。负载平衡虚拟服务器可接收由GSLB虚拟服务器转发的客户机的请求,所述请求包括GSLBcookie。负载平衡虚拟服务器可从GSLB cookie确定请求是否是从与负载平衡虚拟服务器的服务关联的GSLB虚拟服务器转发的。
一些实施例中,GSLB虚拟服务器识别负载平衡虚拟服务器为远程服务。进一步的实施例中,GSLB域相关信息包括持续标识符、GSLB服务IP地址和GSLB服务端口。进一步的实施例中,负载平衡虚拟服务器接收识别站点持续是否对GSLB有效的GSLB域相关信息。进一步的实施例中,负载平衡虚拟服务器响应于GSLB域相关信息的接收来识别负载平衡虚拟服务器是由GSLB虚拟服务器管理的。一些实施例中,负载平衡虚拟服务器接收包括持续标识符和GSLB服务IP地址的GSLB cookie。一些实施例中,GSLB cookie包括GSLB服务端口。其他实施例中,负载平衡虚拟服务器确定请求是来自GSLB虚拟服务器的。进一步的实施例中,负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应并修改所述响应以包括GSLBcookie。进一步的实施例中,负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie和负载平衡cookie。进一步的实施例中,负载平衡虚拟服务器确定请求是来自不同于代表负载平衡虚拟服务器的GSLB服务的远程GSLB服务的。
一些实施例中,负载平衡虚拟服务器检查或确定GSLB服务器的状态或远程GSLB服务的状态。进一步的实施例中,如果GSLB服务的状态指示GSLB服务是可用的且站点持续是有效的,则负载平衡虚拟服务器将客户机的请求重定向到GSLB远程服务。进一步的实施例中,如果远程GSLB服务的状态指示远程GSLB服务或GSLB虚拟服务器是可用的,则负载平衡虚拟服务器代理客户机对第二远程GSLB服务的请求。进一步的实施例中,如果GSLB虚拟服务器的状态指示GSLB虚拟服务器是不可用的,则负载平衡虚拟服务器代理客户机对第二GSLB服务器的请求。一些实施例中,负载平衡虚拟服务器确定GSLB虚拟服务器的状态。进一步的实施例中,如果主GSLB虚拟服务器是离线(down)或不可用的,则负载平衡虚拟服务器将客户机请求重定向到备份GSLB服务器。
一些方面,本发明涉及用于在分级全局服务器负载平衡(GSLB)系统中经由负载平衡虚拟服务器维护站点持续的系统。第一设备的GSLB虚拟服务器负载平衡或平衡跨越多个站点的网络业务。多个站点的每一个可包括负载平衡多个服务器的一个或多个负载平衡虚拟服务器。在第一站点的第二设备的负载平衡虚拟服务器可从GSLB虚拟服务器接收GSLB域相关信息。负载平衡虚拟服务器可存储与识别GSLB虚拟服务器的第二设备的服务相关联的GSLB域相关信息。负载平衡虚拟服务器可接收由GSLB虚拟服务器转发的客户机的请求,所述请求包括GSLB cookie。负载平衡虚拟服务器可从GSLBcookie确定请求是否是从与负载平衡虚拟服务器的服务所关联的GSLB虚拟服务器转发的。
一些实施例中,GSLB虚拟服务器识别负载平衡虚拟服务器为远程服务。进一步的实施例中,负载平衡虚拟服务器从GSLB虚拟服务器接收包括持续标识符和GSLB服务IP地址的GSLB域相关信息。进一步的实施例中,负载平衡虚拟服务器从GSLB虚拟服务器接收包括站点持续是否对GSLB有效的GSLB域相关信息。进一步的实施例中,负载平衡虚拟服务器响应于GSLB域相关信息的接收来识别负载平衡虚拟服务器是由GSLB虚拟服务器管理的。一些实施例中,负载平衡虚拟服务器接收包括持续标识符、GSLB服务IP地址和GSLB服务端口的GSLB cookie。其他实施例中,负载平衡虚拟服务器确定该请求是来自GSLB服务器的。进一步的实施例中,负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应并修改所述响应以包括GSLB cookie。进一步的实施例中,负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie和负载平衡cookie。进一步的实施例中,负载平衡虚拟服务器确定请求来自不同于GSLB服务器的第二GSLB服务器。一些实施例中,负载平衡虚拟服务器检查GSLB服务器的状态。进一步的实施例中,如果GSLB服务的状态指示GSLB服务是可用的且站点持续是有效的,则负载平衡虚拟服务器将客户机的请求重定向到GSLB远程服务。进一步的实施例中,如果远程GSLB服务的状态指示其是不可用的,则负载平衡虚拟服务器代理客户机对远程GSLB服务的请求。进一步的实施例中,负载平衡虚拟服务器确定GSLB虚拟服务器的状态。进一步的实施例中,如果GSLB虚拟服务器的状态是离线,则负载平衡虚拟服务器将客户机请求重定向到备份GSLB虚拟服务器。
附图说明
通过参考下述结合附图的描述,本发明的前述和其它目的、方面、特征和优点将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过设备从服务器传送计算环境到客户机的环境的实施例的框图;
图1C是通过网络从服务器传送计算环境到客户机的环境的实施例的框图;
图1E到1F是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4A是用于经由网络管理协议收集指标并且用于基于用户选择的指标确定服务的负载的设备的实施例的框图;
图4B是鉴于图4B用于基于用户选择的指标执行负载平衡的方法的步骤的实施例的流程图;
图5A是用于在异类装置之间执行全局服务器负载平衡的网络环境的实施例的框图;
图5B是在异类装置之间执行服务器负载平衡的设备的实施例的框图;
图5C是用于在异类装置之间全局服务器负载平衡的方法的步骤的实施例的流程图;
图6A是用于在全局服务器负载平衡(GSLB)系统中维护站点持续的系统的实施例的框图;
图6B是用于在全局服务器负载平衡(GSLB)系统中维护站点持续的方法的步骤的实施例的流程图。
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读本发明下述各种具体实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的:
-A部分描述有益于实施本发明施例的网络环境和计算环境;
-B部分描述用于将计算环境加速传送到远程用户的系统和设备架构的实施例;
-C部分描述用于加速客户机和服务器之间的通信的客户机代理的实施例;
-D部分描述用于基于用户从设备确定的指标选择的指标和/或经由简单网络管理协议从装置收集的指标执行负载平衡的系统和方法的实施例;
-E部分描述用于在异类装置之间进行全局服务器负载平衡的系统和方法的实施例;
-F部分描述用于在GSLB站点分级结构中维护站点持续的系统和方法的实施例。
A、网络和计算环境
在讨论设备和/或客户端的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)通过一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104′上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司制造的被称为Citrix NetScaler设备的任意网络设备。在其它实施例中,设备200包括由位于华盛顿州西雅图的F5 Networks公司制造的被称为WebAccelerator和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的JuniperNetworks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群38中的服务器106间的数据传送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户端102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户端102与服务器106通信。在一个实施例中,客户端102可与群38中的服务器106之一直接通信。在另一个实施例中,客户端102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户端102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106′相关的地址信息所需的功能。
在一个实施例中,服务器106提供网络(Web)服务器的功能。在另一个实施例中,服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户端102的请求的响应。在一个实施例中,客户端102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在另一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的传送。
现在参考图1C,描述了网络环境的另一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205′之间。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在另一个实施例中,设备205和205′在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任意类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能提高代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于华盛顿州Seattle的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任意一种。在一些实施例中,设备205包括由加利福尼亚州San Francisco的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于新泽西州Roseland的Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速业务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在另一个实施例中,设备205加速文件的传送,例如经由通用Internet文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205′。在另一个实施例中,设备205′可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。
在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在另一个实施例中,设备200加速客户端102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以把应用作为应用流来传输,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems Inc.的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的Windows终端服务中的任意一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程计算或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦-客户端或远程显示协议例如由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems Inc.的Citrix AccessSuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的Windows终端服务中的任意一个。在一个实施例中,该应用是位于佛罗里达州Fort Lauderdale的Citrix Systems Inc.开发的ICA客户机。在其它实施例中,该应用包括由位于华盛顿州Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的Microsoft公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于加利福尼亚州Santa Clara的WebEx Inc.提供的WebExTM,或者位于华盛顿州Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控业务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascrip t任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理197在检测到事件时发送信息给监控业务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控业务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控业务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任意部分,例如任意.NET或J 2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控业务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控业务198和/或监控代理197监控和测量流式应用的传送的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控业务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控业务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix PresentationServer)传送应用的性能。在该实例中,监控业务198和/或监控代理197监控单独的ICA会话。监控业务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控业务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(activeserver)。在一些实施例中,监控业务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控业务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控业务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控业务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/或每个进程的应用传送系统190的CPU使用。在另一个实施例中,监控业务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控业务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控业务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控业务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控业务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控业务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控业务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。在另一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州Palo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州San Francisco的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于德克萨斯州Houston的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Perforimance Manager and Patrol products)的商业业务管理产品的任意部分。
客户机102、服务器106和设备200可以部署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的组件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由加利福尼亚州Mountain View的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州Santa Clara的Transmeta公司制造的微处理器单元;由纽约州White Plains的International Business Machines公司制造的RS/6000处理器;或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100SDRAM、双数据传输率SDRAM(DDR SDRAM)、增强型SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F示出主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意I/O装置130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130通信的计算机100的一个实施例。图1F还示出本地总线和直接通信混合的实施例:处理器101使用本地互连总线和I/O装置130通信,但和I/O装置130直接通信
计算装置100可以支持任意适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装装置116的任意一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括网络接口118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如I SDN、帧中继、ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。
计算装置100中可以包括各种I/O装置130a-130n。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于加利福尼亚州LosAlamitos,的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170.
图1E和1F中描述的那类计算装置100通常地在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的任意嵌入式操作系统,任意实时操作系统,任意开源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWS CE和WINDOWSXP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS;由位于纽约州Armonk的国际商业机器公司出品的OS/2;以及由位于犹他州Salt Lake City的Caldera公司发布的可免费使用的Linux操作系统或者任意类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B、设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以允许任何操作系统,如任何版本的Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的 任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)或通过任何协议的通信的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在另一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从容户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
在一些实施例中,策略引擎236可以提供配置机制以允许用户识别、指定、定义或配置指导包括但不限于图2B中描述的诸如vServers 275、VPN功能280、内联网IP功能282、交换功能284、DNS功能286、加速功能288、应用方火墙功能290和监控代理197的部件的设备的任意其它部件或功能的行为的策略。在其它实施例中,策略引擎236可以响应于任一配置的策略来进行检查、评价、实现或者以其他方式产生作用,并且还可以响应于策略来指导一个或多个设备功能的操作。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web瘦客户机,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层27集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于高速层2-7集成分组引擎240和/或分组处理定时器242,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204,为了访问内核服务需要使用服务调用。如图2所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI210和CLI 212可包括运行在用户空间202或内核框架204中的代码。GUI 210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务238以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户端102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任意用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户端102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户端102经客户端代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户端102的通信。在其它实施例中,vServer 275与客户端服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户端102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户端102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户端102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户端102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户端代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者IntranetIP 282地址。客户机102具有本地网络识别符,诸如第一网络104上的互联网协议(IP地址和/或主机名称。当经设备200连接到第二网络104’时,设备200为客户机102在第二网络104’上建立、分配或者以其它方式提供Intranet IP,即网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以适应这些转换。
在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用作为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用方火墙290方御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在另一些实施例中,应用方火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用方火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C、客户机代理
现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由佛罗里达州FortLauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指I CA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓存。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在另一个实施例中,监控代理197监控和测量流客户机306的性能。在其它实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中,监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。
监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任意应用的性能。在其它实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D、使用由用户从设备确定的指标选择的指标和/或经由网络管理协议从
装置收集的指标进行负载平衡
现在参考图4A和4B,描述用于基于由设备200确定的指标和/或由设备经由诸如简单网络管理协议(SNMP)的网络管理协议从装置或者服务收集的指标进行负载平衡系统和方法。该设备提供负载监控器来监控一个或者多个服务270a-270n的负载。在一个实施例中,用户可以基于从自定义指标表选择的指标来配置一个或者多个负载监控器,该自定义指标表包括经由网络管理协议查询获得的指标或者对象。在另一个实施例中,用户可以基于由设备收集的指标或者参数来配置一个或者多个负载监控器。在一些实施例中,用户基于从自定义指标表选择的指标和设备收集的指标来配置一个或者多个负载监控器。响应于用户的选择,设备确定一个或者多个服务的负载并且使用任一类型的负载平衡技术来负载平衡对服务的客户机请求。
现参考图4A,描述用于负载平衡一个或者多个服务的设备的实施例。总的来说,设备200具有一个或者多个虚拟服务器,也称之为vServer,其配置用于为布置在一个或者多个服务器106a-106b上的或者由一个或者多个服务器106a-106b提供的一个或者多个服务270a-270n提供负载平衡284。vServer 275A和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。设备200具有一个或者多个负载监控器405A-405N来监控服务270A-270N的状态、操作和/或性能。负载监控器和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。负载监控器405A-405B为vServer275A-275N提供信息来确定服务270A-270N中的哪一个应该接收由vServer275接收的请求。负载监控器405和/或vServer 275可以使用设备收集的指标410和/或装置提供的指标420来确定跨越多个服务270A-270N的负载并且来负载平衡到来的客户机请求。设备200还包括配置接口435来接收识别由负载监控器405和/或vServer 275所使用的用户选择的或者用户限定的指标430的信息用于负载平衡多个服务270A-270N。
设备200可以包括任一类型和形式的负载监控器405A-405N,还可以称之为监控代理,用于监控服务270、服务器106或者装置100的任一操作或者性能特征或者指标。负载监控器405可以包括软件、硬件或者软件和硬件的任一组合。负载监控器405可以包括任一应用、程序、脚本、服务、守护进程、过程、任务、线程或者可执行指令集。在一个实施例中,负载监控器405在设备200的内核空间中操作或者执行。在另一个实施例中,负载监控器405在设备200的用户或者应用空间中操作或者执行。在一些实施例中,负载监控器405的第一部分在内核空间中操作而负载监控器405的第二部分在设备200的应用层或者空间操作。
在一个实施例中,负载监控器405和服务270通信一次。在一些实施例中,负载监控器405以诸如每一毫秒或者每一秒的预定频率监控服务270或者与之通信。用户可以经由配置接口425配置或者指定预定的频率。在其他情况中,另一个设备或者系统可以经由配置接口425来配置或者指定预定的频率。在又一个实施例中,负载监控器405响应于诸如接收请求、响应或者网络分组的一个或者多个事件来监控服务270或者与之通信。在一个实施例中,负载监控器405响应于策略引擎的一个或者多个策略来监控服务270或者与之通信。
在一些实施例中,负载监控器405可以与服务270或者服务器106使用请求/应答消息机制或者协议。在其他实施例中,负载监控器405可以具有自定义或者专用交换协议用于和服务、服务器或者装置通信。在一个实施例中,负载监控器405可以使用服务270的协议来监控服务270或者与之通信。由此,在一些实施例中,负载监控器405使用HTTP协议来监控web服务270A或者与之通信,或者使用FTP协议用于FTP服务器270B。在又一些实施例中,负载监控器405使用TCP或者ICMP协议用于监控服务270。在一些实施例中,负载监控器405使用网络管理协议来监控或者查询服务、服务器或者装置的状态或者指标。在一个实施例中,负载监控器405使用简单网络管理协议(SNMP)。在另一个实施例中,负载监控器405使用通用管理信息协议(CIMP)。
在一些实施例中,单个负载监控器405监控多个服务270A-270N或者服务器106A-106B。在其他实施例中,多个负载监控器405A-405N监控单个服务270A或者服务器106A。在又一些实施例中,多个负载监控器405可以每一个监控多个服务270A-270N或者服务器106A-106N。在一个实施例中,多个负载监控器405可以每一个监控服务270。在又一个实施例中,负载监控器405A可以监控一个或者多个其它负载监控器405B-405N。
在一些实施例中,一个或者多个负载监控器405和一个或者多个服务270相关联。在一个实施例中,用户经由配置接口425来指定或者配置负载监控器405用于一个或者多个服务270。例如,用户经由配置接口435可以发布命令来绑定监控器405到服务270。在其他实施例中,负载监控器405和vServer 275相关联(也称为vS 275)。在一个实施例中,用户经由配置接口425指定或者配置负载监控器405用于vServer 275。在又一个实施例中,用户经由配置接口425指定或者配置vServer 275用于一个或者多个服务270A-270N。例如,用户可以将vServer 275绑定到服务270。
在一些实施例中,一个或者多个负载监控器405可以监控设备200、vServer 275、网络服务270、客户机102、服务器106、装置100或者任意其它网络资源。在一个实施例中,用户指定一类网络服务来与一个或者多个监控代理405相关联。在另一个实施例中,用户定制监控代理。例如,用户可以实现或者以其他方式提供脚本用于监控服务。在又一个实施例中,使用通用监控代理405。在一些实施例中,监控器代理405可配置地基于一类协议或者一类服务来使用预定的监控器、脚本或者状态消息。
在又一个实施例中,一个或者多个监控代理405确定一个或者多个网络服务270的响应时间,用于响应以下类型的其中一个的请求:查验、传输控制协议(tcp)、tcp扩展内容验证、超文本传输协议(http)、http扩展内容验证、超文本传输协议安全(https)、https扩展内容验证、用户数据报协议、域名服务以及文件传输协议。在一些实施例中,监控代理405在来自服务270的响应中检查预定的状态码。在其他实施例中,监控代理405在来自服务270的响应中检查预定的串模式。
在一些实施例中,一个或者多个负载监控器或者监控代理405是协议专用的代理。例如,代理405可以确定用于特定协议类型的网络服务的可用性。在一些实施例中,监控代理405确定对于TCP请求的服务器106或者网络服务270的响应时间。在其中一个这样的实施例中,代理使用“TCP/ICMP回应请求”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容。在一个实施例中,监控代理405验证响应不包括错误。
在其他实施例中,监控代理405确定网络服务270对于UDP请求的可用性。在其中一个这样的实施例中,代理使用“UDP回应”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容并且不包括错误。
在又一些实施例中,监控代理405确定网络服务270对于FTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如“get”命令或者“put”命令的FTP命令到网络服务270并且确定网络服务270响应该命令所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如“get”命令所请求的文件的内容,并且不包含错误。
在又一些实施例中,监控代理405确定网络服务270对于HTTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如用于统一资源定位符(URL)或者文件的“get”请求的HTTP命令到网络服务270并且确定网络服务270响应该请求所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如URL识别的web页面的内容。在一些实施例中,监控代理405检查预定的状态码。在其他实施例中,监控代理405检查HTTP响应中的预定的串模式。
在进一步的实施例中,监控代理405确定网络服务270对于DNS请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如对于已知网络地址的dnsquery或者nslookup的DNS请求到服务器106或者网络服务270,并且确定服务器106或者网络服务270响应该请求所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如和已知网络地址相关联的计算装置100的域名。在一个实施例中,监控代理405验证响应没有错误。
在一些实施例中,设备200经由监控代理405基于通过设备的网络业务量和信息识别并且收集指标410,或者称之为设备收集的参数或者指标。设备200或者代理405可以以任一类型或者形式的数据存储机制将设备收集的指标410保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标410保存在表中。在另一个实施例中,设备将指标410保存在数据库中。在又一个实施例中,设备将指标410保存在对象或者数据结构中。仍然在其它实施例中,设备200在多个表中和/或数据存储机制中保存设备收集的指标410。在一个实施例中,设备收集的指标410可以以任一方式布置在或者组织在多个表中。
在一些实施例中,监控代理405从由设备所接收和发送的网络分组确定一个或者多个指标410。在一个实施例中,监控代理405确定与一个或者多个服务270或者服务器106的连接的数量和类型。在另一个实施例中,监控代理405确定发送到服务270或者服务器106的分组的数量。在其他实施例中,监控代理405确定从服务270或者服务器106接收的或者由服务270或者服务器106发送的分组的数量。在一些实施例中,监控代理405确定来自服务270或者服务的响应时间。在一个实施例中,监控代理405确定平均响应时间。在另一个实施例中,监控代理405确定丢失分组的数量或百分比。在其他实施例中,监控代理405确定从服务或者服务器接收的错误的数量。
在一些实施例中,监控代理405确定到服务270或者服务器106的连接的带宽。在一个实施例中,监控代理405基于响应时间和/或分组丢失来确定连接的带宽。在另一个实施例中,监控代理405基于从服务270或者服务器106发送或者通信的和/或发送或者通信到其的多个字节来确定连接的带宽。在一个实施例中,监控代理405基于通过诸如每秒的预定时间周期上从服务或者服务器接收的字节数量来确定带宽。在另一个实施例中,监控代理405基于在预定时间周期发送到服务或者服务器的字节数量来确定带宽。在一些实施例中,监控代理405基于在预定时间周期发送到服务或者服务器或者从其接收的字节数量来确定带宽。
在一些实施例中,设备200经由监控代理405识别和收集服务、服务器或者装置提供的指标430。这些指标430也可以称为自定义指标或者自定义指标表。设备200或者代理405可以以任意类型和形式的数据存储机制将服务或者装置收集的指标430保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标430保存在表中。在另一个实施例中,设备将指标430保存在数据库中。在又一个实施例中,设备将指标430保存在对象或者数据结构中。在一些实施例中,设备将指标430以与设备收集的指标410相同的数据存储机制保存。在其他实施例中,设备将指标430以与设备收集的指标410不同的数据存储机制保存。仍然在其它实施例中,设备200以多个表和/或数据存储机制保存装置提供的指标420。在一个实施例中,装置收集的指标420可以以任一方式布置在或者组织在多个表中。例如,设备200可以有每一个服务、装置或者应用的指标表420。
在一个实施例中,负载监控器405使用诸如SNMP的网络管理协议来向服务器或者装置查询一个或者多个对象标识符和用于对象标识符的对象的数据。仅通过示例并且不以任一方式限制,负载监控器405使用SNMP架构来提供管理信息库(MIB)417,其对于所管理的对象使用包含对象标识符422A-422N的分层命名空间来指定诸如服务270的装置或者装置子系统的管理数据。在一些实施例中,MIB 417是分层组织的信息的集合。MIB 417可以使用诸如SNMP的网络管理协议来访问。MIB 417包括由对象标识符422A-422N识别的所管理的对象。在一个实施例中,所管理的对象(有时称为MIB对象、对象或者MIB)是所管理的装置、设备或者系统的任意个特征或者指标的其中一个。在一些实施例中所管理的对象包括一个或者多个对象实例,其对应于或者称为变量。
在一个实施例中,MIB 417分层可以被描述为具有无名根的树,其每一层级由不同的组织分配。在一些实施例中,顶层级MIB对象ID可以属于不同标准的组织,而较低层级对象ID由相关的组织分配。MIB 417和/或对象422A-422N可以被布置、构建和组织用于跨越OSI参考模型的任意层的管理。在一些实施例中,MIB 417和/或对象422A-422N在诸如数据库、电子邮件和web服务的应用上提供所管理的数据和信息。此外,MIB 417和/或对象422A-422N可以限定任意区域专用或者设备指定信息和操作,诸如对于由设备200负载平衡的或者管理的任意类型的服务270、服务器106或者装置100。
在SNMP的示例实施例中,SNMP通信模型基于具有管理信息417和管理对象422A-422N的数据的管理器415和代理416。在一个实施例中,管理器415提供设备和所管理的系统之间的接口。代理416提供管理器415和所管理的装置、系统、应用、部件、元件或者资源之间的接口。如图4中所示,设备200可以包括管理器415,该管理器从诸如服务器106上的代理416请求和获取来自代理416的对象标识符和值。在SNMP的例子中,管理器415传达GET或者GET-NEXT消息来请求指定对象的信息。代理416响应于管理器的请求,发出具有所请求的信息或者错误消息的GET-RESPONSE消息到管理器415。管理器415可以发送SET消息来请求对指定变量或者对象422的值的改变。代理416可以发出TRAP消息来通知事件的管理器415,诸如服务270上的警告或者错误。
尽管总的在SNMP网络管理协议的实施例中进行了描述,但设备200和/或负载监控器405可使用任意类型和形式的网络管理协议和通信模型来从对于所管理的系统、子系统或者服务270的另一个装置获取信息的标识符和值,诸如对象或者变量。例如,设备200可以使用任意一个以下协议和/或通信模型:远程监控(RMON)、AgentX、简单网关监控协议(SGMP)、公共管理信息协议(GMIP)、公共管理信息服务(CMIS)或者TCP/IP上CMIP(CMOT)。
此外,尽管MIB 417总的参考诸如SNMP的示例网络管理协议的管理器/代理通信模型来描述,但是MIB 417可以包括对象标识符、变量、参数或者指标的其他标识符的任意类型和形式的数据存储装置。MIB 417可以是依赖协议或者独立协议。例如,MIB 417可以包括用于可以经由任意类型和形式的API查询的装置或者服务的指标的表。
经由网络管理协议提供的所管理的对象或者变量可以提供由设备用于负载平衡或者设备200的任意其它功能所使用的服务、服务器或者装置的任意类型和形式的指标或者操作特征。在一个实施例中,装置提供的指标420可以包括如上描述设备所收集的任一指标410。在另一个实施例中,装置提供的指标420可以包括所管理的装置、服务或者系统的任一资源使用的任一类型和形式的信息。在一个实施例中,指标410包括装置和/或服务270的CPU、存储器和/或磁盘使用。在其他实施例中,指标420可以包括服务270的连接、会话或者客户机的数量的信息。在一些实施例中,指标420包括服务270或者服务器106的任意阈值的任意信息,诸如识别最大数量的会话或者客户机的阈值。在又一个实施例中,指标420包括服务270的一类协议的任一信息。在其他实施例中,指标420包括服务270的任意警告或者错误的任一信息。
在一些实施例中,每一个负载监控器405包括设备收集的指标410。例如,指标表410可以被明确地默认绑定到每一个监控器405。在其他实施例中,用户将自定义指标表420关联或者绑定到监控器405。在又一个实施例中,用户将自定义指标表420和设备收集的表410关联或者绑定到监控器405。在又一些实施例中,用户可以将一个或者多个设备收集的指标表410和自定义指标表420的任一组合关联或者绑定到一个或者多个负载监控器405。
在一些实施例中,用户经由配置接口425可以对于负载监控器405配置或者指定一个或者多个对象标识符422A-422N来获取用于并保存在指标420中的值。例如,用户可以指定用户限定的指标430。在其他实施例中,设备200或者负载监控器405从诸如服务器106或者服务270的装置100获得一个或者多个对象标识符422A-422N的列表。在又一个实施例中,设备200包括具有已知装置的预定的OIDS 422A-422N的一个或者多个指标表420。例如,设备200可以包括用于任意一个或者多个以下设备或者装置的指标表420:1)Florida ft.Lauderdale的Citrix Systems公司出品的任意版本的NatScaler装置;2)诸如由Washington Seattle的F5 Networks公司出品的BIGIP或者WebAccelerator的任一设备;3)New Jersey Mahwah的Radware公司出品的任意的AppDirector或者AppXcel装置;4)California San Jose的Cisco SystemS公司出品的和任意应用加速和/或安全相关的设备和/或软件。
设备200、vServer 275和/或负载监控器405基于来自设备收集的指标410和/或装置提供的指标420的任意一个指标来估计、计算或者以其他方式确定对于每个服务270的负载440。设备200对于负载440的确定中使用的每一个指标可以使用权重435A-435N和阈值437A-437N。在一个实施例中,设备200建立权重435和/或阈值437。在其他实施例中,用户建立权重435和/或阈值437。例如,在一些情况中,若用户未指定对于多个指标的权重,则设备同等地为每个指标加权。在一个示例实施例中,设备200如下确定对于每一个服务的负载440:
Sum(指标权重/所建立的指标上限值)*(所获得的指标值/所建立的指标上限值))/Sum(权重))
在一些实施例中,指标值可以基于0-100的范围,或者绝对范围。在其他实施例中,指标值可以不基于0-100的范围或者以其他方式与指标的类型和值的可能范围相关。例如,识别连接数量的指标可以具有10000的上限或者预定的最大值。在其中一个这样的实施例中,设备建立对于指标值的上限值或者预定上限。在另一个这样的实施例中,用户经由配置接口425建立对于指标值的上限值或者预定的上限。在进一步的实施例中,所建立的上限值可以包括低于指标的实际最大值或者范围值的上限的值。例如,用户可以基于指标的期望的操作或者性能范围来指定或者配置相对的范围值。
在一些实施例中,如果服务的指标超过用户或者设备提供的阈值,则可以从负载确定或者以其他方式从负载平衡决策中排除该服务。在其他实施例中,如果服务的所有指标超过它们对应的阈值,则可以从负载确定或者以其他方式从负载平衡决策中排除该服务。在又一个实施例中,即便当服务超过一个或者多个指标的阈值时,在负载确定中或者负载选择时仍可以考虑该服务。在一些情况中,客户机会话可以被识别为对于vServer 275或者服务270是持续或者稳定的。在这些情况中,如果设备接收到客户机会话的请求,尽管已经超过vServer或者服务的指标,设备还可以提供该请求给vServer 275或者服务270。
仍在其他实施例中,如果已经超过服务或虚拟服务器的指标的阈值,则设备可以响应于所超过的阈值将作出请求的客户机重定向到另一个资源。在一个实施例中,设备可以将包含服务器106或者服务270的地址的URL发送到客户机,使得客户机可以绕过该设备200并直接访问服务器106或者服务270。在一个实施例中,设备可以发送包含第二设备200或者另一个装置的地址的URL到客户机。仍在另一个实施例中,设备200可以代表客户机将客户机请求重定向到第二设备、装置、服务或者服务器。
在一些实施例中,如果已经超过服务或者虚拟服务器的指标的阈值,则设备可以响应于所超过的阈值将客户机请求定向到第二虚拟服务器或者服务。在一个实施例中,第二虚拟服务器可以是主虚拟服务器的备份。当检测到超过阈值时,设备可以泄出请求和连接到第二虚拟服务器。
尽管考虑到上述公式总的讨论了负载440,但是设备可以使用任意类型和形式的负载计算、加权或者不加权。在一些实施例中,设备200使用指标值的平均值确定负载。在其他实施例中,设备200使用指标的派生值来确定负载440。在另一个实施例中,设备200使用指标的任意统计测量来确定负载440。仍在另一个实施例中,设备200使用指标的任意函数或者计算来确定负载440。在又一些实施例中,设备200可以针对每个指标确定负载440。在这些实施例中,设备200可以基于指标对服务负载的贡献的任意类型和形式的集合来聚集、比较或者以其他方式计算负载440。
在一些实施例中,用户配置用于服务270的多个监控器405。在这些实施例中,服务270上的负载440是所有监控器的负载的总和。在一个实施例中,多个监控器440的负载的和被加权。设备可以为监控器405分配权重。权重可以包括整数、小数或者任意其它数字指示。在一些实施例中,用户可以经由配置接口425配置对应于监控器405的权重。在一些实施例中,所有的监控器405可以被分配相同的权重。在其他实施例中,多个监控器405可以各自分配不同的权重。权重可以基于指示相对重要性的任意标准来分配给监控器,包括但不限于设备或用户根据服务、监控机制的可靠性和监控频率确定监控器的相对重要性或相对值。
在一个实施例中,监控代理405可以基于通过设备监控的服务的相对重要性来分配权重。例如,如果环境中的大部分用户请求是HTTP请求,则监控服务器106的HTTP可用性的监控代理可以被分配10的权重,而监控服务器106的FTP可用性的监控代理可以被分配3的权重。或者,例如,如果管理员为UDP应用设置了高的优先级,可为监控服务器的UDP可用性的监控代理可分配20的权重,而为DNS监控代理分配5的权重。
在一些实施例中,设备200可以计算当前报告网络服务270在操作中的监控代理的权重的总和。例如,如果五个监控代理监控网络服务270,为其中每一个监控代理分配30的权重,并且五个监控代理的三个报告网络服务270可用,则设备可以确定当前报告网络服务270在操作中的监控代理的总和是90。或者例如,如果仅有两个监控代理报告服务器106可用,其中一个具有20的权重,另一个具有40的权重,则设备可以计算当前报告服务器106在操作中的监控代理的总和是60。
设备200还包括为用户、应用或者系统提供和设备200通信的任意类型和形式的接口机制的配置接口425。在一个实施例中,配置接口425包括命令行接口425B。在另一个实施例中,配置接口425包括图形用户接口425A。在一些实施例中,配置接口425包括用于应用、程序或者脚本以与设备200通信的应用编程接口(API)或者开发工具包。
在一些实施例中,设备200经由设备的显示器显示配置接口425。其他实施例中,配置终端或设备100连接到设备200或和设备200通信,并显示配置接口425。例如,配置设备100或终端可通过设备200的端口和IP地址连接到设备200。设备200可提供对端口和I P地址的web服务监听以为用户提供页面。所提供的页面可以提供用于配置设备200的用户接口。在其他实施例中,配置终端100可以经由任意类型和形式的连接来连接到设备200并与之通信,包括监控器端口、串行端口或者USB连接。
经由配置接口425,设备200可以接收识别用户选择的指标430的信息来用于确定一个或者多个服务的负载440。在一个实施例中,用户从多个设备收集的指标410中识别或者选择指标。在另一个实施例中,用户从多个装置提供的指标420识别或者选择指标。在一些实施例中,用户从设备收集的指标510选择一个或者多个指标并且从装置提供的指标410选择一个或者多个指标。设备200还可以经由配置接口425接收识别用户为指标选择或者指定的权重435的信息。例如,用户可以提供指标的权重435的值。在一些实施例中,设备200接收识别阈值437的用户提供的值的信息。
在操作中,设备200可以使用用户选择的指标430和用户提供的权重435和阈值437用于确定负载440。在另一个实施例中,设备可以使用来自设备收集的指标410的任意设备建立的指标用于确定负载。在一个实施例中,用户建立设备提供的指标的权重和/或阈值。这样,尽管在一些实施例中指标可以不是用户选择的,但用户可以控制或者配置指标410的权重435和/或阈值437。在其他实施例中,设备可以使用用户选择的指标430和设备建立的指标410的任一组合用于确定负载。在另一个实施例中,设备200可以使用任意指标的用户提供的权重435和/或阈值437以及设备提供的权重435和/或阈值437的任一组合来确定负载440。
描述用于负载平衡一个或多个服务的方法的步骤的实施例。在一些实施例中,设备200可以使用设备收集的指标410和装置提供的指标420来负载平衡一个或多个服务。在其他实施例中,设备200基于用户选择的指标、权重和/或阈值来负载平衡一个或多个服务。总的来说,在方法450的步骤455,由设备200识别多个指标用于负载平衡多个服务270A-270N。在步骤457,一些实施例中,设备200接收要为服务270收集或监控的用户定义的指标。在步骤460,设备接收来自所识别的指标集合的用户选择的指标。用户还可识别指标的权重和/或阈值。在步骤465,设备基于用户选择的指标信息为每个服务确定负载。在步骤470,设备接收访问服务的客户机请求。在步骤475,基于负载的确定,设备从多个服务中确定一个服务以便传输或转发客户机请求。在步骤480,设备将客户机的请求传输到设备选择的服务。
进一步的细节中,在步骤455,设备200识别要收集和监控的指标用于负载平衡一个或多个服务270A-270N。在一个实施例中,设备200提供或识别一个或多个设备收集的指标410。例如,表410可识别由设备200收集的指标。又一个实施例中,设备200提供装置提供的指标420的一个或多个预定的表,诸如用于Citrix、F5或Radware公司的设备。其他实施例中,设备200识别要经由网络管理协议收集在对象或变量数据库(例如SNMP的MIB417)中的一个或多个指标。一个实施例中,设备为预定的装置或服务270(例如应用)提供预先配置或预先安装的MIB417。
一些实施例中,设备200查询装置或服务270以便确定要收集的和/或监控的可用指标。例如,一个实施例中,设备200向装置或服务查询可用的对象标识符422A-422N。又一个实施例中,设备200使用网络管理协议(例如SNMP)来查询MIB417中的对象标识符。又一个实施例中,用户经由配置接口425识别要从装置或服务270(例如应用)收集和/或监控的一个或多个对象标识符422A-422N。
一些实施例中,在步骤457,用户为设备指定或定义对于服务270要收集和/或监控的指标。例如,用户可经由配置接口425指定MIB417中的对象标识符。其他实施例中,用户可配置或实现负载监控器405以便收集和/或监控用户定义或指定的指标。在又一个实施例中,用户(例如网络管理员)可以配置、指定或实现服务器106上所部署的MIB417中的一个或多个对象标识符422。一些实施例中,用户可实现应用、程序、脚本、服务或其他可执行指令集以便收集服务器106上的指标并将指标值存储在服务器106上的MIB417中。例如,用户可执行程序或脚本以便监控服务器106上的服务270的指标以及使用所收集的值来更新MIB417。设备200上的管理器415可向服务器上的代理416查询服务器的MIB417中所存储的指标的信息和/或值用于服务270。
在步骤460,设备200接收识别对经由设备识别的一个或多个指标的用户选择的信息。一些实施例中,用户经由配置接口425选择经由设备200提供的一个或多个指标以用于负载平衡服务器270。一个实施例中,设备200为用户经由配置接口425的选择提供任何一个或多个设备收集的指标410或装置提供的指标420。用户可经由命令行接口425B或图形用户接口425A来配置设备200以使设备200使用一个或多个用户选择的指标430来确定负载440或负载平衡服务270A-270N。
一个实施例中,设备200接收识别用户选择的一个或多个设备收集的指标410的信息。又一个实施例中,设备200接收识别用户选择的一个或多个装置提供的指标420的信息。又一个实施例中,设备200接收识别用户选择的一个或多个设备收集的指标410和一个或多个装置提供的指标420的信息。
而且,经由配置接口425,设备200可接收识别用户为指标指定或建立的权重435的信息。一个实施例中,设备200接收对用户选择的指标430的权重435的用户识别。又一个实施例中,设备200接收对设备建立的指标410的权重435的用户识别。其他实施例中,设备200可接收识别用户为指标指定或建立阈值437的信息。一个实施例中,设备200接收对用户选择的指标430的阈值437的用户识别。在又一个实施例中,设备200接收对设备建立的指标410的阈值437的用户识另。
在步骤465,设备为一个或多个服务的每一个确定负载。在一个实施例中,负载监控器405收集和/或监控用于服务的一个或多个用户选择的指标430。又一个实施例中,负载监控器405收集和/或监控设备收集的指标410。一些实施例中,负载监控器405经由网络管理协议(例如SNMP)来收集指标。又一个实施例中,多个负载监控器405A-405N收集和/或监控用于服务270的指标。一个实施例中,尽管用户选择了一个或多个指标430用于收集和/监控服务270,但设备200收集和监控用于服务270的任何一个或多个设备建立的指标410,例如连接的数量、响应时间、带宽和分组的数量。
一些实施例中,vServer275通过由负载监控器405收集和监控的指标信息来确定每个服务270的负载440。又一个实施例中,负载监控器405确定正在监控的服务270的负载440。设备200和/或负载监控器405可使用由用户指定的权重435加权的用户选择的指标430来确定负载440。一些实施例中,设备200和/或负载监控器405使用多个由用户指定的权重435加权的用户选择的指标430来确定负载440。又一个实施例中,设备200和/或负载监控器405使用用户选择的指标430和用户识别的权重435与设备建立的指标410和设备建立的权重435来确定负载。进一步的实施例中,设备200通过对用于服务270的每个指标(用户和/或设备)的加权的负载求和来确定负载440。
对于每个服务270多个监控器405A-405N的实施例,设备200可通过给每个监控器分配权重并计算跨越所有监控器405的加权负载来确定服务的负载。其他实施例中,设备200和/或负载监控器405以诸如每1毫秒或每1秒的预定频率来确定服务270的负载。
一些实施例中,负载监控器405确定服务270的指标已经达到或超过阈值437。其他实施例中,负载监控器405确定服务270的指标不超过阈值437。一个实施例中,负载监控器405使用用于指标的设备建立或提供的阈值。又一个实施例中,负载监控器405使用用户指定或配置的阈值437。
在步骤470,设备200接收来自客户机的访问服务的请求。一个实施例中,虚拟服务器或vServer275拦截或接收来自客户机的请求。在一些实施例中,虚拟服务器275透明地拦截客户机对服务270或服务器106的请求。其他实施例中,客户机102向vServer275传输请求。又一个实施例中,vServer275从请求确定该请求是针对由设备200管理的一个或多个服务。一个实施例中,vServer 275经由客户机和设备200之间的SSL VPN连接拦截或接收请求。
在步骤475,设备200基于对每个服务270的负载440的确定来确定将客户机请求定向到其中哪个服务。一个实施例中,vServer275响应于一个或多个负载监控器405来定向请求。一些实施例中,vServer275定向、转发或以其他方式将请求传输到具有最少或最小负载的服务270。一个实施例中,vServer275定向、转发或以其他方式将请求传输到具有较低的所确定的负载之一的服务。一些实施例中,vServer275定向、转发或以其他方式将请求传输到之前处理来自该客户机102的请求的服务。一个实施例中,如果之前使用的服务的负载不超过预定阈值,vServer275将请求传输到该服务。一些实施例中,vServer275将请求传输到具有所确定的不超过预定阈值的负载的列表中的第一可用的服务。
又一个实施例中,vServer275使用轮询技术,或加权轮询将请求定向、转发或以其他方式传输到服务270。又一个实施例中,vServer275基于如设备收集的指标410或装置提供的指标420的一个或多个指标将请求定向到服务。例如,一些实施例中,vServer275基于一个或多个下列指标将请求定向到服务:最少的响应或往返时间、最少的连接数量、最少的分组数量和最小的带宽。其他实施例中,vServer275基于如CPU、内存和磁盘资源使用量的一个或多个装置提供的指标430来将请求定向到服务。又一个实施例中,vServer275基于服务器上服务的资源使用量(如由应用或应用的会话使用的系统资源量)将请求定向到服务。
一些实施例中,其中服务270的指标已经超过阈值437(例如用户配置的阈值437),vServer275可以不将请求定向到该服务270。其他实施例中,如果已经超过服务的不只一个指标阈值437,vServer275可不将请求定向到该服务270。又一个实施例中,如果已经达到或超过指标阈值437,vServer275可将请求定向到服务270。例如,如果已经超过多个阈值437的一个指标阈值437,那么如果没有达到其他指标阈值vServer275仍可以将请求定向到该服务。
仍在其他实施例中,设备200可从负载监控确定第一vServer275A的指标已经达到阈值437。响应于该确定,设备200可以将服务270A-270N的管理泻出到第二虚拟服务器,或vServer275A。一个实施例中,第二虚拟服务器275B可以是备份服务器。一些实施例中,响应于检测到第一虚拟服务器275A已经达到一个或多个阈值而建立第二虚拟服务器275B。又一个实施例中,第二虚拟服务器275B可以建立并运行在设备200上。
在步骤480,设备将客户机请求传输到由设备在步骤475所确定的服务。一个实施例中,设备200将客户机请求以透明的方式传输到服务270,这样该请求好像是从客户机而不是设备200发送的。例如,设备200可充当客户机102的透明的代理或拦截代理。其他实施例中,设备200可充当非透明的代理并且代表客户机将请求传输到服务。一些实施例中,vServer275将请求传输到服务270。其他实施例中,备份vServer275将请求传输到服务。其他实施例中,第二vServer275将请求传输到服务。
E、异类装置间的全局服务器负载平衡
现在参考图5A-5C,描述用于负载平衡多个异类装置的系统和方法。此处描述的设备200可以被部署来负载平衡多个服务和负载平衡多个装置。第一设备200可以经由预定的指标交换协议(MEP)和同类型的第二设备200A进行通信。第一设备200经由MEP协议获取用于确定第二设备200A负载的指标。与第一设备不同类型的其它装置可以被部署在网络中来执行本地负载平衡,诸如用于服务器群。这些装置可以不经由第一设备200的MEP协议进行通信。作为替代,这些其他装置可以经由诸如简单网络管理协议(SNMP)的网络管理协议来提供指标。使用结合图4A和4B描述的技术,第一设备200从这些异类装置经由网络管理协议来获取指标。使用经由MEP协议从同类型的装置获取的指标和经由网络管理协议从不同类型的装置获取的指标,设备200可以使用这些组合的指标来确定跨越这些异类装置的负载并基于该负载将请求定向到其中一个装置。
现在参考图5A,描述用于负载平衡包括服务器和本地或者其他负载平衡装置的异类装置的网络环境的实施例的例子。总的来说,网络环境包括多个不同类型的负载平衡装置和服务器。设备200被配置为全局负载平衡装置来负载平衡多个负载平衡装置和服务器。负载平衡装置的每一个可以执行对于一个或者多个服务270A-270N的本地负载平衡。例如,同样类型的第一组负载平衡设备200A-200N可以执行第一网络104上服务或者服务器的本地负载平衡。这些设备200A-200B可以是同样类型的全局负载平衡设备200。或者在一些情况中,本地负载平衡设备200A-200N被设计和构建为经由指标交换协议540传递指标和其他信息。第二类型的负载平衡设备500A-500N可以执行对于第二网络104’上一个或者多个服务270A’-270N’的本地负载平衡。这些负载平衡设备500A-500N可以与第一类型的设备200A-200N和/或全局负载平衡设备200类型不同。设备500A-500N可以操作或者执行一个或者多个虚拟服务器或者vServer 275A-275N。设备500A-500N可以不被设计为经由设备200A-200N的MEP协议540通信。而是这些设备500A-500N可以经由诸如SNMP的网络管理协议提供指标。全局负载平衡设备200还可以对于诸如服务器群38的一个或者多个服务或者服务器执行负载平衡。服务器或者服务的每一个可以是不同类型的,诸如HTTP服务和FTP服务。
考虑图5A,多个设备、服务器和服务可以以分层方式部署。第一设备200可以是处于分层顶部的全局负载平衡设备,来管理多个其他设备200A-200N、500A-500N和服务器。在一个情况中,设备200直接管理一个或者多个服务器106或者服务270A-270N。在另一个情况中,设备200管理一个或者多个设备200A-200N、500A-500N,其又依次管理一个或者多个服务器106或者服务270A-270N。由第一设备200管理的设备可以管理第二设备,其又依次管理一个或者多个服务或者服务器。
通过参考不同负载平衡产品的例子,全局负载平衡设备200可以是称为NetScaler的Citrix System公司出品的任意一种产品实施例。设备200A-200N也可以是被配置为执行一个或者多个服务270A-270N的本地负载平衡的NetScaler装置。当设备200A-200N与全局负载平衡设备200为相同类型时,这些设备被设计和构建为经由称之为指标交换协议的预定的协议和/或通信模型进行通信。设备200A-200N可以被配置为以预定频率提供指标信息给设备200。一个或者多个设备500a-500N可以包括另一类型的负载平衡装置,诸如F5 Networks公司出品的BigIP负载平衡装置。另一个或者多个设备500A-500N可以包括不同类型的负载平衡装置,诸如Radware有限公司出品的AppDirector设备。在一些情况中,一个或者多个设备500A-500N可以包括Cisco负载平衡装置。在其他情况中,一个或者多个设备500A-500N可以包括Nortel负载平衡装置。任意一个或者多个这些设备500A-500N可以不被设计或者构建为经由MEP协议540与设备200通信。尽管该例总的在以上描述为提供全局负载平衡装置的Citrix NetScaler装置200,但是可以使用任意其它类型的负载平衡装置。
除了使用MEP 540,这些不同设备500A-500N的每一个可以经由诸如SNMP的网络管理协议提供指标信息。如图5A中所示,这些设备500可以包括用于经由MIB 417提供对象标识符422A-422N的代理416。该示例的进一步实施例并且如结合图4所讨论的,使用管理器/代理通信模块的设备200可以经由网络管理协议查询任意一个这样的设备500A-500N,以经由MIB 417识别、收集和监控所识别的对象。在一些情况中,设备200可以使用SNMP来与一个或者多个设备500A-500N通信。在其他情况中,设备200可以使用另一类型的网络管理协议与另一个或者多个设备500A-500N通信。仍在另一个情况中,设备200可以使用第三类网络管理协议来与又一组一个或者多个设备500A-500N通信。
设备200A-200N可以被认为是与设备200同类或者相同类型的设备或者装置。在一个实施例中,设备200A-200N是设备200的相同产品族。在另一个实施例中,设备200A-200N是设备200的相同装置版本。在一个情况中,设备200和200A-220N由同一家公司出品。在一些实施例中,设备200A-200N和设备200被配置、设计和构建以使用预定协议和/或通信模型进行通信。在一个实施例中,设备200A-200N和设备200被配置、设计和构建为使用专用或者自定义的协议和/或通信模型。
设备500A-500N可以被认为是与设备200异类的或者不同类型的设备或者装置。在一个实施例中,设备500A-500N由与设备200不同的公司出品。在一些实施例中,设备500A-500N和设备500不是被专有设计为使用预定的协议和/或通信模型进行通信。在一个实施例中,设备500A-500N和设备200不是被配置、设计和构建来使用专用或者自定义协议和/或通信模型。在一些情况中,设备500A-500N使用网络管理协议而不是使用专用协议来提供指标到其他装置、应用或者服务。
现在参考图5B,描述用于使用多个协议识别、收集和监控从异类网络装置和服务器获取的指标的设备200的实施例。设备200可以具有被配置、构建或者设计来提供一个或者多个网络104、104’、104”上的多个装置的负载平衡的一个或者多个虚拟服务器275A-275N。设备200可以使用一个或者多个负载监控器405A-405N来监控每一个异类装置的负载。在一个实施例中,设备200监控设备200A-200N的负载。设备200和/或负载监控器405使用MEP协议540来从一个或者多个设备200A-200N获取指标。在另一个实施例中,设备200监控设备500A-500N的负载。在其他实施例中,设备200监控一个或者多个服务器106的负载。仍在另一个实施例中,设备200监控服务器群38中的服务器之间的负载。设备200可以使用一个或者多个网络管理协议来从服务器106、服务器群38和设备500A-500N获取指标。
设备200经由MEP协议540和网络管理协议从多种诸如设备500A-500N和服务器106的异类装置和同类装置200A-200N收集指标。设备200将指标保存在包括诸如存储器中和/或磁盘上的文件、数据库、对象或者数据结构的任意类型和形式的数据存储元素的GSLB(全局服务器负载平衡)或者全局指标表530中。vServer 275和/或负载监控器405使用来自GSLB指标530的一个或者多个指标来提供服务器、服务器群、虚拟服务器和负载平衡装置的全局负载平衡。
设备200可以收集和监控经由MEP协议540从一个或者多个设备200A-200N获取的指标并且将它们保存在基于MEP的指标表510A-510N中。在一个实施例中,设备200使用第一类或者第一版本的MEP协议540来获取来自第一设备200A的指标并且将指标保存在第一表510A中。在另一个实施例中,设备200使用第二类或者第二版本的MEP协议540’来获取来自第二设备200N的指标并且将指标保存在第二表510N中。
设备200可以使用任意类型和形式的网络管理协议(NMP)收集和监控来自设备500A-500N的指标并且将该指标保存在基于NMP的指标表520A-520N中。在一个实施例中,设备200使用SNMP协议和通信模型来获取来自第二类型设备500A的指标并且将指标保存在基于NMP的指标表520A中。在一些实施例中,设备200使用诸如CIMP的第二类网络管理协议来从第二或者第三类设备500N获取并且将指标保存在基于NMP的指标表520N中。在一些实施例中,设备500A是与设备500N不同类型的设备,但是两种设备都支持同样的网络管理协议用于提供指标。
设备200还可以使用任意类型和形式的网络管理协议(NMP)从服务器106和/或服务器群38收集和监控指标并且将指标保存在基于NMP的指标表520A’-520N’中。在一个实施例中,设备200使用与用于从设备500A-500N的其中一个获取指标的网络管理协议同样的网络管理协议(诸如SNMP)来从服务器106获取指标。在另一个实施例中,设备200使用和设备200从设备500获取指标所使用的不相同类型的网络管理协议来从服务器获取指标。
对于每个装置,设备200可以将用于GSLB指标520的指标保存在单个表中。例如,设备200可以将用于第一设备200A的指标保存在第一指标表510A中,并且将来自第二设备520A的指标保存在第二指标表520A中。设备200可以将来自服务器106的指标保存在服务器指标表520A’中。在另一个实施例中,设备200将来自服务器群38的指标保存到用于服务器群的指标表520N’中。
对于每一类协议,设备200可以将用于GSLB指标520的指标保存在单个表中。例如,设备200可以将来自多个设备200A-200N的所有基于MEP的指标保存在第一指标表中。在一些实施例中,设备200将基于第一类或者第一版本的MEP协议的指标保存在第一表510A中并且将基于第二类或者第二版本的MEP协议的指标保存在第二表510N中。设备200可以将来自一个或者多个设备500A-500N的所有基于SNMP的指标保存在第二指标表中。在另一个例子中,设备可以将来自一个或者多个设备500A-500N的根据第二类网络管理协议的指标保存在第三指标表中。
GSLB指标530可以包括涉及或者关联到设备200、500、服务器106或者服务器群38的操作和/或性能特征的任意类型和形式的数据、统计、状态或者信息。全局指标530可以包括涉及设备200、500、和/或服务器106或者服务器群38的网络的任意类型和形式的数据、统计、状态或者信息。全局指标530可以包括涉及由设备200A-200N、500A-500N所负载平衡的服务270A-270N的任意类型和形式的数据、统计、状态或者信息。在一些实施例中,全局指标530包括有关连接到设备200A-200N、500A-500N的任意客户机102和/或服务器106的操作和/或性能数据。在一个实施例中,设备200A-200N、500A-500N确定关于其连接的或服务的任意客户机102或者服务器106的操作和/或性能信息并建立有关这些客户机102和/或服务器106的指标。在这些实施例中,设备200A-200N、500A-500N可以提供这些指标到全局负载平衡设备200。
在一些实施例中,操作和/或性能特征提供包括有关设备或者服务器的任意以下的信息的指标1)负载;2)连接的数量和类型;3)资源使用量;4)资源可用性;5)未完成请求的数量;6)传输的请求的数量;7)服务的客户机的数量;8)响应时间信息,包括平均和历史响应时间;9)连接的错误、状态、性能或者带宽,和10)会话的数量,和其状况或者状态。在另一个实施例中,指标530包括有关设备200A-200N、500A-500N的任意IP或者网络层信息、或者设备200A-200N、500A-500N的连接、或者设备200A-200N、500A-500N所服务的客户机和/或服务器的连接的信息。例如,经由指标530提供的信息可以包括设备200A-200N、500A-500N的路由表用于执行网络地址转换,诸如用于SSL VPN连接。
经由配置接口425,用户可以从全局指标530选择一个或者多个指标430用于负载监控和确定负载440。设备200可以接收识别来自全局指标530的一个或者多个指标的用户选择的信息。设备可以接收第一类型设备的一个或者多个基于MEP的指标510的用户选择。设备可以接收第二类型设备的一个或者多个基于NMP的指标520的用户选择。设备还可以接收用于任意服务器或者服务器群的一个或者多个基于NMP的指标520’的用户选择。用户可以从全局指标530选择指标的任意组合430来配置设备200以根据用户选择的指标来执行异类装置的负载平衡。
在一个实施例中,设备200使用与任意一个或者多个用户选择的指标430相组合的设备建立的指标来负载平衡。例如,设备200可以对于任意设备200、500或者服务器106收集和监控连接数量、响应时间、带宽和分组的数量并且使用具有任意用户选择的指标的这些指标来用于负载平衡。经由配置接口425并且如结合图4A和图4B所讨论的,设备200可以接收来自用户的信息,其识别、指定或者建立用于任意设备建立的指标和/或用户选择的指标的权重435和/或阈值437。
描述了用于在异类装置间执行全局负载平衡的方法550的步骤的实施例。总的来说,在步骤555,设备200识别来自异类装置的多个指标以由设备用于负载平衡。在步骤560,设备200从一个或多个同类设备200A-200N或与第一负载平衡设备200相同类型的设备获得指标。在步骤565,设备200经由诸如SNMP的网络管理协议从如设备500A-500N和/或服务器106的异类装置获得指标。在步骤570,设备基于在步骤560和565收集的指标来确定由设备200管理的一个或多个设备、服务器和/或服务的负载。在步骤575,设备接收访问服务的客户机请求。在步骤580,设备基于负载来确定向设备200A-200N,500A-500N的其中一个或其中一个服务器中的哪个定向客户机请求。在步骤580,设备200将请求传输到根据所确定的负载所选择的装置、设备或服务。
更具体地,在步骤555,设备200识别要收集和监控的指标用于负载平衡一个或多个设备200A-200N,500A-500N、服务器106或服务270A-270N。在一个实施例中,设备200提供或识别如结合图4A和4B所描述的一个或多个设备收集的指标410。例如,表410可识别由设备200收集的指标。又一个实施例中,设备200提供设备提供的指标510或520的一个或多个预定的表,诸如Citrix、F5、Cisco或Radware公司的设备。其他实施例中,设备200识别要经由网络管理协议收集在对象或变量数据库(例如,SNMP的MIB417)中的一个或多个指标。一个实施例中,设备提供预先配置或预先安装的MIB417用于预定的设备200A-200N,500A-500N、服务器106或服务270。
一些实施例中,设备200查询设备200A-200N,500A-500N、服务器106或服务270以便确定要收集和/或监控的可用指标。例如,一个实施例中,设备200向设备、服务器或服务查询可用的对象标识符422A-422N。在又一个实施例中,设备200使用网络管理协议(例如,SNMP)来查询MIB417中对象的标识符。又一个实施例中,用户经由配置接口425从设备200A-200N,500A-500N、服务器106或服务270识别要收集和/或监控的一个或多个对象标识符422A 422N。一些实施例中,用户经由配置接口425从所管理的任何一个异类装置识别要收集和/或监控的一个或多个全局指标530。
在步骤560,设备200经由MEP协议540从一个或多个设备200A-200N收集和/或监控指标510A-510N。一些实施例中,设备200A-200N与设备200是相同类型或同类。一个实施例中,设备200收集和/或监控由设备建立、确定或以其他方式选择的指标510。又一个实施例中,设备200收集和/或监控由用户建立、确定或以其他方式选择的指标510。一些实施例中,设备200使用第一类型或版本的MEP协议540来从第一设备200A收集指标并且使用第二类型或版本的MEP协议540’来从第二设备200N收集指标。
设备200的一个或多个负载监控器或监控代理405A-405N可以被配置、构建或实现来经由MEP协议540从一个或多个设备200A-200N识别、收集和/或监控指标。第一负载监控器405A可收集和监控来自第一设备200A的指标值。第二负载监控器405N可收集和监控来自第二设备200N的指标值。第三负载监控器405可收集和监控来自第一和第二设备200A-200N的指标值。负载监控器405A-405N可以任何类型的调度或预定频率来收集和/或监控指标。一些实施例中,负载监控器405响应于事件的检测来收集指标。
在步骤565,设备200经由任意类型和形式的网络管理协议从一个或多个设备500A-500N、服务器或服务器群收集和/或监控指标520A-520B’。一些实施例中,设备500A-500N与设备200是不同类型或异类。其他实施例中,一个或多个设备500A-500N与一个或多个其他设备500A-500N是不同类型或异类。一个实施例中,设备200收集和/或监控由设备建立、确定或以其他方式选择的指标520。又一个实施例中,设备200收集和/或监控由用户建立、确定或以其他方式选择的指标520。一些实施例中,设备200使用第一类型或版本的网络管理协议(例如SNMP)来从第一设备500A收集指标并且使用第二类型或版本的网络管理协议(SNMP或CIMS)来从第二设备500N收集指标。
设备200的一个或多个负载监控器或监控代理405A-405N可以被配置、构建或实现来经由网络管理协议从一个或多个设备500A-500N识别、收集和/或监控指标。第一负载监控器405A可收集和监控来自第一设备500A的指标值。第二负载监控器405N可收集和监控来自第二设备500N的指标值。第三负载监控器405可收集和监控来自服务器106或服务器群38的指标值。其他实施例中,多个监控器405A-405N可以从多个设备500A-500N和/或服务器106来收集和/或监控指标。负载监控器405A-405N可以任何类型的进度表或预定频率来收集和/或监控任何指标520A-520N。一些实施例中,负载监控器405响应于事件的检测来收集指标520A-520N’。
在步骤570,设备为一个或多个设备200A-200N,500A-500N、服务器、服务器群或服务的每一个确定负载。一些实施例中,vServer275经由负载监控器405所收集和监控的指标信息确定每个服务270的负载440。又一个实施例中,负载监控器405确定正在被监控的设备、服务器或服务的负载440。
设备200、vServer275和/或负载监控器405可使用由用户指定的权重435加权的用户选择的指标430来确定负载440。一些实施例中,设备200和/或负载监控器405使用多个由用户指定的权重435加权的用户选择的指标430来确定负载440。又一个实施例中,设备200和/或负载监控器405使用用户选择的指标430与用户识别的权重435和设备建立的指标410与设备建立的权重435来确定负载。进一步的实施例中,设备200通过对每个指标的加权负载求和来确定负载440。对于每个服务270多个负载监控器405A-405N的实施例,设备200可通过为每个监控器分配权重并计算所有监控器405上的加权负载来确定设备、服务器或服务的负载。又一个实施例中,设备可通过为每个设备、服务器或服务分配权重来确定设备、服务器或服务的负载。
一些实施例中,负载监控器405确定设备、服务器或服务的指标530已经达到或超过阈值437。其他实施例中,负载监控器405确定设备、服务器或服务的指标530不超过阈值437。一个实施例中,负载监控器405对于指标530使用设备建立或提供的阈值。又一个实施例中,负载监控器405使用用户指定或配置的阈值437。
在步骤575,设备200接收来自客户机的访问服务的请求。一个实施例中,设备200的虚拟服务器或vServer275拦截或以其他方式接收来自客户机的请求。一些实施例中,虚拟服务器275透明地拦截客户机对服务270或服务器106的请求。其他实施例中,客户机102向vServer275传输请求。又一个实施例中,vServer275从请求确定该请求是针对由设备200管理的一个或多个服务。一个实施例中,vServer275经由客户机和设备200之间的SSL VPN连接拦截或接收请求。
在步骤580,设备200基于确定设备200A-200N、服务器106或服务270A-270N的每一个的负载440来确定将客户机请求定向到设备200A-200N、服务器106或服务270A-270N的哪一个。一个实施例中,vServer275响应于一个或多个负载监控器405来定向请求。一些实施例中,vServer275定向、转发或以其他方式将请求传输到具有最少或最小负载的设备200A-200N,500A-500N、服务器或服务。一个实施例中,vServer275定向、转发或以其他方式将请求传输到具有较低的所确定的负载之一的设备200A-200N,500A-500N、服务器或服务。一些实施例中,vServer275定向、转发或以其他方式将请求传输到之前处理来自该客户机102的请求的设备200A-200N,500A-500N、服务器或服务。一个实施例中,如果之前使用的设备200A-200N,500A-500N、服务器或服务的负载不超过预定阈值,vServer275将请求传输到该设备200A-200N,500A-5000、服务器或服务。一些实施例中,vServer275将请求传输到具有不超过预定阈值的所确定的负载的列表中的第一可用的设备200A-200N,500A-500N、服务器或服务。
又一个实施例中,vServer275使用轮询技术,或加权轮询将请求定向、转发或以其他方式传输到设备200A-200N,500A-500N、服务器或服务。又一个实施例中,vServer275基于如设备收集的指标410或装置提供的指标420的一个或多个指标将请求定向到设备200A-200N,500A-500N、服务器或服务。例如,一些实施例中,vServer275基于一个或多个下列指标将请求定向到设备200A-200N,500A-500N、服务器或服务:最少的响应或往返时间、最少的连接数量、最少的分组数量和最少使用的带宽。其他实施例中,vServer275基于如CPU、内存和磁盘资源使用量的一个或多个装置提供的指标530来将请求定向到设备200A-200N,500A-500N、服务器或服务。又一个实施例中,vServer275基于设备200A-200N,500A-500N、服务器或服务的或其上的资源使用量将请求定向到设备200A-200N,500A-500N、服务器或服务。
一些实施例中,其中服务270的指标已经超过阈值437,例如用户配置的阈值437,vServer275可以不将请求定向到设备200A-200N,500A-500N、服务器或服务。其他实施例中,如果已经超过设备200A-200N,500A-500N、服务器或服务的不只一个指标530的阈值437,vServer275可不将请求定向到该设备200A-200N,500A-500N、服务器或服务。又一个实施例中,如果已经达到或超过指标阈值437,vServer275可将请求定向到设备200A-200N,500A-500N、服务器或服务。例如,如果已经超过多个阈值437的一个指标阈值437,那么如果没有达到其他指标阈值vServer275仍可以将请求定向到该设备200A-200N,500A-500N、服务器或服务。
在其他实施例中,设备200可从负载监控确定第一GSLB vServer275A的指标已经达到阈值437。响应于该确定,设备200可以将设备200A-200N,500A-500N、服务器或服务的管理泻出到第二GSLB虚拟服务器,或vServer275B。一个实施例中,第二虚拟服务器275B可以是备份GSLB服务器。一些实施例中,响应于检测到第一GSLB虚拟服务器275A已经达到一个或多个阈值而建立第二GSLB虚拟服务器275B。又一个实施例中,第二GSLB虚拟服务器275B可以被建立并运行在设备200上。
在步骤580,设备200将客户机请求传输到由设备在步骤585所识别的设备200A-200N,500A-500N、服务器或服务。一个实施例中,设备200将客户机请求以透明的方式传送到设备200A-200N,500A-500N、服务器或服务,这样该请求好像是从客户机而不是设备200发送的。例如,设备200可充当客户机102的透明的代理或拦截代理。其他实施例中,设备200可充当非透明的代理并且代表客户机将请求传输到设备200A-200N,500A-5000、服务器或服务。一些实施例中,vServer275将请求传输到设备200A-200N,500A-500N、服务器或服务。其他实施例中,备份vServer275将请求传输到设备200A-200N,500A-500N、服务器或服务。其他实施例中,第二vServer275将请求传输到设备200A-200N,500A-500N、服务器或服务。
尽管在全局服务器负载平衡的环境中总的讨论了图5A-5C的系统和方法,但是这些系统和方法可以用于本地负载平衡。设备200可以使用从使用多个协议的异类装置、服务器或者服务获取的指标来负载平衡一个或者多个服务或者服务器。使用此处描述的技术,设备200可配置地并且灵活地使用由设备支持的指标交换协议和/或由网络资源支持的更通用的网络管理协议来从任意网络资源获取指标,网络资源诸如系统、子系统、应用、服务、装置等等。此外,设备200可配置地允许用户从这些异类网络资源选择可用指标的任意组合来执行一个或者多个服务的负载监控和负载平衡。
F、在GSLB系统中维护站点持续
现参考图6A,示出了用于在分级全局服务器负载平衡(GSLB)系统中维护站点持续的系统的实施例的框图。总的来说,GSLB设备200/500的全局服务器负载平衡虚拟服务器(GSLB)平衡跨越多个站点(例如设备200/500A和200/500B)的网络业务量。设备200/500A位于站点A并且包括LBvServer275A以便进一步平衡跨越在站点A所部署的一组服务器106的网络业务。类似地,设备200/500B位于站点B并使用LB vServer275B来进一步平衡跨越在站点B所安置的一组服务器的网络业务量。站点A的服务器(服务器106A-B)接收由设备200/500A平衡的网络业务量并提供服务270A-D。类似地,站点B的服务器(服务器106C-D)接收由设备200/500B平衡的网络业务量并提供服务270D-N,其中N可以是任意数。
GSLB设备200/500可接收来自客户机102的访问服务器106上所存储的资源270的请求。GSLB设备200/500的cookie分配器600给到来的请求分配cookie。设备200/500的LB vServer275在收到带有来自的GSLB设备200/500GSLB的cookie的请求后,使用cookie管理器610来识别转发该请求的GSLB设备200/500。GSLB cookie管理器610通过使用GSLB信息615和服务信息660中所存储的信息来识别GSLB设备200/500以便从GSLB设备200/500中识别出转发该请求的GSLB设备200/500。
进一步地,图6A描述了负载平衡跨越位于多个站点的设备200/500的到来的网络业务量的GSLB设备200/500。GSLB设备200/500可以是平衡跨越网络上任意数量的装置的网络业务量的任意类型和形式的中间设备,例如设备200、设备500、服务器106或客户机102。GSLB设备200/500可以是负载平衡跨越多个其他设备200或设备500的网络业务量的任一设备200或设备500。一些实施例中,GSLB设备200/500是转发任意数量的客户机与任意数量的设备200或设备500之间的通信的中间设备。在一些实施例中,GSLB设备200/500是设备200。在其他实施例中,GSLB设备200/500是设备500。进一步的实施例中,GSLB设备200/500是包括结合之前附图所描述的任意设备200和设备500的任意实施例或部分实施例的设备。除了前面提到的LBvServer275,GSLB设备200/500还可包括SSL VPN负载平衡605。一些实施例中,GSLB设备200/500包括设备200、设备500、客户机102或服务器106的任何实施例的任何组件或任何功能。GSLB设备200/500还可包括经由任一类型的协议,例如MEP协议或SNMP协议,与任一设备200或任一设备500通信的功能。
cookie分配器600可包括用于创建cookie并将cookie分配给任何传输0例如穿过设备-如穿过GSLB设备200/500的请求和/或响应的任一传输)的任何软件、硬件或软件和硬件的任一组合。cookie分配器600可产生和创建任意类型和形式的cookie,并且将诸如GSLB cookie的cookie分配给或附加到穿过GSLB设备200/500的任何传输。GSLB cookie可包括有关GSLB设备200/500的任何信息。一些实施例中,GSLB cookie识别GSLB设备200/500的IP地址。进一步的实施例中,GSLB cookie识别GSLB设备200/500的通信端口。进一步的实施例中,GSLB cookie识别持续标识符。
持续标识符可包括识别GSLB设备和/或由GSLB设备为客户机连接、会话或请求分配的站点的信息。一些实施例中,持续标识符可识别GSLB设备200/500是否使用cookie来跟踪被转发到设备200/500的到来的请求。一些实施例中,持续标识符包括识别特定的GSLB设备200/500是否包括cookie分配器600的信息。其他实施例中,持续标识符包括识别特定GSLB设备200/500是否给到来的请求分配cookie(诸如GSLB cookie的信息。一个实施例中,第一GSLB设备200/500的持续标识符识别第一GSLB设备200/500使用cookie跟踪传输,而在又一个实施例中,另一个持续标识符识别另一个GSLB设备200/500不使用cookie跟踪传输。一些实施例中,持续标识符识别GSLB设备200/500维护到来的请求的持续。cookie分配器600可从服务器106对客户机102的响应中终止或清除cookie。cookie分配器600可在将响应转发给客户机102之前修改发自服务器106的该响应中的cookie。在一些实施例中,GSLB设备200/500接收由设备200/500弹回(bounced)、返回或拒绝的请求。cookie管理器600可确定请求从其接收的设备200/500不是将网络业务量平衡至该请求的站点的设备200/500。cookie管理器600可给GSLB设备200/500提供正确的设备200/500以便GSLB设备200/500将请求转发到设备200/500,所述设备200/100的确将传输转发到是该请求的预期的目的地的服务器106。
GSLB vServer275可以是此处所描述的vServer的任何实施例。GSLBvServer275还可包括平衡跨越多个站点和/或设备200/500的网络业务量的任何功能。GSLB vServer275可通过负载平衡多个设备200、设备500或设备200/500执行全局服务器负载平衡。GSLB vServer275也可采用用于装置的负载平衡的多个方案的任何一个或多个,例如最少连接、往返时间、轮询、最小响应时间、最小带宽、最少网络分组和临近度(proximity)。一些实施例中,GSLB vServer275可包括给到来的请求分配cookie的cookie分配器600。一些实施例中,GSLB设备可在诸如最少连接、往返时间、轮询、最小响应时间、最小带宽、最少网络分组和临近度的任何一个或多个其他负载平衡算法中使用GSLB cookie。
站点(例如站点A或B)可以是包括一个或多个设备200/500和由该一个或多个设备200/500所负载平衡的一个或多个服务器106的任何位置或布置。例如,站点可以是数据中心。又一个例子中,站点可以是公司,例如分公司。站点可以是一组服务器106和设备200/500位于其中的地理位置。站点可以是一组服务器106和设备200/500散布在其中的多个地理位置。一些实施例中,站点可以是容纳一组服务器106和设备200/500的房间。其他实施例中,站点可以是位于多个区域的由设备200/500负载平衡的一组服务器106。一些实施例中,站点可以是由设备200/500负载平衡的任何一组服务器106。站点可以是一个或多个服务器106。
GSLB cookie管理器610包括任何软件、硬件或软件和硬件的组合。GSLBcookie管理器610可包括用于与GSLB设备200/500匹配、关联或识别到来的请求的cookie的逻辑、功能或操作。GSLB cookie管理器610可包括任何一个或多个应用、程序、库、脚本、任务、过程、服务、线程或可执行指令的任意形式和集合或文件。一些实施例中,GSLB cookie管理器610将到来的请求的cookie与转发该请求的GSLB设备200/500匹配或关联。其他实施例中,GSLB cookie管理器610识别GSLB设备200/500以便在被转发给客户机的响应中识别。一些实施例中,GSLB cookie管理器610可包括维护客户机的连接、会话或通信的站点持续的功能、操作、逻辑或规则。一些实施例中,设备200/500的GSLB cookie管理器610通过确定请求需要被转发到不同于已经将请求传输到包含GSLB cookie管理器610的设备200/500的GSLB设备200/500的GSLB设备200/500来维护请求的持续。一些实施例中,GSLBcookie管理器使用包括识别多个GSLB设备200/500的信息的表格或数据库来找到与coolie信息的匹配。GSLB cookie管理器610可响应于匹配来确定修改具有cookie或其他信息的该请求或响应以识别GSLB设备200/500。
GSLB cookie管理器610可在GSLB信息615中存储有关GSLB设备200/500的信息。一些实施例中,GSLB cookie管理器从多个GSLB设备200/500的一个GSLB设备200/500接收域相关信息。域相关信息可包括任意类型和形式的有关GSLB设备200/500的信息。例如,域相关信息可包括执行GSLB的设备200/500的任何配置和/或网络设置。一些实施例中,域相关信息包括G SLB设备200/500的IP地址。进一步的实施例中,域相关信息识别GSLB设备200/500的通信端口。进一步的实施例中,域相关信息识别持续标识符。一些实施例中,GSLB cookie管理器将域相关信息存储到GSLB信息615中。进一步的实施例中,GSLB cookie管理器610利用多个GSLB设备200/500的域相关信息来将GSLB cookie匹配到对应的GSLB设备200/500。
GSLB信息615可以是有关一个或多个GSLB设备200/500或其任何组件的信息的任何集合或存储。一些实施例中,GSLB信息615是包含有关一个或多个GSLB设备200/500的信息的对象、数据结构、目录、数据库或文件。一些实施例中,GSLB信息615包括有关任何G SLB设备200/500的GSLBvServer275或cookie分配器600的任何信息。一些实施例中,GSLB信息615包括GSLB设备200/500的I P地址。进一步的实施例中,GSLB信息615包括GSLB设备200/500的端口。进一步的实施例中,GSLB信息615包括GSLB设备200/500的持续标识符。进一步的实施例中,GSLB信息615包括识别GSLB设备200/500的可用性的信息。进一步的实施例中,GSLB信息615包括指示GSLB设备200/500可不可以接受或转发诸如额外的请求或响应的任何额外传输的信息。进一步的实施例中,GSLB信息615包括识别GSLB设备200/500的状态的任何信息,诸如开、关、操作的、空闲、可用或不可用。进一步的实施例中,GSLB信息615包括有关GSLB设备200/500的配置或者GSLB设备200/500的组件的配置的信息。
服务270可以是给网络上的客户机102提供服务或资源(例如结合图2B所描述的任意类型和形式的服务)的任何软件、硬件或软件和硬件的组合。服务270可以是任何应用、软件、程序、库、文件、脚本、任务、进程、资源、线程、单元、装置或可执行指令的任何形式和集合或文件。一些实施例中,服务270包括应用。其他实施例中,服务270包括文件。进一步的实施例中,服务270包括网页或网站。进一步的实施例中,服务270包括可执行文件。进一步的实施例中,服务270包括媒体文件,例如音频、视频或演示文件。进一步的实施例中,服务270包括word文档。进一步的实施例中,服务270包括web浏览器。一些实施例中,服务270包括客户机102请求访问的任意应用、软件、程序、脚本、会话、库或文件。
设备200/500的服务信息660可以是对应于由设备或vServer500管理的服务器106的服务270的任何配置、功能、文件或信息。一些实施例中,服务信息660包括设备上的远程服务的配置,该配置识别服务器106上的服务270并且配置设备或设备的任何组件以便通信、管理、控制和/或监控服务270。一些实施例中,服务信息660包括设备上的GSLB服务的配置,该配置识别GSLB设备上的GSLB vServer并且配置设备或设备的任何组件以便与GSLB服务通信或监控GSLB服务。
一些实施例中,服务信息660是在设备200/500上所存储的对应于服务器106所提供的服务270的信息。其他实施例中,服务信息660包括有关由客户机102经由设备200/500访问的服务270的状态的信息。一些实施例中,LB vServer275包括经由设备200/500接收传输的每个服务器106的每个服务270的服务信息660。进一步的实施例中,LB vServer275跟踪了解服务器106提供的、其传输由LB vServer275进行平衡的所有服务270。LBvServer275可使用服务信息660以便识别来自客户机102的到来的请求所请求访问的服务器106上的服务270。LB vServer275可通过使用来自服务信息660的信息来存储与所请求的服务270相关联的GSLB相关信息。一些实施例中,服务信息660包括唯一识别与服务信息660关联的服务270的标识符。例如,设备200/500上的服务信息660A可对应于经由该设备200/500接收请求的服务器106上的服务660。类似地,在进一步的例子中,设备200/500上的服务信息660B可对应于接收来自设备200/500的网络业务量的服务器106上所存储的服务270B或与之相关联。
诸如设备200/500A或设备200/500B的设备200/500可以是此处所描述的设备200或设备500的任一实施例。在一些实施例中,设备200/500包括LB vServer275。LB vServer275可包括用于网络平衡、监控、计数和/或收集包含诸如GSLB cookie的cookie的信息的任何功能、操作或逻辑。LBvServer 275还可包括包含唯一识别LB vServer275的信息的cookie。一些实施例中,LB vServer275给穿过设备200/500的传输创建和分配LBvServer275的cookie。LB vServer的cookie可包括GSLB cookie的任何功能并且可为LB vServer275执行GSLB cookie为GSLB设备200/500执行的任何功能。一些实施例中,LB vServer平衡包括请求或响应的网络信息,所述请求或响应包含GSLB cookie和LB vServer275 cookie。设备200/500的LB vServer还可包括GSLB cookie管理器610。进一步的实施例中,LBvServer275的GSLB cookie管理器610还包括GSLB信息615。
GSLB设备200/500可经由消息与设备200/500通信。在GSLB设备200/500与设备200/500之间传输的消息可包括设备200/500所需要的来适当地使用cookie以转发请求和响应的配置、数据或指令。一些实施例中,GSLB设备200/500和设备200/500经由MEP协议传送消息。进一步的实施例中,GSLB设备200/500和设备200/500之间的消息包括在GSLB设备200/500和设备200/500接收和发送网络业务量时所使用的配置和指令。GSLB设备可接收任意类型和形式的域名服务请求,例如将域名解析为IP地址的请求。一些实施例中,GSLB设备将域名解析为GSLB设备所提供或寄载的IP地址。其他实施例中,GSLB设备将域名解析为由站点的设备所提供或寄载的IP地址。
一个实施例中,MEP消息由提供域相关信息的GSLB设备200/500发送。这样的消息可提供和识别持续标识符、cookie域和cookie超时。该消息可以由GSLB设备200/500表达(formulate)为包括:GSLB_MSG_LBNODE_DOM_INFO。又一个实施例中,当GSLB设备200/500的服务被终止时,GSLB设备200/500发送MEP消息。这样的消息可包括:GSLB_MSG_LBNODE_FLUSH_SVC_INFO。
进一步的实施例中,当GSLB设备200/500与设备200/500解除绑定时,GSLB设备200/500发送MEP消息。这样的消息可包括:GSLB_MSG_LBNODE_FLUSH_DOM_INFO。进一步的实施例中,设备200/500发送MEP消息以指示设备200/500停止服务。例如,设备200/500可查询对应于新的GSLB设备200/500的HTTP重定向消息。这样的消息可表达为:GSLB_NSG_LBNODE_GETSVC。进一步的实施例中,响应于上文来自设备200/500的设备200/500停止服务的消息,GSLB设备200/500发送MEP消息。这样的响应消息可包括:GSLB_MSG_LBNODE_GETSVC_RESP。
一些实施例中,GSLB设备200/500和设备200/500可互相之间传输初始化、状态更新或站点持续的配置消息。在一个实施例中,GSLB设备200/500可向设备200/500发送初始化MEP消息。这样的消息可以建立GSLB设备200/500和设备200/500之间的联系。该MEP消息的例子可包括:GSB_MSG_LBNODE_DOM_INFO。该消息可包含以任何特定顺序组织的任意数量的参数。一个例子中,这些的参数可被识别为:Gslb服务公共IP(4字节),Gslb服务公共端口(2字节),Gslb服务协议(2字节),域名长度(1字节),前缀长度(1字节),cookie域长度(1字节),站点持续类型(1字节),cookie超时(4字节),Gslb vserver ID长度(1字节),域名信息标志(1字节),未使用的字节(2字节),域名(任意数量的字节),cookie域,Gslbvserver ID,前缀。在任何例子的任何消息中的参数的长度可以不同。一些实施例中,可以不定义消息中所传输的参数的长度。
又一个实施例中,GSLB设备200/500可向设备200/500传送更新MEP消息。这样的消息可包括:GSLB_MSC_LBNODE_DOM_INFO MEP。进一步的实施例中,如果站点持续被从NONE变为HTTP-REDIRECT,可以向域绑定和IP绑定的服务都发送更新MEP消息。这样的MEP消息可包括:CONN-PROXYGSLB_MSG_LBNODE_DOM_INFO。又一个的实施例中,如果站点持续被从HTTP-REDIRECT/CONN-PROXY变为NONE,可以发送MEP更新消息以更新站点持续。这样的消息可包括:GSLB_MSG_LBNODE_FLUSH_SVC_INFO。又一个实施例中,当cookie域或cookie超时被改变时,可向域绑定和IP绑定的服务发送更新MEP消息。这样的消息可包括:GSLB_MSG_LBNODE_DOM_INFO MEP。一些实施例中,负(negative)MEP消息可用于指示GSLB服务已经被删除。一个这样的例子中,设备200/500发送消息以指示GSLB配置或GSLB服务被产生或出故障。一个实施例中,这样的MEP消息包括:GSLB_MSG_LBNODE_FLUSH_SVC_INFO。
又一个实施例中,当GSLB服务从GSLB设备200/500解除绑定时或当GSLB域从GSLB设备200/500或设备200/500解除绑定时,负MEP消息被发送到设备200/500。这样的消息可包括:GSLB_MSG_LBNODE_FLUSH_DOM_INFO。进一步的实施例中,当设备200/500离线或不可用时,可向GSLB设备200/500发送消息以将离线或不可用的状态更新给GSLB设备200/500。这样的消息可包括:GSLB_MSG_LBNODE_GETSVC,MEP。一些实施例中,指示设备200/500离线或不可用的消息可包括任意数量的参数。一个实施例中,这些参数是:Gslb服务公共IP(4字节),Gslb服务公共端口(2字节),Gslb服务协议(2字节),域名长度(1字节),未使用的字节(11字节),域名集,域名。
又一个实施例中,当GSLB设备200/500接收指示设备200/500离线或不可用的消息时,GSLB设备200/500可用重定向响应消息来进行响应,例如:GSLB_MSG_LBNODE_GETSVC_RESP。又一个实施例中,可使用在分级设置中所使用的消息来建立站点持续。当在设备200/500没有GSLB设备200/500的GSLB配置时,设备200/500可接收到消息。这样的消息可表示为:SLB_MSG_LBNODE_GETSVC。当从设备200/500收到该消息时,如果GSLB服务是活动的,GSLB设备200/500可使用可能包括正面(positive)响应的响应进行响应,例如:GSLB_MSG_LBNODE_GETSVC_RESP。
一些实施例中,当设备200/500不具有可用于GSLB设备200/500的配置时,设备200/500可以发送MEP请求。这样的请求可包括:GSLB_MSG_LBNODE_GETSC。如果对应的GSLB服务是在线(UP)或可用的,并且如果它还没有达到阀值且GSLB设备200/500也是在线或可用的,可以发送响应消息。这样的响应消息可包括:GSLB_MSG-LBNODE_GETSVC_RESP。
进一步的实施例中,GSLB设备200/500和设备200/500经由MEP协议以及经由SNMP协议发送包括配置信息的消息。GSLB设备200/500和设备200/500可响应于所接收的配置消息更新对响应和消息制造、修改、处理或附加cookie的方式。一些实施例中,GSLB设备200/500和设备200/500可互相之间传输具有相似类型和格式或不同类型和格式的其他消息。类似地,GSLB设备200/500可使用消息(例如MEP消息)与其他GSLB设备200/500交互。一些实施例中,设备200/500可使用类似消息与其他设备200/500交互和通信。
现参考图6B,示出了用于在分级全局服务器负载平衡(GSLB)系统中维护站点持续的方法的实施例的流程图。简单概括方法600,在步骤605,由第一GSLB负载平衡的第一站点的LB vServer接收来自第一GSLB的GSLB域相关信息。在步骤610,LB vServer存储与由LB vServer负载平衡的服务器所提供的服务相关联的GSLB域相关信息。在步骤615,LB vServer接收由第一GSLB转发的来自客户机的请求,所述请求包括GSLB cookie。在步骤620,LB vServer从GSLB cookie确定该请求是否是从第一GSLB转发的。在步骤625,如果请求是从第一GSLB转发的,LB vServer从服务器接收对该请求的响应并且LB vServer修改该响应以包括GSLB cookie和/或LBvServer cookie。LB vServer将经修改的响应转发到第一GSLB。在步骤630,如果该请求不是从第一GSLB转发的,LB vServer识别或确定从其转发该请求的第二GSLB。在步骤635,LB vServer确定第二GSLB的状态是可用的以及在第二GSLB的GSLB持续是有效的。在步骤640,LB vServer将客户机的请求重定向到第二GSLB。
进一步地,在步骤605,在由第一GSLB设备200/500所负载平衡的第一站点的设备200/500从多个GSLB设备200/500的第一GSLB设备200/500接收一个或多个GSLB域相关信息。一些实施例中,设备200/500的LB vServer接收一个或多个GSLB域相关信息。一些实施例中,GSLB域相关信息包括第一GSLB的IP地址。一些实施例中,GSLB域相关信息包括第一GSLB的端口。第一GSLB的端口可以是用于接收来自客户机或设备200/500的LBvServer275之一的传输的第一GSLB的端口。一些实施例中,IP地址、域名和/或端口包括用于客户机请求解析来自GSLB设备的域名的网络标识信息。一些实施例中,IP地址、域名和/或端口包括用于客户机向服务器传输请求的网络标识信息。
一些实施例中,GSLB域相关信息包括持续标识符。进一步的实施例中,GSLB域相关信息包括第一GSLB设备200/500的状态,诸如开、关、可操作的、可用、空闲、不可用的或停止服务。进一步的实施例中,GSLB域相关信息包括GSLB设备200/500的可用性。进一步的实施例中,GSLB域相关信息包括指示GSLB设备200/500可不可以接受或转发诸如额外的请求或响应的任何额外传输的信息。一些实施例中,设备200/500从第二GSLB接收一个或多个GSLB域相关信息,第二GSLB设备200/500不同于第一GSLB设备200/500设备。进一步的实施例中,设备200/500从不平衡跨越设备200/500的网络业务的GSLB设备200/500接收一个或多个GSLB域相关信息。进一步的实施例中,设备200/500接收有关多个GSLB设备200/500的每一个GSLB设备200/500的多个GSLB域相关信息。
在步骤610,设备200/500存储与经由LB vServer275所提供的服务相关联的GSLB域相关信息。一些实施例中,设备存储与识别远程GSLB设备的服务相关联的GSLB域相关信息。一些实施例中,设备存储与识别由GSLB设备提供的GSLB服务的配置相关联的GSLB域相关信息。一些实施例中,设备存储与识别由GSLB设备提供的GSLB vServer的配置和/或服务相关联的GSLB域相关信息。一些实施例中,LB vServer275存储与由设备200/500所负载平衡的服务相关联的GSLB域相关信息。进一步的实施例中,存储与服务器106上的服务270相关联的GSLB域相关信息。进一步的实施例中,存储与服务器106上的多个服务270相关联的GSLB域相关信息。进一步的实施例中,存储与识别或对应于服务270的服务信息(例如服务信息660)相关联的GSLB域相关信息。进一步的实施例中,存储与识别或对应于多个服务270的多个服务信息(例如服务信息660)相关联的GSLB域相关信息。多个服务信息的每一个可唯一识别或描述与GSLB域相关信息相关联的服务。
在步骤615,设备200/500接收由第一GSLB设备200/500转发的来自一个或多个客户机的一个或多个请求。请求可包括GSLB cookie。一些实施例中,GSLB设备可将cookie插入请求以便识别GSLB设备或服务和/或维护站点持续。其他实施例中,GSLB所接收的请求包括GSLB cookie。又一个实施例中,GSLB设备修改或替换从具有GSLB cookie的客户机所接收的任何cookie或cookie信息。
一些实施例中,设备200/500接收来自多个GSLB设备200/500的多个请求。一些实施例中,设备200/500接收来自第二GSLB设备200/500的请求,所述第二GSLB设备200/500不同于第一GSLB设备200/500设备。所接收的第一GSLB cookie还包括从多个GSLB设备200/500识别一个GSLB设备200/500的信息。请求可以是访问或使用由任何服务器106提供的任何服务270。一些实施例中,设备200/500接收识别GSLB设备200/500的cookie和识别设备200/500的cookie。一些实施例中,请求包括额外的cookie,例如有关网络104上的任何服务270和装置的cookie,诸如,其他设备200/500或网站cookie。
在步骤620,设备200/500从cookie确定该请求是否是从第一GSLB设备200/500转发的。在一些实施例中,LB vServer通过将cookie的一部分与GSLB域相关信息进行匹配来确定请求是否是从第一GSLB设备200/500转发的。一些实施例中,站点的设备可通过将GSLB coolie与域相关信息和/或设备上的GSLB服务配置相比较来确定请求是否来自设备上所配置或识别的GSLB服务。进一步的实施例中,通过将cookie的一部分与来自步骤610的第一GSLB设备200/500的GSLB域相关信息进行匹配来做出确定。进一步的实施例中,通过将cookie的一部分与设备200/500的GSLB信息615内的信息进行匹配来做出确定。进一步的实施例中,通过将cookie的一部分与设备200/500的服务信息660内的信息进行匹配来做出确定。进一步的实施例中,通过搜索域相关信息的列表以找到一个匹配并比较所匹配的GSLB设备200/500是否是第一GSLB设备200/500来做出确定。
在步骤625,如果在步骤620所做的确定是该请求是从第一GSLB设备200/500转发的,那么可以将该请求转发到服务器106。一些实施例中,LBvServer识别和获得来自请求的LB cookie的信息以便识别向哪个服务器转发请求,例如用于对该服务器的会话或客户机持续。设备200/500的LBvServer可从服务器106接收对该请求的响应并且修改该响应以包含GSLBcookie。一些实施例中,设备将经修改的响应转发到客户机。又一个实施例中,可将经修改的响应转发到第一GSLB设备200/500以便向客户机转发。一些实施例中,LB vServer275不修改响应以包括GSLB cookie。进一步的实施例中,设备200/500的LB vServer275修改响应以包括LB vServercookie。LB vServer cookie可识别LB vServer275在处理请求中所使用的服务器或服务。一些实施例中,设备200/500修改响应以包括LB vServercookie和GSLB cookie。进一步的实施例中,设备200/500将包括LB vServercookie和GSLB cookie的经修改的请求转发到客户机。在一些实施例中,响应于请求是从第一GSLB设备200/500转发的确定,不将请求转发到服务器106。在一些实施例中,响应于响应是从错误的的GSLB设备200/500(例如,第一GSLB设备200/500)转发的确定,可将请求返回到第二GSLB设备200/500。
在步骤630,如果在步骤620确定该请求不是从第一GSLB设备200/500转发的,LB vServer识别或确定请求从其转发的第二GSLB设备200/500。一些实施例中,设备确定请求来自设备上未配置或识别的GSLB设备或vServer,例如经由服务信息。一些实施例中,设备200/500的GSLB cookie管理器610使用策略引擎或规则引擎以便识别第二GSLB设备200/500。一些实施例中,从GSLB cookie中的网络标识,例如IP地址、域名和/或端口来确定第二GSLB设备。其他实施例中,通过将第一GSLB cookie的一部分与GSLB信息615中所存储的任何GSLB设备200/500的任何域相关信息进行匹配来确定第二GSLB设备200/500。进一步的实施例中,通过使用第一GSLBcookie的一部分搜索整个GSLB信息615来确定第二GSLB设备200/500。
在步骤635,设备200/500确定第二GSLB设备200/500的状态是可用的以及在第二GSLB的GSLB持续是有效的。在一些实施例中,LB vServer275通过访问第二GSLB设备200/500的GSLB域相关信息来确定第二GSLB设备可用于接收请求。在一些实施例中,LB vServer275确定第二GSLB设备可用于接收对请求的响应。进一步的实施例中,设备的LB vServer275确定第二GSLB设备200/500的持续标识符被标记为“yes”。被标记为“yes”的持续标识符可指示第二GSLB设备200/500包括cookie分配器600。被标记为“yes”的持续标识符也可指示第二GSLB设备200/500使用诸如GSLB cookie的cookie来跟踪请求和响应。
在步骤640,设备200/500将客户机的请求重定向到第二GSLB设备200/500。一些实施例中,设备200/500的LB vServer275将请求转发到第二GSLB设备200/500。其他实施例中,设备200/500将请求转发到第一GSLB设备200/500,并且第一GSLB设备200/500将请求转发到第二GSLB设备200/500。
Claims (30)
1.一种用于在分级全局服务器负载平衡(GSLB)系统中经由负载平衡虚拟服务器维护站点持续的方法,所述方法包括:
a)由在第一站点的负载平衡虚拟服务器接收来自GSLB虚拟服务器的GSLB域相关信息,所述GSLB虚拟服务器负载平衡多个站点,多个站点的每一个包括负载平衡多个服务器的一个或多个负载平衡虚拟服务器;
b)由负载平衡虚拟服务器存储与识别GSLB虚拟服务器的负载平衡虚拟服务器的服务相关联的GSLB域相关信息;
c)由负载平衡虚拟服务器接收由GSLB虚拟服务器转发的客户机的请求,所述请求包括GSLB cookie;以及
d)由负载平衡虚拟服务器从GSLB cookie确定请求是否是从与负载平衡虚拟服务器的服务相关联的GSLB虚拟服务器转发的。
2.根据权利要求1所述的方法,其中步骤(a)还包括GSLB虚拟服务器识别负载平衡虚拟服务器为远程服务。
3.根据权利要求1所述的方法,其中步骤(a)还包括从GSLB虚拟服务器接收包括持续标识符、GSLB服务IP地址和GSLB服务端口的GSLB域相关信息。
4.根据权利要求1所述的方法,其中步骤(a)还包括从GSLB虚拟服务器接收包括站点持续是否对GSLB有效的GSLB域相关信息。
5.根据权利要求1所述的方法,其中步骤(b)还包括由负载平衡虚拟服务器响应于GSLB域相关信息的接收来识别负载平衡虚拟服务器是由GSLB虚拟服务器管理的。
6.根据权利要求1所述的方法,其中步骤(c)还包括由负载平衡虚拟服务器接收包括持续标识符和GSLB服务IP地址的GSLB cookie。
7.根据权利要求1所述的方法,其中步骤(d)还包括由负载平衡虚拟服务器确定请求来自GSLB虚拟服务器。
8.根据权利要求7所述的方法,还包括由负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie。
9.根据权利要求1所述的方法,还包括由负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie和负载平衡cookie。
10.根据权利要求1所述的方法,其中步骤(d)还包括由负载平衡虚拟服务器确定请求来自不同于代表负载平衡虚拟服务器的GSLB服务的远程GSLB服务。
11.根据权利要求10所述的方法,还包括由负载平衡虚拟服务器检查远程GSLB服务的状态。
12.根据权利要求11所述的方法,还包括如果GSLB服务的状态指示GSLB服务是可用的且站点持续是有效的,则由负载平衡虚拟服务器将客户机的请求重定向到GSLB远程服务。
13.根据权利要求10述的方法,还包括如果远程GSLB服务的状态指示其是可利用的,则由负载平衡虚拟服务器代理客户机对GSLB远程服务的请求。
14.根据权利要求1所述的方法,还包括由负载平衡虚拟服务器确定GSLB虚拟服务器的状态。
15.根据权利要求14所述的方法,还包括如果GSLB虚拟服务器的状态是离线或不可用,则由负载平衡虚拟服务器将客户机的请求重定向到备份GSLB虚拟服务器。
16.一种用于在分级全局服务器负载平衡(GSLB)系统中经由负载平衡虚拟服务器维护站点持续的系统,所述系统包括:
负载平衡多个站点的第一设备的GSLB虚拟服务器,所述多个站点的每一个包括负载平衡多个服务器的一个或多个负载平衡虚拟服务器;
在第一站点的第二设备的负载平衡虚拟服务器,其接收来自GSLB虚拟服务器的GSLB域相关信息并且存储与识别GSLB虚拟服务器的第二设备的服务相关联的GSLB域相关信息;
其中负载平衡虚拟服务器接收由GSLB虚拟服务器转发的客户机的请求,所述请求包括GSLB cookie;以及
其中负载平衡虚拟服务器从GSLB cookie确定请求是否是从与负载平衡虚拟服务器的服务相关联的GSLB虚拟服务器转发的。
17.根据权利要求16所述的系统,其中GSLB虚拟服务器识别负载平衡虚拟服务器为远程服务。
18.根据权利要求16所述的系统,其中负载平衡虚拟服务器从GSLB虚拟服务器接收包括持续标识符、GSLB服务IP地址和GSLB服务端口的GSLB域相关信息。
19.根据权利要求16所述的系统,其中负载平衡虚拟服务器从GSLB虚拟服务器接收包括站点持续是否对GSLB有效的GSLB域相关信息。
20.根据权利要求16所述的系统,其中负载平衡虚拟服务器响应于GSLB域相关信息的接收来识别负载平衡虚拟服务器是由GSLB虚拟服务器管理的。
21.根据权利要求16所述的系统,其中负载平衡虚拟服务器接收包括持续标识符和GSLB服务IP地址的GSLB cookie。
22.根据权利要求16所述的系统,其中负载平衡虚拟服务器确定请求来自GSLB虚拟服务器。
23.根据权利要求26所述的系统,其中负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie。
24.根据权利要求16所述的系统,其中负载平衡虚拟服务器接收来自由负载平衡虚拟服务器选择的服务器的对请求的响应,并修改所述响应以包括GSLB cookie和负载平衡cookie。
25.根据权利要求16所述的系统,其中负载平衡虚拟服务器确定请求来自不同于代表负载平衡虚拟服务器的GSLB服务的第二GSLB服务。
26.根据权利要求25所述的系统,其中负载平衡虚拟服务器检查远程GSLB服务的状态。
27.根据权利要求26所述的系统,其中如果GSLB服务的状态指示GSLB服务是可用的且站点持续是有效的,则负载平衡虚拟服务器将客户机的请求重定向到GSLB远程服务。
28.根据权利要求25所述的系统,其中如果远程GSLB服务的状态指示其是不可用的,则负载平衡虚拟服务器代理对远程GSLB服务的客户机请求。
29.根据权利要求16所述的系统,其中负载平衡虚拟服务器确定GSLB虚拟服务器的状态。
30.根据权利要求29所述的系统,其中如果GSLB虚拟服务器的状态是离线或不可用的,则负载平衡虚拟服务器将客户机的请求重定向到备份GSLB虚拟服务器。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/323,285 US8260926B2 (en) | 2008-11-25 | 2008-11-25 | Systems and methods for GSLB site persistence |
US12/323285 | 2008-11-25 | ||
US12/323,285 | 2008-11-25 | ||
PCT/US2009/065751 WO2010068451A2 (en) | 2008-11-25 | 2009-11-24 | Systems and methods for gslb site persistence |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102301677A true CN102301677A (zh) | 2011-12-28 |
CN102301677B CN102301677B (zh) | 2014-07-09 |
Family
ID=42173171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980155309.5A Active CN102301677B (zh) | 2008-11-25 | 2009-11-24 | 用于全局服务器负载平衡站点持续的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8260926B2 (zh) |
EP (1) | EP2359574B1 (zh) |
CN (1) | CN102301677B (zh) |
WO (1) | WO2010068451A2 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868639A (zh) * | 2012-09-29 | 2013-01-09 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN102929721A (zh) * | 2012-09-29 | 2013-02-13 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN103051717A (zh) * | 2012-12-25 | 2013-04-17 | 北京小米科技有限责任公司 | 一种http请求处理的方法、装置和设备 |
CN103944871A (zh) * | 2013-01-21 | 2014-07-23 | 特拉博斯股份有限公司 | 用于控制软件定义网络的方法和控制器系统 |
CN108880882A (zh) * | 2018-06-15 | 2018-11-23 | 国家电网有限公司 | 一种基于健康检查改进机制的gslb处理方法 |
CN110928684A (zh) * | 2019-11-14 | 2020-03-27 | 苏宁云计算有限公司 | 多HiveServer2服务器场景下连接池的实现方法及系统 |
CN112115016A (zh) * | 2020-08-06 | 2020-12-22 | 北京健康之家科技有限公司 | 应用性能监控系统 |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797418B2 (en) * | 2002-08-06 | 2010-09-14 | Tvworks, Llc | Method of maintaining broadcast data stream |
US7675854B2 (en) | 2006-02-21 | 2010-03-09 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US8326956B2 (en) * | 2006-03-31 | 2012-12-04 | Cisco Technology, Inc. | System and method for handling persistence information in a network |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8584199B1 (en) | 2006-10-17 | 2013-11-12 | A10 Networks, Inc. | System and method to apply a packet routing policy to an application session |
JP4978693B2 (ja) * | 2007-06-08 | 2012-07-18 | 富士通株式会社 | マネジャ、エージェント及びシステム並びに送信制御方法 |
US8171124B2 (en) * | 2008-11-25 | 2012-05-01 | Citrix Systems, Inc. | Systems and methods for GSLB remote service monitoring |
US20100217866A1 (en) * | 2009-02-24 | 2010-08-26 | Thyagarajan Nandagopal | Load Balancing in a Multiple Server System Hosting an Array of Services |
US9960967B2 (en) | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9122537B2 (en) * | 2009-10-30 | 2015-09-01 | Cisco Technology, Inc. | Balancing server load according to availability of physical resources based on the detection of out-of-sequence packets |
US8250145B2 (en) * | 2010-04-21 | 2012-08-21 | Facebook, Inc. | Personalizing a web page outside of a social networking system with content from the social networking system |
US8639802B2 (en) * | 2010-04-30 | 2014-01-28 | Brocade Communications Systems, Inc. | Dynamic performance monitoring |
US9215275B2 (en) | 2010-09-30 | 2015-12-15 | A10 Networks, Inc. | System and method to balance servers based on server load status |
US8868638B2 (en) | 2010-11-09 | 2014-10-21 | Usablenet Inc. | Methods for reducing latency in network connections using automatic redirects and systems thereof |
US8984164B2 (en) * | 2010-11-09 | 2015-03-17 | Usablenet Inc. | Methods for reducing latency in network connections and systems thereof |
US9609052B2 (en) | 2010-12-02 | 2017-03-28 | A10 Networks, Inc. | Distributing application traffic to servers based on dynamic service response time |
US9766947B2 (en) | 2011-06-24 | 2017-09-19 | At&T Intellectual Property I, L.P. | Methods and apparatus to monitor server loads |
US8897154B2 (en) | 2011-10-24 | 2014-11-25 | A10 Networks, Inc. | Combining stateless and stateful server load balancing |
US9386088B2 (en) | 2011-11-29 | 2016-07-05 | A10 Networks, Inc. | Accelerating service processing using fast path TCP |
US9094364B2 (en) | 2011-12-23 | 2015-07-28 | A10 Networks, Inc. | Methods to manage services over a service gateway |
CN102594796B (zh) * | 2011-12-27 | 2015-05-20 | 中兴通讯股份有限公司 | 一种终端设备及用户信息同步方法 |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US20130304867A1 (en) * | 2012-05-10 | 2013-11-14 | Ebay Inc. | Methods and systems to efficiently retrieve a data element |
JP5954414B2 (ja) * | 2012-06-26 | 2016-07-20 | 富士通株式会社 | 通信制御装置、通信制御方法及び通信制御システム |
US8782221B2 (en) | 2012-07-05 | 2014-07-15 | A10 Networks, Inc. | Method to allocate buffer for TCP proxy session based on dynamic network conditions |
US10002141B2 (en) | 2012-09-25 | 2018-06-19 | A10 Networks, Inc. | Distributed database in software driven networks |
JP2015534769A (ja) | 2012-09-25 | 2015-12-03 | エイ10 ネットワークス インコーポレイテッドA10 Networks, Inc. | データネットワークにおける負荷分散 |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US9843484B2 (en) | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
US8930632B2 (en) | 2012-11-14 | 2015-01-06 | Ebay Inc. | Methods and systems for application controlled pre-fetch |
US9338225B2 (en) | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
US9531846B2 (en) | 2013-01-23 | 2016-12-27 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9954843B2 (en) | 2013-02-28 | 2018-04-24 | Microsoft Technology Licensing, Llc | Web ticket based upon a symmetric key usable for user authentication |
CN104022891B (zh) * | 2013-02-28 | 2018-06-19 | 新华三技术有限公司 | 一种全局负载均衡设备业务协调方法及装置 |
US9426833B2 (en) | 2013-03-01 | 2016-08-23 | T-Mobile Usa, Inc. | Systems and methods for emergency call route failover |
US9900252B2 (en) * | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
WO2014144837A1 (en) | 2013-03-15 | 2014-09-18 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US9392066B2 (en) | 2013-04-24 | 2016-07-12 | Cisco Technology, Inc. | Connection persistence across server farms in a network environment |
WO2014179753A2 (en) | 2013-05-03 | 2014-11-06 | A10 Networks, Inc. | Facilitating secure network traffic by an application delivery controller |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US9369525B2 (en) | 2013-06-26 | 2016-06-14 | International Business Machines Corporation | Highly resilient protocol servicing in network-attached storage |
US9304861B2 (en) | 2013-06-27 | 2016-04-05 | International Business Machines Corporation | Unobtrusive failover in clustered network-attached storage |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
CN104750475B (zh) * | 2013-12-31 | 2018-05-25 | 深圳航天东方红海特卫星有限公司 | 一种卫星在轨重构框架系统和方法 |
US9942152B2 (en) | 2014-03-25 | 2018-04-10 | A10 Networks, Inc. | Forwarding data packets using a service-based forwarding policy |
US9942162B2 (en) | 2014-03-31 | 2018-04-10 | A10 Networks, Inc. | Active application response delay time |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
CN105100294B (zh) * | 2014-05-20 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 获取网页的方法、系统、网络服务器、浏览器和gslb |
WO2015179244A1 (en) * | 2014-05-20 | 2015-11-26 | Alibaba Group Holding Limited | Method and system for acquiring web pages |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
CN104252137B (zh) * | 2014-09-01 | 2018-05-08 | 深圳航天东方红海特卫星有限公司 | 一种微小卫星通用在轨上注最小系统 |
GB2546038B (en) * | 2014-11-28 | 2021-06-09 | Mitsubishi Electric Corp | Communication device, communication adaptor, communication system, communication parameter response method, and program |
US10496926B2 (en) | 2015-04-06 | 2019-12-03 | EMC IP Holding Company LLC | Analytics platform for scalable distributed computations |
US10541938B1 (en) | 2015-04-06 | 2020-01-21 | EMC IP Holding Company LLC | Integration of distributed data processing platform with one or more distinct supporting platforms |
US10706970B1 (en) | 2015-04-06 | 2020-07-07 | EMC IP Holding Company LLC | Distributed data analytics |
US10515097B2 (en) | 2015-04-06 | 2019-12-24 | EMC IP Holding Company LLC | Analytics platform for scalable distributed computations |
US10511659B1 (en) | 2015-04-06 | 2019-12-17 | EMC IP Holding Company LLC | Global benchmarking and statistical analysis at scale |
US10776404B2 (en) | 2015-04-06 | 2020-09-15 | EMC IP Holding Company LLC | Scalable distributed computations utilizing multiple distinct computational frameworks |
US10812341B1 (en) | 2015-04-06 | 2020-10-20 | EMC IP Holding Company LLC | Scalable recursive computation across distributed data processing nodes |
US10331380B1 (en) | 2015-04-06 | 2019-06-25 | EMC IP Holding Company LLC | Scalable distributed in-memory computation utilizing batch mode extensions |
US10541936B1 (en) | 2015-04-06 | 2020-01-21 | EMC IP Holding Company LLC | Method and system for distributed analysis |
US10505863B1 (en) | 2015-04-06 | 2019-12-10 | EMC IP Holding Company LLC | Multi-framework distributed computation |
US10015106B1 (en) | 2015-04-06 | 2018-07-03 | EMC IP Holding Company LLC | Multi-cluster distributed data processing platform |
US10791063B1 (en) | 2015-04-06 | 2020-09-29 | EMC IP Holding Company LLC | Scalable edge computing using devices with limited resources |
US10425350B1 (en) | 2015-04-06 | 2019-09-24 | EMC IP Holding Company LLC | Distributed catalog service for data processing platform |
US10122806B1 (en) | 2015-04-06 | 2018-11-06 | EMC IP Holding Company LLC | Distributed analytics platform |
US10528875B1 (en) | 2015-04-06 | 2020-01-07 | EMC IP Holding Company LLC | Methods and apparatus implementing data model for disease monitoring, characterization and investigation |
US10509684B2 (en) | 2015-04-06 | 2019-12-17 | EMC IP Holding Company LLC | Blockchain integration for scalable distributed computations |
US10366111B1 (en) | 2015-04-06 | 2019-07-30 | EMC IP Holding Company LLC | Scalable distributed computations utilizing multiple distinct computational frameworks |
US10348810B1 (en) | 2015-04-06 | 2019-07-09 | EMC IP Holding Company LLC | Scalable distributed computations utilizing multiple distinct clouds |
US10860622B1 (en) | 2015-04-06 | 2020-12-08 | EMC IP Holding Company LLC | Scalable recursive computation for pattern identification across distributed data processing nodes |
US10404787B1 (en) | 2015-04-06 | 2019-09-03 | EMC IP Holding Company LLC | Scalable distributed data streaming computations across multiple data processing clusters |
KR101686073B1 (ko) * | 2015-07-22 | 2016-12-28 | 재단법인 실감교류인체감응솔루션연구단 | 클라이언트 단말이 제공받고자 하는 서비스 특성에 따라 네트워크 토폴로지를 적응적으로 변형하여 서비스를 제공받도록 지원하는 방법, 관리 서버 및 컴퓨터 판독 가능한 기록매체 |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10656861B1 (en) | 2015-12-29 | 2020-05-19 | EMC IP Holding Company LLC | Scalable distributed in-memory computation |
US10374968B1 (en) | 2016-12-30 | 2019-08-06 | EMC IP Holding Company LLC | Data-driven automation mechanism for analytics workload distribution |
US11916758B2 (en) * | 2019-08-02 | 2024-02-27 | Cisco Technology, Inc. | Network-assisted application-layer request flow management in service meshes |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4245535A (en) | 1978-07-28 | 1981-01-20 | Lockwood Larry D | Portable sawmill and method for cutting logs |
US4519283A (en) | 1983-07-21 | 1985-05-28 | Dale Sanborn | Band sawmill |
US6038954A (en) | 1996-06-18 | 2000-03-21 | Keener; Frank | Portable bandsaw sawmill apparatus |
US6324177B1 (en) * | 1997-05-02 | 2001-11-27 | Cisco Technology | Method and apparatus for managing connections based on a client IP address |
US5991878A (en) * | 1997-09-08 | 1999-11-23 | Fmr Corp. | Controlling access to information |
US6092178A (en) | 1998-09-03 | 2000-07-18 | Sun Microsystems, Inc. | System for responding to a resource request |
US6434618B1 (en) * | 1998-11-12 | 2002-08-13 | Lucent Technologies Inc. | Programmable network element for packet-switched computer network |
US6314465B1 (en) * | 1999-03-11 | 2001-11-06 | Lucent Technologies Inc. | Method and apparatus for load sharing on a wide area network |
US20010049741A1 (en) * | 1999-06-18 | 2001-12-06 | Bryan D. Skene | Method and system for balancing load distribution on a wide area network |
JP4001698B2 (ja) * | 1999-10-14 | 2007-10-31 | 富士通株式会社 | 負荷分散システム |
US7441045B2 (en) * | 1999-12-13 | 2008-10-21 | F5 Networks, Inc. | Method and system for balancing load distribution on a wide area network |
US7047301B2 (en) * | 2000-01-31 | 2006-05-16 | F5 Networks, Inc. | Method and system for enabling persistent access to virtual servers by an LDNS server |
US8380854B2 (en) * | 2000-03-21 | 2013-02-19 | F5 Networks, Inc. | Simplified method for processing multiple connections from the same client |
US7343413B2 (en) * | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US7127525B2 (en) * | 2000-05-26 | 2006-10-24 | Citrix Systems, Inc. | Reducing the amount of graphical line data transmitted via a low bandwidth transport protocol mechanism |
FR2811180B1 (fr) * | 2000-06-20 | 2007-08-31 | Ibm | Reseau de transmission de donnees ip utilisant un syteme de selection de route base sur des informations de niveau 4/5 |
US6785666B1 (en) * | 2000-07-11 | 2004-08-31 | Revenue Science, Inc. | Method and system for parsing navigation information |
US7454500B1 (en) * | 2000-09-26 | 2008-11-18 | Foundry Networks, Inc. | Global server load balancing |
US7865596B2 (en) * | 2000-11-02 | 2011-01-04 | Oracle America, Inc. | Switching system for managing storage in digital networks |
US6952425B1 (en) * | 2000-11-14 | 2005-10-04 | Cisco Technology, Inc. | Packet data analysis with efficient and flexible parsing capabilities |
US7299276B1 (en) * | 2000-12-14 | 2007-11-20 | Cisco Technology, Inc. | Technique for monitoring health of network device using data format verification |
US7102996B1 (en) * | 2001-05-24 | 2006-09-05 | F5 Networks, Inc. | Method and system for scaling network traffic managers |
US20030024371A1 (en) | 2001-07-31 | 2003-02-06 | Herman Gibson | Portable bandsaw mill |
JP3961796B2 (ja) * | 2001-08-27 | 2007-08-22 | ソニー株式会社 | 情報提供システム、情報処理装置および方法、情報提供装置および方法、記録媒体、並びにプログラム |
US7769823B2 (en) * | 2001-09-28 | 2010-08-03 | F5 Networks, Inc. | Method and system for distributing requests for content |
US7107338B1 (en) * | 2001-12-05 | 2006-09-12 | Revenue Science, Inc. | Parsing navigation information to identify interactions based on the times of their occurrences |
US7814204B1 (en) * | 2002-02-11 | 2010-10-12 | Extreme Networks, Inc. | Method of and system for analyzing the content of resource requests |
US7447777B1 (en) * | 2002-02-11 | 2008-11-04 | Extreme Networks | Switching system |
US7512702B1 (en) * | 2002-03-19 | 2009-03-31 | Cisco Technology, Inc. | Method and apparatus providing highly scalable server load balancing |
US7088718B1 (en) * | 2002-03-19 | 2006-08-08 | Cisco Technology, Inc. | Server load balancing using IP option field approach to identify route to selected server |
US20030179775A1 (en) * | 2002-03-20 | 2003-09-25 | Carolan Jason T. | Service delivery network system and method |
US7640300B2 (en) * | 2002-06-10 | 2009-12-29 | Microsoft Corporation | Presence and notification system for maintaining and communicating information |
US7305429B2 (en) * | 2002-06-10 | 2007-12-04 | Utstarcom, Inc. | Method and apparatus for global server load balancing |
US7803052B2 (en) * | 2002-06-28 | 2010-09-28 | Microsoft Corporation | Discovery and distribution of game session information |
US7086061B1 (en) * | 2002-08-01 | 2006-08-01 | Foundry Networks, Inc. | Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics |
US7318100B2 (en) * | 2003-04-14 | 2008-01-08 | Riverbed Technology, Inc. | Cooperative proxy auto-discovery and connection interception |
US7774484B1 (en) * | 2002-12-19 | 2010-08-10 | F5 Networks, Inc. | Method and system for managing network traffic |
US8238241B2 (en) * | 2003-07-29 | 2012-08-07 | Citrix Systems, Inc. | Automatic detection and window virtualization for flow control |
US9584360B2 (en) * | 2003-09-29 | 2017-02-28 | Foundry Networks, Llc | Global server load balancing support for private VIP addresses |
US20070067366A1 (en) * | 2003-10-08 | 2007-03-22 | Landis John A | Scalable partition memory mapping system |
US20050183140A1 (en) * | 2003-11-20 | 2005-08-18 | Goddard Stephen M. | Hierarchical firewall load balancing and L4/L7 dispatching |
US8739274B2 (en) * | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US9160792B2 (en) * | 2005-04-05 | 2015-10-13 | International Business Machines Corporation | On-demand global server load balancing system and method of use |
US20080263180A1 (en) * | 2007-04-19 | 2008-10-23 | Hurst Mark B | Apparatus, system, and method for resilient content acquisition |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7840398B2 (en) * | 2006-03-28 | 2010-11-23 | Intel Corporation | Techniques for unified management communication for virtualization systems |
US8570857B2 (en) * | 2006-04-07 | 2013-10-29 | At&T Intellectual Property I, Lp | Resilient IP ring protocol and architecture |
US8539075B2 (en) * | 2006-04-21 | 2013-09-17 | International Business Machines Corporation | On-demand global server load balancing system and method of use |
US8572721B2 (en) * | 2006-08-03 | 2013-10-29 | Citrix Systems, Inc. | Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance |
US8312120B2 (en) * | 2006-08-22 | 2012-11-13 | Citrix Systems, Inc. | Systems and methods for providing dynamic spillover of virtual servers based on bandwidth |
US9137287B2 (en) * | 2006-08-28 | 2015-09-15 | Avaya Inc. | High availability for voice enabled applications |
US8484656B2 (en) | 2007-03-12 | 2013-07-09 | Citrix Systems, Inc. | Systems and methods for providing global server load balancing of heterogeneous devices |
US7720936B2 (en) * | 2007-03-12 | 2010-05-18 | Citrix Systems, Inc. | Systems and methods of freshening and prefreshening a DNS cache |
EP2015236A1 (en) | 2007-07-10 | 2009-01-14 | Ubs Ag | Redirection technique in a communication network |
US7925694B2 (en) * | 2007-10-19 | 2011-04-12 | Citrix Systems, Inc. | Systems and methods for managing cookies via HTTP content layer |
CA2699309A1 (en) * | 2007-10-21 | 2009-04-30 | Citrix Systems, Inc. | Systems and methods to adaptively load balance user sessions to reduce energy consumption |
US8065559B2 (en) * | 2008-05-29 | 2011-11-22 | Citrix Systems, Inc. | Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server |
US8176012B1 (en) * | 2008-10-06 | 2012-05-08 | Netapp, Inc. | Read-only mirroring for load sharing |
US8639813B2 (en) * | 2008-11-25 | 2014-01-28 | Citrix Systems, Inc. | Systems and methods for GSLB based on SSL VPN users |
US8171124B2 (en) * | 2008-11-25 | 2012-05-01 | Citrix Systems, Inc. | Systems and methods for GSLB remote service monitoring |
-
2008
- 2008-11-25 US US12/323,285 patent/US8260926B2/en active Active
-
2009
- 2009-11-24 WO PCT/US2009/065751 patent/WO2010068451A2/en active Application Filing
- 2009-11-24 CN CN200980155309.5A patent/CN102301677B/zh active Active
- 2009-11-24 EP EP09775020.2A patent/EP2359574B1/en active Active
-
2012
- 2012-08-20 US US13/589,796 patent/US8566450B2/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868639A (zh) * | 2012-09-29 | 2013-01-09 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN102929721A (zh) * | 2012-09-29 | 2013-02-13 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN102929721B (zh) * | 2012-09-29 | 2015-04-08 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN102868639B (zh) * | 2012-09-29 | 2016-08-03 | 北京奇虎科技有限公司 | 基于站点配额的均衡调度系统及方法 |
CN103051717A (zh) * | 2012-12-25 | 2013-04-17 | 北京小米科技有限责任公司 | 一种http请求处理的方法、装置和设备 |
CN103944871A (zh) * | 2013-01-21 | 2014-07-23 | 特拉博斯股份有限公司 | 用于控制软件定义网络的方法和控制器系统 |
CN103944871B (zh) * | 2013-01-21 | 2018-07-24 | 特拉博斯股份有限公司 | 用于控制软件定义网络的方法和控制器系统 |
CN108880882A (zh) * | 2018-06-15 | 2018-11-23 | 国家电网有限公司 | 一种基于健康检查改进机制的gslb处理方法 |
CN108880882B (zh) * | 2018-06-15 | 2021-07-16 | 国家电网有限公司 | 一种基于健康检查改进机制的gslb处理方法 |
CN110928684A (zh) * | 2019-11-14 | 2020-03-27 | 苏宁云计算有限公司 | 多HiveServer2服务器场景下连接池的实现方法及系统 |
CN110928684B (zh) * | 2019-11-14 | 2023-08-22 | 苏宁云计算有限公司 | 多HiveServer2服务器场景下连接池的实现方法及系统 |
CN112115016A (zh) * | 2020-08-06 | 2020-12-22 | 北京健康之家科技有限公司 | 应用性能监控系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2359574A2 (en) | 2011-08-24 |
US20100131639A1 (en) | 2010-05-27 |
US8566450B2 (en) | 2013-10-22 |
US20130046876A1 (en) | 2013-02-21 |
WO2010068451A3 (en) | 2010-09-02 |
EP2359574B1 (en) | 2018-10-17 |
US8260926B2 (en) | 2012-09-04 |
CN102301677B (zh) | 2014-07-09 |
WO2010068451A2 (en) | 2010-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102301677B (zh) | 用于全局服务器负载平衡站点持续的系统和方法 | |
CN102292960B (zh) | 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法 | |
CN102132255B (zh) | 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法 | |
CN102301338B (zh) | 用于基于健康的溢出的系统和方法 | |
CN101682619B (zh) | 用于基于用户选择的规格进行负载平衡的系统和方法 | |
CN103873486B (zh) | 用于负载平衡实时流传输协议的系统和方法 | |
CN104364761B (zh) | 用于在集群网络中转发流量的系统和方法 | |
CN104322010B (zh) | 用于比较配置文件和生成校正命令的系统和方法 | |
CN102763375B (zh) | 用于全局服务器负载平衡溢出的系统和方法 | |
CN104365067B (zh) | 用于重组跨集群分发的分组的系统和方法 | |
CN102292708B (zh) | 用于策略的http调出的系统和方法 | |
US8171124B2 (en) | Systems and methods for GSLB remote service monitoring | |
CN102714657B (zh) | 用于经由tcp选项插入客户机ip地址的系统和方法 | |
CN102771085B (zh) | 用于保持透明的端到端高速缓存重定向的系统和方法 | |
CN108476231A (zh) | 用于经由中间装置维持会话的系统和方法 | |
CN103392321A (zh) | 用于基于策略集成横向部署的wan优化设备的系统和方法 | |
CN108713191A (zh) | 用于云感知应用传送控制器的系统和方法 | |
CN109792410A (zh) | 压缩流量的服务质量优先级重新排序的系统和方法 | |
CN102763374A (zh) | 用于基于策略地集成到水平地部署的wan优化设备的系统和方法 | |
CN103202002A (zh) | 用于自负载平衡访问网关的系统和方法 | |
CN107771320A (zh) | 用于改善安全套接字层(ssl)通信安全性的系统和方法 | |
CN102224722A (zh) | 用于对象速率限制的系统和方法 | |
CN102771090A (zh) | 用于基于策略的透明的客户机ip插入的系统和方法 | |
CN102771083A (zh) | 用于全局服务器负载平衡的IPv6和IPv4 DNS的混合模式的系统和方法 | |
CN102292961A (zh) | 用于对由域名服务(dns)获得的ip地址进行转换的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |