CN102460391B - 用于在应用传送结构中提供虚拟设备的系统和方法 - Google Patents
用于在应用传送结构中提供虚拟设备的系统和方法 Download PDFInfo
- Publication number
- CN102460391B CN102460391B CN201080028268.6A CN201080028268A CN102460391B CN 102460391 B CN102460391 B CN 102460391B CN 201080028268 A CN201080028268 A CN 201080028268A CN 102460391 B CN102460391 B CN 102460391B
- Authority
- CN
- China
- Prior art keywords
- network
- transfer control
- server
- virtual
- application transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
Abstract
本公开针对用于提供虚拟设备的系统和方法。在多个客户机和多个服务器中间的一个或多个应用传送控制器设备对在该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能。虚拟应用传送控制器被部署在多个客户机和多个服务器中间的装置上。在该装置上执行的虚拟应用传送控制器对在多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能中的一个或多个。
Description
相关申请
本申请要求美国非临时申请NO.61/174,699的优先权,该美国非临时专利申请的申请日为2009年5月1日,发明名称为“System and Methods forProviding a Virtual Appliance in an Application Delivery Fabric”,该申请通过引用全部包含于此。
技术领域
本申请总的涉及应用传送控制器。具体而言,本申请涉及用于在应用传送结构中提供一个或多个虚拟应用传送控制器的系统和方法。
背景技术
提供其能力匹配资源需求的应用传送结构(ADF)面临挑战性的困境。ADF设计者必须估计对资源的需求的预期水平,并购买相应数量的应用传送控制器来服务于该需求,而每个应用传送控制器可能是昂贵的。如果所购买的应用传送控制器不能服务于对资源的需求,则ADF将会变得过载,导致性能上的下降。因此,可能需要购买额外的控制器。然而,如果需求下降,那么该结构中的控制器可能会处于闲置。这样,应用传送结构可能会是不足以满足网络需求或者没有被有效地使用。
发明内容
在本公开中,应用传送控制器可以是虚拟化的并且是响应于ADF需求来进行部署的。命令中心可监控虚拟应用传送控制器的负载。如果虚拟应用传送控制器的性能相关的指标指示该控制器达到其能力或发现性能下降,作为响应该命令中心可部署额外的虚拟应用传送控制器。而且,如果同一指标指示需求已经下降,则该命令中心可以确定是否可以合并少量的虚拟控制器上的负载。接着,命令中心可解除对虚拟应用传送控制器的部署,由此使资源可用于其他用途。
在一个方面,本公开针对用于部署虚拟应用传送控制器的方法。该方法包括由在多个客户机和多个服务器中间的一个或多个应用传送控制器设备对在该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能。该方法也包括在多个客户机和多个服务器中间的装置上部署虚拟应用传送控制器。该方法也包括由在该装置上执行的虚拟应用传送控制器对该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能中的一个或多个。
虚拟应用传送控制器可以被部署在由该装置提供的虚拟化环境中。虚拟应用传送控制器可以被部署为在由该装置提供的虚拟机上执行。虚拟应用传送控制器可以被部署为在该装置上作为虚拟机来执行。可以请求云服务在由该云服务提供的资源上执行虚拟应用传送控制器。可以安装虚拟应用传送控制器来在该装置的非虚拟化环境中执行。集中的命令中心可确定部署虚拟应用传送控制器。可以将虚拟应用传送控制器的多个应用传送控制功能中的一个或多个进行配置以用于部署。虚拟应用传送控制器对网络业务的第一部分执行多个应用传送控制功能中的一个或多个,同时一个或多个应用传送控制器设备对网络业务的第二部分执行多个应用传送控制功能。虚拟应用传送控制器对网络业务的第一部分执行第一应用传送控制功能,随后应用传送控制器设备对该网络业务的第一部分执行第二应用传送控制功能。
在又一个方面,本公开针对用于管理应用传送网络的多个应用传送控制器的方法。该方法包括由在装置上执行的应用传送结构(ADF)管理器监控包括多个客户机和多个服务器中间的多个应用传送控制器的部署的应用传送结构(ADF)网络。该方法也包括由ADF管理器响应于监控来确定ADF网络的操作或性能特征未达到相应的阈值。该方法也包括由ADF管理器响应于该确定来动态地将虚拟应用传送控制器部署为ADF网络的部分。
ADF管理器可将一个或多个应用传送控制器设备建立为ADF网络的部分。ADF管理器可将一个或多个虚拟应用传送控制器建立为ADF网络的部分。ADF管理器可响应于监控来确定多个应用传送控制器的用户数量超过阈值。ADF管理器可响应于监控来确定多个应用传送控制器的连接数量超过阈值。ADF管理器可响应于监控来确定经由多个应用传送控制器的服务器的响应时间超过阈值。ADF管理器可响应于监控来确定经由多个应用传送控制器的带宽或传输速率的其中一个超过阈值。云服务可动态地部署虚拟应用传送控制器。可以响应于监控从ADF网络解除对虚拟应用传送控制器的部署。
附图说明
本发明的前述和其它目的、方面、特征和优点,通过参考下述结合附图的描述将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过设备从服务器传送计算环境到客户机的环境的一个实施例的框图;
图1C是通过设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1D是通过设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1E到1H是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间通信的设备的又一个实施例的框图;
图3A是虚拟化环境的实施例的框图;
图3B是虚拟化环境的又一个实施例的框图;
图4A是虚拟化设备的实施例的框图;
图4B是虚拟化设备的又一个实施例的框图;
图5A是应用传送结构的实施例的框图;
图5B是应用传送结构的又一个实施例的框图;
图6是多租户环境的实施例的框图;
图7是云平衡的实施例的框图;
图8是描述部署虚拟应用传送控制器的方法的实施例的流程图;以及
图9是描述管理应用传送网络的多个应用传送控制器的实施例的流程图。
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
A.网络和计算环境
在讨论设备和/或客户机的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括经由一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信的一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在又一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任何下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104′上。例如,设备200可位于公司的数据中心。在又一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可部署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司制造的被称为Citrix NetScaler设备的任何网络设备。在其它实施例中,设备200包括由位于华盛顿州西雅图的F5 Networks公司制造的被称为WebAccelerator和BigIP的任何一个产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的JuniperNetworks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任何一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任何应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块服务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与同一群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或城域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果使用局域网(LAN)连接或一些直连形式来连接服务器106,则可增加群38中的服务器106间的数据传送速度。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户机102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户机102与服务器106通信。在一个实施例中,客户机102可与群38中的服务器106的其中一个直接通信。在又一个实施例中,客户机102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在又一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户机102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106′相关的地址信息所需的功能。
在一个实施例中,服务器106提供web服务器的功能。在又一个实施例中,服务器106a接收来自客户机102的请求,将该请求转发到第二服务器106b,并使用来自服务器106b对该请求的响应来对客户机102的请求进行响应。在又一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口将对请求的响应提供给客户机102。在一个实施例中,客户机102直接与服务器106通信以访问所识别的应用。在又一个实施例中,客户机102接收由执行服务器106上所识别的应用的执行而产生的诸如显示数据的应用输出数据。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在又一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络业务或应用和数据的传送。
现在参考图1C,描述了网络环境的又一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205′之间。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在又一个实施例中,设备205和205′在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任何类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能增强代理。在其它实施例中,设备205是任何类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任何一种。在其它实施例中,设备205包括由位于华盛顿州Seattle的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任何一种。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任何一种。在一些实施例中,设备205包括由加利福尼亚州San Francisco的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任何一种。在其它实施例中,设备205包括由位于新泽西州Roseland的Expand Networks公司出品的WAN相关装置中的任何一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任何一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任何WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速服务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在又一个实施例中,设备205加速文件的传送,例如经由通用互联网文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任何级别的网络堆栈或在任何的协议或网络层中提供网络业务的压缩。在又一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任何会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在又一个实施例中,设备205将任何类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205′。在又一个实施例中,设备205′可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的TCP和/或IP报头和/或可选字段中编码的任何信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任何编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。可经由设备200和/或服务器106传送计算环境15、应用和/或数据文件。
在一些实施例中,设备200加速计算环境15或者其任何部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在又一个实施例中,设备200加速客户机102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任何传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在又一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供将计算环境传送到远程的或者另外的用户的桌面的应用传送技术。使用这些技术,远程用户可以从任何网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在又一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在又一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,而不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行使用或处理数据文件的应用的计算环境15。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以将来自客户机102的请求转发到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以把应用作为应用流来传输,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems公司的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任何一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者以其它方式通过基于远程计算或者基于服务器计算来传送一个或者多个应用到客户机102或者用户。在又一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,其用于控制和管理对应用的访问、应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在又一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在又一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,所述应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任何其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任何瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦客户端或远程显示协议例如由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用的应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems公司的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的MicrosoftWindows终端服务中的任何一个。在一个实施例中,该应用是位于佛罗里达州Fort Lauderdale的CitrixSystems公司开发的ICA客户机。在其它实施例中,该应用包括由位于华盛顿州Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的Microsoft公司制造的MicrosoftExchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州Santa Barbara的Citrix Online Division公司提供的GoToMeetingTM,位于加利福尼亚州Santa Clara的WebEx公司提供的WebExTM,或者位于华盛顿州Redmond的Microsoft公司提供的Microsoft Office LiveMeeting。
仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106a可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控服务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任何软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任何类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任何应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任何类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在又一个实施例中,监控代理197在检测到事件时发送信息给监控服务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任何网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任何传输层连接的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控服务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控服务198执行应用的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197执行到应用的任何会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Sof tware-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任何部分,例如任何.NET或J 2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控服务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量流式应用的传送的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控服务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控服务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix PresentationServer)传送应用的性能。在该实例中,监控服务198和/或监控代理197监控单独的ICA会话。监控服务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控服务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(activeserver)。在一些实施例中,监控服务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控服务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控服务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控服务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/或每个进程的应用传送系统190的CPU使用。在又一个实施例中,监控服务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控服务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控服务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控服务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任何类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控服务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任何一种产品实施例。在又一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州Palo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州San Francisco的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任何部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于德克萨斯州Houston的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Performance Manager and Patrol products)的商业业务管理产品的任何部分。
客户机102、服务器106和设备200可以被部署为和/或执行在任何类型和形式的计算装置上,诸如能够在任何类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选元件,例如一个或多个输入/输出装置130a-130b(总的使用附图标记130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任何逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由加利福尼亚州Mountain View的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州Santa Clara的Transmeta公司制造的微处理器单元;由纽约州White Plains的International Business Machines公司制造的RS/6000处理器;或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任何一种,或者能够按照这里所说明的那样运行的任何其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任何存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发式扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据速率SDRAM(DDR SDRAM)、增强型SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任何一种,或者能够像这里所说明的那样运行的任何其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F描述了在其中主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任何I/O装置130,所述总线包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用高级图形端口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130通信的计算机100的一个实施例。图1F还描述了在其中混合本地总线和直接通信的实施例:处理器101使用本地互连总线与I/O装置130进行通信,同时直接与I/O装置130进行通信。
计算装置100可以支持任何适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任何客户机代理120或其部分的软件和程序的任何其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任何程序的应用软件程序。或者,可以使用安装装置116的任何一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如KNOPPIX,一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括通过多种连接接口到局域网(LAN)、广域网(WAN)或因特网的网络接口118,所述多种连接包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任何或所有连接的一些组合。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100接口到能够通信并执行这里所说明的操作的任何类型的网络的任何其它设备。计算装置100中可以包括各种I/O装置130a-130n。输入装置包括键盘、鼠标、触控板、轨迹球、麦克风和绘图板。输出装置包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于加利福尼亚州Los Alamitos的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置各自可以是相同或不同的类型和/或形式。因而,任何一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任何类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n接口、通信、连接或以其他方式使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n接口。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如例如通过网络与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造为将另一个计算机的显示装置用作计算装置100的第二显示装置124a的任一类型的软件。本领域的普通技术人员会认识和理解可以将计算装置100配置成具有多个显示装置124a-124n的各种方法和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线之间的桥170,所述外部通信总线例如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线。
图1E和1F中描述的那类计算装置100通常在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如MicrosoftWindows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任何版本的MAC OS,任何嵌入式操作系统,任何实时操作系统,任何开源操作系统,任何专有操作系统,任何用于移动计算装置的操作系统,或者任何其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.5l、WINDOWS NT 4.0、WINDOWS CE和WINDOWSXP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS;由位于纽约州Armonk的国际商业机器公司出品的OS/2;以及由位于犹他州Salt Lake City的Caldera公司发布的可免费使用的Linux操作系统或者任何类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有符合该装置的不同的处理器、操作系统和输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任何工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任何其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
如图1G所示,计算装置100可以包括多个处理器,可以提供用于同时执行指令或者同时执行有关多于一条数据的指令的功能。在一些实施例中,计算装置100可包括具有一个或多个内核的并行处理器。在这些实施例的一个中,计算装置100是共享内层并行设备,具有多个处理器和/或多个处理器内核,把所有可用内存作为一个全局地址空间进行访问。在这些实施例的又一个中,计算装置100是分布式内存并行设备,具有多个处理器,每个处理器仅访问本地存储器。这些实施例的又一个中,计算装置100既有共享的存储器又有仅由特定处理器或处理器子集访问的存储器。这些实施例的又一个中,如多核微处理器的计算装置100把两个或多个独立处理器组合在一个封装中,通常在一个集成电路(IC)中。这些实施例的又一个中,计算装置100包括具有单元宽带引擎(CELL BROADBAND ENGINE)架构的芯片,并包括高能处理器单元以及多个协同处理单元,高能处理器单元和多个协同处理单元通过内部高速总线连接在一起,可以将内部高速总线称为单元互连总线。
一些实施例中,处理器提供用于同时执行有关多条数据(SIMD)的一个指令的功能。其他实施例中,处理器提供用于同时执行有关多条数据(SIMD)的多个指令的功能。仍在其他实施例中,处理器可以在单个装置中使用SIMD和MIMD内核的任意组合。
在一些实施例中,计算装置100可包括图形处理单元。图1H所示的这些实施例的一个中,计算装置100包括至少一个中央处理单元101和至少一个图形处理单元。在这些实施例的又一个中,计算装置100包括至少一个并行处理单元和至少一个图形处理单元。在这些实施例的又一个中,计算装置100包括任意类型的多个处理单元,多个处理单元中的一个包括图形处理单元。
一些实施例中,第一计算装置100a代表客户计算装置100b的用户执行应用。在其他实施例中,计算装置100a执行虚拟机,其提供执行会话,在该会话中,代表客户计算装置100b的用户执行应用。在这些实施例的一个中,执行会话是寄载的桌面会话。在这些实施例的又一个中,计算装置100执行终端服务会话。终端服务会话可以提供寄载的桌面环境。在这些实施例的又一个中,执行会话提供对计算环境的访问,计算环境可包括以下的一个或多个:应用、多个应用、桌面应用以及在其中可执行一个或多个应用的桌面会话。
B.设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任何类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以运行任何操作系统,如任何版本的MicrosoftWindows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任何版本的MacOS、任何的嵌入式操作系统、任何的网络操作系统、任何的实时操作系统、任何的开放源操作系统、任何的专用操作系统、用于移动计算装置或网络装置的任何操作系统、或者能够运行在设备200上并执行此处所描述的操作的任何其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备20终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在又一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任何组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。由高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)的数据,或者通过任何协议的通信的任何类型的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在又一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为应用、库、程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括例如智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以确定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
加密引擎234包括用于操控诸如SSL或TLS的任何安全相关协议或其中涉及的任何功能的处理的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来设置或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用互联网文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在又一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何通信的任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238为用户加速经由桌面客户机乃至移动客户机访问应用的性能,所述桌面客户机例如Micosoft Outlook和非web瘦客户机,诸如由像Oracle、SAP和Siebel的通用企业应用所启动的任何客户机,所述移动客户机例如掌上电脑。在一些实施例中,通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,多协议压缩引擎238可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层27集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括用于在例如接收网络分组和传输网络分组的处理期间排队一个或多个网络分组的缓冲器。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关的事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层27集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,高速缓存管理器232可响应于高速层2-7集成分组引擎240和/或分组处理定时器242来执行任何高速缓存的对象的终止。在又一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204而使用服务调用以访问内核服务。如图2所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI 212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI 210和CLI 212可包括运行在用户空间202或内核框架204中的代码。GUI 210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在又一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的又一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任何组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任何组合中运行的任何类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任何逻辑、功能、规则或者操作,以执行此处所述技术的任何实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任何程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户机102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在又一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任何用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任何内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户机102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在又一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在又一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户机102经客户机代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户机102的通信。在其它实施例中,vServer 275与客户机服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在又一个实施例中,vServer 275将到客户机102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户机102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户机102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户机102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户机代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网互联网协议或者IntranetIP 282地址。客户机102具有本地网络标识符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200在第二网络104’上为客户机102建立、分配或者以其它方式提供IntranetIP,其是诸如IP地址和/或主机名称的网络标识符。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任何通信。在一个实施例中,设备200在第二专用网络104上用作或者代表客户机102。例如,在又一个实施例中,vServer 275监听和响应到客户机102的IntranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在又一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所造成的大量处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来转换或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议相互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的网络地址改变为请求的客户机102的网络地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以计及这些转换。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4有效载荷或应用层请求数据来分配业务量并将客户机请求定向到服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用承载为为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在又一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保cookie不被修改。在其它实施例中,应用防火墙290通过执行合法的URL来防御强制浏览。
在其他实施例中,应用防火墙290保护在网络通信中包含的任何机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以对网络通信采取策略行动,诸如阻止发送网络通信。在又一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩盖该所识别的出现或者机密信息。
仍参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任何客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在又一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任何应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在又一个实施例中,监控代理197测量和监控设备200的任何传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任何用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任何虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任何加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C.提供虚拟设备的系统和方法
现参考图3A,框图描述了虚拟化环境的一个实施例。简而言之,计算装置100包括管理程序层、虚拟化层和硬件层。管理程序层包括管理程序301(也称为虚拟化管理器),其通过在虚拟化层中执行的至少一个虚拟机来分配和管理对硬件层中的多个物理资源的访问(例如处理器321和盘328)。虚拟化层包括至少一个操作系统310和分配给至少一个操作系统310的多个虚拟资源,虚拟资源可包括而不限于多个虚拟处理器332a、332b、332c(总称为332)和虚拟盘342a、342b、342c(总称为342)、以及例如虚拟存储器和虚拟网络接口的虚拟资源。可将多个虚拟资源和操作系统310称为虚拟机306。虚拟机306可包括控制操作系统305,该控制操作系统305与管理程序301通信,并用于执行应用以管理并配置计算装置100上的其他虚拟机。
具体而言,管理程序301可以以模拟可访问物理设备的操作系统的任何方式向操作系统提供虚拟资源。管理程序301可以向任一数量的客户操作系统310a、310b(总称为310)提供虚拟资源。一些实施例中,计算装置100执行一种或多种管理程序。这些实施例中,管理程序可用于模拟虚拟硬件、划分物理硬件、虚拟化物理硬件并执行提供对计算环境的访问的虚拟机。管理程序可包括由位于美国加利福尼亚州的Palo Alto的VMWare公司制造的这些程序、XEN管理程序(一种开源产品,其开发由开源Xen.org协会监管)、由Microsoft公司提供的HyperV、VirtualServer或虚拟PC管理程序或其他。一些实施例中,计算装置100执行创建客户操作系统可在其上执行的虚拟机平台的管理程序,该计算装置100被称为宿主服务器。在这些实施例的一个中,例如,计算装置100是由位于美国佛罗里达州Fort Lauderdale的Citrix Systems公司提供的XEN SERVER。
一些实施例中,管理程序301在计算装置上执行的操作系统之内执行。在这些实施例的一个中,执行操作系统和管理程序301的计算装置可被视为具有宿主操作系统(在计算装置上执行的操作系统)和客户操作系统(在由管理程序301提供的计算资源分区内执行的操作系统)。其他实施例中,管理程序301和计算装置上的硬件直接交互而不是在宿主操作系统上执行。在这些实施例的一个中,管理程序301可被视为是在“裸金属(bare metal)”上执行,所述“裸金属”指包括计算装置的硬件。
一些实施例中,管理程序301可以创建操作系统310在其中执行的虚拟机306a-c(总称为306)。在这些实施例的一个中,管理程序301加载虚拟机映像以创建虚拟机306。在这些实施例的又一个中,管理程序301在虚拟机306内执行操作系统310。在这些实施例的又一个中,虚拟机306执行操作系统310。
一些实施例中,管理程序301控制对在计算装置100上执行的虚拟机306的处理器调度和内存划分。在这些实施例的一个中,管理程序301控制至少一个虚拟机306的执行。在这些实施例的又一个中,管理程序301向至少一个虚拟机306呈现对由计算装置100提供的至少一个硬件资源的抽象。其他实施例中,管理程序301控制是否以及如何把物理处理器能力呈现给虚拟机306。
控制操作系统305可以执行用于管理和配置客户操作系统的至少一个应用。一个实施例中,控制操作系统305可以执行管理应用,如包括如下用户接口的应用,该用户接口为管理员提供对用于管理虚拟机执行的功能的访问,这些功能包括用于执行虚拟机、终止虚拟机执行或者识别要分配给虚拟机的物理资源类型的功能。另一个实施例中,管理程序301在由管理程序301创建的虚拟机306内执行控制操作系统305。在又一个实施例中,控制操作系统305在被授权直接访问计算装置100上的物理资源的虚拟机306上执行。一些实施例中,计算装置100a上的控制操作系统305a可经由管理程序301a和管理程序301b之间的通信与计算装置100b上的控制操作系统305b交换数据。这样,一个或多个计算装置100可以与一个或多个其他计算装置100交换关于资源池中可用的处理器和其他物理资源的数据。在这些实施例的一个中,该功能允许管理程序管理分布在多个物理计算装置上的资源池。在这些实施例的又一个中,多个管理程序管理在其中一个计算装置100上执行的一个或多个客户操作系统。
一个实施例中,控制操作系统305在被授权与至少一个客户操作系统310交互的虚拟机306上执行。另一个实施例中,客户操作系统310通过管理程序301与控制操作系统305通信,以请求访问盘或网络。在又一个实施例中,客户操作系统310和控制操作系统305可通过由管理程序301建立的通信信道通信,例如,通过由管理程序301提供的多个共享存储器页面通信。
一些实施例中,控制操作系统305包括用于直接与由计算装置100提供的网络硬件通信的网络后端驱动器。在这些实施例的一个中,网络后端驱动器处理来自至少一个客户操作系统310的至少一个虚拟机请求。其他实施例中,控制操作系统305包括用于与计算装置100上的存储单元通信的块后端驱动器。在这些实施例的一个中,块后端驱动器根据从客户操作系统310接收的至少一个请求从存储单元读写数据。
一个实施例,控制操作系统305包括工具堆栈304。其他实施例中,工具堆栈304提供如下功能:和管理程序301交互、和其他控制操作系统305(例如位于第二计算装置100b上)通信,或者管理计算装置100上的虚拟机306b、306c。另一个实施例中,工具堆栈304包括自定义应用,其用于向虚拟机群的管理员提供改进的管理功能。一些实施例中,工具堆栈304和控制操作系统305中的至少一个包括管理API,其提供用于远程配置并控制计算装置100上运行的虚拟机306的接口。其他实施例中,控制操作系统305通过工具堆栈304和管理程序301通信。
一个实施例中,管理程序301在由管理程序301创建的虚拟机306内执行客户操作系统310。另一个实施例中,客户操作系统310为计算装置100的用户提供对计算环境中的资源的访问。另一个实施例中,资源包括程序、应用、文档、文件、多个应用、多个文件、可执行程序文件、桌面环境、计算环境或对计算装置100的用户可用的其他资源。另一个实施例中,可通过多个访问方法将资源传送给计算装置100,这些方法包括但不限于:常规的直接安装在计算装置100上、通过应用流的方法传送给计算装置100、将由在第二计算装置100′上执行资源产生的并通过表示层协议传送给计算装置100的输出数据传送给计算装置100、将由在第二计算装置100′上执行的虚拟机执行资源所产生的输出数据传送给计算装置100、或者从连接到计算装置100的移动存储装置(例如USB设备)执行,或者通过在计算装置100上执行的虚拟机执行并且产生输出数据。一些实施例中,计算装置100把执行资源所产生的输出数据传输给另一个计算装置100′。
一个实施例中,客户操作系统310和该客户操作系统310在其上执行的虚拟机结合形成完全虚拟化虚拟机,该完全虚拟化虚拟机并不知道自己是虚拟机,这样的机器可称为“Domain U HVM(硬件虚拟机)虚拟机”。另一个实施例中,完全虚拟化机包括模拟基本输入/输出系统(BIOS)的软件以便在完全虚拟化机中执行操作系统。在另一个实施例中,完全虚拟化机可包括驱动器,其通过和管理程序301通信提供功能。这样的实施例中,驱动器通常意识到自己在虚拟化环境中执行。另一个实施例中,客户操作系统310和该客户操作系统310在其上执行的虚拟机结合形成超虚拟化虚拟机(paravirtualized),该超虚拟化虚拟机意识到自己是虚拟机,这样的机器可称为“Domain U PV虚拟机”。另一个实施例中,超虚拟化机包括完全虚拟化机不包括的额外驱动器。另一个实施例中,超虚拟化机包括如上所述的被包含在控制操作系统305中的网络后端驱动器和块后端驱动器。
现参考图3B,框图描述了便于在多个物理机器间迁移虚拟机的系统的一个实施例。总的来说,该系统包括管理组件304和管理程序301。该系统包括多个计算装置100、多个虚拟机306、多个管理程序301、多个被称为工具堆栈304的管理组件和物理资源321、328。多个物理机器100可以各自作为与图1E-H和图3A有关的上文所描述的计算装置100而被提供。
更具体地,物理盘328是由计算装置100提供的并且存储虚拟盘342的至少一部分。一些实施例中,虚拟盘342与多个物理盘228相关联。在这些实施例的一个中,一个或多个计算装置100可以与一个或多个其他计算装置100交换关于资源池中可用的处理器和其他物理资源的数据,这允许管理程序管理分布在多个物理计算装置上的资源池。在一些实施例中,虚拟机306在其上执行的计算装置100被称为物理主机100或宿主机器100。
管理程序在计算装置100的处理器上执行。管理程序给虚拟盘分配对物理盘的访问量。一个实施例中,管理程序301分配物理盘的一定量的空间。又一个实施例中,管理程序301分配物理盘的多个页面。一些实施例中,管理程序301将虚拟盘342提供为初始化和执行虚拟机350的进程的一部分。
一个实施例中,管理组件304a被称为池管理组件304a。又一个实施例中,管理操作系统305a(其可以被称为控制操作系统305a)包括管理组件。在一些实施例中,管理组件被称为工具堆栈。在这些实施例的一个中,管理组件是与图3A有关的上文所描述的工具堆栈304。在其他实施例中,管理组件304提供用户接口,该用户接口用于从用户(例如管理员)接收要供应和/或执行的虚拟机306的标识。在其他实施例中,管理组件304提供用户接口,该用户接口用于从用户(例如管理员)接收将虚拟机306b从一个物理机器100迁移到另一个的请求。在进一步的实施例中,管理组件104a识别在其上执行所请求的虚拟机306d的计算装置100b并且指示在所识别的计算装置100b上的管理程序301b执行所识别的虚拟机;这样的管理组件也可以被称为池管理组件。
现参考图4A和4B,描述了虚拟应用传送控制器400(也可以称为“虚拟设备”)的一些示例实施例。总体而言,以上结合图2A和2B描述的设备200(即应用传送控制器)的任何功能和/或实施例可以部署在上述结合图3A和3B描述的虚拟化环境的任一实施例中。应用传送控制器的功能不是以设备200的形式部署,而是可以将这样的功能部署在诸如服务器106的任何计算装置100上的非虚拟化或虚拟化环境300中。具体地,可以通过在服务器106上执行的软件模块或组件来部署该功能。
现在参考图4A,显示和描述了在服务器106的管理程序301上运行的虚拟设备400的示例实施例。如图2A和2B的设备200一样,虚拟设备400可以提供可用性、性能、卸载和安全的功能。对于可用性,虚拟设备400可以执行网络第4层和第7层之间的负载平衡和/或执行智能服务健康监控。对于通过网络业务加速实现的性能增加,虚拟设备400可以执行缓存和/或压缩。为了卸载任何服务器106的处理,虚拟设备400可以执行连接复用和连接池和/或SSL处理。为了安全,虚拟设备400可以执行设备200的任何应用防火墙功能和SSL VPN功能。
结合附图2A描述的设备200的任何功能可以可部署成一个或多个软件模块或组件的虚拟设备传送控制器400的形式被打包、组合、设计或构造。例如,参考图2A,可以将高速缓存管理器232、策略引擎236、压缩238、加密引擎234、分组引擎240、GUI 210、CLI 212、壳服务214和健康监控程序216中的任一个设计和构造为软件模块或组件。这些软件模块或组件可以以在计算装置上安装的安装包的形式而被提供。当被部署在计算装置上时,虚拟化设备传送控制器400可在计算装置的操作系统上和/或虚拟环境300中运行。虚拟化设备传送控制器400可在任何服务器106的虚拟化环境300或非虚拟化环境中执行。在前面的情形下,虚拟化设备400不使用设备200的加密处理器260、处理器262、存储器264和网络堆栈267,而是可使用由虚拟化环境300提供的任何这些资源或者服务器106上以其他方式可用的这些资源。
现参考图4B,显示和描述了虚拟化应用传送控制器400的又一个实施例。简言之,任何一个或多个vServer 275A-275N可以操作或执行在任意类型的计算装置100(如现成的服务器106)的虚拟化环境300中。结合附图4B描述的设备200的任何模块和功能可以设计和构造成在服务器106的虚拟化或非虚拟化环境中操作。可以把vServer 275、SSL VPN 280、内网UP 282、交换装置284、DNS 286、加速装置288、APP FW 280和监控代理197中的任一个打包、组合、设计或构造成应用传送控制器400的形式,应用传送控制器400可部署成在计算装置100上和/或在这样的装置的虚拟化环境300中执行的一个或多个软件模块或组件。
在多个实施例中,服务器106可以执行多个虚拟设备400。例如,服务器106可以在虚拟化环境300中执行多个虚拟机306a-306n,并且每个虚拟机306可以运行相同或不同实施例的虚拟设备400。而且,每个虚拟机306可以运行一个或多个虚拟设备400。在多核处理系统中,单个核可以执行每个虚拟机306,或者虚拟机306的执行可以动态地在多个核之间进行分配。一些实施例中,服务器106可以在多核处理系统的一个核上执行一个或多个虚拟机306上的一个或多个虚拟设备400。在其他实施例中,服务器106可以在多核处理器系统的每个核上执行一个或多个虚拟机306上的一个或多个虚拟设备400。
现参考图5A,显示和描述了提供应用传送结构(ADF)500的环境的实施例。总的来说,多个客户机102通过一个或多个设备200和在任何一个或多个服务器106A-106N上部署的一个或多个虚拟设备400A-400N来访问来自数据中心的一个或多个服务器106的资源。在该实施例中,集中的管理和命令中心510提供配置、控制和管理工具,用于配置、监控和管理设备200和任何虚拟设备400A-400N。一个或多个设备200可以以SSL卸载、拒绝服务(Dos)缓解和/或内容交换的形式来提供全网络动作。而且,一个或多个设备200可为一个或多个虚拟设备400A-400N的网状网或adhoc网提供动态源路由(DSR)。可以将虚拟设备400A-N动态地或静态地部署在一个或多个服务器106上。可以adhoc方式依要求、按需,自动或手工动态地对这些虚拟设备400进行部署和解除部署。虚拟设备400可以各自执行一个或多个应用传送和性能功能,例如特定应用的负载平衡、压缩和/或应用防火墙。
应用传送结构(ADF)500包括在网络(例如网状网或adhoc网)中部署的任何数量的基础结构组件、系统、应用或服务,用于向用户传送应用。在一些情况下,ADF500指的是利用在网状网或adhoc网中部署的多个集成产品的传送应用的系统和过程。ADF500可以安全、优化、加速和可靠地传送应用、信息和资源,包括前端系统、中层系统、支持系统和后端系统。在一些情况下,ADF500指的是沿数据中心和用户之间的视线部署的分布的基础结构组件,以确保成功地可靠地向任何位置的任一用户传送任一应用。
如图5A所示,ADF500可包括用于从数据中心的服务器106向一个或多个客户机102传送应用的一个或多个设备200和一个或多个虚拟设备400A-N。在一些实施例中,ADF500包括其他系统,例如图1D的应用传送系统190和/或图1C的WAN优化设备205。在一些实施例中,ADF500包括云计算服务575的一部分,在其中服务器106、系统和虚拟设备400是可利用的并且是被动态地或以其他方式(图参考图5B所描述的)部署以供使用。设备、系统和虚拟设备400的每一个可被识别为ADF500的adhoc网或网状网中的节点。当设备、系统和虚拟设备400被部署和/或解除部署时,adhoc或网状网发生变化,由此,ADF500相应地发生改变。
设备200和/或虚拟设备400可通过任何类型和形式的连接和/或协议传输信息以提供关于ADF500中任一节点的拓扑、状态、位置、操作和性能的信息。当对设备200、虚拟设备400或系统的节点的部署发生变化(例如,从ADF500添加或删除节点)时,这些节点可提供对有关其拓扑、状态、位置、操作和性能的信息的更新。在一些实施例中,一个或多个设备200和/或虚拟设备400可以被配置为或充当用于维护或接收这样的信息的主节点。在一些实施例中,一个或多个设备200(例如主节点)可以给ADF500中的节点提供动态路由,例如动态源路由。
ADF500可包括异构和同构的系统、设备200和虚拟设备400的任一组合。在一些实施例中,ADF500可以专用于一个公司或一组用户。在其他实施例中,ADF500可以通过支持和用于多个公司或多组用户来支持多租户。在一些实施例中,ADF500可包括相同类型和/或配置的多个设备200。在其他实施例中,ADF500可包括不同类型和/或不同配置的多个设备200。在一些实施例中,一个或多个被部署的虚拟设备400可以具有相同的类型和/或配置。在其他实施例中,一个或多个被部署的虚拟设备400可以具有不同的类型和/或不同的配置。在一些实施例中,可以将虚拟设备400部署和/或配置为用于负载平衡。在一些实施例中,可以将虚拟设备400部署和/或配置为用于加速,例如压缩和/或缓存。在多个实施例中,可以将虚拟设备400部署和/或配置为用于安全,例如应用防火墙。在进一步的实施例中,可以将虚拟设备400部署和/或配置为用于通过执行连接池化和多路复用来卸载。在一些实施例中,可以将虚拟设备400配置为用于负载平衡、加速、安全和/或卸载的任一组合。
ADF500可使用云计算服务或环境575的或来自云计算服务或环境575的任一服务和资源。IT基础结构可以从第一网络扩展到第二网络,所述第一网络例如为由企业拥有和管理的网络,所述第二网络由与拥有或管理第一网络的实体分开的实体拥有或管理。由第二网络提供的资源可以说是“在云中”。常驻云的元件可包括但不限于存储装置、服务器106、数据库、计算环境(包括虚拟机306和桌面)和应用。在多个实施例中,可以将代表客户提供计算基础结构一个或多个网络称为云。在这些实施例的一个中,可以将在其中第一网络的用户访问至少一个第二网络的系统称为云计算环境,所述第二网络包括能够寄载用户资源的抽象的、可扩展的和托管的计算资源的池。在这些实施例的又一个中,资源可包括但不限于虚拟化技术、数据中心资源、应用和管理工具。在一些实施例中,基于互联网的应用(其可以通过“软件即服务”或“平台即服务”模型来提供)可以被称为基于云的资源。在其他实施例中,可以将给用户提供诸如虚拟机306或刀片服务器上的刀片的计算资源的网络称为计算云。在其他实施例中,可以将提供诸如存储区域网的存储资源的网络称为存储云。在进一步的实施例中,可以将资源缓存在本地网络中并存储在云中。
可以以用于支持对一个或多个公司、一个或多个用户或用户组,或者一个或多个设备、服务或资源进行任何逻辑分组的任一方式来配置、布置、实现或部署ADF500和ADF500的组件。在一些实施例中,ADF500可以专用于一个公司或一组用户。在其他实施例中,ADF500可以支持和用于多个公司或多组用户。在一些实施例中,一个或多个设备200和/或虚拟设备400的第一组可以用于第一数据中心。在一些实施例中,一个或多个设备200和/或虚拟设备400的第二组可以用于第二数据中心。在一些实施例中,一个或多个设备200和/或虚拟设备400的第一组可以用于第一应用或服务。在一些实施例中,一个或多个设备200和/或虚拟设备400的第二组可以用于第二应用或服务。在一些实施例中,一个或多个设备200和/或虚拟设备400的第一组可以用于第一公司。在一些实施例中,一个或多个设备200和/或虚拟设备400的第二组可以用于第二公司。在一些实施例中,一个或多个设备200和/或虚拟设备400的第一组可以用于第一组用户。在一些实施例中,一个或多个设备200和/或虚拟设备400的第二组可以用于第二组用户。
命令中心510可包括任何类型和形式的用户接口,所述用户接口用于管理、配置、维护、控制和/或监控ADF500和/或ADF500的任何组件。命令中心510可为用户提供接口以识别、添加、删除或修改在ADF500的adhoc或网状网中的任何节点的拓扑、配置、位置和网络信息的任何元素。命令中心510可提供用户接口以识别可以在哪些条件下或者通过哪些策略部署任何一个虚拟设备400以及将要部署这些虚拟设备400的哪些功能。命令中心510可向用户提供接口来对虚拟设备400进行部署或者解除部署。命令中心510可提供用户接口来监控ADF500和/或ADF500的任何组件的性能和操作特征。
现参考图5B,描述了ADF500的又一个实施例。总的来说,ADF管理器550可提供对ADF500的任一组件(例如虚拟设备400)进行部署和/或解除部署的管理。取决于ADF管理器550的配置、逻辑和策略,可以从ADF动态地添加或删除一个或多个虚拟设备400。例如,ADF管理器550可以使将要被部署在ADF500中的一个或多个虚拟设备400解决额外的能力需求。在又一个示例中,管理员可以改变对一个或多个虚拟设备400解除部署或者进行部署的策略。
ADF管理器550可以包括硬件和/或软件的任一组合以提供管理和/或控制ADF500或其任何组件的操作、功能、逻辑或商业规则。ADF管理器550可包括在装置上执行的任何应用、程序、服务、库、任务、脚本或可执行指令集。ADF管理器550可执行此处所描述的任何操作。ADF管理器550可在ADF的节点之内或之外的任何装置上操作、运行或执行。在一些实施例中,ADF管理器550在设备200中的一个上运行。在又一个实施例中,ADF500可在单机装置上操作,例如ADF设备或服务。ADF管理器550可与命令中心510通信、相接口或者是命令中心510的一部分。在这样的实施例中,ADF管理器550可执行任何管理、配置或策略变化以反映ADF500中的这样的变化。ADF管理器550也可以监控ADF500及其组件的性能和/或操作特征并将这样的信息提供给命令中心510。
ADF管理器550可以被设计和构造为在ADF中对虚拟设备400进行部署或解除部署。ADF管理器550可以基于任一命令、配置、规则或策略来确定何时和如何对虚拟设备400进行部署或解除部署。ADF管理器550可以响应于任一命令、配置、规则或策略来动态地对虚拟设备400进行部署或解除部署。ADF管理器550可以响应于监控、检测和/或识别ADF500中的节点的任何操作和/或性能特征来动态地对虚拟设备400进行部署或解除部署。
例如在设备200上配置的ADF管理器550可以响应于下列的任何一个或任一组合来动态地改变虚拟设备400的拓扑:用户的数量、连接的数量、请求的数量、带宽的使用、传输速率、往返时间、响应时间、服务或虚拟服务器的健康和/或上述的任何一个的任何统计测量。响应于这些性能和/或操作特征超过、满足或在预定的阈值下或预定范围之内中的任何变化,ADF管理器550可动态地对虚拟设备400进行部署或解除部署。可以将一个或多个策略指定或配置为设置该阈值以及识别与虚拟设备400相关执行的动作。ADF管理器550可以响应于策略来对虚拟设备400进行部署或解除部署。在一些实施例中,该策略可以识别虚拟设备400的类型、位置和配置。该策略可识别要运行虚拟设备400的虚拟化环境300的类型、形式和/或位置。该策略可识别要运行虚拟设备400的服务器106、处理器或处理器的核的类型、形式和/或位置。该策略可识别何时对虚拟设备400解除部署。
ADF管理器550可与一个或多个云计算服务575通信、接口或集成来对由云计算服务575提供的一个或多个服务器106上的一个或多个虚拟设备400进行部署和/或解除部署。例如,ADF管理器550可请求云计算服务575来部署虚拟设备400。ADF管理器550可以给云计算服务575提供虚拟设备40的软件来动态地在由云计算服务575提供的和管理的资源上进行部署。
现参考图6,描述了为多个公司提供多租户的ADF500的实施例。总的来说,一个或多个ADF500可用于支持和传送应用、计算环境和/或资源到多个公司和他们的用户,例如公司A、公司B和公司C。一个或多个设备200可部署在ADF中以服务于这些公司的每一个。例如,一个设备200可从这些公司的计算装置接收网络业务并确定哪个虚拟设备400将服务于该业务。可以将一个或多个虚拟设备400与设备200联合部署以提供对这些公司的每一个的服务。例如,虚拟设备400A可专用于公司A,虚拟设备400C专用于公司C,以及虚拟设备400B专用于公司A和公司C。
由于虚拟化环境300的使用,单个服务器106可通过多个虚拟机306寄载多个虚拟设备400。由于每个虚拟化环境300可通过虚拟机306提供服务器106的资源使用的明显分离,每个虚拟设备400可以专用于不同的公司、用户、服务或应用,而没有与在不同的虚拟化环境300中的任何另一个虚拟设备400相冲突。依此方式,可以在具有多个租户的装置上部署一个或多个虚拟设备400。例如,虚拟设备400B和/或服务器106可包括在用于第一公司的第一虚拟机306A上的第一虚拟设备400A和在用于第二公司的第二虚拟机306B上的第二虚拟设备400B。这些虚拟机306可以在同一虚拟化环境300中或不同的虚拟化环境300中。
通过在一个或多个服务器106上所寄载的虚拟机306上灵活地部署虚拟设备400,ADF500可支持多个租户,例如多个公司。而且,ADF管理器550可以响应于对应于特定租户的ADF500的部分的性能和/或操作特征来动态地改变ADF500的拓扑。例如,响应于能力或策略的变化,ADF管理器500可对用于一个公司的虚拟设备400进行部署或解除部署而不改变用于另一个公司的虚拟设备400。在其他实施例中,一个或多个ADF管理器550可管理共用同一或公共基础结构组件(例如,用于多个租户的相同的设备200和多个虚拟设备400)的多个ADF500。例如,设备200和虚拟设备400A可以是用于公司A的第一ADF的部分。设备200和虚拟设备400B可以是用于公司B的第二ADF的部分,以及设备200和虚拟设备400B和400C可以是用于公司C的第三ADF的部分。
现参考图7,描述了通过云计算服务575传送的ADF500的又一个实施例。总的来说,云计算服务提供者575可以部署ADF500和ADF500的任何设备和/或虚拟设备以应对在诸如容量、服务级别和需求的操作和性能中的变化。例如,云计算服务575可以在第一数据中心使用设备200和虚拟服务器400A-400N以用于服务一个租户或用户。根据运行时的变化,云计算服务器575可以在第二数据中心部署一个或多个虚拟设备400来处理这些变化。例如,第一数据中心的负载可能达到阈值,云计算服务575可在第二数据中心部署虚拟设备400来处理额外的负载。这样,云计算服务575可充分利用ADF500的灵活的、可扩展的和动态的性质以便在服务于他们的云计算服务575的用户或向其提供服务级别时更有效地管理其操作。
通过ADF500和虚拟设备400的系统和方法以及在虚拟机306和/或多个核和处理器上操作的虚拟设备400,这些系统提供了用于更有效和高效地扩展、平衡和使用资源的动态的、灵活的和可扩展的解决方案,用于向大范围的用户和技术环境传送应用和资源。使用此处所描述的ADF500,可以按需地、在任何位置以及在最需要的时候和最需要的地点部署应用传送控制器。企业和管理员可以利用ADF500来提供更有效的资源使用,包括资源的动态分配/重新分配,和利用动态的数据中心处理的资源的灵活的用途变更。
应理解上文所描述的系统可以提供此处所描述的任何组件中的多个组件并且可以在单独机器上,或者在一些实施例中在分布式系统的多个机器上提供这些组件。此外,上文所描述的系统和方法可以被提供为嵌入一件或多件产品上或其中的一个或多个计算机可读的程序。这件产品可以是软盘、硬盘、CD-ROM、闪存卡、PROM、RAM、ROM或磁带。通常,可以诸如LISP、PERL、C、C++、C#、PROLOG的任一编程语言,或以诸如JAVA的任何字节码语音来实现该计算机可读的程序。软件程序可以作为目标代码存储在一件或多件产品上或其中。
现参考图8,显示和描述了用于部署虚拟应用传送控制器400的方法的实施例。该方法包括由在多个客户机和多个服务器中间的一个或多个应用传送控制器设备对在该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能(步骤801)。该方法也包括在多个客户机和多个服务器中间的装置上部署虚拟应用传送控制器(步骤803)。该方法也包括由在该装置上执行的虚拟应用传送控制器对在该多个客户机和多个服务器之间通信的网络业务执行该多个应用传送控制功能中的一个或多个(步骤805)。
在多个客户机和多个服务器中间的一个或多个应用传送控制器设备对在该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能(步骤801)。一个或多个设备200可对从客户机接收的网络业务执行应用传送控制功能。在一些实施例中,设备200可对从主节点路由的网络业务执行这些功能。设备200可根据参考图4A-5A所描述的任何方法来执行用于可用性、性能、卸载和/安全的功能。设备200也可以对网络业务执行动态服务路由以便将该业务重定向到具有客户机的用户感兴趣的资源的服务器106。
在许多实施例中,设备200传输关于其操作和/或性能的信息。设备200将该信息传输到聚集关于ADF500中的节点的操作和性能的信息的任一组件,例如主节点。在一些实施例中,该组件可以是ADF管理器550或命令中心515,例如参考图5A和5B描述的管理器550和命令中心515。设备200可接收关于其他设备200的操作和/或性能的信息并且将该信息传输到ADF管理器550或命令中心515。就该方法而言,此处所描述的由ADF管理器550所执行的任何操作可以由命令中心515来执行,反之亦然。
在一些实施例中,虚拟应用传送控制器(ADC)可以被部署在装置上,例如在多个客户机和多个服务器中间的装置(步骤803)。虚拟ADC可以与一个或多个应用传送控制器设备一起部署或与其联合操作。在一些实施例中,可以将多个虚拟ADC部署在同一装置上。在一些实施例中,可以将多个虚拟ADC部署在多个装置上。在一些实施例中,可以将虚拟ADC部署在设备上。在一些实施例中,可以将虚拟ADC部署在多核设备的一个核上。在一些实施例中,可以将虚拟ADC部署在服务器上。在一些实施例中,可以将虚拟ADC部署在服务器群中的一个服务器上。在一些实施例中,可以将虚拟ADC部署在来自云计算服务或网络的服务器上。
ADF管理器550或集中的命令中心515可确定部署虚拟应用传送控制器400。在许多实施例中,ADF管理器550或命令中心515使用决定何时在装置上部署虚拟设备400的策略。ADF管理器550或命令中心515可包括指导这样的部署的默认策略。在一些实施例中,诸如ADF管理员的用户可以定制策略。例如,用户可向命令中心515指定在哪些条件下应部署虚拟设备400。命令中心515可在满足一个或多个条件时监控ADF500中的节点部署虚拟设备400。在可选择的实施例中,命令中心515可以将这些条件转送到监控应用传送结构500中的节点的ADF管理器550。当ADF管理器550检测到已经满足条件时,ADF管理器550可部署虚拟设备400。在这些实施例的任一个中,策略或条件可涉及在ADF500中节点的操作和/或性能。
ADF管理器550可选择寄载虚拟设备400的装置。例如,ADF管理器550可从预定的装置组(例如在数据中心的服务器群)中选择装置。ADF管理器550可存储专用于寄载虚拟设备400的装置的标识符或向外部数据库查询这样的设备的标识符。在一些实施例中,ADF管理器550可请求云服务575来在由该云服务575提供的资源上执行虚拟应用传送控制器400。云服务575可分配寄载虚拟设备400的设备并将该装置的标识传输到ADF管理器550。
可以通过在所选择的装置上安装的软件模块来部署虚拟设备400。可以将该软件模块存储在任何位置,例如ADF管理器550、命令中心515、软件数据库或设备200。在多个实施例中,可以将虚拟设备400的多个应用传送控制功能中的一个或多个配置为用于部署。例如,虚拟设备400可被配置为用于负载平衡、加速、安全、卸载或上述的任一组合。
在一些实施例中,当ADF管理器550确定应该部署虚拟设备400时,ADF管理器550可将软件模块的副本传输到所选择的装置以用于在其上进行部署。在又一个实施例中,ADF管理器550可以将部署虚拟设备400的指令传输到所选择的装置,然后所选择的装置可从软件数据库请求用于虚拟设备400的软件模块。在进一步的实施例中,ADF管理器550可以向离所选择的装置最近的设备200传输将软件模块的副本传输到该装置的指令。在又一个实施例中,ADF管理器550可以将软件模块传输到云服务575,然后云服务575在为虚拟设备400分配的装置上部署该模块。
虚拟设备400的软件模块可以被安装为在该装置的非虚拟化环境中执行。在这些实施例的一个中,该软件模块可以在该装置的操作系统上执行。在其他示例中,该软件模块被部署在由该装置提供的虚拟化环境300中。在一个这样的示例中,该软件模块可以在由该装置寄载的虚拟操作系统上执行。在进一步的示例中,虚拟设备400可被部署为在由该装置提供的虚拟机306上执行或者被部署为在该装置上作为虚拟机来执行。在一些实施例中,软件模块可包括用于虚拟ADC的任何虚拟机或虚拟化环境。
部署虚拟设备400可能改变ADF 500的拓扑。在虚拟设备400被部署在装置上后,该虚拟设备400开始传输关于其拓扑、状态、位置、操作和/或性能的信息。虚拟设备400可以将这样的信息传输给ADF管理器550、命令中心、主节点或监控ADF500的节点的任一组件。
在将虚拟应用传送控制器部署在多个客户机和多个服务器中间的装置上之后(步骤803),在该装置上执行的虚拟应用传送控制器对在该多个客户机和多个服务器之间传输的网络业务执行多个应用传送控制功能中的一个或多个(步骤805)。
虚拟设备400可对网络业务的第一部分执行多个应用传送控制功能中的一个或多个,同时一个或多个应用传送控制器设备200对网络业务的第二部分执行多个应用传送控制功能。在这些实施例中,虚拟设备400像设备200与ADF500中的其他应用传送控制器设备200并行地的运行一样进行操作,服务于ADF500从客户机接收的网络业务的部分。因此,虚拟设备400可被配置为执行与设备200相同的应用传送控制功能。虚拟设备400可在将网络业务传输到服务于该网络业务的服务器106之前执行这些功能的任何一个。
虚拟设备400可对网络业务的第一部分执行第一应用传送控制功能,随后应用传送控制器设备200对网络业务的第一部分执行第二应用传送控制功能。在这些实施例中,设备200首先对网络业务执行至少一个应用传送控制功能。例如,设备200可以执行诸如SSL卸载、拒绝服务(Dos)缓解和/或内容交换的全网络动作。然后,设备200将该网络业务例如通过DSR路由到虚拟设备400。虚拟设备400对该网络业务执行至少一个其他的应用传送控制功能,例如特定应用的负载平衡、压缩和/或应用防火墙。在这些实施例中,虚拟设备400可执行不同于设备200的功能的应用传送控制功能。具体地,虚拟设备400可执行在由设备200执行的应用传送控制功能之后执行的一个或多个应用传送控制功能。
在应用传送结构仅由虚拟设备构成的实施例中,虚拟设备400a可对网络业务的第一部分执行第一应用传送控制功能,随后另一个虚拟设备400b对网络业务的第一部分执行第二应用传送控制功能。在这些实施例中,虚拟设备400可被配置为执行委托给应用传送控制器的功能。例如,虚拟设备400b可以执行诸如SSL卸载、拒绝服务(Dos)缓解和/或内容交换的全网络动作。接着,虚拟设备400b可以将该网络业务路由到执行诸如特定应用的负载平衡、压缩和/或应用防火墙的其他功能的另一个虚拟设备400a。
现参考图9,显示和描述了用于管理应用传送网络的多个应用传送控制器的方法的实施例。该方法包括由在装置上执行的应用传送结构(ADF)管理器监控包括多个客户机和多个服务器中间的多个应用传送控制器的部署的应用传送结构(ADF)网络(步骤901)。该方法也包括由ADF管理器响应于监控来确定ADF网络的操作或性能特征未达到相应的阈值(步骤903)。该方法也包括由ADF管理器响应于该确定来动态地将虚拟应用传送控制器部署为ADF网络的部分(步骤905)。
运行时,在装置上执行的应用传送结构(ADF)管理器监控包括多个客户机和多个服务器中间的多个应用传送控制器的部署的应用传送结构(ADF)网络(步骤901)。ADF管理器550可在参考图5A和5B所描述的任一装置上执行。此外,ADF管理器550可根据参考图5A和5B所描述的任一方法来监控ADF网络500。具体地,ADF管理器550可被配置为接收来自ADF网络500中的每个节点的、关于该节点的拓扑、状态、位置、操作和/或性能的信息。这样,当每个节点被部署在ADF网络500中时,该节点可被配置为将这样的信息传输到ADF管理器550。在多个实施例中,节点可以传输诸如其用户数量、活动连接的数量、响应时间、带宽速率和/或传输速率的信息。
在一些实施例中,节点可以以预定的时间间隔传输该信息。在其他实施例中,节点可以响应于重要的事件来传输该信息。例如,当节点检测其性能降到阈值之下时,该节点可以向ADF管理器550传输指示该事件的信号。在又一个示例中,当节点检测其负载增加了预定的百分数或到达预定的能力,该节点可向ADF管理器550指示该事件。
此外,ADF管理器550可向节点传输探测器以在任何时间获得任何类型的信息。如果在过去了预定的时间间隔后,ADF管理器550还没有收到来自节点的信息,那么该管理器550可以传输查询该节点状态的探测器。如果探测器超时而没有响应,则ADF管理器550可以推断该节点是不可操作的和/或不起作用的。如果ADF管理器550收到多个节点具有低带宽速率的信息,则该ADF管理器可向该节点调查关于其活动连接的信息,目的是合并一个节点上的连接。
ADF网络500可以指参考图5A所描述的实施例的任何一个。ADF管理器550可以将一个或多个应用传送控制器设备200和/或一个或多个虚拟应用传送控制器400建立为ADF网络500的部分。在一些实施例中,ADF网络500可以包括对应于在多个客户机102和多个服务器106中间的一个或多个虚拟设备400的节点。这些虚拟设备400可提供与设备200相同的功能。在多个实施例中,虚拟设备可以在多个设备200和多个服务器106的中间。设备200对网络业务执行至少一个应用传送控制功能并将该网络业务路由到虚拟设备400。虚拟设备400在将该网络业务路由到服务器106之前,对该网络业务执行其他的应用传送控制功能。在进一步的实施例中,ADF网络500可包括至少一个云计算服务575的部分。云计算服务575包括诸如服务器106或其他计算装置的资源,可以动态地部署该资源以用于ADF网络500的使用。
响应于应用传送结构(ADF)管理器监控应用传送结构(ADF)网络,ADF管理器可确定ADF网络的操作或性能特征未达到相应的阈值(步骤903)。ADF管理器550可以聚合从节点接收的信息来计算ADF网络500的操作或性能特征。在一些实施例中,ADF管理器550仅聚集来自设备200的信息。在其他实施例中,ADF管理器550聚集来自设备200和虚拟设备400的信息。
在多个实施例中,操作或性能特征可对应于使用ADF网络500的用户数量或者ADF网络500正在服务的连接数量。操作或性能特征可对应于经由ADF网络500中设备200和/或虚拟设备400的服务器106的响应时间。操作或性能特征可对应于经由设备200和/或虚拟设备400的带宽和/或传输速率。ADF管理器550可存储对应于任何这些操作或性能特征的阈值。
当ADF管理器550聚集从节点接收到的信息来计算ADF网络500的操作或性能特征时,ADF管理器550可以将该特征与相应的阈值相比较。如果该特征超过相应的阈值,则ADF管理器可确定ADF网络500的特征未达到该阈值。
响应于ADF管理器550确定ADF网络的操作或性能特征未达到相应的阈值(步骤903),ADF管理器550可动态地将虚拟应用传送控制器部署为ADF网络的部分或者对其解除部署(步骤905)。
当ADF网络500未达到阈值时,ADF管理器550可根据策略部署虚拟设备400。ADF管理器550可选择装置以根据参考图8所描述的任一方法来部署虚拟设备400。在一些实施例中,ADF管理器550通过云服务动态地部署虚拟设备400。ADF管理器550可以向云服务提供部署虚拟设备400的请求。在一些实施例中,该请求包括用于部署虚拟设备400的软件模块。作为响应,云服务从其资源分配服务器106、在其中安装软件模块以及将该服务器106的标识传输到ADF管理器550。ADF管理器550可以向ADF网络500添加云服务的服务器106并且开始从该服务器106接收信息。
在一些实施例中,响应于ADF管理器550的部署虚拟设备400的请求,云服务575分配服务器106并将服务器106的标识传输到ADF管理器550。接着,ADF管理器550将用于部署虚拟设备400的软件模块传输到云服务575,然后该云服务575在服务器106上安装该模块。在一些实施例中,ADF管理器550直接与所分配的服务器106通信以便在其上部署虚拟设备400。ADF管理器550可以向ADF网络500添加服务器106并且开始接收来自该服务器106的信息。
在ADF管理器550动态地将虚拟应用传送控制器400部署为ADF网络500的部分之后,ADF管理器550可以例如响应于监控或管理来从ADF网络500中解除对虚拟应用传输控制器400的部署。当ADF管理器550继续接收来自ADF网络500的节点的信息时,ADF管理器550可以更新ADF网络500的操作或性能特征。基于这些特征,ADF管理器550可以确定网络收缩是合适的并解除对虚拟设备400的部署。
在多个实施例中,为了做出该确定,ADF管理器550将ADF网络500的操作或性能特征与网络500的操作或性能能力相比较。当ADF管理器550部署多个设备200或虚拟设备400时,ADF管理器550将新部署的组件的操作或性能能力添加到先前已有的ADF网络500的网络能力中。例如,如果ADF管理器550部署能够服务4000个用户的虚拟设备400,则ADF500将ADF网络500可服务的用户数量增加4000。这样,ADF管理器500可跟踪所部署的网络500的能力。
如果ADF网络500的操作或性能特征小于网络能力的预定百分比,则ADF管理器550可以解除至少一个虚拟设备400的部署。例如,如果ADF管理器550根据此处所描述的任何指标确定ADF网络500以其能力的75%操作,则ADF管理器550可以对至少一个虚拟设备400解除部署。在一些实施例中,如果ADF网络500的操作或性能特征保证在较少的设备和虚拟设备间网络业务的合并,则ADF管理器550可以解除至少一个虚拟设备400的部署。例如,如果虚拟设备400的删除和剩余设备之间的网络业务的合并允许ADF网络500运行在预定范围的能力之内,则ADF管理器550可解除至少一个虚拟设备400的部署。ADF管理器550可以选择任何虚拟设备400来解除部署。在一些实施例中,ADF管理器550选择在最低能力操作的虚拟设备400。在解除部署之前,该虚拟设备400的网络业务被重新路由到相邻的虚拟设备400。在许多实施例中,ADF管理器550可选择具有最小能力的虚拟设备400。为了提高能力,ADF管理器550可继续解除虚拟设备400的部署直到ADF网络500达到期望的整体能力为止。这样,通过首先解除具有小能力的虚拟设备400的部署,ADF管理器550最小化了ADF网络500中的虚拟设备的数量。
尽管此处的系统和方法可描述应用传送控制器设备和虚拟应用传送控制器的应用传送结构,但本领域普通技术人员应理解,在多个实施例中,该结构可仅包括多个虚拟应用传送控制器的实施例。
鉴于此处描述的系统和方法的结构、功能和器件,本解决方案提供了用于部署虚拟设备的有效的和智能的系统。已经描述了用于部署虚拟设备的方法和系统的某些实施例,对本领域技术人员而言可以使用包含本发明的概念的其他实施例是显而易见的。因此,本发明应该不限于某些实施例,而是应由所附权利要求的精神和范围进行限制。
Claims (19)
1.一种用于部署虚拟应用传送控制器的方法,该方法包括:
(a)由多个客户机和多个服务器中间的一个或多个应用传送控制器设备对在所述多个客户机和所述多个服务器之间传输的网络业务执行多个应用传送控制功能;
(b)在所述多个客户机和所述多个服务器中间的装置上部署虚拟应用传送控制器;
(c)由在所述装置上执行的虚拟应用传送控制器对在所述多个客户机和所述多个服务器之间传输的网络业务执行所述多个应用传送控制功能中的一个或多个,
其中,所述虚拟应用传送控制器包括一个或者多个虚拟服务器,所述虚拟服务器根据所述虚拟应用传送控制器的配置和操作来接收、拦截或者以其它方式处理客户机和服务器之间的通信。
2.根据权利要求1所述的方法,其中步骤(b)还包括在由所述装置提供的虚拟化环境中部署虚拟应用传送控制器。
3.根据权利要求1所述的方法,其中步骤(b)还包括将虚拟应用传送控制器部署为在由所述装置提供的虚拟机上执行。
4.根据权利要求1所述的方法,其中步骤(b)还包括将虚拟应用传送控制器部署为在所述装置上作为虚拟机而执行。
5.根据权利要求1所述的方法,其中步骤(b)还包括请求云服务以在由所述云服务提供的资源上执行虚拟应用传送控制器。
6.根据权利要求1所述的方法,其中步骤(b)还包括安装虚拟应用传送控制器以便在所述装置的非虚拟化环境中执行。
7.根据权利要求1所述的方法,其中步骤(b)还包括由集中的命令中心确定部署虚拟应用传送控制器。
8.根据权利要求1所述的方法,其中步骤(b)还包括将虚拟应用传送控制器的多个应用传送控制功能中的一个或多个进行配置以用于部署。
9.根据权利要求1所述的方法,其中步骤(c)还包括由虚拟应用传送控制器对网络业务的第一部分执行多个应用传送控制功能中的一个或多个,同时由一个或多个应用传送控制器设备对网络业务的第二部分执行多个应用传送控制功能。
10.根据权利要求1所述的方法,其中步骤(c)还包括由虚拟应用传送控制器对网络业务的第一部分执行第一应用传送控制功能,随后由应用传送控制器设备对网络业务的第一部分执行第二应用传送控制功能。
11.一种用于管理应用传送网络的多个应用传送控制器的方法,所述方法包括:
(a)由在装置上执行的应用传送结构(ADF)管理器监控应用传送结构(ADF)网络,所述应用传送结构网络包括在多个客户机和多个服务器中间的多个应用传送控制器的部署;
(b)由ADF管理器响应于监控来确定ADF网络的操作或性能特征未达到相应的阈值;以及
(c)由ADF管理器响应于该确定来动态地将虚拟应用传送控制器部署为ADF网络的部分,
其中,所述虚拟应用传送控制器包括一个或者多个虚拟服务器,所述虚拟服务器根据所述虚拟应用传送控制器的配置和操作来接收、拦截或者以其它方式处理客户机和服务器之间的通信。
12.根据权利要求11所述的方法,其中步骤(a)还包括由ADF管理器将一个或多个应用传送控制器设备建立为ADF网络的部分。
13.根据权利要求11所述的方法,其中步骤(a)还包括由ADF管理器将一个或多个虚拟应用传送控制器建立为ADF网络的部分。
14.根据权利要求11所述的方法,其中步骤(b)还包括由ADF管理器响应于监控来确定多个应用传送控制器的用户数量超过阈值。
15.根据权利要求11所述的方法,其中步骤(b)还包括由ADF管理器响应于监控来确定多个应用传送控制器的连接数量超过阈值。
16.根据权利要求11所述的方法,其中步骤(b)还包括由ADF管理器响应于监控来确定经由多个应用传送控制器的服务器的响应时间超过阈值。
17.根据权利要求11所述的方法,其中步骤(b)还包括由ADF管理器响应于监控来确定经由多个应用传送控制器的带宽或传输速率的其中一个超过阈值。
18.根据权利要求11所述的方法,其中步骤(c)还包括经由云服务来动态地部署虚拟应用传送控制器。
19.根据权利要求11所述的方法,还包括响应于监控从ADF网络解除对虚拟应用传送控制器的部署。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17469909P | 2009-05-01 | 2009-05-01 | |
US61/174699 | 2009-05-01 | ||
PCT/US2010/033198 WO2010127266A1 (en) | 2009-05-01 | 2010-04-30 | Systems and methods for providing a virtual appliance in an application delivery fabric |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102460391A CN102460391A (zh) | 2012-05-16 |
CN102460391B true CN102460391B (zh) | 2015-04-22 |
Family
ID=42752056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080028268.6A Active CN102460391B (zh) | 2009-05-01 | 2010-04-30 | 用于在应用传送结构中提供虚拟设备的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8868724B2 (zh) |
EP (1) | EP2425338A1 (zh) |
CN (1) | CN102460391B (zh) |
AU (1) | AU2010242812A1 (zh) |
WO (1) | WO2010127266A1 (zh) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
BRPI0517026A (pt) | 2004-10-25 | 2008-09-30 | Rick L Orsini | método e sistema analisador de dados seguros |
CA2670597A1 (en) | 2006-12-05 | 2008-06-12 | Don Martin | Improved tape backup method using a secure data parser |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US9489647B2 (en) | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
US9239840B1 (en) | 2009-04-24 | 2016-01-19 | Swish Data Corporation | Backup media conversion via intelligent virtual appliance adapter |
US9087066B2 (en) * | 2009-04-24 | 2015-07-21 | Swish Data Corporation | Virtual disk from network shares and file servers |
WO2011068738A2 (en) | 2009-11-25 | 2011-06-09 | Orsini Rick L | Systems and methods for securing data in motion |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
US8965860B2 (en) * | 2010-04-01 | 2015-02-24 | Salesforce.Com, Inc. | Methods and systems for bulk uploading of data in an on-demand service environment |
US8886806B2 (en) | 2010-04-07 | 2014-11-11 | Accenture Global Services Limited | Generic control layer in a cloud environment |
EP2378455A3 (en) * | 2010-04-18 | 2016-05-04 | CA, Inc. | Protected application stack and method and system of utilizing |
US9772831B2 (en) | 2010-04-26 | 2017-09-26 | Pivotal Software, Inc. | Droplet execution engine for dynamic server application deployment |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
CN103238305A (zh) * | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
US8407689B2 (en) * | 2010-06-25 | 2013-03-26 | Microsoft Corporation | Updating nodes considering service model constraints |
US8601129B2 (en) * | 2010-06-30 | 2013-12-03 | International Business Machines Corporation | Hypervisor selection for hosting a virtual machine image |
US8543641B2 (en) * | 2010-06-30 | 2013-09-24 | Deskstream, Inc. | Method and system of application delivery through application template to client device |
US8918499B2 (en) * | 2010-08-09 | 2014-12-23 | International Business Machines Corporation | Method and system for end-to-end quality of service in virtualized desktop systems |
US8904511B1 (en) | 2010-08-23 | 2014-12-02 | Amazon Technologies, Inc. | Virtual firewalls for multi-tenant distributed services |
CA2882602A1 (en) | 2010-09-20 | 2012-03-29 | Rick L. Orsini | Systems and methods for secure data sharing |
US9235442B2 (en) * | 2010-10-05 | 2016-01-12 | Accenture Global Services Limited | System and method for cloud enterprise services |
TW201224774A (en) * | 2010-12-03 | 2012-06-16 | Inst Information Industry | Cloud service system, method and recording media |
US9213539B2 (en) * | 2010-12-23 | 2015-12-15 | Honeywell International Inc. | System having a building control device with on-demand outside server functionality |
US8447894B2 (en) | 2011-01-05 | 2013-05-21 | Alibaba Group Holding Limited | Upgrading an elastic computing cloud system |
CN102591668B (zh) * | 2011-01-05 | 2015-04-08 | 阿里巴巴集团控股有限公司 | 对弹性计算云系统升级的装置、方法及系统 |
US8862933B2 (en) | 2011-02-09 | 2014-10-14 | Cliqr Technologies, Inc. | Apparatus, systems and methods for deployment and management of distributed computing systems and applications |
US10225335B2 (en) | 2011-02-09 | 2019-03-05 | Cisco Technology, Inc. | Apparatus, systems and methods for container based service deployment |
US9384058B2 (en) * | 2011-03-02 | 2016-07-05 | Radware, Ltd. | Method for executing virtual application delivery controllers having different application versions over a computing device |
US8667024B2 (en) * | 2011-03-18 | 2014-03-04 | International Business Machines Corporation | Shared data management in software-as-a-service platform |
US8843998B2 (en) * | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
US8588990B2 (en) * | 2011-06-30 | 2013-11-19 | Ayla Networks, Inc. | Communicating through a server between appliances and applications |
US8830240B1 (en) * | 2011-09-30 | 2014-09-09 | Rockwell Collins, Inc. | Universal stack analyzer |
US9311160B2 (en) * | 2011-11-10 | 2016-04-12 | Verizon Patent And Licensing Inc. | Elastic cloud networking |
US9235856B2 (en) | 2011-11-10 | 2016-01-12 | Verizon Patent And Licensing Inc. | Providing overlay networks via elastic cloud networking |
US8620820B2 (en) | 2011-11-15 | 2013-12-31 | International Business Machines Corporation | Management of dynamic assembly and licensing of appliances |
KR101329346B1 (ko) * | 2011-11-23 | 2013-12-19 | 건국대학교 산학협력단 | 의료용 단말기를 통한 의료정보 처리 시스템 및 그 방법 |
US9766941B2 (en) * | 2011-12-08 | 2017-09-19 | Microsoft Technology Licensing, Llc | Measuring provisioning capacity across distributed systems |
US9160787B2 (en) * | 2012-01-20 | 2015-10-13 | International Business Machines Corporation | Collaboration and interaction with system terminals |
US8335851B1 (en) * | 2012-03-12 | 2012-12-18 | Ringcentral, Inc. | Network resource deployment for cloud-based services |
US8789164B2 (en) | 2012-03-16 | 2014-07-22 | International Business Machines Corporation | Scalable virtual appliance cloud (SVAC) and devices usable in an SVAC |
US9130977B2 (en) | 2012-04-18 | 2015-09-08 | Radware, Ltd. | Techniques for separating the processing of clients' traffic to different zones |
US9769085B2 (en) * | 2012-05-04 | 2017-09-19 | Citrix Systems, Inc. | Systems and methods for adaptive application provisioning |
US9342330B2 (en) | 2012-05-11 | 2016-05-17 | Sap Se | Deploying a user-configured virtual appliance template including a portion of an existing computing application to enhance functionality |
US9378255B2 (en) * | 2012-05-11 | 2016-06-28 | Sap Se | Cloud logistics |
US8775599B2 (en) | 2012-06-19 | 2014-07-08 | Microsoft Corporation | Multi-tenant middleware cloud service technology |
EP2709006A1 (en) * | 2012-09-14 | 2014-03-19 | Alcatel Lucent | Peripheral interface for residential IaaS |
US9843484B2 (en) * | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
US9729614B2 (en) * | 2012-10-01 | 2017-08-08 | Datacastle Corporation | Resilient data node for improving distributed data management and bandwidth utilization |
CA2791771C (en) * | 2012-10-05 | 2019-09-10 | Ibm Canada Limited - Ibm Canada Limitee | Dynamic and selective management of integration points using performance metrics |
SG11201503398WA (en) | 2012-10-31 | 2015-05-28 | Univ Nanyang Tech | Multi-screen media delivery systems and methods |
US9270596B2 (en) * | 2012-11-26 | 2016-02-23 | Verizon Patent And Licensing Inc. | Selection of virtual network elements |
US9454392B2 (en) * | 2012-11-27 | 2016-09-27 | Red Hat Israel, Ltd. | Routing data packets between virtual machines using shared memory without copying the data packet |
US9363172B2 (en) * | 2012-11-27 | 2016-06-07 | Red Hat Israel, Ltd. | Managing a configurable routing scheme for virtual appliances |
US9535871B2 (en) | 2012-11-27 | 2017-01-03 | Red Hat Israel, Ltd. | Dynamic routing through virtual appliances |
US9092289B2 (en) * | 2013-01-04 | 2015-07-28 | Design Net Technical Products, Inc. | System and method to create and control a software appliance |
US9158534B2 (en) * | 2013-03-15 | 2015-10-13 | Wolters Kluwer United States Inc. | Smart endpoint architecture |
WO2014151061A2 (en) | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
US20160127506A1 (en) * | 2013-05-27 | 2016-05-05 | Nec Corporation | Network control apparatus, network control method, program, and communication system |
CA2819539C (en) | 2013-06-21 | 2021-01-12 | Ibm Canada Limited - Ibm Canada Limitee | Dynamic management of integration protocols |
US9456003B2 (en) | 2013-07-24 | 2016-09-27 | At&T Intellectual Property I, L.P. | Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment |
US9411562B2 (en) | 2013-08-20 | 2016-08-09 | Oracle International Corporation | Inter-application transform builder for cloud applications |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
US10019272B1 (en) * | 2013-11-12 | 2018-07-10 | VCE IP Holding Company LLC | Virtual appliance manager |
US20150193128A1 (en) * | 2014-01-06 | 2015-07-09 | Siegfried Luft | Virtual data center graphical user interface |
US9628331B2 (en) | 2014-06-17 | 2017-04-18 | International Business Machines Corporation | Rerouting services using routing policies in a multiple resource node system |
US9864864B2 (en) * | 2014-09-23 | 2018-01-09 | Accenture Global Services Limited | Industrial security agent platform |
US9749195B2 (en) | 2014-12-05 | 2017-08-29 | Accenture Global Services Limited | Technical component provisioning using metadata structural hierarchy |
WO2016099533A1 (en) * | 2014-12-19 | 2016-06-23 | Hewlett Packard Enterprise Development Lp | Setting for a network traffic management device based on a template |
WO2016134346A1 (en) | 2015-02-20 | 2016-08-25 | Authentic8, Inc. | Secure analysis application for accessing web resources |
US10027700B2 (en) | 2015-02-20 | 2018-07-17 | Authentic8, Inc. | Secure analysis application for accessing web resources via URL forwarding |
US10542031B2 (en) | 2015-02-20 | 2020-01-21 | Authentic8, Inc. | Secure application for accessing web resources |
US11356411B2 (en) | 2015-02-20 | 2022-06-07 | Authentic8, Inc. | Secure analysis application for accessing web resources |
US11032309B2 (en) | 2015-02-20 | 2021-06-08 | Authentic8, Inc. | Secure application for accessing web resources |
US20170052866A1 (en) * | 2015-08-21 | 2017-02-23 | International Business Machines Corporation | Managing a shared pool of configurable computing resources which uses a set of dynamically-assigned resources |
US9853913B2 (en) | 2015-08-25 | 2017-12-26 | Accenture Global Services Limited | Multi-cloud network proxy for control and normalization of tagging data |
US10075537B2 (en) | 2015-08-27 | 2018-09-11 | Accenture Global Services Limited | Action execution architecture for virtual machines |
US10284643B2 (en) * | 2015-09-24 | 2019-05-07 | Ebay Inc. | System and method for cloud deployment optimization |
US10862777B2 (en) * | 2016-09-28 | 2020-12-08 | Amazon Technologies, Inc. | Visualization of network health information |
US10917324B2 (en) | 2016-09-28 | 2021-02-09 | Amazon Technologies, Inc. | Network health data aggregation service |
US10909533B2 (en) * | 2019-03-13 | 2021-02-02 | Stream Source Technologies | System and methods of securely matching a buyer to a seller |
US11636537B2 (en) | 2019-03-26 | 2023-04-25 | StreamSource Technologies | System and methods of providing point-of-need financing |
US11416362B2 (en) | 2019-05-17 | 2022-08-16 | Citrix Systems, Inc. | Dependency API controlled experiment dashboard |
US20200371823A1 (en) * | 2019-05-20 | 2020-11-26 | Citrix Systems, Inc. | Method to personalize workspace experience based on the users available time |
EP3997581A4 (en) * | 2019-07-25 | 2022-08-17 | Snapt, Inc | AUTOMATIC SCALE OF A NUMBER OF APPLICATION DELIVERY CONTROLLERS (ADCs) DEPLOYED IN A DIGITAL NETWORK |
CN110633163B (zh) * | 2019-09-26 | 2022-12-09 | 深圳市七星石科技有限公司 | 一种基于多进程服务器的预防应用程序崩溃的开发方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070008884A1 (en) * | 2003-10-08 | 2007-01-11 | Bob Tang | Immediate ready implementation of virtually congestion free guarantedd service capable network |
US7756972B2 (en) * | 2005-12-06 | 2010-07-13 | Cisco Technology, Inc. | System for power savings in server farms |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US8151323B2 (en) * | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US20080059556A1 (en) * | 2006-08-31 | 2008-03-06 | Egenera, Inc. | Providing virtual machine technology as an embedded layer within a processing platform |
WO2009055368A2 (en) * | 2007-10-21 | 2009-04-30 | Citrix Systems, Inc. | Systems and methods to adaptively load balance user sessions to reduce energy consumption |
US8289975B2 (en) * | 2009-06-22 | 2012-10-16 | Citrix Systems, Inc. | Systems and methods for handling a multi-connection protocol between a client and server traversing a multi-core system |
-
2010
- 2010-04-30 WO PCT/US2010/033198 patent/WO2010127266A1/en active Application Filing
- 2010-04-30 AU AU2010242812A patent/AU2010242812A1/en not_active Abandoned
- 2010-04-30 US US12/771,580 patent/US8868724B2/en active Active
- 2010-04-30 CN CN201080028268.6A patent/CN102460391B/zh active Active
- 2010-04-30 EP EP10720484A patent/EP2425338A1/en not_active Ceased
Non-Patent Citations (1)
Title |
---|
WADN: Web Application Delivery Network;J. KIM等;《International Conference On Ubiquitous Computing, ICUC 2003》;20031001;第1-3页 * |
Also Published As
Publication number | Publication date |
---|---|
US8868724B2 (en) | 2014-10-21 |
CN102460391A (zh) | 2012-05-16 |
AU2010242812A1 (en) | 2011-11-24 |
EP2425338A1 (en) | 2012-03-07 |
US20100332617A1 (en) | 2010-12-30 |
WO2010127266A1 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102460391B (zh) | 用于在应用传送结构中提供虚拟设备的系统和方法 | |
CN102549985B (zh) | 用于为互联网协议加速设备提供多核结构的系统和方法 | |
CN102460394B (zh) | 用于多核系统中的分布式哈希表的系统和方法 | |
CN102763374B (zh) | 用于基于策略地集成到水平地部署的wan优化设备的系统和方法 | |
CN102783090B (zh) | 用于多核系统中的对象速率限制的系统和方法 | |
CN102217273B (zh) | 用于应用流畅性策略的系统和方法 | |
CN102763375B (zh) | 用于全局服务器负载平衡溢出的系统和方法 | |
CN102771085B (zh) | 用于保持透明的端到端高速缓存重定向的系统和方法 | |
CN102771083B (zh) | 用于全局服务器负载平衡的IPv6和IPv4 DNS的混合模式的系统和方法 | |
CN102714618B (zh) | 用于平台速率限制的系统和方法 | |
CN102771089B (zh) | 用于通过虚拟服务器混合模式处理IPv6和IPv4流量的系统和方法 | |
CN102714657B (zh) | 用于经由tcp选项插入客户机ip地址的系统和方法 | |
CN103583022B (zh) | 用于经由nic感知应用处理nic拥塞的系统和方法 | |
CN102907055B (zh) | 用于在多核装置上进行链路负载平衡的系统和方法 | |
CN102483707B (zh) | 在负载平衡的多核环境中保持源ip的系统和方法 | |
CN103392314B (zh) | 用于可扩展的n核统计信息聚合的系统和方法 | |
CN103119907B (zh) | 提供用于访问控制的智能组的系统和方法 | |
CN102292708B (zh) | 用于策略的http调出的系统和方法 | |
CN102763368B (zh) | 用于跨站点伪造保护的方法和系统 | |
CN103202002B (zh) | 用于自负载平衡访问网关的系统和方法 | |
CN102549984B (zh) | 在多核架构中分组引导的系统和方法 | |
CN102301338B (zh) | 用于基于健康的溢出的系统和方法 | |
CN102292961B (zh) | 用于对由域名服务(dns)获得的ip地址进行转换的系统和方法 | |
CN104012041A (zh) | 用于分析网络指标的系统和方法 | |
CN103154895A (zh) | 用于在多核系统中的核上管理cookie代理的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |