CN102483707A - 在负载平衡的多核环境中保持源ip的系统和方法 - Google Patents
在负载平衡的多核环境中保持源ip的系统和方法 Download PDFInfo
- Publication number
- CN102483707A CN102483707A CN2010800369853A CN201080036985A CN102483707A CN 102483707 A CN102483707 A CN 102483707A CN 2010800369853 A CN2010800369853 A CN 2010800369853A CN 201080036985 A CN201080036985 A CN 201080036985A CN 102483707 A CN102483707 A CN 102483707A
- Authority
- CN
- China
- Prior art keywords
- nuclear
- port
- packet
- client computer
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
Abstract
此处描述的是用于在多核系统上分布请求和响应的方法和系统。每个核都执行分组引擎,该分组引擎进一步处理被分配给该核的数据分组。在多核系统中执行的流分布器将客户机请求转发给核上的分组引擎,所述核是基于对元组应用哈希时生成的值所选择的,所述元组包括在该请求中所识别的客户机IP地址、客户机端口、服务器IP地址和服务器端口。所述分组引擎保持客户机IP地址,选择该核的第一端口,并且确定对包括那些值的元组的哈希是否能够识别所选择的核。然后,修改客户机请求,使得所述客户机请求包括元组,该元组包括客户机IP地址、服务器IP地址、第一端口和服务器端口。
Description
相关申请
本申请要求名称为“Systems and Methods for Retaining Source IP inLoad Balancing Multi-Core Environment”的美国专利申请No.12/489165的优先权,该美国专利申请在2009年6月22日提出,其通过引用被全部包含于此。
技术领域
本申请总的涉及数据通信网络。具体而言,本申请涉及用于将多核系统接收到的数据分组分布给该多核系统中的核的系统和方法。
背景技术
在多核系统中,多个核中的任何一个都可以执行相同的或不同的功能集。所述多核系统可以部署接收侧调整器(例如微软的接收侧调整技术)来将从网络接口卡接收到的分组分布到任何核进行处理。所述接收侧调整器可以不知道各个核上正在执行的功能集。接收侧调整器从网络接口卡接收网络分组,基于预定的功能将该网络分组转发到核。该网络分组可以是在某些上下文中的多个网络分组的事务或系列的一部分。由于接收侧调整器的分布功能,这些网络分组中的一些可以去往不同的核。这样,可能引起多核系统中对功能集执行和处理的不平衡。
发明内容
已存在能够平衡多核系统中一个或多个核上的网络流量的多核系统。这些多核系统可以被包括在设备或计算系统中,并且可以包括任意数量的核、或处理器。在一些实施例中,多核系统根据流分布模型来分布网络流量,所述流分布模型例如是功能并行机制,其中多核系统的每个核都被分配不同的功能,所述流分布模型例如是数据并行机制,其中多核系统的每个核都被分配给不同的设备和模块。这些分布方案不考虑网络流量,所以网络流量分布经常不平均或对称。所以,需要一种分布方案,其可以在多核系统的一个或多个核间大体上均匀地、对称地分布网络流量。
在一些情况下,在一个或多个核上的网络流量分布需要改变网络流量的属性,以保证返回的流量被路由到发起核。确保关于请求发起核和响应接收核的对称,可以减少分组数据的不必要的拷贝和缓存,并且可以提供均匀的、进出所述多核系统的请求和响应流。一些系统通过改变与网络流量中的数据分组关联的元组来实现对称分布。对该元组的改变可以是修改源IP地址和/或源端口。在一些情况下,后台系统可以要求源IP地址和/或源端口保持不变。在那些情况下,需要系统既能保持这些数据分组的属性,又能确保所述请求和响应由多核系统中基本相同的核来处理。
在多核系统中的多个核上分布的网络流量中包括的数据分组有时候是被分段的。在这些情况下,多核系统接收数据分组分段,而不是完整的数据分组。所以,需要系统既能处理数据分组分段,又能在多核系统上的多个核上均匀地和对称地分布网络流量。
在一个方面,此处描述的是用于在多个分组引擎的一个分组引擎上提供对称的请求和响应处理的方法的实施例。该多个分组引擎中的每一个在位于客户机和服务器中间的多核系统中的多个核的相应的核上执行。在位于客户机和服务器中间的多核系统中第一核上执行的分组引擎,从流分布器接收客户机给服务器的请求。所述第一核由所述流分布器基于对第一元组的哈希选择,所述第一元组包括在所述客户机请求中识别的客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口。分组引擎从所述第一核的一个或多个互联网协议地址中选择第一互联网协议地址,并且从所述第一核的多个端口中选择第一端口。然后,分组引擎确定对第二元组的哈希识别所述第一核,第二元组至少包括所述第一互联网协议地址和第一端口。然后,分组引擎识别所述第一端口是可用的,并且修改所述客户机请求以将所述第一互联网协议地址识别为客户机互联网协议地址以及将所述第一端口识别为客户机端口。
在一些实施例中,分组引擎将经修改的客户机请求发送到所述服务器。
在一些实施例中,所述流分布器接收来自所述服务器的、对所述客户机请求的响应,并且基于对第三元组的哈希,将所述响应分布到所述分组引擎的第一核,所述第三元组包括在所述响应中识别的客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口。
在一些实施例中,所述分组引擎确定对所述第一元组的哈希识别在其上执行所述分组引擎的第一核。在其他实施例中,所述分组引擎确定对所述第二元组的哈希识别在其上执行所述分组引擎的第一核。
在一些实施例中,所述分组引擎确定所述第一端口不可用,从所述第一核的多个端口中选择第二端口,确定所述第二端口可用,并且确定对第四元组的哈希识别所述第一核,所述第四元组至少包括第一互联网协议地址和第二端口。然后,所述分组引擎修改所述客户机请求以将所述第一互联网协议地址识别为所述客户机互联网协议地址,并且将所述第二端口识别为所述客户机端口。
在一个实施例中,所述分组引擎确定所述第一端口不可用,从所述第一核的一个或多个互联网协议地址选择第二互联网协议地址,从所述第一核的多个端口中选择第二端口,并且确定对第五元组的哈希识别所述第一核,所述第五元组至少包括所述第二互联网协议地址和所述第二端口。然后,所述分组引擎修改所述客户机请求,以将所述第二互联网协议地址识别为所述客户机互联网协议地址并将所述第二端口识别为所述客户机端口。
在一些实施例中,分组引擎从所述第一核的一组预定的互联网协议地址中选择第一互联网协议地址。在其他实施例中,所述分组引擎从包括可用端口的端口表中选择第一端口。在一些实施例中,部分地基于对第一核的本地互联网协议地址和与每个本地互联网协议地址相关联的本地端口的一个或多个哈希,选择纳入所述端口表的每个端口。
在许多实施例中,所述流分布器在所述多核系统内执行。在一些实施例中,所述多核系统至少包括两个核,每个核存储包括在该核上的可用的端口的端口表。
在一个实施例中,所述第一核由所述流分布器部分地基于对所述第一元组的哈希来选择。在其他实施例中,所述分组引擎更新端口分配表以指示将所述第一端口分配给数据分组。
在一些方面,此处描述的是用于在多个分组引擎的分组引擎上提供对称的请求和响应处理的系统,所述多个分组引擎的每一个在位于客户机和服务器中间的多核系统中的多个核的相应的核上执行。该系统可以包括位于客户机和服务器中间的多核系统,所述多核系统包括多个核。接收从客户机到服务器的请求的流分布器可以在所述多核系统中执行,并且基于对第一元组的哈希来选择第一核,所述第一元组包括在所述客户机请求中识别的客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口。在所述多核系统中的第一核上执行的分组引擎可以从所述流分布器接收所述客户机请求。然后,所述分组引擎可以选择所述第一核的一个或多个互联网协议地址的第一互联网协议地址并且从所述第一核的多个端口中选择第一端口,确定对至少包括所述第一互联网协议地址和所述第一端口的第二元组的哈希识别所述第一核,识别所述第一端口是可用的,并且修改所述客户机请求以将所述第一互联网协议地址识别为所述客户机互联网协议地址并且将所述第一端口识别为所述客户机端口。
在又一个方面,此处描述的是一种用于由流分布器将网络分组定向到多个分组引擎中的一个分组引擎,同时保持客户机互联网协议地址和客户机端口的方法的实施例,所述多个分组引擎中的每一个在位于所述客户机和服务器中间的多核系统中的多个核中的核上执行。在所述位于客户机和服务器中间的多核系统的第一核上执行的分组引擎从流分布器接收客户机请求,所述客户机请求识别包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口的第一元组。所述流分布器基于对所述第一元组的哈希来选择所述第一核以接收客户机请求。所述流分布器还接收对由所述分组引擎转发到所述服务器的客户机请求的响应,所述响应由所述服务器生成并且包括第二元组,所述第二元组通过对第二元组的哈希来识别与所述接收请求的分组引擎的第一核不同的第二核。所述流分布器将所接收的响应转发到所述第二核的第二分组引擎。然后,所述流分布器响应于在所述第二核上执行的流分布器的规则,将由所述第二核接收的响应定向到所述第一核。
在一些实施例中,将所接收的响应转发到第二分组引擎还包括由所述第二核的第二分组引擎将所述响应的一个或多个网络分组存储在所述第一核能够访问的存储单元。所述一个或多个网络分组可以存储在多核系统中的每个核可访问的共享缓冲区。
在又一个实施例中,由第二核向所述第一核发送消息,所述消息识别所述响应将由所述第一核的分组引擎处理。
在一些实施例中,所述第二核的第二分组引擎确定所述响应对应于没有被所述第二分组引擎处理的请求。该确定还可包括计算对所述响应的元组的哈希,所述哈希识别所述第一核。该确定还可以包括在端口分配表中查找端口以识别所述第一核。
在一些实施例中,由在所述第一核上的所述分组引擎将所述客户机请求转发到服务器。当所述客户机请求被转发时,可以保持在所述第一元组中的所述客户机互联网协议地址和所述客户机端口。
在一些实施例中,所述响应可以包括第二元组,所述第二元组至少包括所述第一元组的所述客户机互联网协议地址和所述客户机端口。在一些实施例中,应用到所述第一元组的哈希大体上与应用到所述第二元组的哈希相同。
在一个实施例中,所述流分布器部分地基于对所述第一元组的哈希选择所述第一核。
在一些实施例中,响应于被配置为保持客户机互联网协议地址的分组引擎,保持所述客户机互联网协议地址。在这些实施例中,响应于要求保持客户机互联网协议地址的安全策略,所述分组引擎可以被配置为保持客户机互联网协议地址。在其他实施例中,响应于被配置为保持客户机端口的分组引擎,保持所述客户机端口。在这些实施例中,响应于要求保持客户机端口的安全策略,所述分组引擎可以被配置为保持客户机端口。
在其他方面,此处描述的是用于由流分布器将被分段的网络分组定向到多个分组引擎中的一个分组引擎的方法,所述多个分组引擎中的每一个在位于所述客户机和服务器中间的多核系统中的多个核的相应的核上执行。在所述位于客户机和服务器中间的多核系统的第一核上执行的分组引擎从流分布器接收客户机请求,所述客户机请求识别包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口的第一元组。所述流分布器可以基于对所述第一元组的哈希来选择所述第一核,以接收所述客户机请求。所述流分布器可以接收来自所述服务器的、对由所述第一核上的分组引擎转发到所述服务器的客户机请求的响应的多个分段。然后,响应于由所述流分布器计算的、对由所述多个分段所识别的所述源互联网协议地址和目的互联网协议地址的第二哈希,所述流分布器可以将所述响应的多个分段分布到所述第二核。然后,所述第二核的第二分组引擎可以存储所述多个分段,并且对所述多个分段执行一个或多个分段动作。然后,由在所述第二核上操作的所述流分布器的规则确定将由所述第二核接收的所述多个分段定向到所述第一核。
在一些实施例中,存储所述多个分段还包括由所述第二分组引擎组装所述多个分段。
在其他实施例中,确定将所述多个分段定向到所述第一核还包括由所述第二分组引擎将所组装的多个分段存储到所述第一核可以访问的存储单元。在一些实施例中,所述方法还包括由所述第二核向所述第一核发送消息,以指示所述第一核处理所组装的多个分段。
在一些实施例中,确定将所述多个分段定向到所述第一核还包括由所述第二核确定所述第一核建立了连接。在一个实施例中,执行分段动作还包括执行组装动作,而在其他实施例中,执行分段动作还包括执行桥接动作。
在一些实施例中,所述多个分段可以被引导到所述第一核。
在一些实施例中,所述流分布器组装所述多个分段的一部分。然后,所述流分布器可以从所组装的多个分段的所述一部分中提取所述第二元组的所述源互联网协议地址和目的互联网协议地址。在其他实施例中,所述流分布器组装所述多个分段的所述一部分,直到所述响应的头部被组装为止。然后,所述流分布器从所组装的响应的头部中提取所述第二元组的所述源互联网协议地址和目的互联网协议地址
在又一个方面,此处描述的是一种用于在多个分组引擎中的一个分组引擎上提供对称的请求和响应处理,同时保持客户机的互联网协议地址并且代理客户机端口的方法的实施例,所述多个分组引擎中的每一个在位于所述客户机和服务器中间的多核系统中的多个核中的一个核上执行。由在所述位于客户机和服务器中间的多核系统的第一核上执行的分组引擎从流分布器接收客户机请求,所述客户机请求识别包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口的第一元组。响应于对所述第一元组的第一哈希,所述流分布器将所述请求转发到所述第一核。所述分组引擎可以确定代理所述请求的所述客户机端口,并且保持所述客户机互联网协议地址。所述分组引擎还可以计算对所述客户机互联网协议地址和所述目的互联网协议地址的第二哈希,以从多个端口分配表中选择端口分配表。当选择了所述端口分配表后,所述分组引擎可以确定对第二元组的哈希识别所述第一核,所述第二元组至少包括来自所选择的端口分配表的可用的第一端口和所述客户机互联网协议地址。然后,所述分组引擎可以修改所述客户机请求的所述客户机端口,以识别所述第一端口。
在一些实施例中,所述分组引擎将所修改的客户机请求发送到所述服务器。在一些实施例中,所述分组引擎将所修改的客户机请求发送到位于所述目的互联网协议地址的服务器。在其他实施例中,所述分组引擎确定所选择的端口分配表的所述第一端口不可用。当做出该确定后,所述分组引擎从所述所选择的端口分配表中选择第二端口,并且确定所述第二端口可用。进一步的,所述分组引擎可以通过确定所述第一端口正在使用来确定所述第一端口不可用。
在一个实施例中,该方法还包括将多个端口分配表存储在所述多核系统中的每个核上。每个端口分配表可以位于在其上存储该端口分配表的核的代理互联网协议地址。所述分组引擎可以部分地基于对第一数据分组的客户机互联网协议地址和目的地址的哈希来选择端口分配表。
在一些实施例中,所述流分布器接收第一数据分组和第二数据分组,并且部分地基于对第一元组的哈希将所述第一数据分组转发到所述多核系统中的第一核,所述第一元组至少包括所述第一数据分组的第一客户机互联网协议地址和第一目的地址。然后,所述流分布器部分地基于对第二元组的哈希将所述第二数据分组转发到所述多核系统中的第二核,所述第二元组至少包括所述第二数据分组的第二客户机互联网协议地址和第二目的地址。
在一个实施例中,该方法还包括更新所选择的端口分配表,以将所述第一端口列为不可用。
在一些方面,此处描述的是一种用于在多个分组引擎中的一个分组引擎上提供对称的请求和响应处理、同时保持客户机的互联网协议地址并且代理客户机端口的系统,所述多个分组引擎中的每一个都在位于所述客户机和服务器中间的多核系统中的多个核中的一个核上执行。该系统可以包括位于客户机和服务器中间的多核系统。该系统还可以包括流分布器,所述流分布器接收客户机到服务器的请求,并且基于对第一元组的哈希选择第一核,所述第一元组包括在所述客户机请求中识别的客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口。在所述多核系统的第一核上执行的分组引擎可以接收来自所述流分布器的所述客户机的请求,并且确定是否代理该请求的所述客户机端口以及保持所述客户机互联网协议地址。然后,所述分组引擎计算对所述客户机互联网协议地址和所述目的互联网协议地址的第二哈希以选择多个端口分配表中的一个端口分配表,并且确定对第二元组的哈希识别所述第一核,所述第二元组至少包括来自所选择的端口分配表的可用的第一端口以及所述客户机互联网协议地址。然后,所述分组引擎修改所述客户机请求的客户机端口,以识别所述第一端口。
此处描述的方法和系统的各种实施例的细节在下面的附图和描述中进行了详细阐述。
附图说明
通过参考下述结合附图的描述,本发明的前述和其它目的、方面、特征和优点,将会更加明显并更易于理解,其中:
图1A是客户机通过设备访问服务器的网络环境的实施例的框图;
图1B是通过设备从服务器传送计算环境到客户机的环境的实施例的框图;
图1C是通过设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1D是通过设备从服务器传送计算环境到客户机的环境的又一个实施例的框图;
图1E到1H是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的又一个实施例的框图;
图3是用于通过设备与服务器通信的客户机的实施例的框图;
图4A是虚拟化环境的实施例的框图;
图4B是虚拟化环境的又一个实施例的框图;
图4C是虚拟化设备的实施例的框图;
图5A是在多核系统中实现并行机制的方法实施例的框图;
图5B是使用多核系统的系统的实施例的框图;
图5C是多核系统的一个方面的又一实施例的框图;
图6A是多核系统的实施例的框图;
图6B是在多核系统内的核的实施例的框图;
图7A-7C是用于在多核系统上分布数据分组的方法的实施例的流程图;
图8是用于基于哈希来在多核系统上分布数据分组的方法的实施例的流程图;
图9是用于通过核到核的消息传输来在多核系统上分布数据分组的方法的实施例的流程图;
图10A-10B是用于在多核系统上分布数据分组、同时保持客户机IP地址和客户机端口的方法的实施例的流程图;
图11A-11B是用于在多核系统上分布数据分组分段的方法的实施例的流程图;
图12A是用于在多核系统上分布数据分组、同时保持客户机IP地址的方法的实施例的流程图;和
图12B是用于选择端口分配表的方法的实施例的流程图。
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读下述各种实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的:
-A部分描述可用于实施此处描述的实施例的网络环境和计算环境;
-B部分描述用于将计算环境传送到远程用户的系统和方法的实施例;
-C部分描述用于加速客户机和服务器之间的通信的系统和方法的实施例;
-D部分描述用于对应用传送控制器进行虚拟化的系统和方法的实施例。
-E部分描述用于提供多核架构和环境的系统和方法的实施例;以及
-F部分描述用于在多核架构和环境上分布数据分组的系统和方法的实施例。
A.网络和计算环境
在讨论设备和/或客户机的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括经由一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信的一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104′可以是相同类型的网络或不同类型的网络。网络104和/或104′可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在又一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任何下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104′上。例如,设备200可位于公司的数据中心。在又一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可部署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司制造的被称为Citrix NetScaler设备的任何网络设备。在其它实施例中,设备200包括由位于华盛顿州西雅图的F5 Networks公司制造的被称为WebAccelerator和BigIP的任何一个产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的JuniperNetworks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSL VPN系列设备中的任何一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任何应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块务(Applicati0n Control Engine Module service)软件和网络模块以及CiscoAVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与同一群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或城域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果使用局域网(LAN)连接或一些直连形式来连接服务器106,则可增加群38中的服务器106间的数据传送速度。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户机102也可称为客户机节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户机102与服务器106通信。在一个实施例中,客户机102可与群38中的服务器106的其中一个直接通信。在又一个实施例中,客户机102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在又一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户机102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106′相关的地址信息所需的功能。
在一个实施例中,服务器106提供web服务器的功能。在又一个实施例中,服务器106a接收来自客户机102的请求,将该请求转发到第二服务器106b,并使用来自服务器106b对该请求的响应来对客户机102的请求进行响应。在又一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口将对请求的响应提供给客户机102。在一个实施例中,客户机102直接与服务器106通信以访问所识别的应用。在又一个实施例中,客户机102接收由执行服务器106上所识别的应用而产生的诸如显示数据的应用输出数据。
现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200′部署在第二网络104′上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200′。在又一个实施例中,第一设备200和第二设备200′被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38′。在又一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200′被部署在第二分支机构′。在一些实施例中,第一设备200和第二设备200′彼此协同或联合工作,以加速客户机和服务器之间的网络流量或应用和数据的传送。
现参考图1C,描述了网络环境的又一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205′之间。例如,第一WAN优化设备205显示在网络104和104′之间,而第二WAN优化设备205′可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205′。在一些实施例中,设备205可以位于网络104′上。在其它实施例中,设备205′可以位于网络104上。在一些实施例中,设备205′可以位于网络104′或网络104″上。在一个实施例中,设备205和205′在同一个网络上。在又一个实施例中,设备205和205′在不同的网络上。在又一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205′可以被部署用于第二服务器群38′。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任何类型和形式的网络流量(例如去往和/或来自WAN连接的流量)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能增强代理。在其它实施例中,设备205是任何类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任何一种。在其它实施例中,设备205包括由位于华盛顿州Seattle的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任何一种。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任何一种。在一些实施例中,设备205包括由加利福尼亚州San Francisco的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任何一种。在其它实施例中,设备205包括由位于新泽西州Roseland的Expand Networks公司出品的WAN相关装置中的任何一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任何一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任何WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速服务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在又一个实施例中,设备205加速文件的传送,例如经由通用互联网文件系统(CIFS)协议。在其它实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任何级别的网络堆栈或在任何的协议或网络层中提供网络流量的压缩。在又一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其它实施例中,设备205提供对于任何会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在又一个实施例中,设备205将任何类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的头部字段或可选字段,以将其存在、功能或能力通告给另一个设备205′。在又一个实施例中,设备205′可以使用在TCP和/或IP头部字段或选项中编码的数据来与另一个设备205′进行通信。例如,设备可以使用TCP选项或IP头部字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205′所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205′之间传达的TCP和/或IP头部和/或可选字段中编码的任何信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205′的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任何编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205′。
现参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。可经由设备200和/或服务器106传送计算环境15、应用和/或数据文件。
在一些实施例中,设备200加速计算环境15或者其任何部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在又一个实施例中,设备200加速客户机102和服务器106之间的传输层流量。设备200可以提供用于加速从服务器106到客户机102的任何传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在又一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在其他实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供将计算环境传送到远程的或者另外的用户的桌面的应用传送技术。使用这些技术,远程用户可以从任何网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在又一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在又一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,而不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行使用或处理数据文件的应用的计算环境15。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以将来自客户机102的请求转发到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以将应用作为应用流来传输,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems公司的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的Windows终端服务中的任何一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者以其它方式通过基于远程计算或者基于服务器计算来传送一个或者多个应用到客户机102或者用户。在又一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,其用于控制和管理对应用的访问、应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在又一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在又一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,所述应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任何其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任何瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦-客户端或远程显示协议例如由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用的应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems公司的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的Windows终端服务中的任何一个。在一个实施例中,该应用是位于佛罗里达州Fort Lauderdale的CitrixSystems Inc.开发的ICA客户机。在其它实施例中,该应用包括由位于华盛顿州Redmond的微软公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的微软公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于加利福尼亚州Santa Clara的WebEx公司提供的WebExTM,或者位于华盛顿州Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
仍参考图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控服务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任何软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任何类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任何应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任何类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在又一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在又一个实施例中,监控代理197在检测到事件时发送信息给监控服务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任何网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任何传输层连接的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其它实施例中,监控服务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控服务198执行应用的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197执行到应用的任何会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任何部分,例如任何.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控服务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量流式应用的传送的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控服务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控服务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix PresentationServer)传送应用的性能。在该实例中,监控服务198和/或监控代理197监控单独的ICA会话。监控服务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控服务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(activeserver)。在一些实施例中,监控服务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控服务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控服务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控服务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/或每个进程的应用传送系统190的CPU使用。在又一个实施例中,监控服务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控服务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控服务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控服务198和/或监控代理197测量和监控用户会话等待时间。
在又一个实施例中,监控服务198和/或监控代理197测量和监控任何类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控服务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任何一种产品实施例。在又一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州Palo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州San Francisco的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任何部分。在其它实施例中,性能监控服务198和/或监控代理198包括由位于德克萨斯州Houston的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Performance Manager and Patrol products)的商业服务管理产品的任何部分。
客户机102、服务器106和设备200可以被部署为和/或执行在任何类型和形式的计算装置上,诸如能够在任何类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选元件,例如一个或多个输入/输出装置130a-130b(总的使用附图标记130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任何逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由加利福尼亚州Mountain View的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州Santa Clara的Transmeta公司制造的微处理器单元;由纽约州White Plains的International Business Machines公司制造的RS/6000处理器;或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任何一种,或者能够按照这里所说明的那样运行的任何其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任何存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发式扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据速率SDRAM(DDR SDRAM)、增强型SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任何一种,或者能够像这里所说明的那样运行的任何其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1F描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F描述了在其中主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任何I/O装置130,所述总线包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用高级图形端口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130b通信的计算机100的一个实施例。图1F还描述了在其中混合本地总线和直接通信的实施例:处理器101使用本地互连总线与I/O装置130b进行通信,同时直接与I/O装置130a进行通信。
计算装置100可以支持任何适当的安装装置116,例如用于接收像3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任何客户机代理120或其部分的软件和程序的任何其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任何程序的应用软件程序。或者,可以使用安装装置116的任何一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括通过多种连接接口到局域网(LAN)、广域网(WAN)或因特网的网络接口118,所述多种连接包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任何或所有连接的一些组合。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100接口到能够通信并执行这里所说明的操作的任何类型的网络的任何其它设备。计算装置100中可以包括各种I/O装置130a-130n。输入装置包括键盘、鼠标、触控板、轨迹球、麦克风和绘图板。输出装置包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其它实施例中,计算装置100可以提供USB连接以接收手持USB存储装置,例如由位于加利福尼亚州Los Alamitos,的Twintech Industry公司生产的设备的USB闪存驱动器线。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置各自可以是相同或不同的类型和/或形式。因而,任何一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任何类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n接口、通信、连接或以其他方式使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n接口。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如例如通过网络与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造为将另一个计算机的显示装置用作计算装置100的第二显示装置124a的任一类型的软件。本领域的普通技术人员会认识和理解可以将计算装置100配置成具有多个显示装置124a-124n的各种方法和实施例。
在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线之间的桥170,所述外部通信总线例如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线。
图1E和1F中描述的那类计算装置100通常在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任何版本的MAC任何嵌入式操作系统,任何实时操作系统,任何开源操作系统,任何专有操作系统,任何用于移动计算装置的操作系统,或者任何其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS 3.x、WINDOWS 95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT 4.0、WINDOWS CE和WINDOWSXP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS;由位于纽约州Armonk的国际商业机器公司出品的OS/2;以及由位于犹他州Salt Lake City的Caldera公司发布的可免费使用的Linux操作系统或者任何类型和/或形式的Unix操作系统,以及其它。
在其它实施例中,计算装置100可以有符合该装置的不同的处理器、操作系统和输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任何工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任何其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
如图1G所示,计算装置100可以包括多个处理器,可以提供用于对不只一个数据片同时执行多个指令或者同时执行一个指令的功能。在一些实施例中,计算装置100可包括具有一个或多个核的并行处理器。在这些实施例的一个中,计算装置100是共享内存并行设备,具有多个处理器和/或多个处理器核,将所有可用内存作为一个全局地址空间进行访问。在这些实施例的又一个中,计算装置100是分布式存储器并行设备,具有多个处理器,每个处理器访问本地存储器。在这些实施例的又一个中,计算装置100既有共享的存储器又有仅由特定处理器或处理器子集访问的存储器。在这些实施例的又一个中,如多核微处理器的计算装置100将两个或多个独立处理器组合在一个封装中,通常在一个集成电路(IC)中。在这些实施例的又一个中,计算装置100包括具有单元宽带引擎(CELL BROADBAND ENGINE)架构的芯片,并包括高能处理器单元以及多个协同处理单元,高能处理器单元和多个协同处理单元通过内部高速总线连接在一起,可以将内部高速总线称为单元互连总线。
在一些实施例中,处理器提供用于对多个数据片同时执行单个指令(SIMD)的功能。其他实施例中,处理器提供用于对多个数据片同时执行多个指令(MIMD)的功能。又一个实施例中,处理器可以在单个装置中使用SIMD和MIMD核的任意组合。
在一些实施例中,计算装置100可包括图像处理单元。图1H所示的在这些实施例的一个中,计算装置100包括至少一个中央处理单元101和至少一个图像处理单元。在这些实施例的又一个中,计算装置100包括至少一个并行处理单元和至少一个图像处理单元。在这些实施例的又一个中,计算装置100包括任意类型的多个处理单元,多个处理单元中的一个包括图像处理单元。
一些实施例中,第一计算装置100a代表客户计算装置100b的用户执行应用。又一个实施例中,计算装置100执行虚拟机,其提供执行会话,在该会话中,代表客户计算装置100b的用户执行应用。在这些实施例的一个中,执行会话是寄载的桌面会话。在这些实施例的又一个中,计算装置100执行终端服务会话。终端服务会话可以提供寄载的桌面环境。在这些实施例的又一个中,执行会话提供对计算环境的访问,计算环境可包括以下的一个或多个:应用、多个应用、桌面应用以及可执行一个或多个应用的桌面会话。
B.设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任何类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以运行任何操作系统,如任何版本的Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任何版本的 任何的嵌入式操作系统、任何的网络操作系统、任何的实时操作系统、任何的开放源操作系统、任何的专用操作系统、用于移动计算装置或网络装置的任何操作系统、或者能够运行在设备200上并执行此处所描述的操作的任何其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在又一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络流量或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在又一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任何组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。由高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)的数据,或者通过任何协议的通信的任何类型的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在又一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括例如智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络流量、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以确定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。
加密引擎234包括用于操控诸如SSL或TLS的任何安全相关协议或其中涉及的任何功能的处理的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来设置或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用互联网文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在又一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何通信的任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238为用户加速经由桌面客户机乃至移动客户机访问应用的性能,所述桌面客户机例如Micosoft Outlook和非web瘦客户机,诸如由像Oracle、SAP和Siebel的通用企业应用所启动的任何客户机,所述移动客户机例如掌上电脑。在一些实施例中,通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,多协议压缩引擎238可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括用于在例如接收网络分组和传输网络分组的处理期间排队一个或多个网络分组的缓冲器。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及流量管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关的事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,高速缓存管理器232可响应于高速层2-7集成分组引擎240和/或分组处理定时器242来执行任何高速缓存的对象的终止。在又一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204而使用服务调用以访问内核服务。如图2所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI210和CLI 212可包括运行在用户空间202或内核框架204中的代码。GUI210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络流量。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在又一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,描述了设备200的又一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任何组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任何组合中运行的任何类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任何逻辑、功能、规则或者操作,以执行此处所述技术的任何实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任何程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户机102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在又一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n,和通过设备200通信的任何用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任何内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户机102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在又一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在又一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer 275与客户机102经客户机代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户机102的通信。在其它实施例中,vServer 275与客户端服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在又一个实施例中,vServer 275将到客户机102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户机102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户机102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户机102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户机代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网互联网协议或者IntranetIP 282地址。客户机102具有本地网络标识符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200在第二网络104’上为客户机102建立、分配或者以其它方式提供IntranetIP 282地址,其是诸如IP地址和/或主机名称的网络标识符。使用为客户机的所建立的IntranetIP 282,设备200在第二或专用网104′上监听并接收指向该客户机102的任何通信。在一个实施例中,设备200在第二专用网络104上用作或者代表客户机102。例如,在又一个实施例中,vServer 275监听和响应到客户机102的IntranetIP282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP 282的查验。在又一个实施例中,设备可以与请求和客户机IntranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所造成的大量处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来转换或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议相互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的网络地址改变为请求的客户机102的网络地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以计及这些转换。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4有效载荷或应用层请求数据来分配流量并将客户机请求定向到服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用承载为为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102将用于域名的网络通信发送到设备200。在又一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保cookie不被修改。在其它实施例中,应用防火墙290通过执行合法的URL来防御强制浏览。
在其他实施例中,应用防火墙290保护在网络通信中包含的任何机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以对网络通信采取策略行动,诸如阻止发送网络通信。在又一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩盖该所识别的出现或者机密信息。
仍然参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任何客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在又一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200′或设备205。
在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任何应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在又一个实施例中,监控代理197测量和监控设备200的任何传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任何用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任何虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任何加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C.客户机代理
现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任何部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上承载TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在又一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),例如TCP-Vegas协议的拥塞预测协议,以及TCP欺骗协议。在其他实施例中,网络堆栈310可使用诸如IP上UDP的任何类型和形式的用户数据报协议(UDP),例如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任何数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任何层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任何层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任何一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任何组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任何层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在又一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在又一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任何的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350将连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在又一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任何其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任何协议层和诸如会话、表示或应用层协议的传输层之上的任何协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任何应用、客户机102的用户和与客户机102通信的诸如服务器的任何其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任何协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由佛罗里达州FortLauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在又一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓存。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在又一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任何一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任何一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任何一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任何类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任何部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在又一个实施例中,监控代理197监控和测量流客户机306的性能。在其它实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中,监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任何资源。
监控代理197可以监控和测量客户机的任何应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任何应用的性能。在其它实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在又一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参考图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在又一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在又一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D.用于提供虚拟化应用传送控制器的系统和方法
现参考图4A,框图描述虚拟化环境400的一个实施例。总体而言,计算装置100包括管理程序层、虚拟化层和硬件层。管理程序层包括管理程序401(也称为虚拟化管理器),其通过在虚拟化层中执行的至少一个虚拟机来分配和管理对硬件层中的多个物理资源的访问(例如处理器421和磁盘428)。虚拟化层包括至少一个操作系统410和分配给至少一个操作系统410的多个虚拟资源。虚拟资源可包括而不限于多个虚拟处理器432a、432b、432c(总称为432)和虚拟磁盘442a、442b、442c(总称为442),以及如虚拟内存和虚拟网络接口的虚拟资源。可将多个虚拟资源和操作系统称为虚拟机4o6。虚拟机406可包括控制操作系统405,该控制操作系统405与管理程序401通信,并用于执行应用以管理并配置计算装置100上的其他虚拟机。
具体而言,管理程序401可以以模拟可访问物理设备的操作系统的任何方式向操作系统提供虚拟资源。管理程序401可以向任一数量客户操作系统410a、410b(总称为410)提供虚拟资源。一些实施例中,计算装置100执行一种或多种管理程序。这些实施例中,管理程序可用于模拟虚拟硬件、划分物理硬件、虚拟化物理硬件并执行提供对计算环境的访问的虚拟机。管理程序可包括由位于美国加州的Palo Alto的VMWare制造的这些程序;XEN管理程序(一种开源产品,其开发由开源Xen.org协会监管);由微软公司提供的HyperV、VirtualServer或虚拟PC管理程序,或其他。一些实施例中,计算装置100执行创建客户操作系统可在其上执行虚拟机平台的管理程序,该计算装置100被称为宿主服务器。在这些实施例的一个中,例如,计算装置100是由位于美国佛罗里达州Fort Lauderdale的Citrix Systems公司提供的XEN SERVER。
一些实施例中,管理程序401在计算装置上执行的操作系统之内执行。在这些实施例的一个中,执行操作系统和管理程序401的计算装置可被视为具有宿主操作系统(执行在计算装置上的操作系统),和客户操作系统(在由管理程序401提供的计算资源分区内执行的操作系统)。其他实施例中,管理程序401和计算装置上的硬件直接交互而不是在宿主操作系统上执行。在这些实施例的一个中,管理程序401可被视为在“裸金属(bare metal)”上执行,所述“裸金属”指包括计算装置的硬件。
一些实施例中,管理程序401可以产生操作系统410在其中执行的虚拟机406a-c(总称为406)。在这些实施例的一个中,管理程序401加载虚拟机映像以创建虚拟机406。在这些实施例的又一个中,管理程序401在虚拟机406内执行操作系统410。仍在这些实施例的又一个中,虚拟机406执行操作系统410。
一些实施例中,管理程序401控制在计算装置100上执行的虚拟机406的处理器调度和内存划分。在这些实施例的一个中,管理程序401控制至少一个虚拟机406的执行。在这些实施例的又一个中,管理程序401向至少一个虚拟机406呈现由计算装置100提供的至少一个硬件资源的抽象。其他实施例中,管理程序401控制是否以及如何将物理处理器能力呈现给虚拟机406。
控制操作系统405可以执行用于管理和配置客户操作系统的至少一个应用。一个实施例中,控制操作系统405可以执行管理应用,如包括如下用户接口的应用,该用户接口为管理员提供对用于管理虚拟机执行的功能的访问,这些功能包括用于执行虚拟机、中止虚拟机执行或者识别要分配给虚拟机的物理资源类型的功能。又一个实施例中,管理程序401在由管理程序401创建的虚拟机406内执行控制操作系统405。又一个实施例中,控制操作系统405在被授权直接访问计算装置100上的物理资源的虚拟机406上执行。一些实施例中,计算装置100a上的控制操作系统405a可以通过管理程序401a和管理程序401b之间的通信与计算装置100b上的控制操作系统405b交换数据。这样,一个或多个计算装置100可以和一个或多个其他计算装置100交换有关处理器或资源池中可用的其他物理资源的数据。在这些实施例的一个中,这种功能允许管理程序管理分布在多个物理计算装置上的资源池。在这些实施例的又一个中,多个管理程序管理在一个计算装置100上执行的一个或多个客户操作系统。
一个实施例中,控制操作系统405在被授权与至少一个客户操作系统410交互的虚拟机406上执行。又一个实施例中,客户操作系统410通过管理程序401和控制操作系统405通信,以请求访问磁盘或网络。仍在又一个实施例中,客户操作系统410和控制操作系统405可通过由管理程序401建立的通信信道通信,例如,通过由管理程序401提供的多个共享存储器页面。
一些实施例中,控制操作系统405包括用于直接与由计算装置100提供的网络硬件通信的网络后端驱动器。在这些实施例的一个中,网络后端驱动器处理来自至少一个客户操作系统110的至少一个虚拟机请求。其他实施例中,控制操作系统405包括用于与计算装置100上的存储元件通信的块后端驱动器。在这些实施例的一个中,块后端驱动器基于从客户操作系统410接收的至少一个请求从存储元件读写数据。
一个实施例,控制操作系统405包括工具堆栈404。其他实施例中,工具堆栈404提供如下功能:和管理程序401交互、和其他控制操作系统405(例如位于第二计算装置100b上)通信,或者管理计算装置100上的虚拟机406b、406c。又一个实施例中,工具堆栈404包括自定义应用,其用于向虚拟机群的管理员提供改进的管理功能。一些实施例中,工具堆栈404和控制操作系统405中的至少一个包括管理API,其提供用于远程配置并控制计算装置100上运行的虚拟机406的接口。其他实施例中,控制操作系统405通过工具堆栈404和管理程序401通信。
一个实施例中,管理程序401在由管理程序401创建的虚拟机406内执行客户操作系统410。又一个实施例中,客户操作系统410为计算装置100的用户提供对计算环境中的资源的访问。又一个实施例中,资源包括程序、应用、文档、文件、多个应用、多个文件、可执行程序文件、桌面环境、计算环境或对计算装置100的用户可用的其他资源。又一个实施例中,可通过多个访问方法将资源传送给计算装置100,这些方法包括但不限于:常规的直接在计算装置100上安装、通过应用流的方法传送给计算装置100、将由在第二计算装置100′上执行资源产生的并通过表示层协议传送给计算装置100的输出数据传送给计算装置100、将通过在第二计算装置100′上执行的虚拟机执行资源所产生的输出数据传送给计算装置100、或者从连接到计算装置100的移动存储装置(例如USB设备)执行或者通过在计算装置100上执行的虚拟机执行并且产生输出数据。一些实施例中,计算装置100将执行资源所产生的输出数据传输给另一个计算装置100′。
一个实施例中,客户操作系统410和该客户操作系统410在其上执行的虚拟机结合形成完全虚拟化虚拟机,该完全虚拟化虚拟机并不知道自己是虚拟机,这样的机器可称为“Domain U HVM(硬件虚拟机)虚拟机”。又一个实施例中,完全虚拟化机包括模拟基本输入/输出系统(BIOS)的软件以便在完全虚拟化机中执行操作系统。在又一个实施例中,完全虚拟化机可包括驱动器,其通过和管理程序401通信提供功能。这样的实施例中,驱动器可意识到自己在虚拟化环境中执行。又一个实施例中,客户操作系统410和该客户操作系统410在其上执行的虚拟机结合形成超虚拟化(paravirtualized)虚拟机,该超虚拟化虚拟机意识到自己是虚拟机,这样的机器可称为“Domain U PV虚拟机”。又一个实施例中,超虚拟化机包括完全虚拟化机不包括的额外驱动器。又一个实施例中,超虚拟化机包括如上所述的被包含在控制操作系统405中的网络后端驱动器和块后端驱动器。
现参考图4B,框图描述了系统中的多个联网计算装置的一个实施例,其中,至少一个物理主机执行虚拟机。总体而言,系统包括管理组件404和管理程序401。系统包括多个计算装置100、多个虚拟机406、多个管理程序401、多个管理组件(又称为工具堆栈404或者管理组件404)以及物理资源421、428。多个物理机器100的每一个可被提供为如上结合图1E-1H和图4A描述的计算装置100。
具体而言,物理磁盘428由计算装置100提供,存储至少一部分虚拟磁盘442。一些实施例中,虚拟磁盘442和多个物理磁盘428相关联。在这些实施例的一个中,一个或多个计算装置100可以与一个或多个其他计算装置100交换有关处理器或资源池中可用的其他物理资源的数据,允许管理程序管理分布在多个物理计算装置上的资源池。一些实施例中,将虚拟机406在其上执行的计算装置100称为物理主机100或主机100。
管理程序在计算装置100上的处理器上执行。管理程序将对物理磁盘的访问量分配给虚拟磁盘。一个实施例中,管理程序401分配物理磁盘上的空间量。又一个实施例中,管理程序401分配物理磁盘上的多个页面。一些实施例中,管理程序提供虚拟磁盘442作为初始化和执行虚拟机450进程的一部分。
一个实施例中,将管理组件404a称为池管理组件404a。又一个实施例中,可以称为控制管理系统405a的管理操作系统405a包括管理组件。一些实施例中,将管理组件称为工具堆栈。在这些实施例的一个中,管理组件是上文结合图4A描述的工具堆栈404。其他实施例中,管理组件404提供用户接口,用于从如管理员的用户接收要供应和/或执行的虚拟机406的标识。仍在其他实施例中,管理组件404提供用户接口,用于从如管理员的用户接收将虚拟机4006b从一个物理机器100迁移到另一物理机器的请求。在进一步的实施例中,管理组件404a识别在其上执行所请求的虚拟机406d的计算装置100b并指示所识别的计算装置100b上的管理程序401b执行所识别的虚拟机,这样,可将管理组件称为池管理组件。
现参考图4C,描述了虚拟应用传送控制器或虚拟设备450的实施例。总体而言,上文结合图2A和2B描述的设备200的任何功能和/或实施例(例如应用传送控制器)可以部署在上文结合图4A和4B描述的虚拟化环境的任何实施例中。应用传送控制器的功能不是以设备200的形式部署,而是将该功能部署在诸如客户机102、服务器106或设备200的任何计算装置100上的虚拟化环境400中。
现在参考图4C,描述了在服务器106的管理程序401上操作的虚拟设备450的实施例的框图。如图2A和2B的设备200一样,虚拟机450可以提供可用性、性能、卸载和安全的功能。对于可用性,虚拟设备可以执行网络第4层和第7层之间的负载平衡并执行智能服务健康监控。对于通过网络流量加速实现的性能增加,虚拟设备可以执行缓存和压缩。对于任何服务器的卸载处理,虚拟设备可以执行连接复用和连接池和/或SSL处理。对于安全,虚拟设备可以执行设备200的任何应用防火墙功能和SSL VPN功能。
结合附图2A描述的设备200的任何模块可以虚拟化设备传送控制器450的形式被打包、组合、设计或构造,虚拟化设备传送控制器450可部署成在诸如流行的服务器这样的任何服务器上的虚拟化环境300或非虚拟化环境中执行的软件模块或组件。例如,可以安装在计算装置上的安装包的形式提供虚拟设备。参考图2A,可以将高速缓存管理器232、策略引擎236、压缩238、加密引擎234、分组引擎240、GUI 210、CLI 212、壳服务214中的任一个设计和构成在计算装置和/或虚拟化环境300的任何操作系统上运行的组件或模块。虚拟化设备400不使用设备200的加密处理器260、处理器262、存储器264和网络堆栈267,而是可使用虚拟化环境400提供的任何这些资源或者服务器106上以其他方式可用的这些资源。
仍参考图4C,简言之,任何一个或多个vServer 275A-275N可以操作或执行在任意类型的计算装置100(如服务器106)的虚拟化环境400中。结合附图2B描述的设备200的任何模块和功能可以设计和构造成在服务器的虚拟化或非虚拟化环境中操作。可以将vServer 275、SSL VPN 280、内网UP 282、交换装置284、DNS 286、加速装置238、APP FW 280和监控代理中的任一个打包、组合、设计或构造成应用传送控制器450的形式,应用传送控制器450可部署成在装置和/或虚拟化环境400中执行的一个或多个软件模块或组件。
一些实施例中,服务器可以在虚拟化环境中执行多个虚拟机406a-406b,每个虚拟机运行虚拟应用传送控制器450的相同或不同实施例。一些实施例中,服务器可以在多核处理系统的一个核上执行一个或多个虚拟机上的一个或多个虚拟设备450。一些实施例中,服务器可以在多处理器装置的每个处理器上执行一个或多个虚拟机上的一个或多个虚拟设备450。
E.提供多核架构的系统和方法
根据摩尔定律,每两年集成电路上可安装的晶体管的数量会基本翻倍。然而,CPU速度增加会达到一个稳定的水平(plateaus),例如,2005年以来,CPU速度在约3.5-4GHz的范围内。一些情况下,CPU制造商可能不依靠CPU速度增加来获得额外的性能。一些CPU制造商会给处理器增加附加核以提供额外的性能。依靠CPU获得性能改善的如软件和网络供应商的产品可以通过利用这些多核CPU来改进他们的性能。可以重新设计和/或编写为单CPU设计和构造的软件以利用多线程、并行架构或多核架构。
一些实施例中,称为nCore或多核技术的设备200的多核架构允许设备打破单核性能障碍并利用多核CPU的能力。前文结合图2A描述的架构中,运行单个网络或分组引擎。nCore技术和架构的多核允许同时和/或并行地运行多个分组引擎。通过在每个核上运行分组引擎,设备架构利用附加核的处理能力。一些实施例中,这提供了高达七倍的性能改善和扩展性。
图5A示出根据一类并行机制或并行计算方案(如功能并行机制、数据并行机制或基于流的数据并行机制)在一个或多个处理器核上分布的工作、任务、负载或网络流量的一些实施例。总体而言,图5A示出如具有n个核的设备200′的多核系统的实施例,n个核编号为1到N。一个实施例中,工作、负载或网络流量可以分布在第一核505A、第二核505B、第三核505C、第四核505D、第五核505E、第六核505F、第七核505G等上,这样,分布位于所有n个核505N(此后统称为核505)或n个核中的两个或多个上。可以有多个VIP 275,每个运行在多个核中的相应的核上。可以有多个分组引擎240,每个运行在多个核的相应的核。所使用任何方法可产生多个核中任一核上的不同的、变化的或类似的工作负载或性能级别515。对于功能并行方法,每个核运行由分组引擎、VIP 275或设备200提供的多个功能的不同功能。在数据并行方法中,数据可基于接收数据的网络接口卡(NIC)或VIP 275并行或分布在核上。又一个数据并行方法中,可通过将数据流分布在每个核上而将处理分布在核上。
图5A的进一步的细节中,一些实施例中,可以根据功能并行机制500将负载、工作或网络流量在多个核505间分布。功能并行机制可基于执行一个或多个相应功能的每个核。一些实施例中,第一核可执行第一功能,同时第二核执行第二功能。功能并行方法中,根据功能性将多核系统要执行的功能划分并分布到每个核。一些实施例中,可将功能并行机制称为任务并行机制,并且可在每个处理器或核对同一数据或不同数据执行不同进程或功能时实现。核或处理器可执行相同或不同的代码。一些情况下,不同的执行线程或代码可在工作时相互通信。可以进行通信以将数据作为工作流的一部分从一个线程传递给下一线程。
一些实施例中,根据功能并行机制500将工作分布在核505上,可以包括根据特定功能分布网络流量,所述特定功能例如为网络输入/输出管理(NWI/O)510A、安全套接层(SSL)加密和解密510B和传输控制协议(TCP)功能510C。这会产生基于所使用的功能量或功能级别的工作、性能或者计算负载515。一些实施例中,根据数据并行机制540将工作分布在核505上可包括基于与特定的硬件或软件组件相关联的分布数据来分布工作量515。一些实施例中,根据基于流的数据并行机制520将工作分布在核505上可包括基于上下文或流来分布数据,从而使得每个核上的工作量515A-N可以类似、基本相等或者相对平均分布。
在功能并行方法的情况下,可以配置每个核来运行由设备的分组引擎或VIP提供的多个功能中的一个或多个功能。例如,核1可执行设备200’的网络I/O处理,同时核2执行设备的TCP连接管理。类似地,核3可执行SSL卸载,同时核4可执行第7层或应用层处理和流量管理。每个核可执行相同或不同的功能。每个核可执行不只一个功能。任一核可运行结合附图2A和2B识别和/或描述的功能或其一部分。该方法中,核上的工作可以粗粒度或细粒度方式按功能划分。一些情况下,如图5A所示,按功能划分会使得不同核运行在不同的性能或负载级别515。
在功能并行方法的情况下,可以配置每个核来运行由设备的分组引擎提供的多个功能中的一个或多个功能。例如,核1可执行设备200’的网络I/O处理,同时核2执行设备的TCP连接管理。类似地,核3可执行SSL卸载,同时核4可执行第7层或应用层处理和流量管理。每个核可执行相同或不同的功能。每个核可执行不只一个功能。任何核可运行结合附图2A和2B识别和/或描述的功能或其一部分。该方法中,核上的工作可以粗粒度或细粒度方式按功能划分。一些情况下,如图5A所示,按功能划分会使得不同核运行在不同的性能或负载级别。
可以用任何结构或方案来分布功能或任务。例如,图5B示出用于处理与网络I/O功能510A相关联的应用和进程的第一核Core1 505A。一些实施例中,与网络I/O相关联的网络流量可以和特定的端口号相关联。因而,将具有与NW I/O 510A相关联的端口目的地的发出和到来的分组导引给Core1505A,该Core1 505A专用于处理与NW I/O端口相关联的所有网络流量。类似的,Core2 505B专用于处理与SSL处理相关联的功能,Core4 505D可专用于处理所有TCP级处理和功能。
虽然图5A示出如网络I/O、SSL和TCP的功能,也可将其他功能分配给核。这些其他功能可包括此处描述的任一或多个功能或操作。例如,结合图2A和2B描述的任何功能可基于功能基础分布在核上。一些情况下,第一VIP275A可运行在第一核上,同时,具有不同配置的第二VIP 275B可运行在第二核上。一些实施例中,每个核505可处理特定功能,这样每个核505可处理与该特定功能相关联的处理。例如,Core2 505B可处理SSL卸载,同时Core4 505D可处理应用层处理和流量管理。
其他实施例中,可根据任何类型或形式的数据并行机制540将工作、负载或网络流量分布在核505上。一些实施例中,可由每个核对分布式数据的不同片执行相同任务或功能来实现多核系统中的数据并行机制。一些实施例中,单个执行线程或代码控制对所有数据片的操作。其他实施例中,不同线程或指令控制操作,但是可执行相同代码。一些实施例中,从分组引擎、vServer(VIP)275A-C、网络接口卡(NIC)542D-E和/或设备200上包括的或者与设备200相关联的任何其他网络硬件或软件的角度实现数据并行机制。例如,每个核可运行同样的分组引擎或VIP代码或配置但是在不同的分布式数据集上进行操作。每个网络硬件或软件结构可接收不同的、变化的或者基本相同量的数据,因而可以具有变化的、不同的或相对相同量的负载515。
在数据并行方法的情况下,可以基于VIP、NIC和/或VIP或NIC的数据流来划分和分布工作。在这些的方法的一个中,可通过使每个VIP在分布的数据集上工作来将多核系统的工作划分或者分布在VIP中。例如,可配置每个核运行一个或多个VIP。网络流量可分布在处理流量的每个VIP的核上。在这些方法的又一个中,可基于哪个NIC接收网络流量来将设备的工作划分或分布在核上。例如,第一NIC的网络流量可被分布到第一核,同时第二NIC的网络流量可被分布给第二核。一些情况下,核可处理来自多个NIC的数据。
虽然图5A示出了与单个核505相关联的单个vServer,正如VIP1 275A、VIP2 275B和VIP3 275C的情况。但是,一些实施例中,单个vServer可以与一个或者多个核505相关联。相反,一个或多个vServer可以与单个核505相关联。将vServer与核505关联可包括该核505处理与该特定vServer关联的所有功能。一些实施例中,每个核执行具有相同代码和配置的VIP。其他实施例中,每个核执行具有相同代码但配置不同的VIP。一些实施例中,每个核执行具有不同代码和相同或不同配置的VIP。
和vServer类似,NIC也可以和特定的核505关联。许多实施例中,NIC可以连接到一个或多个核505,这样,当NIC接收或传输数据分组时,特定的核505处理涉及接收和传输数据分组的处理。一个实施例中,单个NIC可以与单个核505相关联,正如NIC1 542D和NIC2 542E的情况。其他实施例中,一个或多个NIC可以与单个核505相关联。但其他实施例中,单个NIC可以与一个或者多个核505相关联。这些实施例中,负载可以分布在一个或多个核505上,使得每个核505基本上处理类似的负载量。与NIC关联的核505可以处理与该特定NIC关联的所有功能和/或数据。
虽然根据VIP或NIC的数据将工作分布在核上具有某种程度的独立性,但是,一些实施例中,这会造成如图5A的变化负载515所示的核的不平衡的使用。
一些实施例中,可根据任何类型或形式的数据流将负载、工作或网络流量分布在核505上。在这些方法的又一个中,可基于数据流将工作划分或分布在多个核上。例如,客户机或服务器之间的经过设备的网络流量可以被分布到多个核中的一个核并且由其处理。一些情况下,最初建立会话或连接的核可以是该会话或连接的网络流量所分布的核。一些实施例中,数据流基于网络流量的任何单元或部分,如事务、请求/响应通信或来自客户机上的应用的流量。这样,一些实施例中,客户机和服务器之间的经过设备200’的数据流可以比其他方式分布的更均衡。
在基于流的数据并行机制520中,数据分布和任何类型的数据流相关,例如请求/响应对、事务、会话、连接或应用通信。例如,客户机或服务器之间的经过设备的网络流量可以被分布到多个核中的一个核并且由其处理。一些情况下,最初建立会话或连接的核可以是该会话或连接的网络流量所分布的核。数据流的分布可以使得每个核505运行基本相等或相对均匀分布的负载量、数据量或网络流量。
一些实施例中,数据流基于网络流量的任何单元或部分,如事务、请求/响应通信或源自客户机上的应用的流量。这样,一些实施例中,客户机和服务器之间的经过设备200’的数据流可以比其他方式分布的更均衡。一个实施例中,可以基于事务或一系列事务分布数据量。一些实施例中,该事务可以是客户机和服务器之间的,其特征可以是IP地址或其他分组标识符。例如,核1 505A可专用于特定客户机和特定服务器之间的事务,因此,核1505A上的负载515A可包括与特定客户机和服务器之间的事务相关联的网络流量。可通过将源自特定客户机或服务器的所有数据分组路由到核1 505A来将网络流量分配给核1 505A。
虽然可部分地基于事务将工作或负载分布到核,但是,其他实施例中,可基于每个分组的基础分配负载或工作。这些实施例中,设备200可拦截数据分组并将数据分组分配给负载量最小的核505。例如,由于核1上的负载515A小于其他核505B-N上的负载515B-N,所以设备200可将第一到来的数据分组分配给核1 505A。将第一数据分组分配给核1 505A后,核1 505A上的负载量515A与处理第一数据分组所需的处理资源量成比例增加。设备200拦截到第二数据分组时,设备200会将负载分配给核4 505D,这是由于核4 505D具有第二少的负载量。一些实施例中,将数据分组分配给负载量最小的核可确保分布到每个核505的负载515A-N保持基本相等。
其他实施例中,将一部分网络流量分配给特定核505的情况下,可以每单元为基础分配负载。上述示例说明以每分组为基础进行负载平衡。其他实施例中,可以基于分组数目分配负载,例如,将每10个、100个或1000个分组分配给流量最少的核505。分配给核505的分组数量可以是由应用、用户或管理员确定的数目,而且可以为大于零的任何数。仍在其他实施例中,基于时间指标分配负载,使得在预定时间段将分组分布到特定核505。这些实施例中,可以在5毫秒内或者由用户、程序、系统、管理器或其他方式确定的任何时间段将分组分布到特定核505。预定时间段过去后,在预定时间段内将时间分组传输给不同的核505。
用于将工作、负载或网络流量分布在一个或多个核505上的基于流的数据并行方法可包括上述实施例的任意组合。这些方法可以由设备200的任何部分执行,由在核505上执行的应用或者一组可执行指令执行,例如分组引擎,或者由在与设备200通信的计算装置上执行的任何应用、程序或代理执行。
图5A所示的功能和数据并行机制计算方案可以任何方式组合,以产生混合并行机制或分布式处理方案,其包括功能并行机制500、数据并行机制540、基于流的数据并行机制520或者其任何部分。一些情况下,多核系统可使用任何类型或形式的负载平衡方案来将负载分布在一个或多个核505上。负载平衡方案可以和任何功能和数据平行方案或其组合结合使用。
图5B示出多核系统545的实施例,该系统可以是任何类型或形式的一个或多个系统、设备、装置或组件。一些实施例中,该系统545可被包括在具有一个或多个处理核505A-N的设备200内。系统545还可包括与存储器总线556通信的一个或多个分组引擎(PE)或分组处理引擎(PPE)548A-N。存储器总线可用于与一个或多个处理核505A-N通信。系统545还可包括一个或多个网络接口卡(NIC)552和流分布器550,流分布器还可与一个或多个处理核505A-N通信。流分布器550可包括接收侧调整器(Receiver SideScaler-RSS)或接收侧调整(Receiver Side Scaling-RSS)模块560。
进一步参考图5B,具体而言,一个实施例中,分组引擎548A-N可包括此处所述的设备200的任何部分,例如图2A和2B所述设备的任何部分。一些实施例中,分组引擎548A-N可包括任何下列的元件:分组引擎240、网络堆栈267、高速缓存管理器232、策略引擎236、压缩引擎238、加密引擎234、GUI 210、CLI212、壳服务214、监控程序216以及能够从数据总线556或一个或多个核505A-N中的任一个接收数据分组的其他任何软件和硬件元件。一些实施例中,分组引擎548A-N可包括一个或多个vServer 275A-N或其任何部分。其他实施例中,分组引擎548A-N可提供以下功能的任意组合:SSLVPN 280、内部网IP282、交换284、DNS 286、分组加速288、APP FW 280、如由监控代理197提供的监控、和作为TCP堆栈关联的功能、负载平衡、SSL卸载和处理、内容交换、策略评估、高速缓存、压缩、编码、解压缩、解码、应用防火墙功能、XML处理和加速以及SSL VPN连接。
一些实施例中,分组引擎548A-N可以与特定服务器、用户、客户或网络关联。分组引擎548与特定实体关联时,分组引擎548可处理与该实体关联的数据分组。例如,如果分组引擎548与第一用户关联,那么该分组引擎548将对由第一用户产生的分组或者目的地址与第一用户关联的分组进行处理和操作。类似地,分组引擎548可选择不与特定实体关联,使得分组引擎548可对不是由该实体产生的或目的是该实体的任何数据分组进行处理和以其他方式进行操作。
一些实例中,可将分组引擎548A-N配置为执行图5A所示的任何功能和/或数据并行方案。这些实例中,分组引擎548A-N可将功能或数据分布在多个核505A-N上,从而使得分布是根据并行机制或分布方案的。一些实施例中,单个分组引擎548A-N执行负载平衡方案,其他实施例中,一个或多个分组引擎548A-N执行负载平衡方案。一个实施例中,每个核505A-N可以与特定分组引擎548关联,使得可以由分组引擎执行负载平衡。在该实施例中,负载平衡可要求与核505关联的每个分组引擎548A-N和与核关联的其他分组引擎通信,使得分组引擎548A-N可共同决定将负载分布在何处。该过程的一个实施例可包括从每个分组引擎接收对于负载的投票的仲裁器。仲裁器可部分地基于引擎投票的持续时间将负载分配给每个分组引擎548A-N,一些情况下,还可基于与在引擎关联的核505上的当前负载量相关联的优先级值来将负载分配给每个分组引擎548A-N。
核上运行的任何分组引擎可以运行于用户模式、内核模式或其任意组合。一些实施例中,分组引擎作为在用户空间或应用空间中运行的应用或程序来操作。这些实施例中,分组引擎可使用任何类型或形式的接口来访问内核提供的任何功能。一些实施例中,分组引擎操作于内核模式中或作为内核的一部分来操作。一些实施例中,分组引擎的第一部分操作于用户模式中,分组引擎的第二部分操作于内核模式中。一些实施例中,第一核上的第一分组引擎执行于内核模式中,同时,第二核上的第二分组引擎执行于用户模式中。一些实施例中,分组引擎或其任何部分对NIC或其任何驱动器进行操作或者与其联合操作。
一些实施例中,存储器总线556可以是任何类型或形式的存储器或计算机总线。虽然在图5B中描述了单个存储器总线556,但是系统545可包括任意数量的存储器总线556。一个实施例中,每个分组引擎548可以和一个或者多个单独的存储器总线556相关联。
一些实施例中,NIC 552可以是此处所述的任何网络接口卡或机制。NIC552可具有任意数量的端口。NIC可设计并构造成连接到任何类型和形式的网络104。虽然示出单个NIC 552,但是,系统545可包括任意数量的NIC 552。一些实施例中,每个核505A-N可以与一个或多个单个NIC 552关联。因而,每个核505可以与专用于特定核505的单个NIC 552关联。核505A-N可包括此处所述的任何处理器。此外,可根据此处所述的任何核505配置来配置核505A-N。另外,核505A-N可具有此处所述的任何核505功能。虽然图5B示出七个核505A-G,但是系统545可包括任意数量的核505。具体而言,系统545可包括N个核,其中N是大于零的整数。
核可具有或使用被分配或指派用于该核的存储器。可将存储器视为该核的专有或本地存储器并且仅有该核可访问该存储器。核可具有或使用共享的或指派给多个核的存储器。该存储器可被视为由不只一个核可访问的公共或共享存储器。核可使用专有或公共存储器的任何组合。通过每个核的单独的地址空间,消除了使用同一地址空间的情况下的一些协调级别。利用单独的地址空间,核可以对核自己的地址空间中的信息和数据进行工作,而不用担心与其他核冲突。每个分组引擎可以具有用于TCP和/或SSL连接的单独存储器池。
仍参考图5B,上文结合图5A描述的核505的任何功能和/或实施例可以部署在上文结合图4A和4B描述的虚拟化环境的任何实施例中。不是以物理处理器505的形式部署核505的功能,而是将这些功能部署在诸如客户机102、服务器106或设备200的任何计算装置100的虚拟化环境400内。其他实施例中,不是以设备或一个装置的形式部署核505的功能,而是将该功能部署在任何布置的多个装置上。例如,一个装置可包括两个或多个核,另一个装置可包括两个或多个核。例如,多核系统可包括计算装置的集群、服务器群或计算装置的网络。一些实施例中,不是以核的形式部署核505的功能,而是将该功能部署在多个处理器上,例如部署多个单核处理器上。
一个实施例中,核505可以为任何形式或类型的处理器。一些实施例中,核的功能可以基本类似此处所述的任何处理器或中央处理单元。一些实施例中,核505可包括此处所述的任何处理器的任何部分。虽然图5A示出7个核,但是,设备200内可以有任意N个核,其中N是大于1的整数。一些实施例中,核505可以安装在公用设备200内,其他实施例中,核505可以安装在彼此通信连接的一个或多个设备200内。一些实施例中,核505包括图形处理软件,而其他实施例中,核505提供通用处理能力。核505可彼此物理靠近地安装和/或可彼此通信连接。可以用以物理方式和/或通信方式耦合到核的任何类型和形式的总线或子系统连接核,用于向核、从核和/或在核之间传输数据。
每个核505可包括用于与其他核通信的软件,一些实施例中,核管理器(未示出)可有助于每个核505之间的通信。一些实施例中,内核可提供核管理。核可以使用各种接口机制彼此接口或通信。一些实施例中,可以使用核到核的消息传送来在核之间通信,比如,第一核通过连接到核的总线或子系统向第二核发送消息或数据。一些实施例中,核可通过任何种类或形式的共享存储器接口通信。一个实施例中,可以存在在所有核中共享的一个或多个存储器单元。一些实施例中,每个核可以具有和每个其他核共享的单独存储器单元。例如,第一核可具有与第二核的第一共享存储器,以及与第三核的第二共享存储器。一些实施例中,核可通过任何类型的编程或API(如通过内核的函数调用)来通信。一些实施例中,操作系统可识别并支持多核装置,并提供用于核间通信的接口和API。
流分布器550可以是任何应用、程序、库、脚本、任务、服务、进程或在任何类型或形式的硬件上执行的任何类型和形式的可执行指令。一些实施例中,流分布器550可以是用于执行此处所述任何操作和功能的任何电路设计或结构。一些实施例中,流分布器分布、转发、路由、控制和/或管理多个核505上的数据和/或在核上运行的分组引擎或VIP的分布。一些实施例中,可将流分布器550称为接口主装置(interface master)。一个实施例中,流分布器550包括在设备200的核或处理器上执行的一组可执行指令。又一个实施例中,流分布器550包括在与设备200通信的计算机器上执行的一组可执行指令。一些实施例中,流分布器550包括在如固件的NIC上执行的一组可执行指令。其他实施例,流分布器550包括用于将数据分组分布在核或处理器上的软件和硬件的任何组合。一个实施例中,流分布器550在至少一个核505A-N上执行,而在其他实施例中,分配给每个核505A-N的单独的流分布器550在相关联的核505A-N上执行。流分布器可使用任何类型和形式的统计或概率算法或决策来平衡多个核上的流。可以将如NIC的设备硬件或内核设计或构造成支持NIC和/或核上的顺序操作。
系统545包括一个或多个流分布器550的实施例中,每个流分布器550可以与处理器505或分组引擎548关联。流分布器550可包括允许每个流分布器550和在系统545内执行的其他流分布器550通信的接口机制。一个实例中,一个或多个流分布器550可通过彼此通信确定如何平衡负载。该过程的操作可以基本与上述过程类似,即将投票提交给仲裁器,然后仲裁器确定哪个流分布器550应该接收负载。其他实施例中,第一流分布器550’可识别所关联的核上的负载并基于任何下列标准确定是否将第一数据分组转发到所关联的核:所关联的核上的负载大于预定阈值;所关联的核上的负载小于预定阈值;所关联的核上的负载小于其他核上的负载;或者可以用于部分基于处理器上的负载量来确定将数据分组转发到何处的任何其他指标。
流分布器550可以根据如此处所述的分布、计算或负载平衡方法而将网络流量分布在核505上。一个实施例中,流分布器可基于功能并行机制分布方案550、数据并行机制负载分布方案540、基于流的数据并行机制分布方案520或这些分布方案的任意组合或用于将负载分布在多个处理器上的任何负载平衡方案来分布网络流量。因而,流分布器550可通过接收数据分组并根据操作的负载平衡或分布方案将数据分组分布在处理器上而充当负载分布器。一个实施例中,流分布器550可包括用于确定如何相应地分布分组、工作或负载的一个或多个操作、函数或逻辑。又一个实施例中,流分布器550可包括可识别与数据分组关联的源地址和目的地址并相应地分布分组的一个或多个子操作、函数或逻辑。
一些实施例中,流分布器550可包括接收侧调整(RSS)网络驱动器模块560或将数据分组分布在一个或多个核505上的任何类型和形式的可执行指令。RSS模块560可以包括硬件和软件的任意组合。一些实施例中,RSS模块560和流分布器550协同工作以将数据分组分布在核505A-N或多处理器网络中的多个处理器上。一些实施例中,RSS模块560可在NIC 552中执行,其他实施例中,可在核505的任何一个上执行。
一些实施例中,RSS模块560使用微软接收侧调整(RSS)方法。一个实施例中,RSS是微软可扩展网络主动技术(Microsoft Scalable Networkinginitative technology),其使得系统中的多个处理器上的接收处理是平衡的,同时保持数据的顺序传送。RSS可使用任何类型或形式的哈希方案来确定用于处理网络分组的核或处理器。
RSS模块560可应用任何类型或形式的哈希函数,如Toeplitz哈希函数。哈希函数可应用到哈希类型值或者任何值序列。哈希函数可以是任意安全级别的安全哈希或者是以其他方式加密。哈希函数可使用哈希关键字(hashkey)。关键字的大小取决于哈希函数。对于Toeplitz哈希,用于IPv6的哈希关键字大小为40字节,用于IPv4的哈希关键字大小为16字节。
可以基于任何一个或多个标准或设计目标设计或构造哈希函数。一些实施例中,可使用为不同的哈希输入和不同哈希类型提供均匀分布的哈希结果的哈希函数,所述不同哈希输入和不同哈希类型包括TCP/IPv4、TCP/IPv6、IPv4和IPv6头部。一些实施例中,可使用存在少量桶时(例如2个或4个)提供均匀分布的哈希结果的哈希函数。一些实施例中,可使用存在大量桶时(例如64个桶)提供随机分布的哈希结果的哈希函数。在一些实施例中,基于计算或资源使用水平来确定哈希函数。在一些实施例中,基于在硬件中实现哈希的难易度来确定哈希函数。在一些实施例中,基于用恶意的远程主机发送将全部哈希到同一桶中的分组的难易度来确定哈希函数。
RSS可从任意类型和形式的输入来产生哈希,例如值序列。该值序列可包括网络分组的任何部分,如网络分组的任何头部、域或载荷或其一部分。一些实施例中,可将哈希输入称为哈希类型,哈希输入可包括与网络分组或数据流关联的任何信息元组,例如下面的类型:包括至少两个IP地址和两个端口的四元组、包括任意四组值的四元组、六元组、二元组和/或任何其他数字或值序列。以下是可由RSS使用的哈希类型示例:
-源TCP端口、源IP版本4(IPv4)地址、目的TCP端口和目的IPv4地址的四元组。
-源TCP端口、源IP版本6(IPv6)地址、目的TCP端口和目的IPv6地址的四元组。
源IPv4地址和目的IPv4地址的二元组。源IPv6地址和目的IPv6地址的二元组。
-源IPv6地址和目的IPv6地址的二元组,包括对解析IPv6扩展头部的支持。
哈希结果或其任何部分可用于识别用于分布网络分组的核或实体,如分组引擎或VIP。一些实施例中,可向哈希结果应用一个或者多个哈希位或掩码。哈希位或掩码可以是任何位数或字节数。NIC可支持任意位,例如7位。网络堆栈可在初始化时设定要使用的实际位数。位数介于1和7之间,包括端值。
可通过任意类型和形式的表用哈希结果来识别核或实体,例如通过桶表(bucket table)或间接表(indrection table)。一些实施例中,用哈希结果的位数来索引表。哈希掩码的范围可有效地限定间接表的大小。哈希结果的任何部分或哈希结果自身可用于索引间接表。表中的值可标识任何核或处理器,例如通过核或处理器标识符来标识。一些实施例中,表中标识多核系统的所有核。其他实施例中,表中标识多核系统的一部分核。间接表可包括任意多个桶,例如2到128个桶,可以用哈希掩码索引这些桶。每个桶可包括标识核或处理器的索引值范围。一些实施例中,流控制器和/或RSS模块可通过改变间接表来重新平衡网络负载。
一些实施例中,多核系统575不包括RSS驱动器或RSS模块560。在这些实施例的一些中,软件操控模块(未示出)或系统内RSS模块的软件实施例可以和流分布器550共同操作或者作为流分布器550的一部分操作,以将分组引导到多核系统575中的核505。
一些实施例中,流分布器550在设备200上的任何模块或程序中执行,或者在多核系统575中包括的任何一个核505和任一装置或组件上执行。一些实施例中,流分布器550’可在第一核505A上执行,而在其他实施例中,流分布器550”可在NIC 552上执行。其他实施例中,流分布器550’的实例可在多核系统575中包括的每个核505上执行。该实施例中,流分布器550’的每个实例可和流分布器550’的其他实例通信以在核505之间来回转发分组。存在这样的状况,其中,对请求分组的响应不是由同一核处理的,即第一核处理请求,而第二核处理响应。这些情况下,流分布器550’的实例可以拦截分组并将分组转发到期望的或正确的核505,即流分布器550’可将响应转发到第一核。流分布器550’的多个实例可以在任意数量的核505或核505的任何组合上执行。
流分布器可以响应于任一个或多个规则或策略而操作。规则可识别接收网络分组、数据或数据流的核或分组处理引擎。规则可识别和网络分组有关的任何类型和形式的元组信息,例如源和目的IP地址以及源和目的端口的四元组。基于所接收的匹配规则所指定的元组的分组,流分布器可将分组转发到核或分组引擎。一些实施例中,通过共享存储器和/或核到核的消息传输将分组转发到核。
虽然图5B示出了在多核系统575中执行的流分布器550,但是,一些实施例中,流分布器550可执行在位于远离多核系统575的计算装置或设备上。这样的实施例中,流分布器550可以和多核系统575通信以接收数据分组并将分组分布在一个或多个核505上。一个实施例中,流分布器550接收以设备200为目的地的数据分组,向所接收的数据分组应用分布方案并将数据分组分布到多核系统575的一个或多个核505。一个实施例中,流分布器550可以被包括在路由器或其他设备中,这样路由器可以通过改变与每个分组关联的元数据而以特定核505为目的地,从而每个分组以多核系统575的子节点为目的地。这样的实施例中,可用CISCO的vn-tag机制来改变或标记具有适当元数据的每个分组。
图5C示出包括一个或多个处理核505A-N的多核系统575的实施例。简言之,核505中的一个可被指定为控制核505A并可用作其他核505的控制平面570。其他核可以是次级核,其工作于数据平面,而控制核提供控制平面。核505A-N共享全局高速缓存580。控制核提供控制平面,多核系统中的其他核形成或提供数据平面。这些核对网络流量执行数据处理功能,而控制核提供对多核系统的初始化、配置和控制。
仍参考图5C,具体而言,核505A-N以及控制核505A可以是此处所述的任何处理器。此外,核505A-N和控制核505A可以是能在图5C所述系统中工作的任何处理器。另外,核505A-N可以是此处所述的任何核或核组。控制核可以是与其他核不同类型的核或处理器。一些实施例中,控制核可操作不同的分组引擎或者具有与其他核的分组引擎配置不同的分组引擎。
每个核的存储器的任何部分可以被分配给或者用作核共享的全局高速缓存。简而言之,每个核的每个存储器的预定百分比或预定量可用作全局高速缓存。例如,每个核的每个存储器的50%可用作或分配给共享全局高速缓存。也就是说,所示实施例中,除了控制平面核或核1以外的每个核的2GB可用于形成28GB的共享全局高速缓存。例如通过配置服务而配置控制平面可确定用于共享全局高速缓存的存储量(the amount of memeory)。一些实施例中,每个核可提供不同的存储量供全局高速缓存使用。其他实施例中,任一核可以不提供任何存储器或不使用全局高速缓存。一些实施例中,任何核也可具有未分配给全局共享存储器的存储器中的本地高速缓存。每个核可将网络流量的任意部分存储在全局共享高速缓存中。每个核可检查高速缓存来查找要在请求或响应中使用的任何内容。任何核可从全局共享高速缓存获得内容以在数据流、请求或响应中使用。
全局高速缓存580可以是任意类型或形式的存储器或存储元件,例如此处所述的任何存储器或存储元件。一些实施例中,核505可访问预定的存储量(即32GB或者与系统575相当的任何其他存储量)。全局高速缓存580可以从预定的存储量分配而来,同时,其余的可用存储器可在核505之间分配。其他实施例中,每个核505可具有预定的存储量。全局高速缓存580可包括分配给每个核505的存储量。该存储量可以字节为单位来测量,或者可用分配给每个核505的存储器百分比来测量。因而,全局高速缓存580可包括来自与每个核505关联的存储器的1GB存储器,或者可包括和每个核505关联的存储器的20%或一半。一些实施例,只有一部分核505提供存储器给全局高速缓存580,而在其他实施例,全局高速缓存580可包括未分配给核505的存储器。
每个核505可使用全局高速缓存580来存储网络流量或缓存数据。一些实施例中,核的分组引擎使用全局高速缓存来缓存并使用由多个分组引擎所存储的数据。例如,图2A的高速缓存管理器和图2B的高速缓存功能可使用全局高速缓存来共享数据以用于加速。例如,每个分组引擎可在全局高速缓存中存储例如HTML数据的响应。操作于核上的任何高速缓存管理器可访问全局高速缓存来将高速缓存响应提供给客户请求。
一些实施例中,核505可使用全局高速缓存580来存储端口分配表,其可用于部分基于端口确定数据流。其他实施例中,核505可使用全局高速缓存580来存储地址查询表或任何其他表或列表,流分布器可使用这些表来确定将到来的数据分组和发出的数据分组导向何处。一些实施例中,核505可以读写高速缓存580,而其他实施例中,核505仅从高速缓存读或者仅向高速缓存写。核可使用全局高速缓存来执行核到核通信。
可以将全局高速缓存580划分成各个存储器部分,其中每个部分可专用于特定核505。一个实施例中,控制核505A可接收大量的可用高速缓存,而其他核505可接收对全局高速缓存580的变化的访问量。
一些实施例中,系统575可包括控制核505A。虽然图5C将核1 505A示为控制核,但是,控制核可以是设备200或多核系统中的任何一个核。此外,虽然仅描述了单个控制核,但是,系统575可包括一个或多个控制核,每个控制核对系统有某种程度的控制。一些实施例中,一个或多个控制核可以各自控制系统575的特定方面。例如,一个核可控制决定使用哪种分布方案,而另一个核可确定全局高速缓存580的大小。
多核系统的控制平面可以是将一个核指定并配置成专用的管理核或者作为主核。控制平面核可对多核系统中的多个核的操作和功能提供控制、管理和协调。控制平面核可对多核系统中的多个核上存储器系统的分配和使用提供控制、管理和协调,这包括初始化和配置存储器系统。一些实施例中,控制平面包括流分布器,用于基于数据流控制数据流到核的分配以及网络分组到核的分配。一些实施例中,控制平面核运行分组引擎,其他实施例中,控制平面核专用于系统的其他核的控制和管理。
控制核505A可对其他核505进行某种级别的控制,例如,确定将多少存储器分配给每个核505,或者确定应该指派哪个核来处理特定功能或硬件/软件实体。一些实施例中,控制核505A可以对控制平面570中的这些核505进行控制。因而,控制平面570之外可存在不受控制核505A控制的处理器。确定控制平面570的边界可包括由控制核505A或系统575中执行的代理维护由控制核505控制的核的列表。控制核505A可控制以下的任一个:核初始化、确定核何时不可用、一个核出故障时将负载重新分配给其他核505、决定实现哪个分布方案、决定哪个核应该接收网络流量、决定应该给每个核分配多少高速缓存、确定是否将特定功能或元件分布到特定核、确定是否允许核彼此通信、确定全局高速缓存580的大小以及对系统575内的核的功能、配置或操作的任何其他确定。
F.用于在多核架构和系统上分布数据分组的系统和方法
1.用于将数据分组分布到多核架构和系统上的多核系统和架构
图5B中所描述的系统和架构是对一种可能的多核系统545的概览,该多核系统545能够将请求和响应均匀地分布到在多核系统545的多个核上执行的分组引擎。系统还有很多其他方面,这些方面在一些实施例中能够便于对请求和响应的均匀分布,这些方面还可以实现要求维持客户机IP地址或客户机端口号的安全策略和其他系统配置。在其中多核架构545处理分段的请求和/或响应的系统中,还需要额外的对象和结构来处理并跟踪分段的数据分组。
图6A显示了多核系统545的实施例。在大多数实施例中,该系统545可以包括一个或多个可以执行或包括RSS模块560的网络接口卡(NIC)552。NIC 552可以与一个或多个核505通信,其中,每个核都可以执行分组引擎548和/或流分布器550。在一些实施例中,每个核550可以存储一个或多个端口分配表604并且可以包括一个或多个端口632和一个或多个互联网协议(IP)地址630。
继续参考图6A,更详细地,在一个实施例中,多核系统545可以是此处描述的任何多核系统545。特别地,多核系统545可以是图5B-5C中描述的任何多核系统545。所述多核系统545可以在设备200、客户机、服务器或执行此处描述的多核系统545的任何其他计算机器上执行。尽管图6A中所示的多核系统545包括多个核505和NIC 552,但在一些实施例中,多核系统545可以包括额外的装置并且可以执行额外的程序、客户机和模块。
在一个实施例中,多核系统545可以包括NIC 552,例如此处描述的任何NIC。虽然图6A显示的多核系统545描述了包括单个NIC 552的多核系统545,但是,在一些实施例中,多核系统545可以具有多个NIC 552。这些NIC 552可以是相同类型的NIC 552,并且在其他实施例中可以是不同类型的NIC 552。NIC 552可以与多核系统545的处理核505中的一个或多个通信。例如,NIC 552可以与第一核505A、第二核505B、第三核505C、第四核505D、第五核505E、第六核505F、第七核505G以及任意第“N”个核505N中的每一个通信,其中“N”是大于0的整数。
在其他实施例中,NIC 552可以与单核505或核505的子集通信。例如,NIC 552可以与第一核505A或核1到4 505A-505D通信。在多核系统545包括多个NIC 552的实施例中,每个NIC 552能够与一个或多个核505通信。例如,第一NIC 552能够与核1到4 505A-505D通信,而第二NIC 552能够与核5到7 505E-505G通信。在多核系统545包括多个NIC 552的其他实施例中,一个或多个NIC 552能够与核505通信,而其他NIC 552能够执行替代功能,与多核系统545中的其他系统或装置通信,或充当冗余NIC 552,冗余NIC 552被用作当主NIC 552出现故障时的备份。在一些实施例中,NIC552可以通过发送和接收队列来与网络和多核系统545接口,而不需要了解核505或多核系统545的架构。在这些实施例中,NIC 552可以只是发送存储在NIC发送队列中的数据分组,并接收通过网络发送的网络分组。
在一些实施例中,NIC 552执行RSS模块560,例如此处描述的任何RSS模块560。RSS模块560对包括下述的任意组合的元组或值的序列应用哈希函数:客户机IP地址;客户机端口;目的IP地址;目的端口;或任何其他与数据分组的源或目的地相关的值。在一些实施例中,对该元组应用哈希函数产生的结果值识别多核系统545中的核505。RSS模块560能够使用哈希函数的这个性质来在多核系统545中的多个核505上分布分组。通过在多核系统545中的多个核505上分布分组,RSS模块560能够以大体上与基于流的数据并行机制相似的方式在多个核505上均匀地分布网络流量。
多核系统545中的核505可以是此处描述的任何核505。在一个实施例中,多核系统545可以包括任意“N”个核,其中“N”为大于0的整数。在其他实施例中,多核系统545可以包括八个核。核505可以专用于处理执行某些功能的程序或服务,并且在一些实施例中,可以专用于处理由某些装置或程序模块接收或发送的数据分组。在一些实施例中,每个核505都可以执行下述任意:分组引擎548,例如此处描述的任一分组引擎548,或流分布器550,例如此处描述的任一流分布器550。在其他实施例中,每个核505都在关联的存储库中存储下述任意:端口分配表;核505的端口的列表;或者核505的IP地址列表。
在一个实施例中,每个核505执行分组引擎548A-N并且可以包括此处描述的任何vServer275。分组引擎548A-N可以被包括在每个核505中,并且分组引擎548A-N可以统称为分组引擎548。在一些实施例中,分组引擎548根据由每个分组引擎548执行的流分布规则来改变或修改数据分组的元组。在一个实施例中,分组引擎548将由分组引擎548接收的数据分组的元组中的客户机IP地址替换为其上执行该分组引擎548的核505的IP地址630A-B。在又一个实施例中,分组引擎548将由分组引擎548接收的数据分组的元组中的客户机端口替换为从其上执行该分组引擎548的核505的多个端口632A-B中选出的端口632A-B。在其他实施例中,分组引擎548保持数据分组的所有方面,包括数据分组的元组的内容。在一些实施例中,分组引擎548与一个或多个服务器106通信,以将接收到的去往服务器106的数据分组转发到那些服务器106。相似地,在一些实施例中,分组引擎548与一个或多个客户机102通信,以将接收到的去往客户机102的数据分组转发到那些客户机102。
在一些实施例中,每个核505通过在该核505上执行的分组引擎548或任何其他模块或对象来访问分配给每个核505的存储库或对多核系统545中所有核505都可用的共享存储库。这样,在核505上执行的每个模块、程序、客户机和/或对象都能访问核505可访问的任何存储库。在一个实施例中,端口分配604A-N存储在或者共享的或者分配给特定核505的存储库中。单个核505能够具有一个或多个端口分配表604A-N(统称为端口分配表604),其中每个端口分配表604列出了在特定的核505A上的可用的和不可用的端口。在一个实施例中,核505可以具有一个端口分配表604,而在其他实施例中,核505可以具有64或256个端口分配表604。例如,核1 505A上的端口分配表A 604A能够存储指示核1 505A上每个端口632A-B的状态的记录。每个端口632A-B的状态可以包括任何如下特性:该端口是打开还是关闭;该端口是否已经被分配,即该端口是否可用或不可用;该端口是否在预分配范围中;以及该端口的任何其他的相关的特性。这样,如果核1 505A上的分组引擎A 548A想确定特定的端口是否打开和/或可用,分组引擎A548A可以查询端口分配表A 604A来确定所要求的端口是否打开和/或可用。
在核505具有多个端口分配表604的情况下,每个端口分配表可以与值或其他唯一标识符关联。在一个实施例中,每个端口分配表604具有标识值,所述标识值可以通过对数据分组的元组的部分应用哈希函数来确定。所以,此处描述的任何哈希都可以由分组引擎548或流分布器550应用到客户机IP地址、客户机端口、目的IP地址和/或目的端口的任意组合来为该数据分组确定唯一的值。该唯一值进而识别核505上的端口分配表604。例如,如果核2 505B上的分组引擎548B想将端口分配给接收到的数据分组,该分组引擎548B首先对数据分组中所识别的客户机IP地址和目的IP地址应用哈希。基于哈希的结果,分组引擎548B从核2 505B上的一个或多个端口分配表604中选择端口分配表604,并且基于对所选择的端口分配表604的检查来选择端口632C-D。
在一些实施例中,基于对核505的端口632做出的改变、或基于将端口632分配给数据分组或事务,端口分配表604可以由分组引擎548、流分布器550或其他程序、服务或装置动态改变。在一个实施例中,当端口的一部分被分配给核505中的特定的端口分配表604或分配给特定的核505时,该端口分配表604被更新以反映该分配。该更新可以是更新受影响的端口632的记录以反映该分配,或者更新受影响的端口632以列出端口632,其中该部分的端口632列为打开、所有其他端口632列为关闭。在其他实施例中,一旦端口被分配给两个计算机器之间的数据分组或事务,通过列出被分配的端口的状态,例如关闭或不可用并且在某些情况下通过识别数据分组或事务,来更新端口分配表604以反映该分配。
在一些实施例中,每个分组引擎548或核505都可以被指定或分配一个或多个端口号632,或以其他方式与一个或多个端口号632(总称为端口632)关联。端口号可以是用于网络中端点的逻辑数据结构,并且在一些实施例中可以称为端口。在一些实施例中,端口号可以被包括在数据分组的头部并且可以指向该数据分组将被发往的进程。尽管图6A显示每个核505具有两个端口632,但是每个核505可以包括多个端口632,即几百个端口632并且在某些情况下几千个或几百万个端口632。在大多数实施例中,通过唯一值或数字标识端口632。将数据分组或事务分配给端口632可以包括更新该数据分组或事务的数据分组的头部以反映与被分配的端口632相关联的唯一值或数字。在许多实施例中,端口632在每个核505的端口分配表604内被跟踪。虽然每个核505都可以有其自己的一组端口632,但与每个端口632关联的值或数字可以在每个核505上重复。例如,核3 505C可以具有端口1到3000,而核5 505E也可以具有端口1到3000。在核3 505C和核5 505E中的每个端口的唯一性源于下面的事实:核3 505C的端口与专用于核3 505C的一个或多个IP地址相关联,核5 505E的端口与专用于核5 505E的一个或多个IP地址相关联。
相似地,每个分组引擎548或核505都可以被赋予、分配、关联或寄载一个或多个IP地址630A-B。虽然图6A显示每个核505具有两个IP地址630(统称为IP地址630,),但是每个核505可以具有任意“N”个IP地址630,其中“N”为大于0的整数。在一些实施例中,核505的IP地址630由管理员、应用或在多核系统545中执行的其他服务或程序预分配。在其他实施例中,一组或一个范围内的IP地址630被分配给每个核505。在其他实施例中,同一IP地址630被分配给每个核505。在大多数实施例中,该IP地址630为所述多核系统545的IP地址。
在一个实施例中,第一核505可以执行流分布器550。所述流分布器550可以是此处描述的任何流分布器550。虽然在图6A显示的多核系统545中,流分布器550在第一核505上执行,但是每个核505都可以执行专用于该核505的流分布器550的实例。如果流分布器550在单个核505上执行,可以认为该核是控制核或主核。在其他实施例中,流分布器550可以在多核系统545中至少一个NIC 552上执行。对于RSS模块560被包括在多核系统545中的一些实施例,系统545可能不包括流分布器550。
如图6B所示为对多核系统545的核505中的至少一个的详细描述。核505N可以是多核系统545中“N”个核中的任意一个,其中“N”为大于0的整数。核505N可以包括流分布器550、分组引擎548N、一个或多个端口分配表604和一个或多个IP地址630。分组引擎548N可以执行分段模块650,分段模块650可以进一步访问分段表655,分段表655可以由分组引擎548N和分段模块650访问。每个端口分配表604可以存储或跟踪一个或多个端口632。
进一步参考图6B,更详细地,在一个实施例中,多核系统545可以是任何上述的多核系统545。相似地,核505可以是任何上述的核505。在一个实施例中,多核系统545中的核505中的每一个都包括图6B中描述的核505的元素。在其他实施例中,多核系统545的核505包括图6B中描述的核505的元素的组合。
在一个实施例中,核505可以执行流分布器550或流分布器550的实例。在一些实施例中,核505可以执行流分布器550的多个实例。流分布器550可以是此处描述的任何流分布器550。在其他实施例中,核505不执行或包括流分布器550或流分布器550的实例。在这些实施例中,核505能够通过分组引擎548N或在核505上执行的另一个程序或模块,与在多核系统545中的另一个核505或另一个装置上执行的流分布器550通信。
核505或在该核505上执行的分组引擎548可以访问或以其他方式与上述多个端口分配表604关联。在一个实施例中,核505可以访问单个端口分配表,而在其他实施例中,核505可以访问“N”个端口分配表,其中“N”为大于0的整数。所述端口分配表604可以是任何此处描述的端口分配表604。虽然图6A-6B描述了端口分配表,但是在其他实施例中,每个核505都可以访问包括可用和不可用端口的端口列表。在其他实施例中,每个核505可以访问存储关于核505的每个端口632的可用性信息的存储库。
在大多数实施例中,端口分配表604跟踪核505的或由核505使用的端口632的特性或状态。端口分配表604可以跟踪在多核系统545的或核505的所有本地IP地址上,哪个端口是可用的、打开或空闲的。在许多实施例中,端口632可以是任意此处描述的端口,并且可以是任意端口。在一些实施例中,端口632与特定的端口分配表604关联。例如,端口分配表A 604A跟踪端口1-N 632A-N,而端口分配表B 604B跟踪端口1-N 632A-N。在每一种情况下,由端口分配表跟踪的端口632专用于该端口分配表。所以,虽然所述端口632可能是相同的数字,由端口分配表A 604A跟踪的端口632是专用于端口分配表A 604A的,而由端口分配表B 604B跟踪的端口632是专用于端口分配表B 604B的。每个端口的专一性是由被分配给端口的数据分组的元组的特性决定的。例如,第一数据分组具有第一元组,第一元组具有第一客户机IP地址和第一目的地址。第二数据分组具有与所述第一元组不同的第二元组,第二元组包括不同的客户机IP地址和不同的目的地址中的一个或全部,即第二客户机IP地址和第二目的地址。虽然第一数据分组和第二数据分组都可以被分配相同的端口号;但是,所述第一数据分组能够与对应于第一客户机IP地址和/或第一目的地址的端口分配表604关联。相似地,所述第二数据分组能够与对应于第二客户机IP地址和/或第二目的地址的端口分配表604关联。
在一些实施例中,端口分配表604或端口分配表的一部分可以存储在远离多核系统545的计算装置或存储库中。端口分配表604可以存储在位于多核系统545外部的设备、计算机器或存储库中。当端口分配表604位于多核系统545外部时,计算机器、装置或在该计算机器、装置上或在存储库内执行的程序或代理能够与多核系统545通信。一旦建立远程端口分配表604与多核系统545之间的通信,多核系统545中的分组引擎548就能够以与分组引擎548查询和更新本地端口分配表604大体相似的方式来查询并更新远程端口分配表604。
在一些实施例中,多核系统545中的每个核505都包括一个或多个IP地址630A-N(统称为IP地址630)。IP地址630可以是任意IP地址或地址,并且可以是此处描述的任意IP地址630。在一个实施例中,每个端口分配表604都可以与特定的IP地址630关联。在一些实施例中,这个IP地址630可以是代理或哑IP地址,例如0.0.0.1。相似地,在一些实施例中,该多核系统545的该核505可以与特定的IP地址630或IP地址范围关联。
在一些实施例中,分组引擎548N执行或包括分段模块650。在一些实施例中,所述分段模块650可以是在所述多核系统545中包括的硬件元件。在其他实施例中,所述分段模块650可以是执行在所述核505上的软件模块。在其他实施例中,分组引擎548N执行分段模块650,所述分段模块650可包括硬件和软件的任何组合。在一些实施例中,该分段模块650可以被包括在分组引擎548中,使分组引擎548执行本来由分段模块650执行的指令。此外,在一些实施例中,分组引擎548N能够访问存储在多核系统545的存储器中的分段表655。在一些实施例中,分段模块650输入数据分组分段并且应用分段动作。在分段动作为“组装”的实施例中,分段模块650组装数据分组分段以重新生成或重新创建数据分组。在分段动作为“桥接”的其他实施例中,分段模块650将每个数据分组分段发送到不同的核505,以重组成为原始数据分组。在一些实施例中,不论分段动作是“组装”还是“桥接”,分段模块650都组装数据分组分段以重新生成或重新创建数据分组。在一些实施例中,分段动作可以指定任意下述动作:组装数据分组分段的端口并且桥接剩余的分段;在桥接数据分组分段前标记它们;只组装具有预先设置的特征集的那些数据分组分段;只组装数据分组的头部,并且将数据分组分段的其余部分发送到不同的核505以重组。
在一个实施例中,分段模块650部分地基于是否创建了协议控制块(PCB)或网络地址转换协议控制块(NATPCB)来确定分段动作。当存在PCB或NATPCB之一时,接收被分段的数据分组的分组引擎548或流分布器550首先确定该数据分组分段的目的核。可以地部分基于多核系统545和发起数据分组分段的计算机器之间的连接类型来确定将要对数据分组分段应用的分段动作。在一些实施例中,确定分段动作包括:进行PCB、NATPCB、分段规则、反向NAT(RNAT)和服务查找。在一个实施例中,接收数据分组分段的分组引擎或流分布器将被确定的分段动作转发到在目的核上执行的分组引擎或流分布器。这样,当数据分组分段被发送到所述目的核时,可以将该分段动作应用于数据分组分段。
在其他实施例中,当存在PCB或NATPCB之一时,接收被分段的数据分组的分组引擎548或流分布器550首先将该数据分组分段组装到重组的数据分组中,直到有完整的分组头部可用为止。然后确定该数据分组分段的目的核。如果接收了数据分组分段的核不是目的核,那么,该接收核上的分组引擎或流分布器进行NATPCB/PCB查找,直到确定分段动作为止。在所述接收核为目的核的实施例中,接收核上的分组引擎进行服务和RNAT查找以确定分段动作。
在许多实施例中,当接收核不是目的核时,所述接收核可以确定分段动作并且将指示正确的分段动作的消息发送到目的核,。在一个实施例中,接收核上的分组引擎将所述分段动作随下述值一起发送:源IP地址;目的IP地址;源端口和目的端口。被确定的分段动作可以存储在分段表655中。在一些实施例中,当目的核接收分段动作时,目的核上的分组引擎或流分布器可以将分段动作存储在分段表655中。分段动作可以随任何下述标识信息一起存储:客户机IP地址;源IP地址;目的IP地址;源端口;客户机端口;或目的端口。
在一些实施例中,当接收到的数据分组分段为UDP分段时,基于二元组哈希每个数据分组。该二元组可以包括任意下述值:客户机IP地址;源IP地址;目的IP地址;源端口;客户机端口;或目的端口。可以根据上述任何方法来进行对分段动作的确定以及对目的核的确定。
数据分组、网络流量或请求和响应的分布可以由此处描述的任何并行计算方案实现。在一个实施例中,网络流量分布可以基于对称流分布。可以使用Toeplitz哈希或任何可比哈希(comparable hash)实现对称流分布以为由多核系统545接收的每个数据分组确定目的核。在一些实施例中,对称流分布哈希或对称哈希分布(SHD)与由RSS模块560使用的哈希大体上相同。所述哈希的操作为:输入字节流,例如元组或值的序列,并且为RSS模块560内部的RSS驱动器提供可用于哈希计算的关键字。这样,当“N”个字节的数组输入到哈希函数中时,该字节流可以被识别为input[0] input[1]input[2]...input[N-1];其中最左边的字节为input[0],最左边的位为input[0]的最高有效位,其中最右边的字节为input[N-i],最右边的位为input[N-i]的最低有效位。在一些实施例中,所述哈希可以根据下述关系操作:
对于所有的直到“N”的输入,计算:对于input[]中从左到右的每个位“B”,如果“B”等于1,那么(“结果”A=(K的最左边32位))并且将K左移1位位置,然后返回“结果”。
在一些实施例中,所述哈希根据下述方程或关系被分布在XOR运算上,Hash(A xor B)=Hash(A)xor Hash(B)。在其他实施例中,所述哈希可以分布在任何逻辑运算上,例如:NAND、NOR、OR、AND或在此处描述的方法和系统中的任何其他逻辑运算功能。
输入到所述哈希中的元组或值的序列可以是任意下述值的串联:客户机IP地址;源IP地址;目的IP地址;本地IP地址;哑IP地址;分配的IP地址;设备IP地址;客户机端口;源端口;目的端口;本地端口;哑端口;分配的端口;设备端口;或任何其他IP地址或端口。在一些实施例中,该元组的顺序以下述方式保持,即该元组为客户机IP地址、客户机端口、目的IP地址和目的端口的串联。该元组可以包括两个、四个、六个或任意个值。另外,该元组可以包括任何类型的值,即数字的、二进制的、三进制的、字母的或字母数字的。
下面是在不同版本的互联网协议中以及当使用TCP或UDP时如何应用哈希的例子。这些例子旨在说明应用所述哈希,并不意味着限制其范围。
例子1-IPV4:TCP/UDP
在这个例子中,该元组包括下述值的串联:源地址;目的地址;源端口;和目的端口。从而该元组或输入字符串的特点可以由下述关系表征:INPUT[12]=12-15,16-19,20-21,22-23。记录n-m识别字节范围,即n=12,m=15,12-15。将哈希应用到该输入字符串由下述公式表征:
Hash Result=ComputeHash(Input,12)
例子2-IPV4:其他
在这个例子中,该元组包括下述值的串联:源地址;和目的地址。从而该元组或输入字符串的特点可以由下述关系表征:INPUT[8]=12-15,16-19。记录n-m识别字节范围,即n=12,m=15,12-15。将哈希应用到该输入字符串由下述公式表征:
Hash Result=ComputeHash(Input,8)
例子3-IPV6:TCP/UDP
在这个例子中,该元组包括下述值的串联:源地址;目的地址;源端口;和目的端口。从而该元组或输入字符串的特点可以由下述关系表征:INPUT[36]=8-23,24-39,40-41,42-43。记录n-m识别字节范围,即n=8,m=23,8-23。将哈希应用到该输入字符串由下述公式表征:
Hash Result=ComputeHash(Input,36)
例子4-IPV6:其他
在这个例子中,该元组包括下述值的串联:源地址;和目的地址。从而该元组或输入字符串的特点可以由下述关系表征:INPUT[32]=8-23,24-39。记录n-m识别字节范围,即n=8,m=23,8-23。将哈希应用到该输入字符串由下述公式表征:
Hash Result=ComputeHash(Input,32)
在一些实施例中,当多核系统545拦截或以其他方式处理不使用互联网协议的数据分组和/或网络流量时,不计算哈希。在这个实施例中,非IP分组或流量可以被路由到默认的核505。该核505可以专用于处理非IP分组或者可以分配一定数量的资源以处理非IP网络流量。
2.用于提供对称的请求和响应处理的方法和系统
在多核系统中的一个或多个核上分布网络流量可以包括:获取数据分组或请求,识别该数据分组的元组,对该元组应用哈希,以及向由该哈希结果识别的核转发该数据分组。该哈希可以是任何上述哈希,或者可以是任何具有上述哈希的特性的哈希。特别地,该哈希可以是任何这样的哈希,当将其应用于元组时,产生识别多核系统中至少一个核的结果。该元组可以包含数据分组的任何数量的特征。在一些实施例中,该元组可以包括源IP地址、目的IP地址、源端口和目的端口。
为了确保与之前所处理的数据分组相关的响应或其他数据分组被转发或以其他方式分布到相同的核,分组引擎选择该分组引擎或核的IP地址,以及该分组引擎或核的端口号,其结合目的IP地址和目的端口可以构成第二元组。对该第二元组应用上述哈希得到能够识别该第一核的哈希结果。通过利用该第二元组修改请求,分组引擎能够确保对该请求的任何响应都将包括该第二元组。相应的,当流分布器对响应的元组应用上述哈希时,其结果将识别所述第一核。这样,所述流分布器将该响应分布到与所述请求被分布到的核相同的第一核。
每个元组都足够独特,以使所述哈希结果具有充分的唯一性,达到在多核系统545的多个核上执行的一个或多个分组引擎上对称分布请求和响应的目的。该哈希是对称的,因为可以存在另一个元组使该哈希生成与对第一元组应用该哈希的结果相同的结果。为了核实第二元组将使响应分组返回到相同的核,分组引擎选择该第二元组的元素,以确保这些元素将生成与第一哈希大致相同的哈希结果,所述第一哈希为对第一元组应用该哈希的结果。
图7A所示为描述用于使用上述哈希在多核系统545的一个或多个核505上分布网络流量的方法700的一个实施例的流程图。首先,多核系统545的流分布器550或RSS模块560从客户机、服务器或其他计算机器接收数据分组(步骤704),并且通过对接收到的数据分组的第一元组应用哈希来计算哈希值(步骤706)。第一元组可以包括客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,对第一元组应用哈希的结果值有时被称为哈希。根据哈希结果值选择多核系统545中的核505(步骤708),并且该接收到的数据分组被转发到所选择的核(步骤710)。此时,所述第一元组仍然包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。所选择的核505上的分组引擎548接收数据分组并且用所选择的多核系统545、设备200或所选择的核505的IP地址更新该元组(步骤712)。所述第一元组现在包括下述值:所选择的IP地址;目的IP地址;客户机端口;和目的端口。然后分组引擎548可以识别端口,当该端口替代客户机端口被包括在第一元组时,将导致数据分组返回所选择的核505。当识别了该端口,所述分组引擎548用所选择的端口更新第一元组(步骤714)。第一元组的元素现在包括:所选择的IP地址;目的地址;所选择的端口;和目的端口。该数据分组及其修改的元组接着被发送到服务器、客户机或其他计算机器(步骤716)。任何对该数据分组的响应都转发到多核系统545并由多核系统545接收(步骤704)。然后该方法700重复进行。
进一步参考图7A,在一个实施例中,客户机IP地址和客户机端口可以指源IP地址和源端口。所述源IP地址标识数据分组源自的计算机器或设备。在一些实施例中,所述源计算机器或设备生成数据分组。在一个实施例中,所述客户机IP地址可以指客户机,而在其他实施例中,所述客户机IP地址可以指服务器或其他计算机器或设备。相似地,所述目的IP地址标识数据分组被送往的目的计算机器或设备。在一些实施例中,目的计算机器或设备为服务器,而在其他实施例中,目的计算机器或设备是客户机或其他计算机器或设备。
在一些实施例中,方法700的步骤由流分布器550执行。在其他实施例中,这些步骤可以由RSS模块560执行。在其他实施例中,这些步骤可以由RSS模块560和流分布器550的组合执行。在其他实施例中,当NIC 552为RSS未觉察(RSS-unaware)NIC 552时,即NIC 552不包括RSS模块560时,使用所述流分布器550。在其他实施例中,多核系统545中执行的另一个分布模块或客户机可以执行任何由流分布器执行的动作或步骤。
在一些实施例中,从客户机接收的数据分组为请求。在其他实施例中,从客户机接收的数据分组为信息、响应、更新或任何其他类型的信息或通信。在一些实施例中,从服务器接收的数据分组为响应。在其他实施例中,从服务器接收的数据分组为信息、请求、更新或任何其他类型的信息或通信。
在许多实施例中,多核系统545从网络104中的客户机和/或服务器接收数据分组(步骤704)。在大多数实施例中,多核系统545被安装在一个或多个服务器、客户机和其他计算机器和设备之前,使得任何发往或发自这些服务器、客户机和其他计算机器和设备的数据分组必须经过该多核系统545。这样,在一些实施例中,多核系统545中的NIC 552接收所有的数据分组。在其他实施例中,多核系统545中的一个或多个NIC 552接收发往或发自服务器、客户机和计算机器的每个数据分组。多核系统545的流分布器550排出(drain)或以其他方式从NIC 552中NIC 552接收队列获取接收到的数据分组。当从NIC 552接收队列获得数据分组时,流分布器550确定数据分组应该发送到多核系统545中的哪个核505。
当流分布器550从NIC 552接收队列获得数据分组时,数据分组具有一系列值,该一系列值一起构成元组。在一些实施例中,这个元组或一系列值包括客户机IP地址、目的IP地址、客户机端口和目的端口。客户机IP地址为数据分组的源的IP地址,在某些情况下,其可以是客户机,在其他情况下,其可以是服务器或其他计算机器。目的IP地址为数据分组被送往的计算机器或设备的IP地址。这样,在某些情况下,目的IP地址为服务器的地址,在其他实施例中,目的IP地址为客户机的地址。客户机端口和目的端口为与源机器或目的机器关联的端口。这些端口通常在发送数据分组之前配置,但是在一些实施例中,客户机端口和/或目的端口为哑端口或代理端口,而在其他实施例中,客户机端口和/或目的端口为默认端口。
一旦多核系统545接收到数据分组,流分布器550或在多核系统545中执行的任何其他模块或程序都可以对所述第一元组应用上述的哈希(步骤706)。在一些实施例中,在应用哈希之前创建第一元组。可以通过串联客户机IP地址、目的IP地址、客户机端口和源端口来创建第一元组。在一些实施例中,这些值存储在数据分组中的头部里。在其他实施例中,这些值存储在与数据分组关联的元数据中。在其他实施例中,这些值存储在数据分组的负载部分,并且必须在创建该元组之前从数据分组中提取出来。在一些实施例中,串联这些值可以由RSS模块560、流分布器550或在多核系统545中执行的串联程序或模块中的任何一个完成。在其他实施例中,串联这些值可以作为哈希的一部分发生。在一些实施例中,可以根据上述任何方法应用哈希。在许多情况下,应用哈希的结果是产生输出,例如结果值、哈希值或表示对第一元组应用哈希的结果的任何其他值。
在一些实施例中,所述哈希可以由流分布器550或在多核系统545中执行的另一个模块计算,而在其他实施例中,所述哈希可以由在多核系统545外部的计算机器或设备计算。在一个实施例中,位于多核系统545外部的远程的路由器可以在数据分组被多核系统545接收之前拦截数据分组。在这个实施例中,路由器可以对数据分组应用所述哈希,以确定在多核系统545中哪个核505应该接收每个数据分组。在确定特定的数据分组应该发送到哪个核505后,路由器可以以多核系统545转发数据分组到合适的核505的方式将数据分组发送到多核系统545地址。在其他实施例中,所述哈希可以由计算机器或不同的设备应用。
在一些实施例中,流分布器550或RSS模块560可以基于对第一元组应用哈希的结果值来从多核系统545中选择核505(步骤708)。在一些实施例中,哈希生成的值指向或识别多核系统545中的核505。可以利用哈希的该属性来在多核系统545的多个核505之间基本上均匀地分布网络流量。在一个实施例中,将存储可能的哈希值及其对应的核的列表的表格存储在多核系统545的存储器单元或存储库中。当应用了哈希以获得结果值后,流分布器550或RSS模块560可以向该表格查询与该结果哈希值对应的核。该表格的记录可以被设计为确保网络流量在所述多个核505上的均匀分布。
当选择了核505后,数据分组被转发到所选择的核505(步骤710)。数据分组可以由流分布器550、RSS模块560或核间通信器(未显示)中的任何一个转发。在一些实施例中,转发数据分组可以包括将数据分组复制到多核系统545中每个核505可访问的存储器单元、存储库或高速缓存中;并且向被选择接收数据分组的核505转发消息,所述消息指示数据分组被存储在存储器中,并且可用于由所选择的核505下载或对所选择的核505提供下载。然后,分组引擎548或在所选择的核505上执行的其他模块可以访问共享的存储器单元以下载数据分组。在其他实施例中,可以通过核到核的消息传输系统将数据分组转发到所选择的核505,所述核到核的消息传输系统使用包括多核系统545中每个核505的内部网络。该核到核的消息传输系统可以利用多核系统545内部网络和专用于多核系统545内每个核505或分组引擎548的地址。在一些实施例中,数据分组可以被发送到与所选的核505对应的核到核的消息传输系统的目的地址。
当数据分组被转发或发送到所选择的核505时(步骤710),数据分组可以由在所选择的核505上执行的分组引擎548接收。在一些实施例中,分组引擎548管理转发到核505的数据分组的接收和发送。当分组引擎548接收数据分组时,分组引擎548可以对数据分组做任意数量的确定,并且可以对数据分组执行任意次数的操作。在一个实施例中,分组引擎548可以确定不必保持第一元组的源IP地址和源端口。基于该确定,分组引擎548可以改变第一元组,使其包括不同的源IP地址和/或不同的源端口。
当作出的确定是分组引擎548可以修改客户机IP地址和客户机端口中的一个或全部时,所述分组引擎548可以接着用所选择的核505的IP地址替换客户机IP地址(步骤712)。在一些实施例中,该IP地址可以是多核系统545的IP地址。在其他实施例中,该IP地址可以是设备200的IP地址。在其他实施例中,该IP地址可以是所选择的核505的IP地址中的任何一个。在一些实施例中,所选择的核505可以具有一个或多个IP地址630。在一个实施例中,分组引擎548可以选择IP地址630中的一个并且用所选择的IP地址630替换客户机IP地址。当用所选择的IP地址630修改了该元组时,第一元组被修改为包括所选择的IP地址630、客户机端口、目的IP地址和目的端口。
在一些实施例中,分组引擎548从所选择的核505的多个端口632中选择端口。在一个实施例中,分组引擎548通过对每个可能的IP地址630和端口632的组合反复应用上述哈希来选择端口。分组引擎548选择端口630,当该端口630被包括在第一元组中,当上述哈希被应用到第一元组时,该端口630识别所选择的核505。例如,分组引擎548可以选择IP地址630,然后利用所选择的核505的每个可用端口632来修改第一元组,直到哈希的输出识别所选择的核505。在一些实施例中,分组引擎548用所选择的端口修改该元组。修改该元组可以包括:将所选择的端口输入到该元组中(步骤714),或用所选择的端口替换客户机端口。一旦使用所选择的端口修改了该元组,该元组就包括下述值:所选择的IP地址;目的IP地址;所选择的端口;和目的端口。
在大多数实施例中,所述分组引擎548将带有经修改的元组的数据分组发送到客户机或服务器(步骤716)。如果数据分组源自服务器,那么在许多实施例中,分组引擎548将数据分组发送到客户机,反之亦然。在一些实施例中,分组引擎548将数据分组发送到与目的IP地址对应的计算机器或设备。在其他实施例中,分组引擎548先将数据分组发送到中间或代理服务器或设备,然后再将数据分组发送到目的计算机器或设备。
一旦数据分组被发送到目的计算机器或设备,多核系统545就可以接收另一个数据分组(步骤704)。在一些实施例中,只要多核系统545接收并发送数据分组和网络流量,该方法700可以持续进行。虽然图7A只显示了其中每个步骤单独发生的方法700的单个实例,但在其他实施例中,方法700的多个步骤可以同时发生。例如,多核系统545接收来自客户机或服务器的数据分组(步骤704),并且几乎与此同时,分组引擎548可以接收转发的数据分组(步骤710)。在又一个例子中,第二核505B上的分组引擎548B接收转发的数据分组(步骤710),并且几乎与此同时,第一核505A上的分组引擎548A接收转发的数据分组(步骤710)。所以,任何数量的步骤都可以几乎同时发生,包括相同的步骤。
如图8所示为用于在多核系统545中的多个核505上分布数据分组的方法800的一个实施例。在一个实施例中,多核系统545接收数据分组(步骤802),并且流分布器550或RSS模块560识别数据分组的元组(步骤804)。识别该元组后,对该识别的元组应用上述哈希(步骤806)以生成结果值。在大多数实施例中,该结果值识别多核系统545中的核505。RSS模块560或流分布器550将数据分组发送到由该结果哈希值识别的核505(步骤808)。在一些实施例中,所选择的核505上的分组引擎548接收数据分组,并且选择所选择的核505的IP地址和端口(步骤810)。然后,分组引擎548可以确定对所选择的IP地址、所选择的端口以及该元组的部分的哈希是否生成了识别所选择的核505的值。当确定对上述元组应用哈希生成的值能够识别所选择的核505时,则分组引擎548用所选择的IP地址和端口修改该元组(步骤814)。当修改了该元组后,分组引擎548或在所选择的核505上执行的另一个模块将经修改的数据分组转发到远程计算机器(步骤816)。
继续参考图8,更详细地,在一个实施例中,多核系统545中的NIC 552接收通过网络104发送到多核系统545的一个或多个数据分组(步骤802)。在一个实施例中,流分布器从NIC 552获取数据分组。在其他实施例中,RSS模块560、分组引擎548或其他分布模块或程序排出或以其他方式从NIC 552获取数据分组。流分布器可以从NIC 552上的接收队列排出或获取数据分组。
在一些实施例中,所接收的数据分组为客户机请求,而在其他实施例中,该接收的数据分组为服务器响应。为了确保该服务器响应由曾经处理过所述客户机请求的核505来处理,在第一核505上执行的分组引擎548选择IP地址和端口号,该IP地址和端口号将使服务器响应被分布到所述第一核505。选择这个IP地址和端口号使得当它们与目的IP地址和目的端口号组合时,所得到的元组能够识别该第一核505。该结果元组(即第二元组)识别第一核505的方式为:当对该第二元组应用上述哈希函数时,哈希结果识别所述第一核505。当服务器生成响应,该响应包括所选择的IP地址、所选择的端口号、目的IP地址和目的端口号。这样,当流分布器550对服务器响应内的元组应用上述哈希时,哈希结果将识别第一核505并且服务器响应被转发或分配到该第一核505。
当流分布器550接收了数据分组,该流分布器或分布模块能够识别数据分组的元组(步骤804)。在一些实施例中,该元组可以包括下述值的任何组合:客户机IP地址;目的IP地址;客户机端口;目的端口;或任何其他IP地址、端口或其他源或目的识别值。在一些实施例中,客户机IP地址可以是源IP地址。相似地,在一些实施例中,客户机端口可以是源端口。在一些实施例中,识别数据分组的元组可以包括:通过串联任何上述值以创建字符串来生成该元组。在一些实施例中,该元组为值的字符串或数组。
在一些实施例中,通过对识别的元组应用上述哈希来计算哈希或哈希值(步骤806)。哈希值可以用任一下列名称表示:哈希;哈希值;结果值;结果;或值。可以由流分布器550或在多核系统545中执行的任何其他分布模块应用哈希。
应用哈希之后,可以确定结果值是否识别多核系统545中的核505。当哈希结果识别了特定的核505时,由流分布器550或任何其他流分布模块将数据分组转发到所识别的核505(步骤808)。在一个实施例中,该流分布器550将数据分组转发到在所识别的核505上执行的分组引擎548。所识别的核505可以称为第一核505。在一些实施例中,哈希结果可以不识别多核系统545中的核505。在这些实施例中,可以将数据分组转发到多核系统545中的默认核505。在其他实施例中,数据分组可能不具有关联的元组。在那些实施例中,可以将数据分组转发到多核系统545中的默认核505。
当将数据分组转发到所识别的核505时,在所识别的核505上执行的分组引擎548或其他模块或引擎能够接收该转发的数据分组。在一些实施例中,在所识别的核505上执行的通信模块接收数据分组,并且将数据分组转发到所识别的核505上的分组引擎548。当该分组引擎548接收到转发的分组时,该分组引擎548可以选择核505的IP地址和核的端口(步骤810)。在一些实施例中,该IP地址可以是多核系统545的IP地址或设备200的IP地址。在其他实施例中,该IP地址可以是核505的IP地址。核505可以具有一个或多个IP地址,所以在一些实施例中,分组引擎548可以基于对与所选择的端口和第一元组的一部分结合的IP地址是否标识了所识别的核505的确定来选择IP地址。
选择核505的端口可以包括搜索与所选择的核505关联的端口以识别端口,当该端口被包括在第一元组时识别所选择的核505。在一些实施例中,分组引擎548可以循环经过核505的每个IP地址以及核505的每个端口,以识别能够识别所选择的核505的IP地址/端口组合。例如,所选择的核505可以是具有包括客户机IP地址、客户机端口、目的IP地址和目的端口的元组的第一核505。分组引擎548可以修改该元组以包括所选择的IP地址、所选择的端口、目的IP地址和目的端口。在永久性地修改该数据分组之前,分组引擎548首先对经修改的元组应用上述哈希(步骤812)。如果结果哈希值识别了第一核505,那么分组引擎548就永久性地修改该数据分组,用所选择的IP地址替换或修改客户机IP地址,并且用所选择的端口替换或修改客户机端口。如果结果哈希值不能识别第一核505,那么分组引擎548修改所选择的端口和所选择的IP地址之一或全部,并且再次应用哈希。
在一些实施例中,选择端口号或IP地址可以包括:从第一核505或在第一核505上执行的分组引擎548的一个或多个IP地址中选择IP地址,并且从与第一核505关联的端口表、或从与第一核505或分组引擎548关联的一个或多个端口号中选择端口号。分组引擎548可以选择IP地址和第一端口号。当确定该第一端口号不可用时,该分组引擎548可以选择第二端口号并且确定该第二端口号可用。当确定所述第二端口号可用时,该分组引擎548然后可以对包括所选择的IP地址、第二端口号、目的IP地址和目的端口号的第四元组应用上述哈希。当确定结果哈希值识别了第一核505时,该分组引擎548修改客户机请求以包括所选择的IP地址、第二端口号、目的IP地址和目的端口号。在其他实施例中,该分组引擎548可以确定所述第一端口不可用,可以从可用的IP地址中选择第二IP地址,并且可以从与第一核505关联的多个端口中选择第二端口号。分组引擎548然后可以对包括第二IP地址、第二端口号、目的IP地址和目的端口的第五元组应用上述哈希。当确定结果哈希识别出第一核505时,分组引擎548可以用第五元组更新客户机请求,使得该客户机请求识别第二IP地址和第二端口号。
在应用上述哈希(步骤812)以验证所选择的端口和所选择的IP地址当与目的IP地址和目的端口组合时识别所选择的核505之后,分组引擎可以修改数据分组以使该元组包括:所选择的IP地址;目的IP地址;所选择的端口;和目的端口(步骤814)。在这个实施例中,客户机IP地址和客户机端口不再被包括在该元组中。或者说,这些值由所选择的IP地址和所选择的端口替换了。
在许多实施例中,分组引擎548在修改数据分组和元组后,将更新的数据分组和元组发送到远程计算装置(步骤816)。在一些实施例中,所述远程计算装置可以是客户机、服务器或远离多核系统545的另一个计算机器或设备。在其他实施例中,分组引擎548可以将经修改的数据分组发送到中间装置,该中间装置转发该数据分组到目的地。在一些实施例中,所述目的地可以由目的IP地址和/或目的端口识别。
在一些实施例中,方法800还包括:流分布器550接收分配到第一核505的对客户请求的响应。该响应可以由服务器生成并且可以包括元组,(即第二元组或第三元组),该元组包括所选择的IP地址、所选择的端口号、目的IP地址和目的端口。流分布器550对该响应的该元组应用哈希,并且结果哈希值识别了第一核505。确定之后,该流分布器将该服务器响应分配或分布到第一核505或在第一核505上执行的分组引擎548。
在其他实施例中,方法800还可以包括:分组引擎548在第一核505上执行,该分组引擎548更新与第一核505和/或分组引擎548关联的端口分配表。该端口分配表可以由分组引擎548利用记录或信息来更新,该记录或信息指示被包括在服务器响应的第二元组中的以及被包括在所修改的客户机请求中的所选择的端口号已经被分配给数据分组。这样,由在第一核505上的第一分组引擎548处理的任何后续的数据分组或请求都不能接收该被选择的端口号,因为端口分配表识别该端口号为不可用。
应用到客户机请求和相应的服务器响应的方法800的一个示例包括:流分布器550接收由与多核系统545通信的客户机产生的客户机请求。该流分布器550识别该客户机请求的第一元组,该第一元组包括客户机IP地址、目的IP地址、客户机端口和目的端口。在识别该第一元组之后,流分布器550对该第一元组应用上述哈希函数以产生哈希结果,该哈希结果识别多核系统545中的第一核505。然后,流分布器550将所述客户机请求转发到第一核505,该客户机请求由在第一核505上执行的第一分组引擎接收。第一分组引擎548接收该客户机请求并且选择第一核505或第一分组引擎548的IP地址以及第一核505或第一分组引擎548的端口号。选择该IP地址和端口,以使得对包括所选择的IP地址、目的IP地址、所选择的端口和目的端口的第二元组应用哈希将产生能够识别第一核505的哈希结果。这么做可以使对于该客户机请求的任何响应都被分布到第一核505,而不是多核系统545中的另一个核505。确保相同的核505既处理请求又处理响应能够减少对多核系统545处理的数据分组生成不必要的数据副本的需求,并且确保请求/响应的对称处理。一旦第一分组引擎548选择了IP地址和端口号,第一分组引擎548就将该客户机请求发送到服务器。然后,流分布器550接收对该客户机请求的服务器响应,其中该服务器响应具有第二元组,该第二元组包括所选择的IP地址、所选择的端口号、目的IP地址和目的端口。该流分布器550对该第二元组应用上述哈希,哈希结果识别第一核505。
相应地,流分布器550将该服务器响应转发到在第一核505上的第一分组引擎548处理。
图9所示为在多核系统545的多个核505上分布网络流量的方法900的一个实施例。图9描述的该方法900显示了核505上的分组引擎548如何处理接收到的数据分组。分组引擎548接收被分配的数据分组(步骤902),并且选择其上执行分组引擎548的核505的IP地址(步骤904)。该分组引擎548还从分配给核505或分组引擎548或者与核505或分组引擎548相关联的多个端口号中选择端口号(步骤906)。一旦选择了IP地址和端口号,分组引擎548接着确定对所选择的IP地址和所选择的端口号以及目的IP地址和目的端口号的哈希是否会识别当前的核505。具体的,分组引擎548确定所选择的端口号是否会识别该当前的核505(步骤908)。当确定所选择的端口号不会识别当前的核505时,分组引擎548从与核505关联的多个端口号中选择下一个端口号(步骤906)。当确定所选择的端口号会识别当前的核505时,分组引擎548接着确定所选择的端口号是否打开或以其他方式可用(步骤910)。当确定所选择的端口号没有打开,分组引擎548从与核505关联的多个端口号中选择下一个端口号(步骤906)。当确定所选择的端口号打开或以其他方式可用,分组引擎548用所选择的IP地址和所选择的端口号修改数据分组(步骤912),并且将该数据分组及其经修改的元组转发到远程计算机器(步骤914)。
继续参考图9,更详细地,在一个实施例中,方法900可以由在核505上执行的分组引擎548执行。在又一个实施例中,方法900可以由在核505上执行的流分布器550或流分布器550的实例执行。在其他实施例中,方法900可以由可以在核505上执行的任何流分布模块或代理执行。尽管在图9中显示了对数据分组的处理,可以在特定的核505上部分地修改该数据分组,但在一些实施例中,对数据分组的修改可以由多核系统545中的控制核处理。
执行图9中所述的方法900的步骤的分组引擎548可以在特定的核505上执行。在大多数实施例中,核505事先由图8显示的方法800选定。所以在大多数情况下,基于将上述哈希应用到数据分组的元组,由分组引擎548接收的数据分组已经被分配给了核505。大部分情况下,这个元组至少包括客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,该元组可以是任何上述的元组,并且可以包括任何数量的源或目的识别值。在其他实施例中,客户机IP地址可以是识别数据分组的来源机器的源IP地址。相似地,客户机端口可以是源端口。
在一个实施例中,在多核系统545的特定的核505上执行的分组引擎548接收被分配给该特定的核505的数据分组(步骤902)。分组引擎548可以直接接收数据分组,或者在一些实施例中,核505上执行的通信模块可以接收并发送数据分组。在其他实施例中,执行在核505上的虚拟NIC(未显示)可以接收并发送数据分组。在一些实施例中,接收数据分组还可以包括:从核505上的逻辑接收队列中排出数据分组。逻辑接收队列可以存储发送到核505的数据分组。根据先进先出的访问方法,分组引擎548可以通过从接收队列排出或以其他方式获取数据分组来访问逻辑接收队列中的数据分组。另一种访问方法可以是先进后出。
当分组引擎548获得数据分组时,在一些实施例中,分组引擎548能够确定是否可以修改数据分组。在确定了数据分组的哪部分可以被修改后,分组引擎548可以修改数据分组。在一些实施例中,多核系统545可以被配置为指示在多核系统545上执行的分组引擎548只修改数据分组的某些部分。
在一些实施例中,分组引擎548可以从与核505关联的一个或多个IP地址中选择核505的IP地址(步骤904)。核505可以具有多个IP地址,并且在一些实施例中可以具有一个IP地址范围。在其他实施例中,核505可以具有单个IP地址。在一些实施例中,分组引擎548选择核505的IP地址,在其他实施例中,分组引擎548可以选择多核系统545的或多核系统545中的设备200的IP地址。
当选择IP地址后,分组引擎548可以从核505的多个端口中选择端口(步骤906)。核505可以具有一个或多个端口,并且在一些实施例中,可以将多核系统545的端口505中的每一个的列表存储在端口分配表中。选择端口可以包括:循环经过列出了核505的每个端口的端口分配表的记录并且选择端口号。所述端口可以基于端口号或在端口分配表中列出这些端口的顺序来以数字方式循环经过。在其他实施例中,分组引擎548可以通过循环经过与核505上可能的端口号对应的数或值的范围来选择端口。
在一些实施例中,分组引擎548可以选择第一端口(步骤906),然后确定是否该端口是正确的端口(步骤908)以及该端口是否可用或打开(步骤910)。如果所选择的第一端口不是正确的端口或者不可用或没打开,分组引擎548可以选择下一个端口,即核505的第二端口,并且再确定该端口是否是正确的端口(步骤908)以及该端口是否可用或打开(步骤910)。在大多数实施例中,分组引擎548循环经过所有可能的端口,直到分组引擎548识别既正确又打开的端口为止。
当分组引擎548选择了端口后,分组引擎首先通过确定所选择的端口是否将使得响应分组返回所选择的核(步骤908)来确定所选择的端口是否为正确的端口。可以通过将上述哈希应用到元组来做出该确定,所述元组包括下列值的串联:所选择的IP地址;目的地址;所选择的端口;和目的端口。将上述哈希应用到这个元组会生成结果哈希值,该结果哈希值或者可以或者不可以识别当前其上执行分组引擎548的核505。串联该元组的值以生成该元组,可以由分组引擎548或核505上执行的流分布器550的实例执行。相似地,对该元组应用哈希可以由分组引擎548或流分布器的实例执行。当结果哈希值识别出当前的或所选择的核505时,所选择的端口是正确的端口,因为它将使响应分组返回当前的核505。当结果哈希值不能识别当前的或所选择的核505,所选择的端口不是正确的端口,因为它将不能使响应分组返回当前的核505。在这种情况下,分组引擎548将选择另一个端口(步骤906)并且重复进行确定该端口是否为正确的端口的过程(步骤910)。
当确定所选择的端口号为正确的端口号(步骤908)时,确定该端口号是否可用或打开(步骤912)。在大多数实施例中,当任何下述为真时端口号为打开或可用:该端口号没有被使用;或者该端口号可以使用。相反的,当任何下述为真时端口号没有打开或不可用:该端口号已被分配给另一个事务、服务或数据分组;或者该端口号已经被网络管理员或多核系统545关闭。在许多实施例中,端口号是否可用或打开是端口号分配表跟踪的特性。端口号分配表可以是上述的任何端口号分配表,并且可以被存储在可以存储端口号表的任何上述位置。在一些实施例中,在分组引擎548确定所述端口号为正确的端口号之后,分组引擎548可以通过查询端口号分配表以获取特定的端口号的详细信息、属性或特性来确定该端口号可用。当响应指示该端口号打开并且该端口号没有被分配给任何其他数据分组、事务或服务器时,分组引擎548用所选择的IP地址和所选择的端口号修改该元组。但是,当响应指示该端口号不可用或没打开时,分组引擎548选择另一个端口号(步骤906)并且重复确定该端口号是否为正确的端口号(步骤908)以及该端口号是否为打开和可用(步骤910)的过程。
当分组引擎548选择了正确的、打开的和可用的端口时,分组引擎548接着更新数据分组,从而该数据分组的元组包括所选择的IP地址和所选择的端口(步骤912)。修改或更新该元组可以包括:做任何必要的修改以使该元组包括:所选择的IP地址;目的IP地址;所选择的端口;和目的端口。这样,客户机IP地址和客户机端口信息可以由所选择的IP地址和所选择的端口替代。
修改数据分组之后,分组引擎548可以将经修改的数据分组发送到远程计算机器(步骤914)。将经修改的数据分组发送到远程计算机器可以包括:将经修改的数据分组发送到由目的IP地址和/或目的端口识别的客户机、服务器、设备或计算机器。在一些实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组发送到代理服务器或设备。在其他实施例中,在将数据分组发送到其目的计算机器或设备之前,将经修改的数据分组存储在多核系统545中的存储器单元内。在一些实施例中,该存储器单元可以是全局高速缓存或由多核系统545中所有核和装置共享的其他存储器单元。在其他实施例中,该存储器单元可以是高速缓存或当前的核505可以访问的其他存储库。
3.用于在负载平衡的多核环境中保持源IP并且代理源端口的系统和方 法
图7A、8和9描述了在其中由特定的核505上的分组引擎548选择的IP地址和端口替换或修改客户机IP地址和客户机端口的方法,图7B、12A和12B描述了在其中保持客户机IP地址的系统。但是,客户机端口或源端口可以是由分组引擎选择的并被插入到数据分组的元组中替代客户机端口的代理端口。在一些系统中,服务器群的所有者或者多核系统545执行于其中的网络的管理员可能期望每个数据分组至少保持其原始的源IP地址。管理员可能有很多原因希望这么做,其中一些原因可能包括为了安全的目的,为了市场的目的,为了跟踪网路访问,为了限制网络访问,或者为了任何其他原因。通过允许每个数据分组保持其源IP地址,可以跟踪并控制每个数据分组。例如,知道数据分组的源可以允许该系统阻止特定的IP地址或域对网络的访问。相似地,知道数据分组的源可以允许该系统跟踪访问网络或域的用户的地理位置。在大多数情况下,知道源IP地址允许系统识别分组源自的位置,并且允许进一步控制系统是否处理特定的数据分组。
假设只能修改客户机端口号,在一些实施例中,能够与所保持的客户机IP地址组合以识别当前核的所选择的端口号的数量可能变少。所以,每个核505都可以与多个端口分配表关联,其中每个端口分配表存储可用的端口号列表。允许每个核505除与一个或多个端口号关联之外还与一个或多个端口分配表关联增加了另一层唯一性,即每个请求现在可以与特定的端口分配表中的端口号关联。该额外的一层唯一性可以克服因为保持客户机IP地址所导致的端口号变少的问题。
图7B所示为描述用于使用上述哈希在多核系统545的一个或多个核505上分布网络流量的方法780的一个实施例的流程图。该方法780与图7A中所示的方法700大体相似。但是,在图7B所示的方法780中,分组引擎548保持客户机IP地址。与图7A中所示的方法700相似,流分布器550或RSS模块560接收来自客户机、服务器或其他计算机器的数据分组(步骤782),并且通过对接收到的数据分组的第一元组应用哈希来计算哈希值(步骤784)。该第一元组可以包括客户机IP地址、目的IP地址、客户机端口、和目的端口。在一些实施例中,对第一元组应用哈希能够产生有时被称为哈希的值。根据该哈希结果值选择多核系统545中的核505(步骤786),并且将接收到的数据分组转发到所选择的核(步骤788)。此时,第一元组仍然包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。所选择的核上的分组引擎548接收数据分组并且保持客户机IP地址(步骤709),但是用所选择的端口更新第一元组(步骤792)。这时,第一元组包括下述值:客户机IP地址;目的IP地址;所选择的端口;和目的端口。接着,将数据分组及其经修改的元组发送到服务器、客户机或其他计算机器(步骤794)。由服务器、客户机或其他计算机器生成的对该数据分组的任何响应被转发到多核系统545,并且由多核系统545接收(步骤782)。到此,方法700重复进行。
继续参考图7B,更详细地,在一个实施例中,图7B所示的方法780与图7A所示的方法700之间的区别在于:图7B所示的方法780保持客户机或源IP地址。这样,其他额外步骤大体上与图7A所示的方法700中所描述的步骤相同。例如,与之前描述的方法700类似,多核系统545可以从客户机、服务器或其他计算机器接收数据分组(步骤782)。在一些实施例中,步骤782可以是图7A描述的步骤704的任何实施例。与上文所述的方法700类似,对数据分组的第一元组应用哈希(步骤784),并且基于该哈希的结果选择核(步骤786)。步骤784可以是图7A描述的步骤706的任何实施例,而步骤786可以是图7A描述的步骤708的任何实施例。一旦选择了核505,就可以将数据分组转发到所选择的核505(步骤788)。步骤788可以是步骤710的任何实施例。在与数据分组关联的元组被修改后,经修改的数据分组被发送到服务器、客户机或其他计算机器(步骤794)。步骤794可以是步骤716的任何实施例。
在一些实施例中,一旦数据分组被转发到所选择的核505(步骤788),分组引擎548或在所选择的核505上执行的其他引擎或模块就可以接收分组并且确定是否可以修改该分组。确定是否可以修改数据分组可包括做任何下述确定:是否可以修改数据分组的一部分;是否可以修改数据分组的元组;是否可以修改数据分组的元组的任何部分;可以修改数据分组和/或元组的哪些部分;以及对所述分组引擎548是否可以修改数据分组或数据分组的元组产生影响的任何其他确定。在一个实施例中,分组引擎548确定可以修改数据分组的一部分,并且尤其是可以修改数据分组的元组的部分。该确定还可以包括确定数据分组的客户机IP地址或源IP地址应该保持并且不能改变。基于该确定,分组引擎548可以根据该确定调整分组处理。在一些实施例中,可以通过分析数据分组、数据分组的头部或数据分组的任何其他属性来作出确定。在其他实施例中,多核系统545可以被配置为保持客户机IP地址。在这些实施例中,因为系统545的操作被相应地配置,所以没有作出对于是否可以修改数据分组或数据分组的元组的确定。
当作出的确定为应该保持客户机IP地址时或当系统545指示应该保持客户机IP地址时,分组引擎548保持客户机IP地址(步骤790)而不是将该元组修改为包括核505或系统545的IP地址。该步骤之后,该元组包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。
保持客户机IP地址可以导致对数据分组的任何响应都被路由到与所选择的核505不同的核。所以,分组引擎548应该从所选择的核505的多个端口632中识别并选择端口632,当该端口632替代客户机端口而被包括在该元组中时,使对该元组的哈希能够识别所选择的核505。这样,分组引擎548循环经过核505的多个端口632中的每一个,以识别这样的端口632并选择该端口632。选择端口632后,分组引擎548更新数据分组的元组以包括所选择的端口632(步骤792)。这个步骤之后,该元组包括下述值:客户机IP地址;目的IP地址;所选择的端口;和目的端口。
然后,将经更新的数据分组和元组发送到服务器、客户机或计算机器(步骤794)。当数据分组被发送时,其包括元组,该元组包括下述值:客户机IP地址;目的IP地址;所选择的端口;和目的端口。
图12A显示的是用于在多核系统545中分布分组的方法1200的一个实施例。在该方法中,流分布器550或RSS模块560接收数据分组(步骤1202),并且识别数据分组的元组(步骤1204)。识别该元组后,对该元组应用哈希以生成结果(步骤1206)并且将数据分组发送到由该哈希结果识别的核(步骤1208)。在一些实施例中,该数据分组可以由在所述核上的分组引擎548接收。分组引擎548可以保持包括在该元组内的客户机IP地址(步骤1210),但是,可以从所述核的多个端口中选择端口(步骤1212)并且可以用所确定的端口来修改该元组(步骤1214)。一旦该元组被修改,数据分组和经修改的元组可以被发送到远程计算机器(步骤1216)。
继续参考图12A,更详细地,在一个实施例中,所述方法1200与图8所示的方法大体上相同。所以,步骤1202可以是图8所示的步骤802的任何实施例,相似地,步骤1204可以是图8所示的步骤804的任何实施例。步骤1206可以是图8所示的步骤806的任何实施例,步骤1208可以是图8所示的步骤808的任何实施例,并且步骤1216可以是图8所示的步骤816的任何实施例。在一些实施例中,图12A所示的方法1200与图8所示的方法800的区别在于图12A所示的方法1200保持所述客户机IP地址。
执行图12A所述的方法1200的步骤的分组引擎548可以在特定的核505上执行。所以在大多数情况下,基于将上述哈希应用到数据分组的元组,由分组引擎548接收的数据分组已经被分配给了核505。大部分情况下,这个元组至少包括客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,该元组可以是任何上述的元组,并且可以包括任何数量的源或目识别值。在其他实施例中,客户机IP地址可以是识别数据分组的来源机器的源IP地址。相似地,客户机端口可以是源端口。
在一个实施例中,在多核系统545的特定的核505(即第一核505)上执行的分组引擎548接收被分配给该特定的核505的数据分组(步骤1208)。分组引擎548可以直接接收数据分组,或者在一些实施例中,核505上执行的通信模块可以接收并发送数据分组。在其他实施例中,在核505上执行的虚拟NIC(未显示)可以接收并发送数据分组。在一些实施例中,接收数据分组还可以包括:从核505上的逻辑接收队列中排出数据分组。逻辑接收队列可以存储发送到核505的数据分组。根据先进先出的访问方法,分组引擎548可以通过从接收队列排出或以其他方式获取数据分组来访问逻辑接收队列中的数据分组。另一种可行的访问方法可以是先进后出。在一些实施例中,分组引擎548能够接收客户机请求或服务器响应。
当分组引擎548获得数据分组时,在一些实施例中,分组引擎548能够确定是否修改该数据分组。在确定了数据分组的哪部分可以被修改后,分组引擎548可以修改该数据分组。在一些实施例中,多核系统545可以被配置为指示在多核系统545内执行的分组引擎548只修改数据分组的某些部分。
在一些实施例中,所述分组引擎548可以确定不能修改该数据分组。在其他实施例中,多核系统545可以被配置为使得数据分组不被修改,更确切的说,除了客户机端口,数据分组的元组的每个元素都被保持。这样,当分组引擎548接收到数据分组时,分组引擎548保持客户机IP地址,即源IP地址(步骤1210)。
在一些实施例中,在计算对客户机IP地址、目的IP地址、所选择的端口号以及目的端口的第二哈希之前,分组引擎548确定代理该客户机端口并且保持该客户机IP地址。在一些实施例中,确定代理该客户机端口可以包括:确定从第一核505的多个端口中选择端口,并且用所选择的端口替换该客户机端口。
在一个实施例中,所述分组引擎548从核505的多个端口中选择端口(步骤1212)。在一些实施例中,所选择的端口为代理端口,该代理端口可以代替客户机端口而被包括在第一元组中。可以确定该代理端口以使得对所修改的第一元组的哈希将识别当前核505。该确定可以通过对第二元组应用上述哈希来完成,所述第二元组包括客户机IP地址、目的IP地址、所选择的端口号和目的端口。当该哈希的结果识别第一核505时,可以确定所选择的端口将导致对所述数据分组的响应被分配到当前核505。该确定还可以包括:确定该端口是否可用。当端口不可用或已被分配给数据分组时,分组引擎548可以选择第二端口并且确定该端口号是否将导致响应分组被路由或分布到第一核505。一旦确定了端口,就用所识别的端口修改该第一元组(步骤1214),并且将经修改的数据分组和元组转发到远程计算机器(步骤1216)。当被发送时,数据分组保持了包括下述元素的元组:客户机IP地址;目的IP地址;所选择的端口;和目的端口。
在一些实施例中,选择端口还包括:从与第一核505关联的端口分配表中选择端口号。所述端口分配表可以是与第一核505关联的多个端口分配表中的一个,并且可以位于第一核505的代理IP地址上。在一个实施例中,分组引擎548从多个端口号中选择第一端口号,并且确定对第二元组的哈希(该第二元组包括客户机IP地址、目的IP地址、第一端口号和目的端口号)不能识别第一核505。当做出该确定后,分组引擎548从同一端口分配表中选择第二端口号,并且确定第三元组(该第三元组包括客户机IP地址、目的IP地址、第二端口号和目的端口号)不能识别第一核505。在一些实施例中,基于确定第一端口号不可用,分组引擎548选择第二端口号。在另一个实施例中,分组引擎548从端口分配表中的多个端口号中选择第一端口号,该端口分配表是基于对包括客户机IP地址和目的IP地址的元组应用上述哈希的结果来选择的。
将经修改的数据分组发送到远程计算机器可以包括:将经修改的数据分组发送到由目的IP地址和/或目的端口识别的客户机、服务器、设备或计算机器。在一些实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组发送到代理服务器或设备。在其他实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组存储在多核系统545内部的存储器单元中。在一些实施例中,所述存储器单元可以是由多核系统545中所有核和装置共享的全局高速缓存或其他存储器单元。在其他实施例中,所述存储器单元可以是当前的核505可访问的高速缓存或其他存储库。
图12B显示的是用于从所选择的核505的端口分配表中选择端口的方法1250的一个实施例。所选择的核505上的分组引擎548计算对客户机IP地址和目的IP地址的哈希(步骤1252),所述哈希识别所选择的核505上的端口分配表(步骤1254)。一旦选择了端口分配表,选择该端口分配表中的端口(步骤1256)并且确定该端口是否为打开(步骤1258)。然后用所确定的端口修改数据分组的元组(步骤1260),并且将经修改的数据分组和元组转发到远程计算机器(步骤1262)。
继续参考图12B,更详细地,在一个实施例中,在所选择的核505上执行的分组引擎548计算对客户机IP地址和目的IP地址的哈希值(步骤1252)。计算所述哈希值可以包括串联所述客户机IP地址和目的IP地址以创建字符串或两项元组。然后,所述分组引擎548对该二元组应用上述哈希函数以生成结果值或哈希值。在许多实施例中,该哈希值识别在所选择的核505上的端口分配表(步骤1254)。在一些实施例中,可能有多个与特定的核505关联的端口分配表。确定从哪个端口分配表中选择端口可以包括生成所述哈希值并且使用该哈希值来选择相应的端口分配表。
在大多数实施例中,一旦分组引擎548选择了端口分配表,所述分组引擎548可以进而从该端口分配表中选择端口(步骤1256)。当选择了端口时,需要确定该端口是否为正确的、打开的端口(步骤1258)。该确定可以通过图9所示的方法900完成。当确定该端口为不正确的端口和/或关闭的且不可用的时,所述分组引擎548可以从所选择的端口分配表中选择不同的端口。当选择了新的端口,需要确定该端口是否为正确的且打开的。在一些实施例中,所述端口分配表中没有既正确又可用的端口。在这些实施例中,可以选择不同的端口分配表。然后从该新选择的端口分配表中选择端口,并且进行新的确定,确定所选择的端口是否是既正确又可用的端口。
当所选择的端口为既正确的又打开的端口时,可以用所选择的端口修改该数据分组的元组(步骤1260)。当使用所选择的端口修改了该元组后,可以将经修改的数据分组发送到远程计算机器(步骤1262)。
将经修改的数据分组发送到远程计算机器可以包括:将经修改的数据分组发送到由目的IP地址和/或目的端口识别的客户机、服务器、设备或计算机器。在一些实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组发送到代理服务器或设备。在其他实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组存储在多核系统545中的存储器单元内。在一些实施例中,所述存储器单元可以是由多核系统545中所有核和装置共享的全局高速缓存或其他存储器单元。在其他实施例中,所述存储器单元可以是当前的核505可以访问的高速缓存或其他存储库。
4.用于在负载平衡的多核环境中保持源IP和源端口的系统和方法
图7A、8和9描述了在其中由特定的核505上的分组引擎548选择的IP地址和端口替换或修改客户机IP地址和客户机端口的方法,图7B、12A和12B描述了在其中保持客户机IP地址的系统;而图7C、10A和10B描述了其中保持客户机IP地址和客户机端口的系统。在一些系统中,服务器群的所有者或者多核系统545执行于其中的网络的管理员可能期望每个数据分组保持其原始的源IP地址和源端口。管理员可能有很多原因希望这么做,其中一些原因可能包括为了安全的目的,为了市场的目的,为了跟踪网路访问,为了限制网络访问,或者为了任何其他原因。通过允许每个数据分组保持其源IP地址或源端口,可以跟踪并控制每个数据分组。例如,知道数据分组的源可以允许该系统阻止特定的IP地址或域对网络的访问。相似地,知道数据分组的源可以允许该系统跟踪访问网络或域的用户的地理位置。在大多数情况下,知道源IP地址和源端口允许系统识别分组源自的位置,并且允许进一步控制系统是否处理特定的数据分组。
图7C所示为描述用于使用上述哈希在多核系统545的一个或多个核505上分布网络流量的方法750的一个实施例的流程图。该方法750与图7A中所示的方法700大体相似。但是,在图7C所示的方法750中,分组引擎548保持客户机IP地址和客户机端口。与图7A中所示的方法700相似,流分布器550或RSS模块560接收来自客户机、服务器或其他计算机器的数据分组(步骤766),并且通过对接收到的数据分组的第一元组应用哈希来计算哈希值(步骤756)。该第一元组可以包括客户机IP地址、目的IP地址、客户机端口、和目的端口。在一些实施例中,对第一元组应用哈希能够产生有时被称为哈希的值。根据该哈希结果值选择多核系统545的第一核505A(步骤758),并且将接收到的数据分组转发到所选择的第一核505A(步骤760)。此时,第一元组仍然包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。一旦所选择的核接收到转发的数据分组,所选择的第一核505A确定该核是否为正确的核(步骤772)。当做出的确定为所选择的核505A是正确的核,那么方法继续进行到步骤762。但是,当做出的确定为所选择的核505A不是正确的核,那么在进行步骤762前,将数据分组转发到正确的核(步骤774)。在第一核505A上的、或在不同于第一核505A的正确的核上的分组引擎548保持客户机IP地址和客户机端口(步骤762),之后数据分组被发送到服务器、客户机或其他计算机器(步骤764)。由服务器、客户机或其他计算机器生成的对该数据分组的任何响应都被转发到多核系统545,并且由多核系统545接收(步骤766)。到此,方法750重复进行。
继续参考图7C,更详细地,在一个实施例中,图7C所示的方法750与图7A所示的方法700之间的区别在于:图7C所示的方法750保持了客户机IP地址和客户机端口。这样,其他额外步骤大体上与图7A所示的方法700中所描述的步骤相同。例如,与之前描述的方法700类似,多核系统545可以从客户机、服务器或其他计算机器接收数据分组(步骤766)。在一些实施例中,步骤766可以是图7A描述的步骤704的任何实施例。与上文描述的方法700类似,对数据分组的第一元组应用哈希(步骤756),并且基于该哈希的结果选择核(步骤758)。步骤756可以是图7A描述的步骤706的任何实施例,而步骤758可以是图7A描述的步骤708的任何实施例。一旦选择了核505,就可以将数据分组转发到所选择的核505(步骤760)。步骤760可以是步骤710的任何实施例。在与数据分组关联的元组被修改后,经修改的数据分组被发送到服务器、客户机或其他计算机器(步骤764)。步骤764可以是步骤716的任何实施例。
在一个实施例中,当所选择的核505上的分组引擎548接收到转发的数据分组时(步骤760),分组引擎548确定该分组之前是否是由当前的核处理的。如果当前的核不是正确的核(步骤772),则将数据分组转发到正确的核(步骤774)。可以通过对数据分组的元组应用上述哈希来确定正确的核。转发或以其他方式发送数据分组到正确的核可以通过核到核的消息传输系统和/或将数据分组复制到当前的核和正确的核都能访问的全局高速缓存来完成。
当将数据分组转发到正确的核时,第一元组包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。在当前的核是正确的核的实施例中,当前的核保持客户机IP地址和客户机端口(步骤762)。相似地,当正确的核接收到数据分组,该正确的核保持客户机IP地址和客户机端口(步骤762)。通过核保持客户机IP地址和客户机端口,该元组继续包括下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。一旦保持了客户机IP地址和客户机端口,数据分组被发送到服务器、客户机或其他计算装置或设备。
图10A显示为用于将数据分组分配给多核系统545中特定的核505的方法1000。方法1000包括:接收数据分组(步骤1002),识别该数据分组的元组(步骤1004)以及对该元组应用哈希(步骤1006)。然后,将数据分组转发到多核系统545中的核505(步骤1008),其中核505由对该数据分组的元组应用上述任意哈希后产生的结果值来识别。在所选择的核505上执行的分组引擎548保持该元组的客户机IP地址和客户机端口(步骤1010),并且将该数据分组以及没有修改的元组转发到远程计算机器(步骤1012)。
继续参考图10A,更详细地,在一个实施例中,方法1000与图8显示的方法大体相同。所以,步骤1002可以是图8显示的步骤802的任何实施例,相似地,步骤1004可以是图8显示的步骤804的任何实施例。步骤1006可以是图8显示的步骤806的任何实施例,步骤1008可以是图8显示的步骤808的任何实施例,并且步骤1012可以是图8显示的步骤816的任何实施例。在一些实施例中,图10A所示的方法1000与图8所示的方法800的区别在于图10A所示的方法1000保持客户机IP地址和客户机端口。
执行图10A所述的方法1000的步骤的分组引擎548可以在特定的核505上执行。在大多数实施例中,核505由图10A所示的方法1000事先选择。所以,在大多数情况下,已经基于对数据分组的元组应用上述哈希将分组引擎548接收的数据分组分配给了核505。在大多数情况下,这个元组至少包括:客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,该元组可以是任意上述的元组,并且可以包括任何数量的源或目的识别值。在其他实施例中,客户机IP地址可以是识别数据分组源自的机器的源IP地址。相似地,所述客户机端口可以是源端口。
在一个实施例中,在多核系统545中特定的核505上执行的分组引擎548接收分配给该特定的核505的数据分组(步骤1008)。分组引擎548可以直接接收数据分组,或者在一些实施例中,在核505上执行的通信模块可以接收和发送数据分组。在其他实施例中,在核505上执行的虚拟NIC(未显示)可以接收并且发送数据分组。在一些实施例中,接收数据分组还可以包括从核505上的逻辑接收队列排出数据分组。逻辑接收队列可以存储发送到核505的数据分组。分组引擎548可以根据先进先出访问方法,通过从接收队列排出或以其他方式获取数据分组来访问逻辑接收队列。另一种可行的访问方法可以是先进后出。在一些实施例中,分组引擎548在第一核505上执行,并且基于对数据分组的第一元组的哈希来从流分布器接收该数据分组,所述第一元组包括客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,所述数据分组可以是客户机请求或服务器响应。
当分组引擎548获得数据分组时,在一些实施例中,分组引擎548能够确定是否可以修改数据分组。在确定了数据分组的哪部分可以被修改后,分组引擎548可以修改该数据分组。在一些实施例中,多核系统545可以被配置为指示在多核系统545上执行的分组引擎548只修改数据分组的某些部分。
在一些实施例中,分组引擎548可以确定不可以修改数据分组。在其他实施例中,多核系统545可以配置为使得数据分组不被修改,更确切的说,数据分组的元组的每个元素都被保持。在其他实施例中,分组引擎548被配置为响应于第一核505或者多核系统545的安全策略,其中所述安全策略指示保持客户机端口和客户机IP地址。这样,当分组引擎548接收到数据分组时,分组引擎548既保持客户机IP地址又保持客户机端口,即源IP地址和源端口(步骤1010)。所以,分组引擎548将数据分组转发或以其他方式发送到远程计算机器或设备(步骤1012)。当发送后,数据分组保持元组,该元组包括下述元素:客户机IP地址;目的IP地址;客户机端口;和目的端口。
将经修改的数据分组发送到远程计算机器可以包括:将经修改的数据分组发送到由目的IP地址和/或目的端口识别的客户机、服务器、设备或计算机器。在一些实施例中,在数据分组被发送到其目的计算机器或设备之前,将经修改的数据分组发送到代理服务器或设备。在其他实施例中,在数据分组被发送到其目的计算机器或设备之前,将被修改的数据分组存储在多核系统545内部的存储器单元中。在一些实施例中,存储器单元可以是由多核系统545中所有核和装置共享的全局高速缓存或其他存储器单元。在其他实施例中,存储器单元可以是当前的核505可以访问的高速缓存或其他存储库。
图10B显示的是图10A所示的方法1000的至少一部分的更详细的实施例。图10B显示的方法1050显示了当所选择的核505上的分组引擎548接收到转发的数据分组时执行的过程的实施例。当接收到数据分组(步骤1052)后,分组引擎548可以识别该数据分组的元组,并且对所识别的元组应用上述哈希(步骤1054)。在应用哈希后,分组引擎确定数据分组之前是否被该核处理过(步骤1058)。当做出的确定是数据分组之前被核505处理过时,分组引擎548开始处理数据分组(步骤1060)。当做出的确定是数据分组之前被另一个核505处理过,通过该哈希结果识别正确的目的核505(步骤1062)并且将数据分组转发到该正确的目的核(步骤1064)。
进一步更详细的参考图10B,在一个实施例中,方法1050可以由所选择的核505上的分组引擎548执行。在其他实施例中,方法1050可以由流分布器550的实例,或在所选择的核505上执行的其他流分布模块来执行。在一些实施例中,所选择的核505为由在多核系统545上的执行流分布器550或RSS模块560基于对数据分组的元组的哈希选择的核。所以,当多核系统545首先接收到数据分组时,流分布器550或RSS模块560对数据分组的元组应用任意上述哈希。该哈希的结果识别出多核系统545中的核505,并且流分布器550或RSS模块560将数据分组转发到所选择的核505。在大多数实施例中,任何涉及所选择的核505或当前的核505都是指由流分布器550或RSS模块560基于与数据分组的关联的元组选择的核505。
在一个实施例中,分组引擎548接收由流分布器550、RSS模块560或任何其他流分布模块转发到所选择的核505的数据分组(步骤1052)。分组引擎548可以直接接收数据分组,或者在一些实施例中,在核505上执行的通信模块可以接收和发送数据分组。在其他实施例中,在核505上执行的虚拟NIC(未显示)可以接收并发送数据分组。在一些实施例中,接收数据分组还可以包括:从核505上的逻辑接收队列中排出数据分组。逻辑接收队列可以存储发送到核505的数据分组。根据先进先出的访问方法,分组引擎548可以通过从接收队列排出或以其他方式获取数据分组来访问逻辑接收队列中的数据分组。另一种可行的访问方法可以是先进后出。在一些实施例中,在第二核505上执行的分组引擎548可以基于对数据分组的第二元组的哈希来从流分布器550接收数据分组,所述第二元组包括客户机IP地址、客户机端口、目的IP地址和目的端口。在一些实施例中,该数据分组可以是对之前由多核系统545中的第一核505处理的客户机请求的服务器响应。在一些实施例中,图10A显示的是第一核505对客户机请求的处理。
在一些实施例中,分组引擎548对与接收到的数据分组关联的元组应用哈希(步骤1054),例如任意上述哈希。应用哈希还可以包括首先识别数据分组的元组。确定数据分组的元组可以包括识别和串联下述值:客户机IP地址;目的IP地址;客户机端口;和目的端口。在一个实施例中,该元组包括这些值的串联。在一些实施例中,分组引擎548执行该串联,而在其他实施例中,该元组被包括在接收到的数据分组中。
在一些实施例中,该哈希的结果识别目的核505。在一些实施例中,该核505识别当前的或所选择的核505,而在其他实施例中,该结果识别与当前的或所选择的核505不同的核505。虽然图10B所示的方法1050包括步骤1054,但在一些实施例中,方法1050不包括步骤1054。在这些实施例中,对数据分组之前是否由当前的核505处理的确定可以通过下述方法完成:比较数据分组的属性与所述当前的核上的分组引擎548可以访问的表格或列表。这些属性可以是客户机IP地址、客户机端口、目的IP地址、目的端口、在元数据中存储的标志、指示处理数据分组的之前的核的标记或可以存储在表格或列表中的并且可以用于识别特定的核505是否处理过数据分组的任何其他属性中的任何一种。可以在核505每次处理数据分组时由分组引擎548更新该表格或列表。所述更新可以包括指示具有某些特性的数据分组被核505处理过的记录。
分组引擎548可以检查结果哈希值或跟踪分组属性的表格,以确定当前的核505之前是否处理过当前的数据分组。当分组引擎548确定该分组之前由当前的核505处理过时,分组引擎548继续处理该数据分组(步骤1060)。当分组引擎548确定该分组之前没有被当前的核505处理过时,分组引擎548识别正确的核505(步骤1062)并且将该数据分组转发到正确的核(步骤1064)。
在一些实施例中,确定正确的核505(步骤1062)包括:检查对数据分组的元组应用哈希的结果(步骤1054)。该哈希结果可以被存储在可以由第一、第二或第三核505访问的高速缓存或另一个存储器单元或位置中,使得之后可以确定将被发送到错误地址的数据分组发送到哪里。在一些实施例中,该数据分组可以保存在高速缓存或者其他存储器单元、位置或共享缓冲器中,其中这个共享缓冲器可以由包括第一核和第二核的多核系统545中的每个核访问。在之前没有应用哈希的实施例中,所述分组引擎548可以对数据分组的元组应用上述哈希以获得结果哈希值。该结果哈希值识别与当前的或所选择的核505不同的多核系统545中的核505。对第二元组应用的哈希可以与之前对客户机请求应用的哈希函数相同。
确定该不同的核或第一核505为正确的核可以包括:确定所接收的响应对应于没有被第二核505上的第二分组引擎548处理的客户机请求。分组引擎548可以获取关于所识别的核505的信息,并且将数据分组转发到由该哈希结果识别的正确的目的核505(步骤1064)。查询与正确的核505或第一核505有关的信息可以包括:在端口分配表中寻找端口以识别第一核505。在一些实施例中,在第二核505上执行的分组引擎548可以向第一核505或所识别的核505发送消息,指示该数据分组(即服务器响应)将由第一核505上的分组引擎548处理。
将数据分组转发到正确的目的核505(步骤1064)可以以下述两种方法之一发生:可以将数据分组复制到可以由当前的核505和正确的核505可访问的公共高速缓存或存储器单元中,并且数据分组可以被正确的核505下载;或者,可以通过在其上多个核505互相通信的内部网络将数据分组发送到正确的核505。在数据分组被存储在公共的存储器单元的实施例中,分组引擎548将数据分组复制到公共高速缓存或公共存储器单元中,并且发送消息到在正确的核上的分组引擎,通知其下载所复制的数据分组。核到核的消息传输系统或系统内通信网络可以被当前的核505的分组引擎548使用,以发送消息到正确的核505的分组引擎548,所述消息指示另一个核505的分组引擎548从共享的高速缓存或存储器元素中下载所复制的数据分组。在其中通过内部网络将数据分组发送到正确的核505的实施例中,当前的核505的分组引擎548获取正确的核的分组引擎548的地址,并且将通过多核系统545中的内部网络将数据分组转发到该地址。在一些实施例中,当前的核的分组引擎将数据分组转发到多核系统545的控制核,该控制核然后将数据分组转发到正确的核。在其他实施例中,当前的核的分组引擎将数据分组转发到邻近的核,该邻近的核确定其不是正确的核并且将数据分组转发到其邻近的核。该过程持续进行直到正确的核接收到数据分组为止。
5.在多核环境中的分组分段引导和重组的系统和方法
在一些实施例中,客户机请求、服务器响应或另一种类型的数据分组都可以被分段。在多核系统545中,重组被分段的数据分组还有另外一层复杂性,因为在一些实施例中,被分段的数据分组由在不是该请求、响应或数据分组的最终目的核505的核505上执行的分组引擎548或流分布器550接收。所以,分组引擎548或流分布器550必须转发所重组的数据分组或者数据分组分段到目的核505。直到至少该数据分组头部的一部分被重组,使得能够获取下述数值时:源IP地址、目的IP地址、源端口以及目的端口,该目的核505才能被确定。一旦获取这些值,分组引擎548或流分布器550可以将所重组的数据分组或者数据分组分段转发到由对上述数值应用哈希所识别的核505。
图11A所示为用于将被分段的网络流量分布在多核系统545中的一个或多个核505上的方法1100的实施例。多核系统545接收数据分组分段(步骤1102),并且在多核系统545内执行的流分布器550或RSS模块560将数据分组分段组装成完整的数据分组,直到得到分组头部为止(步骤1104)。当得到分组头部后,在该头部内识别包括源IP地址、目的IP地址、源端口和目的端口的元组。流分布器550或RSS模块560对该元组应用哈希,并且该结果值识别在多核系统545中的至少一个核505。识别核505之后,数据分组分段就被发送到所选择的核505(步骤1106)。所选择的核505上的分组引擎548接收该数据分组分段,并且将它们转发到在所选择的核505上执行的分段模块650(步骤1108)。当分段模块650接收到数据分组分段时,分段模块650从数据分组分段重组数据分组(步骤1110)。
进一步更详细的参考图11A,在一个实施例中,所述方法1100可以由核505上执行的分组引擎548来执行。在又一个实施例中,方法1100可以由在核505上执行的流分布器550或流分布器的实例来执行。在其他实施例中,方法1100可以由可以在核505上执行的任何流分布模块或代理执行。尽管图11A中显示从数据分组分段重组数据分组,但在一些实施例中,数据分组的重组可以由多核系统545中的控制核来处理。
至少执行图11A中所述的方法1100的部分步骤的分组引擎548可以在特定的核505上执行。在大多数实施例中,核505是事先通过对所述数据分组分段的元组应用哈希来选择的。在大多数情况下,这个元组至少包括:客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,该元组可以是任何上述的元组,并且可以包括任何数量的源或目的识别值。在其他实施例中,客户机IP地址可以是识别数据分组源自的机器的源IP地址。相似地,客户机端口可以是源端口。
在一个实施例中,在多核系统545内执行的流分布器550从位于多核系统545外部的远程的计算机器或设备接收数据分组分段(步骤1102)。流分布器550可以直接接收数据分组分段,或者在一些实施例中,通信模块可以接收和发送数据分组或数据分组分段。在其他实施例中,NIC 552可以接收并且发送数据分组和数据分组分段。在一些实施例中,接收数据分组和数据分组分段还可以包括:从NIC 552上的接收队列排出数据分组或数据分组分段。接收队列可以存储发送到多核系统545的数据分组和数据分组分段。流分布器550可以根据先进先出访问方法,通过从接收队列排出或以其他方式获取数据分组和数据分组分段来访问在接收队列中的数据分组和数据分组分段。另一种可行的访问方法可以是先进后出。
在一些实施例中,分组引擎548可以接收识别第一元组的客户机请求,该第一元组包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口。在这些实施例中,分组引擎548可以在由流分布器550基于对第一元组的哈希所选择的核505上执行。然后,所述流分布器550可以接收对由分组引擎548接收的客户机请求的响应的多个分段(步骤1102),服务器响应于接收客户机请求而发送所述响应的分段,所述客户机请求是由在核505上执行的分组引擎548转发的。
一旦流分布器550接收到了一个或多个数据分组分段(步骤1102),所述流分布器550可以开始从数据分组分段重组数据分组,直到得到分组头部为止(步骤1104)。在一些实施例中,由流分布器550从接收到的数据分组分段重组整个数据分组。在其他实施例中,只有数据分组中那些组成所述头部的部分被流分布器550重组。在其他实施例中,流分布器550可以开始从数据分组分段重组数据分组,直到流分布器550能够从部分地组装的数据分组中提取出下述信息:源IP地址;目的IP地址;源端口;和目的端口。在许多实施例中,该信息被存储在分组头部中。这样,当流分布器550确定所述部分重组的数据分组中至少一部分包括数据分组头部时,流分布器550停止从数据分组分段重组数据分组。确定所述部分重组的数据分组中至少一部分包括数据分组头部可以包括:组装多个分段中的一部分,和/或组装多个分段中的该部分直到该响应的头部被组装。
一旦头部已经被识别,所述流分布器550可以识别数据分组的元组(即第二元组,第三元组,或第一元组),其中该元组可以是此处描述的任何元组。在一些实施例中,该元组包括从数据分组头部中提取的下述值的串联或字符串:源IP地址;目的IP地址;源端口;和目的端口。在其他实施例中,该元组可以至少包括由多个分段识别的源IP地址和目的IP地址。识别该元组还可以包括:从数据分组头部或所述响应头部提取该元组的任意内容(即源IP地址和目的IP地址)。一旦该元组被识别,所述流分布器550对所识别的元组应用上述哈希以生成第二、第三或第一哈希。该哈希的结果识别多核系统545中的核505(即第二核)。所识别的核505可以称为目的核505或第二核505。所述流分布器550,或多核系统545内的任何其他通信模块,将数据分组分段发送到所述目的核505(步骤1106)。
在目的核505上执行的分组引擎548可以接收数据分组分段,并且将数据分组分段转发到在目的核505上执行的分段模块650(步骤1108)。在一些实施例中,分组引擎548可以在接收到多个分段时存储它们。分组引擎可以在存储器单元或高速缓存中存储多个分段,该存储器单元或高速缓存可以由最初接收分段的核505以及目的核505访问。当接收到数据分组分段时,所分段模块650从接收到的数据分组分段重组数据分组(步骤1110)。在一些实施例中,不允许分段模块650重组所述数据分组,分组引擎548对所述多个分段执行分段动作,并且利用执行在目的核505上的流分布器的规则确定将目的核505接收到的多个分段定向到第一核505或最初接收该请求的核。在这些实施例中,所述分段动作可以是指示分组引擎548或分段模块650重组数据分组的组装动作,或者可以是指示分组引擎548或分段模块650将数据分组发送或引导到第一核505或另一个核505(即第二核505,第三核505)的桥接动作。在一些实施例中,确定应该将多个分段从目的核505发送到第一核505可以包括:首先确定该第一核505处理过客户机请求或者以其他方式在客户机和服务器之间建立了的连接。将多个分段从目的核505定向到第一核505还可以包括:由目的核505上的分组引擎548向第一核505上的分组引擎548发送消息,指示第一核505上的分组引擎548来处理所组装的多个分段。
当上述方法1100部分被流分布器550部分地执行时,那些由流分布器550执行的步骤可以由在第一核505A上执行的分组引擎548执行。在一些实施例中,数据分组分段可以被转发到默认核,该默认核专用于处理数据分组分段。该系统可以被配置为将所有数据分组分段转发到具有分段模块650或在其上执行分段模块650的实例的第一核505A,而不是用流分布器550或RSS模块560处理数据分组分段。分段模块650可以重组数据分组,直到用于由在默认的核上执行的流分布器实例550提取的相关数据分组部分都可用。
当在默认的核或第一核505A上执行的分组引擎548接收到被分段的数据分组时,所述分组引擎548可以通过核到核的消息传输系统,或通过多核系统内的通信网络,将数据分组分段发送到目的核。在一些实施例中,发送数据分组分段(步骤1106)可以包括:将数据分组分段复制到全局高速缓存或存储器单元中,并且,向目的核或在目的核上执行的分组引擎发送消息,该消息指示所述分组引擎从全局高速缓存下载数据分组分段。在其他实施例中,数据分组分段可以被封装在另一个分组头部中,该头部指示该数据分组分段应该被发送到目的核505的分组引擎548。可以通过多核系统545中的内部网络将这些数据分组分段发送到目的分组引擎。
在其他实施例中可以由流分布器550或RSS模块560执行上述方法1100,所述流分布器550或RSS模块560还执行或具有分段模块。所述分段模块可以处理由流分布器550或RSS模块560拦截的或接收的所有数据分组分段。
图11B显示的是用于将数据分组分段分配或分布到多核系统545中核505的方法1150的又一个实施例。流分布器550或RSS模块560接收数据分组分段(步骤1152),并且从数据分组分段组装数据分组,直到得到分组头部为止(步骤1154)。一旦头部被重组,所述流分布器550或RSS模块560可以提取下述值以创建这些值的元组或字符串,这些值为:源IP地址;目的IP地址;源端口;和目的端口。在创建或识别所重组的头部的元组后,对该元组应用哈希。在大多数实施例中,该哈希结果识别多核系统545中的核(步骤1156),该核可以称为目的核。一旦目的核505被识别,可以确定分段动作(步骤1158)。如果所述分段动作为“组装”(步骤1160),那么从数据分组分段重组数据分组(步骤1164),并且可以将所重组的数据分组发送到目的核上的分组引擎(步骤1166)。当所述分段动作不是“组装”时,可以将数据分组分段引导到目的核505上执行的目的分组引擎(步骤1162)。
进一步更详细的参考图11B,在一个实施例中,方法1150可以由在核505上执行的分组引擎548执行。在又一个实施例中,方法1150可以由在核505上执行的流分布器550或流分布器的实例执行。在其他实施例中,所述方法1100可以由可以在核505上执行的任何流分布模块或代理执行。尽管图11B中显示从数据分组分段重组数据分组,但在一些实施例中,数据分组的重组可以由多核系统545中的控制核处理。
执行图11B所述的方法1150的至少部分步骤的分组引擎548可以在特定的核505上执行。在大多数实施例中,核505是事先通过对数据分组分段的元组应用哈希来选择的。在大多数情况下,这个元组至少包括:客户机IP地址、目的IP地址、客户机端口和目的端口。在一些实施例中,该元组可以是任何上述元组,并且可以包括任意数量的源或目的识别值。在其他实施例中,所述客户机IP地址可以是识别数据分组源自的机器的源IP地址。相似地,所户客户机端口可以是源端口。
在一个实施例中,在多核系统545内执行的流分布器550从位于多核系统545外部的远程的计算机器或设备接收数据分组分段(步骤1152)。流分布器550可以直接接收数据分组分段,或者在一些实施例中,通信模块可以接收和发送数据分组或数据分组分段。在其他实施例中,NIC 552可以接收并且发送数据分组和数据分组分段。在一些实施例中,接收数据分组和数据分组分段还可以包括:从NIC 552上的接收队列排出数据分组或数据分组分段。接收队列可以存储发送到多核系统545的数据分组和数据分组分段。流分布器550可以根据先进先出访问方法,通过从接收队列排出或以其他方式获取数据分组和数据分组分段来访问在接收队列中的数据分组和数据分组分段。另一种可行的访问方法可以是先进后出。
在一些实施例中,分组引擎548可以接收识别包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口的第一元组的客户机请求。在这些实施例中,分组引擎548可以在核505上执行,该核505由流分布器550基于对所述第一元组的哈希来选择。然后,流分布器550可以接收对由分组引擎548接收的客户机请求的响应的多个分段(步骤1102),所述响应的分段是由服务器响应于接收客户机请求而被发送的,所述客户机请求是由在核505上执行的分组引擎548转发的。
一旦流分布器550接收到了一个或多个数据分组分段(步骤1152),所述流分布器550可以开始从数据分组分段重组数据分组,直到得到分组头部为止(步骤1154)。在一些实施例中,由所述流分布器550从接收到的数据分组分段重组整个数据分组。在其他实施例中,只有数据分组中那些组成所述头部的部分被流分布器550组装。在其他实施例中,流分布器550可以开始从数据分组分段重组数据分组,直到流分布器550能够从部分组装的数据分组中提取出下述信息:源IP地址;目的IP地址;源端口;和目的端口。在许多实施例中,该信息被存储在分组头部中。这样,当流分布器550确定所述部分重组的数据分组中至少一部分包括数据分组头部时,流分布器550停止从数据分组分段重组数据分组。确定部分重组的数据分组中至少一部分包括数据分组头部可以包括:组装多个分段中的一部分,和/或组装多个分段中的该部分直到响应的头部被组装。
一旦头部已被识别,所述流分布器550可以识别数据分组的元组(即第一元组,第二元组,第三元组),其中该元组可以是此处描述的任何元组。在一些实施例中,该元组包括从数据分组头部中提取的下述值的串联或字符串:源IP地址;目的IP地址;源端口;和目的端口。一旦该元组被识别,所述流分布器550对所识别的元组应用上述哈希以生成第二、第三或第一哈希。该哈希的结果识别多核系统545中的核505(即第二核)。所识别的核505可以称为目的核505或第二核。所述流分布器550或者在多核系统545中的任何其他通信模块将数据分组分段发送到所述目的核505(步骤1156)。
所述流分布器550然后可以确定与数据分组分段关联的分段动作(步骤1158)。在一些实施例中,分段动作由多核系统545指定。管理员可以将多核系统545配置为通过将每个数据分组分段发送到重组分段的目的核来将数据分组分段“桥接”到目的核。在其他实施例中,管理员可以配置多核系统545为在将数据分组发送到目的核之前,将数据分组分段“组装”成数据分组。在其他实施例中,可以在数据分组头部中或与每个数据分组关联的元数据中识别分段动作。在其他实施例中,可以基于下列条件的任意组合来决定是“组装”还是“桥接”:数据分组分段的数量;数据分组负载中的数据类型;每个数据分组分段的大小;数据分组的大小;源IP地址;目的IP地址;多核系统545中可用的处理资源的数量;或者任何其他因素。在流分布器550考虑数据分组大小的实施例中,当确定数据分组过大而不能根据“桥接”分段动作逐个地发送时,流分布器550可以“组装”数据分组。当流分布器550考虑可用的处理资源的数量时,流分布器550可以分析目的核上的负载的数量,并且确定所述目的核是否具有足够的可用的资源来组装数据分组。在一些实施例中,可以基于确定所述目的核是否具有分段模块650来决定是“组装”还是“桥接”数据分组分段。在所述目的核具有分段模块650的实施例中,数据分组分段被“桥接”。在所述目的核不具有分段模块650的实施例中,数据分组分段被“组装”。
在一些实施例中,当分段动作为“组装”时(步骤1160),由流分布器550或在流分布器内执行的分段模块将数据分组重组成为数据分组(步骤1164)。当从数据分组分段组装了数据分组后,数据分组被发送到目的核,其中所述数据分组被目的核上执行的分组引擎接收(步骤1166)。在一些实施例中,在将所重组的数据分组发送到目的核之前,将数据分组分段存储在分段表655中。
在一些实施例中,当分段动作为“桥接”时(步骤1160),数据分组被引导到重组它们的目的核(步骤1162)。在一些实施例中,在目的核上执行的分组引擎接收数据分组分段,并且组装它们或将它们发送到重组它们的分段模块650。在一些实施例中,在将每个数据分组分段发送到目的核之前,将数据分组分段存储在分段表655中。在其他实施例中,分组引擎548可以在接收到多个分段时存储它们。分组引擎可以在存储器单元或高速缓存中存储多个分段,该存储器单元或高速缓存可以由最初接收分段的核505以及目的核505访问。在一些实施例中,数据分组分段以其被客户机、服务器或其他计算机器或设备接收的顺序被发送或引导到目的核。
在数据分组具有TCP头部以及下述任一发生的实施例中,所述分段动作为“组装”:所述流量命中PCB;所述流量命中NATPCB并且设置了“组装分组”的标志;所述流量命中非UDP类型的所配置的服务或分组引擎;以及任何RNAT流量。如果这其中的任何一个都没有发生,那么所述分段动作为“桥接”。在数据分组具有UDP头部以及下述任一发生的实施例中,所述分段动作为“组装”:所述流量命中NATPCB并且设置了“组装分组”的标志;所述流量命中非UDP类型的所配置的服务或者分组引擎。如果这其中的任何一个都没有发生,那么所述分段动作为“桥接”。
在一些实施例中,可以通过进行服务、RNAT、PCB和NATPCB查找来确定分段动作。在一些实施例中,可以在任何分组引擎上进行服务和RNAT查找。但是,管理连接的PCB/NATPCB不能驻留在与接收分段的分组引擎相同的分组引擎中。
当上述方法1150由流分布器550部分地执行时,那些由流分布器550执行的步骤可以由在第一核505A上执行的分组引擎548执行。在一些实施例中,数据分组分段可以被转发到默认核,该默认核专用于处理数据分组分段。该系统可以配置为将所有数据分组分段转发到具有分段模块650或在其上执行分段模块650的实例的第一核505A,而不是用流分布器550或RSS模块560处理数据分组分段。分组引擎548结合分段模块650可以从数据分组分段重组数据分组,或将数据分组分段引导到目的核。
当在默认核或第一核505A上执行的分组引擎548接收到被分段的数据分组时,所述分组引擎548可以将数据分组分段或重组的数据分组通过核到核的消息传输系统或通过多核系统内的通信网络发送到目的核。在一些实施例中,发送数据分组分段或数据分组可以包括:将数据分组分段或数据分组复制到全局高速缓存或存储器单元,并且向目的核或在目的核上执行的分组引擎发送消息,该消息指示所述分组引擎从全局高速缓存下载数据分组分段或数据分组。在其他实施例中,数据分组或数据分组分段可以被封装在另一个分组头部中,该头部指示数据分组分段应该被发送到目的核505的分组引擎548。可以通过多核系统545中的内部网络将这些数据分组分段发送到目的分组引擎。
在其他实施例中,可以由流分布器550或RSS模块560执行上述方法1150,所述流分布器550或RSS模块560还执行或具有分段模块。所述分段模块可以处理由流分布器550或RSS模块560拦截的或接收的所有数据分组分段。
Claims (22)
1.一种用于在多个分组引擎中的一个分组引擎上提供对称的请求和响应处理、同时保持客户机的互联网协议地址以及代理客户机端口的方法,所述多个分组引擎的每一个在位于所述客户机和服务器中间的多核系统中的多个核的核上执行,该方法包括:
a)由在位于客户机和服务器中间的多核系统的第一核上的分组引擎从流分布器接收客户机请求,所述客户机请求识别第一元组,所述第一元组包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口,所述流分布器响应于对第一元组的第一哈希将该请求转发到第一核;
b)由所述分组引擎确定代理该请求的客户机端口并且保持客户机互联网协议地址;
c)由所述分组引擎计算对客户机互联网协议地址和目的互联网协议地址的第二哈希,以从多个端口分配表中选择端口分配表;
d)由所述分组引擎确定对第二元组的哈希识别第一核,所述第二元组至少包括来自所选择的端口分配表的可用的第一端口以及客户机互联网协议地址;和
e)由所述分组引擎修改该客户机请求的客户机端口以识别所述第一端口。
2.根据权利要求1所述的方法,其中,步骤(e)还包括:由分组引擎将经修改的客户机请求发送到服务器。
3.根据权利要求1所述的方法,其中,步骤(d)还包括:由分组引擎确定所选择的端口分配表的第一端口是不可用的。
4.根据权利要求3所述的方法,还包括:
由分组引擎选择所选择的端口分配表的第二端口;并且
由分组引擎确定该第二端口可用。
5.根据权利要求3所述的方法,其中,确定所述第一端口不可用还包括:确定该第一端口正在使用中。
6.根据权利要求1所述的方法,还包括:在多核系统的每个核上存储多个端口分配表。
7.根据权利要求6所述的方法,其中,每个端口分配表都位于存储该端口分配表的核的代理互联网协议地址。
8.根据权利要求7所述的方法,其中,分组引擎部分地基于对第一数据分组的客户机互联网协议地址和目的地址的哈希来选择端口分配表。
9.根据权利要求1所述的方法,还包括:
由流分布器接收第一数据分组和第二数据分组;
由该流分布器部分地基于对第一元组的哈希来将所述第一数据分组转发到所述多核系统中的第一核,所述第一元组至少包括第一数据分组的第一客户机互联网协议地址和第一目的地址;和
由该流分布器部分地基于对第二元组的哈希来将所述第二数据分组转发到所述多核系统中的第二核,所述第二元组至少包括第二数据分组的第二客户机互联网协议地址和第二目的地址。
10.根据权利要求2所述的方法,其中,发送还包括:发送到位于目的互联网协议地址的服务器。
11.根据权利要求1所述的方法,还包括:更新所选择的端口分配表,以将所述第一端口列为不可用。
12.一种用于在多个分组引擎中的一个分组引擎上提供对称的请求和响应处理、同时保持客户机的互联网协议地址以及代理客户机端口的系统,所述多个分组引擎的每一个在位于所述客户机和服务器中间的多核系统中的多个核的核上执行,该系统包括:
位于客户机和服务器中间的多核系统;
流分布器,该流分布器接收从客户机到服务器的请求,并且基于对在所述客户机请求中所识别的第一元组的哈希来选择第一核,所述第一元组包括客户机互联网协议地址、客户机端口、服务器互联网协议地址和服务器端口;和
在所述多核系统中的第一核上执行的分组引擎,该分组引擎:
接收所述客户机请求,
确定代理该请求的客户机端口并且保持客户机互联网协议地址,
计算对客户机互联网协议地址和目的互联网协议地址的第二哈希以从多个端口分配表中选择端口分配表,
确定对第二元组的哈希识别所述第一核,所述第二元组至少包括来自所选择的端口分配表的可用的第一端口和客户机互联网协议地址,和
修改所述客户机请求的客户机端口以识别该第一端口。
13.根据权利要求12所述的系统,其中,所述分组引擎将经修改的客户机请求发送到服务器。
14.根据权利要求12所述的系统,其中,所述分组引擎确定所选择的端口分配表的第一端口不可用。
15.根据权利要求14所述的系统,其中,所述分组引擎:
选择所选择的端口分配表的第二端口;和
确定该第二端口可用。
16.根据权利要求14所述的系统,其中,所述分组引擎确定所述第一端口正在使用中。
17.根据权利要求12所述的系统,其中,所述多核系统中的每个核都存储多个端口分配表。
18.根据权利要求17所述的系统,其中,每个端口分配表都位于存储该端口分配表的核的代理互联网协议地址。
19.根据权利要求18所述的系统,其中,分组引擎部分基于对第一数据分组的客户机互联网协议地址和目的地址的哈希来选择端口分配表。
20.根据权利要求12所述的系统,其中,所述流分布器:
接收第一数据分组和第二数据分组;
部分地基于对第一元组的哈希来将所述第一数据分组转发到所述多核系统中的第一核,所述第一元组至少包括第一数据分组的第一客户机互联网协议地址和第一目的地址;和
部分地基于对第二元组的哈希来将所述第二数据分组转发到所述多核系统中的第二核,所述第二元组至少包括第二数据分组的第二客户机互联网协议地址和第二目的地址。
21.根据权利要求13所述的系统,其中,所述分组引擎将经修改的客户机请求发送到位于目的互联网协议地址的服务器。
22.根据权利要求12所述的系统,其中,所述分组引擎更新所述端口分配表,以将所述第一端口列为不可用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/489,165 US8788570B2 (en) | 2009-06-22 | 2009-06-22 | Systems and methods for retaining source IP in a load balancing multi-core environment |
US12/489165 | 2009-06-22 | ||
PCT/US2010/037221 WO2011005390A2 (en) | 2009-06-22 | 2010-06-03 | Systems and methods for retaining source ip in a load balancing mutli-core environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102483707A true CN102483707A (zh) | 2012-05-30 |
CN102483707B CN102483707B (zh) | 2015-08-19 |
Family
ID=42537639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080036985.3A Active CN102483707B (zh) | 2009-06-22 | 2010-06-03 | 在负载平衡的多核环境中保持源ip的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8788570B2 (zh) |
EP (1) | EP2446358A1 (zh) |
CN (1) | CN102483707B (zh) |
CA (1) | CA2766286C (zh) |
IL (1) | IL217123A0 (zh) |
WO (1) | WO2011005390A2 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102811169A (zh) * | 2012-07-24 | 2012-12-05 | 成都卫士通信息产业股份有限公司 | 采用哈希算法进行多核并行处理的vpn实现方法及系统 |
WO2015096025A1 (en) * | 2013-12-24 | 2015-07-02 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for load balancing in a network |
CN105915462A (zh) * | 2016-06-03 | 2016-08-31 | 中国航天科技集团公司第九研究院第七七研究所 | 一种面向tcp会话的对称性rss电路 |
CN107430575A (zh) * | 2015-04-08 | 2017-12-01 | 罗伯特·博世有限公司 | 分布式系统中的接口的管理 |
CN108111530A (zh) * | 2017-12-30 | 2018-06-01 | 世纪网通成都科技有限公司 | 用于侦测voip通话状态的计算机可读存储介质和应用该介质的侦测系统 |
CN108377671A (zh) * | 2016-11-28 | 2018-08-07 | 华为技术有限公司 | 处理报文的方法和计算机设备 |
CN110034978A (zh) * | 2019-04-19 | 2019-07-19 | 杭州迪普科技股份有限公司 | 一种测试网络设备性能的方法和装置 |
CN110214311A (zh) * | 2016-12-22 | 2019-09-06 | Nicira股份有限公司 | 虚拟计算元件的微分段 |
CN111149081A (zh) * | 2017-08-07 | 2020-05-12 | 维卡艾欧有限公司 | 负载平衡分配式存储系统中的元数据控制 |
CN111936991A (zh) * | 2018-04-10 | 2020-11-13 | 三菱电机株式会社 | 安全装置以及嵌入设备 |
CN112929460A (zh) * | 2021-01-20 | 2021-06-08 | 苏州长风航空电子有限公司 | 一种基于Linux系统的IP地址配置方法及配置装置 |
CN113992758A (zh) * | 2021-12-27 | 2022-01-28 | 杭州金线连科技有限公司 | 一种系统数据资源的动态调度方法、装置及电子设备 |
CN114422445A (zh) * | 2022-02-24 | 2022-04-29 | 成都北中网芯科技有限公司 | 一种负载均衡和乱序重组的实现方法 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9116734B1 (en) * | 2011-01-14 | 2015-08-25 | Dispersive Networks Inc. | Dispersive storage area networks |
US8990431B2 (en) * | 2009-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing |
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US8533285B2 (en) | 2010-12-01 | 2013-09-10 | Cisco Technology, Inc. | Directing data flows in data centers with clustering services |
EP2673942B1 (en) * | 2011-02-09 | 2015-08-19 | Citrix Systems Inc. | Systems and methods for n-tier cache redirection |
US8446910B2 (en) * | 2011-04-14 | 2013-05-21 | Cisco Technology, Inc. | Methods for even hash distribution for port channel with a large number of ports |
US8812727B1 (en) * | 2011-06-23 | 2014-08-19 | Amazon Technologies, Inc. | System and method for distributed load balancing with distributed direct server return |
US9264432B1 (en) | 2011-09-22 | 2016-02-16 | F5 Networks, Inc. | Automatic proxy device configuration |
CN103188231A (zh) * | 2011-12-30 | 2013-07-03 | 北京锐安科技有限公司 | 一种多核板卡acl规则匹配方法 |
US8861401B2 (en) | 2012-04-03 | 2014-10-14 | International Business Machines Corporation | Layer 2 packet switching without look-up table for ethernet switches |
US8902896B2 (en) * | 2012-04-16 | 2014-12-02 | International Business Machines Corporation | Packet switching without look-up table for ethernet switches |
US9178815B2 (en) * | 2013-03-05 | 2015-11-03 | Intel Corporation | NIC flow switching |
US9516102B2 (en) * | 2013-03-07 | 2016-12-06 | F5 Networks, Inc. | Server to client reverse persistence |
US9800542B2 (en) * | 2013-03-14 | 2017-10-24 | International Business Machines Corporation | Identifying network flows under network address translation |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US10044612B2 (en) * | 2013-11-06 | 2018-08-07 | Citrix Systems, Inc. | Systems and methods for port allocation |
CN103714511B (zh) * | 2013-12-17 | 2017-01-18 | 华为技术有限公司 | 一种基于gpu的分支处理方法及装置 |
CN104821924B (zh) * | 2014-01-30 | 2018-11-27 | 西门子公司 | 一种网络数据包处理方法、装置和网络处理设备 |
US9424059B1 (en) * | 2014-03-12 | 2016-08-23 | Nutanix, Inc. | System and methods for implementing quality of service in a networked virtualization environment for storage management |
WO2015197136A1 (en) * | 2014-06-27 | 2015-12-30 | Nokia Solutions And Networks Oy | Ultra high-speed mobile network based on layer-2 switching |
US9667543B2 (en) | 2014-08-08 | 2017-05-30 | Microsoft Technology Licensing, Llc | Routing requests with varied protocols to the same endpoint within a cluster |
CN104281493A (zh) * | 2014-09-28 | 2015-01-14 | 般固(北京)科技股份有限公司 | 一种提升应用交付通讯平台多进程程序性能的方法 |
CN104572259A (zh) * | 2014-10-17 | 2015-04-29 | 新浪网技术(中国)有限公司 | 一种数据处理方法及装置 |
US9553853B2 (en) * | 2014-12-23 | 2017-01-24 | Intel Corporation | Techniques for load balancing in a packet distribution system |
CN104539528B (zh) * | 2014-12-31 | 2017-12-22 | 迈普通信技术股份有限公司 | 多核通信设备及其与radius服务器间报文交互方法 |
US9641458B2 (en) * | 2015-02-19 | 2017-05-02 | Accedian Network Inc. | Providing efficient routing of an operations, administration and maintenance (OAM) frame received at a port of an ethernet switch |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US9998567B2 (en) | 2015-08-31 | 2018-06-12 | Keyssa Systems, Inc. | Contactless communication interface systems and methods |
US10057168B2 (en) * | 2015-10-31 | 2018-08-21 | Nicira, Inc. | Receive side scaling for overlay flow dispatching |
US9948559B2 (en) * | 2015-10-31 | 2018-04-17 | Nicira, Inc. | Software receive side scaling for overlay flow re-dispatching |
US9954817B2 (en) * | 2015-10-31 | 2018-04-24 | Nicira, Inc. | Software receive side scaling for packet re-dispatching |
US20170318082A1 (en) * | 2016-04-29 | 2017-11-02 | Qualcomm Incorporated | Method and system for providing efficient receive network traffic distribution that balances the load in multi-core processor systems |
US10530747B2 (en) | 2017-01-13 | 2020-01-07 | Citrix Systems, Inc. | Systems and methods to run user space network stack inside docker container while bypassing container Linux network stack |
US10681189B2 (en) | 2017-05-18 | 2020-06-09 | At&T Intellectual Property I, L.P. | Terabit-scale network packet processing via flow-level parallelization |
EP3767494B1 (en) | 2017-08-28 | 2023-02-15 | Bright Data Ltd. | Method for improving content fetching by selecting tunnel devices |
CN107832149B (zh) * | 2017-11-01 | 2020-05-12 | 西安微电子技术研究所 | 一种针对多核处理器动态分组管理的Receive-side Scaling电路 |
CN110390516B (zh) * | 2018-04-20 | 2023-06-06 | 伊姆西Ip控股有限责任公司 | 用于数据处理的方法、装置和计算机存储介质 |
LT3780547T (lt) | 2019-02-25 | 2023-03-10 | Bright Data Ltd. | Turinio parsisiuntimo, naudojant url bandymų mechanizmą, sistema ir būdas |
CN109936635B (zh) * | 2019-03-12 | 2021-09-28 | 北京百度网讯科技有限公司 | 负载均衡方法和装置 |
EP4027618A1 (en) | 2019-04-02 | 2022-07-13 | Bright Data Ltd. | Managing a non-direct url fetching service |
US11351669B2 (en) * | 2019-10-29 | 2022-06-07 | Kyndryl, Inc. | Robotic management for optimizing a number of robots |
US11470010B2 (en) | 2020-02-06 | 2022-10-11 | Mellanox Technologies, Ltd. | Head-of-queue blocking for multiple lossless queues |
US11627185B1 (en) * | 2020-09-21 | 2023-04-11 | Amazon Technologies, Inc. | Wireless data protocol |
US11843540B2 (en) * | 2021-03-05 | 2023-12-12 | Fastly, Inc. | System and method for deterministic hash addressing |
US11917041B1 (en) * | 2021-06-15 | 2024-02-27 | Amazon Technologies, Inc. | Symmetric communication for asymmetric environments |
CN113783973B (zh) * | 2021-08-31 | 2023-09-15 | 上海弘积信息科技有限公司 | 一种nat端口分配在多核下对数据流免锁的实现方法 |
CN117857560A (zh) * | 2022-09-30 | 2024-04-09 | 达发科技(苏州)有限公司 | 网络处理器的负载平衡方法及装置和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6070191A (en) * | 1997-10-17 | 2000-05-30 | Lucent Technologies Inc. | Data distribution techniques for load-balanced fault-tolerant web access |
US6748414B1 (en) * | 1999-11-15 | 2004-06-08 | International Business Machines Corporation | Method and apparatus for the load balancing of non-identical servers in a network environment |
EP1212680B1 (en) * | 1999-08-13 | 2007-07-04 | Sun Microsystems, Inc. | Graceful distribution in application server load balancing |
CN101256515A (zh) * | 2008-03-11 | 2008-09-03 | 浙江大学 | 多核处理器操作系统负载均衡的实现方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7102996B1 (en) * | 2001-05-24 | 2006-09-05 | F5 Networks, Inc. | Method and system for scaling network traffic managers |
US8464265B2 (en) * | 2006-04-03 | 2013-06-11 | Secure64 Software | Method and system for reallocating computational resources using resource reallocation enabling information |
US8332925B2 (en) * | 2006-08-08 | 2012-12-11 | A10 Networks, Inc. | System and method for distributed multi-processing security gateway |
US8661160B2 (en) * | 2006-08-30 | 2014-02-25 | Intel Corporation | Bidirectional receive side scaling |
US8595357B2 (en) * | 2007-03-01 | 2013-11-26 | Cisco Technology, Inc. | System and method for hosted network management |
US8553537B2 (en) * | 2007-11-09 | 2013-10-08 | International Business Machines Corporation | Session-less load balancing of client traffic across servers in a server group |
US8990431B2 (en) * | 2009-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing |
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
-
2009
- 2009-06-22 US US12/489,165 patent/US8788570B2/en active Active
-
2010
- 2010-06-03 WO PCT/US2010/037221 patent/WO2011005390A2/en active Application Filing
- 2010-06-03 CN CN201080036985.3A patent/CN102483707B/zh active Active
- 2010-06-03 CA CA2766286A patent/CA2766286C/en active Active
- 2010-06-03 EP EP10725937A patent/EP2446358A1/en not_active Ceased
-
2011
- 2011-12-21 IL IL217123A patent/IL217123A0/en unknown
-
2014
- 2014-07-14 US US14/330,391 patent/US9756151B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6070191A (en) * | 1997-10-17 | 2000-05-30 | Lucent Technologies Inc. | Data distribution techniques for load-balanced fault-tolerant web access |
EP1212680B1 (en) * | 1999-08-13 | 2007-07-04 | Sun Microsystems, Inc. | Graceful distribution in application server load balancing |
US6748414B1 (en) * | 1999-11-15 | 2004-06-08 | International Business Machines Corporation | Method and apparatus for the load balancing of non-identical servers in a network environment |
CN101256515A (zh) * | 2008-03-11 | 2008-09-03 | 浙江大学 | 多核处理器操作系统负载均衡的实现方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102811169A (zh) * | 2012-07-24 | 2012-12-05 | 成都卫士通信息产业股份有限公司 | 采用哈希算法进行多核并行处理的vpn实现方法及系统 |
CN102811169B (zh) * | 2012-07-24 | 2015-05-27 | 成都卫士通信息产业股份有限公司 | 采用哈希算法进行多核并行处理的vpn实现方法及系统 |
WO2015096025A1 (en) * | 2013-12-24 | 2015-07-02 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for load balancing in a network |
CN107430575A (zh) * | 2015-04-08 | 2017-12-01 | 罗伯特·博世有限公司 | 分布式系统中的接口的管理 |
CN107430575B (zh) * | 2015-04-08 | 2021-07-23 | 罗伯特·博世有限公司 | 分布式系统中的接口的管理 |
CN105915462A (zh) * | 2016-06-03 | 2016-08-31 | 中国航天科技集团公司第九研究院第七七研究所 | 一种面向tcp会话的对称性rss电路 |
CN105915462B (zh) * | 2016-06-03 | 2018-08-31 | 中国航天科技集团公司第九研究院第七七一研究所 | 一种面向tcp会话的对称性rss电路 |
CN108377671A (zh) * | 2016-11-28 | 2018-08-07 | 华为技术有限公司 | 处理报文的方法和计算机设备 |
CN110214311B (zh) * | 2016-12-22 | 2023-07-18 | Nicira股份有限公司 | 虚拟计算元件的微分段 |
CN110214311A (zh) * | 2016-12-22 | 2019-09-06 | Nicira股份有限公司 | 虚拟计算元件的微分段 |
CN111149081A (zh) * | 2017-08-07 | 2020-05-12 | 维卡艾欧有限公司 | 负载平衡分配式存储系统中的元数据控制 |
CN111149081B (zh) * | 2017-08-07 | 2023-07-21 | 维卡艾欧有限公司 | 负载平衡分配式存储系统中的元数据控制 |
CN108111530B (zh) * | 2017-12-30 | 2020-11-13 | 世纪网通成都科技有限公司 | 用于侦测voip通话状态的计算机可读存储介质和应用该介质的侦测系统 |
CN108111530A (zh) * | 2017-12-30 | 2018-06-01 | 世纪网通成都科技有限公司 | 用于侦测voip通话状态的计算机可读存储介质和应用该介质的侦测系统 |
CN111936991A (zh) * | 2018-04-10 | 2020-11-13 | 三菱电机株式会社 | 安全装置以及嵌入设备 |
CN110034978B (zh) * | 2019-04-19 | 2021-03-23 | 杭州迪普科技股份有限公司 | 一种测试网络设备性能的方法和装置 |
CN110034978A (zh) * | 2019-04-19 | 2019-07-19 | 杭州迪普科技股份有限公司 | 一种测试网络设备性能的方法和装置 |
CN112929460A (zh) * | 2021-01-20 | 2021-06-08 | 苏州长风航空电子有限公司 | 一种基于Linux系统的IP地址配置方法及配置装置 |
CN113992758A (zh) * | 2021-12-27 | 2022-01-28 | 杭州金线连科技有限公司 | 一种系统数据资源的动态调度方法、装置及电子设备 |
CN114422445A (zh) * | 2022-02-24 | 2022-04-29 | 成都北中网芯科技有限公司 | 一种负载均衡和乱序重组的实现方法 |
CN114422445B (zh) * | 2022-02-24 | 2023-05-30 | 成都北中网芯科技有限公司 | 一种负载均衡和乱序重组的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2446358A1 (en) | 2012-05-02 |
WO2011005390A2 (en) | 2011-01-13 |
US20100322076A1 (en) | 2010-12-23 |
IL217123A0 (en) | 2012-02-29 |
US9756151B2 (en) | 2017-09-05 |
US20140321469A1 (en) | 2014-10-30 |
CA2766286C (en) | 2019-01-15 |
US8788570B2 (en) | 2014-07-22 |
CN102483707B (zh) | 2015-08-19 |
CA2766286A1 (en) | 2011-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102483707B (zh) | 在负载平衡的多核环境中保持源ip的系统和方法 | |
CN102549984B (zh) | 在多核架构中分组引导的系统和方法 | |
CN102783090B (zh) | 用于多核系统中的对象速率限制的系统和方法 | |
CN102460394B (zh) | 用于多核系统中的分布式哈希表的系统和方法 | |
CN102771085B (zh) | 用于保持透明的端到端高速缓存重定向的系统和方法 | |
CN102217273B (zh) | 用于应用流畅性策略的系统和方法 | |
CN102771089B (zh) | 用于通过虚拟服务器混合模式处理IPv6和IPv4流量的系统和方法 | |
CN102907055B (zh) | 用于在多核装置上进行链路负载平衡的系统和方法 | |
CN102714657B (zh) | 用于经由tcp选项插入客户机ip地址的系统和方法 | |
CN102771083B (zh) | 用于全局服务器负载平衡的IPv6和IPv4 DNS的混合模式的系统和方法 | |
CN103392314B (zh) | 用于可扩展的n核统计信息聚合的系统和方法 | |
CN102246489B (zh) | 对通过http的异步消息通信进行连接管理的系统和方法 | |
CN103384989B (zh) | 用于对多个下一跳进行策略路由的系统和方法 | |
CN102770853A (zh) | 用于在多核系统中管理大型高速缓存服务的系统和方法 | |
CN102763374B (zh) | 用于基于策略地集成到水平地部署的wan优化设备的系统和方法 | |
CN102771090A (zh) | 用于基于策略的透明的客户机ip插入的系统和方法 | |
CN102714618A (zh) | 用于平台速率限制的系统和方法 | |
CN103154895A (zh) | 用于在多核系统中的核上管理cookie代理的系统和方法 | |
CN102763375A (zh) | 用于全局服务器负载平衡溢出的系统和方法 | |
CN103765851A (zh) | 用于到任何服务的透明的层2重定向的系统和方法 | |
CN103477611A (zh) | 用于n层高速缓存重定向的系统和方法 | |
CN103202002A (zh) | 用于自负载平衡访问网关的系统和方法 | |
CN102771086B (zh) | 用于设备的虚拟服务器的侦听策略的系统和方法 | |
CN103155524A (zh) | 用于在多核系统中的多个核之间共享iip地址的系统和方法 | |
CN103548022A (zh) | Utf-8模式匹配系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |