CN103403707A - 用于数据库代理请求交换的系统和方法 - Google Patents
用于数据库代理请求交换的系统和方法 Download PDFInfo
- Publication number
- CN103403707A CN103403707A CN2011800686612A CN201180068661A CN103403707A CN 103403707 A CN103403707 A CN 103403707A CN 2011800686612 A CN2011800686612 A CN 2011800686612A CN 201180068661 A CN201180068661 A CN 201180068661A CN 103403707 A CN103403707 A CN 103403707A
- Authority
- CN
- China
- Prior art keywords
- network
- request
- core
- equipment
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/256—Integrating or interfacing systems involving database management systems in federated or virtual databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明针对用于基于SQL请求的属性从多个数据库中选择数据库以转发SQL查询请求的系统和方法。在多个客户机和数据库中间的装置可建立到多个数据库的多个连接。该装置可从多个客户机中的客户机接收执行SQL查询的请求。该装置可响QL查询的请求的一个或多个属性的评估结果,从多个数据库中选择数据库。该装置可将执行SQL查询的请求经由多个连接中的连接转发到的所选择的数据库。
Description
相关申请
本申请要求在2010年12月28日提交的、标题为“SYSTEMS ANDMETHODS FOR DATABASE PROXY REQUEST SWITCHING”的美国临时专利申请NO.61/427696的优先权,该美国临时专利申请通过引用被全部包含于此。
技术领域
本申请总的涉及数据通信网络。本申请尤其涉及用于提供数据库代理服务的系统和方法。
背景技术
典型网络包含在服务器和客户机之间的多个中间装置,来促进通信以及提供各种网络服务。服务器可以是应用或者web服务器,向其他服务器或客户机提供各种类型的信息和/或服务。然而,随着信息类型和信息量呈指数倍增长,管理这些信息也变得更加复杂。数据库和数据库服务器越来越常见,并且与网络系统集成在一起用以存储、组织和提供各种类型的信息。尤其是,数据库服务器通常根据与另一网络装置的客户机-服务器关系进行操作。数据库服务器可使用一个或多个协议进行通信,但通常使用标准查询语言(SQL)。
发明内容
本申请针对用于提供数据库服务器和客户机之间的代理服务的系统和方法。在一些实施例中,网络设备充当数据库服务器和客户机之间的中间装置或代理。该设备可提供一个或多个数据库相关服务,包括但不限于:关于可扩展数据库的服务器侧连接多路复用、负载平衡、数据库健康监控、认证、数据库高速缓存、SQL防火墙,以及内容交换。为支持这些服务中的至少一些,可将设备配置为支持SQL语言和/或一个或多个数据库协议。可将设备配置为将用于支持应用或web服务器的一些可用服务调整为支持数据库服务器。例如,可将用于HTTP事务的策略表达式修改或者扩展为支持SQL相关的协议。在一些其他的方面,可将服务监控器修改或者扩展为提供对数据库的监控。此外,用于支持数据库相关服务的设备可包括多核架构(本文中也称为“多核系统”)。
在一个方面,本公开针对用于由中间装置基于结构化查询语言(SQL)查询请求的属性,从多个数据库中选择数据库以向其转发该SQL请求的方法。所述方法可包括由在多个客户机和多个数据库中间的装置建立到多个数据库的多个连接。所述装置可从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求。所述装置可响应于策略来评估该执行SQL查询的请求的一个或多个属性。所述装置可基于对该执行SQL查询的请求的一个或多个属性的评估的结果,从多个数据库中选择数据库。所述装置可将执行SQL查询的请求经由多个连接中的连接转发到所选择的数据库。
在一些实施例中,所述装置建立到多个数据库中的每个数据库的连接池。所述装置可经由到多个数据库中的数据库的连接池,多路复用来自多个客户机的结构化查询语言(SQL)请求。所述策略可指定表达式,以为执行SQL查询的请求评估包括数据库连接特征的一个或多个属性,所述属性包括下列的其中一个:已认证用户的标识、数据库的名称、由客户机发送的字符集,以及客户机的能力。所述策略可指定表达式,以评估所述执行SQL查询的请求的一个或多个属性,该一个或多个属性包括对SQL查询的请求的命令参数。所述命令参数包括下列的一个或多个:请求大小和命令类型。在一些实施例中,所述策略可指定表达式,以评估该执行SQL查询的请求的一个或多个属性,该表达式包括SQL查询的语法部分和数据部分。
在某些实施例中,负载平衡器基于最少链接负载平衡从多个数据库中选择数据库。所述装置可响应于该评估的结果确定执行SQL查询的请求包括写查询,以及在主从配置中选择包括主数据库的数据库。所述装置可响应于该评估的结果确定对于SQL查询的请求包括读查询,以及在主从配置中选择包括从数据库的数据库。所述装置可响应于该评估的结果,确定SQL查询是针对与预定用户、预定数据库名称和预定表中的一个或多个对应的数据库。
在另一个方面,本公开针对用于由中间装置基于结构化查询语言(SQL)查询请求的属性,从多个数据库中选择数据库以向其转发该SQL请求的系统。所述系统包括在多个客户机和多个数据库中间的装置。所述装置可建立到多个数据库的多个连接。所述装置的数据库代理可从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求。所述数据库代理的策略引擎可响应于策略来评估该执行SQL查询的请求的一个或多个属性。所述数据库代理可基于对执行SQL查询的请求的一个或多个属性的评估结果,从多个数据库中选择数据库。所述数据库代理可将该执行SQL查询的请求经由多个连接中的连接转发到所选择的数据库。
在一些实施例中,所述装置建立到多个数据库中的每个数据库的连接池。所述数据库代理可经由到多个数据库中的数据库的连接池,多路复用来自多个客户机的结构化查询语言(SQL)请求。所述策略可指定表达式,以为执行SQL查询的请求评估包括数据库连接特征的一个或多个属性,所述属性包括下列的其中一个:已认证用户的标识、数据库的名称、由客户机发送的字符集,以及客户机的能力。所述策略可指定表达式,以评估执行SQL查询的请求的一个或多个属性。该一个或多个属性包括对SQL查询的请求的命令参数,所述命令参数包括下列的一个或多个:请求大小和命令类型。所述策略可指定表达式,以评估执行SQL查询的请求的一个或多个属性,该表达式包括SQL查询的语法部分和数据部分。
在一些实施例中,所述装置的负载平衡器基于最少链接负载平衡从多个数据库中选择数据库。所述数据库代理可响应于由所述策略引擎的评估结果确定执行SQL查询的请求包括写查询,以及在主从配置中选择包括主数据库的数据库。所述数据库代理可响应于由所述策略引擎的评估结果确定对于SQL查询的请求包括读查询,以及在主从配置中选择包括从数据库的数据库。所述数据库代理可响应于由所述策略引擎的评估结果,确定SQL查询是针对与预定用户、预定数据库名称和预定表中的一个或多个对应的数据库。
在附图和下面的描述中将详细阐述本发明的各种实施例的细节。
附图说明
通过参考下述结合附图的描述,本发明的前述和其它目的、方面、特征和优点将会更加明显并更易于理解,其中:
图1A是客户机经由设备访问服务器的网络环境的实施例的框图;
图1B是经由设备从服务器传送计算环境到客户机的环境的实施例的框图;
图1C是经由设备从服务器传送计算环境到客户机的环境的另一个实施例的框图;
图1D是经由设备从服务器传送计算环境到客户机的环境的另一个实施例的框图;
图1E-1H是计算装置的实施例的框图;
图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户端和服务器之间的通信的设备的另一个实施例的框图;
图3是用于经由设备与服务器通信的客户机的实施例的框图;
图4A是虚拟化环境的实施例的框图;
图4B是虚拟化环境的另一个实施例的框图;
图4C是虚拟化设备的实施例的框图;
图5A是在多核网络设备中实现并行的方法的实施例的框图;
图5B是使用多核网络应用的系统的实施例的框图;
图5C是多核网络设备的一个方面的实施例的框图;
图6A是用于使用多个监控代理来监控网络服务的设备的框图;
图6B是用于在多核系统中进行监控的核上的表的实施例的框图;
图6C是配置用于在多核系统中进行监控的表的方法的实施例的流程图;
图6D是用于在多核系统中监控服务的方法的实施例的流程图;
图6E是用于在多核系统中根据监控的服务的结果更新服务状态的方法的实施例的流程图;
图7A是可用于构造HTTP通信的示例对象模型的示意图;
图7B是可用于构造HTTP通信的对象模型的文档的示例屏幕;
图7C示出与HTTP通信相关的面向对象表达式的多个示例;
图7D示出策略的示例;
图7E是可用于配置一个或多个表达式的示例屏幕;
图7F是可用于配置网络装置的策略的配置接口的示例屏幕;
图7G是在客户机上执行的配置接口的一个实施例的框图;
图8A是用于配置策略表达式的方法的一个实施例的流程图;
图8B是用于在网络设备中处理面向对象表达式的方法的一个实施例的流程图;
图8C是用于使用面向对象表达式来重写接收的分组流的部分的方法的一个实施例的流程图;
图9是用于处理未限定的策略元素的方法的一个实施例的流程图;
图10A是策略库的一个实施例的示例示意图;
图10B是用于控制一组策略中的处理顺序的一个实施例的流程图;
图11A是控制多个策略组之间的处理顺序的一个实施例的框图;
图11B是控制多个策略组之间的处理顺序的方法一个实施例的框图;
图12A是用于由中间装置从多个数据库中选择数据库以转发结构化查询语言(SQL)查询请求的系统的一个实施例的框图;
图12B是用于提供数据库代理服务的方法的一个实施例的框图;
图12C是用于由中间装置从多个数据库中选择数据库以转发结构化查询语言(SQL)查询请求的方法的一个实施例的框图;
从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施方式
为了阅读下文各种实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的:
-A部分描述有益于实施本文描述的实施例的网络环境和计算环境;
-B部分描述用于将计算环境传送到远程用户的系统和方法的实施例;
-C部分描述用于加速客户机和服务器间通信的系统和方法的实施例;
-D部分描述用于对应用传送控制器进行虚拟化的系统和方法的实施例。
-E部分描述用于提供多核架构和环境的系统和方法的实施例;
-F部分描述用于在多核系统中进行监控的系统和方法的实施例;
-G部分描述用于配置和使用面向对象的策略表达式的系统和方法的实施例;
-H部分描述用于处理未限定的策略表达式的系统和方法的实施例;
-I部分描述用于配置和使用策略组的系统和方法的实施例;以及
-J部分描述用于数据库代理请求交换的系统和方法的实施例。
A.网络和计算环境
在讨论设备和/或客户机的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括经由一个或多个网络104、104’(总的称为网络104)与一个或多个服务器106a-106n(同样总的称为服务器106,或远程机器106)通信的一个或多个客户机102a-102n(同样总的称为本地机器102,或客户机102)。在一些实施例中,客户机102通过设备200与服务器106通信。
虽然图1A示出了在客户机102和服务器106之间的网络104和网络104’,客户机102和服务器106可以位于同一个的网络104上。网络104和104’可以是相同类型的网络或不同类型的网络。网络104和/或104’可为局域网(LAN)例如公司内网,城域网(MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104可为专用网络并且网络104’可为公网。在一些实施例中,网络104可为专用网并且网络104’可为公网。在又一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任何下述网络:点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。
如图1A所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其他实施例中,设备200可以位于网络104’上。例如,设备200可位于公司的数据中心。在又一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可部署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其他实施例中,设备200可为位于与客户机102同一或不同网络104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机102和服务器106之间的网络或网络通信路径中的任一点。
在一些实施例中,设备200包括由位于佛罗里达州Ft.Lauderdale的CitrixSystems公司制造的被称为Citrix NetScaler设备的任何网络设备。在其他实施例中,设备200包括由位于华盛顿州西雅图的F5Networks公司制造的被称为WebAccelerator和BigIP的任何一个产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper Networks公司制造的DX加速设备平台和/或诸如SA700、SA2000、SA4000和SA6000的SSLVPN系列设备中的任何一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任何应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块服务(ApplicationControl Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其他实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。
在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群38的服务器106不需要与同一群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或城域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果使用局域网(LAN)连接或一些直连形式来连接服务器106,则可增加群38中的服务器106间的数据传送速度。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户机102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力,也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。
在一些实施例中,客户机102与服务器106通信。在一个实施例中,客户机102与群38中的服务器106的其中一个直接通信。在又一个实施例中,客户机102执行程序邻近应用(program neighborhood application)以与群38内的服务器106通信。在又一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户机102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106’相关的地址信息所需的功能。
在一个实施例中,服务器106提供web服务器的功能。在又一个实施例中,服务器106a接收来自客户机102的请求,将该请求转发到第二服务器106b,并使用来自服务器106b对该请求的响应来对客户机102的请求进行响应。在又一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口将对请求的响应提供给客户机102。在一个实施例中,客户机102直接与服务器106通信以访问所识别的应用。在又一个实施例中,客户机102接收由执行服务器106上所识别的应用而产生的诸如显示数据的应用输出数据。
现参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200’部署在第二网络104’上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200’。在又一个实施例中,第一设备200和第二设备200’被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38’。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200’被部署在第二分支机构’。在一些实施例中,第一设备200和第二设备200’彼此协同或联合工作,以加速客户机和服务器之间的网络流量或应用和数据的传送。
现参考图1C,描述了网络环境的又一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205’之间。例如,第一WAN优化设备205显示在网络104和104’之间,而第二WAN优化设备205’可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一WAN优化设备205,而在数据中心部署第二WAN优化设备205’。在一些实施例中,设备205可以位于网络104’上。在其他实施例中,设备205’可以位于网络104上。在一些实施例中,设备205’可以位于网络104’或网络104"上。在一个实施例中,设备205和205’在同一个网络上。在又一个实施例中,设备205和205’在不同的网络上。在另一个实例中,第一WAN优化设备205可以被部署用于第一服务器群38,而第二WAN优化设备205’可以被部署用于第二服务器群38’。
在一个实施例中,设备205是用于加速、优化或者以其他方式改善任何类型和形式的网络流量(例如去往和/或来自WAN连接的流量)的性能、操作或服务质量的装置。在一些实施例中,设备205是一个性能增强代理。在其他实施例中,设备205是任何类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205是由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为WANScaler的产品实施例中的任何一种。在其他实施例中,设备205包括由位于华盛顿州Seattle的F5Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任何一种。在又一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper NetWorks公司出品的WX和WXC WAN加速装置平台中的任何一种。在一些实施例中,设备205包括由加利福尼亚州San Francisco的Riverbed Technology公司出品的虹鳟(steelhead)系列WAN优化设备中的任何一种。在其他实施例中,设备205包括由位于新泽西州Roseland的Expand Networks公司出品的WAN相关装置中的任何一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任何一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任何WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。
在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速服务。在一个实施例中,设备205包括广域文件服务(WAFS)的优化。在又一个实施例中,设备205加速文件的传送,例如经由通用互联网文件系统(CIFS)协议。在其他实施例中,设备205在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任何级别的网络堆栈或在任何的协议或网络层中提供网络流量的压缩。在又一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP)优化。在其他实施例中,设备205提供对于任何会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。
在又一个实施例中,设备205将任何类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205’。在又一个实施例中,设备205’可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205’进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205’所使用的一个或多个参数。
在一些实施例中,设备200保存在设备205和205’之间传达的TCP和/或IP报头和/或可选字段中编码的任何信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205’的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任何编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205’。
现参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。可经由设备200和/或服务器106传送计算环境15、应用和/或数据文件。
在一些实施例中,设备200加速计算环境15或者其任何部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构)的流应用(streaming application)及该应用可处理的数据文件的传送。在又一个实施例中,设备200加速客户机102和服务器106之间的传输层流量。设备200可以提供用于加速从服务器106到客户机102的任何传输层有效载荷的加速技术,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩和5)高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其他实施例中,设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在又一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供将计算环境传送到远程的或者另外的用户的桌面的应用传送技术。使用这些技术,远程用户可以从任何网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在又一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在又一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,而不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户机102可包括用于执行使用或处理数据文件的应用的计算环境15。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以将来自客户机102的请求转发到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106可以把应用作为应用流来传输,以在客户机102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems有限公司的Citrix Access SuiteTM的任一部分(例如MetaFrame或Citrix PresentationServerTM),和/或微软公司开发的Windows终端服务中的任何一个。在一个实施例中,应用传送系统190可以通过远程显示协议或者以其它方式通过基于远程计算或者基于服务器计算来传送一个或者多个应用到客户机102或者用户。在又一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,其用于控制和管理对应用的访问、应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在又一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。
在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在又一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。
客户机102可以执行、操作或者以其它方式提供应用,所述应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任何其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任何瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦-客户端或远程显示协议例如由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar客户机或Telnet客户机。在其他实施例中,应用包括和VoIP通信相关的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用的应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行Citrix Systems有限公司的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或微软公司开发的Windows终端服务中的任何一个。在一个实施例中,该应用是位于佛罗里达州Fort Lauderdale的Citrix Systems有限公司开发的ICA客户机。在其他实施例中,该应用包括由位于华盛顿州Redmond的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的Microsoft公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州SantaBarbara的Citrix Online Division公司提供的GoToMeetingTM,位于加利福尼亚州Santa Clara的WebEx有限公司提供的WebExTM,或者位于华盛顿州Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
仍参考图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控服务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任何软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任何类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任何应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。
在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其他实施例中,监控代理197基于检测到任何类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中,监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在又一个实施例中,监控代理197在检测到事件时发送信息给监控服务198。
在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任何网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任何传输层连接的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。
在其他实施例中,监控服务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控服务198执行应用的监控和性能测量。在又一个实施例中,监控服务198和/或监控代理197执行到应用的任何会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中,监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其他实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。
在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其他实施例中,监控服务198和/或监控代理197监控和测量应用层堆栈的任何部分,例如任何.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任何方法、函数或应用编程接口(API)调用。
在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控服务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其他实施例中,监控服务198和/或监控代理197监控和测量流式应用的传送的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量客户机/服务器应用的性能。
在一个实施例中,监控服务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控服务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix Presentation Server)传送应用的性能。在该实例中,监控服务198和/或监控代理197监控单独的ICA会话。监控服务198和/或监控代理197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控服务198和/或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(active server)。在一些实施例中,监控服务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控服务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。
在一些实施例中,监控服务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其他实施例中,监控服务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/或每个进程的应用传送系统190的CPU使用。在又一个实施例中,监控服务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控服务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控服务198和/或监控代理197测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控服务198和/或监控代理197测量和监控用户会话等待时间。
在另外的实施例中,监控服务198和/或监控代理197测量和监控任何类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和盘存储器有关的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其他实施例中,监控服务198和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控服务198和/或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。
在一些实施例中,监控服务198和监控代理198包括由位于佛罗里达州Ft.Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任何一种产品实施例。在又一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州Palo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州San Francisco的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任何部分。在其他实施例中,性能监控服务198和/或监控代理198包括由位于德克萨斯州Houston的BMC软件公司出品的诸如BMC性能管理器和巡逻产品(BMC PerformanceManager and Patrol products)的商业服务管理产品的任何部分。
客户机102、服务器106和设备200可以被部署为和/或执行在任何类型和形式的计算装置上,诸如能够在任何类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1E和1F描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图1E和1F所示,每个计算装置100包括中央处理单元101和主存储器单元122。如图1E所示,计算装置100可以包括可视显示装置124、键盘126和/或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选元件,例如一个或多个输入/输出装置130a-130b(总的使用附图标记130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储器单元122取出的指令的任何逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由加利福尼亚州Mountain View的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州SantaClara的Transmeta公司制造的微处理器单元;由纽约州White Plains的International Business Machines公司制造的RS/6000处理器;或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任何一种,或者能够如此处所述方式运行的任何其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器101直接访问任何存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发式扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100SDRAM、双数据速率SDRAM(DDRSDRAM)、增强型SRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接内存总线DRAM(DRDRAM)或铁电RAM(FRAM)。主存储器122可以基于上述存储芯片的任何一种,或者能够如此处所述方式运行的任何其它可用存储芯片。在图1E中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。图1E描述了在其中处理器通过存储器端口103直接与主存储器122通信的计算装置100的实施例。例如,在图1F中,主存储器122可以是DRDRAM。
图1F描述了在其中主处理器101通过第二总线与高速缓存存储器140直接通信的实施例,第二总线有时也称为后端总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1F中所示的实施例中,处理器101通过本地系统总线150与多个I/O装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任何I/O装置130,所述总线包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于I/O装置是视频显示器124的实施例,处理器101可以使用高级图形端口(AGP)与显示器124通信。图1F说明了主处理器101通过超传输(HyperTransport)、快速I/O或者InfiniBand直接与I/O装置130通信的计算机100的一个实施例。图1F还描述了在其中混合本地总线和直接通信的实施例:处理器101使用本地互连总线与I/O装置130b进行通信,同时直接与I/O装置130a进行通信。
计算装置100可以支持任何适当的安装装置116,例如用于接纳诸如3.5英寸、5.25英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、各种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任何客户机代理120或其部分的软件和程序的任何其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任何程序的应用软件程序。或者,可以使用安装装置116的任何一种作为存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux一个分发版获得。
此外,计算装置100可以包括通过多种连接接口到局域网(LAN)、广域网(WAN)或因特网的网络接口118,所述多种连接包括但不限于标准电话线路、LAN或WAN链路(例如802.11,T1,T3、56kb、X.25)、宽带连接(如ISDN、帧中继、ATM)、无线连接、或上述任何或所有连接的一些组合。网络接口118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100接口到能够通信并执行这里所说明的操作的任何类型的网络的任何其它设备。计算装置100中可以包括各种I/O装置130a-130n。输入装置包括键盘、鼠标、触控板、轨迹球、麦克风和绘图板。输出装置包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图1E所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘126和指示装置127(如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置128和/或安装介质116。在其他实施例中,计算装置100可以提供USB连接以接纳手持USB存储装置,例如由位于美国加利福尼亚州Los Alamitos的Twintech Industry有限公司生产的USB闪存驱动驱动系列装置。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置各自可以是相同或不同的类型和/或形式。因而,任何一种I/O装置130a-130n和/或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合,以支持、允许或提供通过计算装置100连接和使用多个显示装置124a-124n。例如,计算装置100可以包括任何类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n接口、通信、连接或以其他方式使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n接口。在其他实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其他实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如例如通过网络与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造为将另一个计算机的显示装置用作计算装置100的第二显示装置124a的任一类型的软件。本领域的普通技术人员应认识和理解可以将计算装置100配置成具有多个显示装置124a-124n的各种方法和实施例。
在另外的实施例中,I/O装置130可以是系统总线150和外部通信总线之间的桥170,所述外部通信总线例如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线。
图1E和1F中描述的那类计算装置100通常在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任何版本的任何嵌入式操作系统,任何实时操作系统,任何开源操作系统,任何专有操作系统,任何用于移动计算装置的操作系统,或者任何其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括:WINDOWS3.x、WINDOWS95、WINDOWS98、WINDOWS2000、WINDOWS NT3.51、WINDOWS NT4.0、WINDOWS CE和WINDOWS XP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS;由位于纽约州Armonk的国际商业机器公司出品的OS/2;以及由位于犹他州Salt Lake City的Caldera公司发布的可免费使用的Linux操作系统或者任何类型和/或形式的Unix操作系统,以及其它。
在其他的实施例中,计算装置100可以有符合该装置的不同的处理器、操作系统和输入设备。例如,在一个实施例中,计算机100是由Palm公司出品的Treo180、270、1060、600或650智能电话。在该实施例中,Treo智能电话在PalmOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任何工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任何其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
如图1G所示,计算装置100可以包括多个处理器,可以提供用于对不只一个数据片同时执行多个指令或者同时执行一个指令的功能。在一些实施例中,计算装置100可包括具有一个或多个核的并行处理器。在这些实施例的一个中,计算装置100是共享内存并行设备,具有多个处理器和/或多个处理器核,将所有可用内存作为一个全局地址空间进行访问。在这些实施例的又一个中,计算装置100是分布式存储器并行设备,具有多个处理器,每个处理器访问本地存储器。在这些实施例的又一个中,计算装置100既有共享的存储器又有仅由特定处理器或处理器子集访问的存储器。在这些实施例的又一个中,如多核微处理器的计算装置100将两个或多个独立处理器组合在一个封装中,通常在一个集成电路(IC)中。在这些实施例的又一个中,计算装置100包括具有单元宽带引擎(CELL BROADBAND ENGINE)架构的芯片,并包括高能处理器单元以及多个协同处理单元,高能处理器单元和多个协同处理单元通过内部高速总线连接在一起,可以将内部高速总线称为单元互连总线。
在一些实施例中,处理器提供用于对多个数据片同时执行单个指令(SIMD)的功能。其他实施例中,处理器提供用于对多个数据片同时执行多个指令(MIMD)的功能。又一个实施例中,处理器可以在单个装置中使用SIMD和MIMD核的任意组合。
在一些实施例中,计算装置100可包括图像处理单元。图1H所示的在这些实施例的一个中,计算装置100包括至少一个中央处理单元101和至少一个图像处理单元。在这些实施例的又一个中,计算装置100包括至少一个并行处理单元和至少一个图像处理单元。在这些实施例的又一个中,计算装置100包括任意类型的多个处理单元,多个处理单元中的一个包括图像处理单元。
一些实施例中,第一计算装置100a代表客户计算装置100b的用户执行应用。又一个实施例中,计算装置100执行虚拟机,其提供执行会话,在该会话中,代表客户计算装置100b的用户执行应用。在这些实施例的一个中,执行会话是寄载的桌面会话。在这些实施例的又一个中,计算装置100执行终端服务会话。终端服务会话可以提供寄载的桌面环境。在这些实施例的又一个中,执行会话提供对计算环境的访问,该计算环境可包括以下的一个或多个:应用、多个应用、桌面应用以及可执行一个或多个应用的桌面会话。
B.设备架构
图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例,并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口266,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多处理器。处理器262可以包括以上结合图1E和1F所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其他实施例中,处理器262或者262’包括多核处理器。
虽然示出的设备200的硬件层206通常带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。
虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1E和1F示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任何类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以运行任何操作系统,如任何版本的Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任何版本的 、任何的嵌入式操作系统、任何的网络操作系统、任何的实时操作系统、任何的开放源操作系统、任何的专用操作系统、用于移动计算装置或网络装置的任何操作系统、或者能够运行在设备200上并执行此处所描述的操作的任何其它操作系统。
保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如,终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或267’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈267’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器243,其中网络分组由设备200传输。
如图2A所示,内核空间204包括高速缓存管理器232、高速层2-7集成分组引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、240、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。在一些实施例中,可以由分组引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络流量或分组。在其他实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在又一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任何组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。由高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式(例如标记语言)的数据,或者通过任何协议的通信的任何类型的数据。在一些实施例中,高速缓存管理器232复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备200的存储器264中的数据对象。在其他实施例中,高速缓存存储元件可包括有比存储器264更快的存取时间的存储器。在又一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为在内核空间204中执行的程序、服务、进程或任务而操作,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。
策略引擎236可包括例如智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或hash表,以启用用户选择的高速缓存策略决定。在其他实施例中,除了对安全、网络流量、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以确定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其他实施例此处进一步描述。
加密引擎234包括用于操控诸如SSL或TLS的任何安全相关协议或其中涉及的任何功能的处理的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机102a-102n、服务器106a-106n或设备200来设置或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其他实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用互联网文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及互联网协议电话(VoIP)协议。在其他实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在又一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何通信的任何载荷或任何通信,例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)。
同样的,多协议压缩引擎238为用户加速经由桌面客户机乃至移动客户机访问应用的性能,所述桌面客户机例如Micosoft Outlook和非web瘦客户机,诸如由像Oracle、SAP和Siebel的通用企业应用所启动的任何客户机,所述移动客户机例如掌上电脑。在一些实施例中,通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,多协议压缩引擎238可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。
高速层2-7集成分组引擎240,通常也称为分组处理引擎,或分组引擎,负责设备200通过网络端口266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎240可包括用于在例如接收网络分组和传输网络分组的处理期间排队一个或多个网络分组的缓冲器。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及流量管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
高速层2-7集成分组引擎240包括分组处理定时器242。在一个实施例中,分组处理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。分组处理定时器242向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关的事件、间隔或发生。在许多实施例中,分组处理定时器242以毫秒级操作,例如100ms、50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎240以10ms时间间隔处理网络分组,而在其他实施例中,使高速层2-7集成分组引擎240以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或1ms时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,高速缓存管理器232可响应于高速层2-7集成分组引擎240和/或分组处理定时器242来执行任何高速缓存的对象的终止。在又一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204而使用服务调用以访问内核服务。如图2所示,设备200的用户空间202包括图形用户接口(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI210和CLI212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI210和CLI212可包括运行在用户空间202或内核框架204中的代码。GUI210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI210和/或CLI212的与设备200或者操作系统的交互
健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络流量。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接:加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎240,守护服务218以及壳服务214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在又一个实施例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其他实施例中,一个或多个守护服务218运行在内核空间。
现参考图2B,描述了设备200的又一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个:用于一个或多个客户机102以及一个或多个服务器106之间的通信的SSL VPN连通280、交换/负载平衡284、域名服务解析286、加速288和应用防火墙290。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer275、vS275、VIP服务器或者仅是VIP275a-275n(此处也称为vServer275)。vServer275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户机102和服务器106之间的通信。
vServer275可以包括软件、硬件或者软件和硬件的任何组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任何组合中运行的任何类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任何逻辑、功能、规则或者操作,以执行此处所述技术的任何实施例,诸如SSL VPN280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer275并与之通信的任何程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer275应用策略引擎236的一个或者多个策略到客户机102和服务器106之间的网络通信。在一个实施例中,该策略与vServer275相关。在又一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer275a-275n,和通过设备200通信的任何用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任何内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的头部或者字段、或者通信的上下文,诸如用户、用户组、vServer275、传输层连接、和/或客户机102或者服务器106的标识或者属性。
在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户机102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在又一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/或数据文件。在又一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236的策略控制网络流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,vServer275与客户机102经客户机代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275监听和接收来自客户机102的通信。在其他实施例中,vServer275与客户机服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在又一个实施例中,vServer275将到客户机102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。
在一些实施例中,设备200提供客户机102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户机102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其他实施例中,客户机102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户机代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’之间的客户机102提供端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网互联网协议或者IntranetIP282地址。客户机102具有本地网络标识符,诸如第一网络104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200在第二网络104’上为客户机102建立、分配或者以其它方式提供IntranetIP,其是诸如IP地址和/或主机名称的网络标识符。使用为客户机的所建立的IntranetIP282,设备200在第二或专用网104’上监听并接收指向该客户机102的任何通信。在一个实施例中,设备200在第二专用网络104上用作或者代表客户机102。例如,在又一个实施例中,vServer275监听和响应到客户机102的IntranetIP282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102一样来处理该请求。例如,设备200可以响应对客户机IntranetIP282的查验。在又一个实施例中,设备可以与请求和客户机IntranetIP282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术288:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所造成的大量处理负载。该技术此处称为“连接池”。
在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来转换或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议相互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备200的输出端口的网络地址,而目的地址被从设备200的网络地址改变为请求的客户机102的网络地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以计及这些转换。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能284。在一些实施例中,设备200根据层4或应用层请求数据来分布流量并将客户机请求定向到服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200通过承载为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在又一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。
在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其他实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点:1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5)cookie或会话中毒,6)被破坏的访问控制列表(ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,12)服务器错误配置,13)后门和调试选项,14)网站涂改,15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙290以检查或分析网络通信的形式来提供HTML格式字段的保护:1)返回所需的字段,2)不允许附加字段,3)只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及5)格式字段最大长度强制。在一些实施例中,应用防火墙290确保cookie不被修改。在其他实施例中,应用防火墙290通过执行合法的URL来防御强制浏览。
在其他实施例中,应用防火墙290保护在网络通信中包含的任何机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙290可以对网络通信采取策略行动,诸如阻止发送网络通信。在又一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩盖该所识别的出现或者机密信息。
仍参考图2B,设备200可以包括如上面结合图1D所讨论的性能监控代理197。在一个实施例中,设备200从如图1D中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任何客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其他实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在又一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备200发送监控代理197到第二设备200’或设备205。
在其他实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任何应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers275A-275N的性能与操作。在又一个实施例中,监控代理197测量和监控设备200的任何传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任何用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任何虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任何加速技术288的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换284的性能。在其他实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。
C.客户机代理
现参考图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任何部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。
客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI模型层的任何类型和形式的协议:1)物理链路层;2)数据链路层;3)网络层;4)传输层;5)会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上承载TCP/IP协议,以太网协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE802.3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE802.11和/或移动因特网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及互联网协议电话(VoIP)协议。在又一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),例如TCP-Vegas协议的拥塞预测协议,以及TCP欺骗协议。在其他实施例中,网络堆栈310可使用诸如基于IP的UDP的任何类型和形式的用户数据报协议(UDP),例如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其他实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任何数据结构。
此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任何层。在其他实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任何层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任何一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任何组合。在一个实施例中,拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任何层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在又一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在又一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其他实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其他实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任何的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在又一个实施例中,拦截器发送所拦截的DNS请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其他实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。
客户机代理120和/或拦截器350可以以对网络堆栈310的任何其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任何协议层和诸如会话、表示或应用层协议的传输层之上的任何协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户机代理120和/或拦截器可以以对任何应用、客户机102的用户和与客户机102通信的诸如服务器的任何其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中,相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任何协议层透明地来安装、执行和/或操作客户机代理120和/或拦截器350。
客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由佛罗里达州FortLauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在又一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。
在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/或操作可以执行一个或多个下列加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓存。另外,加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。
流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在又一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其他实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供到网络104的客户机连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任何一个或多个以下的客户机侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304还可以识别并确定客户机上任何一个或多个以下软件的存在或版本:1)防病毒软件;2)个人防火墙软件;3)防垃圾邮件软件,和4)互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任何一个或多个属性或特性的一个或多个策略。
在一些实施例中,客户机代理120包括如结合图1D和2B所讨论的监控代理197。监控代理197可以是诸如Visual Basic或Java脚本的任何类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任何部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在又一个实施例中,监控代理197监控和测量流客户机306的性能。在其他实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中,监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任何资源。
监控代理197可以监控和测量客户机的任何应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任何应用的性能。在其他实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197可以监控和测量ICA或RDP客户机的性能。在又一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机102的过程中的性能。
在一些实施例中,仍参考图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在又一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在又一个实施例中,第一程序322是用于在客户机102的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。
D.用于提供虚拟化应用传送控制器的系统和方法
现参考图4A,该框图描述虚拟化环境400的一个实施例。总体而言,计算装置100包括管理程序层、虚拟化层和硬件层。管理程序层包括管理程序401(也称为虚拟化管理器),其通过在虚拟化层中执行的至少一个虚拟机来分配和管理对硬件层中的多个物理资源(例如处理器421和盘428)的访问。虚拟化层包括至少一个操作系统410和分配给至少一个操作系统410的多个虚拟资源。虚拟资源可包括而不限于多个虚拟处理器432a、432b、432c(总称为432)和虚拟盘442a、442b、442c(总称为442),以及如虚拟存储器和虚拟网络接口的虚拟资源。可将多个虚拟资源和操作系统称为虚拟机406。虚拟机406可包括控制操作系统405,该控制操作系统405与管理程序401通信,并用于执行应用以管理并配置计算装置100上的其他虚拟机。
具体而言,管理程序401可以以模拟可访问物理设备的操作系统的任何方式向操作系统提供虚拟资源。管理程序401可以向任何数量的客户操作系统410a、410b(总称为410)提供虚拟资源。一些实施例中,计算装置100执行一种或多种管理程序。这些实施例中,管理程序可用于模拟虚拟硬件、划分物理硬件、虚拟化物理硬件并执行提供对计算环境的访问的虚拟机。管理程序可包括由位于美国加州的Palo Alto的VMWare制造的这些程序;XEN管理程序(一种开源产品,其开发由开源Xen.org协会监管);由微软公司提供的HyperV、VirtualServer或虚拟PC管理程序,或其他。一些实施例中,计算装置100执行创建客户操作系统可在其上执行虚拟机平台的管理程序,该计算装置100被称为宿主服务器。在这些实施例的一个中,例如,计算装置100是由位于美国佛罗里达州Fort Lauderdale的Citrix Systems有限公司提供的XEN SERVER。
一些实施例中,管理程序401在计算装置上执行的操作系统之内执行。在这些实施例的一个中,执行操作系统和管理程序401的计算装置可被视为具有宿主操作系统(执行在计算装置上的操作系统),和客户操作系统(在由管理程序401提供的计算资源分区内执行的操作系统)。其他实施例中,管理程序401和计算装置上的硬件直接交互而不是在宿主操作系统上执行。在这些实施例的一个中,管理程序401可被视为在“裸金属(bare metal)”上执行,所述“裸金属”指包括计算装置的硬件。
一些实施例中,管理程序401可以产生操作系统410在其中执行的虚拟机406a-c(总称为406)。在这些实施例的一个中,管理程序401加载虚拟机映像以创建虚拟机406。在这些实施例的又一个中,管理程序401在虚拟机406内执行操作系统410。仍在这些实施例的又一个中,虚拟机406执行操作系统410。
一些实施例中,管理程序401控制在计算装置100上执行的虚拟机406的处理器调度和内存划分。在这些实施例的一个中,管理程序401控制至少一个虚拟机406的执行。在这些实施例的又一个中,管理程序401向至少一个虚拟机406呈现由计算装置100提供的至少一个硬件资源的抽象。其他实施例中,管理程序401控制是否以及如何将物理处理器能力呈现给虚拟机406。
控制操作系统405可以执行用于管理和配置客户操作系统的至少一个应用。一个实施例中,控制操作系统405可以执行管理应用,如包括如下用户接口的应用,该用户接口为管理员提供对用于管理虚拟机执行的功能的访问,这些功能包括用于执行虚拟机、中止虚拟机执行或者识别要分配给虚拟机的物理资源类型的功能。又一个实施例中,管理程序401在由管理程序401创建的虚拟机406内执行控制操作系统405。又一个实施例中,控制操作系统405在被授权直接访问计算装置100上的物理资源的虚拟机406上执行。一些实施例中,计算装置100a上的控制操作系统405a可以通过管理程序401a和管理程序401b之间的通信与计算装置100b上的控制操作系统405b交换数据。这样,一个或多个计算装置100可以和一个或多个其他计算装置100交换有关处理器或资源池中可用的其他物理资源的数据。在这些实施例的一个中,这种功能允许管理程序管理分布在多个物理计算装置上的资源池。在这些实施例的又一个中,多个管理程序管理在一个计算装置100上执行的一个或多个客户操作系统。
一个实施例中,控制操作系统405在被授权与至少一个客户操作系统410交互的虚拟机406上执行。又一个实施例中,客户操作系统410通过管理程序401和控制操作系统405通信,以请求访问盘或网络。仍在又一个实施例中,客户操作系统410和控制操作系统405可通过由管理程序401建立的通信信道通信,例如,通过由管理程序401提供的多个共享存储器页面。
一些实施例中,控制操作系统405包括用于直接与由计算装置100提供的网络硬件通信的网络后端驱动器。在这些实施例的一个中,网络后端驱动器处理来自至少一个客户操作系统110的至少一个虚拟机请求。其他实施例中,控制操作系统405包括用于与计算装置100上的存储元件通信的块后端驱动器。在这些实施例的一个中,块后端驱动器基于从客户操作系统410接收的至少一个请求从存储元件读写数据。
一个实施例,控制操作系统405包括工具堆栈404。其他实施例中,工具堆栈404提供如下功能:和管理程序401交互、和其他控制操作系统405(例如位于第二计算装置100b上)通信,或者管理计算装置100上的虚拟机406b、406c。又一个实施例中,工具堆栈404包括自定义应用,其用于向虚拟机群的管理员提供改进的管理功能。一些实施例中,工具堆栈404和控制操作系统405中的至少一个包括管理API,其提供用于远程配置并控制计算装置100上运行的虚拟机406的接口。其他实施例中,控制操作系统405通过工具堆栈404和管理程序401通信。
一个实施例中,管理程序401在由管理程序401创建的虚拟机406内执行客户操作系统410。又一个实施例中,客户操作系统410为计算装置100的用户提供对计算环境中的资源的访问。又一个实施例中,资源包括程序、应用、文档、文件、多个应用、多个文件、可执行程序文件、桌面环境、计算环境或对计算装置100的用户可用的其他资源。又一个实施例中,可通过多个访问方法将资源传送给计算装置100,这些方法包括但不限于:常规的直接在计算装置100上安装、通过应用流的方法传送给计算装置100、将由在第二计算装置100’上执行资源产生的并通过表示层协议传送给计算装置100的输出数据传送给计算装置100、将通过在第二计算装置100’上执行的虚拟机执行资源所产生的输出数据传送给计算装置100、或者从连接到计算装置100的移动存储装置(例如USB设备)执行或者通过在计算装置100上执行的虚拟机执行并且产生输出数据。一些实施例中,计算装置100将执行资源所产生的输出数据传输给另一个计算装置100’。
一个实施例中,客户操作系统410和该客户操作系统410在其上执行的虚拟机结合形成完全虚拟化虚拟机,该完全虚拟化虚拟机并不知道自己是虚拟机,这样的机器可称为“Domain U HVM(硬件虚拟机)虚拟机”。又一个实施例中,完全虚拟化机包括模拟基本输入/输出系统(BIOS)的软件以便在完全虚拟化机中执行操作系统。在又一个实施例中,完全虚拟化机可包括驱动器,其通过和管理程序401通信提供功能。这样的实施例中,驱动器可意识到自己在虚拟化环境中执行。又一个实施例中,客户操作系统410和该客户操作系统410在其上执行的虚拟机结合形成超虚拟化(paravirtualized)虚拟机,该超虚拟化虚拟机意识到自己是虚拟机,这样的机器可称为“DomainU PV虚拟机”。又一个实施例中,超虚拟化机包括完全虚拟化机不包括的额外驱动器。又一个实施例中,超虚拟化机包括如上所述的被包含在控制操作系统405中的网络后端驱动器和块后端驱动器。
现参考图4B,框图描述了系统中的多个联网计算装置的一个实施例,其中,至少一个物理主机执行虚拟机。总体而言,系统包括管理组件404和管理程序401。系统包括多个计算装置100、多个虚拟机406、多个管理程序401、多个管理组件(又称为工具堆栈404或者管理组件404)以及物理资源421、428。多个物理机器100的每一个可被提供为如上结合图1E-1H和图4A描述的计算装置100。
具体而言,物理盘428由计算装置100提供,存储至少一部分虚拟盘442。一些实施例中,虚拟盘442和多个物理盘428相关联。在这些实施例的一个中,一个或多个计算装置100可以与一个或多个其他计算装置100交换有关处理器或资源池中可用的其他物理资源的数据,允许管理程序管理分布在多个物理计算装置上的资源池。一些实施例中,将虚拟机406在其上执行的计算装置100称为物理主机100或主机100。
管理程序在计算装置100上的处理器上执行。管理程序将对物理盘的访问量分配给虚拟盘。一个实施例中,管理程序401分配物理盘上的空间量。又一个实施例中,管理程序401分配物理盘上的多个页面。一些实施例中,管理程序提供虚拟盘442作为初始化和执行虚拟机450进程的一部分。
一个实施例中,将管理组件404a称为池管理组件404a。又一个实施例中,可以称为控制管理系统405a的管理操作系统405a包括管理组件。一些实施例中,将管理组件称为工具堆栈。在这些实施例的一个中,管理组件是上文结合图4A描述的工具堆栈404。其他实施例中,管理组件404提供用户接口,用于从如管理员的用户接收要供应和/或执行的虚拟机406的标识。仍在其他实施例中,管理组件404提供用户接口,用于从如管理员的用户接收将虚拟机406b从一个物理机器100迁移到另一物理机器的请求。在进一步的实施例中,管理组件404a识别在其上执行所请求的虚拟机406d的计算装置100b并指示所识别的计算装置100b上的管理程序401b执行所识别的虚拟机,这样,可将管理组件称为池管理组件。
现参考图4C,描述了虚拟应用传送控制器或虚拟设备450的实施例。总体而言,上文结合图2A和2B描述的设备200的任何功能和/或实施例(例如应用传送控制器)可以部署在上文结合图4A和4B描述的虚拟化环境的任何实施例中。应用传送控制器的功能不是以设备200的形式部署,而是将该功能部署在诸如客户机102、服务器106或设备200的任何计算装置100上的虚拟化环境400中。
现在参考图4C,描述了在服务器106的管理程序401上操作的虚拟设备450的实施例的框图。如图2A和2B的设备200一样,虚拟机450可以提供可用性、性能、卸载和安全的功能。对于可用性,虚拟设备可以执行网络第4层和第7层之间的负载平衡并执行智能服务健康监控。对于通过网络流量加速实现的性能增加,虚拟设备可以执行缓存和压缩。对于任何服务器的卸载处理,虚拟设备可以执行连接复用和连接池和/或SSL处理。对于安全,虚拟设备可以执行设备200的任何应用防火墙功能和SSL VPN功能。
结合附图2A描述的设备200的任何模块可以虚拟化设备传送控制器450的形式被打包、组合、设计或构造,虚拟化设备传送控制器450可部署成在诸如流行的服务器这样的任何服务器上的虚拟化环境300或非虚拟化环境中执行的软件模块或组件。例如,可以安装在计算装置上的安装包的形式提供虚拟设备。参考图2A,可以将高速缓存管理器232、策略引擎236、压缩238、加密引擎234、分组引擎240、GUI210、CLI212、壳服务214中的任一个设计和构成在计算装置和/或虚拟化环境300的任何操作系统上运行的组件或模块。虚拟化设备400不使用设备200的加密处理器260、处理器262、存储器264和网络堆栈267,而是可使用虚拟化环境400提供的任何这些资源或者服务器106上以其他方式可用的这些资源。
仍参考图4C,简言之,任何一个或多个vServer275A-275N可以操作或执行在任意类型的计算装置100(如服务器106)的虚拟化环境400中。结合附图2B描述的设备200的任何模块和功能可以设计和构造成在服务器的虚拟化或非虚拟化环境中操作。可以将vServer275、SSL VPN280、内网UP282、交换装置284、DNS286、加速装置288、APP FW280和监控代理中的任一个打包、组合、设计或构造成应用传送控制器450的形式,应用传送控制器450可部署成在装置和/或虚拟化环境400中执行的一个或多个软件模块或组件。
一些实施例中,服务器可以在虚拟化环境中执行多个虚拟机406a-406b,每个虚拟机运行虚拟应用传送控制器450的相同或不同实施例。一些实施例中,服务器可以在多核处理系统的一个核上执行一个或多个虚拟机上的一个或多个虚拟设备450。一些实施例中,服务器可以在多处理器装置的每个处理器上执行一个或多个虚拟机上的一个或多个虚拟设备450。
E.提供多核架构的系统和方法
根据摩尔定律,每两年集成电路上可安装的晶体管的数量会基本翻倍。然而,CPU速度增加会达到一个稳定的水平(plateaus),例如,2005年以来,CPU速度在约3.5-4GHz的范围内。一些情况下,CPU制造商可能不依靠CPU速度增加来获得额外的性能。一些CPU制造商会给处理器增加附加核以提供额外的性能。依靠CPU获得性能改善的如软件和网络供应商的产品可以通过利用这些多核CPU来改进他们的性能。可以重新设计和/或编写为单CPU设计和构造的软件以利用多线程、并行架构或多核架构。
一些实施例中,称为nCore或多核技术的设备200的多核架构允许设备打破单核性能障碍并利用多核CPU的能力。前文结合图2A描述的架构中,运行单个网络或分组引擎。nCore技术和架构的多核允许同时和/或并行地运行多个分组引擎。通过在每个核上运行分组引擎,设备架构利用附加核的处理能力。一些实施例中,这提供了高达七倍的性能改善和扩展性。
图5A示出根据一类并行机制或并行计算方案(如功能并行机制、数据并行机制或基于流的数据并行机制)在一个或多个处理器核上分布的工作、任务、负载或网络流量的一些实施例。总体而言,图5A示出如具有n个核的设备200'的多核系统的实施例,n个核编号为1到N。一个实施例中,工作、负载或网络流量可以分布在第一核505A、第二核505B、第三核505C、第四核505D、第五核505E、第六核505F、第七核505G等上,这样,分布位于所有n个核505N(此后统称为核505)或n个核中的两个或多个上。可以有多个VIP275,每个运行在多个核中的相应的核上。可以有多个分组引擎240,每个运行在多个核的相应的核。所使用任何方法可产生多个核中任一核上的不同的、变化的或类似的工作负载或性能级别515。对于功能并行方法,每个核运行由分组引擎、VIP275或设备200提供的多个功能的不同功能。在数据并行方法中,数据可基于接收数据的网络接口卡(NIC)或VIP275并行或分布在核上。又一个数据并行方法中,可通过将数据流分布在每个核上而将处理分布在核上。
图5A的进一步的细节中,一些实施例中,可以根据功能并行机制500将负载、工作或网络流量在多个核505间分布。功能并行机制可基于执行一个或多个相应功能的每个核。一些实施例中,第一核可执行第一功能,同时第二核执行第二功能。功能并行方法中,根据功能性将多核系统要执行的功能划分并分布到每个核。一些实施例中,可将功能并行机制称为任务并行机制,并且可在每个处理器或核对同一数据或不同数据执行不同进程或功能时实现。核或处理器可执行相同或不同的代码。一些情况下,不同的执行线程或代码可在工作时相互通信。可以进行通信以将数据作为工作流的一部分从一个线程传递给下一线程。
一些实施例中,根据功能并行机制500将工作分布在核505上,可以包括根据特定功能分布网络流量,所述特定功能例如为网络输入/输出管理(NW I/O)510A、安全套接层(SSL)加密和解密510B和传输控制协议(TCP)功能510C。这会产生基于所使用的功能量或功能级别的工作、性能或者计算负载515。一些实施例中,根据数据并行机制540将工作分布在核505上可包括基于与特定的硬件或软件组件相关联的分布数据来分布工作量515。一些实施例中,根据基于流的数据并行机制520将工作分布在核505上可包括基于上下文或流来分布数据,从而使得每个核上的工作量515A-N可以类似、基本相等或者相对平均分布。
在功能并行方法的情况下,可以配置每个核来运行由设备的分组引擎或VIP提供的多个功能中的一个或多个功能。例如,核1可执行设备200’的网络I/O处理,同时核2执行设备的TCP连接管理。类似地,核3可执行SSL卸载,同时核4可执行第7层或应用层处理和流量管理。每个核可执行相同或不同的功能。每个核可执行不只一个功能。任一核可运行结合附图2A和2B识别和/或描述的功能或其一部分。该方法中,核上的工作可以粗粒度或细粒度方式按功能划分。一些情况下,如图5A所示,按功能划分会使得不同核运行在不同的性能或负载级别515。
在功能并行方法的情况下,可以配置每个核来运行由设备的分组引擎提供的多个功能中的一个或多个功能。例如,核1可执行设备200’的网络I/O处理,同时核2执行设备的TCP连接管理。类似地,核3可执行SSL卸载,同时核4可执行第7层或应用层处理和流量管理。每个核可执行相同或不同的功能。每个核可执行不只一个功能。任何核可运行结合附图2A和2B识别和/或描述的功能或其一部分。该方法中,核上的工作可以粗粒度或细粒度方式按功能划分。一些情况下,如图5A所示,按功能划分会使得不同核运行在不同的性能或负载级别。
可以用任何结构或方案来分布功能或任务。例如,图5B示出用于处理与网络I/O功能510A相关联的应用和进程的第一核Core1505A。一些实施例中,与网络I/O相关联的网络流量可以和特定的端口号相关联。因而,将具有与NW I/O510A相关联的端口目的地的发出和到来的分组导引给Core1505A,该Core1505A专用于处理与NW I/O端口相关联的所有网络流量。类似的,Core2505B专用于处理与SSL处理相关联的功能,Core4505D可专用于处理所有TCP级处理和功能。
虽然图5A示出如网络I/O、SSL和TCP的功能,也可将其他功能分配给核。这些其他功能可包括此处描述的任一或多个功能或操作。例如,结合图2A和2B描述的任何功能可基于功能基础分布在核上。一些情况下,第一VIP275A可运行在第一核上,同时,具有不同配置的第二VIP275B可运行在第二核上。一些实施例中,每个核505可处理特定功能,这样每个核505可处理与该特定功能相关联的处理。例如,Core2505B可处理SSL卸载,同时Core4505D可处理应用层处理和流量管理。
其他实施例中,可根据任何类型或形式的数据并行机制540将工作、负载或网络流量分布在核505上。一些实施例中,可由每个核对分布式数据的不同片执行相同任务或功能来实现多核系统中的数据并行机制。一些实施例中,单个执行线程或代码控制对所有数据片的操作。其他实施例中,不同线程或指令控制操作,但是可执行相同代码。一些实施例中,从分组引擎、vServer(VIP)275A-C、网络接口卡(NIC)542D-E和/或设备200上包括的或者与设备200相关联的任何其他网络硬件或软件的角度实现数据并行机制。例如,每个核可运行同样的分组引擎或VIP代码或配置但是在不同的分布式数据集上进行操作。每个网络硬件或软件结构可接收不同的、变化的或者基本相同量的数据,因而可以具有变化的、不同的或相对相同量的负载515。
在数据并行方法的情况下,可以基于VIP、NIC和/或VIP或NIC的数据流来划分和分布工作。在这些的方法的一个中,可通过使每个VIP在分布的数据集上工作来将多核系统的工作划分或者分布在VIP中。例如,可配置每个核运行一个或多个VIP。网络流量可分布在处理流量的每个VIP的核上。在这些方法的又一个中,可基于哪个NIC接收网络流量来将设备的工作划分或分布在核上。例如,第一NIC的网络流量可被分布到第一核,同时第二NIC的网络流量可被分布给第二核。一些情况下,核可处理来自多个NIC的数据。
虽然图5A示出了与单个核505相关联的单个vServer,正如VIP1275A、VIP2275B和VIP3275C的情况。但是,一些实施例中,单个vServer可以与一个或者多个核505相关联。相反,一个或多个vServer可以与单个核505相关联。将vServer与核505关联可包括该核505处理与该特定vServer关联的所有功能。一些实施例中,每个核执行具有相同代码和配置的VIP。其他实施例中,每个核执行具有相同代码但配置不同的VIP。一些实施例中,每个核执行具有不同代码和相同或不同配置的VIP。
和vServer类似,NIC也可以和特定的核505关联。许多实施例中,NIC可以连接到一个或多个核505,这样,当NIC接收或传输数据分组时,特定的核505处理涉及接收和传输数据分组的处理。一个实施例中,单个NIC可以与单个核505相关联,正如NIC1542D和NIC2542E的情况。其他实施例中,一个或多个NIC可以与单个核505相关联。但其他实施例中,单个NIC可以与一个或者多个核505相关联。这些实施例中,负载可以分布在一个或多个核505上,使得每个核505基本上处理类似的负载量。与NIC关联的核505可以处理与该特定NIC关联的所有功能和/或数据。
虽然根据VIP或NIC的数据将工作分布在核上具有某种程度的独立性,但是,一些实施例中,这会造成如图5A的变化负载515所示的核的不平衡的使用。
一些实施例中,可根据任何类型或形式的数据流将负载、工作或网络流量分布在核505上。在这些方法的又一个中,可基于数据流将工作划分或分布在多个核上。例如,客户机或服务器之间的经过设备的网络流量可以被分布到多个核中的一个核并且由其处理。一些情况下,最初建立会话或连接的核可以是该会话或连接的网络流量所分布的核。一些实施例中,数据流基于网络流量的任何单元或部分,如事务、请求/响应通信或来自客户机上的应用的流量。这样,一些实施例中,客户机和服务器之间的经过设备200’的数据流可以比其他方式分布的更均衡。
在基于流的数据并行机制520中,数据分布和任何类型的数据流相关,例如请求/响应对、事务、会话、连接或应用通信。例如,客户机或服务器之间的经过设备的网络流量可以被分布到多个核中的一个核并且由其处理。一些情况下,最初建立会话或连接的核可以是该会话或连接的网络流量所分布的核。数据流的分布可以使得每个核505运行基本相等或相对均匀分布的负载量、数据量或网络流量。
一些实施例中,数据流基于网络流量的任何单元或部分,如事务、请求/响应通信或源自客户机上的应用的流量。这样,一些实施例中,客户机和服务器之间的经过设备200’的数据流可以比其他方式分布的更均衡。一个实施例中,可以基于事务或一系列事务分布数据量。一些实施例中,该事务可以是客户机和服务器之间的,其特征可以是IP地址或其他分组标识符。例如,核1505A可专用于特定客户机和特定服务器之间的事务,因此,核1505A上的负载515A可包括与特定客户机和服务器之间的事务相关联的网络流量。可通过将源自特定客户机或服务器的所有数据分组路由到核1505A来将网络流量分配给核1505A。
虽然可部分地基于事务将工作或负载分布到核,但是,其他实施例中,可基于每个分组的基础分配负载或工作。这些实施例中,设备200可拦截数据分组并将数据分组分配给负载量最小的核505。例如,由于核1上的负载515A小于其他核505B-N上的负载515B-N,所以设备200可将第一到来的数据分组分配给核1505A。将第一数据分组分配给核1505A后,核1505A上的负载量515A与处理第一数据分组所需的处理资源量成比例增加。设备200拦截到第二数据分组时,设备200会将负载分配给核4505D,这是由于核4505D具有第二少的负载量。一些实施例中,将数据分组分配给负载量最小的核可确保分布到每个核505的负载515A-N保持基本相等。
其他实施例中,将一部分网络流量分配给特定核505的情况下,可以每单元为基础分配负载。上述示例说明以每分组为基础进行负载平衡。其他实施例中,可以基于分组数目分配负载,例如,将每10个、100个或1000个分组分配给流量最少的核505。分配给核505的分组数量可以是由应用、用户或管理员确定的数目,而且可以为大于零的任何数。仍在其他实施例中,基于时间指标分配负载,使得在预定时间段将分组分布到特定核505。这些实施例中,可以在5毫秒内或者由用户、程序、系统、管理器或其他方式确定的任何时间段将分组分布到特定核505。预定时间段过去后,在预定时间段内将时间分组传输给不同的核505。
用于将工作、负载或网络流量分布在一个或多个核505上的基于流的数据并行方法可包括上述实施例的任意组合。这些方法可以由设备200的任何部分执行,由在核505上执行的应用或者一组可执行指令执行,例如分组引擎,或者由在与设备200通信的计算装置上执行的任何应用、程序或代理执行。
图5A所示的功能和数据并行机制计算方案可以任何方式组合,以产生混合并行机制或分布式处理方案,其包括功能并行机制500、数据并行机制540、基于流的数据并行机制520或者其任何部分。一些情况下,多核系统可使用任何类型或形式的负载平衡方案来将负载分布在一个或多个核505上。负载平衡方案可以和任何功能和数据平行方案或其组合结合使用。
图5B示出多核系统545的实施例,该系统可以是任何类型或形式的一个或多个系统、设备、装置或组件。一些实施例中,该系统545可被包括在具有一个或多个处理核505A-N的设备200内。系统545还可包括与存储器总线556通信的一个或多个分组引擎(PE)或分组处理引擎(PPE)548A-N。存储器总线可用于与一个或多个处理核505A-N通信。系统545还可包括一个或多个网络接口卡(NIC)552和流分布器550,流分布器还可与一个或多个处理核505A-N通信。流分布器550可包括接收侧调整器(Receiver SideScaler-RSS)或接收侧调整(Receiver Side Scaling-RSS)模块560。
进一步参考图5B,具体而言,一个实施例中,分组引擎548A-N可包括此处所述的设备200的任何部分,例如图2A和2B所述设备的任何部分。一些实施例中,分组引擎548A-N可包括任何下列的元件:分组引擎240、网络堆栈267、高速缓存管理器232、策略引擎236、压缩引擎238、加密引擎234、GUI210、CLI212、壳服务214、监控程序216以及能够从数据总线556或一个或多个核505A-N中的任一个接收数据分组的其他任何软件和硬件元件。一些实施例中,分组引擎548A-N可包括一个或多个vServer275A-N或其任何部分。其他实施例中,分组引擎548A-N可提供以下功能的任意组合:SSL VPN280、内部网IP282、交换284、DNS286、分组加速288、APPFW280、如由监控代理197提供的监控、和作为TCP堆栈关联的功能、负载平衡、SSL卸载和处理、内容交换、策略评估、高速缓存、压缩、编码、解压缩、解码、应用防火墙功能、XML处理和加速以及SSL VPN连接。
一些实施例中,分组引擎548A-N可以与特定服务器、用户、客户或网络关联。分组引擎548与特定实体关联时,分组引擎548可处理与该实体关联的数据分组。例如,如果分组引擎548与第一用户关联,那么该分组引擎548将对由第一用户产生的分组或者目的地址与第一用户关联的分组进行处理和操作。类似地,分组引擎548可选择不与特定实体关联,使得分组引擎548可对不是由该实体产生的或目的是该实体的任何数据分组进行处理和以其他方式进行操作。
一些实例中,可将分组引擎548A-N配置为执行图5A所示的任何功能和/或数据并行方案。这些实例中,分组引擎548A-N可将功能或数据分布在多个核505A-N上,从而使得分布是根据并行机制或分布方案的。一些实施例中,单个分组引擎548A-N执行负载平衡方案,其他实施例中,一个或多个分组引擎548A-N执行负载平衡方案。一个实施例中,每个核505A-N可以与特定分组引擎548关联,使得可以由分组引擎执行负载平衡。在该实施例中,负载平衡可要求与核505关联的每个分组引擎548A-N和与核关联的其他分组引擎通信,使得分组引擎548A-N可共同决定将负载分布在何处。该过程的一个实施例可包括从每个分组引擎接收对于负载的投票的仲裁器。仲裁器可部分地基于引擎投票的持续时间将负载分配给每个分组引擎548A-N,一些情况下,还可基于与在引擎关联的核505上的当前负载量相关联的优先级值来将负载分配给每个分组引擎548A-N。
核上运行的任何分组引擎可以运行于用户模式、内核模式或其任意组合。一些实施例中,分组引擎作为在用户空间或应用空间中运行的应用或程序来操作。这些实施例中,分组引擎可使用任何类型或形式的接口来访问内核提供的任何功能。一些实施例中,分组引擎操作于内核模式中或作为内核的一部分来操作。一些实施例中,分组引擎的第一部分操作于用户模式中,分组引擎的第二部分操作于内核模式中。一些实施例中,第一核上的第一分组引擎执行于内核模式中,同时,第二核上的第二分组引擎执行于用户模式中。一些实施例中,分组引擎或其任何部分对NIC或其任何驱动器进行操作或者与其联合操作。
一些实施例中,存储器总线556可以是任何类型或形式的存储器或计算机总线。虽然在图5B中描述了单个存储器总线556,但是系统545可包括任意数量的存储器总线556。一个实施例中,每个分组引擎548可以和一个或者多个单独的存储器总线556相关联。
一些实施例中,NIC552可以是此处所述的任何网络接口卡或机制。NIC552可具有任意数量的端口。NIC可设计并构造成连接到任何类型和形式的网络104。虽然示出单个NIC552,但是,系统545可包括任意数量的NIC552。一些实施例中,每个核505A-N可以与一个或多个单个NIC552关联。因而,每个核505可以与专用于特定核505的单个NIC552关联。核505A-N可包括此处所述的任何处理器。此外,可根据此处所述的任何核505配置来配置核505A-N。另外,核505A-N可具有此处所述的任何核505功能。虽然图5B示出七个核505A-G,但是系统545可包括任意数量的核505。具体而言,系统545可包括N个核,其中N是大于零的整数。
核可具有或使用被分配或指派用于该核的存储器。可将存储器视为该核的专有或本地存储器并且仅有该核可访问该存储器。核可具有或使用共享的或指派给多个核的存储器。该存储器可被视为由不只一个核可访问的公共或共享存储器。核可使用专有或公共存储器的任何组合。通过每个核的单独的地址空间,消除了使用同一地址空间的情况下的一些协调级别。利用单独的地址空间,核可以对核自己的地址空间中的信息和数据进行工作,而不用担心与其他核冲突。每个分组引擎可以具有用于TCP和/或SSL连接的单独存储器池。
仍参考图5B,上文结合图5A描述的核505的任何功能和/或实施例可以部署在上文结合图4A和4B描述的虚拟化环境的任何实施例中。不是以物理处理器505的形式部署核505的功能,而是将这些功能部署在诸如客户机102、服务器106或设备200的任何计算装置100的虚拟化环境400内。其他实施例中,不是以设备或一个装置的形式部署核505的功能,而是将该功能部署在任何布置的多个装置上。例如,一个装置可包括两个或多个核,另一个装置可包括两个或多个核。例如,多核系统可包括计算装置的集群、服务器群或计算装置的网络。一些实施例中,不是以核的形式部署核505的功能,而是将该功能部署在多个处理器上,例如部署多个单核处理器上。
一个实施例中,核505可以为任何形式或类型的处理器。一些实施例中,核的功能可以基本类似此处所述的任何处理器或中央处理单元。一些实施例中,核505可包括此处所述的任何处理器的任何部分。虽然图5A示出7个核,但是,设备200内可以有任意N个核,其中N是大于1的整数。一些实施例中,核505可以安装在公用设备200内,其他实施例中,核505可以安装在彼此通信连接的一个或多个设备200内。一些实施例中,核505包括图形处理软件,而其他实施例中,核505提供通用处理能力。核505可彼此物理靠近地安装和/或可彼此通信连接。可以用以物理方式和/或通信方式耦合到核的任何类型和形式的总线或子系统连接核,用于向核、从核和/或在核之间传输数据。
尽管每个核505可包括用于与其他核通信的软件,一些实施例中,核管理器(未示出)可有助于每个核505之间的通信。一些实施例中,内核可提供核管理。核可以使用各种接口机制彼此接口或通信。一些实施例中,可以使用核到核的消息传送来在核之间通信,比如,第一核通过连接到核的总线或子系统向第二核发送消息或数据。一些实施例中,核可通过任何种类或形式的共享存储器接口通信。一个实施例中,可以存在在所有核中共享的一个或多个存储器单元。一些实施例中,每个核可以具有和每个其他核共享的单独存储器单元。例如,第一核可具有与第二核的第一共享存储器,以及与第三核的第二共享存储器。一些实施例中,核可通过任何类型的编程或API(如通过内核的函数调用)来通信。一些实施例中,操作系统可识别并支持多核装置,并提供用于核间通信的接口和API。
流分布器550可以是任何应用、程序、库、脚本、任务、服务、进程或在任何类型或形式的硬件上执行的任何类型和形式的可执行指令。一些实施例中,流分布器550可以是用于执行此处所述任何操作和功能的任何电路设计或结构。一些实施例中,流分布器分布、转发、路由、控制和/或管理多个核505上的数据和/或在核上运行的分组引擎或VIP的分布。一些实施例中,可将流分布器550称为接口主装置(interface master)。一个实施例中,流分布器550包括在设备200的核或处理器上执行的一组可执行指令。又一个实施例中,流分布器550包括在与设备200通信的计算机器上执行的一组可执行指令。一些实施例中,流分布器550包括在如固件的NIC上执行的一组可执行指令。其他实施例,流分布器550包括用于将数据分组分布在核或处理器上的软件和硬件的任何组合。一个实施例中,流分布器550在至少一个核505A-N上执行,而在其他实施例中,分配给每个核505A-N的单独的流分布器550在相关联的核505A-N上执行。流分布器可使用任何类型和形式的统计或概率算法或决策来平衡多个核上的流。可以将如NIC的设备硬件或内核设计或构造成支持NIC和/或核上的顺序操作。
系统545包括一个或多个流分布器550的实施例中,每个流分布器550可以与处理器505或分组引擎548关联。流分布器550可包括允许每个流分布器550和在系统545内执行的其他流分布器550通信的接口机制。一个实例中,一个或多个流分布器550可通过彼此通信确定如何平衡负载。该过程的操作可以基本与上述过程类似,即将投票提交给仲裁器,然后仲裁器确定哪个流分布器550应该接收负载。其他实施例中,第一流分布器550’可识别所关联的核上的负载并基于任何下列标准确定是否将第一数据分组转发到所关联的核:所关联的核上的负载大于预定阈值;所关联的核上的负载小于预定阈值;所关联的核上的负载小于其他核上的负载;或者可以用于部分基于处理器上的负载量来确定将数据分组转发到何处的任何其他指标。
流分布器550可以根据如此处所述的分布、计算或负载平衡方法而将网络流量分布在核505上。一个实施例中,流分布器可基于功能并行机制分布方案550、数据并行机制负载分布方案540、基于流的数据并行机制分布方案520或这些分布方案的任意组合或用于将负载分布在多个处理器上的任何负载平衡方案来分布网络流量。因而,流分布器550可通过接收数据分组并根据操作的负载平衡或分布方案将数据分组分布在处理器上而充当负载分布器。一个实施例中,流分布器550可包括用于确定如何相应地分布分组、工作或负载的一个或多个操作、函数或逻辑。又一个实施例中,流分布器550可包括可识别与数据分组关联的源地址和目的地址并相应地分布分组的一个或多个子操作、函数或逻辑。
一些实施例中,流分布器550可包括接收侧调整(RSS)网络驱动器模块560或将数据分组分布在一个或多个核505上的任何类型和形式的可执行指令。RSS模块560可以包括硬件和软件的任意组合。一些实施例中,RSS模块560和流分布器550协同工作以将数据分组分布在核505A-N或多处理器网络中的多个处理器上。一些实施例中,RSS模块560可在NIC552中执行,其他实施例中,可在核505的任何一个上执行。
一些实施例中,RSS模块560使用微软接收侧调整(RSS)方法。一个实施例中,RSS是微软可扩展网络主动技术(Microsoft Scalable Networkinginitiative technology),其使得系统中的多个处理器上的接收处理是平衡的,同时保持数据的顺序传送。RSS可使用任何类型或形式的哈希方案来确定用于处理网络分组的核或处理器。
RSS模块560可应用任何类型或形式的哈希函数,如Toeplitz哈希函数。哈希函数可应用到哈希类型值或者任何值序列。哈希函数可以是任意安全级别的安全哈希或者是以其他方式加密。哈希函数可使用哈希关键字(hashkey)。关键字的大小取决于哈希函数。对于Toeplitz哈希,用于IPv6的哈希关键字大小为40字节,用于IPv4的哈希关键字大小为16字节。
可以基于任何一个或多个标准或设计目标设计或构造哈希函数。一些实施例中,可使用为不同的哈希输入和不同哈希类型提供均匀分布的哈希结果的哈希函数,所述不同哈希输入和不同哈希类型包括TCP/IPv4、TCP/IPv6、IPv4和IPv6头部。一些实施例中,可使用存在少量桶时(例如2个或4个)提供均匀分布的哈希结果的哈希函数。一些实施例中,可使用存在大量桶时(例如64个桶)提供随机分布的哈希结果的哈希函数。在一些实施例中,基于计算或资源使用水平来确定哈希函数。在一些实施例中,基于在硬件中实现哈希的难易度来确定哈希函数。在一些实施例中,基于用恶意的远程主机发送将全部哈希到同一桶中的分组的难易度来确定哈希函数。
RSS可从任意类型和形式的输入来产生哈希,例如值序列。该值序列可包括网络分组的任何部分,如网络分组的任何头部、域或载荷或其一部分。一些实施例中,可将哈希输入称为哈希类型,哈希输入可包括与网络分组或数据流关联的任何信息元组,例如下面的类型:包括至少两个IP地址和两个端口的四元组、包括任意四组值的四元组、六元组、二元组和/或任何其他数字或值序列。以下是可由RSS使用的哈希类型示例:
-源TCP端口、源IP版本4(IPv4)地址、目的TCP端口和目的IPv4地址的四元组。
-源TCP端口、源IP版本6(IPv6)地址、目的TCP端口和目的IPv6地址的四元组。
-源IPv4地址和目的IPv4地址的二元组。源IPv6地址和目的IPv6地址的二元组。
-源IPv6地址和目的IPv6地址的二元组,包括对解析IPv6扩展头部的支持。
哈希结果或其任何部分可用于识别用于分布网络分组的核或实体,如分组引擎或VIP。一些实施例中,可向哈希结果应用一个或者多个哈希位或掩码。哈希位或掩码可以是任何位数或字节数。NIC可支持任意位,例如7位。网络堆栈可在初始化时设定要使用的实际位数。位数介于1和7之间,包括端值。
可通过任意类型和形式的表用哈希结果来识别核或实体,例如通过桶表(bucket table)或间接表(indirection table)。一些实施例中,用哈希结果的位数来索引表。哈希掩码的范围可有效地限定间接表的大小。哈希结果的任何部分或哈希结果自身可用于索引间接表。表中的值可标识任何核或处理器,例如通过核或处理器标识符来标识。一些实施例中,表中标识多核系统的所有核。其他实施例中,表中标识多核系统的一部分核。间接表可包括任意多个桶,例如2到128个桶,可以用哈希掩码索引这些桶。每个桶可包括标识核或处理器的索引值范围。一些实施例中,流控制器和/或RSS模块可通过改变间接表来重新平衡网络负载。
一些实施例中,多核系统575不包括RSS驱动器或RSS模块560。在这些实施例的一些中,软件操控模块(未示出)或系统内RSS模块的软件实施例可以和流分布器550共同操作或者作为流分布器550的一部分操作,以将分组引导到多核系统575中的核505。
一些实施例中,流分布器550在设备200上的任何模块或程序中执行,或者在多核系统575中包括的任何一个核505和任一装置或组件上执行。一些实施例中,流分布器550’可在第一核505A上执行,而在其他实施例中,流分布器550”可在NIC552上执行。其他实施例中,流分布器550’的实例可在多核系统575中包括的每个核505上执行。该实施例中,流分布器550’的每个实例可和流分布器550’的其他实例通信以在核505之间来回转发分组。存在这样的状况,其中,对请求分组的响应不是由同一核处理的,即第一核处理请求,而第二核处理响应。这些情况下,流分布器550’的实例可以拦截分组并将分组转发到期望的或正确的核505,即流分布器550’可将响应转发到第一核。流分布器550’的多个实例可以在任意数量的核505或核505的任何组合上执行。
流分布器可以响应于任一个或多个规则或策略而操作。规则可识别接收网络分组、数据或数据流的核或分组处理引擎。规则可识别和网络分组有关的任何类型和形式的元组信息,例如源和目的IP地址以及源和目的端口的四元组。基于所接收的匹配规则所指定的元组的分组,流分布器可将分组转发到核或分组引擎。一些实施例中,通过共享存储器和/或核到核的消息传输将分组转发到核。
虽然图5B示出了在多核系统575中执行的流分布器550,但是,一些实施例中,流分布器550可执行在位于远离多核系统575的计算装置或设备上。这样的实施例中,流分布器550可以和多核系统575通信以接收数据分组并将分组分布在一个或多个核505上。一个实施例中,流分布器550接收以设备200为目的地的数据分组,向所接收的数据分组应用分布方案并将数据分组分布到多核系统575的一个或多个核505。一个实施例中,流分布器550可以被包括在路由器或其他设备中,这样路由器可以通过改变与每个分组关联的元数据而以特定核505为目的地,从而每个分组以多核系统575的子节点为目的地。这样的实施例中,可用CISCO的vn-tag机制来改变或标记具有适当元数据的每个分组。
图5C示出包括一个或多个处理核505A-N的多核系统575的实施例。简言之,核505中的一个可被指定为控制核505A并可用作其他核505的控制平面570。其他核可以是次级核,其工作于数据平面,而控制核提供控制平面。核505A-N共享全局高速缓存580。控制核提供控制平面,多核系统中的其他核形成或提供数据平面。这些核对网络流量执行数据处理功能,而控制核提供对多核系统的初始化、配置和控制。
仍参考图5C,具体而言,核505A-N以及控制核505A可以是此处所述的任何处理器。此外,核505A-N和控制核505A可以是能在图5C所述系统中工作的任何处理器。另外,核505A-N可以是此处所述的任何核或核组。控制核可以是与其他核不同类型的核或处理器。一些实施例中,控制核可操作不同的分组引擎或者具有与其他核的分组引擎配置不同的分组引擎。
每个核的存储器的任何部分可以被分配给或者用作核共享的全局高速缓存。简而言之,每个核的每个存储器的预定百分比或预定量可用作全局高速缓存。例如,每个核的每个存储器的50%可用作或分配给共享全局高速缓存。也就是说,所示实施例中,除了控制平面核或核1以外的每个核的2GB可用于形成28GB的共享全局高速缓存。例如通过配置服务而配置控制平面可确定用于共享全局高速缓存的存储量(the amount of memory)。一些实施例中,每个核可提供不同的存储量供全局高速缓存使用。其他实施例中,任一核可以不提供任何存储器或不使用全局高速缓存。一些实施例中,任何核也可具有未分配给全局共享存储器的存储器中的本地高速缓存。每个核可将网络流量的任意部分存储在全局共享高速缓存中。每个核可检查高速缓存来查找要在请求或响应中使用的任何内容。任何核可从全局共享高速缓存获得内容以在数据流、请求或响应中使用。
全局高速缓存580可以是任意类型或形式的存储器或存储元件,例如此处所述的任何存储器或存储元件。一些实施例中,核505可访问预定的存储量(即32GB或者与系统575相当的任何其他存储量)。全局高速缓存580可以从预定的存储量分配而来,同时,其余的可用存储器可在核505之间分配。其他实施例中,每个核505可具有预定的存储量。全局高速缓存580可包括分配给每个核505的存储量。该存储量可以字节为单位来测量,或者可用分配给每个核505的存储器百分比来测量。因而,全局高速缓存580可包括来自与每个核505关联的存储器的1GB存储器,或者可包括和每个核505关联的存储器的20%或一半。一些实施例,只有一部分核505提供存储器给全局高速缓存580,而在其他实施例,全局高速缓存580可包括未分配给核505的存储器。
每个核505可使用全局高速缓存580来存储网络流量或缓存数据。一些实施例中,核的分组引擎使用全局高速缓存来缓存并使用由多个分组引擎所存储的数据。例如,图2A的高速缓存管理器和图2B的高速缓存功能可使用全局高速缓存来共享数据以用于加速。例如,每个分组引擎可在全局高速缓存中存储例如HTML数据的响应。操作于核上的任何高速缓存管理器可访问全局高速缓存来将高速缓存响应提供给客户请求。
一些实施例中,核505可使用全局高速缓存580来存储端口分配表,其可用于部分基于端口确定数据流。其他实施例中,核505可使用全局高速缓存580来存储地址查询表或任何其他表或列表,流分布器可使用这些表来确定将到来的数据分组和发出的数据分组导向何处。一些实施例中,核505可以读写高速缓存580,而其他实施例中,核505仅从高速缓存读或者仅向高速缓存写。核可使用全局高速缓存来执行核到核通信。
可以将全局高速缓存580划分成各个存储器部分,其中每个部分可专用于特定核505。一个实施例中,控制核505A可接收大量的可用高速缓存,而其他核505可接收对全局高速缓存580的变化的访问量。
一些实施例中,系统575可包括控制核505A。虽然图5C将核1505A示为控制核,但是,控制核可以是设备200或多核系统中的任何一个核。此外,虽然仅描述了单个控制核,但是,系统575可包括一个或多个控制核,每个控制核对系统有某种程度的控制。一些实施例中,一个或多个控制核可以各自控制系统575的特定方面。例如,一个核可控制决定使用哪种分布方案,而另一个核可确定全局高速缓存580的大小。
多核系统的控制平面可以是将一个核指定并配置成专用的管理核或者作为主核。控制平面核可对多核系统中的多个核的操作和功能提供控制、管理和协调。控制平面核可对多核系统中的多个核上存储器系统的分配和使用提供控制、管理和协调,这包括初始化和配置存储器系统。一些实施例中,控制平面包括流分布器,用于基于数据流控制数据流到核的分配以及网络分组到核的分配。一些实施例中,控制平面核运行分组引擎,其他实施例中,控制平面核专用于系统的其他核的控制和管理。
控制核505A可对其他核505进行某种级别的控制,例如,确定将多少存储器分配给每个核505,或者确定应该指派哪个核来处理特定功能或硬件/软件实体。一些实施例中,控制核505A可以对控制平面570中的这些核505进行控制。因而,控制平面570之外可存在不受控制核505A控制的处理器。确定控制平面570的边界可包括由控制核505A或系统575中执行的代理维护由控制核505A控制的核的列表。控制核505A可控制以下的任一个:核初始化、确定核何时不可用、一个核出故障时将负载重新分配给其他核505、决定实现哪个分布方案、决定哪个核应该接收网络流量、决定应该给每个核分配多少高速缓存、确定是否将特定功能或元件分布到特定核、确定是否允许核彼此通信、确定全局高速缓存580的大小以及对系统575内的核的功能、配置或操作的任何其他确定。
F.用于多核系统中监控器分布的系统和方法
本文描述的系统和方法针对多核系统中的监控器分布。总的概括,该系统和方法在多个核上分布服务监控器的所有权和服务监控的所有权,其中每个服务可具有一个或多个关联的监控器。如果一个核拥有或者负责对于服务的监控器,该核可负责根据该监控器向该服务发送探测,并且接收每个探测的结果。如果核拥有或负责监控服务,则该核可通过处理由其自身或其他核发送给该服务的探测的结果,来负责跟踪服务的状态。因此,可在多个核上分布用于监控和跟踪服务状态的工作负载。
多个核中的每个核可负责关于服务的监控器,并且每个核可根据监控器向服务发送探测,并且接收结果,如果一个核不负责该服务,则该核可将其对于该服务器的探测的结果发送给所有者核。如果一个核拥有该服务并且因此负责跟踪该服务的状态,则该核可确定该服务的状态。核可通过处理对服务的探测的结果,来确定该服务的状态。核可以通过处理由其自身发送的探测的结果、由其他核发送的探测的结果或者这两者的结果,来确定服务的状态。所有者核可将关于服务状态或者状态的变化的消息发送给其他核。可将负责服务的所有者核当作或者称作该服务的监控集中器(consolidator)。
本文通常可将核描述成服务所有者或拥有对服务的监控。如果核拥有服务,则该核或者该核上的分组处理引擎可以为多核系统负责建立和/或维护该服务的状态。在另一个方面,拥有服务的核可以是核或分组处理引擎,其被指定为多核系统的多个核和/或多个分组引擎中负责监控该服务的核或分组引擎。
现参考图6A,示出了使用多个核上的多个监控代理来监控多个网络服务的设备200的框图。简要概括,设备200包括在表中排列的多个监控代理。多个核中的每个核可包括该表的副本,该表将在图6B中详细描述。多个监控代理中的每个监控代理被指定为监控服务。在一个实施例中,可为多个监控代理中的每一个分配权重。监控代理还可以称为探测器。
仍参考图6A,其中设备200包括多个监控代理或监控器。监控代理可包括向设备200报告网络服务270的性能或运行特征的任何程序、脚本、守护进程,或者其他计算例行程序。监控代理可与网络服务270通信一次,或者以预定频率进行通信,如每1毫秒或1秒。在一些实施例中,监控代理可使用与服务器的请求/回复消息传递机制或协议。在其他实施例中,监控代理可具有定制的或者专用的交换协议,用于与服务器进行通信。在一些实施例中,单个监控代理可监控多个服务器。在其他实施例中,多个监控代理可监控单个服务器。在其他实施例中,多个监控代理各自可监控多个服务器,其中由多个监控代理监控多个服务器中的每一个。
在所示的实施例中,一个或多个监控代理与一个或多个网络服务270相关联。在其他实施例中,一个或多个监控代理可监控设备200、vServer、网络服务270、客户机、数据库、数据库服务器,或者任何其他网络资源。在一个实施例中,用户指定网络服务的类型以与一个或多个监控代理相关联。在另一个实施例中,用户定制监控代理。在另一个实施例中,使用通用监控代理。在又一个实施例中,一个或多个监控代理确定一个或多个网络服务270用于响应一个以下类型的请求的响应时间:ping、传输控制协议(tcp)、tcp扩展内容验证、超文本传输协议(http)、http扩展内容验证、安全超文本传输协议(https)、https扩展内容验证、用户数据报协议、域名服务和文件传输协议。
在一些实施例中,一个或多个监控代理是协议特定(如对于SQL、TCP、HTTP等)的代理,每个代理确定特定协议类型的网络服务的可用性。在一些实施例中,监控代理确定服务器106或者网络服务270对TCP请求的响应时间。在这些实施例的一个实施例中,代理使用“TCP/ICMP回应(echo)请求”命令以向网络服务270发送数据报、接收来自网络服务270作为响应的数据报,以及基于该数据报的往返时间确定响应时间。在这些实施例的另一个实施例中,监控代理检验来自网络服务270的响应包括了预期内容并且不包含错误。
在其他实施例中,监控代理确定网络服务270对于UDP请求的可用性。在这些实施例的一个实施例中,代理使用“UDP回应”命令向网络服务270发送数据报、接收来自网络服务270作为响应的数据报,以及基于该数据报的往返时间确定响应时间。在这些实施例的另一个实施例中,监控代理检验来自网络服务器270的响应包括了预期内容并且不包含错误。在其他实施例中,监控代理确定网络服务270对FTP请求的可用性。在这些实施例的一个实施例中,监控代理向网络服务270发送FTP命令(如“get”命令或者“put”命令),并且确定网络服务270响应该命令所需的时间。在这些实施例的另一个实施例中,监控代理检验来自网络服务270的响应包括了期望内容,例如,包括通过“get”命令请求的文件内容,并且不包含错误。
在其他实施例中,监控代理确定网络服务270对于HTTP请求的可用性。在这些实施例的一个实施例中,监控代理向网络服务270发送HTTP命令,例如,对统一资源定位符(URL)或文件的“get”请求,并且确定网络服务270响应该请求所需的时间。在这些实施例的另一个实施例中,监控代理检验来自网络服务270的响应包括了期望内容,例如,包括由URL标识的web页面的内容,并且不包含错误。
在进一步的实施例中,监控代理确定网络服务270对于DNS请求的可用性。在这些实施例的一个实施例中,监控代理向服务器106或者网络服务270发送DNS请求,例如,对已知网络地址的dns查询或ns查找,并且确定服务器106或网络服务270响应该请求所需的时间。在这些实施例的另一个实施例中,监控代理检验来自网络服务270的响应包括了期望内容,例如,包括与已知网络地址关联的计算装置100的域名,并且不包含任何错误。
可由网络设备200为监控代理分配权重。权重可包括整数、小数或者任何其他数字指示符。在一些实施例中,用户可配置对应于给定监控代理的权重。在一些实施例中,可为所有监控代理分配相等的权重。在其他实施例中,可为多个监控代理中的每一个分配不同的权重。可基于指示相对重要性的任何标准为监控器分配权重,该相对重要性包括但不限于:被监控服务的重要性、监控机制的可靠性,以及监控的频率。
在一个实施例中,可基于设备监控的服务的相对重要性,为监控代理分配权重。例如,如果给定环境中的大部分用户请求是HTTP请求,则可以为监控服务器106的HTTP可用性的监控代理分配权重10,而为监控服务器106的FTP可用性的监控代理分配权重3。或者,例如如果管理员对UDP应用设置较高优先级,则可为监控服务器的UDP可用性的监控代理分配权重20,而为DNS监控代理分配权重5。
在一些实施例中,设备200可计算当前将网络服务270报告为运行的监控代理的权重之和。例如,如果五个监控代理正在监控网络服务270,其中为每个监控代理分配权重30,并且五个监控代理中的三个将网络服务270报告为可用,则设备可确定当前将网络服务270报告为运行的监控代理的总和为90。或者,例如如果只有两个监控代理正将服务器106报告为可用,其中一个具有权值20且另一个具有权值40,则设备可计算当前将服务器报告为运行的监控代理的总和为60。
现参考图6B,描述了用于监控多核系统中的服务的表600的实施例的框图。表600可以在分组处理引擎548上存储或者可与分组处理引擎548进行通信。可将每个分组处理引擎548与表600相关联。与分组处理引擎548关联的表600的条目可以包括关于监控器的信息的副本。
简要概括,表600可包括对应于服务监控器的条目。每个条目可对应一个监控器。表600中的每个条目可包括与监控器关联的信息的字段。信息的字段可包括服务名称、监控器名称、对于核来说该监控器的活动状态,以及下次调度监控器向服务发送探测的时间(本文中还称作“探测时间”)。在一些实施例中,信息的字段可包括拥有正被监控的服务的核的标识。在一些实施例中,信息的字段可包括拥有监控器的核的标识。在多个实施例中,信息的字段可包括分配给监控器的权重。
在各个实施例中,当分组处理引擎548从多核装置545接收为服务创建监控器的指令时,分组处理引擎548可在表600中创建条目。在一些实施例中,多核装置545可将创建监控器的指令发送到将拥有该监控器的分组处理引擎548。在其他实施例中,多核装置545可将创建监控器的指令发送到所有分组处理引擎548。在这些实施例的一些中,每个分组处理引擎548可根据该指令在其相应的表600中创建关于该监控器的条目。在这些实施例的其他一些中,如果分组处理引擎548将不会拥有该监控器,则该分组处理引擎548可忽略该创建监控器的指令。
分组处理引擎548可处理指令以在表600中创建条目。在一些实施例中,分组处理引擎548可通过解析来处理该指令。在一些实施例中,分组处理引擎548可将指令解析为服务名称、监控器名称和关于监控调度表的信息。在其他实施例中,分组处理引擎548将指令解析为服务名称、用于服务的监控器数量,和关于监控调度表的信息。在多个实施例中,分组处理引擎548可在表600中创建新的条目,并且存储服务器名称和监控器名称。在进一步的实施例中,根据该指令,分组处理引擎548可根据用于服务的监控器数量来创建多个条目。在这些实施例中,分组处理引擎548可以为每个条目存储根据预定方法选择的服务名称和监控器名称。在多个实施例中,分组处理引擎548可以为每个条目存储关于监控调度表的信息。在其他的实施例中,分组处理引擎548可为任何条目存储通过进一步解析指令得到的任何信息。
分组处理引擎548可以访问为条目存储的关于监控调度表的信息,以计算监控器的下次探测时间。接着,分组处理引擎548可存储关于监控器的下次探测时间。在多个实施例中,关于监控调度表的信息可包括监控的频率。在各个实施例中,关于监控调度表的信息可包括用以计算下次探测时间的公式,在一些实施例中,当向服务发送探测时,分组处理引擎548可计算下次探测时间,并且重写关于该条目的过时的探测时间。在其他实施例中,分组处理引擎548可删除该条目并且为监控器创建具有下次探测时间的新的条目。
分组处理引擎548可根据预定算法确定监控器的所有者,这将在下文中进一步详细描述。分组处理引擎548可根据该确定来配置关于核的监控器的活动状态。如果分组处理引擎548确定该核拥有监控器,则可将该监控器的活动状态设置为“可调度”。因此,分组处理引擎548根据监控器的活动状态对服务调度探测。如果分组处理引擎548确定该核没有该监控器,则可将该监控器的活动状态设置为“不可调度”。因此,分组处理引擎548根据监控器的活动状态,将不对服务调度探测。
现参考图6C,示出和描述了配置用于监控多核系统中的服务的表的方法步骤的实施例的流程图。简要概括,该方法包括为监控器建立配置(步骤601)。该配置可标识多个监控器,用以监控由在多个核的每一个上运行的多个分组处理引擎管理的一个或多个服务。该方法还包括根据配置为多个分组处理引擎的每一个识别多个监控器中的每一个的监控器名称和服务名称(步骤603)。该方法还包括由多个分组处理引擎的每一个,为多个监控器中的每个监控器基于监控器名称和服务名称的函数计算值(步骤605)。该方法还包括由多个分组处理引擎中的每一个基于对应于分组处理引擎的标识符的值,从多个分组处理引擎中确定分组处理引擎,以为服务建立监控器(步骤607)。尽管就在一个核上的一个分组处理引擎描述了该步骤,但用于由每个分组处理引擎配置表的方法对本领域普通技术人员来说是显而易见的。
在步骤601的一步的细节中,分组处理引擎548可通过为监控器分配存储器并创建表,来为监控器建立配置。分组处理引擎548可响应于来自多核装置的、为服务创建监控器的指令,来为该表创建条目。分组处理引擎548可处理指令以获得条目的字段。例如,分组处理引擎548可解析指令,以获得服务名称和监控器名称。
多核系统可使用任何类型和形式的监控器配置来建立一个或多个监控器。可经由一个或多个命令或者指令的集合来建立该配置,该集合例如是经由如图2A中描述的图形用户接口(GUI)210或者命令行接口(CLI)202接收的命令的集合。在一些实施例中,分组处理引擎548可解析配置的指令,以确定监控器的类型。在一些实施例中,分组处理引擎548可解析指令以确定监控器的类型。例如,分组处理引擎548可确定监控器探测服务的状态、服务的最小响应时间、服务的动态响应时间,或者服务的任何其他特征。在进一步的实施例中,分组处理引擎548可解析指令以获得监控器的权重。分组处理引擎548可解析指令以获得关于监控调度表的信息。分组处理引擎548可使用关于监控调度表的信息来计算下次探测时间。在这些实施例的任何一个中,分组处理引擎548可在条目中存储通过解析创建监控器的指令获得的任何信息或者从解析派生的任何信息。
分组处理引擎548可以任何顺序来建立表600的条目。在一些实施例中,分组处理引擎548以该分组处理引擎548接收创建监控器的指令的顺序来建立条目。在其他实施例中,分组处理引擎548以服务和监控器名称的顺序来建立条目。在进一步的实施例中,分组处理引擎548以探测时间的顺序来建立条目。在一些实施例中,分组处理引擎根据监控器的所有权来建立条目。例如,分组处理引擎548可将该分组处理引擎548拥有的监控器分为一组、与属于其他核的监控器分开。
在步骤603,分组处理引擎548可为每个监控器识别配置信息。在一些实施例中,分组处理引擎548可以根据每个监控器的条目中的字段,为每个监控器识别监控器名称和服务名称。分组处理引擎可将监控器和服务名称的副本加载到缓冲器内,用于额外处理。分组处理引擎可为每个监控器识别如在表600中标识的其他配置信息。在各个实施例中,分组处理引擎548可识别监控器的类型、监控器的权重、拥有该监控器的核的标识、拥有与该监控器关联的服务的核的标识,或者任何其他配置信息。
在步骤605,对于每个监控器,分组处理引擎548可基于监控器的任何配置信息来计算值。在一些实施例中,分组处理引擎548可使用监控器名称和服务名称的函数来计算值。在各个实施例中,监控器名称可以是监控器的标识符。在多个实施例中,服务名称可以是服务的标识符。在许多实施例中,分组处理引擎548可基于任何配置信息的函数来计算值,其中配置信息例如是监控器名称、服务名称、监控器类型、监控器的权重、拥有监控器的核的标识、拥有与监控器关联的服务的核的标识,或者它们的任何组合。函数或函数的结果可用于识别监控器的所有者。该结果可用作对标识核的表中的查找或索引。该函数可以是将索引识别到间接表以选择核的哈希函数。因此,该值可对应于分组处理引擎的标识符。分组处理引擎548可使用导致在分组处理引擎548之间监控器所有权的期望分布的任何函数来计算值。分组处理引擎548可使用加载到缓冲器中的监控器名称、服务名称或任何其他配置信息的副本来计算该值。
在一些实施例中,分组处理引擎548根据监控器和服务名称的ASCII值之和来计算该值。在这些实施例中,分组处理引擎548可将监控器名称的ASCII值之和与服务名称的ASCII值之和相加。在这些实施例中的一个实施例中,分组处理引擎548可用分组处理引擎的数量来除该和。在这些实施例的另一个实施例中,分组处理引擎548根据分组处理引擎的数量在该和上执行取模操作。在进一步的实施例中,分组处理引擎548可创建变量,其存储已创建的监控器的数量。在这些实施例中,分组处理引擎548可将服务名称的ASCII值之和与创建的监控器的数量相加。接着,分组处理引擎548可用分组处理引擎的数量来除该和,或者根据分组处理引擎的数量执行取模操作。在分组处理引擎548计算该值之后,分组处理引擎548可增加该变量,以计及新创建的监控器。
分组处理引擎548可基于计算得到的值来确定为服务建立监控器的分组处理引擎。在一些实施例中,分组处理引擎548可比较计算得到的值与在启动时向分组处理引擎548分配的值,其中该分配的值指示在多个分组处理引擎548之间该分组处理引擎548的顺序。在其他实施例中,分组处理引擎548可比较计算得到的值与分组处理引擎548的标识符。如果该比较指示分组处理引擎548拥有该监控器,则分组处理引擎548将该监控器的活动状态设置为“可调度”。因此,分组处理引擎548将根据监控器调度对服务的探测。如果该比较指示分组处理引擎548没有该监控器,则分组处理引擎548将该监控器的活动状态设置为“不可调度”。因此,尽管关于该监控器的信息将保留在表600中,但分组处理引擎548不调度对服务的探测。
现参考图6D,示出和描述了用于监控多核系统中的服务的方法的实施例步骤的流程图。简要概括,该方法包括根据循环遍历表600的条目,发送探测来监控服务。对于通过表600的一次循环,该方法包括初始化与服务关联的变量(步骤611)。该方法还包括初始化具有显著探测结果的服务列表(步骤613)。该方法还包括根据监控器的所有权和探测时间向服务发送探测(步骤615)。该方法还包括接收和处理探测的结果(步骤617)。该方法还包括确定是否已经对于表600中所有条目发送了探测(步骤619)。该方法还包括向由其他分组处理引擎拥有的服务发送关于探测的结果的信息(步骤621)。
对于通过表600的每次循环,分组处理引擎548可初始化与服务关联的变量。变量可与服务的探测结果相关。变量可指示服务的状态的变化。分组处理引擎548可在多核装置545启动时创建和初始化变量。在该实施例中,分组处理引擎548可以在通过表600的每次循环的开始初始化变量。在其他实施例中,分组处理引擎548可在穿过表600的每次循环的末尾初始化该变量。
分组处理引擎548可根据监控器的所有权和探测时间向服务发送探测。分组处理引擎548可检测监控器的活动状态以确定该分组处理引擎548是否拥有该监控器。如果活动状况是“不可调度”,则分组处理引擎548没有该监控器。接着,分组处理引擎548检查表600中下一个条目的活动状态。采用这种方式,分组处理引擎548继续检查表600中的条目,直到分组处理引擎548遇到该分组处理引擎548拥有的监控器。当分组处理引擎548遇到该分组处理引擎548拥有的监控器时,该分组处理引擎548比较该监控器的预定探测时间和来自时钟的信号。如果预定探测时间小于等于来自时钟的信号,则分组处理引擎548根据该监控器创建探测,并且向服务发送该探测。分组处理引擎548可计算下次探测时间,并且用新计算的探测时间重写该条目的探测时间字段。接着,分组处理引擎548可继续检查表600中的条目的活动状态和探测时间,直到分组处理引擎548检查完所有条目。
随着检查活动状态和探测时间以及发送探测,分组处理引擎548可接收和处理探测的结果。分组处理引擎548可使用探测结果来调整与服务关联的变量。在一些实施例中,分组处理引擎548可根据探测结果增加或减小该变量。例如,如果该探测指示服务器是“打开”的,则分组处理引擎548可增加该变量,但是如果该探测指示服务是“关闭”的,则分组处理引擎548可减小该变量。在一些实施例中,增加或减少的量值是预定的值。在其他实施例中,增加或减小的量值取决于探测的结果。
在调整该变量之后,分组处理引擎548可确定该分组处理引擎548是否拥有被监控的服务。如果分组处理引擎548拥有该服务,则分组处理引擎548可使用变量来更新服务的状态(如图6E中所描述)。如果分组处理引擎548没有该服务,则分组处理引擎548评估与服务关联的变量,以确定分组处理引擎548是否需要向所有者分组处理引擎548报告探测的结果。在一些实施例中,分组处理引擎548可以比较该变量与预定阈值。如果该变量大于该阈值,则分组处理引擎548可确定具有探测结果的服务列表中是否已经包括该服务。如果服务不在列表中,则分组处理引擎548可将该服务添加到该列表。如果该变量小于阈值,则分组处理引擎548可从该列表中移除该服务。
在分组处理引擎548完成关于表600中的条目发送探测并处理结果后,分组处理引擎548可向由其他分组处理引擎拥有的服务发送关于探测结果的信息。在多个实施例中,分组处理引擎548可检查具有探测结果的服务列表。对于列表中的每个服务,分组处理引擎548可准备具有服务名称和与服务关联的变量值的消息。分组处理引擎548可将该消息发送到拥有该服务的分组处理引擎。分组处理引擎548可从列表中删除该服务。在一些实施例中,分组处理引擎548在将消息发送给拥有该服务的分组处理引擎后,删除该服务。在其他实施例中,在具有服务变量的所有消息已被发送到相应分组处理引擎之后,分组处理引擎548从列表中删除所有服务。分组处理引擎548返回(步骤611),以处理通过表600的另一次循环。
现参考图6E,示出和描述了用于更新多核系统中的服务的状态的方法实施例的步骤的流程图。该方法包括由拥有服务的分组处理引擎548(还称作“所有者分组处理引擎”)接收和处理来自其他分组处理引擎的关于该服务的探测结果(步骤631)。在一些实施例中,所有者分组处理引擎548接收来自另一分组处理引擎的消息。该消息可包括服务名称和与该服务关联的变量值。该变量值可反映由发送该消息的分组处理引擎发送给该服务的探测结果。所有者分组处理引擎可根据消息中的值,更新与服务的状态关联的变量。在一些实施例中,所有者分组处理引擎548可将消息中的值加上与服务的状态关联的变量,且在其他实施例中,所有者分组处理引擎可减去该值。
该方法还包括确定服务的状态是否已经改变(步骤633)。在一些实施例中,所有者分组处理引擎通过比较与服务状态关联的变量与预定阈值,来确定服务状态是否已经改变。在一些实施例中,所有者分组处理引擎检测变量之前是否小于该阈值以及更新的所有者分组处理引擎是否超过该阈值。在其他实施例中,所有者分组处理引擎检测该变量之前是否超过该阈值且更新的变量是否小于该阈值。
该方法还包括向其他分组处理引擎发送关于服务的新状态的消息(步骤635)。在一些实施例中,响应于检测,所有者分组处理引擎根据更新的变量创建包括服务状态的消息。所有者分组处理引擎可将该消息发送给所有其他分组处理引擎。在其他实施例中,响应于检测,所有者分组处理引擎将状态已经改变的服务置于服务列表中。在这些实施例中,所有者分组处理引擎可在预定的基础上创建和发送关于列表中的服务状态的消息。例如,所有者分组处理引擎可根据预定频率创建和发送消息,并且接着从列表中删除所有服务。
这里描述多核系统中监控器分布的示例。在该示例中,多核系统具有8个核并且监控4个服务。该多核系统被配置为具有监控4个服务的20个监控器。并且对每个服务使用5个监控器。多核系统为20个监控器中的每一个建立服务名称和监控器名称。多核系统可基于服务和监控器名称计算每个监控器的哈希值。该哈希值可确定哪个核拥有监控器以及负责根据监控器向服务发送探测。在该示例中,哈希值可介于0和8000之间。如果哈希值介于0和999之间,则核1拥有该监控器。如果哈希值介于1000和1999之间,则核2拥有该监控器,以此类推。在该实施例中,核1拥有第一服务,并且监控器的哈希值确定核1、2、5、6和8拥有用于第一服务的监控器。核3拥有第二服务,且监控器的哈希值确定核2、3、4、6和7拥有用于第二服务的监控器。核5拥有第三服务,且监控器的哈希值确定核1、3、4、5和8拥有用于第三服务的监控器。核7拥有第四服务,且监控器的哈希值确定核2、4、5、7和8拥有用于第四服务的监控器。
多核系统中的每个核包括存储所有20个监控器的条目的表。每个核将其拥有的监控器的条目的活动状态设置为“可调度”,且将其没有的监控器设置为“不可调度”。在一个示例中,核1将其对第一和第三服务的监控器的活动状态设置为“可调度”,而将其表中的所有其他监控器的活动状态设置为“不可调度”。在另一个示例中,核2将其对第二和第四服务的监控器的活动状态设置为“可调度”,而将其表中的所有其他监控器的活动状态设置为“不可调度”。剩下的核以同样的方式设置其表中的监控器的活动状态。
如果监控器被设置为“可调度”,则核可以根据该监控器向服务发送探测。该核可接收探测的结果。如果该核没有该服务,则核可以向所有者核发送包括探测结果的消息。例如,核1可向核5发送其关于第三服务的探测结果。在另一个实施例中,核4可向核3发送其关于第二服务的探测结果、向核5发送其关于第三服务的探测结果,以及向核7发送其关于第四服务的探测结果。
如果核拥有服务,则该核可根据对该服务的探测结果确定该服务的状态。该核可通过处理其自身探测的结果或从其他核发送的结果来确定该状态。例如,核1可处理其关于第一服务的探测结果,以更新状态。核1还可以处理来自核2、5、6和8的探测结果,以更新第一服务的状态。在另一个示例中,核5可处理其关于第三服务的探测结果,以更新状态。核5还可以处理从核1、3、4和8发送的探测结果,以更新第三服务的状态。在这些示例的任何一个中,一旦核已更新了其拥有的服务的状态,则该核可向其他核发送关于该服务状态的消息。
G.用于配置和使用面向对象策略表达式的系统和方法
现参考图7A,示出了用于协助处理HTTP数据的部分对象模型的示例。可将结合本文描述的一个或多个特征的对象模型的各种实施例修改或调整为支持SQL和其他协议。简要概括,为HTTP协议中的多个元素限定对象类。限定的类包括请求746、响应741、主机名称744、url720、查询742、cookie743和文本735。将每个类限定为包括多个字段和/或方法,其可以包括或返回对应于其他类的对象,或者可以包括或返回其他数据类型,例如整数。
仍参考图7A,现详细描述,对象模型可包括允许计算装置指定和操作数据的一组已限定的对象类,和/或允许计算装置的用户指导计算装置的操作的一组已限定的对象类。对象模型可具有与面向对象设计或编程关联的任何属性,该属性包括但不限于:继承、抽象、封装和多态。可与本文描述的面向对象表达式结合使用的对象模型的示例包括但不限于:Java对象模型、组件对象模型(COM)和HTML文档对象模型(DOM),以及那些模型任何部分或者部分的组合。在一些实施例中,对象模型或者部分对象模型可对应于协议。例如,可将对象模型创建为表示HTTP通信,其中该对象模型提供用于访问和操作HTTP通信的类和方法。或者可将对象模型创建为表示TCP、IP、UDP、ICA或SSL通信。或者可将对象模型创建为表示设备,其中对象模型提供用于访问和操作与网络设备200相关的状态信息的类和方法。
对象类可包括对象的抽象描述以及与该对象关联的任何方法。对象,即类的特定实例,可表示任何类型或形式的数据、处理或协议。示例对象可包括但不限于:字符串、文本、数字、列表、协议、数据流、连接、装置、数据结构、系统和网路分组。
对象类可具有多个成员。对象类的成员可包括任何字段、方法、构造函数、属性,或由该对象类指定的变量。在一些实施例中,对象类的成员可包括第二对象类的对象。例如,在所示的实施例中,对象类“http_request”746包括返回url对象的方法“getUrl”。在其他实施例中,对象类的成员可以是底层架构的原始数据类型,如整数、浮点数、字节、数组或布尔变量。例如,类“cookie”包括字段“count”,该字段是标识列表中名值对的数量的整数。在其他实施例中,对象类的成员可包括常量。在其他实施例中,对象类的成员可包括方法。
在一些情况下,可在对象类定义中限定对象类的成员。在其他情况下,可在对象类的父类中限定对象类的成员。在其他情况下,可在对象类的父类中限定对象类的成员并且在该对象的类定义中修改该成员。例如,“cookie”类743和“查询”类742从它们的父类“list_nv”继承方法“getName”和“getValue,”该父类“list_nv”是表示名值对列表的类。
在所示的实施例中,http_request类746包括可用于处理HTTP请求的多个方法。可提供字段和方法来标识和操作HTTP请求的任何或者多个部分,包括但不限于:URL、cookie、主体、内容类型、日期、版本和主机名称。在一个实施例中,可提供一个或多个方法,来确定给定数据流是否是有效格式化的HTTP请求。还可以为HTTP响应提供类似的类和/或方法。
所示的url类720可包括用于操作和标识url的任何数量的字段和方法。在一个实施例中,url可包括用于解析主机名称、端口、服务器、域、文件后缀、路径和查询中的一个或多个的方法。在一个实施例中,url可以是普通文本对象的子类,其可以允许将url当作无格式文本。例如,url类720可以是文本类735的子类。在一个实施例中,url类可包括用于重写url全部或部分的方法。在一些实施例中,可将url类应用于文本的任何部分。例如,url类可包括接收文本的字符串并且通过解析该字符串创建url对象的构造函数。在这些和其他实施例中,url类可包括用于指示URL是否是正确格式化的URL的方法。在一些实施例中,URL类可包括用于标识文本字符串中的一个或多个URL的方法。例如,可提供静态方法“findURL,”其以给定的文本序列返回有效格式化URL列表。例如,该方法可用于寻找在HTTP响应的主体中包含的多个URL。接着,url类可提供用于修改找到的一个或多个URL的方法。
cookie类743可包括用于标识和处理cookie的任何数量的字段和方法。在一个实施例中,cookie可以是HTTP cookie。在所示的实施例中,cookie类表示作为名值对列表的cookie。响应于接收数字n,“getValue”方法可返回列表中第n个值的文本对象。响应于接收数字n,getName方法可返回名称中第n个值的文本对象。在其他实施例中,可使用任何其他语法或数据类型来表示cookie,该语法或数据类型包括但不限于:字符串或链接列表。在一些实施例中,cookie类可提供用于插入和/或变更cookie的方法。在其他实施例中,HTTP响应或请求对象类可提供用于插入或修改在请求或响应中包含的cookie的方法。
所示的“text”类735可包括用于对文本序列进行操作的任何数量的字段和/或方法。文本序列可包括能够被当成字符的任何字节序列。在一些实施例中,文本对象可包括字节的离散序列。在其他实施例中,文本对象可包括字节流的一个或多个字节。在这些实施例中,即使还没有接收全部的流,文本对象仍可用于对部分字节流进行操作。可与文本对象一起使用的方法可以包括但不限于:比较、截断、搜索、分类以及匹配和搜索的正则表达式。例如,可提供方法来确定是否在文本对象内找到给定的子串。或者例如,可提供方法来确定在特殊字符之前的部分文本对象。或者例如,可提供用于标识在给定正则表达式之后的文本序列的方法。
在一些实施例中,还可以提供用于格式化文本或确认文本的格式化的方法,使该文本能被其他类和/或方法进行处理。例如,可提供保证可将文本对象当成XML的方法。该方法可检查文本对象符合适当的XML格式,并且不包含任何恶意或疏忽导致的错误。或者例如,可提供相似的方法以确定是否能将文本序列当成URL。例如,该方法可查找和替换需要被转义序列取代的任何字符,使得文本对象符合适当的URL格式化约定。
可通过使用任何物理数据结构或者其他底层物理实现来实现对象模型。在一些实施例中,多个对象可访问物理存储器中的同一个对象,以执行与每个对象关联的方法。在一个实施例中,可实现所示的对象模型,以便在底层数据流上操作多个对象实例,而不需要为每个对象实例产生数据流的单独副本。为给出关于所示对象模型的详细示例,设备可从客户机接收HTTP通信并且将其存储到存储器中。然后,设备可执行识别http_request对象且接着调用http_request对象类305中的函数,以获得url和/或cookie对象。接着,设备可调用url和cookie对象中的额外函数或者引用字段。可通过解析底层数据流的一些或全部来操作这些方法中的一些或全部,并且接着返回对部分流的引用。例如,url对象可在底层数据流中存储url的开始和末尾存储位置。接着,url类的每个方法可解析和/或修改已标识的存储位置中的部分数据。这样,设备能够使用对象模型来处理数据流,而不需要在数据流中维护额外的数据副本。
在其他实施例中,可对一些对象,制作数据流的一些或全部的一个或多个额外副本。这些对象可对部分数据流的副本执行操作,并且在恰当的时候,用对副本做出的任何改变来更新该数据流。
所示的对象模型和其他模型可指定可应用于任何输入流的对象类和数据结构。例如,所示的对象模型可用于将任何输入流当做http_request对象,并且接着使用由http_request对象类提供的任何功能。此外,尽管所示的对象模型与HTTP数据相关,也可使用其他对象模型来提供关于TCP、SSL或ICA流的功能。在一些实施例中,可提供对象模型和实现,使得设备可以从多个对象模型中选择,以处理给定数据流。例如,当接收给定数据流时,设备可确定该数据流是ICA流,并且应用用于处理ICA流的适当的对象模型。然而,如果在ICA流中传输HTTP数据,则设备还可以应用用于处理该HTTP数据的HTTP对象模型(如所示的HTTP对象模型)。这样,设备可指定任何一个或多个结构以应用于接收的字节流。
现参考图7B,示出了表示URL的对象类的文档屏幕的示例。简要概括,该文档屏幕包括多个方法的部分列表,以及“http_url_t”类的构造函数,其表示URL。文档屏幕指示在“http_url_t”类中实现多个方法,以及在父类“text_t”中实现多个方法。这些类可对应于关于图7A中描述的“url”和“text”类。
现参考图7C,示出了用在策略引擎中的面向对象表达式的多个示例。简要概括,面向对象表达式740包括多个对象类,其可以对应于协议、协议对象、数据结构和数据类型。面向对象表达式可指定已标识对象的成员,其可以包括方法、数据类型或其他对象类。示出了面向对象表达式的多个示例740a、740b、740c。可由网络装置将这些面向对象表达式用于执行任何功能,该功能包括但不限于:分析流量、标识系统属性、负载平衡、内容交换和应用安全。
现参考图7C来详细描述,面向对象表达式可包括允许指定关于对象模型的数据和功能的任何表达式。面向对象表达式740的第一示例标识对象类和对象类的成员。在所示的面向对象表达式的语法中,由对象后的句点和随后命名对象的成员的字符串来指示对象的成员。例如,HTTP.REQ为HTTP对象标识名称为“REQ”的成员方法。在该示例中,可由所有大写字母表示方法名称。在其他实施例中,可使用任何其他语法来指定面向对象表达式。可使用的语法示例包括但不限于:ActionScript、Java、JavaScript、C#、Visual FoxPro、VB.Net、C++、Python、Perl、PHP、Ruby和/或Objective-C中的语法或语法的组合。
在面向对象表达式的示例740a中,表达式标识协议HTTP。在一些实施例中,HTTP可对应于对象类、抽象对象类、静态对象类,或者对象模型的任何其他成分。在一些实施例中,HTTP可以是用于表示和处理HTTP通信的多个对象类的父类。在其他实施例中,“HTTP”可以是包括与HTTP通信的表示和处理相关的一个或多个对象和/或方法的静态类或方法。例如,表达式“HTTP.REQ”可返回对应于数据流中的HTTP请求的对象。在一个实施例中,该对象可以是诸如是图7A中讨论的“http_request”类的对象类的实例。在所示的实施例中,表达式740a可返回布尔值,其指示HTTP请求的URL的查询部分中名称为“id”的值中是否包含“joe。”
面向对象表达式的示例740b提供显式类型转换(typecast)的示例,其可用于指定关于数据流的任何部分的结构。在该示例中,将从对应于eh接受语言的HTTP请求头部项返回的字符串显示地类型转换为列表。TYPECAST_TO_LIST方法将列表分隔符看作参数,并且基于该分隔符返回列表。接着,该表达式标识CONTAINS方法,以确定列表元素之一是否是“en。”该示例740b可用于将装置配置为检测HTTP请求是否指示请求者接受英语作为语言。在一些实施例中,对象模型和表达式语法可允许将数据流显式类型转换为任何对象类。这允许用户将装置配置为指示要应用于数据流的任意结构。这可以进而允许用户利用协议或约定的知识,将输入流格式化为便于处理的格式。
作为显式类型转换的另一示例,表达式HTTP.RES.HEADER(“Location”).TYPECAST_TO_URL.QUERY可用于转换HTTP头部的元素的类型,从而使其被当作URL对待。通过将文本元素类型转换成URL,URL处理方法可用于分析网络流量的任何部分中的内容。
在一些实施例中,两个或更多面向对象表达式可与运算符联合使用,以产生值,该运算符例如是与、或、非、大于,或者小于。例如,在表达式740c中,将可能返回布尔值的两个表达式用或(OR)运算符结合在一起。该组合表达式的结果将是由两个表达式返回的值的或。在其他实施例中,运算符可与任何对象或数据类型一起工作,该数据类型包括但不限于:整数、浮点数和字符串。
尽管所示具体示例在HTTP对象模型的上下文中反映了面向对象语句,但面向对象语句和模型可用于访问经过装置的网络流量的任何一个或多个部分。此外,面向对象语句和模型可用于访问装置的系统属性,或者给定连接或连接的装置的属性。
在一个实施例中,面向对象表达式可用于将网络装置行为建立在装置的任何属性的基础之上。例如,表达式SYS.TIME.WITHIN(time1,time2)可基于一天的某个时间或者一年的某一天作为行为的基础。或者,例如表达式SYS.CONNECTIONS.SSL_OPEN.COUNT可用于返回当前打开的、与系统的SSL连接总数的计数。在这些式例中,SYS对象表示执行策略的系统,且在SYS对象中提供多个方法和/或字段来访问关于系统状态的信息。
在另一个实施例中,面向对象表达式可用于将网络装置行为建立在连接到该装置的客户机的任何属性的基础之上。在一个实施例中,可提供“CLIENT”对象来表示发送或接收当前处理的数据流的客户机的属性。例如,表达式CLIENT.IP.SRC.IN_SUBNET(10.100.202.0/24)可用于基于对应于数据流的客户机是否在给定子网中,来返回真/假值。或者,例如表达式CLIENT.AGENT.VERSION_NUM可用于检索在客户机上执行的客户机代理的版本号。或者,例如表达式CLIENT.VLAN.VIRTUAL_IP可用于访问客户机的虚拟IP地址。
在另一个实施例中,面向对象表达式可用于将网络装置行为建立在连接到该装置的服务器的任何属性的基础之上。例如,SERVER.METRICS.HTTP.AVG_RESP_TIME可用于访问服务器的平均响应时间,以用于生成HTTP请求。或者,例如SERVER.ICA.MAX_CONNECTIONS可用于标识为给定服务器指定的ICA连接的最大数目。或者,例如SERVER.ETHER.HEADER可用于标识到服务器的给定连接的以太网分组头部。
在一些实施例中,面向对象表达式可用于在处理前或处理期间缓冲一定数量的通信。例如,充当HTTP通信代理的设备可能希望将一些行为建立在响应的初始部分的基础之上。在这种情况下,可能期望仅缓冲部分响应,从而使得端到端响应时间不会受到过度影响。在一些实施例中,表达式可在计算该表达式之前指定接收的字节数量。例如,表达式HTTP.REQ.getBody(5000).TYPECAST_TO_NV_LIST(‘=‘,‘&’).getValue(“id”)可用于缓冲HTTP请求主体的前5000个字节,并且接着将那些字节看作名值对列表。该表达式接着指定获取对应于名称“id”的值。
现参考图7D,示出可用于配置装置的策略的示例。简要概括,策略750包括可在规则755的上下文中计算的表达式751。策略750还可以包括动作515a,其指定在满足规则时要采取的动作。
现参考图7D详细描述可用于配置装置的策略。在一些实施例中,策略可用于配置任何装置,包括但不限于:WAN优化设备200、SSL/VPN设备200、加速设备200、高速缓存设备200、负载平衡设备200,和/或提供那些装置的特征的任何组合的装置。在其他实施例中,策略可用于配置客户机代理或服务器代理。
在一些实施例中,在装置上执行的策略引擎可解释、评估和/或执行关于装置的功能的策略。例如,策略引擎236可在设备200上执行,并且解释和执行指导设备其他动作和模块的多个策略,包括但不限于:SSL/VPN模块280、内部网IP模块282、交换模块284、DNS模块286、加速模块288、设备防火墙模块290和/或监控代理197。在一些实施例中,可提供单个策略集,用于指导多个设备功能。在其他实施中,单独的策略集可用于配置多个设备功能中的每一个。可采用任何方式将策略存储到装置中。在一些实施例中,在装置上执行策略之前,可编译该策略。在其他实施例中,可在运行时间解释该策略。
策略750可包括一个或多个表达式751。可由装置在运行时间对于在表达式中指定的对象来计算策略中的表达式,以产生值。表达式751可以是任何类型的表达式。在一个实施例中,表达式751可以是面向对象表达式。可在策略中任何地方使用表达式。在一些实施例中,可在策略的规则中指定表达式。在其他实施例中,可在策略的动作中指定表达式。
策略750还可以包括规则755。可在运行时间对于规则中标识的对象、方法和运算符来评估该规则,以产生结果。根据该结果,接着设备可执行在策略中指定的一个或多个动作。例如,如果规则评估为“真”,则设备可执行与该规则关联的动作。或者,如果规则评估为“假”,且设备不执行与该规则关联的动作。在一些实施例中,规则可包括单个表达式。在其他实施例中,规则可包括由运算符连接的多个表达式。
策略750还可以包括动作515a。动作可指定要采取的任何动作。动作示例可包括但不限于:阻塞或允许数据流、向给定服务器或装置转发数据流或对象、在存储器中存储对象、变更部分数据流、变更一个或多个系统属性、执行加速技术,以及执行压缩技术。在所示的策略750中,当确定HTTP请求URL包含用户标识符“JOE”时,策略指示向指定服务器转发请求的动作。在一些实施例中,动作可包括要在运行时间计算的表达式。
现参考图7E,示出用于用户输入面向对象表达式的表达式输入屏幕760的示例。简要概括,表达式输入屏幕760包括多个下拉菜单762,其允许用户指定包括在创建的表达式中的类的成员。屏幕761还可以包括用户能够看见和/或编辑表达式的文本版本的显示。屏幕还包括向用户显示对应于一个或多个对象的信息的显示763。
现参考图7E进行具体描述,表达式输入屏幕允许用户以任何方式输入面向对象表达式。在所示的实施例中,下拉菜单762可用于选择对象。在其他实施例中,可使用任何其他输入元素来接收面向对象表达式,该元素包括但不限于:文本字段、菜单、按钮、复选框和工具栏。在一些实施例中,屏幕760的输入元素可为用户提供创建和检验有效表达式的功能。在一些实施例中,可用先前指定的类的成员来自动地填充下拉菜单762。例如,当用户选择所示菜单中的“URL”时,可用URL对象类的成员来填充下一个下拉菜单。这样,用户能够有效地导航类层次结构和对象模型,以生成表达式。在其他实施例中,可采用语法高亮显示、自动完成和/或自动推荐来使用户能够容易地创建和检验表达式。例如,可向用户提供文本字段761,以构建表达式,其中文本字段用红色高亮显示任何未识别的对象或语法。或者例如,可向用户提供文本字段761,在用户输入对象类时,该文本字段显示对象类的成员列表。
在一些实施例中,表达式输出屏幕760可向用户显示关于任何对象或表达式的信息。在一些实施例中,屏幕760可显示给定类的属性和/或推荐用途。在一个实施例中,屏幕760可与如图7B中描述的一个或多个类文档屏幕集成或一起使用。
现参考图7F,示出可用于配置对应于一个或多个网络装置的多个策略的配置接口屏幕的示例。简要概括,屏幕用包含与功能相关的一个或多个策略、策略组或设置的文件夹来显示网络装置功能列表710。在所示的示例中,屏幕显示关于系统策略、网络策略、DNS策略、SSL策略、SSL卸载策略、压缩策略、集成的高速缓存策略、保护特征、负载平衡策略、内容交换策略、高速缓存重定向策略、全局负载平衡策略、SSL VPN策略和应用安全策略的文件夹。在一些实施例中,还可以将对应于功能的多个策略、策略组和/或设置称作简档(profile)。
现参考图7F进行详细描述,配置接口可允许用户指定与一个或多个网络装置相关的策略或设置。在一些实施例中,配置接口可用于配置设备200,该设备200包括但不限于:VPN设备、加速设备或者WAN优化装置。在一些实施例中,单个配置界面可允许用户配置多个设备。例如,用户能够指定一个或多个设备以向其应用给定策略、策略组或设置。在一个实施例中,用户能够指定多个设备共享配置简档。例如,用户可配置设备200的集群,使得每个设备具有相同的策略设置。在其他实施例中,配置接口700可用于配置一个或多个客户机代理120。
配置接口700可包括收集输入的任何手段,包括但不限于:GUI和命令行接口。配置接口可包括一个或多个表达式输入屏幕760。在一个实施例中,配置接口可从文件读取配置信息。在另一个实施例中,配置接口可通过网络接收配置信息。例如,配置接口700可包括用于用户下载一个或多个策略、设置、策略组或配置文件的手段。这些可包括对多个应用的通用策略或设置。
配置接口可隐藏来自用户的策略、策略组或配置的任何方面。例如,配置接口可自动或默认填充策略或策略组的任何部分,使得用户不需要主动配置那些部分。例如,配置接口可提供默认动作列表,其中用户只需要指定应在该规则下采取该动作的规则列表。对于用户来说,动作的语法和实现可能是全部或部分隐藏的。
现参考图7G,示出用计算机使用配置接口来配置的设备的示例。简要概括,在客户机102上显示包括表达式输入屏幕750的配置接口700。客户机102将经由配置接口接收的配置数据传输到设备200。
现参考图7G进行详细描述,可以任何方式在客户机102上显示配置接口700。在一些实施例中,配置接口700可包括在客户机上执行的应用。在其他实施例中,配置接口700可包括由设备显示的web页面。在其他实施例中,配置接口700可包括由第三装置显示的web页面。
配置接口700可包括用于用户输入配置数据的任何手段,包括但不限于:文本字段、菜单、按钮、窗口、复选框和拖放功能。在一些实施例中,配置接口700可包括表达式输入屏幕750。在其他实施例中,配置接口还可以为用户提供输入一个或多个策略的屏幕。在一些实施例中,可将这些屏幕与一个或多个表达式输入屏幕相集成。
配置接口可通过任何方式将配置信息传输到设备200。可经由任何一个或多个协议来传输配置信息。在一个实施例中,可将用户输入的配置信息保存到客户机102上的文件中,且接着可将该文件传输到设备。在其他实施例中,用户可将信息输入web页面或web应用中,接着该web页面或web应用可将该配置信息传输到设备。在一些实施例中,在将配置信息传输到设备200之前,可以编译、格式化或者以其他方式处理该配置信息。在其他实施例中,可在设备已接收该配置信息之后,编译、格式化或以其他方式处理该配置信息。
现参考图8A,描述了用面向对象表达式配置网络装置的面向对象策略以指定由网络装置接收的分组流的有效载荷中的结构的方法的实施例。简要概括,由装置提供配置接口700,以便为网络装置200配置策略760(步骤801)。装置经由配置接口700接收用于策略760的表达式761(步骤803)。装置经由配置接口700接收基于表达式的计算标识要采取的动作的用户信息(步骤805)。
现参考图8A进行详细描述,可以任何方式提供配置接口,用于为网络装置200配置策略760(步骤801)。在一些实施例中,配置接口700可包括命令行接口。在其他实施例中,配置接口700可包括图形用户接口。配置接口700可包括一个或多个拖放接口、列表选择接口或语法高亮显示接口。在一些实施例中,配置接口700驻留在客户机装置102上。在其他实施例中,配置接口700在网络装置200上执行。在一些实施例中,将提供配置接口700的装置通过网络104连接到设备200。在一些实施例中,配置接口700是web页面。在一些其他的实施例中,配置接口700是驻留在网络装置200上的web页面。在其他实施例中,配置接口700是驻留在单独的服务器106上的web页面。
装置经由配置接口700接收用于策略760的表达式761,该表达式指定应用于分组流的部分有效载荷的对象类,以及该对象类的成员(步骤803)。在一些实施例中,可经由表达式输入屏幕750接收表达式。在一个实施例中,表达式761标识分组流中文本的部分。在某些实施例中,表达式761指定协议,并且还可以指定与该协议相关的一个或多个方法和字段。例如,表达式可指定协议HTTP、HTML、FTP、SMTP、ICA和/或SSL。接着,可应用指定的协议,以根据该协议解析数据流。
接收的表达式可指定任何对象类。例如,接收的表达式可指定在图7A的对象模型中描述的任何对象类。可以任何方式来指定对象类。在一个实施例中,指定对象类可包括指定对象类的实例。例如,表达式“HTTP.REQ”可指示来自图7A的“http_request”对象的实例。在一些实施例中,接收的表达式可包括面向对象表达式。
接收的表达式还可以指定标识的对象类的任何成员。成员可包括任何对象、数据类型或方法。在一些实施例中,成员包括字段。在其他实施例中,成员可包括对应于第二对象类的字段。在一些实施例中,对象类的成员包括方法。在一些实施例中,对象类的成员是从对象类的父类继承的。对象类的成员可对应于HTTP请求或响应。在其他情况下,类的成员可以是统一资源定位符(“URL”)或cookie。
在其他实施例中,表达式761包括显式类型转换。显式类型转换可用于指定对于字段或返回的对象要使用的对象类。例如,可将包含数字的字段显式地类型转换为字母数字字符串,以执行字符串比较。或者例如,可将字节流类型转换为具有给定分隔符的列表。或者例如,可将数据流类型转换为对应于特定协议或者协议对象。
装置可经由配置接口700,接收标识关于策略760的动作615a的信息,其中基于表达式761的计算采取该动作615a(步骤805)。在一些实施例中,动作615a可包括面向对象表达式。在某些实施例中,该方法执行动作615a,以提供负载平衡、内容交换、应用安全、应用传送、网络加速或应用加速。例如,为了加速网络活动,该方法可计算表达式761以确定用户的位置,以及基于用户的位置将用户的流量路由到地理上最接近的一个或多个服务器106。在一些实施例中,策略可通过重写HTTP请求或响应中的URL,来执行安全、加速、负载平衡或内容交换功能。例如,动作615a可指定修改HTTP请求,使得URL引用指定服务器或服务器群106。在一些情况下,从配置接口700接收的动作615a可以是关于“无动作”或关于默认动作的表达式。
现参考图8B,描述了由装置应用策略760中的面向对象表达式761,以指定由设备200接收的分组流的有效载荷中的结构的方法的实施例。简要概括,设备200识别策略760,策略760包括要对于接收的分组流的有效载荷进行计算的面向对象表达式761(步骤821)。设备200基于部分有效载荷向由面向对象表达式761指定的数据结构分配值(步骤823)。设备200基于分配的值执行表达式761的计算(步骤825),以及响应于该计算,采取由策略760指定的动作615a(步骤827)。
现参考图8B进行详细描述,设备可以任何方式识别要应用到数据流的策略(步骤821)。在一些实施例中,设备可从一个或多个配置文件中读取策略。在其他实施例中,设备中的策略引擎236可在存储器中存储多个策略。在其他实施例中,设备可响应于数据流的类型或协议来识别策略。例如,设备可具有应用到所有输入的TCP流的一组策略。或者例如,设备可识别应用于SSL流的一个或多个策略。在一个实施例中,设备可基于数据流的发送者或接收者识别策略。例如,VPN设备可具有应用于来自客户机的输入的连接请求的一组策略。或者,加速装置可识别应用于来自服务器106的HTTP流的一个或多个策略。在一些实施例中,策略可包括经由配置接口700接收的策略。
可以任何方式、从任何源接收分组流。在一些实施例中,可由设备透明地拦截该分组流。在其他实施例中,设备可在代理一个或多个传输层连接的过程中接收分组流。该分组流可包括任何类型的分组,包括但不限于:IP分组、TCP分组、UDP分组和ICMP分组。分组流可包括任何其他一个或多个协议。
所识别的策略可包括对于分组流的有效载荷计算的面向对象表达式。面向对象表达式可包括任何类型的面向对象表达式,并且可指定一个或多个对象类、字段和方法。在一些实施例中,面向对象表达式可包括规则的部分。在一些实施例中,该表达式可指定对应于客户机、服务器、HTTP协议或设备的一个或多个对象。
可对于分组流的任何有效载荷来计算面向对象表达式。在一个实施例中,可对于TCP或UDP流的有效载荷来计算该表达式。在另一个实施例中,可对于SSL流来计算表达式。在另一个实施例中,可对于ICA流的有效载荷计算表达式。可从任何源接收分组流,该源包括但不限于:客户机、服务器、客户机代理、服务器代理或第二设备。
设备向由面向对象表达式761指定的数据结构分配值(步骤823)。数据结构可包括对象实例的物理表示。在一些实施例中,设备可解析接收的有效负载的一些或全部,以分配值。在其他实施例中,设备可执行由表达式指定的,或者包括在对象模型中的方法来分配值。例如,对于表达式:
“HTTP.REQ.HEADER(“Accept-Language”).TYPECAST_TO_LIST(“,”)”
设备可向对应于指定的每个请求、头部和逗点隔开列表的对象分配值。在一些实施例中,分配值可包括确定对应于对象的数据流的一个或多个部分。在一些实施例中,步骤823包括由设备200将由面向对象表达式761指定的类应用到有效载荷的字节流。例如,如果表达式指定URL类,则设备可通过确定接收的有效载荷中URL的开始和结束点,将值分配到基础URL数据结构。接着,可在URL数据结构中存储这些开始和结束点,并且使用这些点来执行URL类中的任何方法。在一些实施例中,设备可向由面向对象表达式指定的多个数据结构分配值。在一个实施例中,策略引擎236可执行与对策略的评估相关的任何功能。
设备可基于分配的值,以任何方式来执行表达式761的计算(步骤825)。在一些实施例中,设备可使用由表达式指定的对象类的一个或多个方法来执行计算。在一些实施例中,计算可产生布尔值。在其他实施例中,计算可产生整数、字符串或其他对象。设备可以任何方式使用分配的值。在上述URL示例中,在确定URL的开始和结束点之后,接着设备可使用那些值来执行关于URL的任何操作。在一些实施例中,设备可接着执行图7A中引用的getSuffix()方法,其识别请求的URL的文件类型后缀。该方法还可以包括确定与URL的开始和结束点相关的后缀的开始和结束点。接着,设备可使用后缀的开始和结束点来执行对文件后缀的任何计算,例如比较该后缀与字符串“.jsp”以确定所请求的URL是否对应于Java服务器页面。
在一些实施例中,设备可评估包括表达式的规则。在其他实施例中,设备可评估包括多个表达式的规则。
接着,设备可响应于计算结果,采取由策略760指定的动作615a(步骤827)。在一个实施例中,如果计算结果是对应于真的值,则设备采取动作。在另一个实施例中,如果计算结果非零,则设备可采取动作。采取的动作可以是任何动作,包括但不限于:与负载平衡、内容交换、应用安全、应用传送、网络加速或者应用加速相关的任何动作。在一些实施例中,动作615a可包括“无动作”。
在一些实施例中,设备可以紧跟着计算执行动作。在其他实施例中,设备可在评估至少另一个策略后执行动作。在其他实施例中,设备可在等待预定的时间量之后,或者等待直到资源可用后,执行该动作。在一个实施例中,设备可在接收分组流的额外部分之后执行该动作。
在一些实施例中,接着设备可将接收的分组流转发到一个或多个设备服务器、客户机或客户机代理。设备可对于分组流执行任何其他网络设备功能,包括但不限于:加速、压缩和负载平衡。
现参考图8C,示出用于应用策略760中的面向对象表达式761来指定由设备200接收的分组流的有效载荷中的结构方法。简要概括,设备识别策略760,策略760包括要对于接收的分组流的有效载荷进行计算的面向对象表达式761(步骤841)。设备基于部分有效载荷向由面向对象表达式761指定的数据结构分配值(步骤843)。设备还可以基于分配的值执行对表达式761的计算(步骤845)。响应于该计算结果,设备变更接收的分组流的部分(步骤847)且传输该变更的分组流(步骤849)。
现参考图8C进行详细描述,设备可识别策略760,策略760指定要对于接收的分组流的有效载荷进行计算面向对象表达式761(步骤821),可用本文中描述的任何方式来执行该步骤。
设备可以任何方式基于部分有效载荷向由面向对象表达式761指定的数据结构分配值(步骤823)。可用本文描述的任何方式执行该步骤。
设备基于分配的值执行表达式的计算(步骤845)。可用本文描述的任何方法执行该步骤。
响应于该计算结果,设备可变更接收的分组流的部分(步骤847)。在一些实施例中,变更接收的分组流的部分可包括响应于计算结果采取动作(步骤827)。在一些实施例中,由面向对象表达式标识的数据结构,指定被更改的分组流的部分。在其他实施例中,由第二面向对象表达式指定变更的分组流的部分。在一些实施例中,可由策略的动作中的面向对象表达式指定要变更的分组流的部分。在一些实施例中,设备可重写HTTP响应或请求的主体中的URL。在其他实施例中,设备可重写分组流中的表单字段值。变更的表单字段可以是HTTP请求、HTTP响应中的字段,或者是作为分组流的部分的对象中的任何其他字段。在另一个实施例中,设备可变更在分组流中包含的一个或多个名-值对。在一些实施例中,设备可重写接收的分组流的部分,以隐藏或移除保密数据,该保密数据包括但不限于:个人识别号、支票账户路由号、个人联系信息、社会保险号、密码和其他保密信息。
提供一个详细的示例,当接收从客户机去往服务器的HTTP流时,为服务器提供应用安全功能的设备可确定应用以下策略:
if(HTTP.Request.getCookie().getValue(“username”).length>20)thenHTTP.Request.getCookie().setValue(“username”,“void”)在该示例中,设备可解析HTTP流的一些或全部,以识别该流的部分包含请求,并且接着识别该请求中的cookie。设备可以任何方式来这样做,包括引用指向对应于请求或cookie的流的区域的指针,来维护一个或多个内部数据结构。接着,设备可识别cookie中“username”名-值对的值,并且确定该值的长度是否大于20个字符。超过20个字符的长度可指示应用错误或恶意攻击,例如意图缓冲区溢出攻击。当确定该长度大于20个字符时,接着设备可将该值变更为“空”,或者变更为可通知接收流的数据服务器客户机发送了不恰当的值的任何其他信号。设备可使用和/或修改任何内部数据结构,以变更该流。接着,设备可将变更的流转发到服务器。在其他实施例中,在检测到可能的溢出时,设备可以简单地阻止流到达服务器。在这些实施例中,设备可向客户机返回错误消息。
在另一个实施例中,设备可用新的响应取代整个HTTP响应。例如,如果设备确定响应包括表单中的保密数据,则设备可将该响应替换为指示错误的响应或者包括中性内容的响应。在又一个实施例中,设备可替换或重写整个HTTP请求或者响应的头部。
接着该设备可以任何方式传输变更的分组流(步骤849)。在一些实施例中,设备可将变更的分组流转发到被指定为该流的接收者的服务器或者客户机。在其他实施例中,设备可将该流重定向到除了该流的预期接收者之外的设备、服务器或客户机。设备可使用任何一个或多个协议传输变更的分组,该协议包括但不限于:TCP、IP、UDP、SSL和ICA。
H.用于处理未限定的策略表达式的系统和方法
现参考图9,示出了在设备200中,用于应用在未限定策略760的元素时指定将采取的动作615a的策略760的方法的实施例。简要概括,设备识别要对于接收的分组流的有效载荷进行评估的策略760,其中策略760指定(i)表达式761、(ii)基于表达式761要采取的第一动作615a,以及(iii)在未限定元素时采取的第二动作761(步骤901)。设备确定关于有效载荷未限定策略760的元素(步骤903)。响应于其确定未限定元素,设备采取第二动作(步骤905)。一般来说,该方法允许策略指定在当设备尝试评估策略时遇到错误或意外的情况下要采取的动作。这样,第二动作可以是回滚或错误处理方法。
现参考图9进行详细描述,设备识别要对于接收的分组流的有效载荷进行评估的策略760,其中策略760指定表达式761、基于表达式761采取的第一动作615a,以及如果未限定策略的元素将采取的第二动作761(步骤901)。设备可以任何方式来标识策略。在一个实施例中,表达式可以是面向对象表达式。在另一个实施例中,表达式761可标识要应用于分组流的部分有效载荷的对象类以及该对象类的成员。在另一个实施例中,表达式761指定协议,且还可以指定一个或多个相关的方法和字段。表达式可标识任何类型的对象和/或对象类。在一些实施例中,表达式可包括对象类的一个或多个方法。
可以任何方式且从任何源接收分组流。在一些实施例中,可由设备透明地拦截该分组流。在其他实施例中,设备可在代理一个或多个传输层连接的过程中接收该分组流。分组流可包括任何类型的分组,包括但不限于:IP分组、TCP分组、UDP分组和ICMP分组。分组流可包括任何其他一个或多个协议。
由策略指定的第一动作可包括任何动作。在一些实施例中,第一动作可包括当表达式或者包含表达式的规则评估为真时,要执行的动作。在一些实施例中,动作615a可与负载平衡、内容交换、应用安全、应用传送、网络加速或应用加速相关。在其他实施例中,动作615a可包括“无动作”或默认动作。
第二动作指定在未限定策略的元素时将采取的动作。策略的元素可包括策略的任何部分,其包括但不限于:一个或多个表达式、规则或运算符。在其中设备不能向元素成功分配值的任何环境下,元素可能是未限定的。在一个实施例中,当元素导致不兼容类型之间的比较时(例如,确定整数是否大于列表,或者布尔值是否等于字符串),该元素可能是未限定的。在其他实施例中,在元素导致一个或多个空值时,该元素可能是未限定的。例如,当表达式尝试访问URL对象中的“username”值,并且将表达式应用到没有指定用户名称值的URL的数据流时,关于用户名称的操作可能是未限定的。在其他实施例中,作为一个或多个不恰当类型转换的结果,元素可能是未限定的。
在一些实施例中,可能已经由用户经由配置接口指定了第二动作。例如,在将策略输入配置接口或查看配置接口中的策略时,可提示用户输入当运行时间未限定策略时将采取的动作。在其他实施中,第二动作可包括预配置的默认第二动作。例如,策略组可具有在未限定元素时将采取的默认动作。例如,启用URL重写的策略组可具有不重写任何URL的默认第二动作。或者,用于执行负载平衡的策略组可具有将分组流转发到指定备份服务器的默认第二动作。
设备200可用任何方式确定关于有效载荷是否未限定策略760的元素(步骤903)。在一些实施例中,设备可在评估策略的过程中确定策略是未限定的。在其他实施例中,设备可在预编译、编译或解释策略的过程中确定策略是未限定的。在一些实施例中,设备可通过检测在评估策略期间产生的一个或多个异常确定策略是未限定的。例如,设备可在策略的评估期间检测到空指针、溢出或算法处理异常。
响应于确定元素是未限定的,设备可采取第二动作(步骤905)。第二动作可包括本文描述的任何动作。在一些实施例中,第二动作可包括中止分组流的接收和/或传输。在其他实施例中,第二动作可包括无动作。
I.用于配置和使用策略组的系统和方法
现参考图10A,示出了策略库的示例。简要概括,策略库1000a包括具有指定的评估顺序的一个或多个策略的组。在所示的示例中,由每个策略的行号指定该顺序。每个策略还可以具有指示在评估当前策略之后要评估的策略的流指令1010a、1010b、1010c、1010d(总称1010)。
现参考图10A进行具体描述,策略库1000可包括任何数量的策略,包括但不限于1、2、3、4、5、6、10、20、50和100个策略。策略库的策略可包括本文描述的任何策略。在一些实施例中,策略库可包括执行常见功能的一组策略。例如,策略库可包括提供负载平衡功能的策略的组。或者例如,策略库可包括用于提供高速缓存的所有策略的组。
可以任何方式配置策略库。在一些实施例中,可提供允许用户创建和分组一个或多个策略的配置接口700。在一些实施例中,可提供允许用户为给定策略库命名的配置接口。在其他实施例中,可提供允许用户指定策略库的一或多个属性的配置接口。例如,策略库可具有要在异常或未限定策略的情况下执行的默认动作。或者例如,策略库可具有其中应用该策略库的环境的集合。例如,用户可指定对所有输入的HTTP流量使用的策略库。或者,例如用户可指定在接收来自新装置的任何连接请求时使用的策略库。在其他实施例中,策略库可包括用于强制执行策略库的策略中的某些特征的一组属性。例如,策略库可要求策略库中没有访问某个对象的策略。可在配置时或运行时强制执行策略库的属性。
可以任何方式存储策略库。在一些实施例中,可在设备中的文件上存储策略库。在其他实施例中,可在设备的策略引擎236中存储策略库。
策略库可包括排序用于评估的策略的任何手段。在一个实施例中,策略库可包括策略的有序列表。在其他实施例中,策略库可包括具有指示评估顺序的一个或多个流指令1010的策略集。在其他实施例中,策略库可包括策略的编号列表,以按增加编号的顺序来执行。
策略库中的每个表达式可指定流指令1010。流指令1010可包括指示在包含流指令的策略评估为真时要执行的策略的任何信息或表达式。在一个实施例中,流指令可包括“NEXT”语句1010a,其指示应该评估库中的下一个策略。在另一个实施例中,流指令可包括“GOTO”语句1010b,其标识接下来要评估的策略库中的另一策略。在一些实施例中,GOTO语句可用行号来标识策略。在其他实施例中,GOTO语句可用策略名称或其他标识符来标识策略。在另一个实施例中,流指令可包括“END”语句,其指示不再评估策略库中更多的策略。
在一些实施例中,流指令1010d可包括表达式或者被计算来确定下一个要执行的策略的表达式。流指令可包括任何表达式,包括但不限于任何面向对象表达式。例如,流指令1010d指定应将跟着查询的“servnum”部分的整数加上17以确定下一个执行的策略的行。在策略库的示例中,可基于请求中的参数,将流指令1010d用于在多个服务器之中分布HTTP请求。
在一些实施例中,可向配置接口700提供用于用户排序策略库中的策略的手段。配置接口可允许用户指定行号、优先级、列表排序或者指定评估顺序的任何其他手段。在一些实施例中,配置接口700可允许用户指定关于策略或策略库的一个或多个流指令。在其他实施例中,配置接口还可以提供用于输入对应于策略库中的策略的一个或多个流指令的任何输入手段。
现参考图10B,示出了在处理分组流的网络装置200中使用的、策略760之中的流控制方法的实施例。简要概括,方法包括由设备200识别要应用于接收的分组流的多个策略760,其中至少一个策略760包括策略标识符(步骤1001)。设备处理多个策略760中的第一策略760,该第一策略760标识(i)包括第一表达式761的规则605a、(ii)基于对规则605a的评估将采取的第一动作615a,以及(iii)来自多个策略中的第二策略(步骤1003)。基于表达式761的计算,设备确定规则605a评估为真(步骤1005)。响应于该确定,设备200处理标识的第二策略760(步骤1007)。
现参考图10B进行具体描述,设备识别要应用于接收的分组流的多个策略760,其中多个策略中的至少一个指定策略标识符(步骤1001)。设备可采用任何方法来识别多个策略。在一些实施例中,设备可识别该多个策略对应于用于给定数据流、数据流源或数据流接收者的策略。在一个实施例中,多个策略可包括策略库。
可以任何方式且从任何源接收分组流。在一些实施例中,可由设备透明地拦截分组流。在其他实施例中,设备可在代理一个或多个传输层连接的过程中接收分组流。分组流可包括任何类型的分组,包括但不限于:IP分组、TCP分组、UDP分组和ICMP分组。分组流可包括任何其他一个或多个协议。
该至少一个策略标识符可包括标识策略的任何手段,其包括但不限于:行号、策略名称或优先级号。在一些实施例中,多个策略760的每个策略760指定指示应处理策略760的默认顺序的排名。
设备200处理多个策略760中的第一策略760,其中第一策略760标识指定第一表达式761的规则605a、基于对规则605a的评估结果将采取的第一动作615a,以及标识多个策略760中的第二策略760的表达式761(步骤1003)。可根据用于评估和处理策略的任何方法处理第一策略。在一些实施例中,第一策略可包括面向对象表达式。在其他实施例中,第一策略可包括包含面向对象表达式的规则。
第一策略可包括标识第二策略的任何表达式。在一些实施例中,第一策略可包括第二策略的名称。在其他实施例中,第一策略760包括指定当应用第一动作615a时下一个要处理的第二策略760的排名的整数。
在一些实施例中,第一策略可包括流指令1010。第一策略可包括任何流指令,其包括“next、”“goto”或“end。”第一策略可包括任何其他元素,其包括但不限于:当未限定第一策略的元素时,将执行的动作。在一个实施例中,多个策略的每个策略可包括流指令。
基于由设备200对表达式761的计算,该设备确定规则605a评估为真(步骤1005)。在一些实施例中,该步骤包括计算面向对象表达式761。
响应于确定规则评估为真,设备200可处理标识的第二策略760(步骤1007)。在一个实施例中,步骤1007可包括执行由第一策略指定的流指令。在一些实施例中,设备200可计算表达式761,以确定多个策略760中下一个将处理的第二策略760的排名。在一些其他的实施例中,设备200可计算面向对象表达式761,以确定多个策略760中下一个将处理的第二策略760的排名。例如,设备可计算表达式,以确定与GOTO流指令一起使用的行号。在确定行号之后,接着设备可处理在给定行号处的策略。
在一些实施例中,在确定规则为真时,设备还可以采取由第一策略指定的动作。在其他实施例中,在确定规则为真时,设备可将由第一策略指定的动作存储到列表中。该列表可用于存储要采取的多个动作。在一个实施例中,当设备处理策略库中的多个策略时,设备可以为包含被评估为真的规则的每个策略存储动作列表。在处理多个策略之后,接着设备可采取在列表中存储的所有动作。在另一个实施例中,当设备处理多个策略库时,设备可以为包含被评估为真的规则的每个策略存储动作列表。在处理多个策略库之后,接着设备可采取在列表中存储的所有动作。
现参考图11A,示出了描述多个策略组之中的流控制的框图。简要概括,策略库1000b包括多个策略。其中一个策略包括调用动作1110,其调用第二存储库1000c。调用动作1110指示当包含该动作的策略的规则评估为真时要处理的策略库1000c。在处理调用的策略库之后,设备可接着继续处理第一策略库1000b。将在下文中结合图11B进一步描述该处理过程。
仍参考图11A,可提供配置接口700,其通过包括一个或多个调用动作1110来允许用户指定策略组之间的执行顺序。调用动作可以任何方式来标识策略组,该方式包括但不限于:通过名称、通过存储位置,或者通过任何其他标识符。在一些实施例中,策略组可包括策略库。在其他实施例中,调用动作1110可指定第二策略库中的指定策略。
在一些实施例中,调用动作1110可包括指示将如何处理第二策略组的一个或多个指令。在一个实施例中,在第一策略库中包含的调用动作1110可指定在处理调用的策略库之后是否应该继续处理第一策略库。在另一个实施例中,调用动作1110可指定当调用的策略库中遇到硬停止或异常时,是否应该继续处理第一策略库。例如,调用动作可指定当在第二策略库中遇到“END”流指令时,应该继续处理一策略库。或者调用动作可指定当在第二策略库中遇到异常或“END”流指令时,不应处理第一策库中的更多策略。
这样,用户可配置多个策略库,以便即使在一个或多个策略库的结果不确定时保证某些策略被处理。例如,提供用于拒绝对受限URL的访问的策略的策略库可在检测到URL指示请求包括SQL查询时,调用用于提供SOL安全的策略库。该调用可指定无论SQL安全策略库处理的结果如何,应在处理完SQL策略库之后在URL模块处继续进行处理。这样,用户可确定执行了所有受限URL强制执行策略,其可以保证阻塞所有受限URL。
用户还可以使用策略库调用动作1110,来保证当给定策略库遇到异常或硬停止时不评估策略。例如,在确定对应于请求的应用后,提供内容交换策略的策略库可为该应用调用包括应用安全策略的策略库。该调用可指示当应用安全策略库遇到“END”指令时,不再评估内容交换策略库中更多的策略。这可以在应用安全策略库中的“END”指令指示没有满足安全需求时使用,并且因而不应执行对该请求的更多处理。
在一些实施例中,可用策略组的一个或多个默认执行顺序来配置设备。例如,设备可具有总是首先应用的一个或多个全局策略组,接着是在全局策略组后处理的一个或多个设备或者vServer指定策略组。在一些实施例中,策略库可具有响应于策略库执行的功能的默认顺序。例如,可对传入流量首先应用SSL策略的策略库,且接着可向加密的流量应用安全策略组,然后应用内容交换策略库。
现参考图11B,示出了在处理分组流的网络装置200中使用的、策略组之间的流控制方法的实施例。简要概括,设备识别将应用于接收的分组流的第一策略组(步骤1101)。设备处理第一策略组中的第一策略,其中第一策略标识(i)指定第一表达式761的规则605a,和(ii)标识第二策略组的信息(步骤1103)。设备评估规则605a(步骤1105)。响应于对规则605a的评估结果,设备处理标识的第二策略组(步骤1107)。在处理完第二策略组之后,设备处理第一策略组的第二策略760(步骤1109)。
现参考图11B进行具体描述,设备可采用任何方式识别将应用于接收的分组流的第一策略组(步骤1101)。可从任何源接收该分组流,并且该分组流可包括任何一个或多个协议。
在一些实施例中,第一策略可包括面向对象表达式。在其他实施例中,第一策略可包含包括至少一个表达式和/或面向对象表达式的规则。在一些实施例中,第一策略760指定基于对规则605a的评估结果要采取的动作615a。
标识第二策略组的信息可包括任何形式的标识信息。在一个实施例中,第二策略组可包括策略库,且标识信息可包括该策略库的名称。在一些实施例中,标识第二策略库的信息可包括调用动作1110。
设备可以任何方式处理第一策略760(步骤1103)。设备可以在处理该策略的过程中计算一个或多个面向对象表达式。
设备200可以任何方式评估规则605a(步骤1105)。在一些实施例中,设备可计算面向对象表达式761。在一些实施例中,设备可确定对应于规则的布尔值。
响应于对规则605a的评估结果,设备处理标识的第二策略组(步骤1107)。在一些实施例中,当规则评估为真时,设备可以仅处理第二策略组。在其他实施例中,当规则评估为非零值时,设备可以仅处理第二策略组。设备可以任何方式来处理第二策略组。在一些实施例中,设备可以从由调用动作1110标识的指定策略开始处理第二策略库。
在一些实施例中,在处理第二策略组之后,设备可处理第一策略组的第二策略。例如,在图11A中,设备可评估策略库1000b中第11行的策略。如果该规则为真,则设备可采取调用动作1110,且设备可处理策略库1000c。在完成对策略库P3的处理之后,设备可返回策略库1000b并且处理下一指令,即第12行。在一些实施例中,如果第二策略库导致软停止(例如,其中策略库的最后指令指向NEXT指令,如策略库1000c中的第30行),则设备可以仅继续处理第一策略库。在其他实施例中即使在指示硬停止时(如策略库1000c的第11行),设备仍可继续处理第一策略库。
在一些实施例中,第二策略组还可以包括一个或多个调用动作。在这些实施例中,可以任何方式链接对策略库的评估。在一些实施例中,设备200可处理第三策略组,其中由第二策略组中的策略760标识该第三策略组。在其他实施例中,第一策略库可具有多个调用动作1110。在这些实施例中,设备可处理第三策略组,其中由第一策略组的第二策略760标识该第三策略组。在其他实施例中,第一策略760指定在处理完第二策略组之后要处理的第一策略组的第二策略760。例如,包括调用动作1110的策略还可以包括流指令,其指定处理从第二策略组返回之后将处理的第一策略组的策略。
J.用于数据库代理请求交换的系统和方法
现参考图11A,描述用于提供在一个或多个数据库服务器和一个或多个应用服务器之间的数据库代理服务的系统。系统的中间装置(如设备),可基于结构化查询语言(SQL)查询请求的属性从多个数据库中选择数据库来向其转发该SQL请求。简要概括,设备200可提供多个服务用于协助和处理与数据库或数据库服务器806的通信,该服务包括但不限于负载平衡890,健康监控899,授权、认证和审计(AAA)897,数据库高速缓存877,SQL防火墙876,内容交换和基于策略的事务。在一些实施例中,对web服务器和应用服务器可用的专用网络服务可被调整为支持多个数据库或数据库服务器。例如,可将设备的分组交换系统配置或调整为支持数据库协议(例如SQL),以便提供这些服务的一些或全部。
负载平衡器和/或内容交换模块可包括在图2B和4C的实施例中描述的交换特征284的任何实施例。负载平衡器可包括vServer175的任何实施例,以提供交换和/或负载平衡功能。在这些实施例的任何一个中,可将交换284和/或vServer275设计和/或构造为执行本文描述的任何数据库代理、交换和负载平衡功能。在一些实施例中,负载平衡器基于对数据库请求或查询应用一个或多个策略和策略表达式,管理数据库之间的交换。类似地,该设备可基于应用一个或多个策略和策略表达式,来提供数据库、数据库服务器和/或连接之间的内容交换。例如且在一个实施例中,设备的策略引擎可对接收的数据库消息(例如SQL查询)应用一个或多个策略。例如,策略表达式可从查询中解析或者识别属性或参数(例如用户信息),并且将该查询送往先前(例如为用户)建立的、到数据库的连接。因而,通过使用策略表达式,设备能够对于数据库连接、数据库、数据库服务器和/或多核系统的核,支持关于数据库通信的用户持久性。相似地,设备可使用策略表达式来维护关于数据库、数据库服务器、数据连接等的持久性。
健康监控模块889可包括结合图6A-6E描述的监控器的任何实施例。如本文所描述的,可由设备200将该监控器设计或配置为支持、提供和实现对数据库服务、数据库服务器和/或数据库的健康监控。与一个或多个数据库服务、数据库服务器和/或数据库通信的健康监控器,可使用SQL或其他基于数据库的通信来发送和/或接收消息。设备可基于策略和/或策略表达式来执行健康监控。例如,策略表达式可标识数据库协议、用户或者用于监控的、与特定查询、查询集合、用户、连接、数据库、协议和/或数据库服务器相关的其他信息。设备可通过执行设备上的一个或多个vserver,为数据库通信和事务的各个方面提供健康监控。设备可将一个或多个健康监控策略与这些vserver的每一个相关联。
SQL防火墙可以是本文描述的AppFW的任何实施例的部分或者包括该AppFW的任何实施例,例如图2B和4C的AppFw290的任何实施例。可将SQL防火墙设计和构造为对经过设备200的数据库通信执行检查和保护,例如检查SQL查询和响应。SQL防火墙可响应于应用一个或多个防火墙策略,来允许、拒绝、过滤、重定向或以其他方式处理数据库通信。防火墙策略可包括一个或多个特征,例如与上文中结合图8A到11B描述的策略表达式大体相似的策略表达式的实施例。
数据库高速缓存可包括本文描述的高速缓存的任何实施例,包括但不限于结合图2A描述的高速缓存管理232的功能。如上文描述,可将设备的高速缓存管理设计和构造为与高速缓存数据库相关的对象、SQL查询和响应。数据库高速缓存可基于应用于数据库查询或数据传送的一个或多个策略,来缓存选定的内容。该一个或多个策略可包括一个或多个特征,如与上文中结合图8A到11B描述的策略表达式大体相似的策略表达式的实施例。
数据库服务器可以是向其他计算机程序或硬件装置提供数据库服务的服务器或程序。数据库服务器可包括和/或提供对一个或多个数据库的访问。在一些实施例中,可将数据库服务器称作数据库。有时可将数据库服务器称作数据库管理系统(DBMS)。数据库服务器的例子包括Oracle、DB2、Informix、Ingres和结构化查询语言(SQL)服务器。尽管每个服务器可使用其自身的查询逻辑和/或结构,但SQL查询语言可以跨大部分数据库服务器基本上是相同的。每个数据库服务器可支持一个或多个数据库。数据库服务器可包括服务器106和/或客户机102的一个或多个特征,例如,上文中结合图1A-1F、2B、3和4A-4C描述的服务器和客户机的实施例。
数据库可包括支持特定数据结构一个或多个存储装置,用于保存信息。在一些实施例中,数据库或数据库服务器可包括存储区域网络(SAN)。举例来说,一些常见部署的数据库包括MYSQL(例如,开放源码)、MICROSOFT SQL服务器(例如,在小到中型企业中很受欢迎)、Oracle(例如,在关键任务部署中很常见)、PostgreSQL和DB2。
一个或多个服务器或应用服务器106可与数据库服务器806通过一个或多个网络104、104’进行通信。应用服务器可从数据库服务器请求数据,或者可将数据发送给数据库用于存储。应用服务器可包括服务器106或客户机102的各个实施例的一个或多个特征,例如,上文中结合图1A-1F、2B、3和4A-4C描述的服务器106和客户机的实施例。
中间装置200或设备200可例如通过提供一个或多个专用服务来支持或协助服务器106和数据库服务器806之间的通信。这些专用服务可针对支持特定数据库协议和/或数据传送或访问特征。简要概括,设备可支持但不限于以下一个或多个特征或者服务:(1)连接多路复用,其可允许来自多个客户机连接的请求共享一个或多个服务器侧连接,并且还可以支持负载平衡、内容交换和连接池化特征;(2)负载平衡,其可以使用请求跟踪来提供基于最少连接的负载平衡,从而使数据库服务器负载相同,或者使用包括定制的负载平衡的其他负载平衡机制;可在主/从配置中部署内容交换以扩展数据库,例如解析SQL查询并且向主数据库发送写查询(如插入/更新/删除)以及向从数据库发送读请求;可通过应用一个或多个策略或者策略表达式公开SQL查询的属性;(3)监控器,其可以基于SNMP和/或基于SQL查询,其可以包括TCP监控器和描述每个数据库和/或数据库服务器的健康的监控器;(4)AAA,例如为汇集从单个客户机侧连接到不同服务器侧连接的请求,提供单个审计点和/或提供认证;(5)高速缓存,其可以(例如使用memcached)优化web应用,其可能涉及或者不涉及修改应用;(6)用于提供特征的SQL防火墙,如SQL注入预防;以及(7)其他特征,如重写、响应器、压缩和SSL卸载。
在各个实施例中,访问数据库的服务器106或客户机102可使用数据库协议,以与数据库服务器806通信。尽管在某些情况下,每个数据库可具有其自身的协议,但SQL语言在多个数据库之间是通用的。可在TCP之上建立这些协议中的一些,并且这些协议可以是基于连接的。协议结构、特征、参数和特性可在一定程度上与HTTP平行。例如,SQL也是基于请求响应的。SQL协议通信可涉及用于在客户机-服务器关系中交换能力和/或兼容性的初始握手。握手还可以涉及对“client”的认证。为支持SQL协议,可将设备配置为支持与客户机-服务器连接关联的属性。可为已认证用户限定和/或配置属性。可从查询(如SQL查询)解析一个或多个属性,和/或基于查询标识该一个或多个属性。在一些实施例中,认证用户是已经建立了连接(如客户机-服务器连接)的用户。可向不同用户授予不同许可。相应地,每个连接可与已认证用户相关联,以防止不同用户之间的请求的多路复用。然而,在web应用部署中,多个客户机(例如应用服务器)可具有相同的用户。在使用和支持像MYSQL的协议时,可将设备配置为改变与连接关联的用户。设备可在多种模式下运行。在一种模式下,可对于用户认证客户机侧连接。在另一个实施例中,设备可在客户机和服务器之间透明地操作和/或驻留。
可为每个数据库限定和/或配置属性。每个数据库服务器可具有寄载多个数据库的能力。可将每个连接与数据库相关联。然而,对于来自不同数据库的请求来说,可能不期望或者不能在相同的连接上多路复用这些请求。可将设备配置为支持创建没有数据库关联的连接。例如,可将这样的连接用于运行查询服务器健康的命令。设备能够改变与连接关联的数据库。
可限定和/或配置关于客户机-服务器能力的属性。每个连接可具有或支持一个或多个关联的客户机-服务器能力或者属性,例如服务器版本、协议版本、压缩、ssl、事务、字符集等。可将这些能力或者属性中的每一个与连接关联,或者限定连接。可将设备配置为防止多路复用具有不同能力的连接的请求。
可将属性限定和/或配置为用于压缩和/或SSL。各种数据库协议可支持压缩和/或SSL。对于不支持压缩和/或SSL的属性,可将设备配置为提供故障弱化,在一些实施例中,可将一个或多个属性用来标识连接,以用于将查询送往合适的数据库或数据库服务器。中间装置可基于一个或多个属性,确定可用和/或适于处理查询的连接、数据库和/或数据库服务器。例如,特定的现有连接能够支持与一个或多个标识的属性关联的SSL或压缩。
可对于事务来限定和/或配置属性。数据库连接的一个方面是事务的存在。事务可保证将多个SQL查询当作单个原子查询对待。如果在事务的中间出现到数据库的连接,则可能不能将来自另一客户机侧连接的查询多路复用到该事务和/或连接上。可通过使用查询"BEGIN"开始事务,且通过使用查询"COMMIT"终止事务。在MYSQL中,可以在握手期间通过复位自动提交位,或者通过发出查询"SET AUTOCOMMIT=0",使连接变得具有事务性。设备可支持MYSQL的任何版本,包括但不限于如版本4.1。
在一些实施例中,设备可处理MYSQL分组。每个mysql分组可包括4字节的头部。该头部可包括后面的主体的大小。该设备可使用该数据结构来解析、提取和解释该4字节的头部,例如以确定分组类型。接着,设备可基于分组类型解析MYSQL分组的主体。
设备可确定MYSQL事务的类型和/或特征。例如,设备可确定连接层AUTOCOMMIT参数的值或者BEGIN:COMMIT查询的存在。可在初始握手期间设置AUTOCOMMIT参数。还可以在连接建立后,例如使用查询SET AUTOCOMMIT来设置该参数。在一些实施例中,将设备配置为解析每个查询以确定事务的开始和结束。例如,可通过nsapimgr旋钮(knob)或控制,将设备配置为事务觉察的或非事物觉察的。关于是否应用显式解析,可通过另一旋钮或控制配置设备。该控制可以是避免解析每个查询的处理开销的选项。
在MYSQL协议中,响应可包括指示连接是否在事务中的标志。如果连接在事务中,则一般设置TRANSACTION标志。如果自动提交模式关闭,则不设置AUTOCOMMIT标志。设备可解析响应中一个或多个这样的标志。如果设置了TRANSACTION标志或者没有设置AUTOCOMMIT标志,则设备不能激活连接多路复用。在一些实施例中,如果不满足上述条件,则默认激活连接多路复用。
Mysql数据库服务器可支持多个字符集。设备可支持与数据库服务器数量不同的字符集。可将设备配置为在连接建立期间支持关于服务器的匹配数据集。在一些实施例中,可通过发送和/或处理查询来将设备配置或重配置为在任何时候支持特定字符集。在一些实施例中,字符集与连接相关联。设备可处理连接上的请求,使得具有一个字符集的请求不被多路复用到具有不同字符集连接上。
可将设备建立和/或配置为解析由客户机发送的查询和由服务器发送的结果。设备可通过策略表达式(例如,策略架构,PI表达式)使每个请求和/或响应的部分对管理员可用。在一些实施例中,将设备建立和/或配置为支持大多数字符集或至少一些字符集。设备可支持一些最常使用的数据集,例如UTF-18、ASCII和LATIN-x系列。可在初始握手之后改变与连接关联的字符集。这可以由设备使用一个或多个查询来实现,例如:
SET NAMES<charset>COLLATION<collation>
SET CHARACTER SET<charset>
在一些实施例中,设备包括用于字符集处理的算法。字符集处理可涉及在认证期间标识的第一或初始字符集。可将该字符集用于解析消息,例如,消息中发送的uname/db。可将该字符集用于解析消息,例如,消息中发送的uname/db。服务器可假设使用该字符集来表示接收的查询。在认证后,客户机可使用多种方法中的一种来改变字符集,例如,使用下列传输到设备的命令或查询:
·SET NAMES'C2'–设备可解析请求、提取C2的值,且接着将其与对应的连接相关联。设备可识别客户机连接是否与"SET NAME"相关联,并且向服务器发出相同的命令。
·SET CHARACTER SET'C2'–设备可以与“SET NAMES”相似的方式来处理
·SETcharacter_set_client='utf8'
如果在相同连接上接收两个或更多查询,例如SET NAMES和SETCHARACTER SET,则设备可处理潜在冲突。举例说明且在一个实施例中,客户机可创建到设备的TCP连接。设备可发送使用第一字符集的服务器问候消息(例如,向vsvr->字符集,具有默认值:LATIN1)。客户机可发送使用字符集C1的认证分组(如AuthPkt)。例如,如果设备确定C1不是像LATIN1/2/5/7的ASCII可兼容编码,且C1也不是UTF8(仅支持的类型),则设备可返回ERROR消息。设备可将其支持的字符集设置为C1(即,CPCB->udb->cset=C1)。设备可接着使用C1解析参数和/或属性(如uname/db)。设置可进一步处理修改连接的状态某些查询(如设置/准备),使得它们不中断请求交换。
在一些实施例中,响应于接收后面的查询,设备可以用OK响应来回应客户机,但是将请求存储到连接上用于单独或特殊处理。
举例说明并且不意在以任何方式进行限制,以下伪代码是用于处理一些上述情况的方法的一个实施例:
上文中,UDB可表示存储客户机属性的数据结构,该客户机属性例如用户名、数据库、字符集等。当创建到后端服务器的连接时,可从连接重用池中选取具有相同UDB的连接。当将查询列表匹配UDB时,还可以检查该查询列表。除了解析查询,CSET还可以用作默认字符集。可在认证分组中设置初始CSET。在认证后,当接收像SET NAMES(设置名称)或SET CHARSET(设置字符集)的命令时,设备可改变CSET的值。在一些实施例中,设备可为每个连接存储多个查询。当查询数量超过查询的预定数量时,设备可触发特殊模式用于进行处理,例如中止连接跟踪模式。
在一些实施例中,设备可以修改的或不同的方式来处理一些SQL命令,例如,SET、USE<db>、INIT_DB、PREPARE和COM_PREPARE命令。SET SQL 查询可用于限定与连接关联的变量和/或属性。SET命令还可用于限定全局变量。例如,设备可应用“WTM off”模式,用以在全局和局部变量之间进行区分,或者处理冲突。用户可使用INIT_DB命令或USE查询改变与连接关联的数据库。在这些情况下,设备可解析所发送的数据库值。基于确定的数据库,设备可(1)向对应的服务器发送请求;(2)等待OK消息,以及接着将与该连接关联的数据库设置为确定的数据库;或者(3)其自己生成OK消息。如果设备是在事务的中间,则在一些实施例中,该设备可将查询直接发送到服务器。可经由API旋钮控制上述行为。PREPARE或COM_PREPARE查询或命令可用于创建与连接关联的预处理语句。对于PREPARE或PREPARE查询来说,设备可在WTM关闭模式下进行操作。
在一些实施例中,设备可支持连接多路复用。设备可跟踪每个SQL请求和响应的开始和结尾,例如类似于HTTP请求和相应的开始和结尾。设备可通过累积和/或解析输入的请求数据来跟踪这些信息,直到设备确定用于向其发送请求的服务器。在一些实施例中,在该过程中至少累积请求的头部。一旦选择或识别了服务器,设备可识别或选择来自服务器侧池的后端连接。设备可将后端连接链接到客户机连接。可基于对应的或匹配的属性或参数(例如,user/db/capabilities),来选择服务器侧连接。在其中缺少匹配连接的情况下,可建立新的后端连接。在一些实施例中,当设备处于认证模式下时,建立新的连接。
在一些实施例中,设备将请求转发到所识别的服务器。设备可将来自服务器的响应转发到客户机。当已经传输了完整的请求/响应,设备可处理连接(例如客户机侧和/或服务器侧连接)用于重用(例如使用init(Client/Server)用于重用过程)。设备可分离或解耦客户机-服务器连接。可在队列(例如serverinfor队列)中放置分离或解耦的连接。可基于参数(例如用户、db、能力等)进一步分离这些连接。
设备可向数据库协议连接提供认证服务。设备可在透明模式下进行操作。在透明模式下,设备可创建客户机和服务器之间的端到端连接。在这种情况下,当客户机连接到该设备时,同时创建到服务器的连接。当服务器上发生认证时,设备可充当用于认证处理的桥。当认证完成时,设备可解耦这两个连接并且将它们放置于重用池中。在一些实施例中,用户可能不需要在设备上配置任何证书,这样可能减少部署中涉及的冲突。当缺少可用证书时,可将监控器限制为基于TCP/SNMP的监控器。
在一些实施例中,设备可在认证模式(例如取代透明模式)下运行。管理员可将设备上的数据库用户配置为SQL用户。设备可认证客户机侧连接。设备可为服务器侧连接提供证书。在这种模式下,设备可将SQL用户限定或添加为新类型的用户,例如以与AAA类型用户进行区分。这样可以避免其中用户尝试使用数据库用户(即SQL用户)的证书经由AAA/VPN登录的情况,且反之亦然。
在一些实施例中,设备可提供负载平衡特征。这些特征中的一些可能是从上述已有特征调整而来。举例说明,透明模式下的负载平衡可涉及选择可用的具有匹配的服务器侧连接的服务器。设备可从多个服务器中选择提供对请求的内容、文件或数据类型的访问的一个服务器。设备可从多个服务器中选择符合或支持基于接收的查询识别的属性的一个服务器。设备可从多个连接中选择符合或支持基于接收的查询识别的属性(如,字符集)的一个连接。设备可基于对一个或多个识别的属性应用策略,从多个服务器和/或连接中选择其中一个来处理查询。在某些实施例中,设备可从多个服务器和/或连接中选择支持基于一个或多个接收的查询识别的事务类型的服务器和/或连接。
设备可从多个服务器和/或连接中选择一个服务器和/或连接,该服务器和/或连接当前不处理任何查询,或比另一个服务器和/或连接处理更少的查询。举例说明,设备可确定已经为第一连接或数据库服务器缓冲/存储了一个或多个查询,并且可以选择另一连接或数据库服务器来处理新的查询。设备可基于查询和/或识别的一个或多个属性,来重新配置所选择的连接。在一些实施例中,设备可建立新的连接,用于向所选择的数据库服务器发送查询。
在一些实施例中,设备可提供内容交换特征。设备可提供从可用内容交换策略调整得到的一个或多个数据库相关内容交换策略。内容交换策略可使用各种规则或条件来选择服务器,例如经由连接特征、命令参数、基于SQL查询的属性或消息。可使用策略表达式来解析、测试或公开这些类型的消息。
可将设备配置为支持用于支持数据库查询和事务的各种策略表达式。可通过策略或PI表达式(例如经由设备的策略引擎),来暴露各种类型的信息或属性。策略表达式可包括上文中结合图7A到11B描述的策略表达式的一个或多个特征。为HTTP或其他协议配置的策略表达式可适用于SQL。
设备可通过策略表达式公开的属性或信息的一个类别是连接特征。连接特征可包括与数据库连接关联的数据。由于每个连接特征数据点可取决于相应的数据库协议,因此每个数据点可以是以与相应的协议相关的名称隔开的。用于连接特征的策略表达式的示例包括:
·MYSQL.USER–已认证用户的字符串
·MYSQL.DATABASE–与连接关联的数据库字符串
·MYSQL.CAPABILITIES–在握手期间建立的客户机能力的指示符
·MYSQL.CHARSET–由客户机发送的字符集
设备可通过策略表达式公开的属性或信息的另一类别是命令参数。命令参数可包括实际请求的特征。命令参数可以是协议特定的,并且因此可以结合协议特定的名称空间。用于命令参数的策略表达式的示例可包括:
·MYSQL.REQ.SIZE–请求的大小
·MYSQL.REQ.COMMAND–命令的类型
·MYSQL.REQ.SIZE–表示请求大小的整数。这与HTTP的CONTENT_LENGTH属性相似。
·MYSQL.REQ.COMMAND–请求命令类型的枚举。枚举的不同值可以是QUERY、INIT_DB等。
设备可通过策略表达式公开的属性或信息的又一个分类是基于SQL查询信息。可使用SQL查询执行数据库上的数据操作。这些查询的语法对于数据库大部分是标准的。在一些实施例中,存在不同方法用于通过策略向用户公开SQL查询。一种方法可以是向用户公开整个查询字符串,并且允许用户使用现有的字符串操作功能来做出决定。另一个方法可涉及解析查询,并且使用策略表达式公开查询的部分。SQL查询的一个非限制性示例为:
SELECT COL1,COL2 FROM TABLE1 WHERE CONDITION1;
(命令) (选择部分) (from部分) (where部分)
SQL查询的每一段可具有关联的名称。可在策略表达式中使用这些名称,或者使用策略表达式来识别这些名称。基于SQL查询信息的策略表达式的示例包括:
·MYSQL.REQ.SIZE–请求的大小
·MYSQL.REQ.QUERY.SELECTPART
·MYSQL.REQ.QUERY.INSERTPART
·MYSQL.REQ.QUERY.FROMPART
·MYSQL.REQ.QUERY.TEXT–覆盖整个查询的字符串
·MYSQL.REQ.QUERY.TEXT(n)–覆盖查询的前n个字节的字符串。如HTTP.BODY(n)
·MYSQL.REQ.QUERY.COMMAND–查询的第一关键字的字符串
设备可通过策略表达式公开的属性或信息的另一个类别是响应参数。可通过表达式公开响应参数,诸如服务器状态和错误号。还可以公开关于行和字段集的表达式。要公开单个列,可将设备配置为使用类似于JDBC的术语,其中用户可知道列的数据类型。如果由服务器发送的列的数据类型不同于表达式的数据类型,可提高未限定的返回值(例如UNDEF)。例如,可使用IS_NULL()表达式检查空列。基于响应参数的策略表达式的示例包括:
·MYSQL.RESP.ERROR
·MYSQL.RESP.STATUS
·MYSQL.RES.ROW(i).TEXT_T_ELEM(j)
·MYSQL.RES.ROW(i).NUM_AT_ELEM(j)
·MYSQL.RES.ROW(i).BOOL_AT_ELEM(j)
·MYSQL.RES.ROW(i).DOUBLE_AT_ELEM(j)
·MYSQL.RES.ROW(i).IS_NULL(j)
·MYSQL.RES.TYPE–响应类型的枚举。其值可以是MYSQL_RES_ERROR、MYSQL_RES_OK、MYSQL_RES_RESULT_SET
·MYSQL.RES.ERROR.NUM–这可以包括错误响应的错误号字段。
如果当响应类型没有出错时调用该表达式,那么可提高UNDEF。
使用ERROR作为命名空间以指示错误响应类型。
·MYSQL.RES.ERROR.SQLSTATE–错误响应的sqlstate字段的字符串
·MYSQL.RES.ERROR.MESSAGE–错误响应的消息字段的字符串
·MYSQL.RES.OK.AFFECTED_ROWS–用于OK分组的受影响行字段的长整数
·MYSQL.RES.OK.INSERT_ID–用于OK分组的insert_id字段的长整数
·MYSQL.RES.OK.STATUS–用于OK分组的状态字段的整数
·MYSQL.RES.OK.WARNING_COUNT–用于OK分组的警告计数字段的整数
·MYSQL.RES.OK.MESSAGE–用于OK分组的消息字段的字符串
·MYSQL.RES.RESULT_SET.STATUS–用于结果集响应的状态字段的整数
·MYSQL.RES.RESULT_SET.WARNING_COUNT–用于结果集响应的警告计数的整数
·MYSQL.RES.FIELDS_COUNT–用于响应中的列数的长整数
·MYSQL.RES.FIELDS[index].CATALOG–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].DB–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].TABLE–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].ORGIGINAL_TABLE–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].NAME–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].ORGINAL_NAME–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].CHAR_SET–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].DATATYPE–字符串,第index个字段的属性
·MYSQL.RES.FIELDS[index].FLAGS–整数,第index个字段的属性
·MYSQL.RES.FIELDS[index].LENGTH–整数,第index个字段的属性
·MYSQL.RES.FIELDS[index].DECIMALS–整数,第index个字段的属性
·MYSQL.RES.ROWS_COUNT–用于响应中行号的长整数
·MYSQL.RES.ROW[i].NUM_AT_ELEM[j]–作为整数返回的第i行的第j列
·MYSQL.RES.ROW[i].TEXT_T_ELEM[j]–作字符串返回的第i行的第j列
·MYSQL.RES.ROW[i].BOOL_AT_ELEM[j]–作为布尔值返回的第i行的第j列
·MYSQL.RES.ROW[i].DOUBLE_AT_ELEM[j]–作为双精度浮点数返回的第i行的第j列
·MYSQL.RES.ROW[i].IS_NULL_ELEM[j]–如果第i行的第j列是空或者不空,返回布尔值
考虑上文中描述的策略表达式,以及结合图7A到11B,可将设备配置为提供各种数据库代理服务。例如,为HTTP或其他协议配置的策略表达式可适用于SQL。设备可通过应用策略表达式解析由设备接收的数据库通信,来提供和管理在连接、数据库和/数据库服务器之间的内容交换和/或负载平衡。例如,经由策略表达式,设备的策略可通过将来自同一用户的数据查询定向到单个数据库连接来提供用户持久性。设备可通过在查询上应用一个或多个策略标识经由多个数据库和/或数据库服务器管理的相关信息,来管理数据库之间的交换。设备还可以通过使用标识会话内用户使用的数据库、连接和/或数据库服务器的策略,来提供关于特定用户的数据查询的健康监控。
在一些实施例中,设备可识别是跨多个分组进行SQL查询。设备将查询的任何部分(其可以包括一个或多个分组)仅解析为由策略识别的程度或对特定操作所需要的程度。例如,设备可通过经由策略表达式解析(例如在查询的第一分组中的)查询的第一关键字来识别数据库服务器。设备不需要检查查询的其他分组即可将数据库服务器与该查询相关联,从而提供服务器的持久性。基于检查查询的第一分组做出的决策还可以减少处理延迟。这样做,设备能够提高处理数据库查询过程中的效率和性能。在一些实施例中,设备使用查询哈希以向服务器提供持久性,例如,类似于在HTTP URL哈希持久性中采用的机制。设备可通过将相同查询发送到同一服务器来解析SQL哈希,并且减少服务器负载。
在一些实施例中,设备可以为数据库操作和/或通信提供集中日志。设备可基于策略执行记录(例如,数据库审计日志记录)。例如,策略表达式可标识数据库协议、用户,或者用于记录特定查询或查询集的其他信息。类似地,设备可使用策略和策略表达式来执行定制的健康监控。
尽管很多SQL是标准的,每个数据库的实现可包括多个专属元素。为支持各种数据库的实现,设备可为每个实现提供不同的策略表达式。举例来说,上述策略表达式中至少一些是MYSQL策略表达式。这些策略表达式中的一些可与其他数据库一起使用或者适用于其他数据库。
在一些实施例中,设备支持嵌套查询。SQL查询可包括嵌套SQL查询,例如:
SELECT t1.*from(select*from t2)as t1;
其中,圆括号内的部分是嵌套的查询。一种方法会将其公开为字符串。另一方法将支持结构(例如,“TYPE_CAST_TO_SQL_QUERY”),其可以通过之前提到的策略表达式将字符串当作SQL查询,且接着允许其任何部分对用户可访问。
在一些实施例中,设备支持单个命令中的多个查询,这样的单个命令分组可包括由分隔符(例如“;”)隔开的多个SQL查询。设备可向用户提供控制器或旋钮,以指示设备是否要解析每个查询以确定存在多个查询。
在一些实施例中,对数据库的大部分请求是SQL查询。设备可解析这些查询以跟踪事务。如果已经配置了引用部分查询的策略,设备将解析该查询。在一些实施例中,设备可仅解析策略中引用的查询的部分。可基于某些关键词(例如FROM、WHERE、INTO等)的存在确定查询的各段。例如,如果需要查询的FROM部分,则可解析延伸到FROM部分的结尾的部分查询。在一些实施例中,例如出于效率的原因,以流的方式执行该解析。可以在参数SqlInfo中存储解析器的状态,该参数与HTTP协议的HttpInfo相似。
在一些实施例中,设备可使用一种或多种监控器,来监控各种数据库服务器的健康。该监控器可包括上文中结合图6A-6E描述的监控器的实施例的一个或多个特征。设备可使用TCP监控器。监控的这种形式指示数据库服务器是打开还是关闭的。在一些实施例中,可使用TCP监控器监控大多数(即使不是全部)服务(例如,包括数据库相关的服务)。在一些实施例中,设备可使用SNMP监控器。数据库服务器可通过SNMP公开信息。在一些实施例中,用户能够基于SNMP确定服务器的状态。在某些实施例中,设备可使用SQL查询监控器。可通过首先发送定制SQL查询并且接着检查响应来确定数据库服务器的状态。可通过使用用户空间监控器,在设备上配置这样的监控器。可为用户配置具有足够的库的设备,以包括这些监控器。在其中已经存在用户空间监控器的情况下,设备还可以提供本地监控器。这些监控器可接收关于SQL用户、查询和/或PIRL表达式的信息,并且检查响应以确定服务器的状态。对于SQL查询监控器来说,设备可提供读取响应的策略表达式。举例说明,用于添加SQL监控器的命令的一个实施例如下所示:
add lb monitor mysql_mon MYSQL-sql_user my_user-sql_db my_db-sql_charset utf8-sql_query"SELECT*FROM table1"-up_condition"MYSQL.RES.ROWS[0].COLUMN[0]==1"
在某些实施例中,由于数据库协议彼此各不相同,设备可将来自每个数据库协议的对应服务区分为不同服务类型。在一些实施例中,可按如下方式配置设备的各种服务:
add lb vserver lb1MYSQL|SQLSVR|ORACLE...-authentication ON|OFF
add cs vserver cs1MYSQL|SQLSVR|ORACLE...-authentication ON|OFF
add service svc1MYSQL...
bind lb vserver lb1svc1
add cs policy cspol1-rule"SQL.COMMAND==\"SELECT\""
bind cs vserver cs1lb1-policy cspol1-priority10
add sql user user1–password pass1
在一些实施例中,举例来说,设备处理和/或协助客户机(例如,客户机或服务器装置)和服务器(例如,数据库服务器)之间的握手和/或认证(如下文所述)。在某些实施例中,设备可充当与数据库服务器通信的“客户机”。设备还可以代表访问数据库服务器的数据库的客户机来进行操作(例如,发出或修改请求)。
现参考图12B,描述了用于提供数据库代理服务的方法的一个实施例。简要概括,该方法包括由数据库服务器和客户机中间的设备,建立到数据库服务器的连接的步骤(1201)。数据库服务器向该设备发送服务器问候(hello)分组(1203)。设备可响应于该问候分组发送客户机认证分组(805)。服务器可生成响应(1205)。响应于认证的完成,设备可发送一个或多个请求分组(1207)。
在1201的进一步的细节中,数据库服务器和客户机中间的设备建立到数据库服务器的连接。在一些实施例中,当设备发起或建立到数据库服务器的连接时,服务器可执行与该设备的握手和/或认证。服务器(例如,数据库服务器)可发送问候分组(1203)。在一些实施例中,数据库服务器可发送具有一个或多个以下细节的问候分组:
·协议版本:字符串值
·服务器版本:字符串值
·能力:这可以指示服务器是否支持SSL、压缩,v4.1协议等。可用显式的动作处理某些能力。
·语言:这可以标识服务器的当前服务器字符。在一些实施例中,该语言是在客户机和服务器连接之间匹配的。
·状态:这可以包括额外信息,例如,服务器是否处于自动提交或事务模式下。可配置或使用其他状态标志。
·混编:这可以包括随机密钥。这可以标识或涉及客户机密码,例如用随机密钥哈希的SHA1。如果有用户发生变化,可使用相同的混编(scramble)。
在1205的一些实施例中,设备可响应于问候分组发送客户机认证分组。客户机或设备可响应于问候分组发送客户机认证分组。客户机认证分组可包括下列参数或信息:
·用户:这可以指示要认证与其的连接的用户。在一些实施例中,这不是如可使用客户机命令指定的信息的必填字段。
·混编的密码:这可以包括已被SHA1哈希过的密码。服务器可使用该密码认证用户。
·数据库:这可以指示后续的查询在其上运行的数据库。
·能力:这可以包括指示认为服务器传递的能力为可用的一个或多个位。客户机可留下一些位(即能力)、添加其他位,并且将所选择的能力传回服务器。例如,标志可指示是否支持或其期望压缩。另一标志(例如CLIENT_CONNECT_WITH_DB)可指示存在可选的数据库名称。
·charset_number:在一些实施例中,这与上述服务器语言参数相似。这可以用于标识其中客户机没有与由服务器发送的语言同步的情况。
·max_packet_size:这可以指示客户机分组中最大字节数。这可被看作与TCP中的MSS特征类似。可检查客户机和服务器连接或将该连接其配置为对于该参数具有相同值。
在某些实施例中,服务器可生成响应。在一些实施例中,服务器可生成响应并且向设备发送响应。该响应可以是OK分组或错误分组。在一些实施例中,该响应包括结果分组。响应分组可以具有一种或多种类型。例如,可由分组的第一字节确定响应的类型。
在一些实施例中,服务器可生成OK响应。这种类型的响应可指示操作成功。在写命令的情况下,该命令还可以包括受影响的行的编号(例如,被写入的数据库行的编号)。该响应可包括服务器状态字段。如果响应是错误分组,则该连接可能例如由客户机、服务器和/或设备200关闭或终止。
在一些实施例中,服务器可生成错误响应。在故障的情况下可返回该消息。该消息可包括错误代码字段,设备可拦截该错误代码字段以识别故障的类型和/或源、与故障相关的任何其他信息,和/或鉴于该故障要采取的动作。在一些实施例中,OK分组可指示完成了对请求客户机或用户的认证。
在一些实施例中,服务器可生成包括结果集的响应。可响应于来自客户机的命令生成该结果集。结果集可包括可根据以下顺序发送的多个分组:(1)结果集头部分组:列数;(2)字段分组:列描述符;(3)EOF分组:字段分组的结尾;(4)行数据分组:行内容;和(5)EOF分组:数据分组的结尾。设备可在结果集中监控分组的状态。第二EOF可指示响应的结束。
设备可解析和/或处理接收的分组,以解释或识别每个分组的类型。如果分组与监控器有关,可解析和/或解释分组中包括的数据,例如,以获得数据库的健康和/或状态。在一些实施例中,在解析分组之前,设备能够首先确定需要解析分组(例如,基于分组的标识)。这些实施例的一些类似于设备如何执行HTTP主体解析。
在1207进一步的细节中,响应于认证的完成,设备可发送一个或多个请求分组。在一些实施例中,设备或客户机可发送一个或多个请求分组。在一些实施例中,可将请求分组称作命令分组。每个请求分组可以是多种类型的请求中的一种。该分组的第一字节可指示或限定请求的类型。举例来说且不旨在进行限制,各种类型的请求或命令的一些可包括:
·COM_CHANGE_USER:该命令可用于改变与连接关联的用户
·COM_INIT_DB:该命令可用于改变数据库
·COM_FIELD_LIST:该命令可用于列举与连接关联的字段
·COM_QUERY:该命令可用于表示或包括SQL查询。该SQL查询
可作为文本串在请求的命令字节之后进行传输。
现参考图12C,描述了用于由中间装置基于结构化查询语言(SQL)查询请求的属性,从多个数据库中选择数据库以转发该SQL请求的方法的一个实施例。简要概括,该方法包括由在多个客户机和多个数据库中间的装置,建立到多个数据库的多个连接的步骤(1251)。该装置可从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求(1253)。该装置可响应于策略,评估该执行SQL查询的请求的一个或多个属性(1255)。该装置可基于对该执行SQL查询的请求的一个或多个属性的评估结果,从多个数据库中选择数据库(1257)。该装置可经由多个连接中的连接将执行SQL查询的请求转发到所选择的数据库(1259)。
在1251的进一步的细节中,在多个客户机和多个数据库中间的装置可建立到多个数据库或数据库服务器(总称“数据库”)的多个连接。在一些实施例中,装置响应于接收与数据库有关的查询,建立到该数据库的连接。例如,装置可确定查询被编址/送往该数据库,或者可以由该数据库恰当地处理。在某些实施例中,该装置充当数据库的代理,建立到数据库的连接。该装置可建立到多个数据库的多个连接,以充当数据库之间的交换机(例如访问或内容交换机)。装置可建立到数据库的连接,以提供、协助、保护、控制和/或管理对数据库的访问。在一些实施例中,(1251)可结合上文中结合图12B的(1201)描述的任何步骤或特征。
在各个实施例中,装置可建立到每个数据库服务器的连接。在一些实施例中,装置可建立到驻留在一个或多个数据库服务器中、或经由一个或多个数据库服务器访问的每个数据库的连接。一些数据库服务器或数据库可支持某些字符集。可将设备配置为支持多个字符集,该多个字符集中的一些可匹配某些数据库服务器的字符集或者与某些数据库服务器的字符集相兼容。在一些实施例中,可将设备配置为在连接建立期间,支持关于相应数据库服务器的匹配数据集。
装置可建立到多个数据库的中每个数据库的连接池。连接池可包括支持SQL协议的不同属性和/或变量的连接。连接池可包括活动链接(例如,主动处理通信)和不活动连接。连接池可包括来自先前通信会话(例如,数据库查询或事务)的可用于重用的一些连接。在一些实施例中,装置可将对同一数据库的不同查询通过不同连接传输到该数据库。装置可经由连接池,将来自多个客户机的SQL请求/查询多路复用、分发或重定向到多个数据库的一个或多个数据库。
现参考(1253),装置可从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求。装置可作为数据库服务器的代理接收该SQL查询。在一些实施例中,装置拦截从客户机传输的全部或一些查询或请求。例如,可将装置配置为拦截来自客户机的SQL查询或请求。装置可代理和/或处理该SQL查询或请求。在一些实施例中,装置响应于从一个或多个客户机接收多个查询或请求,跨连接、数据库和/或数据库服务器执行负载平衡。
装置可接收以任何类型或形式的通信分组、帧或消息表示的SQL查询或请求。装置可解析和/或处理接收的分组,以解释或识别每个分组的类型。例如,装置可确定消息包括MYSQL类型或者任何其他类型的数据库协议的查询。例如,装置可通过解析消息或请求的某个部分(例如,头部信息)来识别或者确认该消息或请求包括SQL查询或请求,装置可参与与客户机的初始化握手,用于交换客户机-服务器关系中的能力和/或兼容性。握手可包括客户机认证。在一些实施例中,装置基于握手过程确定消息或请求是SQL消息。装置可基于目的地的标识(例如,目标地址是数据库服务器的IP地址)和/或连接的标识(例如,支持SQL查询的属性的连接的连接ID),确定消息或请求可包括SQL消息。
在一些实施例中,装置的SQL防火墙可对经过该装置的数据库通信执行检查和保护,例如检查SQL查询和响应。例如,SQL防火墙可通过应用一个或多个防火墙策略,允许、拒绝、过滤或重定向来自客户机的数据库查询。在一些实施例中,装置可认证用户和/或到该装置的客户机侧连接。装置可提供用于聚集(例如从一个或多个客户机侧连接到不同的服务器侧连接的)请求的审计点(audit point)和/或认证。装置可将SQL用户识别为新类型的用户或支持SQL用户作为新类型的用户,例如,以与典型的AAA类型用户区分。装置可在分配服务器侧连接传输用户查询之前,使用SQL或数据库特定的策略来认证SQL用户。装置可响应于接收来自SQL用户的查询,应用SQL特定或数据库特定的策略。
在(1255)的进一步的细节中,装置可响应于策略,评估执行SQL查询的请求的一个或多个属性。装置可解析由一个或多个客户机发送的查询。装置可通过策略表达式公开每个请求和/或响应的部分,和/或使每个请求和/或响应的部分对管理员可用。装置可确定SQL事务或查询的类型、属性和/或特征。接着,装置可基于分组类型解析SQL分组的主体。装置可解析查询识别该查询的字符集(例如,提取C2的值,以例如与对应的连接相关联)。在某些实施例中,设备处理单个命令或分组中的多个查询。在一些实施例中,装置可解析和/或评估嵌套的SQL查询,并且可以根据嵌套序列来评估查询。
在一些实施例中,装置基于对数据库请求或查询应用一个或多个策略和策略表达式,来管理数据库之间的交换和/或负载平衡。例如,基于从查询提取的信息和/或查询类型,装置可识别或确定与客户机、查询和/或数据库相关的一个或多个属性。装置可使用一个或多个属性来识别用于将查询送往适当的数据库或数据库服务器的连接。例如且在一些实施例中,基于SQL查询识别的字符集可与连接相关联。装置可基于一个或多个属性来确定可用于和/或适于处理该查询的连接、数据库和/或数据服务器。例如,装置可经由策略的应用或其他方式,确定特定的现有连接能够支持与一个或多个识别的属性关联的SSL或数据压缩。
在某些实施例中,为支持各种数据库的实现,设备可以为每个实现提供不同的策略表达式。设备可创建、存储、维护、管理、选择和/或执行策略,用于处理数据库查询。设备可维护和/或选择针对某些类型的SQL查询和/或与接收的SQL查询相关的属性的特定策略。响应于策略,装置可评估请求的一个或多个属性,以处理或重定向该SQL查询。在一些实施例中,策略可指定表达式(例如策略表达式)来评估一个或多个属性。该一个或多个属性可包括关于执行SQL查询的请求的数据库连接的特征。例如,该一个或多个属性或特征可包括以下的一个或多个:已认证用户的标识、数据库的名称、由客户机发送的字符集,以及客户机的能力。上文中结合图12A描述了可评估的属性的其他实施例。
在某些实施例中,一个或多个属性或特征可包括关于SQL查询的请求的一个或多个命令参数。命令参数可包括以下一个或多个:请求的大小和命令的类型。在上文中结合图12A描述了命令参数的一些实施例。在一些实施例中,策略可指定表达式,以评估执行SQL查询的请求的一个或多个属性,该表达式包括SQL查询的语法部分和数据部分。上文中结合图12A描述了这些属性的实施例。
现参考(1257),装置可基于对执行SQL查询的请求的一个或多个属性的评估的结果,从多个数据库中选择数据库。装置可选择与客户机的能力和/或SQL事务匹配或兼容的数据库。例如,装置可选择支持由请求或查询指示的字符集的数据库。装置可基于客户机请求的数据或内容的可用性来选择数据库。在一些实施例中,装置可基于以下任何一个或多个从多个数据库中选择数据库:请求中数据库的地址或标识符、提供给已认证用户的访问级别、到数据库的适当连接的可用性、对应的数据库服务器的邻近性和/或可用性,以及对应的数据库服务器上的负载。
在一些实施例中,装置的负载平衡器从多个数据库中选择数据库。例如,负载平衡器可基于最少连接负载平衡(例如,到数据库的活动或不活动连接的数量,到数据库的连接总数)、相应的数据库服务器的可用性、到数据库的连接上的可用带宽、由数据库服务器处理的SQL查询的数量、为数据库或数据库服务器缓冲或排队的查询数量,和/或基于请求确定的其他属性,来选择数据库。装置可从多个数据库服务器中选择提供对请求的内容、文件或数据类型的访问的一个数据库服务器。装置可从多个服务器中选择符合或支持基于接收的查询识别的属性的一个服务器。装置可从多个连接中选择符合或支持基于接收的查询识别的属性(例如,字符集)的一个连接。
装置可基于在所识别的一个或多个属性上应用的负载平衡或其他策略来选择多个服务和/或连接中的一个,用于处理查询。在某些实施例中,装置可从多个服务器和/或连接中选择支持基于一个或多个接收的查询识别的事务类型的一个服务器和/或连接。装置可从多个服务器和/或连接中选择当前没有处理任何查询、或者处理的查询比另一服务器和/或连接少的一个服务器和/或连接。举例说明,装置可确定已经为第一连接或数据库服务器缓冲/存储了一个或多个查询,并且可选择另一连接或者数据库服务器用于处理新的查询。
在一些实施例中,装置响应于该评估的结果,确定执行SQL查询的请求包括写查询。装置可在主从配置中选择包括主数据库的数据库。在一些实施例中,装置响应于该评估的结果,确定执行SQL查询的请求包括读查询。装置可在主从配置中选择包括从数据库的数据库。在某些实施例中,装置响应于该评估的结果,确定SQL查询针对与下列中一个或多个对应的数据库:当前连接、当前SQL事务、预定用户、预定数据库名称和预定表。
在某些实施例中,通过使用策略表达式识别某些属性,装置能够对于数据库连接、数据库、数据库服务器和/或(例如用于处理SQL通信的装置中多核系统的)处理核支持关于数据库通信的用户持久性。对于数据库、数据库服务器、数据库内容等,装置可使用策略表达式来来维护关于一组SQL通信的事务持久性。
在(1259)的进一步的细节中,装置可经由多个连接中的连接将执行SQL查询的请求转发到所选择的数据库。在某些实施例中,装置选择具有合适的连接的数据库来传输请求(例如,用SSL保护的)。在一些实施例中,装置在选择数据库之后,选择或建立到该数据库的连接。在这些实施例的一些中,装置例如从已建立的连接的池中选择到所选择的数据库的可用连接。例如,装置可基于所识别的一个或多个属性,重新配置到所选择的数据库的可用连接。例如,一个或多个属性可请求将支持的SSL或本地高速缓存特征。装置可选择支持所请求的特征的连接,或重新配置连接来支持所请求的特征。
在一些实施例中,装置可(例如基于所识别的属性)向不同用户授予不同权限。装置可向已认证用户分配特定连接(例如,支持某一级别的访问权限),以防止具有不同访问权限的不同用户之间多路复用请求。
在某些实施例中,装置可基于客户机的UDB选择连接。UDB可表示存储客户机属性的数据结构,该客户机属性诸如是用户名称、数据库、字符集等。装置可在建立到数据库的服务器侧连接时,从连接池(如连接重用池)中选择匹配客户机的UDB的连接。在一些实施例中,设备可基于查询和/或所识别的一个或多个属性重新配置选定的连接。在一些实施例中,设备可建立新连接,用于将查询发送到所选择的数据库服务器。
在一些实施例中,装置可以为每个连接存储或缓冲多个查询。当装置确定已经累积或存储了预定数量的查询时,装置可触发特殊模式用于进行处理,例如中止连接跟踪模式。在一些实施例中,响应于该确定,装置可经由分配的连接以批处理模式转发查询。
举例说明本文描述的方法,装置可执行多个数据库之间的连接多路复用。装置可跟踪每个SQL请求和响应的开始和结尾。装置可累计累积和/或解析传入输入的请求数据,直到装置确定用于向其发送请求的适当服务器。在一些实施例中,装置在该过程中累积请求的头部。一旦(例如,经由基于在请求头部标识识别的属性确定的策略)选择或标识识别了服务器,装置可从服务器侧池标识识别或选择后端连接。装置可将后端连接链接到该客户机连接。可基于对应的或匹配的属性或参数(例如,用户、客户机和/或数据库功能能力),来选择服务器侧连接。在其中匹配连接不可用的情况下,可由装置建立新的后端连接。
应该理解,此处描述的系统可提供多个组件或每个组件并且这些组件可以在单独机器上提供,或者在一些实施例中,可在分布式系统的多个机器上提供。此外,上述系统和方法可作为一件或多件产品上所体现的或在其中的一个或多个计算机可读程序或可执行指令而被提供。所述产品可以是软盘、硬盘、CD-ROM,闪存卡、PROM、RAM、ROM或磁带。通常,计算机可读程序可以任何编程语言来实现,如LISP、PERL、C、C++、C#、PROLOG,或者诸如JAVA的任何字节码语言。软件程序或可执行指令可以作为目标代码被存储在一件或多件产品上或其中。
鉴于本文所述的系统和方法的结构、功能和装置,本发明提供用于提供数据库代理和交换的动态的、有效的和智能的系统。已经描述了用于在多核系统中提供监控的方法和系统的某些实施例,对本领域技术人员而言显而易见,可以使用包含本发明的概念的其他实施例。因此,本发明不应限于某些实施例,而应仅由本公开的精神和范围限定。
Claims (20)
1.一种用于由中间装置基于结构化查询语言(SQL)查询请求的属性,从多个数据库中选择数据库以向其转发该SQL查询请求的方法,所述方法包括:
(a)由在多个客户机和多个数据库中间的装置建立到多个数据库的多个连接;
(b)由所述装置从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求;
(c)由所述装置响应于策略评估所述执行SQL查询的请求的一个或多个属性;
(d)由所述装置基于对所述执行SQL查询的请求的一个或多个属性的评估结果,从多个数据库中选择数据库;以及
(e)由所述装置将所述执行SQL查询的请求经由多个连接中的连接转发到所选择的数据库。
2.根据权利要求1所述的方法,其中步骤(a)还包括由所述装置建立到多个数据库中的每个数据库的连接池。
3.根据权利要求2所述的方法,还包括由所述装置经由到多个数据库中的数据库的连接池,多路复用来自多个客户机的结构化查询语言(SQL)请求。
4.根据权利要求1所述的方法,其中,步骤(c)还包括由所述策略指定表达式,以为所述执行SQL查询的请求评估包括数据库连接特征的一个或多个属性,所述属性包括下列的其中一个:已认证用户的标识、数据库的名称、由客户机发送的字符集,以及客户机的能力。
5.根据权利要求1所述的方法,其中,步骤(c)还包括由所述策略指定表达式,以评估所述执行SQL查询的请求的一个或多个属性,该一个或多个属性包括对SQL查询的请求的命令参数,所述命令参数包括下列的一个或多个:请求大小和命令类型。
6.根据权利要求1所述的方法,其中,步骤(c)还包括由所述策略指定表达式,以评估所述执行SQL查询的请求的一个或多个属性,该表达式包括SQL查询的语法部分和数据部分。
7.根据权利要求1所述的方法,其中,步骤(d)还包括由所述装置的负载平衡器基于最少链接负载平衡从多个数据库中选择数据库。
8.根据权利要求1所述的方法,其中,步骤(d)还包括由所述装置响应于所述评估的结果确定所述执行SQL查询的请求包括写查询,以及在主从配置中选择包括主数据库的数据库。
9.根据权利要求1所述的方法,其中,步骤(d)还包括由所述装置响应于所述评估的结果确定对于SQL查询的请求包括读查询,以及在主从配置中选择包括从数据库的数据库。
10.根据权利要求1所述的方法,其中,步骤(d)还包括由所述装置响应于所述评估的结果,确定所述SQL查询是针对与预定用户、预定数据库名称和预定表中的一个或多个对应的数据库。
11.一种用于由中间装置基于结构化查询语言(SQL)查询请求的属性,从多个数据库中选择数据库以向其转发该SQL查询请求的系统,所述系统包括:
在多个客户机和多个数据库中间的装置,其中所述装置建立到多个数据库的多个连接;
所述装置的数据库代理,从多个客户机中的客户机接收执行结构化查询语言(SQL)查询的请求;
所述数据库代理的策略引擎,响应于策略来评估所述执行SQL查询的请求的一个或多个属性;以及
其中所述数据库代理基于对所述执行SQL查询的请求的一个或多个属性的评估结果,从多个数据库中选择数据库,以及将所述执行SQL查询的请求经由多个连接中的连接转发到所选择的数据库。
12.根据权利要求11所述的系统,其中所述装置建立到多个数据库中的每个数据库的连接池。
13.根据权利要求12所述的系统,其中所述数据库代理经由到多个数据库中的数据库的连接池,多路复用来自多个客户机的结构化查询语言(SQL)请求。
14.根据权利要求11所述的系统,其中,所述策略指定表达式,以为执行SQL查询的请求评估包括数据库连接特征的一个或多个属性,所述属性包括下列的其中一个:已认证用户的标识、数据库的名称、由客户机发送的字符集,以及客户机的能力。
15.根据权利要求11所述的系统,其中,所述策略指定表达式,以评估所述执行SQL查询的请求的一个或多个属性,该一个或多个属性包括对SQL查询的请求的命令参数,所述命令参数包括下列的一个或多个:请求大小和命令类型。
16.根据权利要求11所述的系统,其中,所述策略指定表达式,以评估所述执行SQL查询的请求的一个或多个属性,该表达式包括该SQL查询的语法部分和数据部分。
17.根据权利要求11所述的系统,其中,所述装置的负载平衡器基于最少链接负载平衡从多个数据库中选择数据库。
18.根据权利要求11所述的系统,其中,所述数据库代理响应于由所述策略引擎评估的结果,确定所述执行SQL查询的请求包括写查询,以及在主从配置中选择包括主数据库的数据库。
19.根据权利要求11所述的系统,其中,所述数据库代理响应于由所述策略引擎评估的结果,确定对于SQL查询的请求包括读查询,以及在主从配置中选择包括从数据库的数据库。
20.根据权利要求11所述的系统,其中,所述数据库代理响应于由所述策略引擎评估的结果,确定所述SQL查询是针对与预定用户、预定数据库名称和预定表中的一个或多个对应的数据库。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061427696P | 2010-12-28 | 2010-12-28 | |
US61/427,696 | 2010-12-28 | ||
US61/427696 | 2010-12-28 | ||
PCT/US2011/065241 WO2012091948A2 (en) | 2010-12-28 | 2011-12-15 | Systems and methods for database proxy request switching |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103403707A true CN103403707A (zh) | 2013-11-20 |
CN103403707B CN103403707B (zh) | 2017-11-14 |
Family
ID=45498106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180068661.2A Active CN103403707B (zh) | 2010-12-28 | 2011-12-15 | 用于数据库代理请求交换的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10726029B2 (zh) |
EP (1) | EP2659395A2 (zh) |
CN (1) | CN103403707B (zh) |
WO (1) | WO2012091948A2 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809152A (zh) * | 2015-03-12 | 2015-07-29 | 杭州米加科技有限公司 | 一种节约PostgreSQL共享内存的方法及系统 |
CN105099753A (zh) * | 2015-05-28 | 2015-11-25 | 杭州华三通信技术有限公司 | 网络管理系统及其处理业务的方法 |
CN105573838A (zh) * | 2014-10-14 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 缓存健康度检测方法及装置 |
CN106776730A (zh) * | 2016-11-17 | 2017-05-31 | 中国银行股份有限公司 | 一种基于java语言的中文压缩解压缩方法及装置 |
CN107431721A (zh) * | 2014-09-24 | 2017-12-01 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发 |
CN108319563A (zh) * | 2018-01-08 | 2018-07-24 | 华中科技大学 | 一种基于fpga的网络功能加速方法和系统 |
CN108431765A (zh) * | 2015-12-28 | 2018-08-21 | 微软技术许可有限责任公司 | 设备应用的生成 |
CN108920563A (zh) * | 2018-06-21 | 2018-11-30 | 阿里巴巴集团控股有限公司 | 一种数据库切换方法及装置 |
CN109154970A (zh) * | 2016-05-27 | 2019-01-04 | 三菱电机株式会社 | 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和登记目的地决定程序 |
CN109284276A (zh) * | 2018-07-13 | 2019-01-29 | 西安图迹信息科技有限公司 | 一种基于大数据架构的数据库加速方法 |
CN109376174A (zh) * | 2018-12-30 | 2019-02-22 | 北京奇艺世纪科技有限公司 | 一种选择数据库的方法和装置 |
CN109766354A (zh) * | 2018-12-04 | 2019-05-17 | 北京辰森世纪科技股份有限公司 | 业务数据查询的优化方法、装置及设备 |
CN110263054A (zh) * | 2019-05-30 | 2019-09-20 | 世纪龙信息网络有限责任公司 | Sql工单的审核系统、审核方法、装置及计算机设备 |
CN110795508A (zh) * | 2019-11-04 | 2020-02-14 | 中国建设银行股份有限公司 | 数据的复制方法、装置、设备和存储介质 |
CN111309765A (zh) * | 2020-01-22 | 2020-06-19 | 北京飞漫软件技术有限公司 | 一种直接查询结构化数据的方法及装置 |
CN111343273A (zh) * | 2020-02-27 | 2020-06-26 | 电子科技大学 | 一种车联网环境下基于属性的策略隐藏外包签密方法 |
CN111984501A (zh) * | 2020-08-12 | 2020-11-24 | 浪潮软件集团有限公司 | 一种oracle数据库的sql跟踪方法及工具 |
CN113609124A (zh) * | 2021-06-18 | 2021-11-05 | 天津津航计算技术研究所 | 一种具有可扩展性的数据记录存储方法及系统 |
TWI786661B (zh) * | 2021-06-01 | 2022-12-11 | 大陸商蘇州震坤科技有限公司 | 產品序號編碼裝置、產品序號編碼的方法及更新產品序號編碼的方法 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014049596A1 (en) * | 2012-09-28 | 2014-04-03 | Sqream Technologies Ltd | A system and a method for executing sql-like queries with add-on accelerators |
US8838535B2 (en) * | 2012-10-05 | 2014-09-16 | Oracle International Corporation | Providing services across systems that manage distributed replicas |
US9652514B2 (en) * | 2014-05-20 | 2017-05-16 | Citrix Systems, Inc. | Systems and methods for redirect handling |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US10255336B2 (en) | 2015-05-07 | 2019-04-09 | Datometry, Inc. | Method and system for transparent interoperability between applications and data management systems |
US10594779B2 (en) | 2015-08-27 | 2020-03-17 | Datometry, Inc. | Method and system for workload management for data management systems |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
WO2018030136A1 (ja) * | 2016-08-08 | 2018-02-15 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
GB2553505B (en) * | 2016-08-29 | 2020-06-24 | Aker Solutions Ltd | Processing data from a subsea oil and gas production system |
JP6748359B2 (ja) * | 2016-11-28 | 2020-09-02 | 富士通株式会社 | 接続数制御プログラム、振り分け装置および接続数制御方法 |
US11080274B2 (en) * | 2017-01-17 | 2021-08-03 | Futurewei Technologies, Inc. | Best-efforts database functions |
CN109714302B (zh) | 2017-10-25 | 2022-06-14 | 阿里巴巴集团控股有限公司 | 算法的卸载方法、装置和系统 |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US11620291B1 (en) | 2018-12-19 | 2023-04-04 | Datometry, Inc. | Quantifying complexity of a database application |
US11294869B1 (en) | 2018-12-19 | 2022-04-05 | Datometry, Inc. | Expressing complexity of migration to a database candidate |
US11403282B1 (en) | 2018-12-20 | 2022-08-02 | Datometry, Inc. | Unbatching database queries for migration to a different database |
US10932307B2 (en) * | 2018-12-31 | 2021-02-23 | Wipro Limited | Method and device for providing wireless data communication in datacenters |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11190609B2 (en) * | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11258752B2 (en) * | 2020-04-13 | 2022-02-22 | Texas Instruments Incorporated | Address resolution information acquisition (ARIA) for a computing device |
CN111708808A (zh) * | 2020-06-10 | 2020-09-25 | 中国建设银行股份有限公司 | 分布式业务系统及其业务汇总查询方法、装置和设备 |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11941142B2 (en) * | 2021-07-30 | 2024-03-26 | Sap Se | Dedicated SQL services for cross-system SQL access to an application-server-managed database |
US20230063214A1 (en) * | 2021-08-31 | 2023-03-02 | Google Llc | Secret detection on computing platform |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
US11516082B1 (en) * | 2022-03-31 | 2022-11-29 | Lenovo Global Technology (United States) Inc. | Configuration of a baseboard management controller (BMC) group leader responsive to load |
US20240168970A1 (en) * | 2022-11-18 | 2024-05-23 | Rockwell Collins, Inc. | Distributed database for segregation of concerns |
US11943316B1 (en) * | 2022-12-02 | 2024-03-26 | Amazon Technologies, Inc. | Database connection multiplexing for prepared statements |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1374606A (zh) * | 2001-03-06 | 2002-10-16 | 时睿软件公司 | 通过计算机网络从数据库获取和集成数据的方法及系统 |
GB2403825B (en) * | 2003-07-09 | 2005-06-01 | Bluestar Software Ltd | Method and apparatus for providing access to data from a heterogeneous storage environment |
US20060167883A1 (en) * | 2002-10-15 | 2006-07-27 | Eric Boukobza | System and method for the optimization of database acess in data base networks |
CN101069145A (zh) * | 2004-09-30 | 2007-11-07 | 茨特里克斯系统公司 | 在提供访问联网内容文件中分配访问控制级的方法和设备 |
US20070277231A1 (en) * | 2006-05-26 | 2007-11-29 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US20080034410A1 (en) * | 2006-08-03 | 2008-02-07 | Citrix Systems, Inc. | Systems and Methods for Policy Based Triggering of Client-Authentication at Directory Level Granularity |
US20100242092A1 (en) * | 2009-03-20 | 2010-09-23 | James Harris | Systems and methods for selecting an authentication virtual server from a plurality of virtual servers |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3266351B2 (ja) | 1993-01-20 | 2002-03-18 | 株式会社日立製作所 | データベース管理システムおよび問合せの処理方法 |
US6115703A (en) | 1998-05-11 | 2000-09-05 | International Business Machines Corporation | Two-level caching system for prepared SQL statements in a relational database management system |
US6598058B2 (en) | 1999-09-22 | 2003-07-22 | International Business Machines Corporation | Method and apparatus for cross-node sharing of cached dynamic SQL in a multiple relational database management system environment |
US6950848B1 (en) * | 2000-05-05 | 2005-09-27 | Yousefi Zadeh Homayoun | Database load balancing for multi-tier computer systems |
WO2003023656A1 (en) | 2001-09-13 | 2003-03-20 | Jda Software Group, Inc | Database interface architecture with time-based load balancing in a real-time environment |
US7426515B2 (en) | 2002-01-15 | 2008-09-16 | International Business Machines Corporation | Edge deployed database proxy driver |
JPWO2004063928A1 (ja) | 2003-01-14 | 2006-05-18 | アクセリア株式会社 | データベース負荷軽減システムおよび負荷軽減プログラム |
US20050021511A1 (en) | 2003-07-24 | 2005-01-27 | Etagon Israel Ltd. | System and method for load balancing in database queries |
DE60330350D1 (de) * | 2003-10-30 | 2010-01-14 | Hewlett Packard Development Co | Kommunikationsverfahren und Vorrichtung |
US7761502B2 (en) | 2004-12-31 | 2010-07-20 | Bea Systems, Inc. | Callback interface for multipools |
US7788497B2 (en) | 2005-01-13 | 2010-08-31 | Bea Systems, Inc. | Credential mapping of WebLogic and database user ids |
US7716377B2 (en) | 2005-05-25 | 2010-05-11 | Harris Steven T | Clustering server providing virtual machine data sharing |
US8397287B2 (en) * | 2006-08-21 | 2013-03-12 | Citrix Systems, Inc. | Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute |
US8239535B2 (en) | 2005-06-06 | 2012-08-07 | Adobe Systems Incorporated | Network architecture with load balancing, fault tolerance and distributed querying |
US8412750B2 (en) | 2005-09-26 | 2013-04-02 | Research In Motion Limited | LDAP to SQL database proxy system and method |
US7962513B1 (en) * | 2005-10-31 | 2011-06-14 | Crossroads Systems, Inc. | System and method for defining and implementing policies in a database system |
CA2578666C (en) * | 2006-02-13 | 2016-01-26 | Xkoto Inc. | Method and system for load balancing a distributed database |
JP2007226398A (ja) | 2006-02-22 | 2007-09-06 | Hitachi Ltd | データベース接続管理方法及び計算機システム |
US7853678B2 (en) | 2007-03-12 | 2010-12-14 | Citrix Systems, Inc. | Systems and methods for configuring flow control of policy expressions |
US7831621B1 (en) * | 2007-09-27 | 2010-11-09 | Crossroads Systems, Inc. | System and method for summarizing and reporting impact of database statements |
CN101981887B (zh) * | 2008-01-26 | 2016-02-10 | 思杰系统有限公司 | 用于配置和细粒度策略驱动web内容检测和重写的系统和方法 |
US8401994B2 (en) | 2009-09-18 | 2013-03-19 | Oracle International Corporation | Distributed consistent grid of in-memory database caches |
US8386508B2 (en) * | 2008-04-28 | 2013-02-26 | Infosys Technologies Limited | System and method for parallel query evaluation |
US8955033B2 (en) | 2008-11-25 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for HTTP callouts for policies |
US8839346B2 (en) | 2010-07-21 | 2014-09-16 | Citrix Systems, Inc. | Systems and methods for providing a smart group |
US9292587B2 (en) * | 2010-07-21 | 2016-03-22 | Citrix System, Inc. | Systems and methods for database notification interface to efficiently identify events and changed data |
US8484287B2 (en) | 2010-08-05 | 2013-07-09 | Citrix Systems, Inc. | Systems and methods for cookie proxy jar management across cores in a multi-core system |
US9235618B2 (en) | 2013-04-06 | 2016-01-12 | Citrix Systems, Inc. | Systems and methods for caching of SQL responses using integrated caching |
-
2011
- 2011-12-15 CN CN201180068661.2A patent/CN103403707B/zh active Active
- 2011-12-15 EP EP11810724.2A patent/EP2659395A2/en not_active Ceased
- 2011-12-15 WO PCT/US2011/065241 patent/WO2012091948A2/en active Application Filing
-
2017
- 2017-02-08 US US15/427,775 patent/US10726029B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1374606A (zh) * | 2001-03-06 | 2002-10-16 | 时睿软件公司 | 通过计算机网络从数据库获取和集成数据的方法及系统 |
US20060167883A1 (en) * | 2002-10-15 | 2006-07-27 | Eric Boukobza | System and method for the optimization of database acess in data base networks |
GB2403825B (en) * | 2003-07-09 | 2005-06-01 | Bluestar Software Ltd | Method and apparatus for providing access to data from a heterogeneous storage environment |
CN101069145A (zh) * | 2004-09-30 | 2007-11-07 | 茨特里克斯系统公司 | 在提供访问联网内容文件中分配访问控制级的方法和设备 |
US20070277231A1 (en) * | 2006-05-26 | 2007-11-29 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US20080034410A1 (en) * | 2006-08-03 | 2008-02-07 | Citrix Systems, Inc. | Systems and Methods for Policy Based Triggering of Client-Authentication at Directory Level Granularity |
US20100242092A1 (en) * | 2009-03-20 | 2010-09-23 | James Harris | Systems and methods for selecting an authentication virtual server from a plurality of virtual servers |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107431721A (zh) * | 2014-09-24 | 2017-12-01 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发 |
US11089474B2 (en) | 2014-09-24 | 2021-08-10 | Oracle International Corporation | Unified provisioning of applications on devices in an enterprise system |
CN107431721B (zh) * | 2014-09-24 | 2021-07-23 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发的方法、系统和介质 |
CN105573838A (zh) * | 2014-10-14 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 缓存健康度检测方法及装置 |
CN104809152B (zh) * | 2015-03-12 | 2018-08-17 | 杭州米加科技有限公司 | 一种节约PostgreSQL共享内存的方法及系统 |
CN104809152A (zh) * | 2015-03-12 | 2015-07-29 | 杭州米加科技有限公司 | 一种节约PostgreSQL共享内存的方法及系统 |
CN105099753B (zh) * | 2015-05-28 | 2019-09-06 | 新华三技术有限公司 | 网络管理系统及其处理业务的方法 |
CN105099753A (zh) * | 2015-05-28 | 2015-11-25 | 杭州华三通信技术有限公司 | 网络管理系统及其处理业务的方法 |
CN108431765B (zh) * | 2015-12-28 | 2021-08-27 | 微软技术许可有限责任公司 | 设备应用的生成 |
CN108431765A (zh) * | 2015-12-28 | 2018-08-21 | 微软技术许可有限责任公司 | 设备应用的生成 |
CN109154970A (zh) * | 2016-05-27 | 2019-01-04 | 三菱电机株式会社 | 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和登记目的地决定程序 |
CN106776730B (zh) * | 2016-11-17 | 2020-01-17 | 中国银行股份有限公司 | 一种基于java语言的中文压缩解压缩方法及装置 |
CN106776730A (zh) * | 2016-11-17 | 2017-05-31 | 中国银行股份有限公司 | 一种基于java语言的中文压缩解压缩方法及装置 |
CN108319563B (zh) * | 2018-01-08 | 2020-01-03 | 华中科技大学 | 一种基于fpga的网络功能加速方法和系统 |
US10678584B2 (en) | 2018-01-08 | 2020-06-09 | Huazhong University Of Science And Technology | FPGA-based method for network function accelerating and system thereof |
CN108319563A (zh) * | 2018-01-08 | 2018-07-24 | 华中科技大学 | 一种基于fpga的网络功能加速方法和系统 |
CN108920563A (zh) * | 2018-06-21 | 2018-11-30 | 阿里巴巴集团控股有限公司 | 一种数据库切换方法及装置 |
CN108920563B (zh) * | 2018-06-21 | 2021-07-30 | 创新先进技术有限公司 | 一种数据库切换方法及装置 |
CN109284276A (zh) * | 2018-07-13 | 2019-01-29 | 西安图迹信息科技有限公司 | 一种基于大数据架构的数据库加速方法 |
CN109766354A (zh) * | 2018-12-04 | 2019-05-17 | 北京辰森世纪科技股份有限公司 | 业务数据查询的优化方法、装置及设备 |
CN109376174A (zh) * | 2018-12-30 | 2019-02-22 | 北京奇艺世纪科技有限公司 | 一种选择数据库的方法和装置 |
CN109376174B (zh) * | 2018-12-30 | 2021-04-27 | 北京奇艺世纪科技有限公司 | 一种选择数据库的方法和装置 |
CN110263054A (zh) * | 2019-05-30 | 2019-09-20 | 世纪龙信息网络有限责任公司 | Sql工单的审核系统、审核方法、装置及计算机设备 |
CN110263054B (zh) * | 2019-05-30 | 2021-11-09 | 世纪龙信息网络有限责任公司 | Sql工单的审核系统、审核方法、装置及计算机设备 |
CN110795508A (zh) * | 2019-11-04 | 2020-02-14 | 中国建设银行股份有限公司 | 数据的复制方法、装置、设备和存储介质 |
CN111309765A (zh) * | 2020-01-22 | 2020-06-19 | 北京飞漫软件技术有限公司 | 一种直接查询结构化数据的方法及装置 |
CN111309765B (zh) * | 2020-01-22 | 2023-07-04 | 北京飞漫软件技术有限公司 | 一种直接查询结构化数据的方法及装置 |
CN111343273B (zh) * | 2020-02-27 | 2021-03-30 | 电子科技大学 | 一种车联网环境下基于属性的策略隐藏外包签密方法 |
CN111343273A (zh) * | 2020-02-27 | 2020-06-26 | 电子科技大学 | 一种车联网环境下基于属性的策略隐藏外包签密方法 |
CN111984501A (zh) * | 2020-08-12 | 2020-11-24 | 浪潮软件集团有限公司 | 一种oracle数据库的sql跟踪方法及工具 |
TWI786661B (zh) * | 2021-06-01 | 2022-12-11 | 大陸商蘇州震坤科技有限公司 | 產品序號編碼裝置、產品序號編碼的方法及更新產品序號編碼的方法 |
CN113609124A (zh) * | 2021-06-18 | 2021-11-05 | 天津津航计算技术研究所 | 一种具有可扩展性的数据记录存储方法及系统 |
CN113609124B (zh) * | 2021-06-18 | 2024-03-26 | 天津津航计算技术研究所 | 一种具有可扩展性的数据记录存储方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2012091948A3 (en) | 2013-08-29 |
US20170147656A1 (en) | 2017-05-25 |
CN103403707B (zh) | 2017-11-14 |
EP2659395A2 (en) | 2013-11-06 |
WO2012091948A2 (en) | 2012-07-05 |
US10726029B2 (en) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103403707A (zh) | 用于数据库代理请求交换的系统和方法 | |
CN102217273B (zh) | 用于应用流畅性策略的系统和方法 | |
CN102763368B (zh) | 用于跨站点伪造保护的方法和系统 | |
CN102714657B (zh) | 用于经由tcp选项插入客户机ip地址的系统和方法 | |
CN103119907B (zh) | 提供用于访问控制的智能组的系统和方法 | |
CN103299594B (zh) | 用于可扩展的认证框架的系统和方法 | |
CN103154895A (zh) | 用于在多核系统中的核上管理cookie代理的系统和方法 | |
CN102783090B (zh) | 用于多核系统中的对象速率限制的系统和方法 | |
CN102763375B (zh) | 用于全局服务器负载平衡溢出的系统和方法 | |
CN103155496B (zh) | 用于在多核系统中管理服务器发起的连接的系统和方法 | |
CN103583022B (zh) | 用于经由nic感知应用处理nic拥塞的系统和方法 | |
CN102763374B (zh) | 用于基于策略地集成到水平地部署的wan优化设备的系统和方法 | |
CN103202002A (zh) | 用于自负载平衡访问网关的系统和方法 | |
CN104012041A (zh) | 用于分析网络指标的系统和方法 | |
CN103503424A (zh) | 用于实现多核系统中的连接镜像的系统和方法 | |
CN103548022A (zh) | Utf-8模式匹配系统和方法 | |
CN103765851A (zh) | 用于到任何服务的透明的层2重定向的系统和方法 | |
CN103155524A (zh) | 用于在多核系统中的多个核之间共享iip地址的系统和方法 | |
CN103155520A (zh) | 用于多核虚拟分组引擎装置中的半虚拟化驱动程序的系统和方法 | |
CN103392321A (zh) | 用于基于策略集成横向部署的wan优化设备的系统和方法 | |
CN102771089A (zh) | 用于通过虚拟服务器混合模式处理IPv6和IPv4流量的系统和方法 | |
CN103477611A (zh) | 用于n层高速缓存重定向的系统和方法 | |
CN105190557A (zh) | 用于通过多级api集成在公共与私有云之间进行桥接的系统和方法 | |
CN103392314A (zh) | 用于可扩展的n核统计信息聚合的系统和方法 | |
CN103392320A (zh) | 对加密项目进行多层标记以提供额外的安全和有效的加密项目确定的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |