CN104639560A - 用于提供多模式传输层压缩的系统和方法 - Google Patents

用于提供多模式传输层压缩的系统和方法 Download PDF

Info

Publication number
CN104639560A
CN104639560A CN201510088928.4A CN201510088928A CN104639560A CN 104639560 A CN104639560 A CN 104639560A CN 201510088928 A CN201510088928 A CN 201510088928A CN 104639560 A CN104639560 A CN 104639560A
Authority
CN
China
Prior art keywords
response
client
equipment
compression
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510088928.4A
Other languages
English (en)
Inventor
B·布尚
C·温卡塔拉曼
何军晓
S·南琼达斯瓦米
S·维朱诺夫
A·谢蒂
S·安娜玛莱萨米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN104639560A publication Critical patent/CN104639560A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明所公开的系统和方法用于通过由设备在客户端和服务器之间建立的传输层连接上对压缩和未压缩内容进行通信。一种方法包括如下步骤:在客户端和服务器之间由设备建立传输层连接;并由该设备接收来自该服务器的、对第一客户端请求的第一响应和来自该服务器的、对第二客户端请求的第二响应。该第一响应和该第二响应具有未压缩数据。该方法包括由该设备发送该第一响应到该客户端。该设备从多个压缩类型中识别第一压缩类型用于压缩对该客户端的该第二响应,基于所识别的压缩类型来压缩该第二响应,并发送该压缩的第二响应到该客户端。

Description

用于提供多模式传输层压缩的系统和方法
本申请是申请号为200780036778.6、申请日为2007年8月2日、发明名称为“用于提供多模式传输层压缩的系统和方法”的申请的分案申请。
技术领域
本发明主要涉及数据通信网络。具体地,本发明涉及用于通过相同传输层连接发送压缩和未压缩内容到客户端的系统和方法。
背景技术
在客户端和服务器之间网络通信期间,提供压缩数据给一些意识到压缩的浏览器,例如压缩的超文本标记语言(HTML)数据。但是,一些浏览器存在处理压缩格式的一些内容方面的问题。例如,Microsoft InternetExplorer浏览器被设计成处理压缩的、多文本格式内容或压缩的MicrosoftPowerPoint内容,而其它浏览器不是这样。在一个实例中,具有MacromediaFlashPlayer插件的一些版本的浏览器不处理压缩的纯文本。在另一实例中,一些版本的Netscape(网景)浏览器不处理压缩的java脚本。在另一示例中,一些浏览器不处理压缩的KHTML,其是从开放源KHTML引擎所产生的HTML。在又一示例中,一些浏览器不处理压缩的层叠样式表(CSS),例如Netscape版本4.0。
解决浏览器的压缩问题的一种方式是对于某类型的浏览器不进行内容压缩。但是,这种方式的不利之处在于不能获得压缩益处,例如加速客户端和服务器之间的通信或改善对用户的响应时间。放弃对发送到浏览器的内容进行压缩,将错失由压缩大量内容来加速通信的机会。未压缩的大量内容可减慢网络通信或影响用户浏览该内容或与该内容进行交互的感受。
因此,期望提供用于将压缩和未压缩内容都发送到客户端的系统和方法。
发明内容
本发明提供一种用于以不依赖于设备的压缩能力的方式来发送压缩和未压缩内容到应用的解决方案。此处描述的该设备提供为在客户端和服务器之间的同一传输层连接上传输压缩和未压缩的内容。该设备发送压缩的内容到客户端代理,客户端代理解压缩该内容并提供未压缩内容给客户端上的应用。该设备能够以不依赖于客户端上的应用和/或服务器上的应用的压缩能力或压缩意识(awareness)的方式加速或提高客户端和服务器之间的内容传送或网络通信传输的速度。另外,该设备能够基于压缩策略和/或诸如IP层信息、协议、或通信的对象的内容或类型的与通信相关的信息来应用多个压缩技术之一到网络通信。
一方面,本发明涉及一种用于在由设备在客户端和服务器之间建立的传输层连接上对压缩和未压缩内容进行通信的方法。该方法包括在客户端和服务器之间由设备建立传输层连接。该设备接收来自该服务器的、对第一客户端请求的第一响应,和接收来自该服务器的对第二客户端请求的第二响应。该第一响应和该第二响应包括未压缩数据。该设备发送该第一响应到该客户端。该方法包括由该设备从多个压缩类型中识别第一压缩类型,用于压缩对该客户端的该第二响应。基于所识别的压缩类型,压缩该第二响应,并发送所压缩的第二响应到该客户端。
在一个实施例中,该方法包括由该设备确定包括在该第一响应或该第二响应之一中的对象的类型。在另一个实施例中,该方法包括由该设备基于该对象的类型来识别该压缩类型用于压缩该第二响应。在一些实施例中,该方法包括通过该设备配置识别与该对象的类型相关的压缩类型的规则。在其它实施例中,该设备基于该第二响应的协议来识别该压缩类型用于压缩该第二响应。在另一个实施例中,该设备基于压缩策略识别该压缩类型用于压缩该第二响应。在一些实施例中,该压缩类型包括下述之一:gzip压缩、deflate压缩和delta压缩。
在其它实施例中,该方法包括对于对该客户端的第三响应、由设备从该多个压缩类型中识别第二压缩类型,基于该第二压缩类型来压缩该第三响应,并将所压缩的第三响应发送到该客户端。在另一个实施例中,该方法包括对于对第二客户端的第三响应、由设备从该多个压缩类型中识别第二压缩类型,基于该第二压缩类型压缩该第三响应,并将所压缩的第三响应发送到该第二客户端。
在一个实施例中,该方法由该设备经由在该客户端和该服务器之间的该传输层连接建立加密套接字协议层(SSL)会话。在另一个实施例中,该方法包括由该设备使用下述技术中的一个或多个来加速该第一响应或该压缩的第二响应之一的传输:传输控制协议(TCP)连接池、TCP连接多路复用、TCP缓冲和高速缓存。
本发明的各种实施例的细节在附图和下列描述中阐述。
附图说明
通过参见结合附图的以下描述,本发明的前述和其它目的、方面和优点将会更加明显并更易理解,其中:
图1A是客户端经由设备访问服务器的网络环境的实施例的框图;
图1B是用于经由设备从服务器到客户端传送计算环境的环境的实施例的框图;
图1C和1D是计算装置的实施例的框图;
图2A是用于处理客户端和服务器之间的通信的设备的实施例的框图;
图2B是用于优化、加速、负载平衡和路由客户端和服务器之间的通信的设备的另一实施例的框图;
图3是用于经由设备与服务器通信的客户端的实施例的框图;
图4是用于提供如此处所述的多模式压缩的设备的实施例的框图;和
图5是描述用于实现多模式压缩的方法的实施例的步骤的流程图。
从如下面阐述的结合附图的详细描述中,本发明的特征和优点将变得更加明显,其中相同的参考标记在全文中表示相应的元件。在附图中,相同的附图标记一般表示同一、功能类似、和/或结构类似的元件。
具体实施方式
A.网络和计算环境
在讨论设备和/或客户端的系统和方法的实施例的细节之前,讨论此实施例所布署的网络和计算环境是有帮助的。现在参考图1A,描述网络环境的实施例。概括来讲,网络环境包括经由一个或多个网络104,104’(一般指网络104)与一个或多个服务器106a-106n(同样一般指服务器106,或远程机器106)通信的一个或多个客户端102a-102n(同样一般指本地机器102,或客户端102)。在一些实施例中,客户端102经由设备200与服务器106通信。
虽然图1A示出了客户端102和服务器106之间的网络104和网络104’,客户端102和服务器106可以位于相同的网络104上。网络104和104’可以是相同类型的网络或不同类型的网络。网络104和/或网络104’可以是诸如企业内部网的局域网(LAN),城域网(MAN)或诸如因特网或万维网的广域网(WAN)。在一个实施例中,网络104’可以是专用网络且网络104可以是公用网络。在一些实施例中,网络104可以是专用网络且网络104’是公用网络。在另外的实施例中,网络104和104’可以都是专用网络。在一些实施例中,客户端102可以位于公司企业的分支机构,经由网络104上的WAN连接与位于公司数据中心的服务器106通信。
网络104和/或104’是任意类型和/或形式的网络,且可包括任意下述网络:点对点网络、广播网络、广域网、局域网、电信网络、数据通信网络、计算机网络、ATM(异步传输模式)网络、SONET(同步光纤网络)网络、SDH(同步数字体系)网络、无线网络和有线网络。在一些实施例中,网络104可包括无线链路,诸如红外信道或卫星频带。网络104和/或104’的拓扑可以是总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是本领域普通技术人员公知的、能够支持此处所述的操作的任意这样的网络或网络拓扑。
如图1A所示,设备200示出在网络104和104’之间,设备200也可被称为接口单元200或网关200。在一些实施例中,设备200可位于网络104上。例如,公司分支机构可布署设备200于该分支机构处。在其它的实施例中,设备200可位于网络104’上。例如,设备200可以位于公司的数据中心。在又另外一些实施例中,多个设备200可布署在网络104上。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200与第二设备200’通信。在其它实施例中,设备200作为客户端102可以是位于同一或不同网络104、104’的任一客户端102或服务器106的一部分。一个或多个设备200可以位于客户端102和服务器106之间的网络或网络通信路径中的任一点。
在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可被称为服务器群组38。在其中一些实施例中,服务器106可以是地理分散的。在一些情况中,群组38可以作为单个实体被管理。在其它实施例中,服务器群组38包括多个服务器群组38。在一个实施例中,服务器群组执行代表一个或多个客户端102的一个或多个应用。
每个群组38中的服务器106可以是不同种类的。一个或多个服务器106可根据一种类型的操作系统平台(例如,由Washington,Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux)操作。每个群组38的服务器106不需要与相同群组38中的另一服务器106物理上接近。这样,逻辑分组作为群组38的服务器106的组可以使用广域网(WAN)连接或中等区域网络(MAN)连接来互相连接。例如,群组38可包括物理地位于不同大陆或大陆、国家、州、城市、校园或房间的不同区域的服务器106。如果服务器106使用局域网(LAN)连接或一些形式的直接连接进行连接,群组38中的服务器106间的数据发送速度可增加。
服务器106可指文件服务器、应用服务器、web服务器、代理服务器或网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户端102也可被称为客户端节点或端点。在一些实施例中,客户端102有能力作为在服务器上搜索对应用的访问的客户端节点工作,也有能力作为提供对用于其它客户端102a-102n所寄载的应用的访问的应用服务器工作。
在一些实施例中,客户端102与服务器106通信。在一个实施例中,客户端102直接与群组38中的服务器106之一直接通信。在另一个实施例中,客户端102执行程序邻近应用以与群组38内的服务器106通信。在又另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户端102通过网络104与群组38中的服务器106通信。通过网络104,客户端102例如可以请求执行寄载在群组38中的服务器106a-106n中的各种应用,并接收应用执行结果的输出用于显示。在一些实施例中,只有主节点提供要求识别和提供地址信息的功能,其中的地址信息与寄载所请求的应用的服务器106’相关。
在一个实施例中,服务器106提供网络(Web)服务器的功能。在另一个实施例中,服务器106a接收来自客户端102的请求,将该请求转发到第二服务器106b并以来自服务器106b对该请求的响应通过客户端102响应该请求。在又另一个实施例中,服务器106获得客户端102可用的应用的列举以及地址信息,该地址信息与服务器106相关,该服务器106寄载由该应用的列举识别的应用。在又一个实施例中,服务器106使用网络接口呈现对客户端102的请求的响应。在一个实施例中,客户端102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户端102接收应用输出数据,例如显示数据,该应用输出数据通过对在服务器106上所识别的应用的执行而产生。
现在看图1B,示出了在客户端102上用于传送和/或操作计算环境的网络环境。在一些实施例中,服务器106包括用于向一个或多个客户端102传送计算环境或应用和/或数据文件的应用传送系统190。概括来讲,客户端10通过网络104、104’和设备200与服务器106通信。例如,客户端102可驻留于公司的远程办公室,诸如分支机构,且服务器106可驻留于集团数据中心。客户端102包括客户端代理120、和计算环境15。计算环境15可执行或操作访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可经由设备200和/或服务器106被传送。
在一些实施例中,设备200加速计算环境15或其任意部分到客户端102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,此处描述的实施例可被用于加速可由从中心的集团数据中心到诸如公司的分支机构的远程用户位置的应用处理的流应用和数据文件的传送。在另外的实施例中,设备200加速客户端102和服务器106之间的传输层通信量。设备200可提供加速技术用于加速从服务器106到客户端102的任一传输层有效载荷,例如:1)传输层连接池,2)传输层连接多路复用,3)传输控制协议缓冲,4)压缩,以及5)高速缓存。在一些实施例中,设备200响应来自客户端102的请求提供服务器106的负载平衡。在其它实施例中,设备200充当代理服务器或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户端102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户端102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。
在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面(远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群组38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106n可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件的每个可驻留或位于不同的服务器上。在又一个实施例中,应用传送系统190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。
客户端102可以包括计算环境15,用于执行使用或者处理数据文件的应用。客户端102通过网络104、104’和设备200可以请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户端102的请求到服务器106。例如,客户端102可以不具有本地存储或者本地可访问的应用和数据文件。响应请求,应用传送系统190和/或服务器106可以传送应用和数据文件到客户端102。例如,在一个实施例中,服务器106可以按照应用流来发送应用以在客户端102上的计算环境15中操作。
在一些实施例中,应用传送系统190包括Citrix Systems,Inc.的CitrixAccess SuiteTM的任何部分,诸如MetaFrame或者Citrix PresentationServerTM和/或Microsoft公司制造的任一的Windows TerminalServices。在一个实施例中,应用传送系统190可以通过远程显示协议或者通过基于远程或者基于服务器计算的其它方式来传送一个或者多个应用到客户端102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户端或者用户。
在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用执行方法和应用的传送的访问、选择。在一些实施例中,策略引擎195确定用户或者客户端102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户端102,例如执行方法。在一些实施例中,应用传送系统190提供多个传送技术,从中来选择应用执行的方法,诸如基于服务器的计算、流式传输或者本地传送应用到客户端120用于本地执行。
在一个实施例中,客户端102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户端102接收证书。在另一个实施例中,服务器106从客户端102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户端102可用的多个应用程序。应用传送系统190接收请求来执行所列举的应用。应用传送系统190例如响应策略引擎的策略,选择预定数量的方法之一来执行所列举的应用。应用传送系统190可以选择执行应用的方法,使得客户端102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户端102。
客户端102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户端、客户端-服务器应用、瘦客户端计算客户端、ActiveX控件或者Java程序或可以在客户端102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户端102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦客户端或者远程显示协议来显示输出到客户端102,诸如由Florida,Ft.Lauderdale的Citrix Systems Inc.制造的独立计算架构(ICA)协议,或者由Washington,Redmond的Microsoft公司制造的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户端、FTP客户端、Oscar客户端或Telnet客户端。在其它实施例中,应用包括涉及到VoIP通信的任何类型的软件,例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任何应用,例如用于流式传输视频和/或音频的应用。
在一些实施例中,服务器106或服务器群组38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用的应用。在一个实施例中,服务器106或服务器群组38作为一个应用来执行Citrix Systems Inc.的CitrixAccess SuiteTM的任一部分(例如MetaFrame或Citrix Presentation ServerTM),和/或Microsoft公司制造的Windows Terminal Services中的任意一个。在一个实施例中,该应用是Florida,Fort Lauderdale的Citrix Systems Inc.开发的ICA客户端。在其它实施例中,该应用包括由位于Washington,Redmond的Microsoft公司开发的远程桌面(RDP)客户端。另外,服务器106可以运行一个应用,它例如可以是提供电子邮件服务的应用服务器,例如由位于Washington,Redmond的Microsoft公司制造的Microsoft Exchange,web或Internet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于California,Santa Barbara的Citrix Online Division提供的GoToMeetingTM,位于California,Santa Clara的WebEx Inc.提供的WebExTM,或者位于Washington,Redmond的Microsoft公司提供的Microsoft Office Live Meeting。
客户端102、服务器106和设备200可以布署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图1C和1D描述用于实现客户端102、服务器106或者设备200的实施例的计算装置100的框图。如图1C和1D所示,每个计算装置100包括中央处理单元101,以及主存储单元122。如图1C所示,计算装置100可以包括虚拟显示装置124、键盘126和/或诸如鼠标的定点设备127。每个计算装置100也可包括其它可选择的部件,例如一个或多个输入/输出装置130a-130b(总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。
中央处理单元101是响应并处理从主存储单元122取得的指令的任何逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如:由California,Mountain View的Intel公司制造的;由IIIinois,Schaumburg的Motorola公司制造的;由Califirnia,Santa Clara的Transmeta公司制造的;由New York,White Plains的International Business Machines公司制造的、RS/6000处理器;或者由California,Sunnyvale的Advanced Micro Devices公司制造的。计算装置100可以基于任意的这些处理器或者能够进行如此处描述操作的任意其它处理器。
主存储单元122可以是一个或多个存储芯片,这些存储芯片可以存储数据并允许微处理器101直接访问任何存储位置,例如静态随机存取存储器(SRAM)、突发(Burst)SRAM或同步突发(SynchBurst)SRAM(BSRAM),动态随机存取存储器(DRAM)、快页模式(Fast Page Mode)DRAM(FPMDRAM)、增强型DRAM(EDRAM)、扩展数据输出(Extended Data Output)RAM(EDO RAM)、扩展数据输出(Extended Data Output)DRAM(EDODRAM)、突发扩展数据输出DRAM(BEDO DRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC100 SDRAM、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)或者铁电RAM(FRAM)。主存储器122可以基于任意上述的存储器芯片或者能够进行如此处描述的操作的任一其它可用的存储器芯片。在图1C所示的实施例中,处理器101通过系统总线150(下面将更详细的介绍)与主存储器122通信。图1C描述计算装置100的实施例,其中处理器通过存储器端口103直接与主存储器122通信。例如,在图1D中,主存储器122可为DRDRAM。
图1D描述的实施例中,主处理器101通过次级总线,有时称为“背端”总线,直接与高速缓存存储器140通信。在其它实施例中,主处理器101使用系统总线150与高速缓存存储器140通信。高速缓存存储器140通常具有比主存储器122更快的响应时间,并通常通过SRAM、BSRAM、或EDRAM来提供。在图1C所示的实施例中,处理器101通过本地系统总线150与各种I/O装置130通信。各种总线可以被用于连接中央处理单元101到任意I/O装置130,包括VESA VL总线、ISA总线、EISA总线、微通道结构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线、或者NuBus。对于这样的实施例,其中I/O装置是视频显示器124,处理器101可使用高级图形端口(AGP)与显示器124通信。图1D描述了计算机100的实施例,其中主处理器101通过HyperTransport,Rapid I/O或者InfiniBand与I/O装置130直接通信。图1D也描述了一个实施例,其中本地总线和直接通信是混合的:处理器101使用本地互联总线与I/O装置130通信,而与I/O装置130直接通信。
计算装置100可以支持任何适合的安装装置116,例如用于接收诸如3.5英寸、5.25英寸软盘或ZIP盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、各种格式的磁带驱动器、USB装置、硬盘驱动器、或者适用于安装软件、程序(例如任一客户端代理120或其中一部分)的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘的随机阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户端代理120的任意程序的应用软件程序。可选地,任意安装装置116也可以被用作存储装置128。此外,操作系统和软件可从例如可引导CD的可引导介质运行,诸如一种用于GNU/Linux的可引导CD,该可引导CD可自knoppix.net作为GNU/Linux分发获得。
此外,计算装置100可以包括通过多个连接来对接到局域网(LAN)、广域网(WAN)或者因特网的网络接口118,该多个连接包括但不限于标准电话线、LAN或WAN链路(如802.11、T1、T3、56kb、X.25)、宽带连接(例如,ISDN、帧中继、ATM)、无线连接或它们的任意或者全部的一些组合。网络接口118可以包含内置网络适配器、网络接口卡、PCMCIA网卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适合将计算装置100对接到能够通信并执行此处所描述的操作的任一类型网络的任一其它装置。在计算装置100中可提供多个种类的I/O装置130a-130n。输入装置包括键盘、鼠标、轨迹板、轨迹球、麦克风、以及绘画板。输出装置包括视频显示器、扬声器、喷墨打印机、激光打印机、及染料升华(dye-sublimation)打印机。如图1C所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制诸如键盘126和定点设备127(例如鼠标或者光学笔)的一个或者多个I/O装置。此外,I/O装置也可为计算装置100提供存储器128和/或安装介质116。在另其它实施例中,计算装置100可以提供USB连接用来接收手持USB存储装置,例如由California,Los Alamitos的Twintech Industry Inc.制造的USB闪烁驱动器系列装置。
在一些实施例中,计算装置100可以包括多个显示装置124a-124n或与其相连,这些显示装置可以是相同或不同的类型和/或形式。同样,I/O装置130a-130n中的任意一个和/或I/O控制器123可以包括任意类型和/或形式的适当硬件、软件或软硬件组合以支持、启用或提供计算装置100对多个显示装置124a-124n的连接和使用。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置124a-124n对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置124a-124n对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置124a-124n中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器124a-124n。在其它实施例中,显示装置124a-124n中的一个或多个可以由一个或多个其它计算装置提供,诸如例如通过网络与计算装置100连接的计算装置100a和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100的第二显示装置124a。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置124a-124n的各种方式和实施例。
在进一步的实施例中,I/O装置130可为在系统总线150和外部通信总线间的桥170,外部通信总线例如USB总线、Apple Desktop总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、Ethernet总线、AppleTalk总线、Gigabit Ethernet总线、异步传输模式总线、HIPPI总线、SuperHIPPI总线、SerialPlus总线、SCI/LAMP总线、FibreChannel总线、或者串行连接(Serial Attached)小型计算机系统接口总线。
图1C和图1D中描述的种类的计算装置100通常在操作系统的控制下操作,该操作系统控制任务的调度和对系统资源的访问。计算装置100可运行任何操作系统,例如任何版本的Windows操作系统,不同版本的Unix和Linux操作系统,用于Macintosh计算机的任何版本的Mac任何嵌入式操作系统,任何实时操作系统,任何开放源操作系统,任何专有操作系统,用于移动计算装置的任何操作系统,或者可以在计算装置上运行并执行此处所述操作的任何其它操作系统。典型的操作系统包括:由Washington,Redmond的Microsoft公司制造的WINDOWS 3.x、WINDOWS95、WINDOWS 98、WINDOWS 2000、WINDOWS NT 3.51、WINDOWS NT4.0、WINDOWS CE和WINDOWS XP;由California,Cupertino的Apple计算机公司制造的MacOS;由New York,Armonk的International BusinessMachines制造的OS/2;以及由Utah,Salt Lake City的Caldera公司发布的可自由获得的操作系统Linux,以及除此之外的任意类型和/或形式的Unix操作系统。
在其它实施例中,计算装置100可以具有与该装置相容的不同的处理器、操作系统和输入装置。例如,在一个实施例中,计算机100是palm Inc.制造的Treo180、270、1060、600或者650的智能电话。在此实施例中,Treo智能电话在PalmOS操作系统的控制下运行并且包括触针输入装置以及五向导向装置。此外,计算装置100可以是任意工作站、桌面计算机、膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。
B.设备架构
图2A示出设备200的一个示例实施例。图2A中的设备200的架构只是通过示意的方式提供,并不意于要限制本发明。如图2所示的,设备200包括硬件层206和分为用户空间202和内核空间204的软件层。
硬件层206提供硬件元件,在内核空间204和用户空间202内的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,使得内核空间204和用户空间202内的程序和服务对于设备200既在内又向外进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元262、用于存储软件和数据的存储器264、用于在网络上发送和接收数据的网络端口266,以及用于执行涉及在网络上被发送和接收的数据的加密套接字协议层处理的功能的加密处理器260。在一些实施例中,中央处理单元262可在单一的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多个处理器。处理器262可以包括以上结合图1C和1D所述的任意处理器101。在一些实施例中,中央处理单元262可在单一的处理器中执行加密处理器260的功能。另外,硬件层206可包括用于每个处理单元262和加密处理器260的多个处理器。例如,在一个实施例中,设备200包括第一处理器262和第二处理器262’。在其它实施例中,处理器262或者262’包括多核处理器。
虽然设备200的硬件层206通常被示出带有加密处理器260,但是处理器260可为执行涉及任何加密协议的功能的处理器,诸如加密套接字协议层(SSL)或者传输层安全(TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为具有用于执行任何安全相关协议的处理的可执行指令。
虽然在图2中设备200的硬件层206被示以具有一些元件,但是设备200的硬件部分或部件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图1C和1D示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、交换机、桥接器或其它类型的计算或网络装置,并且具有与此相关的任何硬件和/或软件元件。
设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可为任何类型和/或形式的Unix操作系统,虽然本发明并未如此限制。同样的,设备200可运行任何操作系统,例如任何版本的Windows操作系统,不同版本的Unix和Linux操作系统,用于Macintosh计算机的任何版本的Mac任何嵌入式操作系统,任何网络操作系统,任何实时操作系统,任何开源操作系统,任何专有操作系统,用于移动计算装置或网络装置的任何操作系统,或者可以在设备200上运行并执行此处所述操作的任何其它操作系统。
内核空间204被保留用于运行内核230,包括任一设备驱动器、内核扩展或其它内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对应用104硬件相关元件和资源的访问、控制和管理。根据设备200的实施例,内核空间204也包括与高速缓存管理器232协同工作的多个网络服务或进程。有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或使用的操作系统的实施例。
在一个实施例中,设备200包括一个网络堆栈267,例如基于TCP/IP的堆栈,用于与客户端102和/或服务器106通信。在一个实施例中,使用网络堆栈267与诸如网络108的第一网络以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户端102的TCP连接,并建立到服务器106的第二传输层连接,用于由客户端102使用,例如,在设备200和服务器106处终止第二传输层连接。可通过单一的网络堆栈267建立第一和第二传输层连接。在其它实施例中,设备200可包括多个网络堆栈,例如267或267’,并且可在一个网络堆栈267建立或终止第一传输层连接,在第二网络堆栈267’上建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和发送网络包,并且另一个网络堆栈用于在第二网络上接收和发送网络包。在一个实施例中,网络堆栈267包括用于排队一个或多个网络包的缓冲器243,其中网络包由设备200发送。
如图2所示,内核空间204包括高速缓存管理器232、高速层2-7集成包引擎240、加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、240、234、236和238提高这些组件中的每个的单独的和结合的性能。内核操作意味着这些组件或进程232、240、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核来提高加密性能,从而减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的转换的数量。例如,在内核模式中获得的数据可以不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,任何组件或进程232、240、234、236和238的同步和其之间的通信在内核空间204中可被更有效地执行。
在一些实施例中,组件232、240、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、240、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络包的任何部分的访问,例如,包括来自客户端102的请求或者来自服务器106的响应的网络包。在一些实施例中,可以由包引擎240通过到网络堆栈267的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或包。在其它实施例中,任何组件或进程232、240、234、236和238可使用内核级数据结构来执行组件或进程的期望的操作。在一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、240、234、236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传输给第二内核级数据结构,或任何期望的用户级数据结构。
高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106服务的动态产生的对象。由高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式的数据,例如标记语言,或通过任何协议通信。在一些实施例中,高速缓存管理器232复制存储在其它地方的原始数据或先前被计算、产生或发送的数据,其中相对于读高速缓存存储元件,原始数据可能需要更长的访问时间以便取得、计算或获得。一旦数据被存储在高速缓存存储元件中,将来的使用可通过访问高速缓存的副本而非再取回或再计算原始数据而实现,因而减少了访问时间。在一些实施例中,高速缓存存储元件nat包括设备200的存储器264中的数据对象。在其它实施例中,高速缓存存储元件可包括具有比存储器264更快的存取时间的存储器。在另一个实施例中,高速缓存存储元件可以包括设备200的任何类型和形式的存储元件,诸如硬盘的部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储设备或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。
另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户端102或服务器106接收无效命令,无效对象的逻辑或功能。在一些实施例中,高速缓存管理器232可作为在内核空间204中执行的程序、服务、进程或任务来操作,并且在其它实施例中在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202内执行,而第二部分在内核空间204内执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或者任何其它类型的集成电路,例如现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)或者专用集成电路(ASIC)。
策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中,策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。在一些实施例中,策略引擎236也访问存储器以支持数据结构,例如查找表或哈希(hash)表,以启用用户选择的高速缓存策略决定。在其它实施例中,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外的对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例在此处进一步进行了描述。
加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200通信的网络包,或其任何部分。加密引擎234也可代表客户端102a-102n、服务器106a-106n或设备200来安装或建立SSL或TLS连接。同样的,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户端102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。
多协议压缩引擎238包括用于压缩一个或多个网络包协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户端102a-102n和服务器106a-106n间任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用Internet文件系统(CIFS)协议(文件传输)、独立计算架构(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如为设备200设计的用于设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议(例如事务TCP(T/TCP)、带有选择确认的TCP(TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP电子欺骗协议)来压缩任何通信或其任何有效载荷。
同样的,多协议压缩引擎238通过桌面客户端,例如Micosoft Outlook和非web瘦客户端,诸如由通用企业应用像Oracle、SAP和Siebel启动的任何客户端,甚至移动客户端,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的包处理引擎240集成,可以压缩TCP/IP协议承载的任何协议,例如任何应用层协议。
集成高速层2-7的包引擎240,通常也称为包处理引擎,或包引擎,通过网络端口266负责设备200接收和发送的包的内核级处理的管理。集成高速层2-7的包引擎240可包括在处理期间用于排队一个或多个网络包的缓冲器,例如用于网络包的接收或者网络包的发送。另外,集成高速层2-7的包引擎240通过网络端口266与一个或多个网络堆栈267通信以发出和接收网络包。集成高速层2-7的包引擎240与加密引擎234、高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行包的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。
集成高速层2-7的包引擎240包括包处理定时器242。在一个实施例中,包处理定时器242提供一个或多个时间间隔以触发输入的(即接收的,或者输出的(即发送的))网络包的处理。在一些实施例中,集成高速层2-7的包引擎240响应定时器242处理网络包。包处理定时器242向包引擎240提供任一类型和形式的信号以通知、触发或传送时间相关的事件、间隔或发生。在许多实施例中,包处理定时器242以毫秒级运行,例如100ms、50ms、或25ms。例如,在一些实施例中,包处理定时器242提供时间间隔或者使由集成高速层2-7的包引擎240以10ms时间间隔处理网络包,而在其它实施例中,以5ms时间间隔,并且在又进一步的实施例中,短到3、2或1ms时间间隔。集成高速层2-7的包引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238对接、集成或通信。同样的,响应于包处理定时器242和/或包引擎240,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩逻辑238的任何逻辑、功能或操作。因此,可在由包处理定时器242提供的时间间隔粒度(例如小于或等于10ms的时间间隔)执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩逻辑238的任何逻辑、功能或操作。例如,在一个实施例中,响应于集成高速层2-7的包引擎240和/或包处理定时器242,高速缓存管理器232可执行任何高速缓存对象的无效。在另一个实施例中,高速缓存对象的终止或无效时间被设定为与包处理定时器242的时间间隔相同的粒度级,例如每10ms。
与内核空间204形成对比,用户空间202是操作系统的存储区域或部分,被用户模式应用或在用户模式中以其它方式运行的程序所使用。用户模式应用不能直接访问内核空间204并且为了访问内核服务而使用服务调用。如图2所示,设备200的用户空间202包括图形用户界面(GUI)210、命令行接口(CLI)212、壳服务(shell service)214、健康监控程序216以及守护(daemon)服务218。GUI 210和CLI 212提供一种方法,通过该方法系统管理员或其它用户可与设备200的操作相互作用并控制该设备200的操作,例如通过设备200的操作系统,并且或者是用户空间202或者内核空间204。GUI 210可为任何类型和形式的图形用户界面,并且可通过文本、图形或其它任一类型的程序或应用来呈现,例如浏览器。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳(shell),该壳是使得用户能够与操作系统交互的工具。在一些实施例中,可通过bash、csh、tcsh或者ksh类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过GUI 210和/或CLI 212与设备200或者操作系统的交互作用。
使用健康监控程序216来监控、检查、报告并确保网络系统正常地运行以及用户通过网络接收所请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为而提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其它实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备对接:加密引擎234、高速缓存管理器232、策略引擎236、多协议压缩逻辑238、包引擎240、守护服务218以及壳服务214。同样的,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可基于周期性地查验或发送状态查询以检查程序、进程、服务或任务是否被激活并当前正在运行。在另一个示例中,健康监控程序216可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何条件、情况或错误。
守护服务218是连续地或在后台中运行的程序,并且处理由设备200接收的周期性服务请求。在一些实施例中,守护服务向其它程序或进程转发请求,例如向合适的另一个守护服务218。如本领域技术人员所公知,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何期望的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。
现在参见图2B,该框图描述设备200的另一个实施例。总的来说,设备200提供以下服务、功能性或者操作的一个或者多个:用于一个或者多个客户端102和一个或者多个服务器106之间的通信的SSL VPN连接280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一个实施例中,设备200包括由Florida,Ft.Lauderdale的Citrix Systems Inc.制造的任意网络装置,称为Citrix NetScaler装置。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n(称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer、VIP服务器或者仅是VIP 275a-275n(此处也称为vServer 275)。vServer 275根据设备200的配置和操作来接收、拦截或者以其它方式处理客户端102和服务器106之间的通信。
vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任意逻辑、功能、规则或者操作,以执行此处所述技术的任意实施例,诸如SSL VPN 280、转换/负载平衡284、域名服务解析286、加速288和应用防火墙290。在一些实施例中,vServer 275建立到服务器106的服务270的连接。服务275可以包括能够连接到设备200、客户端102或者vServer275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送用于应用的通信,诸如电子邮件、数据库或者企业应用。在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。
在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户端102和服务器106之间的网络通信。在一个实施例中,该策略与vServer275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 275a-275n和通过设备100通信的任意用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、包中的首部或者域、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户端102或者服务器106的标识或者属性。
在其它实施例中,设备200和策略引擎236通信或者对接,以确定远程用户或者远程客户端102访问计算环境15、应用、和/或来自服务器106的数据文件的验证和/或授权。在另一个实施例中,设备200和策略引擎236通信或者对接,以确定远程用户或者远程客户端102的验证和/或授权来使得应用传送系统190传送一个或者多个计算环境15、应用、和/或数据文件。在又一个实施例中,设备200基于远程用户或者远程客户端103的策略引擎236的验证和/或授权来建立VPN或者SSL VPN连接。在一个实施例中,设备102基于策略引擎236的策略来控制网络业务和通信会话的流。例如,设备200可以基于策略引擎236来控制对计算环境15、应用或者数据文件的访问。
在一些实施例中,vServer 275与客户端102经客户端代理120建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户端102的通信。在其它实施例中,vServer 275与客户端服务器106建立传输层连接,诸如TCP或者UDP连接。在一个实施例中,vServer 275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,vServer 275将到客户端102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,vServer 275建立到服务器106的传输层连接池并且经由池化的传输层连接多路复用客户端请求。
在一些实施例中,设备200提供客户端102和服务器106之间的SSL VPN连接280。例如,第一网络102上的客户端102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户端102位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户端代理120拦截第一网络104上的客户端102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户端代理102的所拦截的通信,加密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200提供用于两个网络104、104’之间的客户端102的端到端安全传输层连接。
在一个实施例中,设备200寄载虚拟专用网络104上的客户端102的内联网互联网协议或者intranetIP 282地址。客户端102具有本地网络识别符,诸如互联网协议(IP)地址和/或第一网络104上的主机名称。当经设备200连接到第二网络104’,对于第二网络104’上的客户端102,设备200建立、分配或者以其它方式提供intranetIP,其是网络识别符,诸如IP地址和/或主机名称。设备200在第二或者专用网络104’上监听和接收使用客户端建立的intranetIP 282的指向客户端102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户端102。例如,在另一个实施例中,vServer 275监听和响应到客户端102的intranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户端102一样来处理该请求。例如,设备200可以响应对客户端intranetIP 282的查验。在另一个实施例中,设备可以与请求和客户端intranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP或者UDP连接。
在一些实施例中,设备200提供一个或者多个以下加速技术288以在客户端102和服务器106之间通信:1)压缩;2)解压缩;3)传输控制协议池;4)传输控制协议多路复用;5)传输控制协议缓冲;和6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户端经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户端102的传输层连接所带来的许多处理负载。该技术在此处被称为“连接池”。
在一些实施例中,为了无缝拼接从客户端102经池化的传输层连接到服务器106的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在入站包(即,从客户端102接收的包)的例子中,包的源网络地址被改变到设备200的输出端口的地址,并且目的网络地址被改变到指定的服务器的地址。在出站包(即,从服务器106接收的包)的例子中,源网络地址从服务器106的地址被改变为设备200的输出端口的地址,并且目的地址从设备200的地址被改变到请求客户端102的地址。包的序列号和确认号也被翻译为到客户端102的设备200的传输层连接上的客户端102所期待的序列号和确认。在一些实施例中,传输层协议的包校验和被重新计算以计及这些翻译。
在另一个实施例中,设备200提供转换或者负载平衡功能性284用于客户端102和服务器106之间的通信。在一些实施例中,基于层4或者应用层请求数据,设备200分发业务并且将客户端请求指向服务器106。在一个实施例中,尽管网络层或者网络包的层2识别目的服务器106,但设备200确定服务器106利用传输层包的有效载荷所承载的应用信息和数据来分发网络包。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户端请求用于哪个服务器106。在一些实施例中,如果设备200探测到服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户端请求指向或者分发到另一个服务器106。
在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式提供来自客户端102的DNS请求的解析。在一些实施例中,设备拦截由客户端102发送的DNS请求。在一个实施例中,设备200以设备200所寄载的或其IP地址来响应客户端的DNS请求。在此实施例中,客户端102发送用于域名的网络通信到设备200。在另一个实施例中,设备200以第二设备200’所寄载的或其IP地址来响应客户端的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户端的DNS请求。
在又一个实施例中,设备200提供用于客户端102和服务器106之间通信的应用防火墙功能性290。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙290防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236包括一个或者多个应用防火墙或者安全控制策略,用于提供保护各种类别和类型的基于web或者因特网的漏洞,诸如以下一个或者多个:1)缓冲溢出,2)CGI-BIN参数操纵,3)表格/隐藏域操纵,4)强迫浏览,5)cookie或者会话中毒,6)中断的访问控制列表(ACL)或者弱的口令,7)跨站脚本攻击(XSS),8)命令注入,9)SQL注入,10)错误触发敏感信息漏,11)密码学的不安全使用,12)服务器误配置,13)后门和调试选项,14)web站点毁损,15)平台或者操作系统漏洞,和16)零天攻击。在实施例中,应用防火墙290为以下一个或者多个以检查或者分析网络通信的形式来提供HTML格式域保护:1)返回所需要的域,2)不允许增加的域,3)只读和隐藏域施行,4)下拉列表和单选按钮域一致,5)表域最大长度施行。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。
在又另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或者策略来检查或者分析任意网络通信,以识别网络包的任一域中的任一机密信息。在一些实施例中,应用防火墙290识别网络通信中的信用卡号、口令、社会安全号码、名称、患者号码、接触信息和年龄的一个或者多个的出现。网络通信的编码部分可以包括这些出现或者机密信息。基于这些出现,在一个实施例中,应用防火墙290可以采取作用于网络通信上的策略,诸如阻止网络通信的发送。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。
C.客户端代理
现在看图3,描述客户端代理120的实施例。客户端102包括客户端代理120,用于经网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户端102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户端102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。诸如web浏览器的应用之一也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户端代理120,或其中任意部分。客户端代理120包括拦截机制或者拦截器350,用于拦截经由网络堆栈310来自一个或者多个应用的网络通信。
客户端102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。同样的,网络堆栈310可包括任意类型和形式的协议,这些协议用于OSI模型的任何以下层:1)物理链路层,2)数据链路层,3)网络层,4)传输层,5)会话层,6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在互联网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在Ethernet协议上承载TCP/IP协议,Ethernet协议可包括IEEE广域网(WAN)或局域网(LAN)协议的任何族,例如被IEEE 802.3覆盖的那些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE 802.11和/或移动互联网协议。
考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统(CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP(T/TCP),带有选择确认的TCP(TCP-SACK),带有大窗口的TCP(TCP-LW),拥塞预测协议,例如TCP-Vegas协议,以及TCP电子欺骗协议。在其它实施例中,任何类型和形式的用户数据报协议(UDP),例如IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。
另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP驱动器或网络层驱动器。网络驱动器可被包括作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分。在一些实施例中,网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序120以与网络堆栈310协同操作或工作,上述网络堆栈310由客户端102的操作系统安装或以其它方式提供。
网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户端102的网络通信的任何信息和数据。在一个实施例中,网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制、事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可包括涉及到网络包的信息和数据,或一个或多个网络包。在一些实施例中,数据结构包括在网络堆栈310的协议层处理的网络包的一部分,例如传输层的网络包。在一些实施例中,数据结构325包括内核级数据结构,而在其它实施例中,数据结构325包括用户模式数据结构。内核级数据结构可包括在内核模式302中操作的网络堆栈310的部分获得的或涉及的数据结构,或者运行在内核模式302中的网络驱动器或其它软件,或者通过在操作系统的内核模式中运行或操作的服务、进程、任务、线程或其它可执行指令获得或接收的任何数据结构。
此外,网络堆栈310的一些部分可在内核模式302中执行或操作,例如,数据链路或网络层,而其它部分在用户模式303中执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可为应用提供对网络堆栈310的用户模式的访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层5-7的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,在任意一个或多个网络层,在用户模式203、内核模式202,或其组合,或在网络层的任何部分或者指向网络层的接口点,或用户模式303和内核模式302的任何部分或指向用户模式303和内核模式302的接口点。
拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中,拦截器350在网络堆栈310的任意点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户端代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310对接并一同工作的网络驱动器的驱动器的任意类型的拦截器350。在一些实施例中,客户端代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者对接到网络堆栈的传输层的任意形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中,拦截器350对接到诸如传输层的第一协议层和诸如传输协议层之上任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范(NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者迷你端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户端代理120在用户模式203中操作,但通过拦截器350对接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。
在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的信息,诸如到期望位置的目的IP地址和/或端口用于定位。在此方式中,拦截器350拦截并且重定向传输层连接到由拦截器350或者客户端代理120控制或者管理的IP地址和端口。在一个实施例中,拦截器350设置用于到客户端102的本地IP地址和端口的连接的目的信息,其中客户端代理120正在监听该客户端102的本地IP地址和端口。例如,客户端代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户端代理120随后将重定向的传输层通信传送到设备200。
在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户端代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS请求到设备200用于DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应通信到客户端代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器106来解析DNS请求。
在又一个实施例中,客户端代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)的网络层请求。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’对接或者将所拦截的通信传送到第二代理120’。
客户端代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。同样的,客户端代理120和/或拦截器350可以与传输层对接以安全、优化、加速、路由或者负载平衡通过由传输层承载的任一协议所提供的任一通信,诸如TCP/IP上的任一应用层协议。
此外,客户端代理120和/或拦截器可以以对任意应用、客户端102的用户和与客户端102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户端代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户端102上。在一些实施例中,客户端102的用户或者与客户端102通信的计算装置未意识到客户端代理120和/或拦截器350的存在、执行或者操作。同样的,在一些实施例中,客户端代理120和/或拦截器350以对应用、客户端102的用户、诸如服务器的另一个计算装置、或者由拦截器350对接到的协议层之上和/或之下的任意协议层透明的方式被安装、执行、和/或操作。
客户端代理120包括加速程序302、流客户端306和/或收集代理304。在一个实施例中,客户端代理120包括由Florida,Fort Lauderdale的CitrixSystems Inc.开发的独立计算架构(ICA)客户端或其任一部分,并且也指ICA客户端。在一些实施例中,客户端120包括应用流客户端306,用于从服务器106流式传输应用到客户端102。在一些实施例中,客户端代理120包括加速程序302,用于加速客户端102和服务器106之间的通信。在另一个实施例中,客户端代理120包括收集代理304,用于执行端点检测/扫描并且收集用于设备200和/或服务器106的端点信息。
在一些实施例中,加速程序302包括客户端侧加速程序,用于执行一个或多个加速技术以加速、增强或以其它方法改进客户端与服务器106的通信和/或对服务器106的访问,例如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、功能和/或操作可以执行一个或多个以下的加速技术:1)多协议压缩,2)传输控制协议池,3)传输控制协议多路复用,4)传输控制协议缓冲,以及5)通过高速缓存管理器的高速缓冲。另外,加速程序302可执行由客户端102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以在作为传输层协议的网络包的有效载荷所承载的任意协议或者多协议上执行压缩。
流客户端306包括用于接收和执行从服务器106所流式传输的应用的应用、程序、进程、服务、任务或者可执行指令。服务器106可以流式传输一个或者多个应用数据文件到流客户端306,用于播放、执行或者以其它方式引起客户端102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户端306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户端102。在另一个实施例中,客户端102解压缩、解包或者解档应用文件。流客户端306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户端306可以为可执行程序。在一些实施例中,流客户端306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户端102的信息。在一些实施例中,设备200发送收集代理304到客户端102或者客户端代理120。收集代理304可以根据设备的策略引擎236的一个或者多个策略被配置。在其它实施例中,收集代理304发送在客户端102上所收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户端到网络104的连接的访问、验证和授权控制。
在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户端的一个或者多个属性或者特征。例如,收集代理304可以识别和确定以下任意一个或者多个客户端侧属性:1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和5)文件。收集代理304也可以识别和确定客户端上以下任意一个或者多个的存在或者版本:1)防病毒软件,2)个人防火墙软件,3)防蠕虫软件,和4)互联网安全软件。策略引擎236可以具有基于客户端或者客户端侧属性的任意一个或者多个属性或者特征的一个或者多个策略。
在一些实施例中,仍旧参见图3,第一程序322可以被用于自动地、静默地、透明地或者以其它方式安装和/或执行客户端代理120或其部分,诸如拦截器350。在一个实施例中,第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括被web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户端代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户端代理120。在另一个实施例中,第一程序322是用于在客户端102的操作系统上安装例如网络驱动器的程序的安装程序或即插即用管理器。
D.多模式传输层压缩技术
现在参考图4,描述用于提供经由客户端102和服务器106之间的相同传输层连接来发送压缩和解压缩内容的技术的设备200的实施例。在一些实施例中,设备200从多个压缩技术410中识别并选择压缩类型,以基于每个通信来执行,例如基于服务器对客户端请求的响应。在其它实施例中,设备200动态地在对从服务器106a-106b经由同一传输层连接到客户端102的网络业务的流在应用和不应用压缩之间转换。对图4概括来讲,设备200包括具有多模式压缩功能400的压缩引擎238。压缩引擎238可在具有一个或多个对象425的服务器响应上使用一个或多个压缩技术420。策略引擎236可具有与对象或数据类型相关联的一个或多个压缩策略410。压缩引擎238可根据压缩策略410执行并应用来自多个压缩技术420的压缩类型。
压缩引擎238的多模式压缩部分400可包括软件、硬件或软件和硬件的任意组合。多模式压缩引擎400包括逻辑、功能、操作或任意类型和形式的可执行的指令,以确定是否应用压缩技术到通信、识别压缩技术以应用到通信、并在通信上执行所识别的压缩。在一些实施例中,设备200经由多模式压缩引擎400压缩经由客户端的传输层连接到服务器206的一些通信,并留下一些解压缩的通信。在一个实施例中,多模式压缩引擎400压缩由传输层协议所承载的应用层数据。在另一个实施例中,多模式压缩引擎400压缩经由传输层承载的有效载荷的一部分。例如,多模式压缩引擎400可压缩数据的对象或其它部分,例如经由HTTP发送的一个或多个对象。
多个压缩类型420包括宽范围的不同类型和形式的压缩技术。在一些实施例中,压缩类型420包括任意类型和形式的无损压缩技术。在一个实施例中,压缩类型420包括任意版本的GNU zip或gzip。在一些实施例中,压缩类型420包括由通过www.zlib.net分发的zlib库提供的压缩。在另一个实施例中,压缩类型420包括deflate压缩技术。在其它实施例中,压缩类型420包括delta或差分压缩技术。在一些实施例中,压缩类型包括任意类型和形式的Lempel-Zip算法,诸如LZ777和LZ88无损数据压缩算法。在一个实施例中,压缩类型420包括行程长度编码压缩。在其它实施例中,压缩类型420包括柏洛-菲勒(burrows-wheeler)变换(BWT),也被称为块排序压缩。在另一个实施例中,压缩类型420包括部分匹配预测(PPM)或自适应统计数据压缩技术。
在一些实施例中,压缩类型420包括上下文混合技术,其是一种数据压缩算法,其中2个或更多统计模型的下一字符预测被组合以产生通常比任意单独预测更准确的预测。在一个实施例中,压缩类型420包括PAQ,一种开放源数据压缩档案文件。在其它实施例中,压缩类型420包括熵编码方案,其将代码分配给符号以将代码的长度与符号的概率相匹配。在一个实施例中,压缩类型420包括霍夫曼编码或自适应霍夫曼编码技术,例如Vitter算法或Faller-Gallager-Knuth(FGN)技术。在一些实施例中,压缩类型420包括bzip2,柏洛-菲勒转换与霍夫曼编码的组合。在一些实施例中,对于音频和/或视频数据,压缩类型包括任意类型和形式的有损压缩算法。
客户端102和/或服务器106可分别发送请求或响应,包括一个或多个对象425。在一些实施例中,对象425是包括在通信中的内容或内容类型,例如服务器对客户端102的响应。内容或对象425的类型可以是二进制或ASCII。在其它实施例中,对象425包括公知的、来自应用类型的数据或具有对于应用的相关类型的数据。例如,对象425可包括诸如MacromediaFlashPlayer或Microsoft Presentation的、应用相关的内容。在一个实施例中,对象425包括经由超文本标记语言(HTML)或可扩展标记语言(XML)发送的任一数据。在又另一个实施例中,对象425包括文件或其中的内容。在一些实施例中,对象425包括从数据库检索的数据。
仍然参考图4,设备200可包括一个或多个压缩策略410。在一些实施例中,策略引擎236提供压缩策略410。在其它实施例中,压缩引擎238提供压缩策略410。在一个实施例中,压缩策略410基于包括在通信中的对象425的类型来识别要应用到通信的压缩类型420。例如,如果对象是ASCII,压缩策略420可识别压缩类型以在对象上执行。在另一示例中,如果对象是二进制并与公知的或预定的应用相关,则压缩策略420可识别对象上的压缩类型。在另一个实施例中,压缩策略410基于在响应和/或请求中所识别的协议的类型来识别要应用的压缩类型420。在一些实施例中,压缩策略410基于服务270a-270n和/或服务器106a-106n的类型或位置来识别要应用的压缩类型420。在另外的其它实施例中,基于通信的任意IP或网络层信息,诸如目的IP地址、源IP地址、目的端口或源端口,压缩策略410识别所使用的压缩类型420。在一些实施例中,压缩策略420指示不压缩该通信。
在操作中并如以图4的例子的方式所示,设备200可应用不同压缩类型420以响应同一客户端102b和/或不同客户端102a-102n间的通讯。例如,服务器106a可经由设备200服务对客户端102a的第一响应和第二响应。第一和第二响应可包括解压缩的数据。经由多模式压缩引擎400和压缩策略420,设备200可发送解压缩的第一响应到客户端102a和发送使用第一压缩类型420压缩的第二响应到客户端102a。服务器106b可经由设备200服务对客户端102b的第一和第二响应。在此实例中,对于客户端102b的第一响应设备200使用第一压缩类型420进行压缩,对于客户端102b的第二响应设备200使用第二压缩类型420进行压缩。在又一实施例中,设备200可将第三压缩类型420应用于从服务器106n到客户端102n的响应的其中之一。设备200可基于响应或请求中的对象425内容或类型来确定压缩类型或不压缩。在每一请求和/或每一响应基础上,设备200可应用多个压缩类型420之一到该通信上,其可包括不压缩该通信。在一个实施例中,设备200经由到客户端102的同一传输层连接来发送压缩的和解压缩的响应。
现在参考图5,描述了用于实现多模式压缩技术的方法500的实施例的步骤。概括来讲,在步骤505,客户端代理120与设备200建立连接,例如传输层连接。在步骤510,设备200从服务器106接收对客户端102的请求的响应。响应可包括解压缩数据或已经压缩的数据。在步骤515,设备200确定是否压缩所接收的响应。如果设备200决定不压缩响应,则在步骤520设备200发送响应到客户端102而不执行压缩。如果设备200决定压缩响应,则在步骤525设备从多个压缩类型420中识别一个压缩类型。例如,设备200基于压缩策略410选择压缩类型420。在步骤530,设备200基于所识别的压缩类型来压缩响应,并在步骤535,发送所压缩的响应到客户端代理120。在步骤540,客户端代理120解压缩所压缩的响应并提供所解压缩的内容到应用,例如web浏览器。
更详细的,在步骤505,客户端代理120建立与设备200的传输层连接,例如经由传输控制协议或用户数据报协议。在一个实施例中,客户端代理120使用任一类型和形式的隧道协议来建立与设备200的隧道连接。在另一个实施例中,客户端代理120建立经由设备200到网络104的虚拟专用网络连接。例如,客户端代理120可建立与设备200的虚拟专用网络连接以连接第一网络104上的客户端102到第二网络104’。在一些实施例中,客户端代理120建立与设备200的SSL VPN连接。在又一个实施例中,客户端代理120使用传输层安全(TLS)协议来建立隧道或虚拟专用网络连接。在一个实施例中,客户端代理120使用Florida、Ft.Lauderdale的Citrix Systems公司制造的公共网关协议(CGP)来建立隧道连接。
在步骤510,设备200从服务器106接收对客户端102的请求的响应。在一个实施例中,在来自服务器106的响应发送到客户端102期间,设备200拦截来自服务器106的响应。在其它实施例中,服务器106发送响应到设备200,以转发到客户端102。在一些实施例中,响应于来自客户端102的请求,服务器106发送响应。在其它实施例中,服务器106异步地发送响应到客户端102。在另一个实施例中,来自服务器106的响应包括对客户端102的请求,诸如对信息的请求,诸如对象,例如客户端证书。在一个实施例中,来自服务器106的响应包括解压缩的数据。在另一个实施例中,来自服务器106的响应包括压缩的数据。在一些实施例中,来自服务器106的响应包括压缩和解压缩的数据。
在步骤515,设备200和/或多模式压缩引擎400确定是否压缩从服务器106接收或拦截的响应。设备200可基于与响应相关的诸如内容、协议、源和目的信息的任一信息来确定压缩或不压缩。在一个实施例中,设备200,诸如经由多模式压缩引擎400,检查或分析对于一个或多个对象425的响应的内容。在一些实施例中,设备200确定对象425的类型或内容。在其它实施例中,设备200确定响应是否已经被压缩或具有任一压缩的部分。例如,在一个实施例中,设备200确定响应的对象是否已经被压缩。在另一个实施例中,设备200确定在响应中使用的协议类型。在一些实施例中,设备200从诸如目的和/或源IP地址、或目的和/或源端口的任一网络或IP层信息确定是否压缩响应。
如果设备200决定不压缩响应,在步骤520,设备200发送响应到客户端102而不执行压缩。在一个实施例中,设备200确定响应已经被压缩。在另一个实施例中,设备200确定响应被解压缩并基于对象425的类型,压缩策略410指示响应不应被设备200压缩。例如,压缩策略410可指示如果响应比预定的长度短,则响应不应该被压缩。在另一示例中,压缩策略410可指示响应是否包括来自不应压缩响应的应用的二进制数据。在另一个实施例中,设备200基于跟踪基于对象425的内容或类型的响应的压缩统计,或基于来自服务器106或服务270的响应的压缩能力统计来确定不压缩响应。例如,如果随着时间的来自服务器106的响应的压缩能力不再符合预定的压缩能力阈值,设备200可以不继续压缩来自服务器106的响应。
在步骤535,在一些实施例中,设备200决定压缩该响应。在一个实施例中,设备200和/或多模式压缩引擎200确定响应的对象425的内容或类型可以被压缩到符合预定压缩能力阈值的尺寸。在一些实施例中,设备200基于压缩策略410决定压缩响应,该压缩策略410指示对象420的内容或类型应该由设备200压缩。在另一个实施例中,压缩策略410指示以压缩来自服务器106或服务270的响应。在一个实施例中,设备200基于压缩策略410决定压缩响应,该压缩策略410指示应该基于响应所使用的协议或协议类型来压缩响应。
进一步到步骤525,在一个实施例中,设备200,诸如经由多模式压缩引擎400,从多个压缩类型420中识别一种压缩类型用于压缩响应。例如,设备200基于压缩策略410选择压缩类型420。在一些实施例中,设备200基于对象425的内容或类型、响应所使用的协议或协议类型或响应所识别的网络或IP层来选择压缩类型420。在另一个实施例中,客户端102和/或客户端代理120对设备200识别压缩类型420以用于发送到客户端102的响应。在又一个实施例中,设备200基于用于先前响应的选择类型来选择压缩类型420。在一些实施例中,设备200基于客户端102和/或服务器106的属性来选择压缩类型420。在一个实施例中,设备200基于响应所使用的、或客户端102和服务器106之间的协议类型来选择压缩类型420。在一些实施例中,设备200对于响应的第一对象425选择第一压缩类型420,并对于响应的第二对象425选择第二压缩类型420。
在步骤530,设备200,诸如经由多模式压缩引擎400,基于所识别或所选择的压缩类型420来压缩响应。在一个实施例中,设备200使用所选择的压缩类型420来压缩传输层包的整个有效载荷。在另一个实施例中,设备200使用所选择的压缩类型420来压缩响应的有效载荷的一部分。在一些实施例中,设备200使用所选择的压缩类型420压缩响应的对象425。在又一个实施例中,设备200用所选择的压缩类型420来压缩响应的第一对象425和第二对象425。在一些实施例中,设备200用第一所选择的压缩类型420来压缩响应的第一对象425,用第二所选择的压缩类型420来压缩响应的第二对象。
在步骤535,设备200发送所压缩的响应到客户端代理120或客户端102。在一个实施例中,设备200以压缩形式发送多个响应到客户端代理120。在其它实施例中,设备200以压缩形式分别发送每个响应到客户端代理120。在一些实施例中,设备200发送压缩类型420到客户端代理120。在一个实施例中,设备200通过所压缩的响应的有效载荷来识别压缩类型420。在另一个实施例中,设备200通过到客户端代理120的传输层连接上的通信或通过到客户端代理120的带外或其它通信信道来识别压缩类型420。
在步骤540,客户端代理120解压缩所压缩的响应并提供解压缩的内容给应用,诸如web浏览器。在一个实施例中,客户端代理120在接收时解压缩所压缩的响应。在其它实施例中,客户端代理120在接收到预定数目的响应或经由响应接收到预定数量的数据时解压缩所压缩的响应。在一个实施例中,客户端代理120解压缩整个响应。在一些实施例中,客户端代理120解压缩响应的一部分。在另一个实施例中,客户端代理120解压缩响应的每个压缩的对象425。在一些实施例中,客户端代理120通过客户端102的网络堆栈310来提供响应的解压缩的内容。在其它实施例中,客户端代理120通过应用程序接口或功能调用对解压缩的响应或其内容进行通信。在又一个实施例中,客户端代理120提供压缩的响应给客户端102的应用,且该应用解压缩该内容。
在一些实施例中,客户端代理120,对于客户端102的应用或用户透明地接收所压缩的响应,解压缩所压缩的响应并提供解压缩的响应给应用。例如,在一个实施例中,诸如web浏览器的该应用可以不支持由设备200来压缩响应所使用的压缩类型420。利用客户端代理120,虽然应用可以尚未认出所压缩的内容,但该应用可接收解压缩的内容。如此,在一些实施例中,以对应用透明的方式或者非侵入的方式,客户端代理120和设备200对响应执行压缩,以加速响应的传送。
虽然上述以从服务器106到客户端102的响应的角度对方法500的实施例进行了一般性描述,但是在一些实施例中方法500可以被用于压缩从客户端102到服务器106的请求。例如,客户端102可将包括一个或多个对象425的请求发送到服务器106。多模式压缩引擎400可确定压缩该请求或这些对象,并基于压缩策略410或经由请求所识别的信息来选择压缩类型420,其中所识别的信息为诸如协议、对象425的类型或内容、或与任一网络或IP相关的信息。设备200可使用所确定或选择的压缩类型来压缩请求并随后发送该压缩的请求到服务器106。此外,方法500可以双向地实现用于请求和响应二者,以提供去往和来自客户端102、或去往和来自服务器106的压缩。如此,在一个实施例中,设备200的多模式压缩技术可以被用于经由同一传输层连接以对于客户端102上的应用和/或服务器106上的服务270透明的方式发送压缩和未压缩的内容。
另外,方法500可被实现以便设备200可以应用不同压缩类型420到每个客户端102和/或服务器106。例如,设备200可以对于第一客户端102a使用第一和/或第二压缩类型420来压缩内容,对于第二客户端102b使用第二和/或第三压缩类型来压缩内容。在另一个示例中,设备可使用第一压缩类型420来压缩来自第一服务器106的响应并且可使用第二或第三压缩类型420来压缩来自第二服务器106b的响应。方法500也可被实现以便设备200在不同时间对于同一客户端和/或服务器使用不同的压缩技术。例如,设备200可使用第一压缩类型420来压缩来自第一服务器106a的第一响应,并随后可使用第二压缩类型420来压缩来自第一服务器106a的随后的响应。在一些实施例中,压缩策略410可以动态地或实时地被改变,以应用不同的压缩类型420到由设备200压缩的网络通信。
鉴于此处所述的设备200和客户端代理120的结构、功能和操作,多模式压缩引擎400和技术500提供用于在客户端102和服务器106之间的同一传输层连接上传输压缩和未压缩的内容。设备200和/或客户端代理120可以以不依靠客户端102上的应用和/或服务器106上的应用270的压缩能力或压缩感知的方式,来加速或提高在客户端和服务器之间的内容传送或网络通信传输的速度。另外,设备200可以基于压缩策略和/或与诸如IP层信息、协议、或通信的对象的内容或类型的通信相关的信息来应用多个压缩技术的其中一个到网络通信。以这种方式,设备200可以应用更佳的、更期望的或更适合的压缩技术到该通信,这又可以帮助进一步加速通信的传送。

Claims (20)

1.一种用于在由设备在客户端和服务器之间建立的传输层连接上对压缩和未压缩内容进行通信的方法,所述方法包括如下步骤:
(a)在客户端和服务器之间由设备建立传输层连接;
(b)由所述设备接收来自所述服务器的、对第一客户端请求的第一响应,和接收来自所述服务器的、对第二客户端请求的第二响应;
(c)由所述设备发送所述第一响应到所述客户端;
(d)由所述设备响应压缩策略从多个压缩类型中识别第一压缩类型用于压缩对所述客户端的所述第二响应中的第一对象,以及从多个压缩类型中识别第二压缩类型用于压缩对所述客户端的所述第二响应中的第二对象,所述压缩策略基于所述第一对象的通信协议识别第一压缩类型,以及基于所述第二对象的通信协议识别第二压缩类型,并且部分地基于一段时间所述服务器的多个响应的压缩能力统计与预定压缩能力阈值的比较;
(e)由所述设备将所述第二响应中的第一对象和所述第二响应中的第二对象的压缩能力与所述预定压缩能力阈值进行比较;
(f)当所述一段时间所述服务器的压缩能力统计满足所述预定压缩能力阈值时,由所述设备基于所述所识别的第一压缩类型来压缩所述第二响应中的第一对象以及基于所述所识别的第二压缩类型来压缩所述第二响应中的第二对象;
(g)由所述设备发送所述压缩的第二响应到客户端代理;
(h)由所述设备基于来自所述服务器的第一响应和第二响应来更新所述服务器的压缩能力统计;以及
(i)由所述客户端代理解压缩所述压缩的第二响应并提供未压缩的第二响应给所述客户端上的应用。
2.根据权利要求1所述的方法,包括由所述设备确定包括在所述第一响应或所述第二响应的其中之一中的对象的类型。
3.根据权利要求2所述的方法,包括由所述设备基于所述对象的类型来识别用于压缩所述第二响应的所述压缩类型。
4.根据权利要求3所述的方法,包括通过所述设备配置识别与所述对象的类型相关的所述压缩类型的规则。
5.根据权利要求1所述的方法,其中识别第一压缩类型还包括由所述设备基于压缩策略所指示的、响应中的对象从多个压缩类型中识别用于压缩所述第二响应的所述第一压缩类型。
6.根据权利要求1所述的方法,其中所述压缩类型包括下述之一:gzip压缩、deflate压缩和delta压缩。
7.根据权利要求1所述的方法,包括:对于对所述客户端的第三响应,由所述设备从所述多个压缩类型中识别第二压缩类型,基于所述第二压缩类型来压缩所述第三响应,并将所压缩的第三响应发送到所述客户端。
8.根据权利要求1所述的方法,包括:对于对第二客户端的第三响应,由所述设备从所述多个压缩类型中识别第二压缩类型,基于所述第二压缩类型来压缩所述第三响应,并将所压缩的第三响应发送到所述第二客户端。
9.根据权利要求1所述的方法,包括由所述设备经由所述客户端和所述服务器之间的所述传输层连接建立加密套接字协议层(SSL)会话。
10.根据权利要求1所述的方法,包括由所述设备使用下述技术中的一个或多个来加速所述第一响应或所述压缩的第二响应的其中之一的传输:
传输控制协议(TCP)连接池;
TCP连接多路复用;
TCP缓冲;和
高速缓存。
11.一种用于在由设备在客户端和服务器之间建立的传输层连接上对压缩和未压缩内容进行通信的系统,所述系统包括:
用于在客户端和服务器之间由设备建立传输层连接的装置;
用于由所述设备接收来自所述服务器的、对第一客户端请求的第一响应,和接收来自所述服务器的、对第二客户端请求的第二响应的装置;
用于由所述设备发送所述第一响应到所述客户端的装置;
用于由所述设备响应压缩策略,从多个压缩类型中识别第一压缩类型用于压缩对所述客户端的所述第二响应中的第一对象,以及从多个压缩类型中识别第二压缩类型用于压缩对所述客户端的所述第二响应中的第二对象的装置,所述压缩策略基于所述第一对象的通信协议识别第一压缩类型,以及基于所述第二对象的通信协议识别第二压缩类型,并且部分地基于一段时间所述服务器的多个响应的压缩能力统计与预定压缩能力阈值的比较;
用于由所述设备将所述第二响应中的第一对象和所述第二响应中的第二对象的压缩能力与所述预定压缩能力阈值进行比较的装置;
用于当所述一段时间所述服务器的压缩能力统计满足所述预定压缩能力阈值时,由所述设备基于所述所识别的第一压缩类型来压缩所述第二响应中的第一对象以及基于所述所识别的第二压缩类型来压缩所述第二响应中的第二对象的装置;
用于由所述设备发送所述压缩的第二响应到客户端代理的装置;
用于由所述设备基于来自所述服务器的第一响应和第二响应来更新所述服务器的压缩能力统计的装置;以及
用于由所述客户端代理解压缩所述压缩的第二响应并提供未压缩的第二响应给所述客户端上的应用的装置。
12.根据权利要求11所述的系统,包括用于由所述设备确定包括在所述第一响应或所述第二响应的其中之一中的对象的类型的装置。
13.根据权利要求12所述的系统,包括用于由所述设备基于所述对象的类型来识别用于压缩所述第二响应的所述压缩类型的装置。
14.根据权利要求13所述的系统,包括用于通过所述设备配置识别与所述对象的类型相关的所述压缩类型的规则的装置。
15.根据权利要求11所述的系统,包括用于由所述设备基于压缩策略指示的、响应中的对象从多个压缩类型中识别用于压缩所述第二响应的所述第一压缩类型的装置。
16.根据权利要求11所述的系统,其中所述压缩类型包括下述之一:gzip压缩、deflate压缩和delta压缩。
17.根据权利要求11所述的系统,包括用于对于对所述客户端的第三响应、由所述设备从所述多个压缩类型中识别第二压缩类型的装置,所述装置基于所述第二压缩类型来压缩所述第三响应,并将所压缩的第三响应发送到所述客户端。
18.根据权利要求11所述的系统,包括用于对于对第二客户端的第三响应、由所述设备从所述多个压缩类型中识别第二压缩类型的装置,所述装置基于所述第二压缩类型来压缩所述第三响应,并将所压缩的第三响应发送到所述第二客户端。
19.根据权利要求11所述的系统,包括用于由所述设备经由在所述客户端和所述服务器之间的所述传输层连接建立加密套接字协议层(SSL)会话的装置。
20.根据权利要求11所述的系统,包括用于由所述设备使用下述技术中的一个或多个来加速所述第一响应或所述压缩的第二响应的其中之一的传输的装置:
传输控制协议(TCP)连接池;
TCP连接多路复用;
TCP缓冲;和
高速缓存。
CN201510088928.4A 2006-08-03 2007-08-02 用于提供多模式传输层压缩的系统和方法 Pending CN104639560A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/462274 2006-08-03
US11/462,274 US8244883B2 (en) 2006-08-03 2006-08-03 Systems and methods of for providing multi-mode transport layer compression

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800367786A Division CN101523850A (zh) 2006-08-03 2007-08-02 用于提供多模式传输层压缩的系统和方法

Publications (1)

Publication Number Publication Date
CN104639560A true CN104639560A (zh) 2015-05-20

Family

ID=38670691

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2007800367786A Pending CN101523850A (zh) 2006-08-03 2007-08-02 用于提供多模式传输层压缩的系统和方法
CN201510088928.4A Pending CN104639560A (zh) 2006-08-03 2007-08-02 用于提供多模式传输层压缩的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2007800367786A Pending CN101523850A (zh) 2006-08-03 2007-08-02 用于提供多模式传输层压缩的系统和方法

Country Status (7)

Country Link
US (1) US8244883B2 (zh)
EP (1) EP2050250B1 (zh)
CN (2) CN101523850A (zh)
AU (1) AU2007281092A1 (zh)
CA (1) CA2659268A1 (zh)
IL (1) IL196849A0 (zh)
WO (1) WO2008017027A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110221995A (zh) * 2019-05-15 2019-09-10 方一信息科技(上海)有限公司 一种集成智能网卡的数据管理方法及系统
CN111147483A (zh) * 2019-12-25 2020-05-12 武汉绿色网络信息服务有限责任公司 一种对原始网络数据包的有损压缩存储方法和装置
CN114173081A (zh) * 2021-12-13 2022-03-11 济南大学 一种远程音视频方法及系统

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7783781B1 (en) 2005-08-05 2010-08-24 F5 Networks, Inc. Adaptive compression
US8275909B1 (en) * 2005-12-07 2012-09-25 F5 Networks, Inc. Adaptive compression
US8370479B2 (en) * 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8276195B2 (en) * 2008-01-02 2012-09-25 Microsoft Corporation Management of split audio/video streams
WO2009119224A1 (ja) * 2008-03-25 2009-10-01 アイシン・エィ・ダブリュ株式会社 車両上制御装置への制御用データの書込み方法および車両上制御装置
US7953881B1 (en) * 2008-06-12 2011-05-31 Juniper Networks, Inc. Network characteristic-based compression of network traffic
US20100011012A1 (en) * 2008-07-09 2010-01-14 Rawson Andrew R Selective Compression Based on Data Type and Client Capability
US9083759B2 (en) 2009-02-20 2015-07-14 Citrix Systems, Inc. Systems and methods for intermediaries to compress data communicated via a remote display protocol
US8862696B2 (en) * 2009-09-08 2014-10-14 Sony Corporation Interconnecting applications on personal computers and mobile terminals through a web server
US8510275B2 (en) * 2009-09-21 2013-08-13 Dell Products L.P. File aware block level deduplication
US8966112B1 (en) 2009-11-30 2015-02-24 Dell Software Inc. Network protocol proxy
US8633838B2 (en) * 2010-01-15 2014-01-21 Neverfail Group Limited Method and apparatus for compression and network transport of data in support of continuous availability of applications
JP2011223567A (ja) * 2010-03-24 2011-11-04 Yamaha Corp オーディオネットワークシステム及び表示方法
US20120151087A1 (en) * 2010-12-14 2012-06-14 Nuvel, Inc. System and method for providing a network proxy data tunnel
US8966123B2 (en) 2011-11-03 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Unobtrusive content compression in a telecommunications network
KR101844512B1 (ko) * 2011-11-18 2018-05-21 삼성전자주식회사 어플리케이션 이용 방법, 그를 이용한 게이트웨이, 그를 이용한 단말기, 및 그를 이용한 통신 시스템
TWI459210B (zh) * 2012-10-09 2014-11-01 Univ Nat Cheng Kung 多重雲溝通系統
US9781223B2 (en) * 2012-12-28 2017-10-03 Facebook, Inc. Conserving battery and data usage
US9313291B2 (en) * 2013-03-14 2016-04-12 Dialogic Corporation Systems and methods for transparent communication with bandwidth conservation and HTTP caching
CN105532013B (zh) 2013-07-12 2018-12-28 佳能株式会社 利用推送消息控制的自适应数据流传输方法
JP6276408B2 (ja) * 2013-08-02 2018-02-07 華為技術有限公司Huawei Technologies Co.,Ltd. 画像表示方法および装置
US20160037509A1 (en) * 2014-07-30 2016-02-04 Onavo Mobile Ltd. Techniques to reduce bandwidth usage through multiplexing and compression
WO2016049919A1 (zh) * 2014-09-30 2016-04-07 华为技术有限公司 一种终端、基站、系统及传输应用数据的方法
CN106209942B (zh) * 2015-05-07 2020-06-09 阿里巴巴集团控股有限公司 一种数据压缩传输方法和系统、及其终端和服务器
CN105760245B (zh) * 2016-02-03 2019-03-26 华为技术有限公司 一种存储数据的方法及装置
US11165652B1 (en) * 2020-06-11 2021-11-02 T-Mobile Usa, Inc. Service continuity for network management systems in IPV6 networks

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956490A (en) * 1998-06-30 1999-09-21 Motorola, Inc. Method, client device, server and computer readable medium for specifying and negotiating compression of uniform resource identifiers
WO2002010929A1 (en) * 2000-07-28 2002-02-07 Remote Communications Inc. System and method for serving compressed content over a computer network
WO2003001748A1 (en) * 2001-06-21 2003-01-03 Ziplabs Pte Ltd. Method and apparatus for compression and decompression of data
US20030028606A1 (en) * 2001-07-31 2003-02-06 Chris Koopmans Service-based compression of content within a network communication system
CN1574795A (zh) * 2002-11-20 2005-02-02 微软公司 为改进客户机服务器通信使用分组压缩缓冲器的系统和方法
US7069342B1 (en) * 2001-03-01 2006-06-27 Cisco Technology, Inc. Communication system with content-based data compression
WO2006074072A2 (en) * 2004-12-30 2006-07-13 Citrix Systems, Inc. Systems and methods for providing client-side acceleration techniques
US20060271652A1 (en) * 2005-05-26 2006-11-30 Nicholas Stavrakos Method for dynamic bearer aware

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327043B1 (en) * 1994-05-18 2001-12-04 Xerox Corporation Object optimized printing system and method
TW252248B (en) 1994-08-23 1995-07-21 Ibm A semiconductor memory based server for providing multimedia information on demand over wide area networks
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6016535A (en) 1995-10-11 2000-01-18 Citrix Systems, Inc. Method for dynamically and efficiently caching objects by subdividing cache memory blocks into equally-sized sub-blocks
EP0872991B1 (en) 1997-04-15 2006-07-26 Hewlett-Packard Company, A Delaware Corporation Method and apparatus for device interaction by format
US6442549B1 (en) 1997-07-25 2002-08-27 Eric Schneider Method, product, and apparatus for processing reusable information
JPH11163947A (ja) 1997-09-22 1999-06-18 Toshiba Corp ゲートウェイ装置、無線端末装置、ルータ装置および通信ネットワークのゲートウェイ制御方法
US6141686A (en) * 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6452915B1 (en) * 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6640248B1 (en) * 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US7136645B2 (en) 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6546425B1 (en) * 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6708220B1 (en) * 1998-11-19 2004-03-16 X/Net Associates, Inc. System and method for in-stream data compression
US6792615B1 (en) 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6523027B1 (en) 1999-07-30 2003-02-18 Accenture Llp Interfacing servers in a Java based e-commerce architecture
US7100195B1 (en) 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6633878B1 (en) 1999-07-30 2003-10-14 Accenture Llp Initializing an ecommerce database framework
US6704873B1 (en) 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US6718535B1 (en) 1999-07-30 2004-04-06 Accenture Llp System, method and article of manufacture for an activity framework design in an e-commerce based environment
US6609128B1 (en) 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6601233B1 (en) 1999-07-30 2003-07-29 Accenture Llp Business components framework
US6434568B1 (en) 1999-08-31 2002-08-13 Accenture Llp Information services patterns in a netcentric environment
US6539396B1 (en) 1999-08-31 2003-03-25 Accenture Llp Multi-object identifier system and method for information service pattern environment
US6601192B1 (en) 1999-08-31 2003-07-29 Accenture Llp Assertion component in environment services patterns
US6434628B1 (en) 1999-08-31 2002-08-13 Accenture Llp Common interface for handling exception interface name with additional prefix and suffix for handling exceptions in environment services patterns
US6550057B1 (en) 1999-08-31 2003-04-15 Accenture Llp Piecemeal retrieval in an information services patterns environment
US6636242B2 (en) 1999-08-31 2003-10-21 Accenture Llp View configurer in a presentation services patterns environment
US6615253B1 (en) 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications
US6640238B1 (en) 1999-08-31 2003-10-28 Accenture Llp Activity component in a presentation services patterns environment
US6502213B1 (en) 1999-08-31 2002-12-31 Accenture Llp System, method, and article of manufacture for a polymorphic exception handler in environment services patterns
US6549949B1 (en) 1999-08-31 2003-04-15 Accenture Llp Fixed format stream in a communication services patterns environment
US6601234B1 (en) 1999-08-31 2003-07-29 Accenture Llp Attribute dictionary in a business logic services environment
US6640244B1 (en) 1999-08-31 2003-10-28 Accenture Llp Request batcher in a transaction services patterns environment
US6842906B1 (en) 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
US6289382B1 (en) 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
US6640249B1 (en) 1999-08-31 2003-10-28 Accenture Llp Presentation services patterns in a netcentric environment
US6715145B1 (en) 1999-08-31 2004-03-30 Accenture Llp Processing pipeline in a base services pattern environment
US6571282B1 (en) 1999-08-31 2003-05-27 Accenture Llp Block-based communication in a communication services patterns environment
US6496850B1 (en) 1999-08-31 2002-12-17 Accenture Llp Clean-up of orphaned server contexts
US6578068B1 (en) 1999-08-31 2003-06-10 Accenture Llp Load balancer in environment services patterns
US6529948B1 (en) 1999-08-31 2003-03-04 Accenture Llp Multi-object fetch component
US6477580B1 (en) 1999-08-31 2002-11-05 Accenture Llp Self-described stream in a communication services patterns environment
US6606660B1 (en) 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6442748B1 (en) 1999-08-31 2002-08-27 Accenture Llp System, method and article of manufacture for a persistent state and persistent object separator in an information services patterns environment
US6615199B1 (en) 1999-08-31 2003-09-02 Accenture, Llp Abstraction factory in a base services pattern environment
US6339832B1 (en) 1999-08-31 2002-01-15 Accenture Llp Exception response table in environment services patterns
US6438594B1 (en) 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US6477665B1 (en) 1999-08-31 2002-11-05 Accenture Llp System, method, and article of manufacture for environment services patterns in a netcentic environment
US6742015B1 (en) 1999-08-31 2004-05-25 Accenture Llp Base services patterns in a netcentric environment
US6529909B1 (en) 1999-08-31 2003-03-04 Accenture Llp Method for translating an object attribute converter in an information services patterns environment
US6332163B1 (en) 1999-09-01 2001-12-18 Accenture, Llp Method for providing communication services over a computer network system
US6795506B1 (en) 1999-10-05 2004-09-21 Cisco Technology, Inc. Methods and apparatus for efficient scheduling and multiplexing
US6363065B1 (en) 1999-11-10 2002-03-26 Quintum Technologies, Inc. okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein
US7149222B2 (en) 1999-12-21 2006-12-12 Converged Access, Inc. Integrated access point network device
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
AU2001237696A1 (en) 2000-03-03 2001-09-12 Sanctum Ltd. System for determining web application vulnerabilities
US6993587B1 (en) 2000-04-07 2006-01-31 Network Appliance Inc. Method and apparatus for election of group leaders in a distributed network
US7406106B2 (en) 2000-04-07 2008-07-29 Broadcom Corporation Method of sharing information among a plurality of stations in a frame-based communications network
US6785713B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US20020038373A1 (en) 2000-07-21 2002-03-28 John Border Method and system for improving network performance enhancing proxy architecture with gateway redundancy
US20020032798A1 (en) 2000-09-08 2002-03-14 Wei Xu Systems and methods for packet sequencing
US7417568B2 (en) * 2000-10-03 2008-08-26 Realtime Data Llc System and method for data feed acceleration and encryption
US6618397B1 (en) * 2000-10-05 2003-09-09 Provisionpoint Communications, Llc. Group packet encapsulation and compression system and method
US20020107962A1 (en) 2000-11-07 2002-08-08 Richter Roger K. Single chassis network endpoint system with network processor for load balancing
US7272136B2 (en) 2001-02-02 2007-09-18 Nortel Networks Limited Dual tone multi frequency signal detection
US20040073512A1 (en) 2001-02-23 2004-04-15 David Maung Unique session storage design
US7031314B2 (en) * 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US20030028673A1 (en) * 2001-08-01 2003-02-06 Intel Corporation System and method for compressing and decompressing browser cache in portable, handheld and wireless communication devices
EP1563389A4 (en) 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7359974B1 (en) * 2002-03-29 2008-04-15 Packeteer, Inc. System and method for dynamically controlling aggregate and individual packet flow characteristics within a compressed logical data tunnel
US7327708B2 (en) * 2002-04-25 2008-02-05 Inet Technologies, Inc. Multimedia traffic optimization
US8176186B2 (en) 2002-10-30 2012-05-08 Riverbed Technology, Inc. Transaction accelerator for client-server communications systems
US7120666B2 (en) * 2002-10-30 2006-10-10 Riverbed Technology, Inc. Transaction accelerator for client-server communication systems
US8069225B2 (en) 2003-04-14 2011-11-29 Riverbed Technology, Inc. Transparent client-server transaction accelerator
US7318100B2 (en) 2003-04-14 2008-01-08 Riverbed Technology, Inc. Cooperative proxy auto-discovery and connection interception
JP4052569B2 (ja) * 2002-11-06 2008-02-27 本田技研工業株式会社 サスペンションアームの取付構造
US20040091162A1 (en) * 2002-11-12 2004-05-13 Nexpress Solutions Llc Run length compression format for storing raster data in a cache
US7260599B2 (en) * 2003-03-07 2007-08-21 Hyperspace Communications, Inc. Supporting the exchange of data by distributed applications
US20040187083A1 (en) * 2003-03-18 2004-09-23 Tracey Bryan D. System and method for reducing the size of wireless communications
WO2005024567A2 (en) 2003-08-18 2005-03-17 Spearman Anthony C Network communication security system, monitoring system and methods
US7385924B1 (en) 2003-09-30 2008-06-10 Packeteer, Inc. Enhanced flow data records including traffic type data
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US7420992B1 (en) * 2005-03-17 2008-09-02 Packeteer, Inc. Adaptive network traffic compression mechanism including dynamic selection of compression algorithms
US7630394B2 (en) * 2005-04-14 2009-12-08 Ramot At Tel-Aviv University Ltd. Method, apparatus and computer-readable code for data compression of network packets
US7937756B2 (en) 2005-08-19 2011-05-03 Cpacket Networks, Inc. Apparatus and method for facilitating network security
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US8572721B2 (en) 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
US8694684B2 (en) * 2006-08-21 2014-04-08 Citrix Systems, Inc. Systems and methods of symmetric transport control protocol compression
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
EP2078251B1 (en) 2006-10-20 2017-01-11 Citrix Systems, Inc. Methods and systems for accessing remote user files associated with local resources
US7853678B2 (en) * 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring flow control of policy expressions
US7865589B2 (en) * 2007-03-12 2011-01-04 Citrix Systems, Inc. Systems and methods for providing structured policy expressions to represent unstructured data in a network appliance
US7853679B2 (en) * 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring handling of undefined policy events
US8490148B2 (en) * 2007-03-12 2013-07-16 Citrix Systems, Inc Systems and methods for managing application security profiles
US8484656B2 (en) 2007-03-12 2013-07-09 Citrix Systems, Inc. Systems and methods for providing global server load balancing of heterogeneous devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956490A (en) * 1998-06-30 1999-09-21 Motorola, Inc. Method, client device, server and computer readable medium for specifying and negotiating compression of uniform resource identifiers
WO2002010929A1 (en) * 2000-07-28 2002-02-07 Remote Communications Inc. System and method for serving compressed content over a computer network
US7069342B1 (en) * 2001-03-01 2006-06-27 Cisco Technology, Inc. Communication system with content-based data compression
WO2003001748A1 (en) * 2001-06-21 2003-01-03 Ziplabs Pte Ltd. Method and apparatus for compression and decompression of data
US20030028606A1 (en) * 2001-07-31 2003-02-06 Chris Koopmans Service-based compression of content within a network communication system
CN1574795A (zh) * 2002-11-20 2005-02-02 微软公司 为改进客户机服务器通信使用分组压缩缓冲器的系统和方法
WO2006074072A2 (en) * 2004-12-30 2006-07-13 Citrix Systems, Inc. Systems and methods for providing client-side acceleration techniques
US20060271652A1 (en) * 2005-05-26 2006-11-30 Nicholas Stavrakos Method for dynamic bearer aware

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110221995A (zh) * 2019-05-15 2019-09-10 方一信息科技(上海)有限公司 一种集成智能网卡的数据管理方法及系统
CN110221995B (zh) * 2019-05-15 2020-10-09 方一信息科技(上海)有限公司 一种集成智能网卡的数据管理方法及系统
CN111147483A (zh) * 2019-12-25 2020-05-12 武汉绿色网络信息服务有限责任公司 一种对原始网络数据包的有损压缩存储方法和装置
CN111147483B (zh) * 2019-12-25 2021-11-12 武汉绿色网络信息服务有限责任公司 一种对原始网络数据包的有损压缩存储方法和装置
CN114173081A (zh) * 2021-12-13 2022-03-11 济南大学 一种远程音视频方法及系统

Also Published As

Publication number Publication date
US20080034119A1 (en) 2008-02-07
IL196849A0 (en) 2009-11-18
AU2007281092A1 (en) 2008-02-07
EP2050250B1 (en) 2019-04-17
WO2008017027A1 (en) 2008-02-07
EP2050250A1 (en) 2009-04-22
CA2659268A1 (en) 2008-02-07
CN101523850A (zh) 2009-09-02
US8244883B2 (en) 2012-08-14

Similar Documents

Publication Publication Date Title
CN104639560A (zh) 用于提供多模式传输层压缩的系统和方法
CN101981887B (zh) 用于配置和细粒度策略驱动web内容检测和重写的系统和方法
CN101523865B (zh) 用于使用http-察觉的客户端代理的系统和方法
CN101523866B (zh) 用于分层全局负载平衡的系统和方法
CN102577302B (zh) 用于在具有流量管理的连接中使用端点审计的系统和方法
CN102132255B (zh) 故障切换时使用备份虚拟服务器的指标通过多个虚拟服务器负载平衡的系统和方法
CN103873486B (zh) 用于负载平衡实时流传输协议的系统和方法
CN101523806B (zh) 用于使用动态响应时间来确定网络服务的响应度的方法和设备
CN102224722B (zh) 用于对象速率限制的系统和方法
CN101636998B (zh) 用于ssl/vpn业务的基于应用的拦截和授权的系统和方法
CN102292960B (zh) 用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法
US8108525B2 (en) Systems and methods for managing a plurality of user sessions in a virtual private network environment
CN102301338B (zh) 用于基于健康的溢出的系统和方法
CN102301677B (zh) 用于全局服务器负载平衡站点持续的系统和方法
US9692725B2 (en) Systems and methods for using an HTTP-aware client agent
CN102714657B (zh) 用于经由tcp选项插入客户机ip地址的系统和方法
CN103560905B (zh) 用于配置、应用和管理网络装置的面向对象策略表达式的系统和方法
CN104322010A (zh) 用于比较配置文件和生成校正命令的系统和方法
WO2009151667A2 (en) Systems and methods for content injection
CN103384250B (zh) 用于ssl/vpn业务的基于应用的拦截和授权的系统和方法
AU2007281083B2 (en) Systems and methods for using an HTTP-aware client agent
EP2070259B1 (en) Systems and methods for using a client agent to manage icmp traffic in a virtual private network environment
AU2012201975B2 (en) Systems and methods for providing multi-mode transport layer compression

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150520

RJ01 Rejection of invention patent application after publication