CN117981285A - 用于对复合出口业务进行消歧以供路由和其他控制的系统 - Google Patents
用于对复合出口业务进行消歧以供路由和其他控制的系统 Download PDFInfo
- Publication number
- CN117981285A CN117981285A CN202280062927.0A CN202280062927A CN117981285A CN 117981285 A CN117981285 A CN 117981285A CN 202280062927 A CN202280062927 A CN 202280062927A CN 117981285 A CN117981285 A CN 117981285A
- Authority
- CN
- China
- Prior art keywords
- computing system
- disambiguation
- request
- metadata
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000002131 composite material Substances 0.000 title description 2
- 230000002776 aggregation Effects 0.000 claims abstract description 20
- 238000004220 aggregation Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 43
- 238000012545 processing Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 18
- 230000007246 mechanism Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 235000008694 Humulus lupulus Nutrition 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
出口业务消歧系统接收具有识别源出口位置的源出口位置元数据的请求。所述源出口位置能够包括认证上下文数据和局域网识别元数据。所述出口业务消歧系统对所述请求的所述源位置进行消歧,并且将所述源位置提供给业务数据聚合系统,所述业务数据聚合系统将所述请求聚合到识别出的源位置。
Description
背景技术
计算机系统目前被广泛使用。一些计算机系统托管能够由租户计算系统访问的服务或者其他应用。
一些计算机系统基础设施提供商获得应用体验度量,诸如网络延时(访问服务或应用的最终用户所经历的延时)和其他度量,并且尝试将所述度量聚合到针对个体租户的分支位置。能够通过分析对托管服务或应用的入站请求来生成度量,以便识别与这样的请求相对应的各种不同的参数或度量值。
然后,计算机系统基础设施提供商或者其他系统能够基于聚合的度量来生成控制信号,以便改善最终用户对正在被访问的服务或应用的体验。
为了使度量最有用,要识别请求起源的实际源位置(地理位置和网络位置),以便能够在不同的个体源位置上聚合所述度量。确定请求起源的物理和/或网络位置的一些当前方法通过使用将请求放在网络上的设备的源互联网协议(IP)地址作为识别该位置的密钥以确定网络业务的物理出口(egress)位置。源IP地址能够被用作针对已经基于已知客户配置填充的数据库或者针对地理IP数据集的密钥。
上文的讨论仅仅提供一般背景信息,而并不旨在用于辅助确定所要求保护的主题的范围。
发明内容
出口业务消歧系统接收具有识别源出口位置的源出口位置元数据的请求。所述源出口位置能够包括认证上下文数据和局域网(LAN)子网识别元数据。所述出口业务消歧系统对所述请求的所述源位置进行消歧,并且将所述源位置提供给业务数据聚合系统,所述业务数据聚合系统将所述请求聚合到所识别出的源位置。
提供本发明内容是为了以简化形式介绍对概念的选择,这些概念将在下文的详细描述中进一步描述。本发明内容并非旨在标识所要求保护的主题的关键特征或基本特征,也并不旨在用于辅助确定所要求保护的主题的范围。所要求保护的主题并不限于解决在背景中所提到的任何或所有缺点的实现方式。
附图说明
图1A和图1B(在本文中被统称为图1)示出了计算系统架构的一个示例的框图。
图2是示出了客户端应用功能的一个示例的框图。
图3是示出了出口业务消歧系统的一个示例的框图。
图4A和图4B(在本文中被统称为图4)示出了例示说明计算系统架构的操作的一个示例的流程图。
图5是图示了客户端应用功能的操作的一个示例的流程图。
图6是示出了在图1中所图示的架构部署在远程服务器环境(例如,云架构)中的一个示例的框图。
图7、图8和图9示出了移动设备的示例。
图10是示出了计算环境的一个示例的框图。
具体实施方式
如上文所讨论的,一些系统尝试基于接收到的请求来比较度量和/或分数,并且然后将那些度量和/或分数聚合到所述请求起源的位置(源位置)。为了将度量和/或分数聚合到源位置,要确定所述请求的实际源位置。尝试识别所述源位置的一些当前方法使用出口位置的源IP地址来搜索已经基于已知客户配置而填充的数据库或者搜索地理IP数据集。在租户网络拓扑普通或简单的情况下,出口位置的源IP地址以合理的准确度来指示所述请求的源位置。然而,随着租户拓扑和租户网络内部复杂性的增加,使用出口位置的源IP地址来识别网络业务的物理源位置的准确度变得越来越不准确。
例如,一些当前的企业网络包括全部被连接到多个不同区域数据中心之一的分支位置。所述分支位置将网络业务回传到所述区域数据中心中的一个或多个区域数据中心,在所述区域数据中心处处理业务,然后外传到互联网。例如,所述区域数据中心可以在请求被发送到互联网之前对所述请求执行安全或者其他处理。在这样的场景中,一旦接收方服务(其是业务的接收方)接收到请求,则所述服务仅看到源IP地址的集合,所述源IP地址表示在将请求被放置在互联网上之前作为租户拓扑中的上一跃点(hop)的区域数据中心。因此,接收方服务不能够确定业务起源于所述分支位置中的哪个分支位置。
在另一场景中,所述请求可以在被发送到接收方服务之前被发送到第三方中间服务。例如,在租户计算系统架构中的区域数据中心可以在通过互联网将请求发送到接收方服务之前,将请求发送到对所述请求执行安全处理或者其他处理的第三方安全系统。在这样的场景中,接收方服务现在将从来自相同IP地址(其是第三方中间服务上的出口处理系统的地址)的多个不同租户(其都使用第三方中间服务)接收请求。
在上述场景中,难以将与请求相对应的任意度量和/或分数聚合到请求的源位置。这是因为出口位置的IP地址与生成所述请求的源位置不对应。
因此,本说明书描述了一种系统,所述系统使用客户端组件来生成位置信息,所述位置信息指示所述请求起源的子网的物理和/或网络位置。所述位置信息能够被用作消歧元数据,以用于对所述请求的源位置进行消歧。然后,该消歧元数据被放置在所述请求中(诸如在所述请求的http标头中),从而当接收方服务最终接收到所述请求时,所述接收方服务将能够使用消歧元数据来识别作为该请求的源的物理和/或网络位置。在一个示例中,所述消歧元数据包括认证元数据(其可以包括租户标识符)以及局域网(LAN)上下文信息(诸如在租户计算系统架构内的源LAN子网的IP地址)。在另一示例中,客户端功能能够访问由出口业务消歧系统公开的应用编程接口(API)。客户端功能可以进行提供消歧元数据的API调用,并且继而被分配独有标识符。然后,在后续调用中,客户端功能将该独有标识符作为消歧元数据放置在所述请求中,或者以另一种预先定义的方式(诸如在超文本传输协议-http标头或者所述请求中的其他预先定义的位置或者通过专用信息频道等)发送所述消歧元数据。在任一情况下,所述消歧系统访问后续请求中的消歧元数据以识别在租户计算系统架构拓扑内的请求的起源或来源。所述消歧系统能够通过访问预先定义的租户配置信息或者以其他方式来做到这一点。
图1A和图1B(在本文中被统称为图1)示出了计算系统架构100的一个示例的框图,其中,租户计算系统架构102通过网络104连接到服务计算系统106。租户计算系统架构102也通过网络104连接到第三方服务提供商计算系统108。业务数据聚合系统110也被连接到网络104。
图1也示出了多个不同的用户112、114、116和118使用租户计算系统架构102。租户计算系统架构102具有多个区域数据中心计算系统120-122。区域数据中心计算系统120-122通过子网128被连接到租户分支位置计算系统124-126。用户计算系统130-132通过子网134被连接到租户分支位置计算系统124。类似地,用户计算系统136-138通过子网140被连接到租户分支位置计算系统126。租户计算系统架构102也能够包括其他项目141。
服务计算系统106托管由租户计算系统架构102的用户112-118所使用的服务。当用户(例如,用户112)希望访问服务计算系统106时,用户112与用户计算系统130进行交互以生成通过各种子网被提供给服务计算系统106的请求。所述请求从用户计算系统130通过子网134被提供给租户分支位置计算系统124。租户分支位置计算系统124通过网络128将所述请求回传给区域数据中心计算系统120。区域数据中心计算系统120对所述请求执行处理,并且然后通过网关设备将其提供给网络104,网络104可以是互联网或者另一广域网或者其他网络或网络的组合。在一个示例中,所述请求首先被提供给第三方服务提供商计算系统108以用于在被提供给服务计算系统106之前进行进一步处理。
业务数据聚合系统112获得指示对服务计算系统106的每个请求起源于何处的信息,使得业务数据能够被聚合回到请求所起源的特定租户分支位置计算系统124。业务数据聚合系统110能够对聚合数据执行分析和其他处理以生成指示用户在使用由服务计算系统106托管的服务中的体验的度量或分数。所述度量或分数能够被用于生成控制信号以用于控制架构100中的各种项目。在架构100中能够看到,如果服务计算系统106接收到来自第三方服务提供商计算系统108的请求,则会很难识别请求所起源的特定租户分支位置计算系统124(或者用户计算系统130)。因此,如在下文更详细描述的,驻留在租户分支位置计算系统124-126或用户计算系统130-138上的客户端应用功能识别消歧元数据(诸如请求起源于的特定子网128或134或140的IP地址),并且将该消歧元数据放入到所述请求的元数据部分(诸如请求的http标头)中。然后,服务计算系统106能够从该消歧元数据识别所述请求起源于何处(地址的源位置),并且将该信息提供给业务数据聚合系统110。在一个示例中,租户计算系统架构102首先将其拓扑的表示提供给服务计算系统106,以便服务计算系统106能够将所述请求的元数据部分中的IP地址(其可以是租户计算系统架构102内部的内部IP地址)与请求所起源的特定租户分支位置计算系统124-126或用户计算系统130-138相匹配。
在另一场景中,每个租户分支位置计算系统124-126(以及在另一示例中是用户计算系统130-138)将其使用的子网的IP地址提供给服务计算系统106。然后,服务计算系统106将针对该子网的独有标识符提供回提供所述IP地址的项目(租户分支位置计算系统124-126和/或用户计算系统130-138)。然后,每次生成请求时,所述请求系统都使用该独有标识符,并且服务计算系统106将独有标识符与生成所述请求的特定子网相匹配。在更详细地描述架构100的总体操作之前,将首先提供对架构100中的一些项目以及其操作的描述。
用户计算系统130-138中的每个用户计算系统包括处理器或服务器和数据存储,以及用户计算系统功能,包括生成用于由对应用户112-118进行交互的界面的界面功能。子网134和140可以包括局域网或者其他网络,用户计算系统130-138通过局域网或者其他网络连接到对应的租户分支位置计算系统124-126。
租户分支位置计算系统124-126能够是相似的或者不同的。为了本讨论,假设其是相似的,因此仅仅更详细地描述租户分支位置计算系统124。租户分支位置计算系统124说明性地包括一个或多个处理器或服务器142、数据存储144、客户端应用功能146以及其他项目148。在一个示例中,客户端应用功能146可以是由服务计算系统106托管的服务的客户端组件,或者功能146能够是不同的功能。尽管本讨论针对驻留在租户分支位置计算系统124上的客户端应用功能146进行,但是功能146也可以驻留在或者替代地驻留在用户计算系统130-132或者其他地方,或者功能146可以被分布在各种图示的计算系统或者其他系统中。
在一个示例中,客户端应用功能146具有识别与生成请求的位置相对应的元数据并且将该请求放置在所述请求的元数据部分中(诸如在所述请求的http标头中或者专用信息信道等)的功能。因此,客户端应用功能146能够驻留在租户分支位置计算系统124或用户计算系统130-132或者这两者上。租户分支位置计算系统124具有用于通过子网128与区域数据中心计算系统120-122中的一个或多个进行通信的功能。
区域数据中心计算系统120-122也能够是相似的或不同的。为了本讨论,假设其是相似的,因此将仅仅更详细地描述区域数据中心计算系统120。同样地,在一个示例中,可能是区域数据中心计算系统120-122之一服务于从租户分支位置计算系统124-126的子集生成的业务。因此,在本示例中,假设由租户分支位置计算系统124生成的请求通过子网128回传到区域数据中心计算系统120,而通过租户分支位置计算系统126生成的请求通过子网128回传到区域数据中心计算系统122。因此,区域数据中心计算系统120-122包含将其服务的请求放置在网络104上的网关出口设备。
在本示例中,区域数据中心计算系统120包括一个或多个处理器或服务器150、数据存储152、业务出口处理系统154,并且系统102也能够包括多种其他功能156。业务出口处理系统154能够对从租户分支位置计算系统124接收到的请求执行处理,并且将经处理的请求放置在网络104上。
第三方服务提供商计算系统108可以包括一个或多个处理器或服务器170、数据存储172、出口处理系统174以及多种其他计算系统功能176。计算系统功能176能够接收来自租户计算系统架构102的请求,并且出口处理系统174能够在将这些请求发送到服务计算系统106之前对其执行处理。例如,出口处理系统174能够在请求被发送到服务计算系统106之前对所述请求执行安全处理。也能够执行其他处理。出口处理系统174也说明性地包括在完成处理之后将请求置于网络104上的设备,诸如路由器或者其他默认网关设备。
服务计算系统106可以包括一个或多个处理器或服务器160、数据存储162、服务功能164、出口业务消歧系统166和多种项目168。服务功能164可以公开由租户计算系统架构102能够访问以获得服务的接口。API可以从架构102接收关于请求来自服务计算系统106的服务的请求。
出口业务消歧系统166访问请求中识别所述请求的源位置(例如,源子网)的消歧元数据。出口业务消歧系统166处理所述消歧元数据以获得请求所起源的源位置的身份,并且将该身份提供给业务聚合系统110。
业务数据聚合系统110能够包括一个或多个处理器或服务器178、数据存储180、业务数据处理器182、源数据聚合系统184、控制信号生成器186、通信系统187以及其他项目188。业务数据处理器182从出口业务消歧系统166接收识别一个或多个请求的来源的信息。业务数据处理器182将源信息提供给源数据聚合系统184,源数据聚合系统184将数据聚合到从其接收数据的特定源,以便可以计算业务度量和/或分数。控制系统184能够生成被提供给控制信号生成器186的各种不同的度量、分数等。控制信号生成器186基于这些度量和分数来生成控制信号。控制信号生成器186能够生成控制信号以控制通信系统187,从而为用户、工程师等显现所述度量和业务数据。在另一示例中,控制信号生成器186能够生成路由控制信号以控制路由或者以其他方式控制在特定网络和子网上的业务带宽。也能够生成其他控制信号。
图2是更详细地示出客户端应用功能146的一个示例的框图。客户端应用功能146能够包括局域网(LAN)上下文标识符189,其自身能够包括LAN子网地址标识符组件190、网关设备MAC地址标识符组件192以及其他项目193。功能146也能够包括认证上下文标识符195、独有ID组件197、API交互组件194、元数据插入组件196以及其他客户端应用功能198。LAN上下文标识符189获得能够被用于对请求的源位置的地址消除歧义的LAN上下文信息。LAN子网地址标识符组件190识别子网上起源计算系统生成所述请求的LAN子网地址。例如,组件190可以是从路由器或者其他设备查询地址以获得子网IP地址的逻辑单元。网关设备MAC地址标识符组件192识别默认网关设备的MAC地址,所述默认网关设备被用于将所述请求输出到互联网或另一网络上。同样地,组件192可以是每次生成请求时向该设备查询其IP地址的逻辑单元。LAN上下文标识符189也能够使用其他功能193来获得其他局域网上下文信息。例如,认证上下文标识符195能够获得认证上下文,其中,认证是由第三方服务提供商计算系统108来执行的。认证上下文标识符195可以例如识别用于认证的令牌中的租户标识符(租户ID)。认证上下文标识符195也能够以其他方式来识别认证上下文。
在客户端应用功能146正在获得能够与后续请求一起使用的独有标识符的场景中,API交互组件194说明性地与由出口业务消歧系统166公开的API进行交互。独有ID组件197能够在生成请求时使用,以获得用于插入在所述请求中的独有ID。
元数据插入组件196将消歧元数据(LAN子网地址、网关设备MAC地址、认证上下文、独有标识符和/或者其他信息)插入到所述请求中,从而稍后能够由出口业务消歧系统166(如在图1和图3中所示的)进行提取和处理。例如,组件196能够将所述消歧元数据插入在所述请求的http标头中或者别处。
图3是更详细地示出了出口业务消歧系统166的一个示例的框图。出口业务消歧系统166能够包括租户拓扑处理系统200、认证上下文处理系统202、LAN上下文处理系统204、元数据提取系统206、独有标识符生成和处理系统208以及其他项目210。元数据提取系统206从接收到的请求中提取所述消歧元数据。元数据提取系统206可以在预先定义的位置处(诸如在http标头中或者别处)识别所述消歧元数据,或者以其他方式识别所述消歧元数据。
LAN上下文处理系统204能够包括LAN子网上下文处理器212、网关设备MAC地址处理器214以及其他项目216。租户拓扑处理系统200接收租户计算系统架构102的拓扑的表示。所述拓扑指示架构102内的子网的IP地址的位置。因此,当出口业务消歧系统166接收到指示特定租户内的IP地址的元数据时,系统166可以将所述IP地址与租户拓扑进行比较以识别在该租户拓扑内与IP地址相对应的子网位置。所述租户拓扑能够通过手动输入或自动输入或者其他方式来接收。所述租户拓扑能够基于触发事件(诸如检测到的拓扑的变化等)或者以其他方式间歇性、周期性地更新。
认证上下文处理系统202处理提取出的任何认证上下文元数据。例如,在认证元数据包括租户ID的情况下,该ID可以被提取并且被用于识别所述请求所起源的特定租户计算系统架构102。
LAN上下文处理系统204处理在所述请求中所包含的任何LAN上下文元数据。LAN上下文元数据的项目能够被用于消歧并且定位所述请求的源。LAN子网上下文处理器212识别被包含在所述消歧元数据中的LAN子网IP地址,并且将所述LAN子网IP地址与针对租户的拓扑进行比较,以识别与LAN子网IP地址相对应的位置。网关设备MAC地址处理器214能够获得默认网关设备MAC地址,并且将该地址与租户的存储的拓扑进行比较以识别默认网关设备在租户内的位置。
独有标识符生成和处理系统208能够被用于服务于针对来自租户计算系统架构102中的组件的独有标识符的请求。例如,在使用独有标识符作为所述消歧元数据的场景中,为了识别租户内的特定子网,该子网能够通过API将其位置信息提供给独有标识符生成和处理系统208以获得独有标识符。针对该子网位置的所述独有标识符能够由系统200返回。然后,当从该子网位置接收到后续请求时,独有标识符生成和处理系统208能够处理所述独有标识符(其将作为消歧元数据被包含在所述请求中)以识别在特定租户拓扑内该请求的起源的位置。
图4A和图4B(在本文中被统称为图4)示出了例示说明在图1中所示的架构100的操作的一个示例的流程图。首先假设计算系统架构被配置用于租户架构102以使用由服务计算系统106提供的服务。这样的架构由在图4的流程图中的框250指示。租户拓扑处理系统200然后检测或者以其他方式接收指示租户架构拓扑的输入,如由框252所指示的。租户拓扑的指示能够基于手动输入或自动输入或者以其他方式接收,如由框254所指示的。租户拓扑的指示识别服务请求能够起源的租户系统的位置,如物理位置、网络位置等,如由框256所指示的。所述拓扑识别针对每个位置的LAN子网IP地址,如由框258所指示的。所述拓扑也可以识别租户中的默认网关MAC地址,如由框260所指示的。所述拓扑的表示也能够包括多种其他信息,如框262所指示的。
出口业务消歧系统166然后确定客户端是否使用独有标识符,在这种情况下所述独有标识符将被分配给租户拓扑内的位置中的每个位置。确定是否要使用独有标识符由在图4的流程图中的框264指示。如果是,则独有标识符生成和处理系统208公开接口,并且检测通过该接口的输入以使独有标识符被分配给租户拓扑内希望分配独有标识符的任意位置。检测这样的输入由在图4的流程图中的框266指示。
响应于该输入,系统208分配独有标识符以识别租户拓扑内的位置,如由框268所指示的。所述独有标识符能够被映射到租户内的位置,并且被存储以供出口业务消歧系统166稍后访问。所述独有标识符也能够被发送到所述租户拓扑中请求其的位置,从而其能够作为消歧元数据被包含在对服务计算系统106的未来请求中,如由框270所指示的。所述独有标识符能够被存储在请求其以供将来访问来执行消歧的位置,如由框272所指示的。例如,所述独有标识符能够被存储在客户端应用功能146中,其可以被存储在子网上或者被存储在分支位置124-126或者用户计算系统位置130-138等处。也能够以其他方式来分配和存储独有标识符,如由框274所指示的。
一旦由出口业务消歧系统166已经接收到租户拓扑和/或已经分配了独有标识符,那么出口业务消歧系统166就准备好对被提供给服务计算系统106的服务请求起源的源位置进行消歧。因此,服务计算系统106接收请求,如由在图4的流程图中的框276所指示的。元数据提取系统206从所述请求中提取所述消歧元数据,如由框278所指示的。如上文所讨论的,所述消歧元数据可以是被分配给生成所述请求的所述位置的独有标识符280,或者可以包括认证上下文信息和LAN上下文信息282。所述消歧元数据也可以包括其他项目284。
出口业务消歧系统166然后处理所述消歧元数据以识别所述请求来自的源位置,如由在图4的流程图中的框286所指示的。在一个示例中,在向请求提供独有标识符的情况下,则独有标识符生成和处理系统208将作为所述消歧元数据而提取的所述独有标识符与所存储的租户拓扑内的源位置(地理和网络位置)进行匹配,以识别所述请求的源。以这种方式匹配所述独有标识符由在图4的流程图中的框288指示。在所述消歧元数据包括认证上下文和LAN上下文信息的情况下,则针对所述租户拓扑的表示来处理消歧元数据,以便识别所述请求的源位置,如由框290所指示的。所述消歧元数据也能够以其他方式被处理以识别所述请求的源位置,如由框292所指示的。
一旦所述请求的源位置已经被消歧,出口业务消歧系统166就将所述请求的源的消歧位置(源位置)的指示输出到业务数据聚合系统,如由框294所指示的。然后,业务数据聚合系统110聚合已消歧的业务数据,如由框296所指示的。在一个示例中,源数据聚合系统184将业务聚合到生成请求的不同位置,如由框298所指示的。所述数据也能够使用其他聚合标准以其他方式来聚合,如由框300所指示的。业务数据处理器182能够执行多种不同类型的处理中的任意一种,以基于聚合的业务数据来生成度量和/或分数(诸如网络延时度量等)或者其他数据,如由框301所指示的。
控制信号生成器186然后基于聚合数据来生成一个或多个控制信号,如由图4中的框302所指示的。例如,控制信号生成器186能够生成控制信号以基于聚合数据来控制路由。生成路由控制信号由框304来指示。控制信号生成器186能够生成控制信号以向租户计算系统架构102、第三方服务提供商计算系统108或者其他系统提供接近实时的反馈,如由框306所指示的。控制信号生成器186能够生成控制信号以控制通信系统187将聚合数据或度量或分数传送到架构100中的其他系统,如由框308所指示的。控制信号生成器186也能够生成其他控制信号以控制其他项目,如由框310所指示的。
图5是示出客户端应用功能146在生成消歧元数据并且将其置于请求中以供出口业务消歧系统166稍后提取和处理的操作的一个示例的流程图。首先假设客户端应用功能146准备请求服务,诸如基于用户输入,或者基于来自另一系统的输入。准备将被发送到服务计算系统106的请求由在图5的流程图中的框320指示。
然后,取决于要被包含在所述请求中的消歧元数据的类型,客户端应用功能146识别该元数据,如由框322所指示的。例如,独有ID组件197能够识别已经被分配给所述请求的源的独有标识符,如由框324所指示的。在要包括其他元数据的情况下,LAN上下文标识符189识别LAN上下文元数据(诸如LAN子网地址和/或网关设备MAC地址等),并且认证上下文标识符195识别要作为消歧元数据包括的认证上下文。将LAN上下文和认证上下文识别为消歧元数据由图5的流程图中的框326指示。所述消歧元数据也能够以其他方式来识别,如由框328所指示的。
元数据插入组件196然后将消歧元数据放置在所述请求中,诸如放置在http标头中或者其他地方,如由在图5的流程图中的框330所指示的。客户端应用功能146然后将所述请求发送到下一系统,如由框332所指示的。在一个示例中,所述请求被回传到另一出口点,诸如区域数据中心120-122之一,或者回传到租户计算系统架构102中的另一子网。在租户架构内回传所述请求由在图5的流程图中的框334指示。如由框336所指示的,所述请求也能够被发送到第三方服务提供商计算系统108;或者如由框338所指示的,发送到要处理所述请求的服务。所述请求也能够以其他方式发送到另一系统,如由框340所指示的。
因此,能够看到,本系统使用客户端计算系统功能来识别消歧元数据,所述消歧元数据能够被用于对用于业务分析和控制的服务请求的源位置进行消歧。能够将所述消歧元数据与租户拓扑的指示进行比较,以识别租户内所述请求所起源的源子网,即使是具有非常复杂的拓扑。所述元数据能够被用于对所述请求的源进行消歧,即使所述请求首先被路由到第三方服务提供商以用于处理,而不管所述请求在到达目的地服务时需要经过多少网络跃点。所述消歧元数据能够包括如认证上下文和LAN上下文的内容。所述消歧元数据也能够是提前分配并且被放置在每个请求中的独有标识符。能够将请求的消歧源位置提供给业务聚合系统,所述业务聚合系统能够将所述请求信息聚合到所述源位置,并且生成能够被用于生成控制信号以改进计算系统性能的度量和性能量度。
应当注意,以上讨论已经描述了多种不同的系统、组件和/或逻辑单元。将意识到,这样的系统、组件和/或逻辑单元能够由执行与那些系统、组件和/或逻辑单元相关联的功能的硬件项(诸如处理器和相关联的存储器,或者其他处理组件,其中的一些在下文进行描述)组成。另外,所述系统、组件和/或逻辑单元能够由被加载到存储器中并且随后由处理器或服务器或者其他计算组件运行的软件组成,如下文所描述的。所述系统、组件和/或逻辑单元也能够由硬件、软件、固件等的不同组合组成,下文描述了其中的一些示例。这些仅仅是能够被用于形成上文所描述的系统、组件和/或逻辑单元的不同结构的一些示例。也能够使用其他结构。
本讨论已经提到处理器和服务器。在一个示例中,所述处理器和服务器包括具有相关联的存储器和计时电路的计算机处理器,未单独示出。所述处理器和服务器是其所属于的系统或设备的功能部分,并且由这些系统中的其他组件或项目激活并且促进所述功能。
同样地,已经讨论了许多用户界面显示器。UI显示器能够采用多种不同的形式,并且能够在其上设置多种不同的用户可致动输入机构。例如,所述用户可致动输入机构能够是文本框、复选框、图标、链接、下拉菜单、搜索框等。所述机构也能够以多种不同的方式来致动。例如能够使用指向和点击设备(诸如轨迹球或鼠标)来致动所述机构。能够使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等来致动所述机构。也能够使用虚拟键盘或者其他虚拟致动器来致动所述机构。另外,在其上显示所述机构的屏幕是触敏屏幕的情况下,能够使用触摸手势来对其进行致动。同样地,在显示所述机构的设备具有语音识别组件的情况下,能够使用语音命令来致动所述机构。
也已经讨论了许多数据存储。将注意到,每个数据存储都能够被分成多个数据存储。对于访问数据存储的系统,所有数据存储都能够是本地的,也能够是远程的,或者能够一些是本地的而其他的是远程的。在本文中涵盖所有这些配置。
同样地,附图示出了具有归属于每个框的功能的多个框。将注意的是,能够使用更少的框,因此所述功能由更少的组件来执行。同样地,能够使用更多的框,其中所述功能被分布在更多组件之间。
图6是在图1中所示的架构100的框图,除了其元件被设置在云计算架构500中。云计算提供计算、软件、数据访问和存储服务,所述服务不需要最终用户知道递送服务的系统的物理位置或配置。在各种实施例中,云计算使用适当的协议通过诸如互联网的广域网来递送服务。例如,云计算提供商通过广域网递送应用,并且能够通过web浏览器或者任何其他计算组件来对其进行访问。架构100的软件或组件以及对应的数据能够被存储在远程位置处的服务器上。云计算环境中的计算资源能够在远程数据中心位置处进行整合,或者其能够是分散的。云计算基础设施能够通过共享数据中心来递送服务,即使其看起来是针对用户的访问的单一点。因此,在本文中所描述的组件和功能能够使用云计算架构从远程位置处的服务提供商来提供。替代地,能够从常规的服务器提供组件和功能,或者能够将组件和功能直接安装在客户端设备上,或者以其他方式。
本描述旨在包括公共云计算和私有云计算两者。(公共和私有)云计算提供了基本无缝池化的资源,并且减少了管理和配置底层硬件基础设施的需求。
公共云由供应商管理并且通常支持使用相同基础设施的多个消费者。同样地,与私有云相反,公共云能够将最终用户从管理硬件中解放出来。私有云可以由组织自身管理,并且基础设施通常不与其他组织共享。组织仍然在一定程度上维护硬件,诸如安装和维修等。
在图6中所示的示例中,一些项目类似于在图1中所示的项目并且其被相似地编号。图6具体示出了系统106、108和110能够位于云502中(其能够是公共的、私有的或者其中部分是公共的而其他部分是私有的组合)。
图6也描绘了云架构的另一示例。图6示出了也构想到计算系统102的一些元件能够被设置在云502中而其他的不是。例如,数据存储144、152、162、172、180能够被设置在云502的外部,并且通过云502访问。无论项目位于何处,所述系统都能够通过网络(广域网或局域网)直接访问所述项目,所述项目能够由服务托管在远程站点处,或者所述项目能够通过云作为服务来提供或者通过驻留在云中的连接服务来访问。在本文中设想到了所有这些架构。
也将注意到,架构100或者其部分能够被设置在多种不同的设备上。那些设备中的一些设备包括服务器、台式计算机、台式计算机、膝上型计算机、平板计算机或者其他移动设备,诸如掌上计算机、手机、智能电话、多媒体播放器、个人数字助理等。
图7是能够被用作用户或客户的手持设备16的手持或移动计算设备的一个说明性示例的简化框图,其中,能够部署本系统(或者其部分)。图8-9是手持或移动设备的示例。
图7提供了能够运行架构100或用户计算系统130-138的组件或者与架构100进行交互或者这两者的客户端设备16的组件的一般框图。在设备16中提供了通信链路13,通信链路13允许手持设备与其他计算设备进行通信,并且在一些示例中提供了用于自动地接收信息的通道,诸如通过扫描。通信链路13的示例包括红外端口、串行/USB端口、诸如以太网端口的有线网络端口以及允许通过一种或多种通信协议进行通信的无线网络端口,所述通信协议包括通用分组无线服务(GPRS)、LTE、HSPA、HSPA+以及其他3G和4G无线电协议、1Xrtt和短消息服务,其是用于提供对网络的蜂窝访问的无线服务,以及Wi-Fi协议和蓝牙协议,其提供到网络的本地无线连接。
在其他示例中,在被连接到SD卡接口15的可移动安全数字(SD)卡上接收应用或系统。SD卡接口15和通信链路13与处理器17(其也能够体现为来自其他图的处理器或服务器)沿着总线19进行通信,总线19也被连接到存储器21和输入/输出(I/O)组件23,以及时钟25和定位系统27。
在一个示例中,提供I/O组件23以促进输入操作和输出操作。用于设备16的各种实施例的I/O组件23能够包括:输入组件,诸如按钮、触摸传感器、多点触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近传感器、麦克风、倾斜传感器和重力开关;以及输出组件,诸如显示设备、扬声器和/或打印机端口。也能够使用其他I/O组件23。
时钟25说明性地包括输出时间和日期的实时时钟组件。其说明性地还可以为处理器17提供计时功能。
定位系统27说明性地包括输出设备16的当前地理位置的组件。这能够包括例如全球定位系统(GPS)接收器、LORAN系统、航位推算系统、蜂窝三角测量系统或者其他定位系统。例如,也能够包括生成所需地图、导航路线和其他地理功能的地图软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动器39和通信配置设置41。存储器21能够包括所有类型的有形易失性和非易失性计算机可读存储器设备。存储器21也能够包括计算机存储介质(如下文所描述的)。存储器21存储计算机可读指令,所述计算机可读指令当由处理器17运行时使得所述处理器根据所述指令执行计算机实现的步骤或功能。类似地,设备16能够具有客户端系统24,其能够运行各种应用或者体现架构100的部分或全部。处理器17也能够由其他组件来激活以促进其功能。
网络设置31的示例包括诸如代理信息、互联网连接信息和映射之类的事项。应用配置设置35包括为特定企业或用户定制应用的设置。通信配置设置41提供用于与其他计算机通信的参数,并且包括诸如GPRS参数、SMS参数、连接用户名和密码等项目。
应用33能够是先前已经被存储在设备16上的应用或者在使用期间安装的应用,但是这些能够是操作系统29的一部分,或者也可以托管在设备16的外部。
图8示出了其中设备16是平板计算机600的一个示例。在图8中,计算机600被示为具有用户界面显示屏602。屏幕602能够是触摸屏(因此来自用户的手指的触摸手势能够被用于与所述应用进行交互)或者从笔或触笔接收输入的支持笔的界面。其也能够使用屏幕上虚拟键盘。当然,其也可以通过适当的连接机构(诸如无线链接或USB端口)被附接到键盘或者其他用户输入设备。计算机600也能够说明性地接收语音输入。
图9示出了设备能够是智能电话71。智能电话71具有触敏显示器73,其显示图标或拼片或者其他用户输入机构75。用户能够使用机构75来运行应用、进行呼叫、执行数据传输操作等。一般而言,智能电话71被建立在移动操作系统上,并且提供比功能手机更先进的计算能力和连接性。
注意,设备16的其他形式是可能的。
图10是其中能够部署架构100或者其部分(例如)的计算环境的一个示例。参考图10,用于实现一些实施例的示例性系统包括计算机810形式的计算设备,计算机810被编程为如上文所描述地操作。计算机810的组件可以包括但不限于处理单元820(其能够包括来自先前图中的处理器或服务器)、系统存储器830和系统总线821,系统总线821将包括系统存储器在内的各种系统组件耦合到处理单元820。系统总线821可以是多种类型的总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线和使用多种总线架构中的任意一种的本地总线。通过示例而非限制,这样的架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线(也称为夹层总线)。关于图1所描述的存储器和程序能够被部署在图10的对应部分中。
计算机810通常包括多种计算机可读介质。计算机可读介质能够是计算机810能够访问的任何可用介质,并且包括易失性和非易失性介质、可移动和不可移动介质。通过示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于并且不包括经调制的数据信号或载波。其包括硬件存储介质,包括以存储信息(例如,计算机可读指令、数据结构、程序模块或者其他数据)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或者其他存储器技术、CD-ROM、数字通用磁盘(DVD)或者其他光盘存储、盒式磁带、磁带、磁盘存储或者其他磁存储设备,或者能够被用于存储所需信息并且能够由计算机810访问的任何其他介质。通信介质通常体现计算机可读指令、数据结构、程序模块或传输机构中的其他数据,并且包括任何信息传递介质。术语“经调制的数据信号”表示以编码信号中的信息的方式设置或改变其一个或多个特性的信号。通过示例而非限制,通信介质包括诸如有线网络或直接有线连接的有线介质,以及诸如声学、RF、红外和其他无线介质的无线介质。以上中的任何一种的组合也应当被包含在计算机可读介质的范围内。
系统存储器830包括易失性和/或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)831和随机存取存储器(RAM)832。基本输入/输出系统833(BIOS)包含有助于诸如在启动期间在计算机810内的元件之间传输信息的基本例程,通常被存储在ROM 831中。RAM 832通常包含能立即访问和/或当前正当由处理单元820操作的数据和/或程序模块。通过示例而非限制,图10图示了操作系统834、应用程序835、其他程序模块836和程序数据837。
计算机810也能够包括其他可移动/不可移动易失性/非易失性计算机存储介质。仅作为示例,图10图示了从不可移动、非易失性磁介质读取或写入的硬盘驱动器841,以及从诸如CD ROM或者其他光学介质的可移动、非易失性光盘856读取或写入的光盘驱动器855。能够在示例性操作环境中使用的其他可移除/不可移除、易失性/非易失性计算机存储介质包括但不限于:盒式磁带、闪存卡、数字多功能磁盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840的不可移动存储器接口被连接到系统总线821,并且光盘驱动器855通常通过诸如接口850的可移动存储器接口连接到系统总线821。
替代地或另外地,在本文中所描述的功能能够至少部分地由一个或多个硬件逻辑组件来执行。例如但不限于,能够使用的示例性硬件逻辑组件类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
上文讨论并且在图10中图示的驱动器以及其相关联的计算机存储介质为计算机810提供了对计算机可读指令、数据结构、程序模块和其他数据的存储。在图10中,例如,硬盘驱动器841被图示为存储操作系统844、应用程序845、其他程序模块846和程序数据847。注意,这些组件能够与操作系统834、应用程序835、其他程序模块836和程序数据837相同或不同。操作系统844、应用程序845、其他程序模块846和程序数据847在此被赋予不同的编号以例示说明至少其是不同的副本。
用户可以通过诸如键盘862、麦克风863和诸如鼠标、轨迹球或触摸板的定点设备861之类的输入设备将命令和信息输入计算机810。其他输入设备(未示出)可以包括操纵杆、游戏手柄、卫星天线、扫描仪等。这些和其他输入设备常常通过被耦合到系统总线的用户输入接口860连接到处理单元820,但是可以通过其他接口和总线结构来连接,诸如并行端口、游戏端口或者通用串行总线(USB)。视觉显示器891或者其他类型的显示设备也经由诸如视频接口890之类的接口连接到系统总线821。除了监视器之外,计算机也可以包括其他外围输出设备,诸如扬声器897和打印机896,其可以通过输出外围接口895连接。
计算机810使用到一个或多个远程计算机(诸如远程计算机880)的逻辑连接在网络环境中操作。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或者其他公共网络节点,并且通常包括以上关于计算机810所描述的许多或所有元件。在图10中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其他网络。这样的联网环境在办公室、企业范围的计算机网络、内联网和互联网中很常见。
当在LAN联网环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算机810通常包括调制解调器872或者用于在WAN 873(诸如互联网)上建立通信的其他单元。可以是内部或外部的调制解调器872可以经由用户输入接口860或者其他适当的机构连接到系统总线821。在联网环境中,关于计算机810所描绘的程序模块或者其部分可以被存储在远程存储器存储设备中。通过示例而非限制,图10将远程应用程序885图示为驻留在远程计算机880上。将意识到,所示的网络连接是示例,并且可以使用在计算机之间建立通信链路的其他方式。
也应当注意,在本文中所描述的不同示例能够以不同方式进行组合。亦即,一个或多个示例的部分能够与一个或多个其他示例的部分组合。所有这些都在本文中被设想到。
示例1是一种计算系统,包括:
至少一个处理器;
存储计算机可执行指令的数据存储,所述计算机可执行指令当由所述至少一个处理器运行时,使得所述至少一个处理器执行步骤,包括:
在服务计算系统处接收请求;
获得与所述请求相对应的消歧元数据;
基于所述消歧元数据并且基于指示租户计算系统架构的拓扑的租户拓扑的表示,来识别源计算系统所位于的、生成所述请求的源计算系统位置;以及
输出所述源计算系统位置以用于聚合。
示例2是任一或全部先前示例的计算系统,其中,所述计算机可执行指令当由所述至少一个处理器运行时使得所述至少一个处理器执行步骤,还包括:
聚合所述源计算系统位置以获得聚合数据;以及
基于所述聚合数据来生成控制信号。
示例3是任一或全部先前示例的计算系统,其中,所述计算机可执行指令当由所述至少一个处理器运行时使得至少一个处理器执行步骤,还包括:
在接收所述请求之前,接收来自所述源计算系统的、针对独有标识符的独有标识符请求;以及
向所述源计算系统提供独有地识别所述源计算系统的所述独有标识符。
示例4是任一或全部先前示例的计算系统,其中,获得所述消歧元数据包括:
获得所述独有标识符作为所述消歧元数据。
示例5是任一或全部先前示例的计算系统,其中,识别所述源计算系统位置包括:
将所述独有标识符与所述租户拓扑的所述表示中的独有标识符进行比较,以识别所述源计算系统位置。
示例6是任一或全部先前示例的计算系统,其中,获得消歧元数据包括:
获得局域网(LAN)上下文信息作为所述消歧元数据。
示例7是任一或全部先前示例的计算系统,其中,获得所述LAN上下文信息包括:
获得以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址。
示例8是任一或全部先前示例的计算系统,其中,获得消歧元数据包括:
获得与由所述源计算系统使用的授权令牌相对应的认证上下文信息。
示例9是任一或全部先前示例的计算系统,其中,获得所述消歧元数据包括:
从与所述请求相对应的元数据位置获得所述消歧元数据。
示例10是一种计算机实现的方法,包括:
在服务计算系统处接收请求;
获得与所述请求相对应的消歧元数据;
基于所述消歧元数据并且基于指示租户计算系统架构的拓扑的租户拓扑的表示,来识别源计算系统所位于的、生成所述请求的源计算系统位置;以及
输出所述源计算系统位置以用于聚合。
示例11是任一或全部先前示例的计算机实现的方法,还包括:
聚合所述源计算系统位置以获得聚合数据;以及
基于所述聚合数据来生成控制信号。
示例12是任一或全部先前示例的计算机实现的方法,还包括:
在接收所述请求之前,接收来自所述源计算系统的、针对独有标识符的独有标识符请求;以及
向所述源计算系统提供独有地识别所述源计算系统的所述独有标识符。
示例13是任一或全部先前示例的计算机实现的方法,其中,获得所述消歧元数据包括:
从所述请求获得所述独有标识符作为所述消歧元数据。
示例14任一或全部先前示例的计算机实现的方法,其中,识别所述源计算系统位置包括:
将所述独有标识符与所述租户拓扑的所述表示中的独有标识符进行比较,以识别所述源计算系统位置。
示例15是任一或全部先前示例的计算机实现的方法,其中,获得消歧元数据包括:
获得局域网(LAN)上下文信息作为所述消歧元数据。
示例16是任一或全部先前示例的计算机实现的方法,其中,获得所述LAN上下文信息包括:
获得以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址。
示例17是任一或全部先前示例的计算机实现的方法,其中,获得消歧元数据包括:
获得与由所述源计算系统使用的授权令牌相对应的认证上下文信息。
示例18是任一或全部先前示例的计算机实现的方法,其中,获得所述消歧元数据包括:
从与所述请求相对应的元数据源获得所述消歧元数据。
示例19是一种计算机实现的方法,包括:
在客户端计算系统处生成针对服务计算系统的请求;
识别指示所述客户端计算系统的位置的消歧元数据;
将所述消歧元数据的表示添加到所述请求;以及
将所述请求发送到另一计算系统。
示例20是任一或全部先前示例的计算机实现的方法,其中,识别消歧元数据包括:
识别以下中的至少一项:局域网(LAN)上下文信息和认证上下文信息,所述LAN上下文信息包括以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址,所述认证上下文信息与由所述源计算系统使用的授权令牌相对应。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,在所附的权利要求中定义的主题并不一定限于上述特定特征或动作。相反,上述具体特征和动作被公开为实施权利要求的示例形式。
Claims (20)
1.一种计算系统,包括:
至少一个处理器;
存储计算机可执行指令的数据存储,所述计算机可执行指令当由所述至少一个处理器运行时,使得所述至少一个处理器执行步骤,包括:
在服务计算系统处接收请求;
获得与所述请求相对应的消歧元数据;
基于所述消歧元数据并且基于指示租户计算系统架构的拓扑的租户拓扑的表示,来识别源计算系统所位于的、生成所述请求的源计算系统位置;以及
输出所述源计算系统位置以用于聚合。
2.根据权利要求1所述的计算系统,其中,所述计算机可执行指令当由所述至少一个处理器运行时使得所述至少一个处理器执行步骤,还包括:
聚合所述源计算系统位置以获得聚合数据;以及
基于所述聚合数据来生成控制信号。
3.根据权利要求1所述的计算系统,其中,所述计算机可执行指令当由所述至少一个处理器运行时使得所述至少一个处理器执行步骤,还包括:
在接收所述请求之前,接收来自所述源计算系统的、针对独有标识符的独有标识符请求;以及
向所述源计算系统提供独有地识别所述源计算系统的所述独有标识符。
4.根据权利要求3所述的计算系统,其中,获得所述消歧元数据包括:
获得所述独有标识符作为所述消歧元数据。
5.根据权利要求4所述的计算系统,其中,识别所述源计算系统位置包括:
将所述独有标识符与所述租户拓扑的所述表示中的独有标识符进行比较,以识别所述源计算系统位置。
6.根据权利要求1所述的计算系统,其中,获得消歧元数据包括:
获得局域网(LAN)上下文信息作为所述消歧元数据。
7.根据权利要求6所述的计算系统,其中,获得所述LAN上下文信息包括:
获得以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址。
8.根据权利要求1所述的计算系统,其中,获得消歧元数据包括:
获得与由所述源计算系统使用的授权令牌相对应的认证上下文信息。
9.根据权利要求1所述的计算系统,其中,获得所述消歧元数据包括:
从与所述请求相对应的元数据位置获得所述消歧元数据。
10.一种计算机实现的方法,包括:
在服务计算系统处接收请求;
获得与所述请求相对应的消歧元数据;
基于所述消歧元数据并且基于指示租户计算系统架构的拓扑的租户拓扑的表示,来识别源计算系统所位于的、生成所述请求的源计算系统位置;以及
输出所述源计算系统位置以用于聚合。
11.根据权利要求10所述的计算机实现的方法,还包括:
聚合所述源计算系统位置以获得聚合数据;以及
基于所述聚合数据来生成控制信号。
12.根据权利要求10所述的计算机实现的方法,还包括:
在接收所述请求之前,接收来自所述源计算系统的、针对独有标识符的独有标识符请求;以及
向所述源计算系统提供独有地识别所述源计算系统的所述独有标识符。
13.根据权利要求12所述的计算机实现的方法,其中,获得所述消歧元数据包括:
从所述请求中提取所述独有标识符作为所述消歧元数据。
14.根据权利要求13所述的计算机实现的方法,其中,识别所述源计算系统位置包括:
将所述独有标识符与所述租户拓扑的所述表示中的独有标识符进行比较,以识别所述源计算系统位置。
15.根据权利要求10所述的计算机实现的方法,其中,获得消歧元数据包括:
获得局域网(LAN)上下文信息作为所述消歧元数据。
16.根据权利要求15所述的计算机实现的方法,其中,获得所述LAN上下文信息包括:
获得以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址。
17.根据权利要求10所述的计算机实现的方法,其中,获得消歧元数据包括:
获得与由所述源计算系统使用的授权令牌相对应的认证上下文信息。
18.根据权利要求10所述的计算机实现的方法,其中,获得所述消歧元数据包括:
从与所述请求相对应的元数据源获得所述消歧元数据。
19.一种计算机实现的方法,包括:
在客户端计算系统处生成针对服务计算系统的请求;
识别指示所述客户端计算系统的位置的消歧元数据;
将所述消歧元数据的表示添加到所述请求;以及
将所述请求发送到另一计算系统。
20.根据权利要求19所述的计算机实现的方法,其中,识别消歧元数据包括:
识别以下中的至少一项:局域网(LAN)上下文信息和认证上下文信息,所述LAN上下文信息包括以下中的至少一项:指示所述租户拓扑中的LAN子网的IP地址的LAN子网互联网协议(IP)地址或者默认网关设备介质访问控制(MAC)地址,所述认证上下文信息与由所述源计算系统使用的授权令牌相对应。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/096585 WO2023230953A1 (en) | 2022-06-01 | 2022-06-01 | System for disambiguating composite egress traffic for routing and other control |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117981285A true CN117981285A (zh) | 2024-05-03 |
Family
ID=82258561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280062927.0A Pending CN117981285A (zh) | 2022-06-01 | 2022-06-01 | 用于对复合出口业务进行消歧以供路由和其他控制的系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117981285A (zh) |
WO (1) | WO2023230953A1 (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9672503B2 (en) * | 2013-05-21 | 2017-06-06 | Amazon Technologies, Inc. | Bandwidth metering in large-scale networks |
US20210399959A1 (en) * | 2013-09-18 | 2021-12-23 | Luminous Cyber Corporation | Highly probable identification of related messages using sparse hash function sets |
-
2022
- 2022-06-01 CN CN202280062927.0A patent/CN117981285A/zh active Pending
- 2022-06-01 WO PCT/CN2022/096585 patent/WO2023230953A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023230953A1 (en) | 2023-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10379818B2 (en) | Multi-tenant, tenant-specific applications | |
CN108431763B (zh) | 通过网络服务管理多个云存储装置 | |
US11038870B2 (en) | Quick response (QR) code for secure provisioning | |
US9654639B1 (en) | Resource partitioning for routing on-demand services | |
CN111414208A (zh) | 应用程序的启动方法、装置及设备 | |
US20180121465A1 (en) | Network-based communication and file sharing system | |
WO2019078960A1 (en) | ISOLATION OF NETWORKS AND IDENTITY SUPPORTERS USING PORT TRANSFER ON DEMAND | |
US10389603B2 (en) | Fast provisioning of tenants on a hosted service | |
WO2018183018A1 (en) | Controlling a computing system to generate a pre-accept cache for calendar sharing | |
US10965736B2 (en) | Controlling an application dependency identifier | |
CN109074357B (zh) | 动态地管理服务的不同版本 | |
US10104117B2 (en) | Identifying user behavior in a distributed computing system | |
WO2023230953A1 (en) | System for disambiguating composite egress traffic for routing and other control | |
EP3097667A1 (en) | Deriving atomic communication threads from independently addressable messages | |
US10623506B2 (en) | Local and remote search and configuration system | |
US10530860B2 (en) | Single multi-instance tenant computing system | |
US10275775B2 (en) | Context generation for routing on-demand services | |
EP4042295A1 (en) | Surfacing sharing attributes of a link proximate a browser address bar | |
WO2024021031A1 (en) | Sending dns traffic to service-specific dns server | |
US11436230B1 (en) | Cross-tenant people search in a multi-tenant computing system | |
US20180189290A1 (en) | Content object indexing and resolution system | |
US20160087862A1 (en) | Identifying and transmitting performance information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |