MXPA06001530A - Sugerencias de enrutamiento. - Google Patents

Sugerencias de enrutamiento.

Info

Publication number
MXPA06001530A
MXPA06001530A MXPA06001530A MXPA06001530A MXPA06001530A MX PA06001530 A MXPA06001530 A MX PA06001530A MX PA06001530 A MXPA06001530 A MX PA06001530A MX PA06001530 A MXPA06001530 A MX PA06001530A MX PA06001530 A MXPA06001530 A MX PA06001530A
Authority
MX
Mexico
Prior art keywords
session
identifier
computer
message
processor
Prior art date
Application number
MXPA06001530A
Other languages
English (en)
Inventor
Feng Sun
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/639,727 external-priority patent/US8266294B2/en
Priority claimed from US10/639,516 external-priority patent/US7882251B2/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA06001530A publication Critical patent/MXPA06001530A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1017Server selection for load balancing based on a round robin mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1019Random or heuristic server selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1027Persistence of sessions during load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Una primera implementacion del medio de ejemplo, incluye instrucciones ejecutables en procesador que dirige a un dispositivo para llevar a cabo acciones que incluyen: crear un identificador de sesion (210) que utiliza un identificador del ordenador (214), y formular un mensaje de inicio de sesion del ordenador con el identificador de la sesion creada. Una implementacion del dispositivo de ejemplo incluye: al menos un procesador; y uno o mas medios que incluyen instrucciones ejecutables en procesador que dirigen al dispositivo a llevar a cabo acciones que incluyen: formular un mensaje de sesion del ordenador con un identificador de sesion que es creado en respuesta a un identificador del ordenador; y enviar el mensaje de sesion del ordenador formulado que incluye el identificador de sesion procedente del dispositivo. Una segunda implementacion del medio de ejemplo, incluye instrucciones ejecutables en procesador que dirigen a un aparato a llevar a cabo acciones que incluyen: verificar un identificador del ordenador de un campo del identificador de sesion de un mensaje de sesion; y enlutar el mensaje de la sesion en respuesta al identificador del ordenador verificado.

Description

SUGERENCIAS DE EN RUTA MIENTO Campo del Invento La presente descripción se refiere, en general, a sugerencias de enrutamiento y en particular, como ejemplo pero no como limitante, a proporcionar sugerencias de enrutamiento de los ordenadores para poder utilizar dichas sugerencias de enrutamiento en una entrada de red para facilitar el enrutamiento intranet. Antecedentes del Invento La comunicación ha sufrido un gran impacto debido a las capacidades de la Internet. La Internet permite que la información entre dos personas a otras entidades se comunique de forma rápida y sencilla utilizando paquetes. La Internet incluye varios nodos de red que se enlazan de tal forma que los paquetes que contienen la información pueden transferirse entre ellos. Algunos nodos de red pueden ser enrutadores que propagan un paquete de un enlace hacia otro, otros más pueden ser computadoras cliente individuales y algunas más pueden ser redes personales completas (por ejemplo, para entidades específicas), etc. La comunicación a través de la Internet entre una primera entidad y una segunda entidad se lleva a cabo construyendo una conexión entre ellas. Estas conexiones algunas veces involucran sesiones. Las sesiones se establecen para proporcionar un contexto a los intercambios de comunicación que ocurren sobre la o las conexiones correspondientes. El establecimiento de una sesión involucra un intercambio de comunicación de una o dos vías, entre la primera y la segunda entidad. La complejidad y duración de la fase de establecimiento normalmente varía de acuerdo al tipo de sesión. Cada establecimiento de sesión utiliza recursos de procesamiento y consume un periodo de tiempo que se traduce en una demora para los usuarios. Después de la fase de establecimiento de sesión, la primera y segunda entidades se comunican de acuerdo al contexto de la sesión establecida. La comunicación, así como la conexión, puede terminar sin finalizar la sesión. En algunos casos, dichas sesiones existentes pueden continuar si se utiliza la información que previamente se intercambió entre las dos entidades durante la fase de establecimiento de sesión anterior, cuando dicha información es retenida por ellos. En otras palabras, la información intercambiada anteriormente se usa para continuar con la sesión existente. Por lo tanto, el continuar con una sesión existente por lo general se relega a esas situaciones en las que la primera y la segunda entidades que previamente establecieron la sesión, intentan continuar con ella. Como consecuencia, pueden surgir problemas cuando una primera entidad trata de continuar con una sesión existente si la segunda entidad es desconocida, difícil de identificar o contactar. De acuerdo a esto, existe la necesidad de esquemas y/o técnicas que mejoren, simplifiquen y lo faciliten la continuación de una sesión entre dos entidades. Sumario del Invento En un primer ejemplo de ¡mplementación del medio, uno o más medios accesibles en procesador incluyen instrucciones ejecutables en procesador que, cuando se ejecutan, dirigen a un dispositivo a realizar acciones que incluyen: crear un identificador de sesión usando un identif icador de procesador y formular un mensaje de inicio de sesión de procesador con el identificador de sesión creado. En una primer ejemplo de ¡mplementación del dispositivo, un dispositivo incluye: al menos un procesador, y uno o más medios que incluyen instrucciones ejecutables en procesador que tienen la capacidad de ser ejecutadas por al menos un procesador, las instrucciones ejecutables en procesador están adaptadas a dirigir al dispositivo a llevar a cabo acciones que incluyen: formular un mensaje de sesión del ordenador con un identificador de sesión que es creado en respuesta a un identificador del ordenador y enviar el mensaje de sesión del ordenador formulado que incluye el identificador de sesión del dispositivo. En un segundo ejemplo de implementación del medio, uno o más medios accesibles por procesador incluyen una estructura de datos y ésta incluye: un mensaje que incluye un campo del identificador de la sesión, en donde al menos parte del campo del identificador de sesión incluyendo un identificador del ordenador. En un segundo ejemplo de implementación del dispositivo, un dispositivo incluye: un identificador del ordenador y un creador de identificador de sesión que se adapta para crear un identificador de sesión utilizando al identificador del ordenador. En un ejemplo de implementación de entrada a la red, una entrada a la red tiene la capacidad de aceptar un mensaje relacionado con la sesión que tenga un campo del identificador de la sesión: la entrada de la red se adapta para extraer al identificador del procesador de un valor que se encuentra en el campo del identificador de la sesión, y la entrada de red se adapta aún más para llevar a cabo la operación de enrutamiento para el mensaje relacionado con la sesión utilizando al identificador de procesador. En un tercer ejemplo de implementación del medio, uno o más medios accesibles a través del procesador incluyen instrucciones ejecutables en procesador que, cuando se ejecutan, dirigen un aparato a realizar acciones que incluyen: verificar al identificador del ordenador del campo del identificador de sesión de un mensaje de sesión y enrutar el mensaje de sesión en respuesta al identificador del ordenador verificado. En un ejemplo de implementación de aparato, un aparato incluye: al menos un procesador y uno o más medios que incluyen instrucciones ejecutables en procesador que tienen la capacidad de ser ejecutadas por al menos un procesador, estando adaptadas las instrucciones ejecutables en procesador para dirigir al aparato a realizar acciones que incluyen: recibir un mensaje de sesión que tenga un ¡dentificador de sesión que incluye un identificador del ordenador y enrutar el mensaje de sesión en respuesta al identificador del ordenador. A continuación se describen otras implementaciones de métodos, sistemas, estrategias, ¡nterfases de programación de aplicación (API), dispositivos, medios, procedimientos, arreglos, etc. Breve Descripción de los Dibujos Los mismos números se utilizan en todos los dibujos para hacer referencia a aspectos similares y/o características y componentes similares y/o correspondientes. La figura 1 es un ejemplo de ambiente de comunicaciones que ilustra una primera conexión que establece una sesión y una segunda conexión que continúa con la sesión. La figura 2 ilustra un ejemplo de estrategias para proveer y utilizar sugerencias de enrutamiento con los mensajes de sesión. La figura 3 ¡lustra un ejemplo de mensaje de sesión que puede incluir una sugerencia de enrutamiento. La figura 4 es un diagrama de flujo que ¡lustra un método de ejemplo para proveer sugerencias de enrutamiento. La figura 5 ¡lustra otro ejemplo de estrategias para proveer y utilizar sugerencias de enrutamiento con mensajes de sesión. Las figuras 6A y 6B son tablas de ejemplo que ilustran al identificador del ordenador y el enlace de direcciones de red para utilizarlas con sugerencias de enrutamiento. La figura 7 es un diagrama de flujo que ilustra un método de ejemplo para utilizar las sugerencias de enrutamiento. La figura 8 ilustra un ejemplo de ambiente de operación de cómputo (o dispositivo general) que tiene la capacidad de (total o parcialmente) implementar al menos un aspecto de sugerencias de enrutamiento tal como aquí se describe.
Descripción Detallada del Invento La figura 1 es un ejemplo de ambiente de comunicaciones 100 que ilustra una primera conexión 114(1) que establece una sesión y una segunda conexión 114(2) que continua con la sesión. Como se ilustra, un ejemplo de ambiente 100 incluye varios clientes 102 (1), 102 (2)...102(m) y múltiples ordenadores 108(1 ), 108(2)... 108(n), así como una red 104 y una entrada de red (NG) 106. La entrada de red 106 sirve como entrada entre la red 104 y una intranet 110. Los ordenadores 108 se acoplan a la intranet 0. En una implementación descrita, los clientes 102(1), 102(2)...102(m) corresponden a las direcciones "C1", "C2"..."Cm" respectivamente. Cada uno de los clientes 102 puede ser cualquier dispositivo que tiene la capacidad de comunicación en red, como una computadora, una estación móvil, un aparato de entretenimiento, otra red, etc. Los clientes 102 también pueden corresponder a una persona u otra entidad que opere con el dispositivo cliente. En otras palabras, los clientes 102 pueden sorprender clientes lógicos que son usuarios y/o máquinas. La red 104 puede estar formada por una o más redes, como la Internet, otra intranet, una red de teléfono con cableada o inalámbrica, una red de banda ancha inalámbrica, etc. Ejemplos adicionales de dispositivos para los clientes 102 y los tipos/ topologías de red para la red 104 se describen a continuación con referencia a la FIGURA 8. Los clientes individuales 102 son capaces de comunicarse con uno o más ordenadores 108 y viceversa, a través de la red 104 por medio de la entrada de red 106. Los ordenadores 108(1 ), 108(2)...108(n) corresponden a las direcciones "H1", "H2"..."Hn" respectivamente. Las direcciones de los ordenadores H1, H2...Hn se encuentran en la intranet 110. Los ordenadores 108 por lo general dan cabida a una o más aplicaciones (no mostradas). Estas aplicaciones (i) proporcionan servicios para interacción y/o comunicación con los clientes 102, (i¡) son para el uso de los clientes 102, etc. A manera de ejemplo, dichas aplicaciones pueden incluir programas de entrega de archivos, programas de administración/servidor de sitios web, programas de acceso remoto, programas de correo electrónico, programas de acceso a base de datos, etc. Cada ordenador 108 puede corresponder a un servidor y/o dispositivo, servidores y/o dispositivos múltiples, parte de un servidor y/o dispositivo, alguna combinación de los mismos, etc. Un ejemplo de implementaciones particulares para ordenadores 108 se describe más adelante con referencia a las figuras 2, 4 y 5. Además, más adelante se describen ejemplos de implementaciones adicionales de dispositivos para los ordenadores 108, con referencia a la figura 8. La red de entrada 106 puede alcanzarse o localizarse a través de la red 04 en una o más direcciones "NGN" y la entrada de red 106 también tiene presencia en la intranet 110 con al menos una dirección "NGI". Las comunicaciones de clientes 102 (u otros nodos) que se dirigen a direcciones NGN de la entrada de red 106 se reciben en la entrada de red 106 y después se enrutan a un ordenador 108 de los ordenadores 108(1), 108(2)...108(n). La entrada de la red 106 se forma de una o más elementos de entrada de red (no se muestran por separado en la figura 1). Cada elemento de entrada de la red 106 puede comprender todo o una parte del enrutador, un proxy, un nivelador de carga, un dispositivo de seguridad, alguna combinación de éstos, etc. Más adelante se describe un ejemplo de implementaciones de dispositivos no específicos para elementos de entrada de la red 106, con referencia a la figura 8. Por lo general, las conexiones 114 se construyen entre clientes 102 y ordenadores 108 a través de la red 104 por medio de la entrada de red 106. Los clientes 102 por lo general inician conexiones 114, pero los ordenadores 108 pueden, alternadamente, ser los iniciadores. Específicamente en este ejemplo, el cliente (102) inicia la conexión 114(1) con un ordenador 108(2). Sin embargo, el cliente 102(1) no es ajeno a la dirección H2 del ordenador 108(2). En su lugar, el cliente 102(1) dirige la conexión (por ejemplo, un paquete que requiere de una conexión) a la dirección NGN de entrada de la red 106. Posteriormente, la entrada de red 106 lleva a cabo la operación de enrutamiento 116(1) en la conexión 114(1) de acuerdo con algunas políticas por omisión (por ejemplo, regla). Como resultado, la entrada de la red 106 enruta la conexión 114(1) a través de la intranet 110 al ordenador 108(2) en este ejemplo. Por lo general, la entrada de red 106 simplemente no puede enviar los paquetes de las conexiones 114 del cliente 102(1) en la forma en la que se encuentran al ordenador 108(2) en la dirección de red H2 debido a que los PAQUETES tienen una dirección de destino a la dirección NGN de la entrada de red 106. Más bien, la entrada de red 206 por lo general emplea una o más de las siguientes opciones de ejemplo para enrutar paquetes a través de la intranet 110: traducción de dirección de red (NAT) medio-NAT, tunelización, alguna combinación de éstas, etc. En un ambiente de protocolo de control de transmisión/protocolo de la Internet (TCP/IP), NAT se lleva a cabo por (i) sobrescribir la dirección IP fuente C1 (por ejemplo, el cliente 102(1) y número de puerto con la dirección IP NGI y número de puerto generado por NAT de la entrada de red 106 y (ii) sobrescribir la dirección IP de destino NGN con la dirección IP H2 del ordenador 108(2). Medio-NAT se lleva a cabo sobrescribiendo la dirección de destino NGN con la dirección IP H2 del ordenador 108(2) de tal forma que la dirección IP de fuente C1 y el número de puerto se conserven. La tunelización se lleva a cabo al encapsular cada paquete dentro de un nuevo paquete IP que se dirige a la dirección H2 del ordenador 108(2) y transmitiendo los paquetes encapsulados de la entrada de red 106 al ordenador 108(2), en donde puedan desencapsularse. Durante la conexión 114(1) se establece una sesión entre el cliente 102(1) y el ordenador 108(2). Para la sesión establecida de la conexión 114(1), un contexto de sesión 112 se produce en el ordenador 108(2). Un contexto de sesión análogo, similar y/o recíproco (no se muestra) también se produce en el cliente 102(1). El contexto de sesión 112 facilita la comunicación entre el cliente 102(1) y el ordenador 108(2). De esta forma, la conexión 114(1) puede ser o puede haber establecido en la misma, uno o más distintos tipos de sesiones. Ejemplos de tipos de sesiones incluyen: (i) sesión de capa de seguridad del dispositivo que transporta datos en la red (SSL); (ii) sesión de Seguridad de Capa de Transporte (TLS); (iii) sesión de protocolo de la Internet de seguridad (Ipsec); (iv) sesión basada en "cookies" (archivo que se implanta en el disco duro del usuario que contiene información del mismo), de protocolo de transferencia de hiper texto; (v) sesión de protocolo de tunelización punto a punto; (vi) sesión de protocolo de tunelización IPSec/capa-2; (vii) sesión de propietario; (viii) sesión de servidor de terminal, (ix) sesión definida por el administrador; (x) etc. Estos ejemplos de distintos tipos de sesiones también nos dan una ¡dea de cómo pueden establecerse y utilizarse las capas de las sesiones. El contenido de un contexto de sesión 112 puede variar por lo menos en parte dependiendo del tipo de sesión para la que se produjo. Por ejemplo, un contexto de sesión particular 112 puede incluir una o más de las siguientes: un grupo de datos-TCP 4 (es decir, para sesiones establecidas con una conexión TCP); un identif icador de sesión; una localización para una o más entradas de bases de datos para mantener el estado persistente de la sesión correspondiente; una clave pública de cliente 102(1) que se proporciona al ordenador 108(2); claves criptográficas privadas negociadas; otros parámetros de seguridad relacionados, etc. Un grupo de datos-TCP 4 incluye una dirección IP fuente, un puerto TCP fuente, una dirección IP de destino, un puerto TCP de destino. Como ejemplo para una sesión SSL bajo estándares actuales, el identificador de sesión puede ser hasta de 32 bytes de longitud. Como se describió anteriormente, después de que la conexión 114(1) se construye, se establece una sesión entre el cliente 102(1) y el ordenador 108(2) en este ejemplo. Más específicamente, el cliente 102(1) está estableciendo una sesión con al menos una aplicación residente en y/o está ejecutando en el ordenador 108(2). Sin embargo, para mayor claridad, dichas aplicaciones deberán incluirse cuando se haga referencia al ordenador 108(2). La fase de establecimiento de sesión produce o resulta en el contexto de sesión 112. El contexto de sesión 112 proporciona un contexto para intercambio(s) de comunicación entre el cliente 102(1) y el ordenador 108(2). El contexto de sesión 112 puede incluir información verdaderamente crítica, meramente benéfica o relevante a estos intercambios de comunicación. Suponiendo que el cliente 102(1) sea un cliente lógico, el contexto de sesión 112 puede relacionarse con los intercambios de comunicación entre (i) un dispositivo específico y/o un usuario específico de un dispositivo y (ii) el ordenador 108(2). En consecuencia, un contexto de sesión 112 que se asocia a un usuario de cliente 102(1) puede continuar asociándose de esta forma, incluso cuando el cliente usuario 102(1) tenga acceso al ordenador 108 desde dispositivos distintos. Los dispositivos pueden ser distintos a nivel local para el cliente 102(1) a nivel de la red 104, etc. Ejemplos de dichos escenarios de dispositivos diferentes incluyen un escenario proxy (por ejemplo, aquéllos de algunos proveedores de servicios de la Internet (ISPs)), un escenario de sesión de servidor terminal, etc. El contexto de sesión 112 se almacena en el ordenador 108(2) y/o es accesible desde ahí. Cuando la conexión 114(1) termina o finaliza de otra forma, el contexto de sesión 112 puede no volver a utilizarse. Por el contrario, el contexto de sesión 112 puede ser útil otra vez si el cliente 102(1) trata de iniciar otra conexión con los ordenadores 108 para una sesión similar o relacionada. Si esta otra conexión no se enruta al mismo ordenador 108(2) que almacena el contexto de sesión 112, entonces el cliente 102(1) tiene que establecer una nueva sesión, lo que puede consumir mucho tiempo, puede ser intenso en cuanto a datos/procesamiento y/o frustrante para los usuarios (especialmente para un usuario que corresponde al cliente 102(1)), Sin un mecanismo de preservación de afinidad de sesión en la entrada de la red 106, lo menos probable es que la segunda conexión también se enrute hacia el ordenador 108(2).
Un mecanismo de preservación de afinidad de sesión o funcionalidad se adapta para enrutar las conexiones (incluyendo requisitos de nivel paquete y nivel lógico) de regreso a un ordenador 108 asociado con un contexto de sesión 112 para una sesión existente que debe continuar con la conexión. Por ejemplo, la funcionalidad de preservación de afinidad de la sesión trata de permitir una conexión 114(2) para el cliente 102(1) que será enrutado de regreso al ordenador 108(2) al que se asocia el contexto de la sesión 112. Dichos mecanismos de preservación de afinidad de sesión pueden implementarse de acuerdo a una o más estrategias de ejemplo. Aunque por lo general pueden aplicarse a las entradas de la red 106, estas estrategias de ejemplo se describen desde la perspectiva de una implementación de nivelación de carga. Una primera estrategia se refiere a la nivelación de la carga con un modo "adherente" en el que la mayoría de los requisitos, por no decir todos, que entran de una dirección IP de ejemplo, se enrutan hacia un solo ordenador 108. Sin embargo, esta estrategia se basa en una suposición de que una dirección determinada representa un solo cliente 102, el cual es abiertamente falso para los proxies. Un proxy aparece como una sola dirección IP para el nivelador de carga, pero en realidad representa requisitos para muchos, tal vez miles de clientes potenciales 102. Como resultado, enrutar todas estas peticiones a un solo ordenador 108 puede crear una carga desigual entre los dispositivos. Por lo general, a los dispositivos que reciben peticiones entrantes de un proxy, en consecuencia se les asigna un número mucho mayor de clientes 102. Más aún, las peticiones de un cliente 102 que tiene direcciones IP cambiantes también se enrutan incorrectamente si se utiliza esta primera estrategia. Las direcciones IP pueden estar cambiando en un ambiente móvil, cuando las direcciones se asignan temporalmente de un conjunto de direcciones IP, etc. Una segunda estrategia involucra el empleo de una heurística de nivelación de carga que utiliza identificador de sesión. Las peticiones para continuar con una sesión existente se enrutan hacia el ordenador 108 que previamente estableció (es decir, negoció) esa sesión utilizando el identificador de sesión individual específico. En operación, después de que una sesión en particular se establece entre un cliente 102 particular y un ordenador 108 particular, se almacena un mapeo que enlaza ese ordenador 108 en particular a esa sesión en particular cuando la sesión es identificada por un identificador de sesión particular. Cuando se recibe una petición que incluye el identificador de sesión en particular, de ese cliente en particular 102, la petición puede enrutarse de regreso a ese ordenador 108 en particular utilizando el mapeo. Por lo tanto, esta segunda estrategia permite la preservación de afinidad de la sesión. Sin embargo, la segunda estrategia implica un número de inconvenientes relativos desde una perspectiva de eficiencia. Primero, el nivelador de carga mantiene una tabla de estos mapeos entre los identif ¡cadores de sesión y los ordenadores 108. El tamaño de esta tabla puede ser enorme ya que existe una entrada por separado para cada sesión existente. Por ejemplo, si cada ordenador 108 almacena 10,000 sesiones y existen 500 ordenadores 108, entonces la tabla utiliza 5 millones de entradas para enrutar peticiones para estas sesiones con una eficiencia óptima. Segundo, por cada nueva sesión establecida, el nivelador de carga monitorea la fase de establecimiento de sesión hasta que el identificador de sesión se detecte y pueda añadirse una entrada a la tabla. Tercero, cada vez que se recibe una petición para reanudar una sesión, el nivelador de carga consulta la tabla (probablemente muy grande) para poder llevar a cabo el enrutamiento. Cuarto, debido a que las sesiones tienen una vida útil y que se vuelven obsoletas muy rápido o salen de la memoria del ordenador 108 debido a que se satura, la tabla del nivelador de carga también implementa algún mecanismo para evitar que se vuelvan obsoletas, para reflejar lo que los ordenadores personales 108 están haciendo o se espera que hagan con sus propias memorias. Si el ordenador 108 y los mecanismos para evitar que vuelvan obsoletas del nivelador de carga no se encuentran sincronizados, el nivelador de carga puede borrar prematuramente información se estado de las sesiones que todavía son válidas en el ordenador 108, o de forma inversa, puede retener información de estado para sesiones que ya no se encuentran presentes en ningún ordenador 108. Una tercera estrategia para la funcionalidad de preservación de afinidad de la sesión puede lograr la preservación de afinidad de la sesión en la entrada de la red 106 a través de la creación/determinación selectiva de identif icadores de sesión para sesiones que se están estableciendo y sin una tabla que requiera de una entrada para cada sesión individual. Cuando se determinan los identificadores de sesiones, los ordenadores 108 incrustan a un identificador del ordenador ahí mismo. La entrada de la red 106 extrae un identificador del ordenador de un identificador de sesión y enruta el tráfico para una sesión a la cual se le asigna el identificador de sesión en respuesta al identificador del ordenador. Por lo tanto, la tercera estrategia puede emplear una estrategia relativamente sin estado que enrute las peticiones de continuación de sesión utilizando una tabla con un número definido de entradas (por ejemplo, un número de entradas igual al número de ordenadores 108) y/o que enruten las peticiones de continuación de sesión sin utilizar una tabla que tenga dichas entradas por sesión. Más adelante se describen los aspectos de esta tercera estrategia. En el ejemplo del ambiente de comunicaciones 100, después de que se termina la fase de establecimiento de sesión como parte de la conexión 114(1), el contexto de sesión 112 se produce en el ordenador 108(2). Después de esto, la conexión 114(1) finaliza. Cuando una petición de conexión 114(2) llega a la entrada de la red 106, se lleva a cabo una operación de enrutamiento 116(2). Esta conexión 114(2) está indicada para una continuación de una sesión pre-establecida que corresponde al contexto de sesión 112 por un identif icador de sesión asignado. El identif icador de sesión incluye un identificador del ordenador 108(2) de acuerdo con la tercera estrategia. Utilizando el identificador del ordenador para el ordenador 108(2) que se extrae del identificador de sesión de la petición de continuación de sesión, la conexión 114(2) se enruta en la operación de enrutamiento 116(2) hacia el ordenador 108(2) que se asocia con el contexto de sesión 112. Las partidas 114(1) y 114(2) también pueden representar mensajes relacionados con la sesión (por ejemplo, peticiones) que ocurren dentro de una sola conexión así como aquéllas que ocurren durante dos o más conexiones. Más aún, ciertas comunicaciones entre clientes 102 y ordenadores 108 se describen aquí mismo como mensajes. Por lo general, los mensajes se propagan de clientes 102 a los ordenadores 108, y viceversa, como uno o más paquetes. Los mensajes cliente son enviados por clientes 102, y los mensajes de ordenador se envían de ordenadores 108. Los mensajes de sesión son aquellos mensajes que se relacionan con sesiones (es decir, aquellas que se relacionan con el establecimiento, continuación/reanudación, terminación, etc., de sesiones). Más adelante se describe un ejemplo de mensaje de sesión con referencia a la figura 3. Los mensajes de inicio de sesión son mensajes enviados por clientes 102 y/o ordenadores 108 que se relacionan con el inicio de una sesión. Los mensajes de continuación de sesión son mensajes enviados por clientes 102 y lo ordenadores 108 que se relacionan con la continuación de una sesión existente. Los mensajes de inicio de sesión y los mensajes de continuación de sesión pueden tener formatos muy distintos, similares o idénticos, etc. Sin embargo, en una implementación descrita, los mensajes de inicio de sesión y los mensajes de continuación de sesión tienen al menos formatos similares en donde la presencia de un identificador de sesión indica que un mensaje de sesión del cliente es un mensaje de continuación de sesión del cliente y la ausencia de un identificador de sesión indica que un mensaje de sesión del cliente es un mensaje de inicio de sesión del cliente. Aunque la descripción aquí mencionada no se encuentre tan limitada, las implementaciones descritas más adelante en ocasiones destacan o se concentran en implementaciones de nivel de carga para la entrada de la red 106. También, aunque se apliquen otros protocolos y combinaciones de protocolos y se utilicen de forma alterna, la siguiente descripción utiliza conexiones TCP/IP y sesiones SSL/TLS para dar una mayor claridad. Como mero ejemplo, pero no como limitante, un mensaje de inicio de sesión del cliente o un mensaje de continuación de sesión del cliente puede ser un mensaje de "Client Helio" de acuerdo con la Versión de Protocolo TLS 1.0 Spec (Enero 1999). Si el mensaje de "Client Helio" incluye un identificador de sesión, entonces puede ser un mensaje de continuación de sesión del cliente, de otra forma podría ser un mensaje de inicio de sesión del cliente. De igual forma, un mensaje de iniciación de sesión del ordenador o un mensaje de continuación de sesión del ordenador puede ser un "Server Helio" de acuerdo con la Versión de Protocolo TLS 1.0 Spec. Si el mensaje de Server Helio incluye un identificador de sesión provisto por el cliente en un mensaje de Client Helio al que el mensaje de Server Helio se encuentre respondiendo, entonces podría ser un mensaje de continuación de sesión del ordenador. Si el mensaje de Server Helio es en respuesta a un mensaje de Client Helio que no incluye un identificador de sesión, entonces podría ser un mensaje de inicio de sesión del ordenador. Más adelante se describe cómo se crea un identificador de sesión y cómo se formula dicho mensaje de inicio de sesión del ordenador. La figura 2 ilustra un ejemplo de propuesta para proveer y utilizar sugerencias de enrutamiento con mensajes de sesión. Los mensajes de sesión 202, 204 y 206 son enviados por el cliente 102 al ordenador 108, o viceversa, a través de la red 104 a través del elemento de entrada de la red 106. El elemento de entrada de la red 106 representa un elemento de entrada de la red 106 (figura 1). Aunque cada uno de los mensajes de sesión 202, 204 y 206 se muestran como siendo enrutados por el elemento de entrada de la red 106, cada mensaje de sesión individual puede enrutarse de forma alterna por elementos individuales diferentes de la entrada de la red 106. Como se ¡lustra, el ordenador 108 incluye un manipulador de mensajes 208 que manipula los mensajes que son enviados a y se reciben de los clientes 102. El manipulador de mensajes 208 incluye una porción del manipulador de mensajes de entrada 208IC y una porción del manipulador de mensajes de salida 208OG. El ordenador 108 está asociado con un identificador del ordenador 214, que se almacena en o que al que se puede tener acceso desde el ordenador 108. Más adelante se describen ejemplos para el identificador del ordenador 214 con referencia a la figura 3. El ordenador 108 también incluye un creador de identificador de sesión 212 que crea identificadores de sesión (por ejemplo, un identificador de sesión 210) utilizando un identificador de sesión 214. En una implementación descrita, el cliente 102 tiene una dirección "C" y el elemento de entrada de la red 106 tiene direcciones NGN y NGI, con direcciones C y NGN localizadas en la red 104. El ordenador 108 tiene una dirección "H" que se localiza en la intranet 110 junto con la dirección NGI. Los mensajes de sesión del cliente 102 se reciben a través de la red 104 en el elemento de entrada de la red 106. El elemento de entrada de la red 106 enruta estos mensajes de sesión hacia el ordenador 108 a través de la intranet 110 con operaciones de enrutamiento 216. En una trayectoria inversa, los mensajes de sesión del ordenador 108 se envían/transmiten a través de la intranet 110 hacia el elemento de entrada de la red 106, que los enruta de regreso al cliente 102 con operaciones de enrutamiento 216. Específicamente, el cliente 102 manda un mensaje de inicio de sesión al cliente (SIM) 202 a través de la red 104 al elemento de entrada de la red 106. El mensaje de inicio de sesión del cliente 202 no incluye un identificador de sesión considerando que comprende una petición de una sesión nueva. Debido a que el mensaje de inicio de sesión del cliente 202 no es para una sesión existente, el elemento de entrada de la red 106 enruta el mensaje de inicio de sesión del cliente 202 al ordenador 108 utilizando una política general en la operación de enrutamiento 216(A). Por ejemplo, el elemento de entrada de la red 106 puede enrutar el mensaje de inicio de sesión del cliente 202 de acuerdo con una política de nivel de carga actual y/o relevante (es decir, una distribución "round robin" (eliminación directa) para las peticiones entrantes de nuevas sesiones). El ordenador 108 recibe el mensaje de inicio de sesión 202 a través de la intranet 110 en una porción del manipulador de mensajes de entrada 208IC. Sin un identificador de sesión, la porción manipuladora de los mensajes de entrada 208IC reconoce el mensaje de inicio de sesión del cliente 202 como tal, para una nueva sesión. El creador del identificador de sesión 212 se activa para crear un nuevo identificador de sesión para la nueva sesión requerida. El creador del ¡dentificador de sesión 212 verifica/recupera al ¡dentificador de usuario 214. El creador del ¡dentificador de sesión 212 utiliza un ¡dentificador del ordenador 214 para crear un ¡dentificador de sesión 210. Por ejemplo, el creador de ¡dentificador de sesión 212 inserta el ¡dentificador del ordenador 214 en el ¡dentificador de sesión 210. El ¡dentificador de sesión 210 también puede incluir otros valores que van más allá de los del ¡dentificador del ordenador 214. Los valores adicionales del ¡dentificador de sesión 210 pueden crearse utilizando cualquiera de las muchas técnicas que existen. Dichas técnicas incluyen, pero no están limitadas a, un valor seleccionado al azar, un valor de un contador de incrementos, un valor relacionado con seguridad, un valor dividido, una combinación de los mismos, etc. En una implementación descrita, una primera porción (es decir, un ¡dentificador del ordenador 214) del ¡dentificador de sesión 210 se dedica a identificar al ordenador 108 que actualmente es dueño de la sesión correspondiente. Esta primera porción es única a través de los ordenadores 108 de un grupo dado (es decir, ningún ordenador 108 comparte su ¡dentificador del ordenador 214 con cualquier otro ordenador 108 del mismo grupo). La primera porción puede ser una dirección IP propiedad del ordenador 108, un número entero asignado por un administrador, etc. Una segunda porción del identificador de sesión 210 puede aumentar la singularidad (y el pronóstico) del identificador de sesión 210. Una variedad de técnicas puede utilizarse para esta segunda porción, como la combinación de utilizar un contador global que se incremente una sola vez por cada nueva sesión (con vueltas que regresan a cero) y utilizando una técnica al azar y/o dividida. El creador de identificador de sesión 212 proporciona un identificador de sesión 210 al manipulador de mensaje 208. La porción manipuladora del mensaje de salida 208OG prepara/formula un mensaje de inicio de sesión del ordenador 204 que incluye un identificador de sesión 210. El mensaje de inicio de sesión del ordenador 204 se envía por la intranet 110 a un elemento de entrada de la red 106. Entonces, el elemento de entrada de la red 106 utiliza una operación de enrutación de regreso 216(B) para mandar el mensaje de inicio de sesión del ordenador 204 a través de la red 104 al cliente 102. Aunque no se ilustra, el mensaje de inicio de sesión del ordenador 204 puede enrutarse alternativamente de regreso a lo largo de una trayectoria que no incluya al elemento de entrada de la red 106, considerando especialmente que el elemento de entrada de la red pueda enrutar mensajes subsecuentes de clientes sin haber juntado información de estado por sesión.
E! cliente 102 extrae el identificador de sesión 102 del mensaje de inicio de sesión del ordenador 204 y retiene el identificador de sesión 210 para un uso futuro para continuar con la sesión establecida (y para cualquier uso con la sesión establecida). En algún momento, el uso de la sesión establecida termina (por ejemplo, la conexión termina). Para poder continuar la sesión existente y establecida con el ordenador 108, el cliente 102 formula un mensaje de continuación de sesión del cliente (SC ) 206. El cliente 102 incluye el identificador de sesión 210 retenido en el mensaje de continuación de sesión del cliente 206. Entonces, el mensaje de continuación de sesión del cliente 206 se envía a través de la red 104 del cliente 102 al elemento de entrada de la red 106. Cuando el elemento de entrada de la red 106 recibe el mensaje de continuación de sesión del cliente 206, detecta que el cliente 102 está tratando de continuar una sesión existente como lo indica en el identificador de sesión 210 incluido. En la operación de enrutamiento 216(C), el elemento de entrada de la red 106 enruta el mensaje de continuación de sesión del cliente 206 utilizando un identificador de sesión 210. Más específicamente, el elemento de entrada de la red 106 enruta el mensaje de continuación de sesión 206 del cliente utilizando un identificador del ordenador 214 que es parte de y se extrae de un identificador de sesión 210. El identificador de sesión 214 identifica al ordenador 108 con el que está asociado. Por lo tanto, el elemento de entrada de la red 106 enruta el mensaje de continuación de sesión del cliente 206 en la operación de enrutamiento 216(C) utilizando un identificador del ordenador 108 como lo indica el identificador del ordenador 214, por lo tanto, el mensaje de continuación de sesión 206 del cliente se envía a través de la intranet 110 del elemento de entrada de la red 106 al ordenador 108. En el ordenador 108, la porción que manipula los mensajes de entrada 208IC recibe el mensaje de continuación de sesión 206 del cliente y puede empezar una continuación de la sesión previamente establecida utilizando un contexto de sesión almacenado (es decir, un contexto de sesión 112, como se muestra en la figural ). El identificador del ordenador 214 puede identificar al ordenador 108 con el que se encuentra asociado, de varias formas. Por ejemplo, el identificador del ordenador 214 puede abarcar la dirección de red H (intranet) del ordenador 108. En este caso, el elemento de entrada de la red 106 puede enrutar el mensaje de continuación de sesión del cliente 206 al ordenador 108 sin utilizar una tabla relacionada con las sesiones o una tabla de identificador del ordenador. En otras palabras, el mensaje de continuación de sesión 206 del cliente puede enviarse al ordenador 108 utilizando el identificador del ordenador 214, 0 al menos parte del mismo, como la dirección de destino de uno o más paquetes que se encuentren en la intranet 110 para el mensaje de continuación de sesión del cliente 206. De forma alterna, el identificador del ordenador 214 puede mapear a la dirección H del ordenador 108. Aunque esta forma de mapeo involucra una tabla (o un cálculo), el número de entradas "n" en la tabla puede ser igual al número de ordenadores 108 en el grupo de servidores, en la intranet 110, en una granja web, etc. De esta forma, esta tabla tiene un número limitado de entradas y no incluye información de estado por sesión. Con referencia al ejemplo usado anteriormente, si cada ordenador 108 almacena 10,000 sesiones y existen 500 ordenadores 108, la tabla podría utilizar 500 entradas (en lugar de 5 millones) para enrutar de manera eficiente las peticiones para estas sesiones . La Tabla 1 es un ejemplo de una estructura de enlace de datos para enlazar identificadores de ordenadores 214 a ordenadores 108 por medio de direcciones de ordenadores 108.
¦ Entrada No. ¦ Identificador del ordenador [214] ¦ Dirección de Ordenador [H] ¦ ¦ identificador del ordenador 214(1) ¦ dirección de ordenador H1 1 ¦ ¦ identificador del ordenador 214(2) ¦ dirección de ordenador H2 2 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ identificador del ordenador 214(n) ¦ dirección de ordenador Hn n Tabla 1. Estructura de datos para mapear identificadores de ordenadores 214 a direcciones de ordenadores H.
En operación, e! elemento de entrada de la red 106 extrae un identificador del ordenador 214(#) del identificador de sesión 210 del mensaje de continuación de sesión 206 del cliente según se recibe del cliente 102. Entonces, el elemento de entrada de la red 106 tiene acceso a una estructura de datos de enlace, como el de la Tabla 1, utilizando un identificador del ordenador 214(#) para averiguar la dirección H# del ordenador que se enlaza ahí. Esta dirección H# de ordenador corresponde a la dirección de ordenador 108(#) en la intranet 110 y se usa como dirección de destino para enrutar el mensaje de continuación de sesión del cliente 206 al ordenador 108(#). Las tablas de ejemplo de enlazamiento de identificador de usuario a dirección de red se describen más detalladamente a continuación con referencia a las figuras 6A y 6B. La figura 3 ilustra un ejemplo de mensaje de sesión 302 que puede incluir una sugerencia de enrutamiento. El mensaje de sesión 302 es un mensaje que se relaciona a una o más sesiones. Como se ilustra, el mensaje de sesión 302 incluye campos múltiples. Estos campos múltiples incluyen un identificador de sesión 210 y uno o más campos según son representados por otros campos 304. El identificador de sesión 210 incluye al menos un identificador del ordenador 214. El identificador de sesión 214 incluye un identificador de dispositivo 306 y opcionalmente, un identificador de aplicación 308. El identificador de dispositivo 306 puede comprender una dirección de red 310 o una clave 312(A). De forma alterna, el identificador del ordenador 214 puede incluir una clave 312(B). En una implementación escrita, un formato o formatos para mensajes de sesión 302 se definen por una red o estándar o protocolo de comunicación como el SSL/TLS. El identificador de sesión 210 puede localizarse en cualquier parte dentro del mensaje de sesión 302, especialmente como se define por el estándar o protocolo aplicable. Otros campos 304 pueden incluir una dirección de fuente y/o destino, información de encabezado general, información de seguridad, otra información relacionada con la sesión, datos, alguna combinación de los mismos, etc. Como ejemplo, el mensaje de sesión 302 puede ser un mensaje de Client Helio o un Server Helio como se define por el estándar de la Versión de Protocolo 1.0 TLS y el identificador de sesión 210 puede corresponder al campo de "SessionID" de cualquier mensaje Helio TLS. Un ejemplo de un campo 304 que incluye información de tipo de seguridad es un campo de cifras que indica qué opciones criptográficas se encuentran apoyadas por un participante de sesión (por ejemplo, un cliente o un ordenador) que esté formulando un mensaje de sesión 302. El identificador de sesión 210 incluye un identificador de sesión 214 y opcionalmente otros valores que, juntos, forman un identificador de sesión. Este identificador de sesión se encuentra en el campo del identificador de sesión 210 del mensaje de sesión 302. El identificador del ordenador 214 pude localizarse en cualquier parte dentro del campo para el identificador de sesión 210, incluyendo ser dividido, disperso y/o esparcido sobre el campo del identificador de sesión 210. En una implementación descrita para facilitar la extracción, un sub-campo del identificador de sesión 210 que corresponde al identificador del ordenador 214 se lleva a cabo como una secuencia contigua de bytes. La secuencia contigua de bytes aparece en una compensación fija del byte más significativo del identificador de sesión 210. Sin embargo, la compensación fija podría venir del byte menos significativo. Por ejemplo, para una mayor flexibilidad, el identificador de sesión 214 puede configurarse externamente, en lugar de ser seleccionado por un componente SSL/TLS. Por ejemplo, el identificador del ordenador 214 puede configurarse externamente al ser leído como un valor de una clave de registro. Como se mencionó anteriormente, un administrador puede determinar los identif ¡cadores de ordenadores 214, ajusfando el valor de la clave de registro o a través de otro mecanismo. El identificador del ordenador 214 puede, alternamente, colocarse en un campo distinto al del identificador de sesión 210. Por ejemplo, puede usarse un campo en particular que se envía a un cliente 102 y regresa sin cambios de parte del cliente 102 cuando se requiere de reanudar una sesión existente. Esta alternativa es muy útil si el formato de mensaje así como el protocolo implícito permiten o requieren un ordenador 108 con el contexto de sesión 112 deseado, creen/seleccionen el valor para este campo en particular. Para esta alternativa, el elemento de entrada de la red 106 lleva a cabo operaciones de enrutamiento utilizando al menos parte del contenido de este campo en particular.
El identificador de sesión 214 incluye un identificador de dispositivo 306 y también puede incluir un identificador de aplicación 308. El identificador de dispositivo 306 corresponde a un dispositivo de/para un ordenador 108 al que se asocia el identificador del ordenador 214. Según se ilustra, el identificador de dispositivo 306 comprende una dirección de red 310 o una clave 312(A) que identifica al dispositivo del ordenador 108. La dirección de la red 310 es una dirección de red en la intranet 110 de un dispositivo para ordenador 108. Por lo tanto, si el identificador de dispositivo 306 comprende una dirección de red 310, un elemento de entrada de la red 106 puede insertar un identificador de dispositivo 306 en un campo de destino para un paquete o paquetes que se están enviando al ordenador 108. La clave 312(A) es un valor que mapea a una dirección de red en la intranet 110 de un dispositivo para ordenador 108. Este mapeo puede efectuarse buscando una dirección de red en una tabla, llevando a cabo un cálculo (por ejemplo, siguiendo una fórmula, implementando un algoritmo, etc.) etc. Por ejemplo, la clave 312(A) puede enlazarse a una dirección de ordenador H en una estructura de datos como la que se describe anteriormente con referencia a la Tabla 1. Más adelante se describe un ejemplo de tabla en la que las claves 312(A) se enlazan a las direcciones de red 310 con referencia a la figura 6A. Cuando el identificador de sesión 214 incluye un identificador de dispositivo 306 y un identificador de aplicación 308, el identificador del ordenador 214 comprende un término de la aplicación. El identificador de aplicación 308 identifica una aplicación específica en un dispositivo de ordenador que se identifica por un identificador de dispositivo 306. Por lo tanto, un identificador del ordenador 214 que incluye un identificador de dispositivo 306 y un identificador de aplicación 308, tiene la capacidad de identificar una aplicación específica de entre varias aplicaciones múltiples que se encuentran en un solo ordenador 108 y/o que se encuentran duplicadas a través de múltiples ordenadores 108. Un identificador del ordenador 214 que incluye un identificador de dispositivo 306 pero no un identificador de aplicación 308, también puede contener un punto de extremo. Por ejemplo, esto es muy común que suceda cuando un dispositivo tiene una sola aplicación, cuando un dispositivo tiene muchas direcciones, cuando el NIC de un dispositivo tiene dos direcciones IP, etc. En cualquiera de los casos, el identificador del ordenador 214 sirve para identificar una aplicación en particular así como un ordenador 108 en particular. En consecuencia, el enrutamiento de un mensaje de continuación de sesión 206 de cliente puede llevarse a cabo rápidamente a la aplicación deseada que tenga afinidad de sesión con lo que el cliente 102 pide. El identificador de usuario 214 puede, a su vez, incluir una clave 312(B). La clave 312(B) es un valor que mapea (i) a una dirección de red en la intranet 110 de un dispositivo para ordenador 108 y (ii) para una aplicación específica de ahí mismo. Dicho mapeo permite a la clave 312(B) mapear una aplicación de término sin utilizar un identificador de aplicación 308 separado. Este mapeo puede efectuarse buscando un par de dirección de red /identificador de aplicación en una tabla, realizando un cálculo (por ejemplo, siguiendo una formula, implementando un algoritmo, etc.). Por ejemplo, la clave 312(B) puede enlazarse a una dirección de red 310 y un identificador de aplicación 308 en una estructura de datos. Más adelante se describe una tabla de ejemplo en donde las claves 312(B) se enlazan a direcciones de red 310 e identif icadores de aplicaciones 308, con referencia a la figura 6B. En otra implementación alterna, puede colocarse un código en un campo para el identificador de sesión 210 del mensaje de sesión 302. El código puede ocupar parte de o todo el identificador de sesión 210. El código puede utilizarse para comunicar información (por ejemplo, datos, órdenes, etc.) de un ordenador 108 a un elemento de entrada de la red 106 y/o a un cliente 102. El campo del identificador de sesión del mensaje de sesión 302 puede estar encontrarse con el mismo código y/o con un identificador de sesión 210 que se crea utilizando el código. El cliente 102 y/o el elemento de entrada de la red 106 pueden extraer el código y utilizar la información comunicada como se encuentra, después de un mapeo (por ejemplo, buscar, un cálculo, etc.) del código, etc. La figura 4 es un diagrama de flujo 400 que ilustra un ejemplo de método para proporcionar sugerencias de enrutamiento. El diagrama de flujo 400 incluye siete bloques 402-414. Aunque las acciones del diagrama de flujo 400 pueden llevarse a cabo en otros medios y con una gran variedad de arquitecturas de equipos y esquemas de programas, las FIGS. 1-3 (y 5) se usan para ilustrar ciertos aspectos y ejemplos del método. Por ejemplo, el ordenador 108 puede llevar a cabo las acciones descritas. En el bloque 402, se recibe un mensaje de sesión del cliente. Por ejemplo, un ordenador 108 puede recibir un mensaje de sesión 202 ó 206 del cliente (por ejemplo, en una porción de manejo de mensajes de entrada 208IC de un manipulador de mensajes 208) de un cliente 102. En el bloque 404, se determina si el mensaje de sesión del cliente recibido incluye un identificador de sesión. Por ejemplo, el mensaje de sesión del cliente recibido 202 ó 206 del cliente (por ejemplo, en un formato como un mensaje de sesión 302) puede revisarse para determinar si tiene un identificador de sesión 210 en un campo del identificador de sesión. Si el mensaje de cliente recibido incluye un identificador de sesión 210, entonces el mensaje de sesión del cliente recibido es un mensaje de continuación de sesión del cliente (SCM) 206 y el método continúa en el bloque 412. Si, por otro lado, el mensaje de sesión del cliente recibido no incluye un identificador de sesión 210, entonces el mensaje de sesión del cliente recibido es un mensaje de inicio de sesión del cliente (SIM) 202 y el método continúa en el bloque 406. En el bloque 406, se crea un identificador de sesión con un identificador del ordenador. Por ejemplo, un identificador del ordenador 214 para el ordenador 108 es utilizado por un creador de identificador de sesión 212 para crear un identificador de sesión 210. El creador de identificador de sesión 212 puede insertar el identificador del ordenador 214 en el identificador de sesión 210 junto con otros valores ahí mismo. En el bloque 408, un mensaje de inicio de sesión del ordenador se formula con el identificador de sesión creado. Por ejemplo, una porción del manipulador de mensajes de salida 208OG puede formular (por ejemplo, utilizando un formato como el del mensaje de sesión 302) un mensaje de inicio de sesión del ordenador 204, que se encuentra ocupado con un identificador de sesión 210, que incluye un identificador del ordenador 214. En el bloque 410, se envía el mensaje de inicio de sesión del ordenador. Por ejemplo, el ordenador 108 puede transmitir un mensaje de inicio de sesión del ordenador 204 al cliente 102 a través de la red 104 por medio del elemento de entrada de la red 106. Si, por otro lado, se determina (en el bloque 404) que el mensaje de sesión del cliente recibido no incluye un identificador de sesión, entonces se formula un mensaje de continuación de sesión del ordenador con el identificador de sesión recibido en el bloque 412. Por ejemplo, una porción del manipulador de mensajes de salida 208OG puede formular (por ejemplo, utilizando un formato como el del mensaje de sesión 302) un mensaje de continuación de sesión del ordenador (no mostrado en la FIGURA 2) que se encuentra ocupado con el identificador de sesión 210 recibido (que puede incluir un identificador del ordenador previamente incrustado 214). En el bloque 414, se envía el mensaje de continuación de sesión del ordenador. Por ejemplo, el ordenador 108 puede transmitir un mensaje de continuación de sesión del ordenador al cliente 102 a través de la red por medio del elemento de entrada de la red 106. La figura 5 ¡lustra otra propuesta de ejemplo para proveer y utilizar las sugerencias de enrutamiento con mensajes de sesión. Esta propuesta de ejemplo se enfoca en utilizar las sugerencias de enrutamiento en un elemento de entrada de la red 106. Como se ilustra, los clientes 102(1), 102(2)...102(m) envían propuestas que van dirigidas al elemento de entrada de la red 106 en NGN a través de la red 104. El elemento de entrada de la red 106 enruta estas peticiones a los ordenadores 108(1), 108(2) ...108(n). Cada ordenador 108(1), 08(2) ...108(n) se asocia con un respectivo identificador del ordenador 214(1), 214(2)...214(n). Los identificadores de ordenadores 214 pueden, por ejemplo, identificar de forma única una aplicación de término de entre varios términos a los que puede dirigirse un tipo de sesión en particular. En una implementación descrita, el elemento de entrada de la red 106 se relaciona con el nivel de carga de la red. Con el nivel de carga de la red (u otras entradas de red con funcionalidad de enrutamiento), pueden emplearse una o más políticas de enrutamiento 508. Las políticas de enrutamiento 508 pueden incluir, por ejemplo, aquéllas políticas de enrutamiento que un administrador puede escribir o que puede causar que un nivelador de carga de red enrute paquetes y/o peticiones entrantes de cierta forma. Las políticas de enrutamiento 508 también pueden incluir políticas de enrutamiento más flexibles y/o expansivas que se basan en parámetros de tiempo real, como información de salud y carga para los ordenadores 108. Una implementación de nivel de carga de la red para el elemento de entrada de la red 106 puede hacerse con funcionalidad de nivel de la carga de la red integrada. Esta implementación se describe con relación al mensaje de continuación de sesión del cliente 206(A) y la operación de enrutamiento 216(C). Una implementación para el nivel de carga de la red para el elemento de entrada de la red 106 también puede llevarse a cabo con funcionalidad de nivel de la carga de la red por separado. Esta implementación se describe en relación al mensaje de continuación de sesión 206(B) y la operación de enrutamiento 512. En esta implementación de ejemplo de nivel de carga de la red con funcionalidad por separado, el elemento de entrada de la red 106 incluye un emisor 602, un clasificador 504 y una tabla de enlace 506 de identificador del ordenador (Hl) a dirección de red (NA). El emisor 502 envía los paquetes entre los clientes 102 y los ordenadores 108 utilizando la red 104 y la intranet 110, respectivamente. El clasificador 504 clasifica paquetes, peticiones, conexiones, etc., para llevar a cabo operaciones de enrutamiento y así poder efectuar la funcionalidad del nivel de la carga de la red y/o funcionalidad de preservación de afinidad de la sesión . El emisor 502 y el clasificador 504 pueden residir en y ejecutarse en distintos dispositivos de una entrada de la red 106 o en un solo dispositivo. Más aún, cada uno de los emisores 502 y clasificadores 504 pueden distribuirse a través de más de un dispositivo. Además haber varios componentes del emisor 502 y/o del clasificador 504 en una entrada de la red 106. Como se ilustra, cada clasificador 504 incluye una tabla de enlace 506 de dirección del identificador a red del ordenador. De forma alterna, una entrada de red 106 podría tener una sola tabla de enlace 506 de dirección del identificador a red del ordenador. Esta tabla de enlace 506 de dirección del identificador a red del ordenador puede localizarse en y/o asociarse con distintos componentes funcionales. En la operación de una implementación integrada de nivel de carga de red, el cliente 102(1) envía un mensaje de continuación de sesión del cliente 206(A) a través de la red 104 al elemento de entrada de la red 106 a la dirección NGN. El cliente 102(1) ha establecido previamente una sesión en el ordenador 108(1) y ha retenido un identificador de sesión 210(1) que fue asignado a la sesión previamente establecida. Este identificador de sesión 210(1 ) incluye un identificador del ordenador 214(1) que está asociado con el ordenador 108(1). El mensaje de continuación de sesión del cliente 206(A) incluye un identificador de sesión 210(1). En una implementación con funcionalidad de nivel de carga de red integrada, el elemento de entrada de la red 106 lleva a cabo la operación de enrutamiento 216C para el mensaje de continuación de sesión del cliente 206(A). Debido a que el mensaje de continuación de sesión del cliente 206(A) tiene un identificador de sesión 210(1) que incluye un identificador del ordenador 214(1), el elemento de entrada de la red 106 enruta el mensaje de continuación de sesión del cliente 206(A) utilizando parte del identificador de ordenador 214(1) del identificador de sesión 210(1). Por lo general el elemento de entrada de la red 106 enruta el mensaje de continuación de sesión del cliente 206(A) al ordenador 108 (1) utilizando el identificador de sesión como se extrajo del identificador de sesión 210(1). Específicamente, el elemento de entrada de la red 106 puede insertar un identificador del ordenador 214(1) en un campo de dirección de destino de paquete(s) para el mensaje de continuación de sesión del cliente 206(A) que se están enrutando al ordenador 108(1). Esta propuesta es efectiva cuando el identificador del ordenador 214(1) comprende una dirección de red H1 para el ordenador 108( ). De forma alterna, el elemento de entrada de la red 106 también puede llevar a cabo un mapeo del identificador del ordenador 214(1) a la dirección H1 de la red. Por ejemplo, puede llevarse a cabo una operación de cálculo para dicho mapeo. Para una operación de cálculo, el identificador de sesión 214(1) se mapea a la dirección H1 de red a través de alguna fórmula, algoritmo, etc. Para una operación de búsqueda, el identificador del ordenador 214(1) se mapea a la dirección de red H1 teniendo acceso a una tabla de identificador del ordenador, dirección de red, que incluya un identificador del ordenador de enlace de entrada 214(1) a dirección de red H1, como una tabla de enlace de identificador del ordenador dirección de red 506. Más adelante se describe un ejemplo de dicha tabla con referencia a la FIGURA 6A. En la operación de una implementación de nivel de carga de una red separada, el cliente 102(2) envía un mensaje de continuación de sesión de cliente 206(B) a través de la red 104 al elemento de entrada de la red 106 en la dirección NGN. El cliente 102(2) ha establecido previamente una sesión en el ordenador 108(2) y ha retenido un identificador de sesión 210(2) que se asignó a la sesión previamente establecida. Este identificador de sesión 210(2) incluye un identificador del ordenador 214(2) asociado con un ordenador 108(2). El mensaje de continuación de sesión del cliente 206(B) incluye un identificador de sesión 210(2). En una im plementación con funcionalidad separada de nivel de carga de red separada, el emisor 502 recibe un mensaje de continuación de sesión del cliente 206(B). Debido a que el mensaje de continuación de sesión del cliente 206(B) es para una sesión no conocida por el emisor 502 (y posiblemente también para una nueva conexión), el emisor 502 envía el mensaje de continuación de sesión del cliente 206(B) al clasificador 504 en el intercambio de comunicación 510. El mensaje de continuación de sesión del cliente 206(B) tiene un identificador de sesión 210(2) que incluye un identificador del ordenador 214(2), para que el clasificador 504 pueda clasificar el mensaje de continuación de sesión del cliente 206(B) utilizando la porción de identificador del ordenador 214(2) del identificador de sesión 210(2) en la operación de enrutamiento 512. También, en el intercambio de comunicación 510, el clasificador 504 regresa el mensaje de continuación de sesión del cliente 206(B) a y/o añade una entrada de enrutamiento en el emisor 502 para indicar que los mensajes/paquetes para esta sesión deberán enviarse al ordenador 108(2). Por lo tanto el clasificador 504 y el emisor 502, en conjunto, enrutan el mensaje de continuación de sesión del cliente 206(B) al ordenador 108(2) utilizando un identificador del ordenador 214(2) extraído del identificador de sesión 210(2). Como se describió anteriormente con respecto a la operación de enrutamiento 216(C), el emisor 502 y el clasificador 504(i) pueden insertar un identificador del ordenador 214(2) en un campo de dirección de destino, (ii) puede llevar a cabo un mapeo (por ejemplo, un cálculo, una búsqueda, etc), del identificador del ordenador 214(2) a la dirección de red H2, etc. La tabla de enlace de direcciones de identificador a red 506 se describe como parte de o se asocia de cierta forma con el clasificador 504. Aunque la tabla de enlace de direcciones de identificador a red 506 se muestra como localizada en el elemento de entrada de la red 106, podría encontrarse en un dispositivo diferente (por ejemplo, un dispositivo proxy). Cuando se localiza en un dispositivo proxy, un elemento de entrada de la red 106 que se ha separado o integrado (por ejemplo, relacionado con nivel de carga de la red) la funcionalidad puede acceder a la tabla de enlace de direcciones de identificador a red 506, de ahí mismo. Las figuras. 6A y 6B son tablas de ejemplo 506(A) y 506(B), respectivamente, que ¡lustran el enlace del identificador del ordenador 214 y la dirección de red 310 para usarse con las sugerencias de enrutamiento. La tabla de enlace de direcciones de ¡dentificador a red 506(A) por lo general corresponde a ¡mplementaciones en que los identificadores de sesión 214 se mapean hacia los dispositivos. La tabla de enlace de direcciones de ¡dentificador a red 506(A) también puede mapear a los términos de la aplicación descritas anteriormente con referencia a la figura 3. Según se ¡lustra, la tabla de enlace de direcciones de ¡dentificador a red 506(A) enlaza, los identificadores de ordenador 214 respectivos a direcciones de red 310 respectivas. La tabla 506(A) incluye varias entradas 602(1A), 602(2A), 602(nA). Cada entrada respectiva, 602(1A) 602(2A)...602(nA) incluye un ¡dentificador del ordenador 214(1), 214(2)...2 4(n) y direcciones de red respectivas 310(1), 310(2)...310(n) que se enlazan ahí mismo. En una i mplementación descrita, la tabla 506(A) incluye "n" entradas en donde n es igual al número de ordenadores 108 y cada ¡dentificador del ordenador 214(1), 214(2),... 214(n) corresponde a una clave 312(A) (de la figura 3). En dicha ¡mplementación, las direcciones de red 310(1), 310(2)...310(n) corresponden a direcciones de ordenadores H1, H2...Hn, respectivamente (por ejemplo, figura 5). En operación, un elemento de entrada de la red 106 tiene acceso a la tabla 506(A) con un identificador del ordenador 214(#) para localizar una entrada 602(#A) que se asocia de ahí mismo. De esa entrada 602(#A), una dirección de red 310(#) que se encuentra enlazada al identificador del ordenador 214(#) se extrae para utilizarla en el enrutamiento del mensaje de continuación de sesión del cliente 206(A) ó 206(B) a un ordenador 108(#). Como se ilustra, la tabla de enlace de direcciones de identificador a red 506(B), enlaza los identificadores de ordenadores respectivos 214, a direcciones de red respectivas 310 e identificadores de aplicación 308. La tabla 506(B) incluye múltiples entradas 602(1B), 602(2B), 602(3B)...602(wB). Cada entrada respectiva 602(1B), 602(2B), 602(3B)...602(wB) incluye (i) un identificador del ordenador respectivo 214(1*), 214(2*), 214(3*)...214(w) y (¡i) una dirección de red, respectiva 310(1), 310(2)...310(n) así como un identificador de aplicación respectivamente 308(1), 308(2), 308(3)... (308(z) que se enlazan a los identificadores de ordenadores 214. En una implementación descrita, la tabla 506(B) incluye "w" entradas, en donde w equivale al número de términos aplicaciones en los ordenadores 108, y cada identificador del ordenador 214(1 *), 214(2*), 214(3*) ...214(w) corresponde a una clave 315(B) (de la figura 3). Como mera explicación, y con referencia a la figura 5, la tabla de enlace de direcciones de identificador a red 506(B) puede utilizarse en la siguiente circunstancia de ejemplo: el ordenador 108(1) está asociado con el identificador del ordenador 214(1*) y tiene una aplicación que corresponde al identificador de aplicación 308(1), y la dirección H1 corresponde a la dirección de red 310(1). El ordenador 108(2) se asocia con los identificadores de ordenador 214(2*) y 214(3*) y tiene dos aplicaciones que corresponden a los identificadores de aplicaciones 308(2) y 308(3), y la dirección H2 corresponde a la dirección de red 310(2). Adicionalmente, el ordenador 108(n) se asocia con el identificador del ordenador 214(w) y tiene una aplicación que corresponde al identificador de aplicación 308(z) y la dirección Hn corresponde a la dirección de red 310(n). La variable "z" puede ser igual a w, el número de términos de las aplicaciones, si cada identificador de aplicación 308 es único a cada instalación de aplicación. Si, por el otro lado, los identificadores de aplicación 308 se comparten entre las instalaciones de aplicación del mismo tipo de aplicación, z puede ser menor a w. La figura 7 es un diagrama de flujo 700 que ilustra un método de ejemplo para utilizar las sugerencias de enrutamiento. El diagrama de flujo 700 incluye ocho bloques 702-716. Aunque las acciones del diagrama de flujo 700 pueden llevarse a cabo en otros medios y con una variedad de arquitecturas de equipo y esquemas de programas, las FIGS. 1-3 y 5-6 se utilizan particularmente para ilustrar ciertos aspectos y ejemplos del método. Por ejemplo, uno o más elementos de entrada de la red 106 pueden llevar a cabo las acciones descritas. En el bloque 702, se recibe un mensaje del cliente. Por ejemplo, el elemento de entrada de la red 106 puede recibir un mensaje de cliente del cliente 102 a través de la red 104. En el bloque 704, se revisa el contenido del mensaje recibido. Por ejemplo, el elemento de entrada de la red 106 puede inspeccionar uno o más campos de un mensaje de sesión 302, como un campo para un identificador de sesión 210. En el bloque 706 se determina si el mensaje recibido del cliente se relaciona con la sesión. Por ejemplo, si el mensaje recibido del cliente comprende un mensaje de sesión 302 que tenga un campo de identificador de sesión 210, entonces el mensaje recibido del cliente sí se relaciona con la sesión. Si, por el otro lado, el mensaje recibido del cliente no tiene un campo para un identificador de sesión 210, entonces el mensaje recibido del cliente no se relaciona con la sesión y el método continúa en el bloque 708. En el bloque 708, el mensaje recibido del cliente se enruta utilizando una política de omisión. Por ejemplo, el elemento de entrada de la red 106 puede enrutar el mensaje recibido del cliente utilizando una política de enrutamiento general de las políticas de enrutamiento 508, como una política de omisión de nivel de carga de red. Como se indica con la flecha punteada 718A, el elemento de entrada de red 106 puede esperar para recibir el siguiente mensaje del cliente. Si, por el otro lado, se determina (en el bloque 706) que el mensaje recibido del cliente se relaciona con la sesión, entonces se inspecciona un campo del ¡dentificador de sesión en el bloque 710. Por ejemplo, el elemento de entrada de la red 106 puede inspeccionar un campo de identificación de sesión del mensaje recibido de sesión del cliente 302. En el bloque 702, se determina si el cliente especificó un ¡dentificador de sesión utilizando el campo del ¡dentificador de sesión. Por ejemplo, el elemento de entrada de la red 106 puede determinar si un ¡dentificador de sesión 210 se encuentra ocupando un campo del ¡dentificador de sesión del mensaje de sesión 302. Si se determina (en el bloque 712) que no se especificó ningún ¡dentificador de sesión, entonces el mensaje recibido de inicio de sesión 202 del cliente puede enrutarse utilizado una política de omisión en el bloque 708. Si, por el otro lado, se determina (en el bloque 712) que el cliente si especificó un ¡dentificador de sesión, entonces se extrae un identificador del ordenador del identificador de sesión especificado en el bloque 714. Por ejemplo, el elemento de entrada de red la 106 puede extraer un identificador del ordenador 214 del identificador de sesión 210 según se especifica en el mensaje recibido de continuación de sesión del cliente 206. En el bloque 716, el mensaje recibido del cliente se enruta utilizando el identificador del ordenador extraído. Por ejemplo, el mensaje recibido de continuación de sesión 206 del cliente puede enrutarse por medio del elemento de entrada de la red 106 al ordenador 108 que se asocia con el identificador del ordenador 108, que está asociado con el identificador del ordenador 214. Este enrutamiento puede significar una inserción sin modificaciones del identificador del ordenador 214 en un campo de destino para un paquete o paquetes que se envían al ordenador 108 o un mapeo del identificador del ordenador 214 hacia al menos una dirección de red 310. El mapeo puede efectuarse buscando la dirección de red 310 en una tabla 506, utilizando un identificador del ordenador 214, llevando a cabo un cálculo (por ejemplo, siguiendo una fórmula, implementando un algoritmo, etc.) en el identificador del ordenador 214 que resulte en una dirección de red 310, etc. Especialmente para las implementaciones en que el elemento de entrada de la red 106 sea un nivelador de carga de la red, el elemento de entrada de la red 106 puede tener acceso a información de salud y/o carga en relación a ordenadores múltiples 108. Esta información de salud y/o carga puede indicar que un destino (por ejemplo, un ordenador 108 y/o un término de aplicación) que esté asociado con un identificador del ordenador 214 extraído, no es adecuado o no tiene la capacidad de manejar una continuación de sesión debido a razones de salud y/o carga. En dicho caso, el elemento de entrada de red 106 puede llevar a cabo la o las acciones del bloque 708 por políticas de enrutamiento de emisión, incluso cuando un cliente 102 ha especificado un identificador de sesión 210 que incluye un identificador del ordenador 214. Después de que la acción o acciones del bloque 716, indicadas por la flecha punteada 718B, el elemento de entrada de la red 106 puede esperar a recibir el siguiente mensaje del cliente. El elemento de entrada de la red 106 puede enrutar el mensaje recibido de continuación de sesión 206 del cliente, utilizando el identificador del ordenador 214 extraído en un gran número de formas dependiendo del tipo de identificador del ordenador 214 que se haya extraído. Por ejemplo, el elemento de entrada de la red 106 puede enrutar el mensaje recibido de continuación de sesión 206 del cliente directamente a la aplicación deseada si el identificador del ordenador 214 incluye un identificador de dispositivo 306 y un identificador de aplicación 308 o si una clave 312(B) mapea a un dispositivo y una aplicación para un ordenador 108. Además, el elemento de entrada de la red 106 puede tener la capacidad de enrutar el mensaje recibido de continuación de sesión 206 del cliente al ordenador 108 afín utilizando la implementación de dirección de la red 310 de un identificador de dispositivo 214, en donde la dirección de red 310 se utiliza como la dirección destino para el paquete o paquetes enrutados. De forma alterna, el elemento de entrada de red 106 puede utilizar una implementación de clave 312(A) de un identificador de dispositivo 306 de un identificador del ordenador 214 para buscar una dirección de red 310 para el dispositivo de ordenador 108 afín. Por ejemplo, una clave 312(#) puede usarse para tener acceso a la tabla 506(A) (por ejemplo, una estructura de datos) que mapee claves 312(A) a direcciones de red 310 de ordenadores 108. Una entrada 602(#A) que tenga una clave 312(#) se localiza en la estructura de datos. Una dirección de red 310(#) que se encuentra enlazada a la clave 312(#) en esa entrada específica 602(#A) se extrae y se usa para enrutar un mensaje de continuación de sesión 206 del cliente al ordenador 108 afín. Más aún, el elemento de entrada de la red 106 puede utilizar una implementación de clave específica de un término de la aplicación 312(B) de un identificador de dispositivo 306 y un identificador de aplicación 308 de un identificador del ordenador 214 para buscar una dirección de red 310 para el dispositivo del ordenador 108 afín y un identificador de aplicación 308 para una aplicación posterior. Por ejemplo, una clave 312(#) puede utilizarse para tener acceso a una tabla 506(B) (por ejemplo, estructura de datos) que mapee claves 312(B) a los términos de las aplicaciones de los ordenadores 108. Una entrada 602(#B) que tenga una clave 312(#) se localiza en la estructura de datos. Un término de la aplicación (por ejemplo, una dirección de red 310(#) y un identificador de aplicación 308(#) que se enlaza a la clave 312(#) en esa entrada localizada 602(#B) se extraen y se utilizan para enrutar el mensaje de continuación de sesión 206 del cliente a una aplicación en particular en un dispositivo en particular de/para el ordenador 108 afín. Las acciones, aspectos, características, componentes, etc., de las figuras 1-7 se ilustran en diagramas que se dividen en varios bloques. Sin embargo, el orden, número, colocación, interconexiones, esquemas, etc., en que estos múltiples bloques de las figuras 1-7 se describen y/o muestran no son una limitante, y puede combinarse, reordenarse, aumentarse omitirse, etc., cualquier número de bloques de cualquier manera para implementar uno o más sistemas, métodos, dispositivos, procedimientos, medios, interfases de aplicación de programas (APIs), aparatos, arreglos, etc., para sugerencias de enrutamiento. Más aún, aunque la descripción aquí mencionada incluya referencias a implementaciones específicas (y el medio operativo de ejemplo de la figura 8), las implementaciones ilustradas y/o descritas pueden implementarse en cualquier equipo, programa, marca, o combinación adecuada de los mismos utilizando cualquier organización de red, protocolo de transporte/comunicación, arquitectura de cliente/servidor, etc. La figura 8 ilustra un ejemplo de un medio de operación de cálculo 800 (o dispositivo general) que tiene la capacidad de (total o parcialmente) implementar por lo menos un sistema, dispositivo, aparato, componente, arreglo, protocolo, propuesta, método, procedimiento, medio, API, alguna otra combinación, etc., para sugerencias de enrutamiento descritas aquí mismo. El medio de operación 800 puede utilizarse en las arquitecturas de computadoras y red que se describen más adelante o en una situación de independiente. Un ejemplo de medio de operación 800 es solamente un ejemplo de un medio y no tiene la intención de sugerir ninguna limitación en cuanto al alcance de uso o funcionalidad de las arquitecturas de dispositivo aplicables (incluyendo computadora, nodo de red, dispositivo de entretenimiento, aparato móvil, dispositivo electrónico en general, etc.). Tampoco el medio de operación 800 (o de los dispositivos derivados) deberá interpretarse como dependiente o necesario en relación a una o cualquiera de las combinaciones de los componentes según se ilustra en la figura 8. Algunas sugerencias de enrutamiento adicionales pueden implementarse con otros medios o configuraciones de dispositivos generales o especiales (incluyendo sistemas de cómputo) ambientes o configuraciones. Ejemplos de dispositivos, sistemas, medios y/o configuraciones muy conocidas que podrían ser útiles para su uso incluyen, pero no se limitan a, computadoras personales, computadoras de servidor, clientes pequeños delgados , clientes gruesos agendas digitales personales (PDAs) o teléfonos móviles, relojes, dispositivos de mano o aparatos portátiles sistemas de multiprocesos, sistemas basados en microprocesadores, aparatos de televisión, electrónicos programados por el consumidor, máquinas de video juegos, consolas de juegos, unidades portátiles o de mano de juegos, PCs, mini computadoras, computadoras de escritorio, nodos de red, medios de cómputo distribuidos o de multiprocesos que incluyen cualquiera de los sistemas o dispositivos mencionados aquí o alguna combinación de ellos. Las implementaciones de las sugerencias de enrutamiento pueden describirse en el contexto general de las instrucciones ejecutables en procesador. Por lo general, las instrucciones ejecutables en procesador incluyen rutinas, programas, protocolos, objetos, interfases, componentes, estructuras de datos, etc., que llevan a cabo y/o permiten ciertos trabajos y/o implementan ciertos tipos de datos abstractos en particular. Las sugerencias de enrutamiento, tal como aquí se describen en ciertas implementaciones, también pueden practicarse en medios de procesamiento distribuidos en donde los trabajos se llevan a cabo por dispositivos de procesamiento enlazados remotamente que se conectan a través de una red de enlace y/o comunicación. Especialmente en un medio de computación distribuido, las instrucciones ejecutables en procesador pueden localizarse en medios de almacenamiento separados, ejecutadas por distintos procesadores y/o propagadas sobre medios de transmisión.
Un ejemplo de medio de operación 800 incluye un dispositivo de cómputo de propósitos generales en la forma de una computadora 802, que puede comprender cualquier (por ejemplo, electrónico) dispositivo con capacidades de cómputo/procesamiento. Los componentes de la computadora 802 pueden incluir, pero no se limitan a, uno o más procesadores o unidades de procesamiento 804, un sistema de memoria 806 y un bus del sistema 808 que acopla varios componentes del sistema incluyendo un procesador 804 hasta un sistema de memoria 806. Los procesadores 804 no se encuentran limitados por los materiales de los que están formados o por los mecanismos de procesamiento que emplean. Por ejemplo, los procesadores 804 pueden estar compuestos de semiconductores y/o transistores (por ejemplo, circuitos electrónicos integrados (ICs). En dicho contexto, las instrucciones ejecutables en procesador pueden ser instrucciones ejecutables electrónicamente. De forma alterna, los mecanismos de o para los procesadores 804, y por lo tanto de o para la computadora 802, pueden incluir, pero no se limitan a, computación quántum, computación óptica, computación mecánica (por ejemplo , utilizando nanotecnología), etc. El bus del sistema 808 representa uno o más de varios tipos de estructuras de bus con conexiones cableadas o inalámbricas, incluyendo un bus de memoria o un controlador de memoria, una conexión punto a punto, una estructura de conmutación, un bus periférico, un puerto de gráficos acelerados y un procesador o bus local utilizando cualquiera de las variedades de arquitecturas de bus. Como ejemplo, dichas arquitecturas pueden incluir el bus de la Arquitectura Estándar de la Industria (ISA), un bus de Arquitectura de Microcanal (MCA), un bus ISA Mejorado (EISA), un bus local de la Asociación de Estándares de Electrónicos de Video (VESA) un bus de Interconexión de Componentes Periféricos (PCI) también conocido como bus ezzanine, alguna otra combinación, etc. La computadora 802 por lo general incluye una variedad de medios accesibles en procesador. Dichos medios pueden ser cualquier medio disponible sea accesible por una computadora 802 u otro dispositivo (por ejemplo, electrónico) e incluye medios tanto volátiles como no volátiles, medios removibles y no removibles y medios de almacenamiento y transmisión. El sistema de memoria 806 incluye un medio de almacenamiento accesible en procesador en la forma de memoria volátil, como memoria de acceso aleatorio (RAM) 810 y /o memoria no volátil, como una memoria únicamente de lectura (ROM) 812. Un sistema básico de entrada/salida (BIOS) 814, que contenga las rutinas básicas que para ayudar a transferir información entre elementos dentro de una computadora 802, como durante el inicio, por lo general se almacena en ROM 812. RAM 810 por lo general contiene datos y/o módulos/instrucciones de programas a los que se puede tener acceso inmediato y/o estar siendo operados en la actualidad por una unidad de procesamiento 804. La computadora 802 también puede incluir otros medios de almacenamiento removibles/no removibles y/o volátiles/no volátiles. Como ejemplo, la figura 8 ilustra una unidad de disco duro o una formación de unidad de disco duro 816 para leer de y escribir en (por lo general) medios magnéticos no removibles, no volátiles (no se muestran por separado), una unidad de disco magnético 818 para leer de y escribir en (por lo general) un disco magnético 820 removible, no volátil (es decir, un disco flexible) y una unidad de disco óptico 822 para leer de y escribir en (por lo general) un disco óptico 824 removible, no volátil como un CD, DVD u otro medio óptico. La unidad de disco duro 816, la unidad de disco magnético 818, y la unidad de disco óptico 822 pueden estar conectadas a un bus del sistema 808 por uno o más ¡nterfases de medios de almacenamiento 826. De forma alterna, la unidad de disco duro 816, la unidad de disco magnético 818 y la unidad de disco óptico 822 pueden estar conectados a un bus del sistema 808 por uno o más ¡nterfases combinadas o separadas (no se muestran). Las unidades de disco y sus medios asociados accesibles en procesador nos proporcionan almacenamiento no volátil de instrucciones ejecutables en procesador, como estructuras de datos, módulos de programas y otros datos para la computadora 802. Aunque la computadora 802 de ejemplo ilustra una unidad de disco duro 816, un disco magnético removible 820 y un disco óptico removible 824, debe apreciarse que otros tipos de medios accesibles en procesador pueden almacenar instrucciones que son accesibles por medio de un dispositivo, como casetes magnéticos u otros medios de almacenamiento magnético, memoria flash, discos compactos (CDs) discos digitales versátiles (DVDs) u otros medios de almacenamiento óptico, RAM, ROM, memorias programables únicamente de lectura y que pueden borrarse electrónicamente (EEPROM), etc. Dichos medios también pueden incluir el tan conocido propósito especial o chips IC de disco duro. En otras palabras, cualquier medio accesible en procesador puede utilizarse para llevar a cabo el medio de almacenamiento del ejemplo de medio de operación 800. Cualquier número de módulos de programas (u otras unidades o conjuntos de instrucciones/códigos) pueden almacenarse en una unidad de disco duro 816, disco magnético 820, disco óptico 824, ROM 812 y/o RAM 810. Estos módulos de programas pueden incluir, como mero ejemplo, un sistema operativo 828, uno o más programas de aplicación 830, otros módulos de programas 832 y datos de programas 834. Un usuario puede enviar órdenes yo información a la computadora 802 a través de dispositivos de entrada como un teclado 836 y un dispositivo de señalización 838 (es decir, un "ratón"). Otros dispositivos de entrada 840 (no se muestran específicamente) pueden incluir un micrófono, una palanca de juego, almohadilla de juego, disco satelital, explorador y/o similares. Estos y otros dispositivos de entrada se conectan a una unidad de procesamiento 804 a través de interfases de entrada/salida 842 que se acoplan al bus del sistema 808. Sin embargo, los dispositivos de entrada y/o salida pueden conectarse por otra interfase y estructuras bus, como un puerto paralelo, un puerto de juego, un bus de serie universal (USB), un puerto infrarrojo, una interfase IEEE1394 ("Firewire"), una interfase inalámbrica IEEE 802.11, una interfase inalámbrica Bluetooth, etc. Una pantalla/monitor 844 u otro tipo de dispositivo de pantalla también puede conectarse al bus del sistema 808 a través de una interfase, como un adaptador de video 846. El adaptador de video 846 (u otro componente) puede incluir una tarjeta de gráficos para procesar cálculos de gráficas intensas y para manejar los altos requisitos de exhibición. Por lo general, una tarjeta de gráficos incluye una unidad de procesamiento de gráficos (GPU), video RAM (VRAM), etc., para facilitar la exhibición rápida de gráficos y el desempeño de las operaciones de gráficos. Además del monitor 844, otros dispositivos de periféricos de salida pueden incluir componentes como bocinas (no mostradas) y una impresora 848, que puede estar conectada a una computadora 802 a través de interfases de entrada/salida 842. La computadora 802 puede operar en un ambiente de red utilizando conexiones lógicas a una o más computadoras, como un dispositivo de cómputo remoto 850. Como ejemplo, el dispositivo de cómputo remoto 850 puede ser una computadora personal, una computadora portátil (por ejemplo, computadora portátil, computadora de tableta computadora de bolsillo, PDA, estaciones móviles, etc.) una computadora palm o de bolsillo, un reloj, un dispositivo para juegos, un servidor, un enrutador, una computadora de red, un dispositivo similar, otro nodo de red, u otro tipo de dispositivo mencionado anteriormente, etc. Sin embargo, el dispositivo de cómputo remoto 850 se ¡lustra como una computadora portátilque puede incluir muchos o todos los elementos y características descritas aquí, con respecto a la computadora 802. Las conexiones lógicas entre la computadora 802 y la computadora remota 850 se describen como una red de área local (LAN) 852 y una red de área amplia (WAN) 854. Dichos ambientes de generación de red son muy comunes en oficinas, redes de computadora a nivel empresarial, la intranet, la Internet, redes de teléfono fijas y móviles, redes inalámbricas con fines específicos e infraestructuras, otras redes inalámbricas, redes de juegos, alguna combinación de éstas, etc. Dichas conexiones de redes y comunicaciones son ejemplos de medios de transmisión. Cuando se implementa en un ambiente de red LAN, la computadora 802 por lo general se conecta a LAN 852 a través de una inferíase de red o adaptador 856. Cuando se implementa en un ambiente de red WAN, la computadora 802 por lo general incluye un módem 858 u otros medios para establecer comunicaciones sobre WAN 854. El módem 858, el cual puede ser interno o externo a la computadora 802, puede conectarse al bus de sistema 808 a través de ¡nterfases de entrada/salida 842 u otros mecanismos apropiados. Debe apreciarse que las conexiones de red ¡lustradas son ejemplos y que pueden emplearse otros medios para establecer enlaces de comunicación entre las computadoras 802 y 850. Más aún, puede emplearse otro equipo específicamente diseñado para servidores. Por ejemplo, las tarjetas de aceleración SSL pueden usarse para descargar cálculos SSL. Además, especialmente en un ambiente de operación de nivel de carga de la red, el equipo de descarga TCP y/o clasificadores de paquetes en ¡nterfases de red o adaptadores 856 (por ejemplo, en tarjetas de ¡nterfase de red) puede instalarse y utilizarse en dispositivos de servidores. En un ambiente de red, como el que se ilustra en el ambiente de operación 800, módulos de programas y otras instrucciones que se muestran en relación a la computadora 802, o partes de ella, pueden almacenarse total o parcialmente en un dispositivo remoto de almacenamiento de medios. Como ejemplo, los programas de aplicación remota 860 residen en un componente de memoria de una computadora remota 850, pero pueden usarse o tener acceso a ellos a través de una computadora 802. También, para propósitos de ilustración, los programas de aplicación 830 y otras instrucciones ejecutables en procesador como sistema de operación 828, se ilustran aquí como bloques discretos, pero se reconoce que dichos programas, componentes y otras instrucciones residen en distintos tiempos en distintos componentes de almacenamiento del dispositivo de cómputo 802 (y/o dispositivo de cómputo remoto) y son ejecutados por procesadores 804 de una computadora 802 (y/o aquéllos de dispositivo de cómputo remoto 850). Aunque los sistemas, medios, dispositivos, métodos, procedimientos, aparatos, técnicas, esquemas, propuestas, procedimientos, arreglos y otras implementaciones se han descrito en un lenguaje específico a características y/o diagramas estructurales, lógicos, algorítmicos y funcionales, deberá entenderse que la presente invención definida en las reivindicaciones anexas no se limita necesariamente a las características específicas o diagramas descritos. En su lugar, las características y diagramas se mencionan como un ejemplo de la forma de implementar la presente invención reivindicada.

Claims (89)

  1. R E I V I N D I C A C I O N E S 1. Uno o más medios accesibles por procesador que comprenden instrucciones ejecutables en procesador que, cuando se ejecutan, dirigen un dispositivo a llevar a cabo acciones que comprenden: crear un identificador de sesión utilizando un identificador del ordenador; y formular un mensaje de inicio de sesión del ordenador con el identificador de sesión creado.
  2. 2. El uno o más medios accesibles por procesador tal como se describe en la reivindicación 1 , caracterizado por que comprende las instrucciones que, cuando se ejecutan, dirigen al dispositivo a llevar a cabo otra acción, que comprende: enviar el mensaje formulado de inicio de sesión del ordenador que incluye el identificador de sesión creado por el dispositivo.
  3. 3. El uno o más medios accesibles en procesado, tal como se describe en la reivindicación 1, caracterizado porque comprende las instrucciones que, cuando se ejecutan, dirigen al dispositivo a llevar a cabo otras acciones, que comprenden: recibir el mensaje de sesión del cliente; y determinar si el mensaje recibido de sesión del cliente incluye un identificador de sesión recibido.
  4. 4. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 3, caracterizado porque comprende las instrucciones que, cuando se ejecutan, dirigen al dispositivo a llevar a cabo otra acción que comprende: si se determina que el mensaje recibido de sesión del cliente no incluye un identificador de sesión recibido, realizando las acciones de crear y formular.
  5. 5. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 3, caracterizado porque comprende las instrucciones que, cuando se ejecutan, dirigen al dispositivo a llevar a cabo acciones que comprenden: si se determina que el mensaje recibido de sesión del cliente incluye un identificador de sesión, llevará a cabo las acciones de: formular un mensaje de continuación de sesión del ordenador con el identificador de sesión recibido; y enviar el mensaje formulado de continuación de sesión del ordenador que incluye el identificador de sesión recibido.
  6. 6. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque comprende las instrucciones que, cuando se ejecutan, dirigen al dispositivo a llevar a cabo una acción de: insertar el identificador de sesión creado en un campo del identificador de sesión de un mensaje de sesión del ordenador para generar el mensaje formulado de inicio de sesión del ordenador.
  7. 7. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de formular comprende además una acción de: ocupar una pluralidad de campos del mensaje de sesión del ordenador para generar el mensaje de inicio de sesión del ordenador.
  8. 8. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear comprende una acción de: crear un identificador de sesión incluyendo el identificador del ordenador al menos como parte del identificador de sesión creado.
  9. 9. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear comprende una acción de: crear un identificador de sesión incluyendo al identificador del ordenador como parte del identificador de sesión creado, en donde el identificador del ordenador comprende un identificador de dispositivo.
  10. 10. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 9, caracterizado porque comprende al menos una dirección de red y una clave que mapea a la dirección de red.
  11. 11. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear comprende la acción de: crear un identificador de sesión incluyendo el identificador del ordenador como parte del identificador de sesión creado, cuando el identificador del ordenador comprende un identificador de dispositivo y un identificador de aplicación.
  12. 12. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear comprende la acción de: crear un identificador de sesión incluyendo al identificador de sesión como parte del identificador de sesión creado, cuando el identificador del ordenador comprende una clave que mapea a una dirección de red y un identificador de aplicación.
  13. 13. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear una acción comprende: crear un identificador de sesión insertando el identificador del ordenador en una compensación predeterminada de una porción muy significativa o menos significativa del identificador de sesión creado.
  14. 14. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 1, caracterizado porque la acción de crear comprende una acción de: crear un identificador de sesión dispersando y esparciendo el identificador del ordenador sobre el identificador de sesión creado.
  15. 15. El uno o más medios accesibles por procesador tal como se describe en la reivindicación 1, caracterizado porque al menos una parte de las instrucciones ejecutables en procesador comprenden una parte del programa del servidor,
  16. 16. El uno o más medios accesibles en procesador, tal como se describe en la reivindicación 1, caracterizado porque al menos una parte de las instrucciones ejecutables en procesador comprenden una parte del programa de sistema operativo.
  17. 17. El uno o más medios accesibles en procesador, tal como se describe en la reivindicación 1, caracterizado porque uno o varios de los medios accesibles por procesador comprenden al menos uno de (i) los medios de almacenamiento y (ii) uno o más medios de transmisión.
  18. 18. Un dispositivo que comprende: al menos un procesador; y uno o más medios que incluyen instrucciones ejecutables en procesador que tienen la capacidad de ser ejecutadas al menos por un procesador, estando adaptadas las instrucciones ejecutables en procesador para dirigir el dispositivo a llevar a cabo acciones que comprenden: formular un mensaje de sesión del ordenador con un identif icador de sesión que se crea en respuesta a un identif icador del ordenador, y enviar el mensaje de sesión del ordenador formulado que incluye el identificador de sesión del dispositivo .
  19. 19. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque el mensaje de sesión del ordenador comprende un mensaje de inicio de sesión del ordenador.
  20. 20. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque el mensaje de sesión del ordenador comprende un mensaje de continuación de sesión del ordenador.
  21. 21. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque el identificador del ordenador se asocia con el dispositivo.
  22. 22. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al dispositivo a llevar a cabo una acción que comprende: crear un identificador de sesión en respuesta al identificador del ordenador.
  23. 23. El dispositivo, tal como se describe en la reivindicación 22, caracterizado porque la acción de crear comprende una acción de: crear un identificador de sesión utilizando un identificador del ordenador y por lo menos un valor seleccionado del grupo que comprende: un valor seleccionado al azar, un valor de un contador que se incrementa, un valor relacionado con seguridad y un valor mezclado.
  24. 24. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque la acción de enviar comprende una acción de: enviar el mensaje de sesión del ordenador que incluye el identificador de sesión del dispositivo hacia un cliente.
  25. 25. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque la acción de enviar comprende una acción de: enviar el mensaje de sesión del ordenador formulado que incluye el identificador de sesión del dispositivo hacia un cliente a través de una entrada de la red y a través de la intranet a la que se encuentra conectado el dispositivo.
  26. 26. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque las instrucciones ejecutables en procesador se adaptan a dirigir al dispositivo a llevar a cabo acciones que comprenden: recibir un mensaje de sesión del cliente; y determinar si el mensaje de sesión recibido del cliente incluye un identificador de sesión recibido.
  27. 27. El dispositivo tal como se describe en la reivindicación 26, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir el dispositivo para llevar a cabo acciones que comprenden: si se determina que el mensaje recibido de sesión del cliente no incluye un identificador de sesión recibido, llevar a cabo las acciones de formular y enviar.
  28. 28. El dispositivo tal como se describe en la reivindicación 26, caracterizado porque las instrucciones ejecutables en procesador se llevan a cabo para dirigir el dispositivo a llevar a cabo acciones que comprenden: si se determina que el mensaje de sesión de cliente recibido incluye un identificador de sesión recibido y llevar a cabo las acciones de: formular un mensaje de continuación de sesión del ordenador con el identificador de sesión recibido; y enviar el mensaje formulado de continuación de sesión que incluye el identificador de sesión recibido del dispositivo.
  29. 29. El dispositivo tal como se describe la reivindicación 18, caracterizado porque la acción de formular comprende la acción de: insertar el identificador de sesión en un campo del identificador de sesión del mensaje de sesión del ordenador para generar el mensaje formulado de sesión del ordenador.
  30. 30. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque comprende un dispositivo de ordenador y/o servidor.
  31. 31. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque el uno más medios almacenan el identificador del ordenador.
  32. 32. El dispositivo tal como se describe en la reivindicación 18, caracterizado porque el mensaje formulado de sesión del ordenador concuerda con al menos una de (i) estándar de capa de seguridad del dispositivo que transporta datos en la red (SSL) y (¡i) un estándar de seguridad de capa transportadora.
  33. 33. Uno o más medios accesibles por procesador que comprenden una estructura de datos, en donde la estructura de datos comprende: un mensaje que incluye un campo del identificador de sesión, al menos parte del campo del identificador de sesión que comprende un identificador del ordenador.
  34. 34. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el mensaje incluye una pluralidad de campos, y la pluralidad de campos tiene un campo de dirección de fuente y un campo de dirección de destino.
  35. 35. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el mensaje incluye una pluralidad de campos, y la pluralidad de campos tiene un campo de cifras que indica qué opciones criptográficas están apoyadas por un participante de sesión que formula el mensaje.
  36. 36. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el identificador del ordenador comprende un identificador de dispositivo y un identificador de aplicación.
  37. 37. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 36, caracterizado porque el identificador de dispositivo comprende una dirección de red.
  38. 38. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 36, caracterizado porque el identificador de dispositivo comprende una clave que puede mapearse a una dirección de red.
  39. 39. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el identificador del ordenador se localiza en una parte importante del campo del identificador de sesión.
  40. 40. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el identificador del ordenador comprende un identificador de dispositivo.
  41. 41. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 40, caracterizado porque el identificador de dispositivo comprende una dirección de red.
  42. 42. El uno o más medios accesibles en procesador, tal como se describe en la reivindicación 41, caracterizado porque la dirección de red comprende una dirección de la intranet.
  43. 43. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 40, caracterizado porque el identif icador de dispositivo comprende una clave que puede mapearse a una dirección de red.
  44. 44. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el identif icador del ordenador comprende una clave que puede mapearse a una dirección de red y un identificador de aplicación.
  45. 45. El uno o más medios accesibles en procesador, tal como se describe en la reivindicación 33, caracterizado porque el identificador del ordenador se dispersa y esparce sobre el campo del identificador de sesión .
  46. 46. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque al menos una parte de la estructura de datos comprende una parte de una comunicación formulada de acuerdo a un protocolo basado en una sesión.
  47. 47. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque al menos una parte de la estructura de datos comprende una parte de una comunicación formulada de acuerdo a un protocolo seguro.
  48. 48. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 47, caracterizado porque el protocolo seguro concuerda con al menos uno de (i) estándar de capa de seguridad del dispositivo que transporta datos en la red (SSL) y (ii) un estándar de seguridad de capa transportadora
  49. 49. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 33, caracterizado porque el mensaje comprende al menos un mensaje de "client helio" y un mensaje de "helio" del servidor.
  50. 50. El uno o más medios accesibles en procesador, tal como se describe en la reivindicación 33, caracterizado porque uno o más medios accesibles en procesador comprenden al menos (i) uno o más medios de almacenamiento y (ii) uno o más medios de transmisión .
  51. 51. Un dispositivo que comprende: al menos un procesador; y uno o más medios incluyendo instrucciones ejecutables en procesador que pueden ejecutarse en al menos un procesador, y las instrucciones ejecutables en procesador adaptadas para dirigir al dispositivo para llevar a cabo acciones que comprenden: recibir un mensaje de inicio de sesión del ordenador de un ordenador, en donde el mensaje de inicio de sesión del ordenador tenga un campo de identificación de sesión que incluya un identificador del ordenador; y enviar un mensaje de continuación de sesión del cliente al ordenador, en donde el mensaje de continuación de sesión del cliente tenga un campo de identificador de sesión que incluya un identificador del ordenador.
  52. 52. El dispositivo tal como se describe en la reivindicación 51, caracterizado porque las instrucciones ejecutables en procesador se adaptan a dirigir el dispositivo para llevar a cabo una acción que comprende: enviar un mensaje de inicio de sesión del cliente al ordenador, antes de la acción de recibir.
  53. 53. El dispositivo tal como se describe en la reivindicación 51, caracterizado porque el campo de identificación de sesión se encuentra ocupado por un identificador de sesión que incluye al identificador del ordenador; y en donde las instrucciones ejecutables en procesador se adapten a dirigir el dispositivo para llevar a cabo una acción, que comprende: retener el identificador de sesión que incluye al identificador del ordenador.
  54. 54. El dispositivo tal como se describe en la reivindicación 53, caracterizado porque uno o más medios almacenan el identificador de sesión retenido que incluye al identificador del ordenador.
  55. 55. El dispositivo tal como se describe en la reivindicación 51, caracterizado porque el dispositivo comprende un dispositivo del cliente.
  56. 56. Un método para sugerencias de enrutamiento, caracterizado porque el método comprende: recibir un mensaje de sesión que no incluya un identificador de sesión recibido de un cliente; crear, en respuesta al mensaje de sesión recibido, un identificador de sesión utilizando un identificador del ordenador; establecer una sesión a la que se asigne un identificador de sesión creado; y, formular un mensaje de sesión que incluya el identificador de sesión creado.
  57. 57. El método tal como se describe en la reivindicación 5S, caracterizado porque comprende: enviar el mensaje de sesión formulado que incluye el identificador de sesión creado, hacia el cliente, a través de la entrada de la red.
  58. 58. El método, tal como se describe en la reivindicación 57, caracterizado porque comprende: enviar el mensaje de sesión que no incluya el identificador de sesión recibida del cliente; recibir el mensaje de sesión formulada que incluya el identificador de sesión creado en el cliente; retener el identificador de sesión creado en el cliente; y enviar un mensaje de sesión que incluya el identificador de sesión creado y retenido del cliente.
  59. 59. El método tal como se describe en la reivindicación 57, caracterizado porque comprende: recibir un mensaje de sesión que incluya el identificador de sesión creado del cliente; reanudar a sesión a la que se asigna el identificador de sesión creado y recibido; formular un mensaje de sesión que incluya el identificador de sesión creado y recibido en respuesta al mensaje de sesión recibido que incluya el identificador de sesión creado; y enviar el mensaje de sesión formulado que incluya el identificador de sesión creado y recibido hacia el cliente a través de la entrada de la red para indicar que la sesión puede continuar.
  60. 60. Uno o más medios accesibles en procesador que comprenden instrucciones ejecutables en procesador que, cuando se ejecuten, dirijan un aparato para llevar a cabo el método mencionado en la reivindicación 56.
  61. 61. Un dispositivo que comprenda: un identificador del ordenador; y un creador de identificador de sesión que se adapte para crear un identificador de sesión utilizando un identificador del ordenador.
  62. 62. El dispositivo tal como se describe en la reivindicación 61 caracterizado porque el dispositivo comprende: un manipulador de mensaje que tiene la capacidad de aceptar mensajes de sesión entrantes y determinar si los mensajes de sesión entrantes incluyen identificadores de sesión existentes para sesiones existentes, estando adaptado el manipulador de mensajes para activar el creador de identificación de sesión cuando se determine que un mensaje de sesión entrante no tiene un identificador de sesión existente.
  63. 63. El dispositivo tal como se describe en la reivindicación 62, caracterizado porque el manipulador de mensajes se encuentra aún más adaptado para formular, al menos parcialmente, un mensaje de inicio de sesión al insertar el identificador de sesión creado en un campo del identificador de sesión para el mensaje de inicio de sesión del ordenador.
  64. 64. El dispositivo tal como se describe en la reivindicación 61, caracterizado porque el dispositivo comprende: un contexto de sesión al que se asigna el identificador de sesión creado.
  65. 65. Uno o más medios accesibles en procesador que comprenden instrucciones ejecutables en procesador que, cuando se ejecutan, dirigen un aparato a llevar a cabo acciones que comprenden: verificar un identificador de ordenador de un campo del identificador de sesión de un mensaje de sesión; y enrutar el mensaje de sesión en respuesta a la verificación del identificador del ordenador.
  66. 66. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 65, caracterizado porque comprende la acción de: extraer el identificador del ordenador del campo del identificador de sesión del mensaje de sesión como un bloque continuo.
  67. 67. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 65, caracterizado porque la acción de enrutar comprende las acciones de: tener acceso a una tabla con el identificador del ordenador verificado para localizar una entrada incluyendo el identificador del ordenador verificado; y determinar una dirección de red que se enlace al identificador del ordenador verificado en la entrada localizada.
  68. 68. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 65, caracterizado porque la acción de enrutar comprende las acciones de: tener acceso a una tabla con el identificador del ordenador verificado para localizar una entrada incluyendo el identificador del ordenador verificado; y determinar una dirección de red y un identificador de aplicación que se enlaza al identificador del ordenador averiguado en la entrada localizada.
  69. 69. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 65, caracterizado porque al menos una parte de las instrucciones ejecutables en procesador comprendan por lo menos una parte de los programas de enrutamiento, seguridad y/o nivel de carga de la red.
  70. 70. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 65, caracterizado porque la acción de enrutar comprenda una acción de: mapear el identificador del ordenador verificado hacia al menos una dirección de red.
  71. 71. El uno o más medios ejecutables en procesador tal como se describe en la reivindicación 70, caracterizado porque la acción de mapeo comprende una acción de: buscar la dirección de red en una tabla utilizando el identificador del ordenador verificado.
  72. 72. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 70, caracterizado porque la acción de mapear comprende una acción de: calcular la dirección de red del identificador del ordenador verificado.
  73. 73. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 72, caracterizado porque la acción de calcular comprende una acción de: seguir una fórmula para calcular la dirección de red del identificador del ordenador verificado.
  74. 74. El uno o más medios accesibles en procesador tal como se describe en la reivindicación 72, caracterizado porque la acción de calcular comprende una acción de: implementar un algoritmo para calcular la dirección de red del identificador del ordenador verificado.
  75. 75. Un aparato que comprenda: por lo menos un procesador; y uno o más medios incluyendo instrucciones ejecutables en procesador que puedan ejecutarse por lo menos por un procesador, y que las instrucciones ejecutables en procesador estén adaptadas a llevar a cabo acciones que comprendan: recibir un mensaje de sesión que tenga un identificador de sesión incluyendo un identificador del ordenador; y enrutar un mensaje de sesión en respuesta al identificador del ordenador.
  76. 76. El aparato, tal como se describe en la reivindicación 75, caracterizado porque la acción de recibir comprende una acción de: recibir del cliente, el mensaje de sesión que tenga un identificador de sesión; el mensaje de sesión deberá pertenecer a un contexto de sesión con un ordenador y éste deberá estar asociado con el identificador del ordenador.
  77. 77. El aparato tal como se describe en la reivindicación 75, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al aparato a llevar a cabo acciones que comprendan: enviar el mensaje de sesión del aparato basándose en el en rutam iento a un ordenador asociado con el identificador del ordenador.
  78. 78. El aparato tal como se describe en la reivindicación 75, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al aparato a llevar a cabo acciones que comprendan: enviar un mensaje de sesión desde el aparato basándose en el enrutamiento hacia un ordenador a través de la intranet, con el ordenador asociado con el identificador del ordenador.
  79. 79. El aparato tal como se describe la reivindicación 75, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al aparato a llevar a cabo acciones que comprendan: determinar si un mensaje de sesión recibido incluye un identificador de sesión recibido.
  80. 80. El aparato tal como se describe en la reivindicación 79, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al aparato a llevar a cabo acciones que comprendan: si se determina que el mensaje de sesión recibido incluye un identificador de sesión recibido, enrutar posteriormente el mensaje de sesión recibido en respuesta a un identificador del ordenador recibido que se incluya al menos como parte del identificador de sesión recibido.
  81. 81. El aparato tal como se describe en la reivindicación 79, caracterizado porque las instrucciones ejecutables en procesador se adaptan para dirigir al aparato a llevar a cabo acciones que comprendan: si se determina que el mensaje de sesión recibido no incluye un identificador de sesión recibido, enrutar posteriormente el mensaje de sesión recibido de acuerdo con al menos una política de enrutamiento.
  82. 82. El aparato tal como se describe en la reivindicación 75, caracterizado porque uno o más medios incluyan una o más tablas que enlacen a los respectivos ¡dentificadores de ordenadores al menos con sus respectivas direcciones de red; y donde se lleve a cabo el enrutamiento, al menos parcialmente, teniendo acceso a una o más tablas.
  83. 83. El aparato tal como se describe en la reivindicación 75, caracterizado porque el aparato comprende una pluralidad de dispositivos.
  84. 84. Una entrada de la red que tiene la capacidad de aceptar un mensaje relacionado con la sesión que tenga un campo del identificador de sesión; estando adaptada la entrada de la red para extraer un identificador del ordenador de un valor que se encuentre en el campo del identificador de sesión y estando adaptada la entrada de la red en forma adicional para llevar a cabo una operación de enrutamiento para el mensaje relacionado con la sesión utilizando un identificador del ordenador.
  85. 85. La entrada de la red tal como se describe en la reivindicación 84, caracterizada porque el valor que se encuentra en el campo del identificador de sesión comprende un identificador de sesión.
  86. 86. La entrada de la red tal como se describe en la reivindicación 84, caracterizada porque la entrada de la red comprenda por lo menos un enrutador, un dispositivo de seguridad, un proxy y un dispositivo de nivel de carga.
  87. 87. La entrada de la red tal como se describe en la reivindicación 84, caracterizada porque la entrada de la red se adapte aún más para llevar a cabo la operación de enrutamiento utilizando al menos una tabla de enlace de identificador del ordenador/dirección de red.
  88. 88. La entrada de la red tal como se describe en la reivindicación 84, caracterizada porque la entrada de la red está adaptada en forma adicionada para llevar a cabo la operación de enrutamiento con un mapeo del identificador del ordenador hacia una dirección de red.
  89. 89. La entrada de la red tal como se describe en la reivindicación 84, caracterizada porque la entrada de red está adaptada en forma adicional para llevar a cabo la operación de enrutamiento insertando el identificador del ordenador en un campo de dirección de destino de uno o más paquetes. R E S U M E Una primera implementación del medio de ejemplo, incluye instrucciones ejecutables en procesador que dirige a un dispositivo para llevar a cabo acciones que incluyen: crear un identificador de sesión (210) que utiliza un identif icador del ordenador (214), y formular un mensaje de inicio de sesión del ordenador con el identificador de la sesión creada. Una implementación del dispositivo de ejemplo incluye: al menos un procesador; y uno o más medios que incluyen instrucciones ejecutables en procesador que dirigen al dispositivo a llevar a cabo acciones que incluyen: formular un mensaje de sesión del ordenador con un identificador de sesión que es creado en respuesta a un identificador del ordenador; y enviar el mensaje de sesión del ordenador formulado que incluye el identificador de sesión procedente del dispositivo. Una segunda implementación del medio de ejemplo, incluye instrucciones ejecutables en procesador que dirigen a un aparato a llevar a cabo acciones que incluyen: verificar un identificador del ordenador de un campo del identificador de sesión de un mensaje de sesión; y enlutar el mensaje de la sesión en respuesta al identificador del ordenador verificado.
MXPA06001530A 2003-08-13 2003-08-18 Sugerencias de enrutamiento. MXPA06001530A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/639,727 US8266294B2 (en) 2003-08-13 2003-08-13 Routing hints
US10/639,516 US7882251B2 (en) 2003-08-13 2003-08-13 Routing hints
PCT/US2003/025747 WO2005020085A1 (en) 2003-08-13 2003-08-18 Routing hints

Publications (1)

Publication Number Publication Date
MXPA06001530A true MXPA06001530A (es) 2006-05-15

Family

ID=34221832

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06001530A MXPA06001530A (es) 2003-08-13 2003-08-18 Sugerencias de enrutamiento.

Country Status (14)

Country Link
EP (1) EP1654665A4 (es)
JP (2) JP2007521684A (es)
KR (1) KR101026600B1 (es)
AU (1) AU2003263873B2 (es)
BR (1) BR0318416A (es)
CA (1) CA2532185A1 (es)
IL (1) IL173157A (es)
MX (1) MXPA06001530A (es)
MY (1) MY144263A (es)
NO (1) NO20060471L (es)
NZ (1) NZ544663A (es)
RU (1) RU2365046C2 (es)
TW (1) TWI337822B (es)
WO (1) WO2005020085A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266294B2 (en) 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
US7882251B2 (en) 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
KR100825724B1 (ko) * 2005-12-08 2008-04-29 한국전자통신연구원 직접접속방식을 적용하는 고속 전송이 가능한PMEM(PCI Memory)를 이용한 객체 기반저장시스템 및 그 시스템에서의 전송 방법
KR100892609B1 (ko) 2007-03-22 2009-04-09 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
CN101296176B (zh) * 2007-04-25 2010-12-22 阿里巴巴集团控股有限公司 一种基于群集的数据处理方法和装置
US8447881B2 (en) * 2008-09-02 2013-05-21 Microsoft Corporation Load balancing for services
JP5218323B2 (ja) * 2009-08-07 2013-06-26 富士通株式会社 中継装置及び転送ルールに関連する情報処理方法並びにプログラム
TWI396089B (zh) * 2009-10-16 2013-05-11 Moxa Inc 以參數提供多通道傳輸串列資料之裝置及其方法
EP2501107B1 (en) * 2011-03-15 2014-01-22 Amadeus S.A.S. Method and system for providing a session in a heterogeneous environment
JP2013239045A (ja) * 2012-05-15 2013-11-28 Hitachi Ltd シンクライアントシステム及びリモートアクセス方法
KR102043658B1 (ko) * 2013-08-30 2019-11-12 한국전력공사 일방향 데이터 전송 장치 및 그 방법
CN111385377B (zh) * 2020-03-03 2022-08-09 深信服科技股份有限公司 一种ip地址冲突处理方法、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327704A (ja) * 1992-05-15 1993-12-10 Oki Electric Ind Co Ltd 一斉同報通信システム及びメッセージ生成装置
JPH1051459A (ja) * 1996-07-31 1998-02-20 Oki Electric Ind Co Ltd Atm交換機およびatmネットワークならびにマルチキャスト設定方法
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
US6539494B1 (en) * 1999-06-17 2003-03-25 Art Technology Group, Inc. Internet server session backup apparatus
US6374300B2 (en) 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
JP2001265680A (ja) * 2000-03-15 2001-09-28 Fujitsu Ltd 複数メディアのセッションを管理する装置および方法
US6947992B1 (en) * 2000-05-01 2005-09-20 International Business Machines Corporation Maintaining HTTP session affinity in a cluster environment
US7193980B2 (en) * 2000-07-06 2007-03-20 Nortel Networks Limited Continuation session attribute
JP2002176432A (ja) * 2000-12-05 2002-06-21 Sony Corp 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP2002189646A (ja) * 2000-12-22 2002-07-05 Matsushita Electric Ind Co Ltd 中継装置
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
JP2002351760A (ja) * 2001-05-30 2002-12-06 Mitsubishi Electric Corp サーバ負荷分散装置、サーバ負荷分散方法およびその方法をコンピュータに実行させるプログラム
US7406524B2 (en) 2001-07-26 2008-07-29 Avaya Communication Isael Ltd. Secret session supporting load balancer
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7373423B2 (en) * 2002-09-11 2008-05-13 Trend Micro Incorporated Network infrastructure management and data routing framework and method thereof

Also Published As

Publication number Publication date
IL173157A (en) 2011-10-31
EP1654665A4 (en) 2010-06-30
TWI337822B (en) 2011-02-21
RU2365046C2 (ru) 2009-08-20
JP4828619B2 (ja) 2011-11-30
EP1654665A1 (en) 2006-05-10
RU2006104109A (ru) 2006-07-27
BR0318416A (pt) 2006-08-01
AU2003263873A1 (en) 2005-03-10
JP2007521684A (ja) 2007-08-02
KR101026600B1 (ko) 2011-04-04
MY144263A (en) 2011-08-29
NO20060471L (no) 2006-03-16
WO2005020085A1 (en) 2005-03-03
KR20060070529A (ko) 2006-06-23
JP2009260988A (ja) 2009-11-05
TW200507548A (en) 2005-02-16
NZ544663A (en) 2008-09-26
AU2003263873B2 (en) 2010-04-08
IL173157A0 (en) 2006-06-11
CA2532185A1 (en) 2005-03-03

Similar Documents

Publication Publication Date Title
US8918525B2 (en) Routing hints
KR101169073B1 (ko) 접속 조정을 이용한 네트워크 로드 밸런싱
JP4828619B2 (ja) ルーティングヒント
US20050038906A1 (en) Routing hints
US7554992B2 (en) Mobile device communications system and method
US20040177158A1 (en) Network address translation techniques for selective network traffic diversion
MXPA04006451A (es) Sistema de transporte para mensajeria instantanea.
KR20050002617A (ko) 호스트 상태 정보를 이용한 네트워크 로드 밸런싱
JPWO2003103233A1 (ja) パケット中継装置、ネットワーク接続デバイス、パケット中継方法、記録媒体、プログラム
CN107864101A (zh) 负载均衡方法和装置
EP1980084B1 (en) Packet redirection in a communication network
JP3666654B2 (ja) インターネット通信方法{AmethodforanInternetCommunication}
KR100471790B1 (ko) 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치
US8416754B2 (en) Network location based processing of data communication connection requests
EP1917580B1 (en) Peer-to-peer communication system
KR100711163B1 (ko) 데이터패킷 중계기의 주소 매핑 장치 및 그 방법
Zugenmaier FLASCHE–a mechanism providing anonymity for mobile users
Rao et al. Development of a Transport Layer using SMS
CN112954055A (zh) 一种基于ftp的访问控制方法和装置
Nikander et al. Host Identity Protocol (HIP): an overview
WO2004081715A2 (en) Network address translation techniques for selective network traffic diversion
Pingali et al. FARADs Prototype Design Document

Legal Events

Date Code Title Description
FG Grant or registration