用于基于sslvpn用户进行全局服务器负载平衡的系统和方法

文档序号:7738453阅读:393来源:国知局
专利名称:用于基于ssl vpn用户进行全局服务器负载平衡的系统和方法
技术领域
本申请总的涉及数据通信网络。具体而言,本发明涉及用于基于访问站点的SSL VPN用户对多个站点上的网络业务进行负载平衡的系统和方法。
背景技术
企业或者公司可以跨越网络部署各种服务来为多个地区的用户提供服务。用户可以使用客户机来请求访问企业所提供的诸如web服务器的服务。为了改善对该服务的访问,企业可以在不同的地理位置部署多个服务器来加快访问并满足用户的需求。类似地,企业可提供多个服务器群,所述服务器群位于不同的站点并且包括任意数量的能够处理客户机请求的服务器。企业可以使用负载平衡器来管理这些服务器上的网络业务,最小化网络拥塞以及改善所提供的服务。类似地,企业还可以使用全局服务器负载平衡器(GSLB)来管理对不同站点的每一个负载平衡器的访问,进而还有助于均勻地平衡企业服务器上的网络业务。任何数目的用户可使用不同类型的连接来访问企业。一些用户可通过安全套接字层虚拟专用网(SSL VPN)与服务器建立连接。其他用户可使用不同于SSL VPN的连接方法来与服务器建立连接。不同类型的连接可使用企业的不同资源。例如,SSL VPN连接可使用与其他类型连接所使用的企业资源不同的资源。

发明内容
本发明通过提供利用识别使用SSL VPN会话的用户数量的信息的负载平衡解决方案来改善负载平衡。由于SSL VPN用户和SSL VPN会话可使用与其他类型的连接和用户不同的资源,此处所描述的解决方案提供基于访问资源的SSL VPN用户的数量的负载平衡。基于GSLB获得的SSL VPN用户指标为到来的请求确定目的地。在这种方式中,GSLB可以负载平衡跨越多个站点的SSL VPN用户的网络业务量。—个方面,本发明涉及用于基于安全套接字层虚拟专用网(SSL VPN)用户的数量对多个站点进行全局服务器负载平衡的方法。SSL VPN用户可以访问在多个站点的每一个的服务器。全局服务器负载平衡虚拟服务器(GSLB)可接收访问服务器的请求。GSLB虚拟服务器可负载平衡多个站点,其中多个站点的每一个还可包括对经由SSL VPN会话访问服务器的用户进行负载平衡的负载平衡虚拟服务器。GSLB可从第一站点的第一负载平衡虚拟服务器接收经由SSL VPN会话从第一站点访问服务器的当前的SSL VPN用户的第一数
4量。GSLB也可从第二站点的第二负载平衡虚拟服务器接收经由SSL VPN会话从第二站点访问服务器的用户的当前的SSL VPN用户的第二数量。GSLB虚拟服务器可通过基于当前SSL VPN用户的第一数量和当前SSL VPN用户的第二数量负载平衡跨越多个站点的SSL VPN用户来确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求。在一些实施例中,第一设备的GSLB虚拟服务器接收经由SSL VPN会话访问服务器的请求。在其他实施例中,第二设备的第一负载平衡虚拟服务器确定经由第二设备访问服务器的当前SSL VPN用户的第一数量。在其他实施例中,第三设备的第二负载平衡虚拟服务器确定经由第三设备访问服务器的当前SSL VPN用户的第二数量。一些实施例中,GSLB虚拟服务器经由SNMP (简单网络管理协议)请求从第一负载平衡虚拟服务器请求SSL VPN用户的数量。可通过对象标识符来识别SSL VPN用户的数量。第一负载平衡虚拟服务器可更新由对象标识符识别的对象的值。一些实施例中,GSLB虚拟服务器经由第一设备和第二设备之间通信的指标交换协议从第二设备的第一负载平衡虚拟服务器接收当前SSL VPN用户的第一数量。进一步的实施例中,GSLB虚拟服务器经由SNMP(简单网络管理协议)请求从第二负载平衡虚拟服务器请求SSL VPN用户的数量。可通过对象标识符来识别SSL VPN用户的数量。第二负载平衡虚拟服务器可更新由对象标识符识别的对象的值。第一设备的第一虚拟负载平衡器可从经由第一设备访问第一站点的所有用户确定SSL VPN用户的第一数量。第二设备的第二虚拟负载平衡器可从经由第二设备访问第二站点的所有用户确定SSL VPN用户的第一数量。一些实施例中,GSLB确定对于第一站点已经达到SSL VPN用户的最大数量的阈值,并且响应于该确定将请求转发到第二站点。其他实施例中,GSLB确定对于第二站点已经达到SSL VPN用户的最大数量的阈值,并且响应与该确定将请求转发到第一站点。一些实施例中,GSLB虚拟服务器通过结合任何下列负载平衡方法来负载平衡跨越多个站点的SSL VPN用户以确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求,该负载平衡方法包括最少连接、最小响应时间、最小带宽、最少分组和往返时间。


通过参考下述结合附图的描述,本发明的前述和其它目的、方面、特征和优点将会更加明显并更易于理解,其中图IA是客户机通过设备访问服务器的网络环境的实施例的框图;图IB是通过设备从服务器传送计算环境到客户机的环境的实施例的框图;图IC是通过网络从服务器传送计算环境到客户机的环境的实施例的框图;图IE到IF是计算装置的实施例的框图;图2A是用于处理客户机和服务器之间的通信的设备的实施例的框图;图2B是用于优化、加速、负载平衡和路由客户机和服务器之间的通信的设备的另一个实施例的框图;图3是用于通过设备与服务器通信的客户机的实施例的框图;图4A是用于经由网络管理协议收集指标并且用于基于用户选择的指标确定服务的负载的设备的实施例的框图;图4B是鉴于图4B用于基于用户选择的指标执行负载平衡的方法的步骤的实施例的流程图;图5A是用于在异类装置之间执行全局服务器负载平衡的网络环境的实施例的框图;图5B是在异类装置之间执行服务器负载平衡的设备的实施例的框图;图5C是用于在异类装置之间全局服务器负载平衡的方法的步骤的实施例的流程图;图6A是用于使用SSL VPN用户信息对用户请求进行负载平衡的系统的实施例的框图;图6B是用于基于在多个站点的每一个访问服务器的SSL VPN用户的数量来对多个站点进行全局服务器负载平衡的方法的步骤的实施例的流程图。从下面结合附图所阐述的详细描述,本发明的特征和优点将更明显,其中,同样的参考标记在全文中标识相应的元素。在附图中,同样的附图标记通常表示相同的、功能上相似的和/或结构上相似的元素。
具体实施例方式为了阅读本发明下述各种具体实施例的描述,下述对于说明书的部分以及它们各自内容的描述是有用的-A部分描述有益于实施本发明实施例的网络环境和计算环境;-B部分描述用于将计算环境加速传送到远程用户的系统和设备架构的实施例;-C部分描述用于加速客户机和服务器之间的通信的客户机代理的实施例;-D部分描述用于基于用户从设备确定的指标选择的指标和/或经由简单网络管理协议从装置收集的指标执行负载平衡的系统和方法的实施例;-E部分描述用于在异类装置之间进行全局服务器负载平衡的系统和方法的实施例;-F部分描述基于SSL VPN用户信息的全局服务器负载平衡。A、网络和计算环境在讨论设备和/或客户端的系统和方法的实施例的细节之前,讨论可在其中部署这些实施例的网络和计算环境是有帮助的。现在参见图1A,描述了网络环境的实施例。概括来讲,网络环境包括一个或多个客户机102a-102n(同样总的称为本地机器102, 或客户机102)通过一个或多个网络104、104’ (总的称为网络104)与一个或多个服务器 106a-106n(同样总的称为服务器106,或远程机器106)通信。在一些实施例中,客户机102 通过设备200与服务器106通信。虽然图IA示出了在客户机102和服务器106之间的网络104和网络104,,客户机102和服务器106可以位于同一个的网络104上。网络104和104'可以是相同类型的网络或不同类型的网络。网络104和/或104'可为局域网(LAN)例如公司内网,城域网 (MAN),或者广域网(WAN)例如因特网或万维网。在一个实施例中,网络104’可为专用网络并且网络104可为公网。在一些实施例中,网络104’可为专用网并且网络104’可为公网。在另一个实施例中,网络104和104’可都为专用网。在一些实施例中,客户机102可位于公司企业的分支机构中,通过网络104上的WAN连接与位于公司数据中心的服务器106通网络104和/或104’可以是任何类型和/或形式的网络,并且可包括任意下述网络点对点网络,广播网络,广域网,局域网,电信网络,数据通信网络,计算机网络,ATM(异步传输模式)网络,SONET(同步光纤网络)网络,SDH(同步数字体系)网络,无线网络和有线网络。在一些实施例中,网络104可以包括无线链路,诸如红外信道或者卫星频带。网络104和/或104’的拓扑可为总线型、星型或环型网络拓扑。网络104和/或104’以及网络拓扑可以是对于本领域普通技术人员所熟知的、可以支持此处描述的操作的任何这样的网络或网络拓扑。如图IA所示,设备200被显示在网络104和104’之间,设备200也可被称为接口单元200或者网关200。在一些实施例中,设备200可位于网络104上。例如,公司的分支机构可在分支机构中部署设备200。在其它实施例中,设备200可以位于网络104'上。例如,设备200可位于公司的数据中心。在另一个实施例中,多个设备200可在网络104上部署。在一些实施例中,多个设备200可布署在网络104’上。在一个实施例中,第一设备200 与第二设备200’通信。在其它实施例中,设备200可为位于与客户机102同一或不同网络 104、104’的任一客户机102或服务器106的一部分。一个或多个设备200可位于客户机 102和服务器106之间的网络或网络通信路径中的任一点。在一些实施例中,设备200包括由位于佛罗里达州Ft. Lauderdale的Citrix Systems公司制造的被称为Citrix Net Scaler设备的任意网络设备。在其它实施例中, 设备200包括由位于华盛顿州西雅图的F5 Networks公司制造的被称为WebAccelerator 和BigIP的任意一个产品实施例。在另一个实施例中,设备205包括由位于加利福尼亚州 Sunnyvale的Juniper Networks公司制造的DX加速设备平台和/或诸如SA700、SA2000、 SA4000和SA6000的SSL VPN系列设备中的任意一个。在又一个实施例中,设备200包括由位于加利福尼亚州San Jose的Cisco Systems公司制造的任意应用加速和/或安全相关的设备和/或软件,例如Cisco ACE应用控制引擎模块业务(Application Control Engine Module service)软件和网络模块以及Cisco AVS系列应用速度系统(Application Velocity System)。在一个实施例中,系统可包括多个逻辑分组的服务器106。在这些实施例中,服务器的逻辑分组可以被称为服务器群38。在其中一些实施例中,服务器106可为地理上分散的。在一些情况中,群38可以作为单个实体被管理。在其它实施例中,服务器群38包括多个服务器群38。在一个实施例中,服务器群代表一个或多个客户机102执行一个或多个应用程序。在每个群38中的服务器106可为不同种类。一个或多个服务器106可根据一种类型的操作系统平台(例如,由华盛顿州Redmond的Microsoft公司制造的WINDOWS NT)操作,而一个或多个其它服务器106可根据另一类型的操作系统平台(例如,Unix或Linux) 操作。每个群38的服务器106不需要与相同群38内的另一个服务器106物理上接近。因此,被逻辑分组为群38的服务器106组可使用广域网(WAN)连接或中等区域网(MAN)连接互联。例如,群38可包括物理上位于不同大陆或大陆的不同区域、国家、州、城市、校园或房间的服务器106。如果服务器106使用局域网(LAN)连接或一些直连形式进行连接,则群 38中的服务器106间的数据传送速度可增加。服务器106可指文件服务器、应用服务器、web服务器、代理服务器或者网关服务器。在一些实施例中,服务器106可以有作为应用服务器或者作为主应用服务器工作的能力。在一个实施例中,服务器106可包括活动目录。客户端102也可称为客户端节点或端点。在一些实施例中,客户机102可以有作为客户机节点寻求访问服务器上的应用的能力, 也可以有作为应用服务器为其它客户机102a-102n提供对寄载的应用的访问的能力。在一些实施例中,客户端102与服务器106通信。在一个实施例中,客户端102可与群38中的服务器106之一直接通信。在另一个实施例中,客户端102执行程序邻近应用 (program neighborhood application)以与群38内的服务器106通信。在另一个实施例中,服务器106提供主节点的功能。在一些实施例中,客户端102通过网络104与群38中的服务器106通信。通过网络104,客户机102例如可以请求执行群38中的服务器106a-106n 寄载的各种应用,并接收应用执行结果的输出进行显示。在一些实施例中,只有主节点提供识别和提供与寄载所请求的应用的服务器106'相关的地址信息所需的功能。在一个实施例中,服务器106提供网络(Web)服务器的功能。在另一个实施例中, 服务器106a从客户机102接收请求,将请求转发到第二服务器106b,并使用服务器106b对该请求的响应来对客户机102的请求进行响应。在又另一个实施例中,服务器106获得客户机102可用的应用的列举以及与由该应用的列举所识别的应用的服务器106相关的地址信息。在又一个实施例中,服务器106使用web接口呈现对客户端102的请求的响应。在一个实施例中,客户端102直接与服务器106通信以访问所识别的应用。在另一个实施例中,客户机102接收诸如显示数据的应用输出数据,该应用输出数据由服务器106上所识别的应用的执行而产生。现在参考图1B,描述了部署多个设备200的网络环境的实施例。第一设备200可以部署在第一网络104上,而第二设备200'部署在第二网络104'上。例如,公司可以在分支机构部署第一设备200,而在数据中心部署第二设备200'。在另一个实施例中,第一设备200和第二设备200'被部署在同一个网络104或网络104上。例如,第一设备200可以被部署用于第一服务器群38,而第二设备200可以被部署用于第二服务器群38'。在另一个实例中,第一设备200可以被部署在第一分支机构,而第二设备200 ‘被部署在第二分支机构'。在一些实施例中,第一设备200和第二设备200'彼此协同或联合工作,以加速客户机和服务器之间的网络业务量或应用和数据的传送。现在参考图1C,描述了网络环境的另一个实施例,在该网络环境中,将设备200和一个或多个其它类型的设备部署在一起,例如,部署在一个或多个WAN优化设备205,205 ’ 之间。例如,第一 WAN优化设备205显示在网络104和104'之间,而第二 WAN优化设备 205'可以部署在设备200和一个或多个服务器106之间。例如,公司可以在分支机构部署第一 WAN优化设备205,而在数据中心部署第二 WAN优化设备205'。在一些实施例中,设备205可以位于网络104'上。在其它实施例中,设备205'可以位于网络104上。在一些实施例中,设备205'可以位于网络104'或网络104"上。在一个实施例中,设备205和 205'在同一个网络上。在另一个实施例中,设备205和205'在不同的网络上。在另一个实例中,第一 WAN优化设备205可以被部署用于第一服务器群38,而第二 WAN优化设备205 ‘
8可以被部署用于第二服务器群38'。在一个实施例中,设备205是用于加速、优化或者以其他方式改善任意类型和形式的网络业务(例如去往和/或来自WAN连接的业务)的性能、操作或服务质量的装置。 在一些实施例中,设备205是一个性能提高代理。在其它实施例中,设备205是任意类型和形式的WAN优化或加速装置,有时也被称为WAN优化控制器。在一个实施例中,设备205 是由位于佛罗里达州Ft. Lauderdale的Citrix Systems公司出品的被称为WANkaler的产品实施例中的任意一种。在其它实施例中,设备205包括由位于华盛顿州kattle的F5 Networks公司出品的被称为BIG-IP链路控制器和WANjet的产品实施例中的任意一种。在另一个实施例中,设备205包括由位于加利福尼亚州Sunnyvale的Juniper Netfforks公司出品的WX和WXC WAN加速装置平台中的任意一种。在一些实施例中,设备205包括由加利福尼亚州San Francisco的Riverbed Technology公司出品的虹鳟(steelhead)系列 WAN优化设备中的任意一种。在其它实施例中,设备205包括由位于新泽西州Roseland的 Expand Networks公司出品的WAN相关装置中的任意一种。在一个实施例中,设备205包括由位于加利福尼亚州Cupertino的Packeteer公司出品的任意一种WAN相关设备,例如由Packeteer提供的PacketShaper、iShared和SkyX产品实施例。在又一个实施例中,设备205包括由位于加利福尼亚州San Jose的Cisco Systems公司出品的任意WAN相关设备和/或软件,例如Cisco广域网应用服务软件和网络模块以及广域网引擎设备。在一个实施例中,设备205为分支机构或远程办公室提供应用和数据加速业务。 在一个实施例中,设备205包括广域文件服务(WAR5)的优化。在另一个实施例中,设备205 加速文件的传送,例如经由通用hternet文件系统(CIFS)协议。在其它实施例中,设备205 在存储器和/或存储装置中提供高速缓存来加速应用和数据的传送。在一个实施例中,设备205在任意级别的网络堆栈或在任意的协议或网络层中提供网络业务量的压缩。在另一个实施例中,设备205提供传输层协议优化、流量控制、性能增强或修改和/或管理,以加速 WAN连接上的应用和数据的传送。例如,在一个实施例中,设备205提供传输控制协议(TCP) 优化。在其它实施例中,设备205提供对于任意会话或应用层协议的优化、流量控制、性能增强或修改和/或管理。在另一个实施例中,设备205将任意类型和形式的数据或信息编码成网络分组的定制的或标准的TCP和/或IP的报头字段或可选字段,以将其存在、功能或能力通告给另一个设备205'。在另一个实施例中,设备205'可以使用在TCP和/或IP报头字段或选项中编码的数据来与另一个设备205'进行通信。例如,设备可以使用TCP选项或IP报头字段或选项来传达在执行诸如WAN加速的功能时或者为了彼此联合工作而由设备205,205' 所使用的一个或多个参数。在一些实施例中,设备200保存在设备205和205 ‘之间传达的TCP和/或IP报头和/或可选字段中编码的任意信息。例如,设备200可以终止经过设备200的传输层连接,例如经过设备205和205'的在客户机和服务器之间的一个传输层连接。在一个实施例中,设备200识别并保存由第一设备205通过第一传输层连接发送的传输层分组中的任意编码信息,并经由第二传输层连接来将具有编码信息的传输层分组传达到第二设备205'。现在参考图1D,描述了用于传送和/或操作客户机102上的计算环境的网络环境。 在一些实施例中,服务器106包括用于向一个或多个客户机102传送计算环境或应用和/或数据文件的应用传送系统190。总的来说,客户机10通过网络104、104’和设备200与服务器106通信。例如,客户机102可驻留在公司的远程办公室里,例如分支机构,并且服务器106可驻留在公司数据中心。客户机102包括客户机代理120以及计算环境15。计算环境15可执行或操作用于访问、处理或使用数据文件的应用。计算环境15、应用和/或数据文件可通过设备200和/或服务器106传送。在一些实施例中,设备200加速计算环境15或者其任意部分到客户机102的传送。在一个实施例中,设备200通过应用传送系统190加速计算环境15的传送。例如,可使用此处描述的实施例来加速从公司中央数据中心到远程用户位置(例如公司的分支机构) 的流应用(streaming application)及该应用可处理的数据文件的传送。在另一个实施例中,设备200加速客户端102和服务器106之间的传输层业务量。设备200可以提供用于加速从服务器106到客户机102的任意传输层有效载荷的加速技术,例如1)传输层连接池,2)传输层连接多路复用,幻传输控制协议缓冲,4)压缩和幻高速缓存。在一些实施例中,设备200响应于来自客户机102的请求提供服务器106的负载平衡。在其它实施例中, 设备200充当代理或者访问服务器来提供对一个或者多个服务器106的访问。在另一个实施例中,设备200提供从客户机102的第一网络104到服务器106的第二网络104’的安全虚拟专用网络连接,诸如SSL VPN连接。在又一些实施例中,设备200提供客户机102和服务器106之间的连接和通信的应用防火墙安全、控制和管理。在一些实施例中,基于多个执行方法并且基于通过策略引擎195所应用的任一验证和授权策略,应用传送管理系统190提供应用传送技术来传送计算环境到用户的桌面 (远程的或者其它的)。使用这些技术,远程用户可以从任意网络连接装置100获取计算环境并且访问服务器所存储的应用和数据文件。在一个实施例中,应用传送系统190可驻留在服务器106上或在其上执行。在另一个实施例中,应用传送系统190可驻留在多个服务器106a-106n上或在其上执行。在一些实施例中,应用传送系统190可在服务器群38内执行。在一个实施例中,执行应用传送系统190的服务器106也可存储或提供应用和数据文件。在另一个实施例中,一个或多个服务器106的第一组可执行应用传送系统190,并且不同的服务器106η可存储或提供应用和数据文件。在一些实施例中,应用传送系统190、应用和数据文件中的每一个可驻留或位于不同的服务器。在又一个实施例中,应用传送系统 190的任何部分可驻留、执行、或被存储于或分发到设备200或多个设备。客户机102可包括用于执行应用的计算环境15,该应用使用或处理数据文件。客户机102可通过网络104、104’和设备200请求来自服务器106的应用和数据文件。在一个实施例中,设备200可以转发来自客户机102的请求到服务器106。例如,客户机102可能不具有本地存储或者本地可访问的应用和数据文件。响应于请求,应用传送系统190和/ 或服务器106可以传送应用和数据文件到客户机102。例如,在一个实施例中,服务器106 可以把应用作为应用流来传输,以在客户机102上的计算环境15中操作。在一些实施例中,应用传送系统190包括Citrix Systems Inc.的Citrix Access Suite 的任一部分(例如 MetaFrame 或 Citrix Presentation Server ),和 / 或微软公司幵发的Microsoft Windows终端服务中的任意一个。在一个实施例中,应用传送系统 190可以通过远程显示协议或者通过基于远程计算或者基于服务器计算的其它方式来传送一个或者多个应用到客户机102或者用户。在另一个实施例中,应用传送系统190可以通过应用流来传送一个或者多个应用到客户机或者用户。在一个实施例中,应用传送系统190包括策略引擎195,用于控制和管理对应用的访问,应用执行方法的选择以及应用的传送。在一些实施例中,策略引擎195确定用户或者客户机102可以访问的一个或者多个应用。在另一个实施例中,策略引擎195确定应用应该如何被传送到用户或者客户机102,例如执行方法。在一些实施例中,应用传送系统190 提供多个传送技术,从中选择应用执行的方法,例如基于服务器的计算、本地流式传输或传送应用给客户机120以用于本地执行。在一个实施例中,客户机102请求应用程序的执行并且包括服务器106的应用传送系统190选择执行应用程序的方法。在一些实施例中,服务器106从客户机102接收证书。在另一个实施例中,服务器106从客户机102接收对于可用应用的列举的请求。在一个实施例中,响应该请求或者证书的接收,应用传送系统190列举对于客户机102可用的多个应用程序。应用传送系统190接收执行所列举的应用的请求。应用传送系统190选择预定数量的方法之一来执行所列举的应用,例如响应策略引擎的策略。应用传送系统190可以选择执行应用的方法,使得客户机102接收通过执行服务器106上的应用程序所产生的应用输出数据。应用传送系统190可以选择执行应用的方法,使得本地机器10在检索包括应用的多个应用文件之后本地执行应用程序。在又一个实施例中,应用传送系统190可以选择执行应用的方法,以通过网络104流式传输应用到客户机102。客户机102可以执行、操作或者以其它方式提供应用,应用可为任何类型和/或形式的软件、程序或者可执行指令,例如任何类型和/或形式的web浏览器、基于web的客户机、客户机-服务器应用、瘦客户端计算客户机、ActiveX控件、或者Java程序、或者可以在客户机102上执行的任意其它类型和/或形式的可执行指令。在一些实施例中,应用可以是代表客户机102在服务器106上执行的基于服务器或者基于远程的应用。在一个实施例中,服务器106可以使用任意瘦-客户端或远程显示协议来显示输出到客户机102,所述瘦-客户端或远程显示协议例如由位于佛罗里达州Ft. Lauderdale的Citrix Systems公司出品的独立计算架构(ICA)协议或由位于华盛顿州Redmond的微软公司出品的远程桌面协议(RDP)。应用可使用任何类型的协议,并且它可为,例如,HTTP客户机、FTP客户机、Oscar 客户机或Telnet客户机。在其它实施例中,应用包括和VoIP通信相关的任何类型的软件, 例如软IP电话。在进一步的实施例中,应用包括涉及到实时数据通信的任一应用,例如用于流式传输视频和/或音频的应用。在一些实施例中,服务器106或服务器群38可运行一个或多个应用,例如提供瘦客户端计算或远程显示表示应用。在一个实施例中,服务器106或服务器群38作为一个应用来执行 Citrix Systems Inc.的 Citrix Access Suite 的任一部分(例如 MetaFrame 或 Citrix Presentation Server ),和 / 或微软公司幵发的 Microsoft Windows 终端服务中的任意一个。在一个实施例中,该应用是位于佛罗里达州i^ort Lauderdale的Citrix Systems Inc.开发的ICA客户机。在其它实施例中,该应用包括由位于华盛顿州Redmond 的Microsoft公司开发的远程桌面(RDP)客户机。另外,服务器106可以运行一个应用,例如,其可以是提供电子邮件服务的应用服务器,例如由位于华盛顿州Redmond的Microsoft 公司制造的Microsoft Exchange, web或hternet服务器,或者桌面共享服务器,或者协作服务器。在一些实施例中,任一应用可以包括任一类型的所寄载的服务或产品,例如位于加利福尼亚州 Santa Barbara 的 Citrix Online Division 提供的 Go^ToMeeting ,位于加利福尼亚州Santa Clara的WebEx Inc.提供的WebEx ,或者位于华盛顿州Redmond的 Microsoft 公司提供的 Microsoft Office Live Meeting。仍然参看图1D,网络环境的一个实施例可以包括监控服务器106A。监控服务器 106A可以包括任何类型和形式的性能监控服务198。性能监控服务198可以包括监控、测量和/或管理软件和/或硬件,包括数据收集、集合、分析、管理和报告。在一个实施例中,性能监控业务198包括一个或多个监控代理197。监控代理197包括用于在诸如客户机102、服务器106或设备200和205的装置上执行监控、测量和数据收集活动的任意软件、硬件或其组合。在一些实施例中,监控代理197包括诸如Visual Basic脚本或Javascript任意类型和形式的脚本。在一个实施例中,监控代理197相对于装置的任意应用和/或用户透明地执行。在一些实施例中,监控代理197相对于应用或客户机不显眼地被安装和操作。在又一个实施例中,监控代理197的安装和操作不需要用于该应用或装置的任何设备。在一些实施例中,监控代理197以预定频率监控、测量和收集数据。在其它实施例中,监控代理197基于检测到任意类型和形式的事件来监控、测量和收集数据。例如,监控代理197可以在检测到对web页面的请求或收到HTTP响应时收集数据。在另一个实例中, 监控代理197可以在检测到诸如鼠标点击的任一用户输入事件时收集数据。监控代理197 可以报告或提供任何所监控、测量或收集的数据给监控服务198。在一个实施例中,监控代理197根据时间安排或预定频率来发送信息给监控服务198。在另一个实施例中,监控代理 197在检测到事件时发送信息给监控业务198。在一些实施例中,监控服务198和/或监控代理197对诸如客户机、服务器、服务器群、设备200、设备205或网络连接的任意网络资源或网络基础结构元件的进行监控和性能测量。在一个实施例中,监控服务198和/或监控代理197执行诸如TCP或UDP连接的任意传输层连接的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197 监控和测量网络等待时间。在又一个实施例中,监控服务198和/或监控代理197监控和测量带宽利用。在其它实施例中,监控业务198和/或监控代理197监控和测量终端用户响应时间。在一些实施例中,监控业务198执行应用的监控和性能测量。在另一个实施例中,监控服务198和/或监控代理197执行到应用的任意会话或连接的监控和性能测量。在一个实施例中,监控服务198和/或监控代理197监控和测量浏览器的性能。在另一个实施例中, 监控业务198和/或监控代理197监控和测量基于HTTP的事务的性能。在一些实施例中, 监控服务198和/或监控代理197监控和测量IP电话(VoIP)应用或会话的性能。在其它实施例中,监控服务198和/或监控代理197监控和测量诸如ICA客户机或RDP客户机的远程显示协议应用的性能。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意类型和形式的流媒体的性能。在进一步的实施例中,监控服务198和/或监控代理197监控和测量所寄载的应用或软件即服务(Software-As-A-Service,SaaS)传送模型的性能。在一些实施例中,监控服务198和/或监控代理197执行与应用相关的一个或多个事务、请求或响应的监控和性能测量。在其它实施例中,监控服务198和/或监控代理 197监控和测量应用层堆栈的任意部分,例如任意.NET或J2EE调用。在一个实施例中,监控服务198和/或监控代理197监控和测量数据库或SQL事务。在又一个实施例中,监控服务198和/或监控代理197监控和测量任意方法、函数或应用编程接口(API)调用。在一个实施例中,监控服务198和/或监控代理197对经由诸如设备200和/或设备205的一个或多个设备从服务器到客户机的应用和/或数据的传送进行监控和性能测量。在一些实施例中,监控业务198和/或监控代理197监控和测量虚拟化应用的传送的性能。在其它实施例中,监控业务198和/或监控代理197监控和测量流式应用的传送的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量传送桌面应用到客户机和/或在客户机上执行桌面应用的性能。在另一个实施例中,监控业务198和/或监控代理197监控和测量客户机/服务器应用的性能。在一个实施例中,监控业务198和/或监控代理197被设计和构建成为应用传送系统190提供应用性能管理。例如,监控业务198和/或监控代理197可以监控、测量和管理经由Citrix表示服务器(Citrix Presentation Server)传送应用的性能。在该实例中, 监控业务198和/或监控代理197监控单独的ICA会话。监控业务198和/或监控代理 197可以测量总的以及每次的会话系统资源使用,以及应用和连网性能。监控业务198和/ 或监控代理197可以对于给定用户和/或用户会话来标识有效服务器(activeserver)。在一些实施例中,监控业务198和/或监控代理197监控在应用传送系统190和应用和/或数据库服务器之间的后端连接。监控业务198和/或监控代理197可以测量每个用户会话或ICA会话的网络等待时间、延迟和容量。在一些实施例中,监控业务198和/或监控代理197测量和监控对于应用传送系统190的诸如总的存储器使用、每个用户会话和/或每个进程的存储器使用。在其它实施例中,监控业务198和/或监控代理197测量和监控诸如总的CPU使用、每个用户会话和/ 或每个进程的应用传送系统190的CPU使用。在另一个实施例中,监控业务198和/或监控代理197测量和监控登录到诸如Citrix表示服务器的应用、服务器或应用传送系统所需的时间。在一个实施例中,监控业务198和/或监控代理197测量和监控用户登录应用、服务器或应用传送系统190的持续时间。在一些实施例中,监控业务198和/或监控代理197 测量和监控应用、服务器或应用传送系统会话的有效和无效的会话计数。在又一个实施例中,监控业务198和/或监控代理197测量和监控用户会话等待时间。在又一个实施例中,监控服务198和/或监控代理197测量和监控任意类型和形式的服务器指标。在一个实施例中,监控服务198和/或监控代理197测量和监控与系统内存、CPU使用和磁盘存储器有关的指标。在另一个实施例中,监控业务198和/或监控代理197测量和监控和页错误有关的指标,诸如每秒页错误。在其它实施例中,监控业务198 和/或监控代理197测量和监控往返时间的指标。在又一个实施例中,监控业务198和/ 或监控代理197测量和监控与应用崩溃、错误和/或中止相关的指标。在一些实施例中,监控服务198和监控代理198包括由位于佛罗里达州 Ft. Lauderdale的Citrix Systems公司出品的被称为EdgeSight的任意一种产品实施例。 在另一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州I^lo Alto的Symphoniq公司出品的被称为TrueView产品套件的产品实施例的任一部分。在一个实施例中,性能监控服务198和/或监控代理198包括由位于加利福尼亚州San Francisco 的TeaLeaf技术公司出品的被称为TeaLeafCX产品套件的产品实施例的任意部分。在其它
13实施例中,性能监控服务198和/或监控代理198包括由位于德克萨斯州Houston的BMC 软件公司出品的诸如BMC性能管理器和巡逻产品(BMC Performance Manager and Patrol products)的商业业务管理产品的任意部分。客户机102、服务器106和设备200可以部署为和/或执行在任意类型和形式的计算装置上,诸如能够在任意类型和形式的网络上通信并执行此处描述的操作的计算机、网络装置或者设备。图IE和IF描述了可用于实施客户机102、服务器106或设备200的实施例的计算装置100的框图。如图IE和IF所示,每个计算装置100包括中央处理单元101 和主存储器单元122。如图IE所示,计算装置100可以包括可视显示装置124、键盘1 和 /或诸如鼠标的指示装置127。每个计算装置100也可包括其它可选择的组件,例如一个或多个输入/输出装置130a-130b (总的使用标号130表示),以及与中央处理单元101通信的高速缓存存储器140。中央处理单元101是响应并处理从主存储器单元122取出的指令的任意逻辑电路。在许多实施例中,中央处理单元由微处理器单元提供,例如由加利福尼亚州Mountain View的Intel公司制造的微处理器单元;由伊利诺伊州Schaumburg的Motorola公司制造的微处理器单元;由加利福尼亚州Santa Clara的Transmeta公司制造的微处理器单元;由纽约州 White Plains 的 hternational Business Machines 公司制造的 RS/6000 处理器; 或者由加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的微处理器单元。计算装置100可以基于这些处理器中的任意一种,或者能够按照这里所说明的那样运行的任意其它处理器。主存储器单元122可以是能够存储数据并允许微处理器101直接访问任意存储位置的一个或多个存储器芯片,例如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM (BSRAM)、动态随机存取存储器DRAM、快速页模式DRAM (FPM DRAM)、增强型 DRAM (EDRAM)、扩展数据输出RAM (EDO RAM)、扩展数据输出DRAM (EDO DRAM)、突发扩展数据输出 DRAM(BED0 DRAM)、增强型 DRAM (EDRAM)、同步 DRAM (SDRAM)、JEDEC SRAM、PC100 SDRAM、 双数据传输率SDRAM (DDR SDRAM)、增强型SRAM (ESDRAM)、同步链路DRAM (SLDRAM)、直接 Rambus DRAM (DRDRAM)或铁电RAM (FRAM)。主存储器122可以基于上述存储芯片的任意一种,或者能够像这里所说明的那样运行的任意其它可用存储芯片。在图IE中所示的实施例中,处理器101通过系统总线150(在下面进行更详细的描述)与主存储器122进行通信。 图IE描述了在其中处理器通过存储器端103直接与主存储器122通信的计算装置100的实施例。例如,在图IF中,主存储器122可以是DRDRAM。图IF示出主处理器101通过第二总线与高速缓存存储器140直接通信的实施例, 第二总线有时也称为背侧总线。其他实施例中,主处理器101使用系统总线150和高速缓存存储器140通信。高速缓存存储器140通常有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图IF中所示的实施例中,处理器101通过本地系统总线 150与多个1/0装置130进行通信。可以使用各种不同的总线将中央处理单元101连接到任意1/0装置130,包括VESA VL总线、ISA总线、EISA总线、微通道体系结构(MCA)总线、 PCI总线、PCI-X总线、PCI-Express总线或NuBus0对于1/0装置是视频显示器124的实施例,处理器101可以使用加速图形接口(AGP)与显示器IM通信。图IF说明了主处理器 101通过超传输(HyperTransport)、快速1/0或者InfiniBand直接与1/0装置130通信的计算机100的一个实施例。图IF还示出本地总线和直接通信混合的实施例处理器101使用本地互连总线和I/O装置130通信,但和I/O装置130直接通信计算装置100可以支持任意适当的安装装置116,例如用于接收像3. 5英寸、5. 25 英寸磁盘或ZIP磁盘这样的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM 驱动器、多种格式的磁带驱动器、USB装置、硬盘驱动器或适于安装像任意客户机代理120 或其部分的软件和程序的任意其它装置。计算装置100还可以包括存储装置128,诸如一个或者多个硬盘驱动器或者独立磁盘冗余阵列,用于存储操作系统和其它相关软件,以及用于存储诸如涉及客户机代理120的任意程序的应用软件程序。或者,可以使用安装装置 116的任意一种作为存储装置128。此外,操作系统和软件可从例如可引导⑶的可引导介质运行,诸如KNOPPIX ,—种用于GNU/Linux的可引导CD,该可引导CD可自knoppix. net 作为GNU/Linux分发获得。此外,计算装置100可以包括网络接口 118以通过多种连接(包括但不限于标准电话线路、LAN或WAN链路(例如802. 11,Tl,Τ3、561Λ、Χ. 25)、宽带连接(如ISDN、帧中继、 ATM)、无线连接、或上述任意或全部的一些组合)连接到局域网(LAN)、广域网(WAN)或因特网。网络接口 118可以包括内置网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适用于将计算装置100连接到能够通信并执行这里所说明的操作的任意类型的网络的任意其它设备。计算装置100中可以包括各种I/O装置130a-130n。输入设备包括键盘、鼠标、触控板、轨迹球、话筒和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机和热升华打印机。如图IE所示,I/O装置130可以由I/O控制器123控制。I/O控制器可以控制一个或多个I/O装置,例如键盘1 和指示装置127 (如鼠标或光笔)。此外,I/O装置还可以为计算装置100提供存储装置1 和/或安装介质116。在其它实施例中,计算装置 100可以提供USB连接以接收手持USB存储装置,例如由位于加利福尼亚州Los Alamitos, 的Twintech Industry公司生产的设备的USB闪存驱动器线。在一些实施例中,计算装置100可以包括多个显示装置1对『12如或与其相连,这些显示装置可以是相同或不同的类型和/或形式。因而,任意一种I/O装置130a-130n和/ 或I/O控制器123可以包括任一类型和/或形式的适当的硬件、软件或硬件和软件的组合, 以支持、允许或提供通过计算装置100连接和使用多个显示装置12如-1对11。例如,计算装置100可以包括任意类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示装置1对『12如对接、通信、连接或使用显示装置。在一个实施例中,视频适配器可以包括多个连接器以与多个显示装置1对『12如对接。在其它实施例中,计算装置100可以包括多个视频适配器,每个视频适配器与显示装置12如-1对11中的一个或多个连接。在一些实施例中,计算装置100的操作系统的任一部分都可以被配置用于使用多个显示器12如-1对11。 在其它实施例中,显示装置中的一个或多个可以由一个或多个其它计算装置提供,诸如(例如通过网络)与计算装置100连接的计算装置IOOa和100b。这些实施例可以包括被设计和构造的任一类型的软件,以使用另一个计算机的显示装置作为计算装置100 的第二显示装置IMa。本领域的普通技术人员会认识和意识到可以将计算装置100配置成拥有多个显示装置的各种方式和实施例。在进一步的实施例中,I/O装置130可以是系统总线150和外部通信总线(如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、千兆位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI 总线、SerialPlus总线、SCI/LAMP总线、光纤信道总线或串行SCSI总线)之间的桥170.图IE和IF中描述的那类计算装置100通常地在控制任务的调度和对系统资源的访问的操作系统的控制下操作。计算装置100可以运行任何操作系统,如Microsoft Windows操作系统,不同发行版本的Unix和Linux操作系统,用于Macintosh计算机的任意版本的MAC OS ,任意嵌入式操作系统,任意实时操作系统,任意幵源操作系统,任意专有操作系统,任意用于移动计算装置的操作系统,或者任意其它能够在计算装置上运行并完成这里所述操作的操作系统。典型的操作系统包括WIND0WS 3. χ,WINDOWS 95、WIND0WS98、 WINDOWS 2000、WINDOWS NT 3. 51、WINDOWS NT 4. 0、WINDOWS CE 禾口 WINDOWS XP,所有这些均由位于华盛顿州Redmond的微软公司出品;由位于加利福尼亚州Cupertino的苹果计算机出品的MacOS ;由位于纽约州Armonk的国际商业机器公司出品的OS/2 ;以及由位于犹他州Mlt Lake City的Caldera公司发布的可免费使用的Linux操作系统或者任意类型和 /或形式的Unix操作系统,以及其它。在其它实施例中,计算装置100可以有不同的处理器、操作系统以及与其一致的输入设备。例如,在一个实施例中,计算机100是由I^alm公司出品的Treo 180、270、1060、600 或650智能电话。在该实施例中,Treo智能电话在I3aImOS操作系统的控制下操作,并包括指示笔输入装置以及五向导航装置。此外,计算装置100可以是任意工作站、桌面计算机、 膝上型或笔记本计算机、服务器、手持计算机、移动电话、任意其它计算机、或能够通信并有足够的处理器能力和存储容量以执行此处所述的操作的其它形式的计算或者电信装置。B、设备架构图2A示出设备200的一个示例实施例。提供图2A的设备200架构仅用于示例, 并不意于作为限制性的架构。如图2所示,设备200包括硬件层206和被分为用户空间202 和内核空间204的软件层。硬件层206提供硬件元件,在内核空间204和用户空间202中的程序和服务在该硬件元件上被执行。硬件层206也提供结构和元件,就设备200而言,这些结构和元件允许在内核空间204和用户空间202内的程序和服务既在内部进行数据通信又与外部进行数据通信。如图2所示,硬件层206包括用于执行软件程序和服务的处理单元沈2,用于存储软件和数据的存储器264,用于通过网络传输和接收数据的网络端口沈6,以及用于执行与安全套接字协议层相关的功能处理通过网络传输和接收的数据的加密处理器260。在一些实施例中,中央处理单元262可在单独的处理器中执行加密处理器260的功能。另外,硬件层 206可包括用于每个处理单元262和加密处理器沈0的多处理器。处理器262可以包括以上结合图IE和IF所述的任一处理器101。例如,在一个实施例中,设备200包括第一处理器262和第二处理器沈2,。在其它实施例中,处理器262或者沈2,包括多核处理器。虽然示出的设备200的硬件层206通常带有加密处理器沈0,但是处理器260可为执行涉及任何加密协议的功能的处理器,例如安全套接字协议层(SSL)或者传输层安全 (TLS)协议。在一些实施例中,处理器260可为通用处理器(GPP),并且在进一步的实施例中,可为用于执行任何安全相关协议处理的可执行指令。虽然图2中设备200的硬件层206包括了某些元件,但是设备200的硬件部分或
16组件可包括计算装置的任何类型和形式的元件、硬件或软件,例如此处结合图IE和IF示出和讨论的计算装置100。在一些实施例中,设备200可包括服务器、网关、路由器、开关、桥接器或其它类型的计算或网络设备,并且拥有与此相关的任何硬件和/或软件元件。设备200的操作系统分配、管理或另外分离可用的系统存储器到内核空间204和用户空间204。在示例的软件架构200中,操作系统可以是任意类型和/或形式的Unix操作系统,尽管本发明并未这样限制。这样,设备200可以允许任何操作系统,如任何版本的 Microsof t Windows操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任意版本的MacOS 、任意的嵌入式操作系统、任意的网络操作系统、任意的实时操作系统、任意的开放源操作系统、任意的专用操作系统、用于移动计算装置或网络装置的任意操作系统、或者能够运行在设备200上并执行此处所描述的操作的任意其它操作系统。保留内核空间204用于运行内核230,内核230包括任何设备驱动器,内核扩展或其他内核相关软件。就像本领域技术人员所知的,内核230是操作系统的核心,并提供对资源以及设备104的相关硬件元件的访问、控制和管理。根据设备200的实施例,内核空间 204也包括与高速缓存管理器232协同工作的多个网络服务或进程,高速缓存管理器232有时也称为集成的高速缓存,其益处此处将进一步详细描述。另外,内核230的实施例将依赖于通过设备200安装、配置或其他使用的操作系统的实施例。在一个实施例中,设备200包括一个网络堆栈沈7,例如基于TCP/IP的堆栈,用于与客户机102和/或服务器106通信。在一个实施例中,使用网络堆栈267与第一网络(例如网络108)以及第二网络110通信。在一些实施例中,设备200终止第一传输层连接,例如客户机102的TCP连接,并建立客户机102使用的到服务器106的第二传输层连接,例如, 终止在设备200和服务器106的第二传输层连接。可通过单独的网络堆栈267建立第一和第二传输层连接。在其他实施例中,设备200可包括多个网络堆栈,例如267或沈7’,并且在一个网络堆栈267可建立或终止第一传输层连接,在第二网络堆栈沈7’上可建立或者终止第二传输层连接。例如,一个网络堆栈可用于在第一网络上接收和传输网络分组,并且另一个网络堆栈用于在第二网络上接收和传输网络分组。在一个实施例中,网络堆栈267包括用于为一个或多个网络分组进行排队的缓冲器M3,其中网络分组由设备200传输。如图2所示,内核空间204包括高速缓存管理器232、高速层27集成分组引擎M0、 加密引擎234、策略引擎236以及多协议压缩逻辑238。在内核空间204或内核模式而不是用户空间202中运行这些组件或进程232、M0、234、236和238提高这些组件中的每个单独的和结合的性能。内核操作意味着这些组件或进程232、M0、234、236和238在设备200的操作系统的核地址空间中运行。例如,在内核模式中运行加密引擎234通过移动加密和解密操作到内核可改进加密性能,从而可减少在内核模式中的存储空间或内核线程与在用户模式中的存储空间或线程之间的传输的数量。例如,在内核模式获得的数据可能不需要传输或拷贝到运行在用户模式的进程或线程,例如从内核级数据结构到用户级数据结构。在另一个方面,也可减少内核模式和用户模式之间的上下文切换的数量。另外,在任何组件或进程232、M0、235、236和238间的同步和通信在内核空间204中可被执行的更有效率。在一些实施例中,组件232、M0、234、236和238的任何部分可在内核空间204中运行或操作,而这些组件232、M0、234、236和238的其它部分可在用户空间202中运行或操作。在一个实施例中,设备200使用内核级数据结构来提供对一个或多个网络分组的任何部分的访问,例如,包括来自客户机102的请求或者来自服务器106的响应的网络分组。 在一些实施例中,可以由分组引擎240通过到网络堆栈沈7的传输层驱动器接口或过滤器获得内核级数据结构。内核级数据结构可包括通过与网络堆栈267相关的内核空间204可访问的任何接口和/或数据、由网络堆栈267接收或发送的网络业务或分组。在其他实施例中,任何组件或进程232、M0、234、236和238可使用内核级数据结构来执行组件或进程的需要的操作。在一个实例中,当使用内核级数据结构时,组件232、M0、234、236和238在内核模式204中运行,而在另一个实施例中,当使用内核级数据结构时,组件232、对0、234、 236和238在用户模式中运行。在一些实施例中,内核级数据结构可被拷贝或传递到第二内核级数据结构,或任何期望的用户级数据结构。高速缓存管理器232可包括软件、硬件或软件和硬件的任意组合,以提供对任何类型和形式的内容的高速缓存访问、控制和管理,例如对象或由源服务器106提供服务的动态产生的对象。被高速缓存管理器232处理和存储的数据、对象或内容可包括任何格式 (例如标记语言)或通过任何协议的通信的数据。在一些实施例中,高速缓存管理器232 复制存储在其他地方的原始数据或先前计算、产生或传输的数据,其中相对于读高速缓存存储器元件,需要更长的访问时间以取得、计算或以其他方式得到原始数据。一旦数据被存储在高速缓存存储元件中,通过访问高速缓存的副本而不是重新获得或重新计算原始数据即可进行后续操作,因此而减少了访问时间。在一些实施例中,高速缓存元件可以包括设备 200的存储器沈4中的数据对象。在其它实施例中,高速缓存存储元件可包括有比存储器 264更快的存取时间的存储器。在另一个实施例中,高速缓存元件可以包括设备200的任一类型和形式的存储元件,诸如硬盘的一部分。在一些实施例中,处理单元262可提供被高速缓存管理器232使用的高速缓存存储器。在又一个实施例中,高速缓存管理器232可使用存储器、存储区或处理单元的任何部分和组合来高速缓存数据、对象或其它内容。另外,高速缓存管理器232包括用于执行此处描述的设备200的技术的任一实施例的任何逻辑、功能、规则或操作。例如,高速缓存管理器232包括基于无效时间周期的终止,或者从客户机102或服务器106接收无效命令使对象无效的逻辑或功能。在一些实施例中,高速缓存管理器232可作为程序、服务、进程或任务操作执行在内核空间204中,并且在其他实施例中,在用户空间202中执行。在一个实施例中,高速缓存管理器232的第一部分在用户空间202中执行,而第二部分在内核空间204中执行。在一些实施例中,高速缓存管理器232可包括任何类型的通用处理器(GPP),或任何其他类型的集成电路,例如现场可编程门阵列(FPGA),可编程逻辑设备(PLD),或者专用集成电路(ASIC)。策略引擎236可包括,例如,智能统计引擎或其它可编程应用。在一个实施例中, 策略引擎236提供配置机制以允许用户识别、指定、定义或配置高速缓存策略。策略引擎 236,在一些实施例中,也访问存储器以支持数据结构,例如备份表或ha sh表,以启用用户选择的高速缓存策略决定。在其它实施例中,除了对安全、网络业务、网络访问、压缩或其它任何由设备200执行的功能或操作的访问、控制和管理之外,策略引擎236可包括任何逻辑、规则、功能或操作以决定和提供对设备200所高速缓存的对象、数据、或内容的访问、控制和管理。特定高速缓存策略的其它实施例此处进一步描述。在一些实施例中,策略引擎236可以提供配置机制以允许用户识别、指定、定义或配置指导包括但不限于图2B中描述的诸如vServers 275、VPN功能观0、内联网IP功能观2、交换功能观4、DNS功能观6、加速功能观8、应用防火墙功能290和监控代理197的部件的设备的任意其它部件或功能的行为的策略。在其它实施例中,策略引擎236可以响应于任一配置的策略来进行检查、评价、实现或者以其他方式产生作用,并且还可以响应于策略来指导一个或多个设备功能的操作。加密引擎234包括用于控制任何安全相关协议处理,例如SSL或TLS,或其相关的任何功能的任何逻辑、商业规则、功能或操作。例如,加密引擎234加密并解密通过设备200传输的网络分组,或其任何部分。加密引擎234也可代表客户机10加-10211、服务器 106a-106n或设备200来安装或建立SSL或TLS连接。因此,加密引擎234提供SSL处理的卸载和加速。在一个实施例中,加密引擎234使用隧道协议来提供在客户机102a-102n和服务器106a-106n间的虚拟专用网络。在一些实施例中,加密引擎234与加密处理器260 通信。在其它实施例中,加密引擎234包括运行在加密处理器260上的可执行指令。多协议压缩引擎238包括用于压缩一个或多个网络分组协议(例如被设备200的网络堆栈267使用的任何协议)的任何逻辑、商业规则、功能或操作。在一个实施例中,多协议压缩引擎238双向压缩在客户机102a-102n和服务器106a-106n间任一基于TCP/IP 的协议,包括消息应用编程接口(MAPI)(电子邮件)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用hternet文件系统(CIFQ协议(文件传输)、独立计算架构(ICA)协议、 远程桌面协议(RDP)、无线应用协议(WAP)、移动IP协议以及IP上语音(VoIP)协议。在其它实施例中,多协议压缩引擎238提供基于超文本标记语言(HTML)的协议的压缩,并且在一些实施例中,提供任何标记语言的压缩,例如可扩展标记语言(XML)。在一个实施例中,多协议压缩引擎238提供任何高性能协议的压缩,例如设计用于设备200到设备200通信的任何协议。在另一个实施例中,多协议压缩引擎238使用修改的传输控制协议来压缩任何载荷或任何通信,例如事务TCP (T/TCP)、带有选择确认的TCP (TCP-SACK)、带有大窗口的TCP(TCP-LW)、例如TCP-Vegas协议的拥塞预报协议以及TCP欺骗协议(TCP spoofing protocol)0同样的,多协议压缩引擎238通过桌面客户机,例如Micosoft Outlook和非web 瘦客户机,诸如由通用企业应用像Orac 1 e、SAP和Siebe 1启动的任何客户机,甚至移动客户机,例如便携式个人计算机,来加速用户访问应用的执行。在一些实施例中,多协议压缩引擎238通过在内核模式204内部执行并与访问网络堆栈267的分组处理引擎240集成,可以压缩TCP/IP协议携带的任何协议,例如任何应用层协议。高速层2-7集成分组引擎M0,通常也称为分组处理引擎,或分组引擎,负责设备 200通过网络端口 266接收和发送的分组的内核级处理的管理。高速层2-7集成分组引擎 240可包括在处理期间用于排队一个或多个网络分组的缓冲器,例如用于网络分组的接收或者网络分组的传输。另外,高速层2-7集成分组引擎240与一个或多个网络堆栈267通信以通过网络端口 266发送和接收网络分组。高速层2-7集成分组引擎240与加密引擎234、 高速缓存管理器232、策略引擎236和多协议压缩逻辑238协同工作。更具体地,配置加密引擎234以执行分组的SSL处理,配置策略引擎236以执行涉及业务管理的功能,例如请求级内容切换以及请求级高速缓存重定向,并配置多协议压缩逻辑238以执行涉及数据压缩和解压缩的功能。高速层2-7集成分组引擎240包括分组处理定时器M2。在一个实施例中,分组处
19理定时器242提供一个或多个时间间隔以触发输入处理,例如,接收或者输出(即传输)网络分组。在一些实施例中,高速层2-7集成分组引擎240响应于定时器242处理网络分组。 分组处理定时器M2向分组引擎240提供任何类型和形式的信号以通知、触发或传输时间相关事件、间隔或发生。在许多实施例中,分组处理定时器M2以毫秒级操作,例如100ms、 50ms、或25ms。例如,在一些实例中,分组处理定时器242提供时间间隔或者以其它方式使得由高速层2-7集成分组引擎MO以IOms时间间隔处理网络分组,而在其它实施例中,使高速层2-7集成分组引擎MO以5ms时间间隔处理网络分组,并且在进一步的实施例中,短到3、2或Ims时间间隔。高速层2-7集成分组引擎240在操作期间可与加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238连接、集成或通信。因此,响应于分组处理定时器242和/或分组引擎对0,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作。因此,在由分组处理定时器 242提供的时间间隔粒度,可执行加密引擎234、高速缓存管理器232、策略引擎236以及多协议压缩引擎238的任何逻辑、功能或操作,例如,时间间隔少于或等于10ms。例如,在一个实施例中,响应于高速层2-7集成分组引擎240和/或分组处理定时器M2,高速缓存管理器232可执行任何高速缓存的对象的无效。在另一个实施例中,高速缓存的对象的终止或无效时间被设定为与分组处理定时器242的时间间隔相同的粒度级,例如每10ms。与内核空间204不同,用户空间202是被用户模式应用或在用户模式运行的程序所使用的操作系统的存储区域或部分。用户模式应用不能直接访问内核空间204,为了访问内核服务需要使用服务调用。如图2所示,设备200的用户空间202包括图形用户接口 (⑶1)210、命令行接口(CLI) 212、壳服务(shell service) 214、健康监控程序216以及守护 (daemon)服务218。⑶I 210和CLI 212提供系统管理员或其他用户可与之交互并控制设备200操作的装置,例如通过设备200的操作系统。GUI 210和CLI 212可包括运行在用户空间202或内核框架204中的代码。GUI 210可以是任何类型或形式的图形用户接口,可以通过文本、图形或其他形式由任何类型的程序或应用(如浏览器)来呈现。CLI 212可为任何类型和形式的命令行或基于文本的接口,例如通过操作系统提供的命令行。例如,CLI 212可包括壳,该壳是使用户与操作系统相互作用的工具。在一些实施例中,可通过bash、 csKtcsh或者ks h类型的壳提供CLI 212。壳服务214包括程序、服务、任务、进程或可执行指令以支持由用户通过⑶I 210和/或CLI 212的与设备200或者操作系统的交互健康监控程序216用于监控、检查、报告并确保网络系统正常运行,以及用户正通过网络接收请求的内容。健康监控程序216包括一个或多个程序、服务、任务、进程或可执行指令,为监控设备200的任何行为提供逻辑、规则、功能或操作。在一些实施例中,健康监控程序216拦截并检查通过设备200传递的任何网络业务。在其他实施例中,健康监控程序216通过任何合适的方法和/或机制与一个或多个下述设备连接加密引擎234,高速缓存管理器232,策略引擎236,多协议压缩逻辑238,分组引擎M0,守护服务218以及壳服务 214。因此,健康监控程序216可调用任何应用编程接口(API)以确定设备200的任何部分的状态、情况或健康。例如,健康监控程序216可周期性地查验(ping)或发送状态查询以检查程序、进程、服务或任务是否活动并当前正在运行。在另一个实施例中,健康监控程序216 可检查由任何程序、进程、服务或任务提供的任何状态、错误或历史日志以确定设备200任何部分的任何状况、状态或错误。
守护服务218是连续运行或在背景中运行的程序,并且处理设备200接收的周期性服务请求。在一些实施例中,守护服务可向其他程序或进程(例如合适的另一个守护服务218)转发请求。如本领域技术人员所公知的,守护服务218可无人监护的运行,以执行连续的或周期性的系统范围功能,例如网络控制,或者执行任何需要的任务。在一些实施例中,一个或多个守护服务218运行在用户空间202中,而在其它实施例中,一个或多个守护服务218运行在内核空间。现在参见图2B,描述了设备200的另一个实施例。总的来说,设备200提供下列服务、功能或操作中的一个或多个用于一个或多个客户机102以及一个或多个服务器106 之间的通信的SSL VPN连通观0、交换/负载平衡观4、域名服务解析观6、加速288和应用防火墙四0。服务器106的每一个可以提供一个或者多个网络相关服务270a-270n (称为服务270)。例如,服务器106可以提供http服务270。设备200包括一个或者多个虚拟服务器或者虚拟互联网协议服务器,称为vServer 275、vS 275、VIP服务器或者仅是VIP 27fe-275n (此处也称为vServer 275)。vServer 275根据设备200的配置和操作来接收、 拦截或者以其它方式处理客户机102和服务器106之间的通信。vServer 275可以包括软件、硬件或者软件和硬件的任意组合。vServer275可包括在设备200中的用户模式202、内核模式204或者其任意组合中运行的任意类型和形式的程序、服务、任务、进程或者可执行指令。vServer275包括任意逻辑、功能、规则或者操作, 以执行此处所述技术的任意实施例,诸如SSL VPN观0、转换/负载平衡观4、域名服务解析观6、加速288和应用防火墙四0。在一些实施例中,Werver 275建立到服务器106的服务 270的连接。服务275可以包括能够连接到设备200、客户机102或者vServer 275并与之通信的任意程序、应用、进程、任务或者可执行指令集。例如,服务275可以包括web服务器、 http服务器、ftp、电子邮件或者数据库服务器。在一些实施例中,服务270是守护进程或者网络驱动器,用于监听、接收和/或发送应用的通信,诸如电子邮件、数据库或者企业应用。 在一些实施例中,服务270可以在特定的IP地址、或者IP地址和端口上通信。在一些实施例中,vServer 275应用策略引擎236的一个或者多个策略到客户端 102和服务器106之间的网络通信。在一个实施例中,该策略与vServer 275相关。在另一个实施例中,该策略基于用户或者用户组。在又一个实施例中,策略为通用的并且应用到一个或者多个vServer 27fe_275n,和通过设备200通信的任意用户或者用户组。在一些实施例中,策略引擎的策略具有基于通信的任意内容应用该策略的条件,通信的内容诸如互联网协议地址、端口、协议类型、分组中的首部或者字段、或者通信的上下文,诸如用户、用户组、vServer 275、传输层连接、和/或客户机102或者服务器106的标识或者属性。在其他实施例中,设备200与策略引擎236通信或接口,以便确定远程用户或远程客户端102的验证和/或授权,以访问来自服务器106的计算环境15、应用和/或数据文件。在另一个实施例中,设备200与策略引擎236通信或交互,以便确定远程用户或远程客户机102的验证和/或授权,使得应用传送系统190传送一个或多个计算环境15、应用和/ 或数据文件。在另一个实施例中,设备200基于策略引擎236对远程用户或远程客户机102 的验证和/或授权建立VPN或SSL VPN连接。一个实施例中,设备200基于策略引擎236 的策略控制网络业务流量以及通信会话。例如,基于策略引擎236,设备200可控制对计算环境15、应用或数据文件的访问。
在一些实施例中,Werver 275与客户端102经客户端代理120建立传输层连接, 诸如TCP或者UDP连接。在一个实施例中,vServer 275监听和接收来自客户端102的通信。在其它实施例中,Werver 275与客户端服务器106建立传输层连接,诸如TCP或者UDP 连接。在一个实施例中,vkrver275建立到运行在服务器106上的服务器270的互联网协议地址和端口的传输层连接。在另一个实施例中,Werver 275将到客户端102的第一传输层连接与到服务器106的第二传输层连接相关联。在一些实施例中,WerVer275建立到服务器106的传输层连接池并经由所述池化(pooled)的传输层连接多路复用客户机的请求。在一些实施例中,设备200提供客户端102和服务器106之间的SSL VPN连接观0。 例如,第一网络102上的客户端102请求建立到第二网络104’上的服务器106的连接。在一些实施例中,第二网络104’是不能从第一网络104路由的。在其它实施例中,客户端102 位于公用网络104上,并且服务器106位于专用网络104’上,例如企业网。在一个实施例中,客户机代理120拦截第一网络104上的客户机102的通信,加密该通信,并且经第一传输层连接发送该通信到设备200。设备200将第一网络104上的第一传输层连接与到第二网络104上的服务器106的第二传输层连接相关联。设备200接收来自客户端代理102的所拦截的通信,解密该通信,并且经第二传输层连接发送该通信到第二网络104上的服务器106。第二传输层连接可以是池化的传输层连接。同样的,设备200为两个网络104、104’ 之间的客户机102提供端到端安全传输层连接。在一个实施例中,设备200寄载虚拟专用网络104上的客户机102的内部网内部互联网协议或者化廿皿讨^ 282地址。客户机102具有本地网络识别符,诸如第一网络 104上的互联网协议(IP)地址和/或主机名称。当经设备200连接到第二网络104’时,设备200为客户机102在第二网络104’上建立、分配或者以其它方式提供htranet IP,即网络识别符,诸如IP地址和/或主机名称。使用为客户机的所建立的htranetIP观2,设备200在第二或专用网104'上监听并接收指向该客户机102的任意通信。在一个实施例中,设备200用作或者代表第二专用网络104上的客户机102。例如,在另一个实施例中, vServer 275监听和响应到客户机102的htranetIP 282的通信。在一些实施例中,如果第二网络104’上的计算装置100发送请求,设备200如同客户机102 —样来处理该请求。 例如,设备200可以响应对客户机htranetIP 282的查验。在另一个实施例中,设备可以与请求和客户机htranetIP 282连接的第二网络104上的计算装置100建立连接,诸如TCP 或者UDP连接。在一些实施例中,设备200为客户机102和服务器106之间的通信提供下列一个或多个加速技术观8 1)压缩;幻解压缩;幻传输控制协议池;4)传输控制协议多路复用; 5)传输控制协议缓冲;以及6)高速缓存。在一个实施例中,设备200通过开启与每一服务器106的一个或者多个传输层连接并且维持这些连接以允许由客户机经因特网的重复数据访问,来为服务器106缓解由重复开启和关闭到客户机102的传输层连接所带来的许多处理负载。该技术此处称为“连接池”。在一些实施例中,为了经池化的传输层连接无缝拼接从客户机102到服务器106 的通信,设备200通过在传输层协议级修改序列号和确认号来翻译或多路复用通信。这被称为“连接多路复用”。在一些实施例中,不需要应用层协议交互作用。例如,在到来分组(即,自客户机102接收的分组)的情况中,所述分组的源网络地址被改变为设备200的输出端口的网络地址,而目的网络地址被改为目的服务器的网络地址。在发出分组(即,自服务器106接收的一个分组)的情况中,源网络地址被从服务器106的网络地址改变为设备 200的输出端口的网络地址,而目的地址被从设备200的地址改变为请求的客户机102的地址。分组的序列号和确认号也被转换为到客户机102的设备200的传输层连接上的客户机102所期待的序列号和确认。在一些实施例中,传输层协议的分组校验和被重新计算以适应这些转换。在另一个实施例中,设备200为客户机102和服务器106之间的通信提供交换或负载平衡功能观4。在一些实施例中,设备200根据层4或应用层请求数据来分配业务量并将客户机请求指向服务器106。在一个实施例中,尽管网络分组的网络层或者层2识别目的服务器106,但设备200利用作为传输层分组的有效载荷的数据和应用信息来确定服务器106以便分发网络分组。在一个实施例中,设备200的健康监控程序216监控服务器的健康来确定分发客户机请求到哪个服务器106。在一些实施例中,如果设备200探测到某个服务器106不可用或者具有超过预定阈值的负载,设备200可以将客户机请求指向或者分发到另一个服务器106。在一些实施例中,设备200用作域名服务(DNS)解析器或者以其它方式为来自客户机102的DNS请求提供解析。在一些实施例中,设备拦截由客户机102发送的DNS请求。 在一个实施例中,设备200以设备200的IP地址或其所寄载的IP地址来响应客户机的DNS 请求。在此实施例中,客户机102把用于域名的网络通信发送到设备200。在另一个实施例中,设备200以第二设备200’的或其所寄载的IP地址来响应客户机的DNS请求。在一些实施例中,设备200使用由设备200确定的服务器106的IP地址来响应客户机的DNS请求。在又一个实施例中,设备200为客户机102和服务器106之间的通信提供应用防火墙功能四0。在一个实施例中,策略引擎236提供用于探测和阻断非法请求的规则。在一些实施例中,应用防火墙四0防御拒绝服务(DoS)攻击。在其它实施例中,设备检查所拦截的请求的内容,以识别和阻断基于应用的攻击。在一些实施例中,规则/策略引擎236 包括用于提供对多个种类和类型的基于web或因特网的脆弱点的保护的一个或多个应用防火墙或安全控制策略,例如下列的一个或多个脆弱点1)缓冲区泄出,2)CGI-BIN参数操纵,3)表单/隐藏字段操纵,4)强制浏览,5) cookie或会话中毒,6)被破坏的访问控制列表 (ACLs)或弱密码,7)跨站脚本处理(XSS),8)命令注入,9) SQL注入,10)错误触发敏感信息泄露,11)对加密的不安全使用,1 服务器错误配置,1 后门和调试选项,14)网站涂改, 15)平台或操作系统弱点,和16)零天攻击。在一个实施例中,对下列情况的一种或多种,应用防火墙四0以检查或分析网络通信的形式来提供HTML格式字段的保护1)返回所需的字段,幻不允许附加字段,幻只读和隐藏字段强制(enforcement),4)下拉列表和单选按钮字段的一致,以及幻格式字段最大长度强制。在一些实施例中,应用防火墙290确保没有修改cookie。在其它实施例中,应用防火墙290通过执行合法的URL来防御强迫浏览。在另一些实施例中,应用防火墙290保护包括在网络通信中的任意机密信息。应用防火墙290可以根据引擎236的规则或策略来检查或分析任一网络通信以识别在网络分组的任一字段中的任一机密信息。在一些实施例中,应用防火墙290在网络通信中识别
23信用卡号、口令、社会保险号、姓名、病人代码、联系信息和年龄的一次或多次出现。网络通信的编码部分可以包括这些出现或机密信息。基于这些出现,在一个实施例中,应用防火墙 290可以采取作用于网络通信上的策略,诸如阻止发送网络通信。在另一个实施例中,应用防火墙290可以重写、移动或者以其它方式掩蔽该所识别的出现或者机密信息。仍然参考图2B,设备200可以包括如上面结合图ID所讨论的性能监控代理197。 在一个实施例中,设备200从如图ID中所描述的监控服务198或监控服务器106中接收监控代理197。在一些实施例中,设备200在诸如磁盘的存储装置中保存监控代理197,以用于传送给与设备200通信的任意客户机或服务器。例如,在一个实施例中,设备200在接收到建立传输层连接的请求时发送监控代理197给客户机。在其它实施例中,设备200在建立与客户机102的传输层连接时发送监控代理197。在另一个实施例中,设备200在拦截或检测对web页面的请求时发送监控代理197给客户机。在又一个实施例中,设备200响应于监控服务器198的请求来发送监控代理197到客户机或服务器。在一个实施例中,设备 200发送监控代理197到第二设备200'或设备205。在其它实施例中,设备200执行监控代理197。在一个实施例中,监控代理197测量和监控在设备200上执行的任意应用、程序、进程、服务、任务或线程的性能。例如,监控代理197可以监控和测量vServers 275A-275N的性能与操作。在另一个实施例中,监控代理197测量和监控设备200的任意传输层连接的性能。在一些实施例中,监控代理197测量和监控通过设备200的任意用户会话的性能。在一个实施例中,监控代理197测量和监控通过设备200的诸如SSL VPN会话的任意虚拟专用网连接和/或会话的性能。在进一步的实施例中,监控代理197测量和监控设备200的内存、CPU和磁盘使用以及性能。在又一个实施例中,监控代理197测量和监控诸如SSL卸载、连接池和多路复用、高速缓存以及压缩的由设备200执行的任意加速技术观8的性能。在一些实施例中,监控代理197测量和监控由设备200执行的任一负载平衡和/或内容交换观4的性能。在其它实施例中,监控代理197测量和监控由设备200执行的应用防火墙290保护和处理的性能。C、客户机代理现在看图3,描述客户机代理120的实施例。客户机102包括客户机代理120,用于经由网络104与设备200和/或服务器106来建立和交换通信。总的来说,客户机102在计算装置100上操作,该计算装置100拥有带有内核模式302以及用户模式303的操作系统,以及带有一个或多个层310a-310b的网络堆栈310。客户机102可以已经安装和/或执行一个或多个应用。在一些实施例中,一个或多个应用可通过网络堆栈310与网络104通信。所述应用之一,诸如web浏览器,也可包括第一程序322。例如,可在一些实施例中使用第一程序322来安装和/或执行客户机代理120,或其中任意部分。客户机代理120包括拦截机制或者拦截器350,用于从网络堆栈310拦截来自一个或者多个应用的网络通信。客户机102的网络堆栈310可包括任何类型和形式的软件、或硬件或其组合,用于提供与网络的连接和通信。在一个实施例中,网络堆栈310包括用于网络协议组的软件实现。网络堆栈310可包括一个或多个网络层,例如为本领域技术人员所公认和了解的开放式系统互联(OSI)通信模型的任何网络层。这样,网络堆栈310可包括用于任何以下OSI 模型层的任何类型和形式的协议1)物理链路层;幻数据链路层;幻网络层;4)传输层;5) 会话层);6)表示层,以及7)应用层。在一个实施例中,网络堆栈310可包括在因特网协议(IP)的网络层协议上的传输控制协议(TCP),通常称为TCP/IP。在一些实施例中,可在以太网协议上实施TCP/IP协议,以太网协议可包括IEEE广域网(WAW)或局域网(LAN)协议的任何族,例如被I EEE802. 3覆盖的这些协议。在一些实施例中,网络堆栈310包括任何类型和形式的无线协议,例如IEEE802. 11和/或移动因特网协议。考虑基于TCP/IP的网络,可使用任何基于TCP/IP的协议,包括消息应用编程接口(MAPI) (email)、文件传输协议(FTP)、超文本传输协议(HTTP)、通用因特网文件系统 (CIFS)协议(文件传输)、独立计算框架(ICA)协议、远程桌面协议(RDP)、无线应用协议 (WAP)、移动IP协议,以及IP语音(VoIP)协议。在另一个实施例中,网络堆栈310包括任何类型和形式的传输控制协议,诸如修改的传输控制协议,例如事务TCP (T/TCP),带有选择确认的TCP (TCP-SACK),带有大窗口的TCP (TCP-Lff),拥塞预测协议,例如TCP-Vegas协议, 以及TCP电子欺骗协议。在其他实施例中,任何类型和形式的用户数据报协议(UDP),例如 IP上UDP,可被网络堆栈310使用,诸如用于语音通信或实时数据通信。另外,网络堆栈310可包括支持一个或多个层的一个或多个网络驱动器,例如TCP 驱动器或网络层驱动器。网络层驱动器可作为计算装置100的操作系统的一部分或者作为计算装置100的任何网络接口卡或其它网络访问组件的一部分被包括。在一些实施例中, 网络堆栈310的任何网络驱动器可被定制、修改或调整以提供网络堆栈310的定制或修改部分,用来支持此处描述的任何技术。在其它实施例中,设计并构建加速程序302以与网络堆栈310协同操作或工作,上述网络堆栈310由客户机102的操作系统安装或以其它方式提供。网络堆栈310包括任何类型和形式的接口,用于接收、获得、提供或以其它方式访问涉及客户机102的网络通信的任何信息和数据。在一个实施例中,与网络堆栈310的接口包括应用编程接口(API)。接口也可包括任何函数调用、钩子或过滤机制,事件或回调机制、或任何类型的接口技术。网络堆栈310通过接口可接收或提供与网络堆栈310的功能或操作相关的任何类型和形式的数据结构,例如对象。例如,数据结构可以包括与网络分组相关的信息和数据或者一个或多个网络分组。在一些实施例中,数据结构包括在网络堆栈 310的协议层处理的网络分组的一部分,例如传输层的网络分组。在一些实施例中,数据结构325包括内核级别数据结构,而在其他实施例中,数据结构325包括用户模式数据结构。 内核级数据结构可以包括获得的或与在内核模式302中操作的网络堆栈310的一部分相关的数据结构、或者运行在内核模式302中的网络驱动程序或其它软件、或者由运行或操作在操作系统的内核模式的服务、进程、任务、线程或其它可执行指令获得或收到的任意数据结构。此外,网络堆栈310的一些部分可在内核模式302执行或操作,例如,数据链路或网络层,而其他部分在用户模式303执行或操作,例如网络堆栈310的应用层。例如,网络堆栈的第一部分310a可以给应用提供对网络堆栈310的用户模式访问,而网络堆栈310的第二部分310a提供对网络的访问。在一些实施例中,网络堆栈的第一部分310a可包括网络堆栈310的一个或多个更上层,例如层57的任意层。在其它实施例中,网络堆栈310的第二部分310b包括一个或多个较低的层,例如层1-4的任意层。网络堆栈310的每个第一部分310a和第二部分310b可包括网络堆栈310的任何部分,位于任意一个或多个网络层,处于用户模式203、内核模式202,或其组合,或在网络层的任何部分或者到网络层的接口点,或用户模式203和内核模式202的任何部分或到用户模式203和内核模式202的接口点。拦截器350可以包括软件、硬件、或者软件和硬件的任意组合。在一个实施例中, 拦截器350在网络堆栈310的任一点拦截网络通信,并且重定向或者发送网络通信到由拦截器350或者客户机代理120所期望的、管理的或者控制的目的地。例如,拦截器350可以拦截第一网络的网络堆栈310的网络通信并且发送该网络通信到设备200,用于在第二网络104上发送。在一些实施例中,拦截器350包括含有诸如被构建和设计来与网络堆栈310 对接并一同工作的网络驱动器的驱动器的任一类型的拦截器350。在一些实施例中,客户机代理120和/或拦截器350操作在网络堆栈310的一个或者多个层,诸如在传输层。在一个实施例中,拦截器350包括过滤器驱动器、钩子机制、或者连接到网络堆栈的传输层的任一形式和类型的合适网络驱动器接口,诸如通过传输驱动器接口(TDI)。在一些实施例中, 拦截器350连接到诸如传输层的第一协议层和诸如传输协议层之上的任意层的另一个协议层,例如,应用协议层。在一个实施例中,拦截器350可以包括遵守网络驱动器接口规范 (NDIS)的驱动器,或者NDIS驱动器。在另一个实施例中,拦截器350可以包括微型过滤器或者微端口驱动器。在一个实施例中,拦截器350或其部分在内核模式202中操作。在另一个实施例中,拦截器350或其部分在用户模式203中操作。在一些实施例中,拦截器350 的一部分在内核模式202中操作,而拦截器350的另一部分在用户模式203中操作。在其它实施例中,客户机代理120在用户模式203操作,但通过拦截器350连接到内核模式驱动器、进程、服务、任务或者操作系统的部分,诸如以获取内核级数据结构225。在其它实施例中,拦截器350为用户模式应用或者程序,诸如应用。在一个实施例中,拦截器350拦截任意的传输层连接请求。在这些实施例中,拦截器350执行传输层应用编程接口(API)调用以设置目的地信息,诸如到期望位置的目的地 IP地址和/或端口用于定位。以此方式,拦截器350拦截并重定向传输层连接到由拦截器 350或客户机代理120控制或管理的IP地址和端口。在一个实施例中,拦截器350把连接的目的地信息设置为客户机代理120监听的客户机102的本地IP地址和端口。例如,客户机代理120可以包括为重定向的传输层通信监听本地IP地址和端口的代理服务。在一些实施例中,客户机代理120随后将重定向的传输层通信传送到设备200。在一些实施例中,拦截器350拦截域名服务(DNS)请求。在一个实施例中,客户机代理120和/或拦截器350解析DNS请求。在另一个实施例中,拦截器发送所拦截的DNS 请求到设备200以进行DNS解析。在一个实施例中,设备200解析DNS请求并且将DNS响应传送到客户机代理120。在一些实施例中,设备200经另一个设备200’或者DNS服务器 106来解析DNS请求。在又一个实施例中,客户机代理120可以包括两个代理120和120’。在一个实施例中,第一代理120可以包括在网络堆栈310的网络层操作的拦截器350。在一些实施例中,第一代理120拦截网络层请求,诸如因特网控制消息协议(ICMP)请求(例如,查验和跟踪路由)。在其它实施例中,第二代理120’可以在传输层操作并且拦截传输层通信。在一些实施例中,第一代理120在网络堆栈210的一层拦截通信并且与第二代理120’连接或者将所拦截的通信传送到第二代理120’。客户机代理120和/或拦截器350可以以对网络堆栈310的任意其它协议层透明的方式在协议层操作或与之对接。例如,在一个实施例中,拦截器350可以以对诸如网络层的传输层之下的任意协议层和诸如会话、表示或应用层协议的传输层之上的任意协议层透明的方式在网络堆栈310的传输层操作或与之对接。这允许网络堆栈310的其它协议层如所期望的进行操作并无需修改以使用拦截器350。这样,客户机代理120和/或拦截器350 可以与传输层连接以安全、优化、加速、路由或者负载平衡经由传输层承载的任一协议提供的任一通信,诸如TCP/IP上的任一应用层协议。此外,客户机代理120和/或拦截器可以以对任意应用、客户机102的用户和与客户机102通信的诸如服务器的任意其它计算装置透明的方式在网络堆栈310上操作或与之对接。客户机代理120和/或拦截器350可以以无需修改应用的方式被安装和/或执行在客户机102上。在一些实施例中,客户机102的用户或者与客户机102通信的计算装置未意识到客户机代理120和/或拦截器350的存在、执行或者操作。同样,在一些实施例中, 相对于应用、客户机102的用户、诸如服务器的另一个计算装置、或者在由拦截器350连接的协议层之上和/或之下的任意协议层透明地来安装、执行和/或操作客户机代理120和 /或拦截器350。客户机代理120包括加速程序302、流客户机306、收集代理304和/或监控代理197。在一个实施例中,客户机代理120包括由佛罗里达州R)rt Lauderdale的Citrix Systems Inc.开发的独立计算架构(ICA)客户机或其任一部分,并且也指ICA客户机。在一些实施例中,客户机代理120包括应用流客户机306,用于从服务器106流式传输应用到客户机102。在一些实施例中,客户机代理120包括加速程序302,用于加速客户机102和服务器106之间的通信。在另一个实施例中,客户机代理120包括收集代理304,用于执行端点检测/扫描并且用于为设备200和/或服务器106收集端点信息。在一些实施例中,加速程序302包括用于执行一个或多个加速技术的客户机侧加速程序,以加速、增强或者以其他方式改善客户机与服务器106的通信和/或对服务器106 的访问,诸如访问由服务器106提供的应用。加速程序302的可执行指令的逻辑、函数和/ 或操作可以执行一个或多个下列加速技术1)多协议压缩,幻传输控制协议池,幻传输控制协议多路复用,4)传输控制协议缓冲,以及幻通过高速缓存管理器的高速缓存。另外, 加速程序302可执行由客户机102接收和/或发送的任何通信的加密和/或解密。在一些实施例中,加速程序302以集成的方式或者格式执行一个或者多个加速技术。另外,加速程序302可以对作为传输层协议的网络分组的有效载荷所承载的任一协议或者多协议执行压缩。流客户机306包括应用、程序、进程、服务、任务或者可执行指令,所述应用、程序、 进程、服务、任务或者可执行指令用于接收和执行从服务器106所流式传输的应用。服务器 106可以流式传输一个或者多个应用数据文件到流客户机306,用于播放、执行或者以其它方式引起客户机102上的应用被执行。在一些实施例中,服务器106发送一组压缩或者打包的应用数据文件到流客户机306。在一些实施例中,多个应用文件被压缩并存储在文件服务器上档案文件中,例如CAB、ZIP、SIT、TAR、JAR或其它档案文件。在一个实施例中,服务器106解压缩、解包或者解档应用文件并且将该文件发送到客户机102。在另一个实施例中,客户机102解压缩、解包或者解档应用文件。流客户机306动态安装应用或其部分,并且执行该应用。在一个实施例中,流客户机306可以为可执行程序。在一些实施例中,流客户机306可以能够启动另一个可执行程序。
收集代理304包括应用、程序、进程、服务、任务或者可执行指令,用于识别、获取和/或收集关于客户机102的信息。在一些实施例中,设备200发送收集代理304到客户机102或者客户机代理120。可以根据设备的策略引擎236的一个或多个策略来配置收集代理304。在其它实施例中,收集代理304发送在客户机102上收集的信息到设备200。在一个实施例中,设备200的策略引擎236使用所收集的信息来确定和提供客户机到网络104 的连接的访问、验证和授权控制。在一个实施例中,收集代理304包括端点检测和扫描机制,其识别并且确定客户机的一个或者多个属性或者特征。例如,收集代理304可以识别和确定任意一个或多个以下的客户机侧属性1)操作系统和/或操作系统的版本,2)操作系统的服务包,3)运行的服务,4)运行的进程,和幻文件。收集代理304还可以识别并确定客户机上任意一个或多个以下软件的存在或版本1)防病毒软件;幻个人防火墙软件;3)防垃圾邮件软件,和4) 互联网安全软件。策略引擎236可以具有基于客户机或客户机侧属性的任意一个或多个属性或特性的一个或多个策略。在一些实施例中,客户机代理120包括如结合图ID和2B所讨论的监控代理197。 监控代理197可以是诸如Visual Basic或Java脚本的任意类型和形式的脚本。在一个实施例中,监控代理197监控和测量客户机代理120的任意部分的性能。例如,在一些实施例中,监控代理197监控和测量加速程序302的性能。在另一个实施例中,监控代理197监控和测量流客户机306的性能。在其它实施例中,监控代理197监控和测量收集代理304的性能。在又一个实施例中,监控代理197监控和测量拦截器350的性能。在一些实施例中, 监控代理197监控和测量客户机102的诸如存储器、CPU和磁盘的任意资源。监控代理197可以监控和测量客户机的任意应用的性能。在一个实施例中,监控代理197监控和测量客户机102上的浏览器的性能。在一些实施例中,监控代理197监控和测量经由客户机代理120传送的任意应用的性能。在其它实施例中,监控代理197测量和监控应用的最终用户响应时间,例如基于web的响应时间或HTTP响应时间。监控代理197 可以监控和测量ICA或RDP客户机的性能。在另一个实施例中,监控代理197测量和监控用户会话或应用会话的指标。在一些实施例中,监控代理197测量和监控ICA或RDP会话。 在一个实施例中,监控代理197测量和监控设备200在加速传送应用和/或数据到客户机 102的过程中的性能。在一些实施例中,仍参见图3,第一程序322可以用于自动地、静默地、透明地或者以其它方式安装和/或执行客户机代理120或其部分,诸如拦截器350。在一个实施例中, 第一程序322包括插件组件,例如ActiveX控件或Java控件或脚本,其加载到应用并由应用执行。例如,第一程序包括由web浏览器应用载入和运行的ActiveX控件,例如在存储器空间或应用的上下文中。在另一个实施例中,第一程序322包括可执行指令组,该可执行指令组被例如浏览器的应用载入并执行。在一个实施例中,第一程序322包括被设计和构造的程序以安装客户机代理120。在一些实施例中,第一程序322通过网络从另一个计算装置获得、下载、或接收客户机代理120。在另一个实施例中,第一程序322是用于在客户机102 的操作系统上安装如网络驱动的程序的安装程序或即插即用管理器。由用户从设ι石角定伯指标诛雇的指标禾π /或经由m^mmim^wik 集的指标讲行负载平衡
现在参考图4A和4B,描述用于基于由设备200确定的指标和/或由设备经由诸如简单网络管理协议(SNMP)的网络管理协议从装置或者服务收集的指标进行负载平衡系统和方法。该设备提供负载监控器来监控一个或者多个服务270a-270n的负载。在一个实施例中,用户可以基于从自定义指标表选择的指标来配置一个或者多个负载监控器,该自定义指标表包括经由网络管理协议查询获得的指标或者对象。在另一个实施例中,用户可以基于由设备收集的指标或者参数来配置一个或者多个负载监控器。在一些实施例中,用户基于从自定义指标表选择的指标和设备收集的指标来配置一个或者多个负载监控器。响应于用户的选择,设备确定一个或者多个服务的负载并且使用任一类型的负载平衡技术来负载平衡对服务的客户机请求。现参考图4A,描述用于负载平衡一个或者多个服务的设备的实施例。总的来说,设备200具有一个或者多个虚拟服务器,也称之为vServer,其配置用于为布置在一个或者多个服务器106a-106b上的或者由一个或者多个服务器106a-106b提供的一个或者多个服务 270a-270n提供负载平衡沘4。vServer 275A和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。设备200具有一个或者多个负载监控器405A-405N来监控服务270A-270N的状态、操作和/或性能。负载监控器和服务270A或者一组服务270A-270N相关联,被配置为服务270A或者一组服务270A-270N或者受其限制。负载监控器405A-405B为VSerVer275A-275N提供信息来确定服务270A-270N 中的哪一个应该接收由vServer275接收的请求。负载监控器405和/或vServer 275可以使用设备收集的指标410和/或装置提供的指标420来确定跨越多个服务270A-270N的负载并且来负载平衡到来的客户机请求。设备200还包括配置接口 435来接收识别由负载监控器405和/或vServer 275所使用的用户选择的或者用户限定的指标430的信息用于负载平衡多个服务270A-270N。设备200可以包括任一类型和形式的负载监控器405A-405N,还可以称之为监控代理,用于监控服务270、服务器106或者装置100的任一操作或者性能特征或者指标。负载监控器405可以包括软件、硬件或者软件和硬件的任一组合。负载监控器405可以包括任一应用、程序、脚本、服务、守护进程、过程、任务、线程或者可执行指令集。在一个实施例中,负载监控器405在设备200的内核空间中操作或者执行。在另一个实施例中,负载监控器405在设备200的用户或者应用空间中操作或者执行。在一些实施例中,负载监控器405 的第一部分在内核空间中操作而负载监控器405的第二部分在设备200的应用层或者空间操作。在一个实施例中,负载监控器405和服务270通信一次。在一些实施例中,负载监控器405以诸如每一毫秒或者每一秒的预定频率监控服务270或者与之通信。用户可以经由配置接口 425配置或者指定预定的频率。在其他情况中,另一个设备或者系统可以经由配置接口 425来配置或者指定预定的频率。在又一个实施例中,负载监控器405响应于诸如接收请求、响应或者网络分组的一个或者多个事件来监控服务270或者与之通信。在一个实施例中,负载监控器405响应于策略引擎的一个或者多个策略来监控服务270或者与之通信。在一些实施例中,负载监控器405可以与服务270或者服务器106使用请求/应答消息机制或者协议。在其他实施例中,负载监控器405可以具有自定义或者专用交换协议用于和服务、服务器或者装置通信。在一个实施例中,负载监控器405可以使用服务270 的协议来监控服务270或者与之通信。由此,在一些实施例中,负载监控器405使用HTTP 协议来监控web服务270A或者与之通信,或者使用FTP协议用于FTP服务器270B。在又一些实施例中,负载监控器405使用TCP或者ICMP协议用于监控服务270。在一些实施例中,负载监控器405使用网络管理协议来监控或者查询服务、服务器或者装置的状态或者指标。在一个实施例中,负载监控器405使用简单网络管理协议(SNMP)。在另一个实施例中,负载监控器405使用通用管理信息协议(CIMP)。在一些实施例中,单个负载监控器405监控多个服务270A-270N或者服务器 106A-106B。在其他实施例中,多个负载监控器405A-405N监控单个服务270A或者服务器 106A。在又一些实施例中,多个负载监控器405可以每一个监控多个服务270A-270N或者服务器106A-106N。在一个实施例中,多个负载监控器405可以每一个监控服务270。在又一个实施例中,负载监控器405A可以监控一个或者多个其它负载监控器405B-405N。在-些实施例中,一个或者多个负载监控器405和一个或者多个服务270相关联。 在一个实施例中,用户经由配置接口 425来指定或者配置负载监控器405用于一个或者多个服务270。例如,用户经由配置接口 435可以发布命令来绑定监控器405到服务270。在其他实施例中,负载监控器405和vServer 275相关联(也称为vS 275)。在一个实施例中, 用户经由配置接口 425指定或者配置负载监控器405用于vServer 275。在又一个实施例中,用户经由配置接口 425指定或者配置vServer 275用于一个或者多个服务270A-270N。 例如,用户可以将vServer 275绑定到服务270。在一些实施例中,一个或者多个负载监控器405可以监控设备200、vServer 275、 网络服务270、客户机102、服务器106、装置100或者任意其它网络资源。在一个实施例中, 用户指定一类网络服务来与一个或者多个监控代理405相关联。在另一个实施例中,用户定制监控代理。例如,用户可以实现或者以其他方式提供脚本用于监控服务。在又一个实施例中,使用通用监控代理405。在一些实施例中,监控器代理405可配置地基于一类协议或者一类服务来使用预定的监控器、脚本或者状态消息。在又一个实施例中,一个或者多个监控代理405确定一个或者多个网络服务270 的响应时间,用于响应以下类型的其中一个的请求查验、传输控制协议(tcp)、tcp扩展内容验证、超文本传输协议(http)、http扩展内容验证、超文本传输协议安全(https)、https 扩展内容验证、用户数据报协议、域名服务以及文件传输协议。在一些实施例中,监控代理 405在来自服务270的响应中检查预定的状态码。在其他实施例中,监控代理405在来自服务270的响应中检查预定的串模式。在一些实施例中,一个或者多个负载监控器或者监控代理405是协议专用的代理。例如,代理405可以确定用于特定协议类型的网络服务的可用性。在一些实施例中,监控代理405确定对于TCP请求的服务器106或者网络服务270的响应时间。在其中一个这样的实施例中,代理使用“TCP/ICMP回应请求”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容。在一个实施例中,监控代理405验证响应不包括错误。在其他实施例中,监控代理405确定网络服务270对于UDP请求的可用性。在其中一个这样的实施例中,代理使用“UDP回应”命令来发送数据报到网络服务270,相应地接收来自网络服务270的数据报,并且基于数据报的往返时间确定响应时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括期望内容并且不包括错误。在又一些实施例中,监控代理405确定网络服务270对于FTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如“get”命令或者“put”命令的FTP命令到网络服务270并且确定网络服务270响应该命令所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如“get”命令所请求的文件的内容,并且不包含错误。在又一些实施例中,监控代理405确定网络服务270对于HTTP请求的可用性。在其中一个这样的实施例中,监控代理405发送诸如用于统一资源定位符(URL)或者文件的 “get”请求的HTTP命令到网络服务270并且确定网络服务270响应该请求所需要的时间。 在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容, 诸如URL识别的web页面的内容。在一些实施例中,监控代理405检查预定的状态码。在其他实施例中,监控代理405检查HTTP响应中的预定的串模式。在进一步的实施例中,监控代理405确定网络服务270对于DNS请求的可用性。 在其中一个这样的实施例中,监控代理405发送诸如对于已知网络地址的dnsquery或者 nslookup的DNS请求到服务器106或者网络服务270,并且确定服务器106或者网络服务 270响应该请求所需要的时间。在另一个这样的实施例中,监控代理405验证来自网络服务270的响应包括所期望的内容,诸如和已知网络地址相关联的计算装置100的域名。在一个实施例中,监控代理405验证响应没有错误。在一些实施例中,设备200经由监控代理405基于通过设备的网络业务量和信息识别并且收集指标410,或者称之为设备收集的参数或者指标。设备200或者代理405可以以任一类型或者形式的数据存储机制将设备收集的指标410保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标410保存在表中。在另一个实施例中,设备将指标 410保存在数据库中。在又一个实施例中,设备将指标410保存在对象或者数据结构中。仍然在其它实施例中,设备200在多个表中和/或数据存储机制中保存设备收集的指标410。 在一个实施例中,设备收集的指标410可以以任一方式布置在或者组织在多个表中。在一些实施例中,监控代理405从由设备所接收和发送的网络分组确定一个或者多个指标410。在一个实施例中,监控代理405确定与一个或者多个服务270或者服务器 106的连接的数量和类型。在另一个实施例中,监控代理405确定发送到服务270或者服务器106的分组的数量。在其他实施例中,监控代理405确定从服务270或者服务器106接收的或者由服务270或者服务器106发送的分组的数量。在一些实施例中,监控代理405 确定来自服务270或者服务的响应时间。在一个实施例中,监控代理405确定平均响应时间。在另一个实施例中,监控代理405确定丢失分组的数量或百分比。在其他实施例中,监控代理405确定从服务或者服务器接收的错误的数量。在一些实施例中,监控代理405确定到服务270或者服务器106的连接的带宽。在一个实施例中,监控代理405基于响应时间和/或分组丢失来确定连接的带宽。在另一个实施例中,监控代理405基于从服务270或者服务器106发送或者通信的和/或发送或者通信到其的多个字节来确定连接的带宽。在一个实施例中,监控代理405基于通过诸如每秒的预定时间周期上从服务或者服务器接收的字节数量来确定带宽。在另一个实施例中, 监控代理405基于在预定时间周期发送到服务或者服务器的字节数量来确定带宽。在一些实施例中,监控代理405基于在预定时间周期发送到服务或者服务器或者从其接收的字节数量来确定带宽。在一些实施例中,设备200经由监控代理405识别和收集服务、服务器或者装置提供的指标430。这些指标430也可以称为自定义指标或者自定义指标表。设备200或者代理405可以以任意类型和形式的数据存储机制将服务或者装置收集的指标430保存在存储器和/或磁盘存储装置中。在一个实施例中,设备将指标430保存在表中。在另一个实施例中,设备将指标430保存在数据库中。在又一个实施例中,设备将指标430保存在对象或者数据结构中。在一些实施例中,设备将指标430以与设备收集的指标410相同的数据存储机制保存。在其他实施例中,设备将指标430以与设备收集的指标410不同的数据存储机制保存。仍然在其它实施例中,设备200以多个表和/或数据存储机制保存装置提供的指标420。在一个实施例中,装置收集的指标420可以以任一方式布置在或者组织在多个表中。例如,设备200可以有每一个服务、装置或者应用的指标表420。在一个实施例中,负载监控器405使用诸如SNMP的网络管理协议来向服务器或者装置查询一个或者多个对象标识符和用于对象标识符的对象的数据。仅通过示例并且不以任一方式限制,负载监控器405使用SNMP架构来提供管理信息库(MIB) 417,其对于所管理的对象使用包含对象标识符422A-422N的分层命名空间来指定诸如服务270的装置或者装置子系统的管理数据。在一些实施例中,MIB 417是分层组织的信息的集合。MIB 417可以使用诸如SNMP的网络管理协议来访问。MIB 417包括由对象标识符422A-422N识别的所管理的对象。在一个实施例中,所管理的对象(有时称为MIB对象、对象或者MIB)是所管理的装置、设备或者系统的任意个特征或者指标的其中一个。在一些实施例中所管理的对象包括一个或者多个对象实例,其对应于或者称为变量。在一个实施例中,MIB 417分层可以被描述为具有无名根的树,其每一层级由不同的组织分配。在一些实施例中,顶层级MIB对象ID可以属于不同标准的组织,而较低层级对象ID由相关的组织分配。MIB 417和/或对象422A-422N可以被布置、构建和组织用于跨越OSI参考模型的任意层的管理。在一些实施例中,MIB 417和/或对象422A-422N在诸如数据库、电子邮件和web服务的应用上提供所管理的数据和信息。此外,MIB 417和/或对象422A-422N可以限定任意区域专用或者设备指定信息和操作,诸如对于由设备200负载平衡的或者管理的任意类型的服务270、服务器106或者装置100。在SNMP的示例实施例中,SNMP通信模型基于具有管理信息417和管理对象 422A-422N的数据的管理器415和代理416。在一个实施例中,管理器415提供设备和所管理的系统之间的接口。代理416提供管理器415和所管理的装置、系统、应用、部件、元件或者资源之间的接口。如图4中所示,设备200可以包括管理器415,该管理器从诸如服务器 106上的代理416请求和获取来自代理416的对象标识符和值。在SNMP的例子中,管理器 415传达GET或者GET-NEXT消息来请求指定对象的信息。代理416响应于管理器的请求, 发出具有所请求的信息或者错误消息的GET-RESPONSE消息到管理器415。管理器415可以发送SET消息来请求对指定变量或者对象422的值的改变。代理416可以发出TRAP消息来通知事件的管理器415,诸如服务270上的警告或者错误。
尽管总的在SNMP网络管理协议的实施例中进行了描述,但设备200和/或负载监控器405可使用任意类型和形式的网络管理协议和通信模型来从对于所管理的系统、子系统或者服务270的另一个装置获取信息的标识符和值,诸如对象或者变量。例如,设备200 可以使用任意一个以下协议和/或通信模型远程监控(RMON)、AgentX、简单网关监控协议 (SGMP)、公共管理信息协议(CMIP)、公共管理信息服务(CMIS)或者TCP/IP上CMIP (CMOT)。此外,尽管MIB 417总的参考诸如SNMP的示例网络管理协议的管理器/代理通信模型来描述,但是MIB 417可以包括对象标识符、变量、参数或者指标的其他标识符的任意类型和形式的数据存储装置。MIB 417可以是依赖协议或者独立协议。例如,MIB 417可以包括用于可以经由任意类型和形式的API查询的装置或者服务的指标的表。经由网络管理协议提供的所管理的对象或者变量可以提供由设备用于负载平衡或者设备200的任意其它功能所使用的服务、服务器或者装置的任意类型和形式的指标或者操作特征。在一个实施例中,装置提供的指标420可以包括如上描述设备所收集的任一指标410。在另一个实施例中,装置提供的指标420可以包括所管理的装置、服务或者系统的任一资源使用的任一类型和形式的信息。在一个实施例中,指标410包括装置和/或服务270的CPU、存储器和/或磁盘使用。在其他实施例中,指标420可以包括服务270的连接、会话或者客户机的数量的信息。在一些实施例中,指标420包括服务270或者服务器 106的任意阈值的任意信息,诸如识别最大数量的会话或者客户机的阈值。在又一个实施例中,指标420包括服务270的一类协议的任一信息。在其他实施例中,指标420包括服务 270的任意警告或者错误的任一信息。在一些实施例中,每一个负载监控器405包括设备收集的指标410。例如,指标表 410可以被明确地默认绑定到每一个监控器405。在其他实施例中,用户将自定义指标表 420关联或者绑定到监控器405。在又一个实施例中,用户将自定义指标表420和设备收集的表410关联或者绑定到监控器405。在又一些实施例中,用户可以将一个或者多个设备收集的指标表410和自定义指标表420的任一组合关联或者绑定到一个或者多个负载监控器 405。在一些实施例中,用户经由配置接口 425可以对于负载监控器405配置或者指定一个或者多个对象标识符422A-422N来获取用于并保存在指标420中的值。例如,用户可以指定用户限定的指标430。在其他实施例中,设备200或者负载监控器405从诸如服务器106或者服务270的装置100获得一个或者多个对象标识符422A-422N的列表。在又一个实施例中,设备200包括具有已知装置的预定的OIDS 422A-422N的一个或者多个指标表 420。例如,设备200可以包括用于任意一个或者多个以下设备或者装置的指标表420:1) Florida ft. Lauderdale 的 Citrix Systems 公司出品的任意版本的 NaUcaler 装置;2)诸如由 Washington Seattle 的 F5 Networks 公司出品的 BIGIP 或者 WebAccelerator 的任一设备;3)New Jersey Mahwah 的 Radware 公司出品的任意的 AppDirector 或者 App)(cel 装置;4)California San Jose的Cisco Systems公司出品的和任意应用加速和/或安全相关的设备和/或软件。设备200、vServer 275和/或负载监控器405基于来自设备收集的指标410 和/或装置提供的指标420的任意一个指标来估计、计算或者以其他方式确定对于每个服务270的负载440。设备200对于负载440的确定中使用的每一个指标可以使用权重435A-435N和阈值437A-437N。在一个实施例中,设备200建立权重435和/或阈值437。 在其他实施例中,用户建立权重435和/或阈值437。例如,在一些情况中,若用户未指定对于多个指标的权重,则设备同等地为每个指标加权。在一个示例实施例中,设备200如下确定对于每一个服务的负载440 Sum(指标权重/所建立的指标上限值)*(所获得的指标值/所建立的指标上限值))/Sum(权重))在一些实施例中,指标值可以基于0-100的范围,或者绝对范围。在其他实施例中,指标值可以不基于0-100的范围或者以其他方式与指标的类型和值的可能范围相关。 例如,识别连接数量的指标可以具有10000的上限或者预定的最大值。在其中一个这样的实施例中,设备建立对于指标值的上限值或者预定上限。在另一个这样的实施例中,用户经由配置接口 425建立对于指标值的上限值或者预定的上限。在进一步的实施例中,所建立的上限值可以包括低于指标的实际最大值或者范围值的上限的值。例如,用户可以基于指标的期望的操作或者性能范围来指定或者配置相对的范围值。在一些实施例中,如果服务的指标超过用户或者设备提供的阈值,则可以从负载确定或者以其他方式从负载平衡决策中排除该服务。在其他实施例中,如果服务的所有指标超过它们对应的阈值,则可以从负载确定或者以其他方式从负载平衡决策中排除该服务。在又一个实施例中,即便当服务超过一个或者多个指标的阈值时,在负载确定中或者负载选择时仍可以考虑该服务。在一些情况中,客户机会话可以被识别为对于vServer 275 或者服务270是持续或者稳定的。在这些情况中,如果设备接收到客户机会话的请求,尽管已经超过vServer或者服务的指标,设备还可以提供该请求给vServer 275或者服务270。仍在其他实施例中,如果已经超过服务或虚拟服务器的指标的阈值,则设备可以响应于所超过的阈值将作出请求的客户机重定向到另一个资源。在一个实施例中,设备可以将包含服务器106或者服务270的地址的URL发送到客户机,使得客户机可以绕过该设备200并直接访问服务器106或者服务270。在一个实施例中,设备可以发送包含第二设备200或者另一个装置的地址的URL到客户机。仍在另一个实施例中,设备200可以代表客户机将客户机请求重定向到第二设备、装置、服务或者服务器。在一些实施例中,如果已经超过服务或者虚拟服务器的指标的阈值,则设备可以响应于所超过的阈值将客户机请求定向到第二虚拟服务器或者服务。在一个实施例中,第二虚拟服务器可以是主虚拟服务器的备份。当检测到超过阈值时,设备可以泄出请求和连接到第二虚拟服务器。尽管考虑到上述公式总的讨论了负载440,但是设备可以使用任意类型和形式的负载计算、加权或者不加权。在一些实施例中,设备200使用指标值的平均值确定负载。在其他实施例中,设备200使用指标的派生值来确定负载440。在另一个实施例中,设备200 使用指标的任意统计测量来确定负载440。仍在另一个实施例中,设备200使用指标的任意函数或者计算来确定负载440。在又一些实施例中,设备200可以针对每个指标确定负载 440。在这些实施例中,设备200可以基于指标对服务负载的贡献的任意类型和形式的集合来聚集、比较或者以其他方式计算负载440。在一些实施例中,用户配置用于服务270的多个监控器405。在这些实施例中,服务270上的负载440是所有监控器的负载的总和。在一个实施例中,多个监控器440的负
34载的和被加权。设备可以为监控器405分配权重。权重可以包括整数、小数或者任意其它数字指示。在一些实施例中,用户可以经由配置接口 425配置对应于监控器405的权重。 在一些实施例中,所有的监控器405可以被分配相同的权重。在其他实施例中,多个监控器 405可以各自分配不同的权重。权重可以基于指示相对重要性的任意标准来分配给监控器, 包括但不限于设备或用户根据服务、监控机制的可靠性和监控频率确定监控器的相对重要性或相对值。在一个实施例中,监控代理405可以基于通过设备监控的服务的相对重要性来分配权重。例如,如果环境中的大部分用户请求是HTTP请求,则监控服务器106的HTTP可用性的监控代理可以被分配10的权重,而监控服务器106的FTP可用性的监控代理可以被分配3的权重。或者,例如,如果管理员为UDP应用设置了高的优先级,可为监控服务器的UDP 可用性的监控代理可分配20的权重,而为DNS监控代理分配5的权重。在一些实施例中,设备200可以计算当前报告网络服务270在操作中的监控代理的权重的总和。例如,如果五个监控代理监控网络服务270,为其中每一个监控代理分配30 的权重,并且五个监控代理的三个报告网络服务270可用,则设备可以确定当前报告网络服务270在操作中的监控代理的总和是90。或者例如,如果仅有两个监控代理报告服务器 106可用,其中一个具有20的权重,另一个具有40的权重,则设备可以计算当前报告服务器 106在操作中的监控代理的总和是60。设备200还包括为用户、应用或者系统提供和设备200通信的任意类型和形式的接口机制的配置接口 425。在一个实施例中,配置接口 425包括命令行接口 425B。在另一个实施例中,配置接口 425包括图形用户接口 425A。在一些实施例中,配置接口 425包括用于应用、程序或者脚本以与设备200通信的应用编程接口(API)或者开发工具包。在一些实施例中,设备200经由设备的显示器显示配置接口 425。其他实施例中, 配置终端或设备100连接到设备200或和设备200通信,并显示配置接口 425。例如,配置设备100或终端可通过设备200的端口和IP地址连接到设备200。设备200可提供对端口和IP地址的web服务监听以为用户提供页面。所提供的页面可以提供用于配置设备200 的用户接口。在其他实施例中,配置终端100可以经由任意类型和形式的连接来连接到设备200并与之通信,包括监控器端口、串行端口或者USB连接。经由配置接口 425,设备200可以接收识别用户选择的指标430的信息来用于确定一个或者多个服务的负载440。在一个实施例中,用户从多个设备收集的指标410中识别或者选择指标。在另一个实施例中,用户从多个装置提供的指标420识别或者选择指标。在一些实施例中,用户从设备收集的指标510选择一个或者多个指标并且从装置提供的指标 410选择一个或者多个指标。设备200还可以经由配置接口 425接收识别用户为指标选择或者指定的权重435的信息。例如,用户可以提供指标的权重435的值。在一些实施例中, 设备200接收识别阈值437的用户提供的值的信息。在操作中,设备200可以使用用户选择的指标430和用户提供的权重435和阈值 437用于确定负载440。在另一个实施例中,设备可以使用来自设备收集的指标410的任意设备建立的指标用于确定负载。在一个实施例中,用户建立设备提供的指标的权重和/或阈值。这样,尽管在一些实施例中指标可以不是用户选择的,但用户可以控制或者配置指标 410的权重435和/或阈值437。在其他实施例中,设备可以使用用户选择的指标430和设备建立的指标410的任一组合用于确定负载。在另一个实施例中,设备200可以使用任意指标的用户提供的权重435和/或阈值437以及设备提供的权重435和/或阈值437的任一组合来确定负载440。现参考图4B,描述用于负载平衡一个或多个服务的方法的步骤的实施例。在一些实施例中,设备200可以使用设备收集的指标410和装置提供的指标420来负载平衡一个或多个服务。在其他实施例中,设备200基于用户选择的指标、权重和/或阈值来负载平衡一个或多个服务。总的来说,在方法450的步骤455,由设备200识别多个指标用于负载平衡多个服务270A-270N。在步骤457,一些实施例中,设备200接收要为服务270收集或监控的用户定义的指标。在步骤460,设备接收来自所识别的指标集合的用户选择的指标。用户还可识别指标的权重和/或阈值。在步骤465,设备基于用户选择的指标信息为每个服务确定负载。在步骤470,设备接收访问服务的客户机请求。在步骤475,基于负载的确定,设备从多个服务中确定一个服务以便传输或转发客户机请求。在步骤480,设备将客户机的请求传输到设备选择的服务。进一步的细节中,在步骤455,设备200识别要收集和监控的指标用于负载平衡一个或多个服务270A-270N。在一个实施例中,设备200提供或识别一个或多个设备收集的指标410。例如,表410可识别由设备200收集的指标。又一个实施例中,设备200提供装置提供的指标420的一个或多个预定的表,诸如用于Citrix、F5或Radware公司的设备。 其他实施例中,设备200识别要经由网络管理协议收集在对象或变量数据库(例如SNMP的 MIB417)中的一个或多个指标。一个实施例中,设备为预定的装置或服务270(例如应用) 提供预先配置或预先安装的MIB417。一些实施例中,设备200查询装置或服务270以便确定要收集的和/或监控的可用指标。例如,一个实施例中,设备200向装置或服务查询可用的对象标识符422A-422N。 又一个实施例中,设备200使用网络管理协议(例如SNMP)来查询MIB417中的对象标识符。 又一个实施例中,用户经由配置接口 425识别要从装置或服务270(例如应用)收集和/或监控的一个或多个对象标识符422A-422N。一些实施例中,在步骤457,用户为设备指定或定义对于服务270要收集和/或监控的指标。例如,用户可经由配置接口 425指定MIB417中的对象标识符。其他实施例中, 用户可配置或实现负载监控器405以便收集和/或监控用户定义或指定的指标。在又一个实施例中,用户(例如网络管理员)可以配置、指定或实现服务器106上所部署的MIB417 中的一个或多个对象标识符422。一些实施例中,用户可实现应用、程序、脚本、服务或其他可执行指令集以便收集服务器106上的指标并将指标值存储在服务器106上的MIB417中。 例如,用户可执行程序或脚本以便监控服务器106上的服务270的指标以及使用所收集的值来更新MIB417。设备200上的管理器415可向服务器上的代理416查询服务器的MIB417 中所存储的指标的信息和/或值用于服务270。在步骤460,设备200接收识别对经由设备识别的一个或多个指标的用户选择的信息。一些实施例中,用户经由配置接口 425选择经由设备200提供的一个或多个指标以用于负载平衡服务器270。一个实施例中,设备200为用户经由配置接口 425的选择提供任何一个或多个设备收集的指标410或装置提供的指标420。用户可经由命令行接口 425B或图形用户接口 425A来配置设备200以使设备200使用一个或多个用户选择的指标430来确定负载440或负载平衡服务270A-270N。一个实施例中,设备200接收识别用户选择的一个或多个设备收集的指标410的信息。又一个实施例中,设备200接收识别用户选择的一个或多个装置提供的指标420的信息。又一个实施例中,设备200接收识别用户选择的一个或多个设备收集的指标410和一个或多个装置提供的指标420的信息。而且,经由配置接口 425,设备200可接收识别用户为指标指定或建立的权重435 的信息。一个实施例中,设备200接收对用户选择的指标430的权重435的用户识别。又一个实施例中,设备200接收对设备建立的指标410的权重435的用户识别。其他实施例中,设备200可接收识别用户为指标指定或建立阈值437的信息。一个实施例中,设备200 接收对用户选择的指标430的阈值437的用户识别。在又一个实施例中,设备200接收对设备建立的指标410的阈值437的用户识别。在步骤465,设备为一个或多个服务的每一个确定负载。在一个实施例中,负载监控器405收集和/或监控用于服务的一个或多个用户选择的指标430。又一个实施例中,负载监控器405收集和/或监控设备收集的指标410。一些实施例中,负载监控器405经由网络管理协议(例如SNMP)来收集指标。又一个实施例中,多个负载监控器405A-405N收集和/或监控用于服务270的指标。一个实施例中,尽管用户选择了一个或多个指标430用于收集和/监控服务270,但设备200收集和监控用于服务270的任何一个或多个设备建立的指标410,例如连接的数量、响应时间、带宽和分组的数量。一些实施例中,WerVer275通过由负载监控器405收集和监控的指标信息来确定每个服务270的负载440。又一个实施例中,负载监控器405确定正在监控的服务270的负载440。设备200和/或负载监控器405可使用由用户指定的权重435加权的用户选择的指标430来确定负载440。一些实施例中,设备200和/或负载监控器405使用多个由用户指定的权重435加权的用户选择的指标430来确定负载440。又一个实施例中,设备200 和/或负载监控器405使用用户选择的指标430和用户识别的权重435与设备建立的指标 410和设备建立的权重435来确定负载。进一步的实施例中,设备200通过对用于服务270 的每个指标(用户和/或设备)的加权的负载求和来确定负载440。对于每个服务270多个监控器405A-405N的实施例,设备200可通过给每个监控器分配权重并计算跨越所有监控器405的加权负载来确定服务的负载。其他实施例中,设备200和/或负载监控器405以诸如每1毫秒或每1秒的预定频率来确定服务270的负载。一些实施例中,负载监控器405确定服务270的指标已经达到或超过阈值437。其他实施例中,负载监控器405确定服务270的指标不超过阈值437。一个实施例中,负载监控器405使用用于指标的设备建立或提供的阈值。又一个实施例中,负载监控器405使用用户指定或配置的阈值437。在步骤470,设备200接收来自客户机的访问服务的请求。一个实施例中,虚拟服务器或vServer275拦截或接收来自客户机的请求。在一些实施例中,虚拟服务器275透明地拦截客户机对服务270或服务器106的请求。其他实施例中,客户机102向vServer 275 传输请求。又一个实施例中,WerVer275从请求确定该请求是针对由设备200管理的一个或多个服务。一个实施例中,vServer 275经由客户机和设备200之间的SSL VPN连接拦截或接收请求。
在步骤475,设备200基于对每个服务270的负载440的确定来确定将客户机请求定向到其中哪个服务。一个实施例中,Werver 275响应于一个或多个负载监控器405来定向请求。一些实施例中,Server 275定向、转发或以其他方式将请求传输到具有最少或最小负载的服务270。一个实施例中,Server 275定向、转发或以其他方式将请求传输到具有较低的所确定的负载之一的服务。一些实施例中,Server 275定向、转发或以其他方式将请求传输到之前处理来自该客户机102的请求的服务。一个实施例中,如果之前使用的服务的负载不超过预定阈值,vServer 275将请求传输到该服务。一些实施例中,vServer 275将请求传输到具有所确定的不超过预定阈值的负载的列表中的第一可用的服务。又一个实施例中,WerVer275使用轮询技术,或加权轮询将请求定向、转发或以其他方式传输到服务270。又一个实施例中,Werver 275基于如设备收集的指标410或装置提供的指标420的一个或多个指标将请求定向到服务。例如,一些实施例中,Werver 275 基于一个或多个下列指标将请求定向到服务最少的响应或往返时间、最少的连接数量、最少的分组数量和最小的带宽。其他实施例中,WerVer275基于如CPU、内存和磁盘资源使用量的一个或多个装置提供的指标430来将请求定向到服务。又一个实施例中,vServer275 基于服务器上服务的资源使用量(如由应用或应用的会话使用的系统资源量)将请求定向到服务。一些实施例中,其中服务270的指标已经超过阈值437(例如用户配置的阈值 437), vServer 275可以不将请求定向到该服务270。其他实施例中,如果已经超过服务的不只一个指标阈值437,VSerVer275可不将请求定向到该服务270。又一个实施例中,如果已经达到或超过指标阈值437,vServer275可将请求定向到服务270。例如,如果已经超过多个阈值437的一个指标阈值437,那么如果没有达到其他指标阈值vServer 275仍可以将请求定向到该服务。仍在其他实施例中,设备200可从负载监控确定第一 vServer 275A的指标已经达到阈值437。响应于该确定,设备200可以将服务270A-270N的管理泻出到第二虚拟服务器,或vServer275B。一个实施例中,第二虚拟服务器275B可以是备份服务器。一些实施例中,响应于检测到第一虚拟服务器275A已经达到一个或多个阈值而建立第二虚拟服务器 275B。又一个实施例中,第二虚拟服务器275B可以建立并运行在设备200上。在步骤480,设备将客户机请求传输到由设备在步骤475所确定的服务。一个实施例中,设备200将客户机请求以透明的方式传输到服务270,这样该请求好像是从客户机而不是设备200发送的。例如,设备200可充当客户机102的透明的代理或拦截代理。其他实施例中,设备200可充当非透明的代理并且代表客户机将请求传输到服务。一些实施例中,vServer 275将请求传输到服务270。其他实施例中,备份VSerVer275将请求传输到服务。其他实施例中,第二 vServer 275将请求传输到服务。E、异类装置间的全局服各器负载平衡现在参考图5A-5C,描述用于负载平衡多个异类装置的系统和方法。此处描述的设备200可以被部署来负载平衡多个服务和负载平衡多个装置。第一设备200可以经由预定的指标交换协议(MEP)和同类型的第二设备200A进行通信。第一设备200经由MEP协议获取用于确定第二设备200A负载的指标。与第一设备不同类型的其它装置可以被部署在网络中来执行本地负载平衡,诸如用于服务器群。这些装置可以不经由第一设备200的MEP协议进行通信。作为替代,这些其他装置可以经由诸如简单网络管理协议(SNMP)的网络管理协议来提供指标。使用结合图4A和4B描述的技术,第一设备200从这些异类装置经由网络管理协议来获取指标。使用经由MEP协议从同类型的装置获取的指标和经由网络管理协议从不同类型的装置获取的指标,设备200可以使用这些组合的指标来确定跨越这些异类装置的负载并基于该负载将请求定向到其中一个装置。现在参考图5A,描述用于负载平衡包括服务器和本地或者其他负载平衡装置的异类装置的网络环境的实施例的例子。总的来说,网络环境包括多个不同类型的负载平衡装置和服务器。设备200被配置为全局负载平衡装置来负载平衡多个负载平衡装置和服务器。负载平衡装置的每一个可以执行对于一个或者多个服务270A-270N的本地负载平衡。 例如,同样类型的第一组负载平衡设备200A-200N可以执行第一网络104上服务或者服务器的本地负载平衡。这些设备200A-200B可以是同样类型的全局负载平衡设备200。或者在一些情况中,本地负载平衡设备200A-200N被设计和构建为经由指标交换协议540传递指标和其他信息。第二类型的负载平衡设备500A-500N可以执行对于第二网络104’上一个或者多个服务270A’ -270N’的本地负载平衡。这些负载平衡设备500A-500N可以与第一类型的设备200A-200N和/或全局负载平衡设备200类型不同。设备500A-500N可以操作或者执行一个或者多个虚拟服务器或者vServer 275A-275N。设备500A-500N可以不被设计为经由设备200A-200N的MEP协议540通信。而是这些设备500A-500N可以经由诸如 SNMP的网络管理协议提供指标。全局负载平衡设备200还可以对于诸如服务器群38的一个或者多个服务或者服务器执行负载平衡。服务器或者服务的每一个可以是不同类型的, 诸如HTTP服务和FTP服务。考虑图5A,多个设备、服务器和服务可以以分层方式部署。第一设备200可以是处于分层顶部的全局负载平衡设备,来管理多个其他设备200A-200N、500A-500N和服务器。 在一个情况中,设备200直接管理一个或者多个服务器106或者服务270A-270N。在另一个情况中,设备200管理一个或者多个设备200A-200N、500A-500N,其又依次管理一个或者多个服务器106或者服务270A-270N。由第一设备200管理的设备可以管理第二设备,其又依次管理一个或者多个服务或者服务器。通过参考不同负载平衡产品的例子,全局负载平衡设备200可以是称为 NetScaler的Citrix System公司出品的任意一种产品实施例。设备200A-200N也可以是被配置为执行一个或者多个服务270A-270N的本地负载平衡的NetScaler装置。当设备200A-200N与全局负载平衡设备200为相同类型时,这些设备被设计和构建为经由称之为指标交换协议的预定的协议和/或通信模型进行通信。设备200A-200N可以被配置为以预定频率提供指标信息给设备200。一个或者多个设备500A-500N可以包括另一类型的负载平衡装置,诸如F5 Networks公司出品的BigIP负载平衡装置。另一个或者多个设备 500A-500N可以包括不同类型的负载平衡装置,诸如Radware有限公司出品的AppDirector 设备。在一些情况中,一个或者多个设备500A-500N可以包括Cisco负载平衡装置。在其他情况中,一个或者多个设备500A-500N可以包括Nortel负载平衡装置。任意一个或者多个这些设备500A-500N可以不被设计或者构建为经由MEP协议540与设备200通信。尽管该例总的在以上描述为提供全局负载平衡装置的Citrix NetScaler装置200,但是可以使用任意其它类型的负载平衡装置。
除了使用MEP M0,这些不同设备500A-500N的每一个可以经由诸如SNMP的网络管理协议提供指标信息。如图5A中所示,这些设备500可以包括用于经由MIB 417提供对象标识符422A-422N的代理416。该示例的进一步实施例并且如结合图4所讨论的, 使用管理器/代理通信模块的设备200可以经由网络管理协议查询任意一个这样的设备 500A-500N,以经由MIB 417识别、收集和监控所识别的对象。在一些情况中,设备200可以使用SNMP来与一个或者多个设备500A-500N通信。在其他情况中,设备200可以使用另一类型的网络管理协议与另一个或者多个设备500A-500N通信。仍在另一个情况中,设备200 可以使用第三类网络管理协议来与又一组一个或者多个设备500A-500N通信。设备200A-200N可以被认为是与设备200同类或者相同类型的设备或者装置。 在一个实施例中,设备200A-200N是设备200的相同产品族。在另一个实施例中,设备 200A-200N是设备200的相同装置版本。在一个情况中,设备200和200A-220N由同一家公司出品。在一些实施例中,设备200A-200N和设备200被配置、设计和构建以使用预定协议和/或通信模型进行通信。在一个实施例中,设备200A-200N和设备200被配置、设计和构建为使用专用或者自定义的协议和/或通信模型。设备500A-500N可以被认为是与设备200异类的或者不同类型的设备或者装置。 在一个实施例中,设备500A-500N由与设备200不同的公司出品。在一些实施例中,设备 500A-500N和设备500不是被专有设计为使用预定的协议和/或通信模型进行通信。在一个实施例中,设备500A-500N和设备200不是被配置、设计和构建来使用专用或者自定义协议和/或通信模型。在一些情况中,设备500A-500N使用网络管理协议而不是使用专用协议来提供指标到其他装置、应用或者服务。现在参考图5B,描述用于使用多个协议识别、收集和监控从异类网络装置和服务器获取的指标的设备200的实施例。设备200可以具有被配置、构建或者设计来提供一个或者多个网络104、104’、104”上的多个装置的负载平衡的一个或者多个虚拟服务器 275A-275N。设备200可以使用一个或者多个负载监控器405A-405N来监控每一个异类装置的负载。在一个实施例中,设备200监控设备200A-200N的负载。设备200和/或负载监控器405使用MEP协议540来从一个或者多个设备200A-200N获取指标。在另一个实施例中,设备200监控设备500A-500N的负载。在其他实施例中,设备200监控一个或者多个服务器106的负载。仍在另一个实施例中,设备200监控服务器群38中的服务器之间的负载。设备200可以使用一个或者多个网络管理协议来从服务器106、服务器群38和设备 500A-500N获取指标。设备200经由MEP协议540和网络管理协议从多种诸如设备500A-500N和服务器 106的异类装置和同类装置200A-200N收集指标。设备200将指标保存在包括诸如存储器中和/或磁盘上的文件、数据库、对象或者数据结构的任意类型和形式的数据存储元素的 GSLB (全局服务器负载平衡)或者全局指标表530中。vServer 275和/或负载监控器405 使用来自GSLB指标530的一个或者多个指标来提供服务器、服务器群、虚拟服务器和负载平衡装置的全局负载平衡。设备200可以收集和监控经由MEP协议540从一个或者多个设备200A-200N获取的指标并且将它们保存在基于MEP的指标表510A-510N中。在一个实施例中,设备200使用第一类或者第一版本的MEP协议540来获取来自第一设备200A的指标并且将指标保存在第一表510A中。在另一个实施例中,设备200使用第二类或者第二版本的MEP协议M0’ 来获取来自第二设备200N的指标并且将指标保存在第二表510N中。设备200可以使用任意类型和形式的网络管理协议(NMP)收集和监控来自设备 500A-500N的指标并且将该指标保存在基于NMP的指标表520A-520N中。在一个实施例中, 设备200使用SNMP协议和通信模型来获取来自第二类型设备500A的指标并且将指标保存在基于NMP的指标表520A中。在一些实施例中,设备200使用诸如CIMP的第二类网络管理协议来从第二或者第三类设备500N获取并且将指标保存在基于NMP的指标表520N中。 在一些实施例中,设备500A是与设备500N不同类型的设备,但是两种设备都支持同样的网络管理协议用于提供指标。设备200还可以使用任意类型和形式的网络管理协议(NMP)从服务器106和/或服务器群38收集和监控指标并且将指标保存在基于NMP的指标表520A’ -520N’中。在一个实施例中,设备200使用与用于从设备500A-500N的其中一个获取指标的网络管理协议同样的网络管理协议(诸如SNMP)来从服务器106获取指标。在另一个实施例中,设备200 使用和设备200从设备500获取指标所使用的不相同类型的网络管理协议来从服务器获取指标。对于每个装置,设备200可以将用于GSLB指标520的指标保存在单个表中。例如, 设备200可以将用于第一设备200A的指标保存在第一指标表510A中,并且将来自第二设备520A的指标保存在第二指标表520A中。设备200可以将来自服务器106的指标保存在服务器指标表520A’中。在另一个实施例中,设备200将来自服务器群38的指标保存到用于服务器群的指标表520N’中。对于每一类协议,设备200可以将用于GSLB指标520的指标保存在单个表中。例如,设备200可以将来自多个设备200A-200N的所有基于MEP的指标保存在第一指标表中。在一些实施例中,设备200将基于第一类或者第一版本的MEP协议的指标保存在第一表510A中并且将基于第二类或者第二版本的MEP协议的指标保存在第二表510N中。设备 200可以将来自一个或者多个设备500A-500N的所有基于SNMP的指标保存在第二指标表中。在另一个例子中,设备可以将来自一个或者多个设备500A-500N的根据第二类网络管理协议的指标保存在第三指标表中。GSLB指标530可以包括涉及或者关联到设备200、500、服务器106或者服务器群 38的操作和/或性能特征的任意类型和形式的数据、统计、状态或者信息。全局指标530 可以包括涉及设备200、500、和/或服务器106或者服务器群38的网络的任意类型和形式的数据、统计、状态或者信息。全局指标530可以包括涉及由设备200A-200N、500A-500N所负载平衡的服务270A-270N的任意类型和形式的数据、统计、状态或者信息。在一些实施例中,全局指标530包括有关连接到设备200A-200N、500A-500N的任意客户机102和/或服务器106的操作和/或性能数据。在一个实施例中,设备200A-200N、500A-500N确定关于其连接的或服务的任意客户机102或者服务器106的操作和/或性能信息并建立有关这些客户机102和/或服务器106的指标。在这些实施例中,设备200A-200N、500A-500N可以提供这些指标到全局负载平衡设备200。在一些实施例中,操作和/或性能特征提供包括有关设备或者服务器的任意以下的信息的指标1)负载;2)连接的数量和类型;3)资源使用量;4)资源可用性;5)未完成请求的数量;6)传输的请求的数量;7)服务的客户机的数量;8)响应时间信息,包括平均和历史响应时间;9)连接的错误、状态、性能或者带宽,和10)会话的数量,和其状况或者状态。在另一个实施例中,指标530包括有关设备200A-200N、500A-500N的任意IP或者网络层信息、或者设备200A-200N、500A-500N的连接、或者设备200A-200N、500A_500N所服务的客户机和/或服务器的连接的信息。例如,经由指标530提供的信息可以包括设备 200A-200N.500A-500N的路由表用于执行网络地址转换,诸如用于SSL VPN连接。经由配置接口 425,用户可以从全局指标530选择一个或者多个指标430用于负载监控和确定负载440。设备200可以接收识别来自全局指标530的一个或者多个指标的用户选择的信息。设备可以接收第一类型设备的一个或者多个基于MEP的指标510的用户选择。设备可以接收第二类型设备的一个或者多个基于NMP的指标520的用户选择。设备还可以接收用于任意服务器或者服务器群的一个或者多个基于NMP的指标520’的用户选择。 用户可以从全局指标530选择指标的任意组合430来配置设备200以根据用户选择的指标来执行异类装置的负载平衡。在一个实施例中,设备200使用与任意一个或者多个用户选择的指标430相组合的设备建立的指标来负载平衡。例如,设备200可以对于任意设备200、500或者服务器106 收集和监控连接数量、响应时间、带宽和分组的数量并且使用具有任意用户选择的指标的这些指标来用于负载平衡。经由配置接口 425并且如结合图4A和图4B所讨论的,设备200 可以接收来自用户的信息,其识别、指定或者建立用于任意设备建立的指标和/或用户选择的指标的权重435和/或阈值437。现参考图5C,描述了用于在异类装置间执行全局负载平衡的方法550的步骤的实施例。总的来说,在步骤555,设备200识别来自异类装置的多个指标以由设备用于负载平衡。在步骤560,设备200从一个或多个同类设备200A-200N或与第一负载平衡设备 200相同类型的设备获得指标。在步骤565,设备200经由诸如SNMP的网络管理协议从如设备500A-500N和/或服务器106的异类装置获得指标。在步骤570,设备基于在步骤 560和565收集的指标来确定由设备200管理的一个或多个设备、服务器和/或服务的负载。在步骤575,设备接收访问服务的客户机请求。在步骤580,设备基于负载来确定向设备200A-200N,500A-500N的其中一个或其中一个服务器中的哪个定向客户机请求。在步骤 580,设备200将请求传输到根据所确定的负载所选择的装置、设备或服务。更具体地,在步骤555,设备200识别要收集和监控的指标用于负载平衡一个或多个设备200A-200N,500A-500N、服务器106或服务270A-270N。在一个实施例中,设备200 提供或识别如结合图4A和4B所描述的一个或多个设备收集的指标410。例如,表410可识别由设备200收集的指标。又一个实施例中,设备200提供设备提供的指标510或520 的一个或多个预定的表,诸如Citrix、F5、Cisco或Radware公司的设备。其他实施例中, 设备200识别要经由网络管理协议收集在对象或变量数据库(例如,SNMP的MIB417)中的一个或多个指标。一个实施例中,设备提供预先配置或预先安装的MIB417用于预定的设备 200A-200N,500A-500N、服务器 106 或服务 270。一些实施例中,设备200查询设备200A-200N,500A-500N、服务器106或服务270
以便确定要收集和/或监控的可用指标。例如,一个实施例中,设备200向设备、服务器或服务查询可用的对象标识符422A-422N。在又一个实施例中,设备200使用网络管理协议(例如,SNMP)来查询MIB417中对象的标识符。又一个实施例中,用户经由配置接口 425从设备200A-200N,500A-500N、服务器106或服务270识别要收集和/或监控的一个或多个对象标识符422A-422N。一些实施例中,用户经由配置接口 425从所管理的任何一个异类装置识别要收集和/或监控的一个或多个全局指标530。在步骤560,设备200经由MEP协议540从一个或多个设备200A-200N收集和/或监控指标510A-510N。一些实施例中,设备200A-200N与设备200是相同类型或同类。一个实施例中,设备200收集和/或监控由设备建立、确定或以其他方式选择的指标510。又一个实施例中,设备200收集和/或监控由用户建立、确定或以其他方式选择的指标510。一些实施例中,设备200使用第一类型或版本的MEP协议540来从第一设备200A收集指标并且使用第二类型或版本的MEP协议M0’来从第二设备200N收集指标。设备200的一个或多个负载监控器或监控代理405A-405N可以被配置、构建或实现来经由MEP协议540从一个或多个设备200A-200N识别、收集和/或监控指标。第一负载监控器405A可收集和监控来自第一设备200A的指标值。第二负载监控器405N可收集和监控来自第二设备200N的指标值。第三负载监控器405可收集和监控来自第一和第二设备200A-200N的指标值。负载监控器405A-405N可以任何类型的调度或预定频率来收集和/或监控指标。一些实施例中,负载监控器405响应于事件的检测来收集指标。在步骤565,设备200经由任意类型和形式的网络管理协议从一个或多个设备 500A-500N、服务器或服务器群收集和/或监控指标520A-520N,。一些实施例中,设备 500A-500N与设备200是不同类型或异类。其他实施例中,一个或多个设备500A-500N与一个或多个其他设备500A-500N是不同类型或异类。一个实施例中,设备200收集和/或监控由设备建立、确定或以其他方式选择的指标520。又一个实施例中,设备200收集和/或监控由用户建立、确定或以其他方式选择的指标520。一些实施例中,设备200使用第一类型或版本的网络管理协议(例如SNMP)来从第一设备500A收集指标并且使用第二类型或版本的网络管理协议(SNMP或CIMQ来从第二设备500N收集指标。设备200的一个或多个负载监控器或监控代理405A-405N可以被配置、构建或实现来经由网络管理协议从一个或多个设备500A-500N识别、收集和/或监控指标。第一负载监控器405A可收集和监控来自第一设备500A的指标值。第二负载监控器405N可收集和监控来自第二设备500N的指标值。第三负载监控器405可收集和监控来自服务器106或服务器群38的指标值。其他实施例中,多个监控器405A-405N可以从多个设备500A-500N 和/或服务器106来收集和/或监控指标。负载监控器405A-405N可以任何类型的进度表或预定频率来收集和/或监控任何指标520A-520N。一些实施例中,负载监控器405响应于事件的检测来收集指标520A-520N,。在步骤570,设备为一个或多个设备200A-200N,500A-500N、服务器、服务器群或服务的每一个确定负载。一些实施例中,WerVer275经由负载监控器405所收集和监控的指标信息确定每个服务270的负载440。又一个实施例中,负载监控器405确定正在被监控的设备、服务器或服务的负载440。设备200、VSerVer 275和/或负载监控器405可使用由用户指定的权重435加权的用户选择的指标430来确定负载440。一些实施例中,设备200和/或负载监控器405使用多个由用户指定的权重435加权的用户选择的指标430来确定负载440。又一个实施例中,设备200和/或负载监控器405使用用户选择的指标430与用户识别的权重435和设备建立的指标410与设备建立的权重435来确定负载。进一步的实施例中,设备200通过对每个指标的加权负载求和来确定负载440。对于每个服务270多个负载监控器405A-405N 的实施例,设备200可通过为每个监控器分配权重并计算所有监控器405上的加权负载来确定设备、服务器或服务的负载。又一个实施例中,设备可通过为每个设备、服务器或服务分配权重来确定设备、服务器或服务的负载。一些实施例中,负载监控器405确定设备、服务器或服务的指标530已经达到或超过阈值437。其他实施例中,负载监控器405确定设备、服务器或服务的指标530不超过阈值437。一个实施例中,负载监控器405对于指标530使用设备建立或提供的阈值。又一个实施例中,负载监控器405使用用户指定或配置的阈值437。在步骤575,设备200接收来自客户机的访问服务的请求。一个实施例中,设备200 的虚拟服务器或vServer 275拦截或以其他方式接收来自客户机的请求。一些实施例中, 虚拟服务器275透明地拦截客户机对服务270或服务器106的请求。其他实施例中,客户机102向vServer 275传输请求。又一个实施例中,vServer 275从请求确定该请求是针对由设备200管理的一个或多个服务。一个实施例中,Werver 275经由客户机和设备200 之间的SSL VPN连接拦截或接收请求。在步骤580,设备200基于确定设备200A-200N、服务器106或服务270A-270N的每一个的负载440来确定将客户机请求定向到设备200A-200N、服务器106或服务270A-270N 的哪一个。一个实施例中,Werver 275响应于一个或多个负载监控器405来定向请求。一些实施例中,Server 275定向、转发或以其他方式将请求传输到具有最少或最小负载的设备200A-200N,500A-500N、服务器或服务。一个实施例中,vServer275定向、转发或以其他方式将请求传输到具有较低的所确定的负载之一的设备200A-200N,500A-500N、服务器或服务。一些实施例中,Werver 275定向、转发或以其他方式将请求传输到之前处理来自该客户机102的请求的设备200A-200N,500A-500N、服务器或服务。一个实施例中,如果之前使用的设备200A-200N,500A-500N、服务器或服务的负载不超过预定阈值,vServer275将请求传输到该设备200A-200N,500A-500N、服务器或服务。一些实施例中,vServer275将请求传输到具有不超过预定阈值的所确定的负载的列表中的第一可用的设备200A-200N, 500A-500N、服务器或服务。又一个实施例中,VSerVer275使用轮询技术,或加权轮询将请求定向、转发或以其他方式传输到设备200A-200N,500A-500N、服务器或服务。又一个实施例中, vServer275基于如设备收集的指标410或装置提供的指标420的一个或多个指标将请求定向到设备200A-200N,500A-500N、服务器或服务。例如,一些实施例中,vServer275基于一个或多个下列指标将请求定向到设备200A-200N,500A-500N、服务器或服务最少的响应或往返时间、最少的连接数量、最少的分组数量和最少使用的带宽。其他实施例中, vServer275基于如CPU、内存和磁盘资源使用量的一个或多个装置提供的指标530来将请求定向到设备200A-200N,500A-500N、服务器或服务。又一个实施例中,vServer 275基于设备200A-200N,500A-500N、服务器或服务的或其上的资源使用量将请求定向到设备 200A-200N, 500A-500N、服务器或服务。一些实施例中,其中服务270的指标已经超过阈值437,例如用户配置的阈值437,vServer 275可以不将请求定向到设备200A-200N,500A-500N、服务器或服务。其他实施例中,如果已经超过设备200A-200N,500A-500N、服务器或服务的不只一个指标530 的阈值437,vServer 275可不将请求定向到该设备200A-200N,500A-500N、服务器或服务。又一个实施例中,如果已经达到或超过指标阈值437,VSerVer275可将请求定向到设备200A-200N,500A-500N、服务器或服务。例如,如果已经超过多个阈值437的一个指标阈值437,那么如果没有达到其他指标阈值vServer 275仍可以将请求定向到该设备 200A-200N, 500A-500N、服务器或服务。在其他实施例中,设备200可从负载监控确定第一 GSLB WerVer275A的指标已经达到阈值437。响应于该确定,设备200可以将设备200A-200N,500A-500N、服务器或服务的管理泻出到第二 GSLB虚拟服务器,或vServer275B。一个实施例中,第二虚拟服务器275B 可以是备份GSLB服务器。一些实施例中,响应于检测到第一 GSLB虚拟服务器275A已经达到一个或多个阈值而建立第二 GSLB虚拟服务器275B。又一个实施例中,第二 GSLB虚拟服务器275B可以被建立并运行在设备200上。在步骤580,设备200将客户机请求传输到由设备在步骤585所识别的设备 200A-200N,500A-500N、服务器或服务。一个实施例中,设备200将客户机请求以透明的方式传送到设备200A-200N,500A-500N、服务器或服务,这样该请求好像是从客户机而不是设备200发送的。例如,设备200可充当客户机102的透明的代理或拦截代理。其他实施例中, 设备200可充当非透明的代理并且代表客户机将请求传输到设备200A-200N,500A-500N、 服务器或服务。一些实施例中,vkrver275将请求传输到设备200A-200N,500A-500N、服务器或服务。其他实施例中,备份vServer 275将请求传输到设备200A-200N,500A-500N、服务器或服务。其他实施例中,第二 vServer275将请求传输到设备200A-200N,500A-500N、服务器或服务。尽管在全局服务器负载平衡的环境中总的讨论了图5A-5C的系统和方法,但是这些系统和方法可以用于本地负载平衡。设备200可以使用从使用多个协议的异类装置、服务器或者服务获取的指标来负载平衡一个或者多个服务或者服务器。使用此处描述的技术,设备200可配置地并且灵活地使用由设备支持的指标交换协议和/或由网络资源支持的更通用的网络管理协议来从任意网络资源获取指标,网络资源诸如系统、子系统、应用、 服务、装置等等。此外,设备200可配置地允许用户从这些异类网络资源选择可用指标的任意组合来执行一个或者多个服务的负载监控和负载平衡。F、基于SSL VPN用户的全局服务器负载平衡现参考图6A,示出了用于基于安全套接字层虚拟专用网(SSL VPN)用户的数量跨越多个站点进行全局服务器负载平衡的系统的实施例的框图。总的来说,设备200/500的全局服务器负载平衡虚拟服务器(GSLB)平衡跨越多个设备200/500的网络业务量。设备 200/500A位于站点A并且平衡从GSLB设备200/500接收的跨越在站点A所部署的一组服务器106的网络业务量。类似地,设备200/500B位于站点B并且平衡从GSLB设备200/500 接收的跨越位于站点B的一组服务器的网络业务量。站点A的服务器(服务器106A-B接收由设备200/500A所平衡的网络业务量。站点B的服务器(服务器106C-D接收由设备 200/500B所平衡的网络业务量。任何站点的任何服务器可服务于任何用户,包括SSL VPN用户。举例来说,服务器106A-D给SSL VPN用户650A-N和用户660A-N提供服务,其中N可以是任何数字。GSLB设备200/500包括GSLB vServer 275,所述GSLBvServer 275包括基于SSL VPN指标或统计来对请求进行负载平衡的SSL VPN负载平衡器或负载平衡方案605。设备200/500包括LB vServer 275 和 SSL VPN 管理器 620。站点的每个设备可具有SSL VPN管理器620,其识别和/或监控访问该站点的服务的用户的数量,包括SSL VPN用户的数量。设备200/500A的SSL VPN管理器620A可从站点A识别用户660和SSL VPN用户650。类似地,设备200/500B的SSL VPN管理器620B 可从站点B识别用户660和SSL VPN用户650。GSLB设备200/500可经由诸如MEP540或 SNMP协议的多个协议与设备200/500通信。GSLB设备200/500可从设备200/500接收识别在站点A和B的每一个的SSL VPN用户650的数量的信息。GSLB设备200/500可基于站点A和B的每一个的SSL VPN用户650的数量经由SSL VPN负载平衡605来确定哪个设备 200/500来接收到来的请求。进一步地概括,图6A描述了 GSLB设备200/500负载平衡跨越位于多个站点的设备200/500的到来的网络业务量。GSLB设备200/500可以是平衡跨越网络上任意数量的装置的网络业务量的任意类型和形式的中间设备,例如设备200、设备500、服务器106或客户机102。GSLB设备200/500可以是负载平衡跨越多个其他设备200或设备500的网络业务量的任意设备200或设备500。一些实施例中,GSLB设备200/500是转发任意数量的客户机102和任意数量的设备200或设备500之间的通信的中间设备。在一些实施例中,GSLB 设备200/500是设备200。在其他实施例中,GSLB设备200/500是设备500。进一步的实施例中,GSLB设备200/500是包括结合之前附图所描述的任意设备200和设备500的任何功能的设备。除了前面提到的LBvServer 275,GSLB设备200/500还可包括SSL VPN负载平衡605。一些实施例中,GSLB设备200/500包括设备200、设备500、客户机102或服务器 106的任何实施例的任何组件或任何功能。GSLB设备200/500还可包括经由任意类型的协议(例如MEP协议或SNMP协议)与任何设备200或任何设备500通信的功能。GSLB vkrver275可以是此处所描述的vServer275的任何实施例。GSLBvServer 275还可包括平衡跨越多个设备200/500的网络业务量的任何功能。GSLB vServer 275可通过负载平衡多个设备200、设备500或设备200/500来执行全局服务器负载平衡。GSLB vServer275也可采用用于负载平衡装置的多个方案的任何一个或多个,例如最少连接、 往返时间、轮询、最小响应时间、最小带宽、最少网络分组和临近度。一些实施例中,GSLB vServer 275可包括用于基于SSL VPN用户指标负载平衡请求和装置的SSL VPN负载平衡方案605。一些实施例中,GSLB设备可使用结合如最少连接、往返时间、轮询、最小响应时间、最小带宽、最少网络分组和临近度的任何一个或多个其他负载平衡算法的SSL VPN用户指标或方案605。SSL VPN负载平衡器或负载平衡方案605可包括用于基于任意类型和形式的关于 SSL VPN用户的统计或指标(例如,SSL VPN用户的当前数量来进行负载平衡的任何功能、 操作、逻辑或规则。指标或统计可包括关于SSL VPN会话的数量、SSL VPN连接的数量和/ 或SSL VPN用户的数量的信息或数据。SSL VPN负载平衡器605可以是GSLB vServer 275 的任何单元、装置、功能、软件、算法或组件,其提供基于SSL VPN用户确定向哪个装置转发请求的功能。SSL VPN负载平衡方案605可以利用识别任意数量站点(例如,站点A和B上的SSL VPN用户的信息来确定将由GSLB设备200/500接收的请求转发到哪个装置。SSL VPN方案605从设备200/500接收关于由设备200/500负载平衡的所有服务器106上的SSL VPN用户的数量的信息,并响应于所接收的信息确定哪个设备200/500将接收到来的请求。 SSL VPN负载平衡方案605可基于客户机102请求的连接类型或客户机102当前所连接的连接类型(例如,SSL VPN连接来确定向哪个设备200/500转发由GSLB设备200/500接收的请求。例如,GSLB设备200/500可接收来自可能已使用SSL VPN会话的客户机102的请求。如站点A或B的站点可以是包括一个或多个设备200/500和由该一个或多个设备200/500所负载平衡的一个或多个服务器106的任何位置或布置。例如,站点可以是数据中心。又一个例子中,站点可以是公司,例如分公司。站点可以是一组服务器106和设备 200/500位于其中的地理位置。站点可以是一组服务器106和设备200/500散布在其中的多个地理位置。一些实施例中,站点可以是容纳一组服务器和设备200/500的房间。其他实施例中,站点可以是位于多个区域的由设备200/500负载平衡的一组服务器106。一些实施例中,站点可以是由一个或多个设备200/500负载平衡的任意组服务器106。站点可以是一个或多个服务器106。诸如设备200/500A或设备200/500B的设备200/500可以是此处所描述的设备 200或设备500的任意实施例。在一些实施例中,设备200/500包括SSL VPN管理器620。 SSL VPN管理器620可包括用于监控、计数和/或收集关于SSL VPN连接、SSL VPN会话或 SSL VPN用户的信息的任何功能、操作或逻辑。SSL VPN管理器620包括软件、硬件或软件和硬件的组合。SSL VPN管理器620可包括应用、程序、库、脚本、任务、过程、服务、线程或可执行指令的任意形式和集合。SSL VPN管理器620可获得、建立、确定或以其他方式提供关于SSL VPN用户和/ 或SSL VPN会话的任意类型和形式的指标或统计。一些实施例中,SSL VPN管理器620确定访问站点的SSL VPN用户的数量的计数。一些实施例中,SSL VPN管理器620确定经由设备访问服务器的SSL VPN用户的数量的计数。一些实施例中,SSL VPN管理器620确定由设备管理的每一个服务器上的SSL VPN用户的数量的计数。一些实施例中,SSL VPN管理器620监控和确定关于仅在由设备200/500负载平衡的服务器上的SSL VPN用户、SSLVPN 会话或SSL VPN连接的信息。进一步的实施例中,SSL VPN管理器620维护任何服务器106 上的任何SSL VPN线程或任何SSL VPN会话的统计、指标或计数。一些实施例中,SSL VPN管理器620响应于任何SSL VPN用户和/或会话指标或统计来确定跨越多个服务器106的负载平衡。在这些实施例中,站点设备可使用SSL VPN用户指标来执行本地站点负载平衡。其他实施例中,SSLVPN管理器620响应于有关任何服务器106上的SSL VPN用户650连接和用户660连接的数量的信息或指标来确定跨越多个服务器106的负载平衡。SSL VPN管理器620可识别站点的任何用户、设备或者站点的或经由设备访问的任何设备、服务器或服务,例如SSL VPN用户650和用户660。SSLVPN管理器620可包括通过监控穿过设备200/500的SSL VPN用户650的网络业务所收集的有关任何SSL VPN用户 650的信息。SSL VPN管理器620可包括设备200/500服务的站点内的任何用户的信息。 SSL VPN管理器可与不经由SSL VPN访问服务的用户比较来区别和确定是SSL VPN用户的那些用户。一些实施例中,SSL VPN用户是站点的所有用户的子集。一些实施例中,用户可以同时即是SSL VPN用户又是非SSL VPN用户。在这些实施例的一些中,SSL VPN管理器可以计数并将用户视为SSL VPN用户。其他实施例中,SSL VPN管理器可以不计数且不将用户视为SSL VPN用户。进一步参考图6A,描述了站点的用户和SSL VPN用户。图6A示出了包括用户660 和SSL VPN用户650的服务器106。服务器106A-B是站点A的服务器,其由站点A的设备 200/500A负载平衡。设备200/500A包括SSL VPN管理器620A,其可识别站点A的服务器的用户660和SSL VPN用户。设备200/500B包括SSL VPN管理器620B,其可识别站点B的服务器的用户660和SSL VPN用户。一些实施例中,设备200/500A建立或以其他方式维护设备的用户和SSL VPN用户集。一些实施例中,设备的用户和SSL VPN用户与服务器的用户和SSL VPN用户是相同的。其他实施例中,设备的一些用户和/或SSL VPN用户与服务器的一些用户和/或SSL VPN用户是不同的。一些实施例中,站点A可以有与站点B的用户和/或SSL VPN用户一样的一个或多个用户和/或一个或多个SSL VPN用户。用户660 和/或SSL VPN用户650的数量在每个站点可以不同。SSL VPN用户650可以是经由SSL VPN连接或会话访问站点资源、设备、或站点的或由设备管理的任何服务器的任何用户。一些实施例中,SSL VPN用户650是建立SSL会话或经由SSL会话通信的客户机102上的用户。其他实施例中,SSL VPN用户650是建立服务器106上SSL会话的用户。一些实施例中,SSL VPN用户650是与设备200/500建立SSL VPN会话或以其他方式经由SSL VPN会话发送穿过设备的通信的用户。一些实施例中,SSL VPN用户650是来自第一网络(例如公共网)上的装置的用户,其利用SSL VPN访问第二网络(例如专用网)上的服务器106。正如此处所描述的,设备200/500建立和管理网络和位置之间的访问。SSL VPN用户650可以是使用SSL VPN会话、SSL VPN连接或任何安全隧道协议的任何用户。用户660可以是访问站点资源、设备、或站点的或由设备管理的任何服务器的任何用户。用户可以是SSL VPN用户。用户可以是不使用SSL VPN的用户。用户可以是具有 SSL VPN会话和非SSL VPN会话的用户。在一些实施例中,用户660是连接到服务器106的客户机102上的用户。一些实施例中,用户660是设备200/500的用户。在一些实施例中, 用户660是打开到服务器106的多个连接的用户。在其他实施例中,用户660是不采用SSL VPN的服务器106上的用户。在一些实施例中,用户660可以有服务器106上的任意数量的连接。在其他实施例中,用户660可以有服务器106上的任意数量的用户会话。用户660 可以是使用与服务器106通信的任何计算设备的任何用户。现参考图6B,示出了用于基于访问服务器的SSL VPN用户的数量对多个站点进行全局服务器负载平衡的方法的实施例的流程图。简单概括方法600,在步骤605,全局服务器负载平衡虚拟服务器(GSLB)对多个站点进行负载平衡并接收访问服务器的请求。在步骤610,在多个站点的每一个的负载平衡虚拟服务器(LB vServer)负载平衡对服务器的用户访问。在步骤615,第一 LB Werver确定从第一站点经由SSL VPN会话访问服务器的当前SSLVPN用户的第一数量,并且第二站点的第二LB Werver确定从第二站点经由SSL VPN 会话访问服务器的当前SSL VPN用户的第二数量。步骤620,GSLB从多个站点(例如从第一 LB vServe r和第二 LB vServer)接收当前SSL VPN用户的数量。在步骤625,GSLB基于在每个站点的SSL VPN用户的当前数量来确定将请求转发到其中一个站点,例如第一 LB vServer 或第二 LBvServer0进一步地,在步骤605,全局服务器负载平衡虚拟服务器(GSLB)对多个站点进行负载平衡并接收访问服务器的请求。诸如GSLB设备200/500的GSLB可接收解析域名的请求。一些实施例中,GSLB接收建立SSL VPN会话的请求。诸如GSLB设备200/500的GSLB 可接收来自客户机102的访问其中一个服务器106上网页或文件的请求。一些实施例中, GSLB接收来自客户机102、服务器106或网络上的任何装置的访问服务器106所提供的应用的请求。一些实施例中,GSLB接收来自多个客户机102的访问服务器106所存储的流文件(streaming file)(例如,音频或视频文件)的请求。一些实施例中,GSLB接收来自客户机102上用户登录服务器106所提供的电子邮件服务的请求。GSLB所接收的请求可以是访问任何服务器106的资源或服务的任何请求。基于该请求,GSLB使用任何负载平衡方案或算法来负载平衡跨越多个站点的请求,所述负载平衡方案或算法包括但不限于下列的一个或多个最少响应时间或往返时间、最小连接数量、最少分组数量和最小带宽。一些实施例中,GSLB根据此处所描述的SSL VPN负载平衡方案605进行负载平衡。一个实施例中, GSLB基于在每个站点的SSL VPN的数量跨越多个站点进行负载平衡。在步骤610,在每个站点的一个或多个负载平衡虚拟服务器(LB vServers)负载平衡访问服务器106的任何用户访问。一些实施例中,特定站点的负载平衡虚拟服务器,例如设备200/500A的LB vServer275A,负载平衡来自请求访问该特定站点(例如站点A)的服务器106的用户的业务量。一些实施例中,多个负载平衡虚拟服务器平衡跨越多组服务器106的网络业务,每个组对应于由其中一个负载平衡虚拟服务器所负载平衡的站点。其他实施例中,对应于每个站点的每个负载平衡虚拟服务器平衡跨越由该负载平衡虚拟服务器所负载平衡的每个特定站点内的任意数量服务器106的网络业务。一些实施例中,第一站点的第一 LB vServer负载平衡跨越第一站点的第一组服务器106的网络业务。第二站点的第二 LB Werver可负载平衡跨越第二站点的第二组服务器106的网络业务。类似地,第三站点的第三LB Werver可负载平衡跨越第三站点的第三组服务器106的网络业务。一些实施例中,任何LB vServers执行本地站点负载平衡,而GSLB负载平衡跨越站点的请求。在步骤615,第一站点的任意LB vServer确定从第一站点访问服务器的当前SSL VPN用户的第一数量,并且第二站点的任一 LB vServer确定从第二站点访问服务器的当前 SSL VPN用户的第二数量。一些实施例中,第一LB Werver确定从第一站点经由一个或多个 SSL VPN会话访问服务器的当前SSL VPN用户的第一数量。类似地,第二 LB Werver确定从第二站点经由一个或多个SSL VPN会话访问服务器的当前SSL VPN用户的第二数量。其他实施例中,第一站点的多个LB Werver的任意LB Werver确定从第一站点经由SSL VPN 会话访问服务器的当前的SSL VPN用户的第一数量。同样地,第二站点的多个LB vServer 的任意LB Werver可确定从第二站点经由SSL VPN会话访问服务器的当前的SSL VPN用户的第一数量。其他实施例中,第一站点的一个或多个LB Server确定连接到第一站点的服务器的当前SSL VPN连接的第一数量。第二站点的一个或多个LB Werver确定连接到第二站点的服务器的当前SSL VPN连接的第一数量。进一步的实施例中,第一站点的一个或多个 LB Werver确定在服务器106具有会话的当前SSL VPN用户的第一数量。类似地,第二站点的一个或多个LB Werver确定在服务器106具有会话的当前SSL VPN用户的第二数量。 一些实施例中,第一数量是访问第一站点的服务器的当前SSL VPN会话的数量。第二数量是访问第二站点的服务器的当前SSL VPN会话的数量。其他实施例中,第一数量是在第一站点使用SSL VPN连接当前连接到服务器的用户的数量。第二数量是在第二站点使用SSL VPN连接当前连接到服务器的用户的数量。任何LB Werver或设备可以基于任意类型和形式的对SSL VPN用户的统计来报告SSL VPN用户的数量。一些实施例中,SSL VPN用户的数量是任意时间段的平均值。一些实施例中,SSL VPN用户的数量是SSL VPN用户的峰值。其他实施例中,SSL VPN用户的数量是一个范围。又一个实施例中,提供SSL VPN用户的数量和SSL VPN用户会话的数量。 例如,单个SSL VPN用户可具有多个SSL VPN会话。其他实施例中,第一数量是在之前预定时间段内在第一站点使用SSL VPN连接到一个或多个服务器的用户的任意数量。一些实施例中,第二数量是在之前的预定时间段内在第二站点使用SSL VPN连接到一个或多个服务器的用户的任意数量。之前的预定时间段可以是任意时间段,例如在确定第一数量的时刻的之前1分钟,之前1小时,之前1天,之前1月或之前1年。步骤620,GSLB从在多个站点的每一个的任何设备接收关于SSL VPN用户的数量, 和/或SSL VPN用户的数量的任何指标或统计的信息。一些实施例中,GSLB从第一站点的任何LBvServer接收当前SSL VPN用户的第一数量并从第二站点的任何LBvServer接收当前SSL VPN用户的第二数量。诸如GSLB设备200/500的GSLB可经由MEP540协议接收第一数量或第二数量。一些实施例中,GSLB经由SNMP协议接收第一数量或第二数量。GSLB 可经由任意通信方式和经由任何通信方案或通信协议来接收第一数量或第二数量。GSLB可以预定频率接收SSL VPN用户信息。GSLB可以预定频率请求SSL VPN用户信息。SSL VPN 用户信息发生变化后,GSLB可接收该信息。GSLB设备可以以与第二站点的设备不同的时间或频率来从第一站点的设备接收该信息。GSLB设备可以以与第二站点的设备相同的时间或同时或相同的频率来从第一站点的设备接收该信息。GSLB设备可在从第一站点的设备接收信息之后从第二站点的设备接收信息。在步骤625,GSLB基于所接收的SSL VPN用户信息单独使用或与设备的任何负载平衡算法联合使用SSL VPN负载平衡方案605来执行对跨越站点的客户机访问的负载平衡。GSLB基于在每个站点的SSL VPN用户的数量来确定将请求转发到第一站点的任一 LB vServer或第二站点的任一 LB vServer。GSLB可基于当前SSL VPN用户的第一数量和当前 SSL VPN用户的第二数量来确定向第一 LB Werver或第二 LB Werver的其中一个转发请求。一些实施例中,GSLB在确定当前连接到第一站点的服务器的SSL VPN用户的数量小于当前连接到第二站点的服务器的SSL VPN用户的数量后,确定将GSLB所接收的请求转发到第一站点的第一 LB vServer.,其他实施例中,GSLB在确定当前连接到第一站点的服务器的 SSL VPN用户的数量大于当前连接到第二站点的服务器的SSL VPN用户的数量后,确定将请求转发到第一站点的第一 LB vServer.,进一步的实施例中,GSLB在确定第一站点的服务器上当前活动的SSL VPN用户会话的数量小于第二站点的服务器上当前活动的SSL VPN用户会话的数量后,确定将请求转发到第二站点的第二 LB vServer., 一些实施例中,GSLB在确定当前连接到第一站点的服务器的SSL VPN连接的数量小于当前连接到第二站点的服务器的SSL VPN连接的数量后,确定将请求转发到第二 LB vServer., GSLB可确定将请求转发到第一站点的第一 LB Werver或者第二站点的第二 LB vServer。一些实施例中,GSLB设备确定已经达到对于站点所允许或期望的SSL VPN用户数量的一个或多个阈值并在负载平衡中将该站点排除在外直到该站点不再超过阈值为止。一些实施例中,虽然在站点已经达到阈值,GSLB仍为客户机、用户或站点的持续将请求转发到该站点。
权利要求
1.一种用于基于在多个站点的每一个访问服务器的安全套接字层虚拟专用网(SSL VPN)用户的数量对多个站点进行全局服务器负载平衡的方法,所述方法包括a)由全局服务器负载平衡(GSLB)虚拟服务器接收访问服务器的请求,所述GSLB虚拟服务器对多个站点进行负载平衡,所述多个站点的每一个包括对服务器的用户访问进行负载平衡的负载平衡虚拟服务器,多个用户经由SSL VPN会话访问服务器;b)由GSLB虚拟服务器从第一站点的第一负载平衡虚拟服务器接收经由SSLVPN会话从第一站点访问服务器的SSL VPN用户的第一数量;c)由GSLB虚拟服务器从第二站点的第二负载平衡虚拟服务器接收经由SSLVPN会话从第二站点访问服务器的SSL VPN用户的第二数量;d)由GSLB虚拟服务器通过基于SSLVPN用户的第一数量和当前SSL VPN用户的第二数量负载平衡跨越多个站点的SSL VPN用户来确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求。
2.根据权利要求1所述的方法,其中步骤(a)还包括由第一设备的GSLB虚拟服务器接收经由SSL VPN会话访问服务器的请求。
3.根据权利要求1所述的方法,其中步骤(b)还包括由第二设备的第一负载平衡虚拟服务器确定经由第二设备访问服务器的SSL VPN用户的第一数量,并且其中步骤(c)还包括由第三设备的第二负载平衡虚拟服务器确定经由第三设备访问服务器的SSL VPN用户的第二数量。
4.根据权利要求1所述的方法,其中步骤(b)还包括由GSLB虚拟服务器经由SNMP(简单网络管理协议)请求从第一负载平衡虚拟服务器请求SSL VPN用户的数量,所述SSL VPN 用户的数量由对象标识符识别,所述第一负载平衡虚拟服务器更新由对象标识符识别的对象的值。
5.根据权利要求1所述的方法,其中步骤(b)还包括由第一设备的GSLB虚拟服务器经由第一设备和第二设备之间通信的指标交换协议从第二设备的第一负载平衡虚拟服务器接收SSL VPN用户的第一数量。
6.根据权利要求1所述的方法,其中步骤(c)还包括由GSLB虚拟服务器经由SNMP(简单网络管理协议)请求从第二负载平衡虚拟服务器请求由对象标识符识别的SSL VPN用户的数量,所述第二负载平衡虚拟服务器更新由对象标识符识别的对象的值。
7.根据权利要求1所述的方法,还包括由第一设备的第一虚拟负载平衡器从经由第一设备访问第一站点的所有用户确定SSL VPN用户的第一数量以及由第二设备的第二虚拟负载平衡器从经由第二设备访问第二站点的所有用户确定SSL VPN用户的第一数量。
8.根据权利要求1所述的方法,其中步骤(d)还包括由GSLB虚拟服务器确定对于第一站点已经达到SSL VPN用户的最大数量的阈值,并且响应于所述确定将请求转发到第二站点ο
9.根据权利要求1所述的方法,其中步骤(d)还包括由GSLB虚拟服务器确定对于第二站点已经达到SSL VPN用户的最大数量的阈值,并且响应于所述确定将请求转发到第一站点ο
10.根据权利要求1所述的方法,其中步骤(d)还包括由GSLB虚拟服务器通过结合任何下列负载平衡方法来负载平衡跨越多个站点的SSL VPN用户以确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求,所述负载平衡方法包括最少连接、最小响应时间、最小带宽、最少分组和往返时间。
11.一种用于基于在多个站点的每一个访问服务器的安全套接字层虚拟专用网(SSL VPN)用户的数量对多个站点进行全局服务器负载平衡的系统,所述系统包括接收访问服务器的请求的第一设备的全局服务器负载平衡(GSLB)虚拟服务器,所述 GSLB虚拟服务器负载平衡多个站点,所述多个站点的每一个包括对服务器的用户访问进行负载平衡的负载平衡虚拟服务器,多个用户经由SSL VPN会话访问服务器;在第一站点的第二设备的第一负载平衡虚拟服务器,其给GSLB虚拟服务器提供经由 SSL VPN会话从第一站点访问服务器的SSL VPN用户的第一数量;在第二站点的第三设备的第二负载平衡虚拟服务器,其给GSLB虚拟服务器提供经由 SSL VPN会话从第二站点访问服务器的SSL VPN用户的第二数量;以及其中GSLB虚拟服务器通过基于SSL VPN用户的第一数量和SSL VPN用户的第二数量负载平衡跨越多个站点的SSL VPN用户来确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求。
12.根据权利要求11所述的系统,其中第一设备的GSLB虚拟服务器接收经由SSLVPN 会话访问服务器的请求。
13.根据权利要求11所述的系统,其中第二设备的第一负载平衡虚拟服务器确定经由第二设备访问服务器的SSL VPN用户的第一数量,并且第三设备的第二负载平衡虚拟服务器确定经由第三设备访问服务器的SSL VPN用户的第二数量。
14.根据权利要求11所述的系统,其中第一设备的GSLB虚拟服务器经由SNMP(简单网络管理协议)请求从第一负载平衡虚拟服务器请求通过对象标识符所识别的SSL VPN用户的数量,所述第一负载平衡虚拟服务器更新由对象标识符识别的对象的值。
15.根据权利要求11所述的系统,其中第一设备的GSLB虚拟服务器经由第一设备和第二设备之间通信的指标交换协议从第二设备的第一负载平衡虚拟服务器接收SSL VPN用户的第一数量。
16.根据权利要求11所述的系统,其中第一设备的GSLB虚拟服务器经由SNMP(简单网络管理协议)请求从第三设备的第二负载平衡虚拟服务器接收由对象标识符所识别的SSL VPN用户的数量,所述第二负载平衡虚拟服务器更新由对象标识符识别的对象的值。
17.根据权利要求11所述的系统,其中第二设备的第一虚拟负载平衡器从经由第二设备访问第一站点的所有用户确定SSL VPN用户的第一数量以及第三设备的第二虚拟负载平衡器从经由第三设备访问第二站点的所有用户确定SSL VPN用户的第二数量。
18.根据权利要求11所述的系统,其中GSLB虚拟服务器确定对于第一站点已经达到 SSL VPN用户的最大数量的阈值,并且响应于所述确定将请求转发到第二站点。
19.根据权利要求11所述的系统,其中GSLB虚拟服务器确定对于第二站点已经达到 SSL VPN用户的最大数量的阈值,并且响应于所述确定将请求转发到第一站点。
20.根据权利要求11所述的系统,其中GSLB虚拟服务器通过结合任何下列负载平衡方法来负载平衡跨越多个站点的SSL VPN用户以确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求,所述负载平衡方法包括最少连接、最小响应时间、最小带宽、最少分组和往返时间。
全文摘要
本发明提供用于基于安全套接字层虚拟专用网(SSL VPN)用户的数量对多个站点进行全局服务器负载平衡的系统和方法。SSL VPN用户可以在多个站点的每一个访问服务器。全局服务器负载平衡虚拟服务器(GSLB)可接收访问服务器的请求。GSLB虚拟服务器可负载平衡多个站点,其中多个站点的每一个可进一步包括负载平衡经由SSL VPN会话访问服务器的用户的负载平衡虚拟服务器。GSLB可从第一站点的第一负载平衡虚拟服务器接收经由SSL VPN会话从第一站点访问服务器的当前的SSL VPN用户的第一数量。GSLB也可从第二站点的第二负载平衡虚拟服务器接收经由SSL VPN会话从第二站点访问服务器的用户的当前的SSL VPN用户的第二数量。GSLB可通过基于当前SSL VPN用户的第一数量和当前SSL VPN用户的第二数量负载平衡跨越多个站点的SSL VPN用户来确定向第一站点的第一负载平衡虚拟服务器或第二站点的第二负载平衡虚拟服务器的其中一个转发请求。
文档编号H04L29/08GK102292960SQ200980155219
公开日2011年12月21日 申请日期2009年11月24日 优先权日2008年11月25日
发明者J·苏甘提, M·拉加, S·卡玛特 申请人:思杰系统有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1