[go: up one dir, main page]

CN101828179B - 用于可扩展和可伸缩通信的架构和协议 - Google Patents

用于可扩展和可伸缩通信的架构和协议 Download PDF

Info

Publication number
CN101828179B
CN101828179B CN200880111734XA CN200880111734A CN101828179B CN 101828179 B CN101828179 B CN 101828179B CN 200880111734X A CN200880111734X A CN 200880111734XA CN 200880111734 A CN200880111734 A CN 200880111734A CN 101828179 B CN101828179 B CN 101828179B
Authority
CN
China
Prior art keywords
end points
unit
plug
managed end
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880111734XA
Other languages
English (en)
Other versions
CN101828179A (zh
Inventor
M·卡辛
M·格雷
A·维莱恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kace Networks Inc
Original Assignee
Kace Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kace Networks Inc filed Critical Kace Networks Inc
Publication of CN101828179A publication Critical patent/CN101828179A/zh
Application granted granted Critical
Publication of CN101828179B publication Critical patent/CN101828179B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

一种使用计算机来执行信息技术(IT)任务的系统。IT任务的示例包括安装或配置软件、显示提示、在端点上执行程序或脚本或者记录活动。在系统的一个实施方式中,连接初始化模块通过网络从受管理端点接收针对持续连接的请求。接受该请求并打开与受管理端点的持续连接。然后层级1模块通过该持续连接从受管理端点接收配置信息。配置信息包括受管理端点上的功能性插件的列表,其中功能性插件包括用于执行IT任务的软件模块。层级1模块存储该配置信息以及描述持续连接的信息,并将持续连接维持为打开状态。

Description

用于可扩展和可伸缩通信的架构和协议
相关申请的交叉引用
本申请要求于2007年9月7日提交的美国临时专利申请序列号60/970,863的权益,在此通过引用并入其全部内容。
技术领域
本发明总体上涉及信息技术(IT)系统,并且更具体地,涉及用于在企业环境中对IT解决方案进行自动化和部署的系统和方法。
背景技术
企业环境包括多个受管理端点,诸如用户工作站、交换机和路由器。该企业环境由管理计算机来管理,该管理计算机在受管理端点上执行各种信息技术(IT)任务。例如,管理计算机可以在受管理端点上安装软件或补丁,向受管理端点发送消息,重新配置受管理端点,或者接收描述受管理端点的配置或状态的信息。
通常,执行IT任务需要管理计算机和受管理端点两者上的软件支持。类似的IT任务可能需要在具有不同的硬件和软件配置的若干受管理端点上执行。因此,在所有受管理端点上安装和维护必需的支持软件通常是困难的过程。
另外,管理计算机通常需要与受管理端点通信以便执行IT任务。单个管理计算机可能要与数千个受管理端点通信。在每次需要通信时建立与受管理端点的新通信信道可能造成大量开销,尤其是在管理计算机尝试与已经离线的多个受管理端点建立通信时。
需要用于在受管理端点上安装和维护软件以便支持IT任务的系统和方法。还需要用于与受管理端点高效通信以执行IT任务的系统和方法。
发明内容
以上需要通过一种使用计算机来执行信息技术(IT)任务的系统、方法和计算机程序来满足。IT任务的示例包括安装或配置软件、显示提示或记录活动。在系统和计算机程序产品的一个实施方式中,连接初始化模块通过网络从受管理端点接收针对持续连接的请求。接受请求并且打开与受管理端点的持续连接。然后层级1模块通过持续连接从受管理端点接收配置信息。配置信息包括受管理端点上功能性插件的列表,其中功能性插件包括用于执行IT任务的软件模块。层级1模块存储该配置信息连同描述持续连接的信息,并将持续连接维持为打开状态。
附图说明
图1是示出一个实施方式中的包括用于在受管理端点上执行IT任务的信息技术(IT)自动化装置的环境的高层次图;
图2是示出一个实施方式中的可以充当IT自动化装置或受管理端点的计算机的框图;
图3是示出一个实施方式中的功能性插件的框图;
图4是示出一个实施方式中的内置插件的框图;
图5示出了一个实施方式中内置插件之间通过网络通信的协议栈;
图6是示出一个实施方式中用于创建和维护装置与受管理端点之间的持续连接的方法的流程图;
附图仅为了示意的目的描绘了本发明的实施方式。本领域技术人员根据以下的描述将很容易认识到,在不脱离此处描述的本发明的原理的情况下,可以采用此处示出的结构和方法的备选实施方式。
具体实施方式
图1是示出了一个实施方式中的环境100的高层次图,该环境100包括用于在受管理端点108上执行IT任务的信息技术(IT)自动化装置102(“装置”)。受管理端点108是计算设备,诸如用户工作站或路由器。IT任务例如包括在受管理端点108上安装软件程序或补丁,向受管理端点发送提示,重新配置受管理端点,执行受管理端点上的程序或计算机脚本,或者记录受管理端点上的活动。装置102可以配置为通过操作者来执行各种IT任务,操作者诸如IT职员的成员。图1示出了具有一个装置102和两个受管理端点108的环境100。然而,环境100可以包含与装置102通信的数千个受管理端点108。同样,环境100可以包含多个装置102,某些装置可能被用于备份或负载平衡目的。装置102和受管理端点108通过网络114(诸如因特网或企业内部网)进行通信。以下将进一步描述,受管理端点108可以设置在防火墙116之后,以改善受管理端点的安全性。
装置102和受管理端点108包含插件104和106,插件104和106提供支持IT任务执行的功能。在一个实施方式中,插件104和106是在装置102和受管理端点108中运行的软件模块。插件104和106可以包括用户接口,并且可以访问装置102和受管理端点108上的存储设备或其他资源。插件104和106可以在过程或库中运行。IT任务的执行通常需要来自装置102和受管理端点108两者的支持。因此,各种装置插件104S和106S与相应的受管理端点插件104C和106C协作。例如,插件104S-3与端点108和108’上的插件104C-3协作以执行特定IT任务。
装置和端点插件104和106例如包括可执行程序指令。插件104和106可以实现为在具有不同硬件和软件配置的多个平台上运行。例如,运行特定操作系统的装置102上的插件104可以与具有各种其他操作系统的端点108上的插件104通信。因为使用如下所述的模块化接口设计插件104,所以可以针对特定插件104而维护共同的源代码库,并且代码可以针对不同的平台而仅仅不同地编译。
插件104称为“功能性”插件,并且向装置102和端点108提供功能以便执行IT任务。例如,一对功能性插件104S-2和104C-2可以用于记录受管理端点108上的活动。端点108上的功能性插件104C-2可以监测发生在该端点上的活动,并将其传送至装置102上的功能性插件104S-2,功能性插件104S-2将活动存储在日志文件中。在功能性插件104对之间可以进行其他的通信,诸如开始或停止监测活动的命令。
一些插件106称为“内置”插件,并且处理装置功能性插件104S与端点功能性插件104C之间通过网络114的通信。在一个实施方式中,一对内置插件106S和106C维持装置102与受管理端点108之间的持续连接。该持续连接可以用于由各种功能性插件104所进行的通信,例如,插件104S-1与104C-1之间的通信。持续通信还可以支持内置插件106S与106C之间的控制通信,诸如状态更新或配置信息。内置插件106还为功能性插件104提供管理服务。内置插件106C可以安装、删除和更新功能性插件104C。内置插件106C还可以维护已安装插件104C及其状态的清单(例如,列表)。
图2是示出在一个实施方式中可以充当IT自动化装置102或受管理端点108的一个实施方式的计算机200的框图。示出了至少一个处理器202耦合至总线204。存储器206、存储设备208、键盘210、图形适配器212、指点设备214和网络适配器216也耦合至总线。显示器218耦合至图形适配器212。存储设备208是诸如硬盘驱动器、CD或DVD驱动器或闪存设备的设备,并且保存包含计算机200运行期间所使用的可执行代码和/或数据的文件。在一个实施方式中,存储器206是随机存取存储器(RAM),并保存从存储设备208加载的、在处理期间生成的和/或来自其他源的指令和数据。
发挥不同作用的计算机可以具有与图2中示出的不同的和/或附加的元件。例如,充当装置102的计算机200可以比充当受管理端点108的计算机具有更大的处理功率和更大的存储设备。同样地,充当装置102的计算机200可以缺少对于操作它而言不是必需的诸如显示器218和/或键盘210等设备。
计算机200执行一个或多个操作系统,诸如MICROSOFTWINDOWS或LINUX的变体。一般地,操作系统执行一个或多个应用程序。由计算机执行的操作系统和应用程序包含一个或多个过程。本说明书使用术语“模块”来指代提供特定功能的计算机程序逻辑。模块可以在硬件、固件和/或软件中实现。模块通常存储在存储设备208中、加载到存储器206中并由处理器202来执行。模块可以包括一个或多个过程和/或仅仅过程的一部分来提供。
图3是示出一个实施方式中的功能性插件104的框图。示出的功能性插件104可以装置102上或者受管理端点108(统称为计算机200)上。如上所述,功能性插件104向计算机200提供支持IT任务执行的功能。功能模块304执行包括部分IT任务的功能。例如,功能模块304可以安装软件补丁、显示桌面提示或者监测受管理端点108的各类活动。
在一个实施方式中,端点108上的功能性插件104C与执行IT任务的装置102上的相应功能性插件104S通信。在这种情况下,相应的插件104可以执行互补的任务。例如,一对相应的插件104可以一起工作,以记录发生在受管理端点108上的活动。装置功能性插件104S中的功能模块304可以发出开始监测活动的命令。作为响应,端点功能性插件104C中的功能模块304可以开始监测各种活动并将其存储在本地文件中。在稍后某时,装置102上的功能模块304向端点108上的功能模块304发送命令,请求活动数据。作为响应,端点上的功能模块304向装置102上的功能模块304发送本地文件,其中活动被存储在永久日志文件中,以供装置的操作者稍后进行分析。
一般地,装置102上的单个功能性插件104S-2可以与各受管理端点108上的多个功能性插件104C-2协作。因此,装置功能性插件104S中的功能模块304可能需要维持来自各受管理端点108的多个功能模块304的状态。
在一个实施方式中,功能模块304包括用户接口组件。装置功能性插件104S中的功能模块304可以与装置的操作者(诸如IT职员的成员)进行交互。该用户接口可以显示各受管理端点108及其相应的功能性插件104C的状态。其还可以允许操作者配置功能性插件104S或者向功能性插件104C发出命令。受管理端点功能性插件104C中的功能模块304也可以具有用户接口组件,以使端点108的用户能够配置插件或者在端点上执行各种任务。用户接口组件还可以允许用户查看提示或者从装置功能性插件104S发送的消息,或者向装置功能性插件104S发送消息。
在一个实施方式中,装置功能性插件104S和端点功能性插件104C通过通信模块302或带外通信模块308彼此通信。通信模块302通过内置插件106来发送通信。例如,通过通信模块302从功能性插件104S-1向功能性插件104C-1的通信,将从功能性插件104S-1向内置插件106S发送,向内置插件106C发送(跨过网络114),向功能性插件104C-1的通信模块发送。
通过通信模块302发送的通信使用由内置插件106提供的通信协议。以下将进一步详细描述,这些通信协议可以维持持久连接,其允许插件104和106之间快速、低开销、无阻塞的通信。一般地,该通信信道最适合用于较小的消息,诸如命令、确认或状态消息。
另一方面,带外通信模块308通过网络114与相应功能性插件104的带外通信模块308进行通信,而不通过内置插件106来发送数据。例如,功能性插件104C-1的带外通信模块308与功能性插件104S-1的带外通信模块直接通信,不经过内置插件106。带外通信模块308不需要使用内置插件106所使用的通信协议。相反,带外通信模块308可以使用其自己的通信机制,诸如当需要发送新的通信时创建专用的传输控制协议(TCP)套接字,当通信完成时关闭TCP套接字。
带外通信模块308可以用于发送内置插件106之间的持续连接可能无法很好处理的大量数据。而且,带外通信较适合用于偶然通信,其中为特定通信而打开和关闭新通信路径的开销是可接受的。例如,在以上讨论的活动记录示例中,诸如命令、确认和状态消息等简短通信可以使用通信模块302来发送,而活动数据文件可以通过带外通信模块308来从客户端功能性插件104C向服务器功能性插件104S发送。活动数据文件可能是大文件,包含在特定时间段内监测的所有活动的细节。可以使用带外通信模块308来发送的数据的另一示例是从装置102到端点108的大数字净荷,诸如可执行程序、操作系统更新和补丁、其他文档文件、新端点插件可执行文件或者库本身。
在一个实施方式中,功能性插件104以模块化方式设计,使得功能性插件能够容易地被添加到装置102或受管理端点108。模块化对于端点功能性插件104C而言尤其有用,因为在特定环境100中,端点功能性插件可能需要安装在上千个受管理端点108上,其中很多端点具有不同的硬件和软件配置。
实现模块化的一种方法是通过将内置插件106和各种功能性插件104中的功能分离。内置插件106处理通信和协调任务(以下进行进一步描述),并且不需要具有功能性插件104的功能或功能性插件104用来彼此通信的数据格式的知识。类似地,功能性插件104不需要知道内置插件106所使用的通信协议。功能性插件104向内置插件106提供消息,并且内置插件处理通过网络114来发送消息的细节。因此,假设装置102或端点108支持内置插件106所提供的预定接口,则功能性插件104C可以容易地添加到装置102或端点108,或者从装置102或端点108移除。
功能性插件104的注册模块306使得功能性插件能够在装置102或者受管理端点108上注册其自身。在一个实施方式中,该注册是功能性插件104的安装过程的一部分。注册模块306通知内置插件106:它正在被安装到装置102或端点108上。然后内置插件106获知功能性插件104,并可以为功能性插件104提供意在功能性插件的、接收自网络114的消息。一旦获知功能性插件104,内置插件106还可以适当地管理功能性插件,如下所述。在一个实施方式中,注册模块306还接收到内置插件106的句柄,从而使功能性插件104可以向内置插件发送消息和请求。
图4是示出一个实施方式中的内置插件106的框图。如上所述,内置插件106向功能性插件104提供通信和管理服务。由内置插件106维护的插件数据402包括安装在计算机200上的功能性插件104的列表,其中计算机是装置102或受管理端点108。插件数据402还包括用于与计算机200上的功能性插件104通信的句柄。插件数据420还可以包括关于功能性插件104的版本信息(例如,版本号或日期)或者关于功能性插件104的其他状态信息。如下所述,版本信息可以用于自动地更新功能性插件。例如,状态信息可以指出功能性插件104当前是否活跃、不活跃或忙碌。该信息如果存储在端点内置插件106C中,则其可以用于对来自装置102的状态请求做出响应。如下所述,状态信息还可以在消息处理中使用。
插件管理模块410执行针对功能性插件104的各种管理功能。在一个实施方式中,功能性插件104的注册模块306与插件管理模块410通信以注册功能性插件。插件管理模块410从功能性插件104接收注册信息,并向功能性插件发送与内置插件106有关的必要信息。插件管理模块410还可以升级功能性插件104,删除功能性插件,以及创建功能性插件的状态报告。在一个实施方式中,装置102上的插件管理模块410由装置的操作者通过用户接口来控制。该插件管理模块410可以向各受管理端点108上的插件管理模块发送命令,以请求其安装、删除或升级功能性插件。安装或升级插件的命令可以附有指定从哪个位置可以下载安装或升级镜像的信息。
装置102上的插件管理模块410还可以自动地向各受管理端点108上的插件管理模块发送命令。例如,插件管理模块410可以分析插件数据402,以确定受管理端点108上的功能性插件104C的版本。插件管理模块410可以确定版本是否是最新的可用版本。如果版本过期,则插件管理模块410可以向具有功能性插件104C过期版本的受管理端点108上的插件管理模块发送升级命令。
层级1模块404和层级2模块408执行针对内置插件106的各种通信任务。层级1模块404处理内置插件106之间通过网络114的通信。层级2模块408处理内置插件106与计算机200上的功能性插件104之间的通信。在发送消息时,功能性插件将消息传送至层级2模块,层级2模块将消息传递至层级1模块,层级1模块通过网络114来发送消息。类似地,在接收消息时,层级1模块从网络114接收消息,并将消息传递至层级2模块,层级2模块将消息发送至功能性插件104。在描述这些模块的细节之前,提供通信协议的概述。
图5示出了一个实施方式中用于内置插件106之间通过网络114的通信的协议栈。栈的最高两层是协议的层级2和层级1,该协议此处称为系统管理消息/控制(SMMP)协议。协议还可以称为代理消息协议(AMP)。SMMP的层级2包含功能性插件104所能理解的数据,诸如从插件104S-2向插件104C-2发送的命令。层级2数据通常不是内置插件106所能理解的,并且被内置插件当作不透明的净荷。层级2数据可以是装置102和受管理端点108处的功能性插件104所能理解的任何格式。层级2数据可以包括各种命令、确认、状态消息或功能性插件104执行IT任务所需的其他数据。某些消息可以不具有任何层级2数据,诸如在内置插件106之间发送的、并非意在功能性插件104的控制或管理消息。
从一个内置插件106向另一内置插件发送的消息包括来自协议栈不同层的数据。例如,消息可以包括层级2数据、之前的层级1数据、之前的传输控制协议(TCP)报头、之前的较低层协议报头。功能性插件104可以向相同计算机200上的内置插件106发送层级2数据。内置插件106将层级1数据前置插入到消息中,层级1数据包括与层级2数据相对应的功能性插件104的类型指示。然后,在前置插入适当的TCP和较低层协议报头之后,内置插件106可以跨网络114来发送消息。当目标计算机200接收到消息时,消息被发送至接收内置插件106,并且TCP和较低层报头被移除。内置插件106处理层级1数据,并将其从消息中移除。因为层级1数据指示了功能性插件104的类型,所以层级2数据可被发送至适当的功能性插件。
在图5示出的示例协议栈中,SMMP层数据使用TCP来发送,可选地是利用安全套接层(SSL)发送。TCP提供可靠的递送以及对于内置和功能性插件106和104而言有用的其他服务,诸如流控制。然而,TCP不是必需的,替代TCP或者除此之外,可以使用本领域公知的多种备选协议。各种较低层协议也可以用于跨网络114来传输消息。较低层协议的示例包括网际协议(IP)、以太网和异步传输模式(ATM)。
层级2模块406处理层级2数据与功能性插件104的通信。当功能性插件104试图向另一计算机200上的功能性插件发送层级2数据时,功能性插件向层级2模块406提供层级2数据和预期目的地。如上所述,功能性插件104的注册模块306可以在注册与层级2模块406的通信时,已经从插件管理模块410接收了句柄或API函数。在与层级2模块406通信时,功能性插件104可以指定:向多个计算机200上的相应功能性插件发送消息。例如,装置102上的功能性插件104可以指:将向数百个受管理端点108上的功能性插件发送消息。
层级2模块406还处理从层级1模块404接收的、以计算机200上的功能性插件104为目的地的传入消息。在一个实施方式中,层级1模块404解码传入消息中的层级1数据,其包括指定目的地功能性插件104的数据。层级1模块404将消息以及目的地功能性插件104的指示提供给层级2模块406。插件路由模块422向适当的目的地插件104发送消息,这可能会使用插件数据402中的句柄来访问目的地插件。
层级2模块406的序列化模块408确定与接收自功能性插件104的层级2消息相关联的序号。序列化模块408可以维护用于每个相关联的功能性插件104的计数器,使用计数器的当前值作为序号,随后增加该计数器。序号被传递至层级1模块404,并被包括在传出消息的层级1数据中。如下所述,当接收计算机200上的内置插件106接收到该消息时,其返回包括该序号的确认消息。序列化模块414可以使用接收到的确认消息中的序号,通过匹配序号来确定其与哪个消息相对应。当序列化模块414确定接收的确认消息与先前发送的消息相对应时,序列化模块可以通过路由模块422将确认传送至适当的功能性插件104。在一个实施方式中,序列化模块414保持在前消息的描述,使得序列化模块可以为功能性插件104提供确认以及先前发送的消息的描述。
在一个实施方式中,层级1模块404维持通过网络114与其他内置插件106的持续连接,并且处理层级1SMMP数据。在需要时,持续连接可以用于内置插件106之间的控制消息以及用于功能性插件104之间的消息。装置102上的内置插件106可以维持与每个受管理端点108的内置插件的持续连接。在这种情况下,装置内置插件106S上的层级1模块404维持多个连接,每个连接是与受管理端点108的内置插件106C的连接。这些持续连接可以实现为TCP套接字,其即使在没有要发送的即时通信时也保持打开。在需要发送任何消息时,其可以通过层级1模块404来发送,而没有打开新连接的开销。
持续连接由连接发起模块418发起。在一个实施方式中,受管理端点108上(而不是装置102上)的内置插件中的连接发起模块418发起持续连接。最初,可以为受管理端点108上的连接发起模块418提供装置102的位置,例如通过动态主机控制协议(DHCP)服务器。然后,连接发起模块418可以打开与装置102上的内置插件106S的连接,这例如是通过发送TCP SYN包、从受管理端点108接收TCP SYN-ACK包等。如上所述,可以使用TCP以外的其他协议。
从受管理端点108打开持续连接提供了若干益处。一个益处是在受管理端点108上线时,自动地通知装置102。装置102无需附加机制便可获悉受管理端点108的存在。另一个益处是可以通过防火墙116来建立连接。通常,出于安全原因,防火墙116将配置为阻止针对与受管理端点108的连接的传入请求。然而,防火墙将不会阻止从受管理端点108发起的连接,这使得能够建立持续连接。一旦被建立,连接就可以用于由装置102以及受管理端点108发起的通信。在图1中,防火墙116被示为与受管理端点108分离的组件,当然,防火墙与受管理端点可以是集成是的。
一旦建立了持续连接,连接发起模块418就可以向其他计算机200上的内置插件106的连接发起模块418发送配置数据。该配置数据可以包括接收自插件数据402的与已安装插件104有关的数据,或者与计算机200有关的其他数据,诸如其硬件或软件配置。在一个实施方式中,如下所述,计算机200之一或者二者上的连接发起模块418存储连接数据412中任何接收到的配置数据。
连接数据412维护与持续连接相关联的数据。受管理端点108可以与单个装置102具有一个持续连接,或者例如与装置和备份装置具有几个持续连接。另一方面,装置102可以与多个受管理端点108具有数千个持续连接。装置102上的连接数据412可以包括连接以及连接的有关信息(诸如与每个连接相关联的受管理端点108的标识)的列表,以及相关联受管理端点处的功能性插件104的列表。连接数据412还可以包括持续连接的状态,其指示当前连接是否活跃,以及该连接上最后一次通信的时间。
当装置102上的内置插件106想要向若干受管理端点108发送消息时,可以参考连接数据412。例如,装置102上的功能性插件104可能想要向若干受管理端点108上的功能性插件发送桌面提示。可以使用连接数据412来确定哪些端点108目前具有活跃的持续连接并且具有桌面提示功能性插件104。装置102上的内置插件106继而可以仅向这些受管理端点108发送桌面提示消息,这节省了处理和带宽资源。一般地,连接数据412支持内置插件106通过一组持续连接进行迭代,并且跨过连接来发送有关数据。
心跳模块416通过称为“心跳”的消息来维护持续连接。在一个实施方式中,端点内置插件106C向转至内置插件106S周期性地发送心跳消息。心跳消息可以是装置102和受管理端点108所能理解的任何预定消息。因为心跳消息仅由内置插件106使用,所以该消息不具有任何层级2SMMP数据。心跳消息可以按照规律间隔来发送,并且如果装置102在长时间内没有在连接上接收到心跳消息,则装置可以认为端点108已经断开,并且可以在连接数据412中将该连接标记为不活跃。在一段时间以后,装置102还可以关闭与该连接相关联的TCP套接字。接收到最后一次心跳消息的时间可以存储在连接数据412中。受管理端点108(或者装置102)还可以使用显式的“断开”消息来终止连接。
心跳消息使得装置102能够维护与多个受管理端点108的连接的当前状态,从而不会将资源花费在向不活跃的端点发送消息。受管理端点108可能由于各种原因而掉线,诸如端点掉电、端点故障或者网络114中的问题。由于没有接收到进一步的心跳消息而造成的连接意外变为不活跃还可以触发装置102采取某些动作。装置102可以将情况通知操作者,或者装置上的功能性插件104可以向第二受管理端点108上的功能性插件发送消息,以重新配置第二受管理端点来接管断开的受管理端点的功能。
通过使用心跳监测来维护持续连接,装置102能够有效地管理连接并通过连接进行通信。装置102可以使用相对较小的开销向数千个装置发送消息,因为连接是已经打开的。不需要打开新的连接以及在发送消息之后关闭该连接,这二者通常都需要等待确认(例如,利用TCP)。
如上所述,层级1模块404在装置功能性插件104S与受管理端点功能性插件104C之间转发消息。在一个实施方式中,排队模块414和确认模块420执行这些功能中的一些功能。排队模块414对要通过网络114发送的消息进行排队。一般地,这些消息接收自功能性插件104,当然消息也可以由层级1模块404自己生成(例如,心跳消息)。然后,当网络资源可用时,排队模块414可以发送来自队列的消息。排队模块414可以实现优先级系统,其中一些功能性插件104比其他具有更高的优先级。在一个实施方式中,排队模块414还将层级1数据附加至接收自功能性插件的层级2数据。如上所述,该层级1数据可以指示功能性插件104的类型和序号。
在一个实施方式中,装置102上的排队模块414能够对来自功能性插件104的所有消息以及功能性插件的所有任务进行处理和负载均衡。待发送的消息和待完成的任务可以由排队模块414接收,并且排队模块将每个任务和消息的优先级以及装置102上处理资源和其他资源的可用性纳入考虑,以便尽可能及时地执行任务和发送消息。
确认模块420提供对接收自网络114的消息的确认。当消息由内置插件106接收并由插件路由模块422成功递送至目标功能性插件104时,可以生成确认消息(ACK)并将其发回远程计算机200上的源内置插件。如果插件路由模块422无法递送消息,则可以向远程计算机200发送否定确认(NACK)。例如,这可能发生在预期目的地功能性插件104没有安装在目标计算机200上的情况下。可以把来自接收消息的层级1数据的序号包括在确认中,以使得远程计算机200处的序列化模块422可以将确认与发送的消息进行匹配,如上所述。
ACK和NACK消息是在内置插件106之间发送的层级1消息,并且不具有层级2层。ACK和NACK消息指示原始消息是否正确地递送到了功能性插件104,而不指示功能性插件是否能够完全处理该消息。例如,去往功能性插件104的消息可以包含针对插件执行磁盘碎片整理操作的命令,该操作花费大量的时间。目的地处的确认模块420立即返回ACK,指示命令被递送。稍后,受管理端点108处的功能性插件104可以向装置102处的功能性插件发送消息(具有层级2数据),指示碎片清理操作成功完成。
因为立即返回确认,所以装置102可以接收所发出命令的快速反馈,并且避免将资源花费在等待命令响应上。持续连接还支持快速、低开销的确认。例如,装置102可以快速连续地向上数个受管理端点108发送SMMP消息,并且记录哪些受管理端点响应以ACK。如果某受管理端点108没有响应,则装置102可以重试消息,或者从连接数据412中的活跃连接列表中移除与该受管理端点相关联的持续连接。如果客户端响应以NACK,则装置102可以更新其与端点108相关联的连接数据,以指示端点不具有预期功能性插件104。
除端点发起的持续连接以外,持续连接也可以由装置102上的连接发起模块418发起。这使得装置102能够在其需要的任何时候发起连接,而不是等待端点108发起。如果装置102事先不知道端点108的位置,则装置可以发送广播或者多播发起消息。然而,如上所述,防火墙116可能阻止由装置102发起的连接。
持续连接的备选是基于间隔的连接。在此类连接中,端点108上的连接发起模块418可以按照所定义的间隔打开与装置102的新连接(诸如,每五分钟一次)。对于每个新连接,端点108利用当前配置信息来更新装置102,并且从装置接收装置从最后连接起进行排队的任何指令。在需要避免持续连接的情况下,此类通信是有用的。
图6是示出一个实施方式中用于创建和维持装置102与受管理端点108之间的持续连接的方法的流程图。装置102从受管理端点108接收(602)针对持续连接的请求。例如,该请求可以是TCP SYN包。装置102做出响应,并且打开(604)持续连接。装置102继而从受管理端点108接收(606)配置信息。该配置信息可以包括与安装在受管理端点108上的功能性插件104有关的信息,以及受管理端点的硬件和软件配置。装置102存储(608)配置信息以及与持续连接相关联的信息(例如,指示连接为活跃)。
即使不需要立即进行进一步通信,持续连接也维持(610)在打开状态。持续连接可以用于在装置102与受管理端点108上的功能性插件104之间发送消息,而无需为每个消息创建新连接。在一个实施方式中,受管理端点108上的内置插件106以规律的时间间隔向装置102上的内置插件发送心跳消息。如果装置102没有在预期时接收到心跳消息,则装置可以将该持续连接标记为不活跃,并且关闭(612)该持续连接。
包括了以上描述以示出优选实施方式的操作,并非为了限制本发明的范围。本发明的范围仅由所附权利要求限定。根据以上讨论,仍然由本发明的精神和范围所包括的多种变体将对相关领域技术人员变得明显。

Claims (16)

1.一种用于使用计算机来执行信息技术(IT)任务的计算机实现的方法,所述方法包括:
通过网络从受管理端点接收针对持续连接的请求;
接受所述请求,并且打开与所述受管理端点的所述持续连接;
从所述受管理端点接收配置信息,所述配置信息包括所述受管理端点上的功能性插件的列表,功能性插件包括用于执行IT任务的软件模块;
存储描述所述持续连接的信息和所述配置信息;以及
将所述持续连接作为TCP套接字维持为打开状态,该TCP套接字当没有即时通信要发送时保持打开;以及
在不打开新的连接的情况下通过所述持续连接发送消息到所述受管理端点上。
2.如权利要求1的计算机实现的方法,其中来自所述受管理端点的所述请求穿越防火墙,所述防火墙配置用于阻止指向所述受管理端点的连接请求。
3.如权利要求1的计算机实现的方法,进一步包括:
响应于在预定时间段内没有接收到心跳消息,关闭所述持续连接,以及存储指示所述持续连接被关闭的信息。
4.如权利要求1的计算机实现的方法,进一步包括:
从所述计算机上的源功能性插件接收通知,所述通知指示用于在受管理端点上执行的命令;以及
使用所述持续连接向所述受管理端点发送命令消息,所述命令消息包括所述命令,所述命令消息进一步包括所述受管理端点处的目的地功能性插件的类型指示。
5.如权利要求4的计算机实现的方法,进一步包括:
从所述受管理端点接收所述命令消息已经递送的确认消息,所述确认在所述命令在所述受管理端点上完成执行之前被接收。
6.如权利要求5的计算机实现的方法,进一步包括:
至少部分地响应于所述确认消息中的序号,通知所述源功能性插件所述消息已经递送。
7.如权利要求4的计算机实现的方法,进一步包括:
将所述命令消息置于队列中;以及
至少部分地基于所述源功能性插件的相对优先级,将所述命令消息从所述队列移除。
8.如权利要求1的计算机实现的方法,进一步包括:
从所述受管理端点接收版本信息,所述版本信息指示所述受管理端点上的功能性插件的版本;
确定所述版本是否为最新版本;
响应于所述版本不是最新版本,向所述受管理端点发送升级消息,所述升级消息包括用于升级所述功能性插件的指令。
9.一种使用计算机来执行信息技术(IT)任务的系统,所述系统包括:
连接初始化模块,用于通过网络从受管理端点接收针对持续连接的请求,所述连接初始化模块进一步用于接受所述请求并且打开与所述受管理端点的所述持续连接;以及
层级1模块,用于从所述受管理端点接收配置信息,所述配置信息包括所述受管理端点上的功能性插件的列表,功能性插件包括用于执行IT任务的软件模块,所述层级1模块进一步用于存储描述所述持续连接的信息和所述配置信息,所述层级1模块进一步用于将所述持续连接作为TCP套接字维持为打开状态,该TCP套接字当没有即时通信要发送时保持打开,以及在不打开新的连接的情况下通过所述持续连接发送消息到所述受管理端点上。
10.如权利要求9的系统,其中来自所述受管理端点的所述请求穿越防火墙,所述防火墙配置用于阻止指向所述受管理端点的连接请求。
11.如权利要求9的系统,进一步包括:
心跳模块,用于响应于在预定时间段内没有接收到心跳消息而关闭所述持续连接,以及存储指示所述持续连接被关闭的信息。
12.如权利要求9的系统,进一步包括:
层级2模块,用于从所述计算机上的源功能性插件接收通知,所述通知指示用于在受管理端点上执行的命令,并且其中所述层级l模块进一步配置用于使用所述持续连接向所述受管理端点发送命令消息,所述命令消息包括所述命令,所述命令消息进一步包括所述受管理端点处的目的地功能性插件的类型指示。
13.如权利要求12的系统,进一步包括:
确认模块,用于从所述受管理端点接收所述命令消息已经递送的确认消息,所述确认在所述命令在所述受管理端点上完成执行之前被接收。
14.如权利要求13的系统,进一步包括:
序列化模块,用于至少部分地响应于所述确认消息中的序号,来通知所述源功能性插件所述消息已经递送。
15.如权利要求12的系统,进一步包括:
排队模块,用于将所述命令消息置于队列中,以及用于至少部分地基于所述源功能性插件的相对优先级而从所述队列中移除所述命令消息。
16.如权利要求9的系统,进一步包括:
插件管理模块,用于从所述受管理端点接收版本信息,所述版本信息指示所述受管理端点上的功能性插件的版本,所述插件管理模块进一步用于确定所述版本是否为最新版本,所述插件管理模块进一步用于响应于所述版本不是最新版本而向所述受管理端点发送升级消息,所述升级消息包括用于升级所述功能性插件的指令。
CN200880111734XA 2007-09-07 2008-09-08 用于可扩展和可伸缩通信的架构和协议 Expired - Fee Related CN101828179B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97086307P 2007-09-07 2007-09-07
US60/970,863 2007-09-07
PCT/US2008/075624 WO2009033172A1 (en) 2007-09-07 2008-09-08 Architecture and protocol for extensible and scalable communication

Publications (2)

Publication Number Publication Date
CN101828179A CN101828179A (zh) 2010-09-08
CN101828179B true CN101828179B (zh) 2013-04-03

Family

ID=40429420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880111734XA Expired - Fee Related CN101828179B (zh) 2007-09-07 2008-09-08 用于可扩展和可伸缩通信的架构和协议

Country Status (5)

Country Link
US (3) US7890615B2 (zh)
CN (1) CN101828179B (zh)
DE (1) DE112008002439T5 (zh)
GB (2) GB2465319B (zh)
WO (1) WO2009033172A1 (zh)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101828179B (zh) * 2007-09-07 2013-04-03 凯思网络公司 用于可扩展和可伸缩通信的架构和协议
US9942618B2 (en) 2007-10-31 2018-04-10 The Directv Group, Inc. SMATV headend using IP transport stream input and method for operating the same
US8732829B2 (en) * 2008-04-14 2014-05-20 Tdi Technologies, Inc. System and method for monitoring and securing a baseboard management controller
US10021437B1 (en) * 2008-09-15 2018-07-10 The Directv Group, Inc. Method and system for discontinuing a channel stream in a multi-terminal system
US9992525B1 (en) 2008-09-15 2018-06-05 The Directv Group, Inc. Method and system for inserting local channel insertion in a multi-terminal system
US20100088197A1 (en) * 2008-10-02 2010-04-08 Dehaan Michael Paul Systems and methods for generating remote system inventory capable of differential update reports
US8775574B2 (en) * 2008-11-26 2014-07-08 Red Hat, Inc. Remote network management having multi-node awareness
US8719392B2 (en) * 2009-02-27 2014-05-06 Red Hat, Inc. Searching a managed network for setting and configuration data
US9280399B2 (en) * 2009-05-29 2016-03-08 Red Hat, Inc. Detecting, monitoring, and configuring services in a netwowk
US8566459B2 (en) * 2009-05-29 2013-10-22 Red Hat, Inc. Systems and methods for integrated console management interface
US8607093B2 (en) * 2009-08-31 2013-12-10 Red Hat, Inc. Systems and methods for detecting machine faults in network using acoustic monitoring
US8166341B2 (en) * 2009-08-31 2012-04-24 Red Hat, Inc. Systems and methods for testing results of configuration management activity
US8463885B2 (en) * 2009-08-31 2013-06-11 Red Hat, Inc. Systems and methods for generating management agent installations
US8914787B2 (en) * 2009-08-31 2014-12-16 Red Hat, Inc. Registering software management component types in a managed network
US9967169B2 (en) * 2009-09-30 2018-05-08 Red Hat, Inc. Detecting network conditions based on correlation between trend lines
US8195824B2 (en) * 2009-10-28 2012-06-05 Samsung Electronics Co., Ltd User service profile-based plug-in update method and apparatus for internet protocol television service
US8719782B2 (en) 2009-10-29 2014-05-06 Red Hat, Inc. Integrated package development and machine configuration management
US8458314B1 (en) * 2009-10-30 2013-06-04 Bradford Networks, Inc. System and method for offloading IT network tasks
JP2011154472A (ja) * 2010-01-26 2011-08-11 Ricoh Co Ltd 情報処理装置、プラグイン連携方法、プラグイン連携プログラム、及びそのプログラムを記録した記録媒体
US8494931B2 (en) 2010-07-08 2013-07-23 International Business Machines Corporation Management of actions based on priority levels and calendar entries
CN102004890B (zh) * 2010-12-07 2013-04-03 武汉大学 一种基于网络环境的通用数字版权保护方法
EP2663954B1 (en) * 2011-01-10 2019-05-01 International Business Machines Corporation System and method for extending cloud services into the customer premise
US8650471B2 (en) 2011-06-28 2014-02-11 Dell Products L.P. System and method for look-aside parity based raid
US9396311B2 (en) 2011-07-13 2016-07-19 Dell Products L.P. Mini appliance ensuring software license compliance
US9430622B2 (en) 2011-07-13 2016-08-30 Dell Products L.P. Mini appliance
US9015224B2 (en) 2011-10-09 2015-04-21 LabTech, LLC Interactive response of a remote monitoring and management system
US9240971B2 (en) 2011-11-16 2016-01-19 LabTech, LLC Automated management of generalized central name services by distributed remote devices
US9055091B2 (en) 2011-11-16 2015-06-09 LabTech, LLC Adaptive timing of distributed device response to maximize channel capacity utilization
US9881165B2 (en) 2012-03-29 2018-01-30 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
CN103577217A (zh) * 2012-08-10 2014-02-12 腾讯科技(深圳)有限公司 软件显示方法和装置
US9245249B2 (en) 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
US9665403B2 (en) 2013-03-15 2017-05-30 Miosoft Corporation Executing algorithms in parallel
US9613112B2 (en) 2013-03-15 2017-04-04 Miosoft Corporation Structuring data
US20140280398A1 (en) * 2013-03-15 2014-09-18 Miosoft Corporation Distributed database management
GB2514550A (en) * 2013-05-28 2014-12-03 Ibm System and method for providing access to a resource for a computer from within a restricted network and storage medium storing same
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
JP6214372B2 (ja) 2013-12-12 2017-10-18 キヤノン株式会社 管理装置、その方法及びプログラム
US10606626B2 (en) 2014-12-29 2020-03-31 Nicira, Inc. Introspection method and apparatus for network access filtering
US10324746B2 (en) 2015-11-03 2019-06-18 Nicira, Inc. Extended context delivery for context-based authorization
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US10938781B2 (en) * 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US12021831B2 (en) 2016-06-10 2024-06-25 Sophos Limited Network security
US10938837B2 (en) 2016-08-30 2021-03-02 Nicira, Inc. Isolated network stack to manage security for virtual machines
US10609160B2 (en) 2016-12-06 2020-03-31 Nicira, Inc. Performing context-rich attribute-based services on a host
US11032246B2 (en) 2016-12-22 2021-06-08 Nicira, Inc. Context based firewall services for data message flows for multiple concurrent users on one machine
US10805332B2 (en) 2017-07-25 2020-10-13 Nicira, Inc. Context engine model
US10503536B2 (en) 2016-12-22 2019-12-10 Nicira, Inc. Collecting and storing threat level indicators for service rule processing
US10803173B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Performing context-rich attribute-based process control services on a host
US10812451B2 (en) 2016-12-22 2020-10-20 Nicira, Inc. Performing appID based firewall services on a host
GB2563066B (en) * 2017-06-02 2019-11-06 Avecto Ltd Computer device and method for managing privilege delegation
GB2566262B (en) 2017-09-01 2020-08-26 Avecto Ltd Managing installation of applications on a computer device
GB2566305B (en) 2017-09-08 2020-04-15 Avecto Ltd Computer device and method for controlling process components
GB2566949B (en) 2017-09-27 2020-09-09 Avecto Ltd Computer device and method for managing privilege delegation
US10778651B2 (en) 2017-11-15 2020-09-15 Nicira, Inc. Performing context-rich attribute-based encryption on a host
GB2568919B (en) 2017-11-30 2020-07-15 Avecto Ltd Managing removal and modification of installed programs on a computer device
US10802893B2 (en) * 2018-01-26 2020-10-13 Nicira, Inc. Performing process control services on endpoint machines
US10862773B2 (en) 2018-01-26 2020-12-08 Nicira, Inc. Performing services on data messages associated with endpoint machines
GB2570655B (en) 2018-01-31 2020-12-16 Avecto Ltd Managing privilege delegation on a server device
GB2573491B (en) 2018-02-08 2020-07-01 Avecto Ltd Managing privilege delegation on a computer device
GB2570924B (en) 2018-02-12 2021-06-16 Avecto Ltd Managing registry access on a computer device
GB2572977B (en) 2018-04-18 2020-04-22 Avecto Ltd Protecting a computer device from escalation of privilege attacks
GB2577067B (en) 2018-09-12 2021-01-13 Avecto Ltd Controlling applications by an application control system in a computer device
EP3970016A4 (en) * 2019-06-21 2022-05-18 Snapt, Inc CONTROL CONFIGURATION FOR MULTIPLE ENDPOINT DEVICES
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11108728B1 (en) 2020-07-24 2021-08-31 Vmware, Inc. Fast distribution of port identifiers for rule processing
US20230229474A1 (en) * 2022-01-19 2023-07-20 Vmware, Inc. Plug-in management in virtualized computing environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152111B2 (en) * 2002-08-15 2006-12-19 Digi International Inc. Method and apparatus for a client connection manager

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6825941B1 (en) * 1998-09-21 2004-11-30 Microsoft Corporation Modular and extensible printer device driver and text based method for characterizing printer devices for use therewith
US6442565B1 (en) * 1999-08-13 2002-08-27 Hiddenmind Technology, Inc. System and method for transmitting data content in a computer network
US7058085B2 (en) * 2001-03-14 2006-06-06 Nortel Networks Limited Method and apparatus for transmitting data over a network within a specified time limit
US6687733B2 (en) * 2001-06-01 2004-02-03 Intergenix Method and system for automatically configuring a client-server network
US20030140139A1 (en) * 2002-01-14 2003-07-24 Richard Marejka Self-monitoring and trending service system with a cascaded pipeline with a unique data storage and retrieval structures
US7409463B2 (en) * 2003-12-04 2008-08-05 International Business Machines Corporation On-demand active role-based software provisioning
US7783800B2 (en) * 2004-04-15 2010-08-24 Clearpath Networks, Inc. Systems and methods for managing a network
US20060031520A1 (en) * 2004-05-06 2006-02-09 Motorola, Inc. Allocation of common persistent connections through proxies
KR100559251B1 (ko) * 2004-05-12 2006-03-15 한국생산기술연구원 개방형 인터넷망 기반의 로봇 개발을 위한 분산소프트웨어 통합서비스방법
US7389505B2 (en) * 2004-07-30 2008-06-17 Extreme Networks, Inc. Method and apparatus for modifying software
US20060064481A1 (en) * 2004-09-17 2006-03-23 Anthony Baron Methods for service monitoring and control
US7710995B2 (en) * 2005-03-08 2010-05-04 Leaf Networks, Llc Method and system for out-of-band signaling for TCP connection setup
US20060258342A1 (en) * 2005-04-21 2006-11-16 Kenny Fok Methods and apparatus for providing wireless device-centric control of an external computing device
WO2007021836A2 (en) * 2005-08-15 2007-02-22 Toutvirtual Inc. Virtual systems management
US20070112962A1 (en) * 2005-11-14 2007-05-17 Steve Lewontin Network connection establishment using out of band connection request
US7768939B1 (en) * 2007-01-02 2010-08-03 Juniper Networks, Inc. Network proxy with asymmetric connection connectivity
US8560654B2 (en) * 2007-02-02 2013-10-15 Hewlett-Packard Development Company Change management
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
WO2009021208A1 (en) * 2007-08-08 2009-02-12 Innopath Software, Inc. Workflow-based user interface system for mobile devices management
CN101828179B (zh) * 2007-09-07 2013-04-03 凯思网络公司 用于可扩展和可伸缩通信的架构和协议

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152111B2 (en) * 2002-08-15 2006-12-19 Digi International Inc. Method and apparatus for a client connection manager

Also Published As

Publication number Publication date
US20120124185A1 (en) 2012-05-17
US8103751B2 (en) 2012-01-24
GB2465319A (en) 2010-05-19
US20110125884A1 (en) 2011-05-26
US20090070442A1 (en) 2009-03-12
DE112008002439T5 (de) 2010-07-15
CN101828179A (zh) 2010-09-08
WO2009033172A1 (en) 2009-03-12
GB2465319A8 (en) 2010-06-30
US8301737B2 (en) 2012-10-30
GB201209112D0 (en) 2012-07-04
GB2488465B (en) 2013-01-09
GB2465319B (en) 2012-07-25
GB2488465A (en) 2012-08-29
US7890615B2 (en) 2011-02-15
GB201004620D0 (en) 2010-05-05

Similar Documents

Publication Publication Date Title
CN101828179B (zh) 用于可扩展和可伸缩通信的架构和协议
US12153945B2 (en) Centralized management, provisioning and monitoring of cloud infrastructure
US9842042B2 (en) Datacenter management computing system
US7124289B1 (en) Automated provisioning framework for internet site servers
EP3011446B1 (en) Synchronized update of multiple devices in a local network
US9998323B2 (en) Datacenter configuration management tool
CN111045854B (zh) 用于管理服务容器的方法、设备和计算机可读介质
WO2001050708A2 (en) A server module and a distributed server-based internet access scheme and method of operating the same
EP4070507B1 (en) Network function virtualization compute element image upgrade
US10110434B2 (en) Cloud orchestrated cloud connector upgrades
US20160092194A1 (en) Datacenter platform switching tool
CN113645314B (zh) 一种私有云的部署方法和服务器
US10021171B2 (en) Zero-downtime cloud connector upgrades
WO2002039257A2 (en) Automated provisioning framework for internet site servers
CN115865924A (zh) 一种集群部署方法、装置、设备、介质及产品
CN113906722A (zh) 用于向多个远程装置的多线程数据传输的系统和方法
CN113193987B (zh) 一种设备管控方法和装置
CN113542019A (zh) 转控分离分布式cp的升级方法及系统
KR20010092153A (ko) 클라이언트-서버 구조의 네트워크 시스템을 이용한프로그램 임대 방법
WO2006029714A2 (en) Method and computer arrangement for controlling and monitoring a plurality of servers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130403

Termination date: 20200908

CF01 Termination of patent right due to non-payment of annual fee