CN102265563B - 识别通信网络中的业务流的方法和设备 - Google Patents
识别通信网络中的业务流的方法和设备 Download PDFInfo
- Publication number
- CN102265563B CN102265563B CN200880132491.8A CN200880132491A CN102265563B CN 102265563 B CN102265563 B CN 102265563B CN 200880132491 A CN200880132491 A CN 200880132491A CN 102265563 B CN102265563 B CN 102265563B
- Authority
- CN
- China
- Prior art keywords
- socket
- list
- service
- service generation
- business stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在业务生成节点中提供了识别业务流的方法,其中,每个业务流与业务生成节点上运行的应用进程相关联。该方法配置成执行映射操作,使得应用进程链接到独特地识别业务流和相关联套接字的特性,并且使得获得的链接的信息在列表中被维护。映射操作配置成响应于认识到对与在业务生成节点的应用进程相关联的套接字的更改而执行。基于累积的映射信息,位于业务生成节点或另一节点的一个或多个处理元件可分类和/或控制与业务生成节点的任何应用进程相关联的业务流。
Description
技术领域
本发明涉及用于使得能够识别通信网络中业务流的方法和配置成执行此类方法的网络节点。
背景技术
今天,IP业务用于大量的信息分发。为了使得节点上运行的某一应用生成的网络业务流能够以受控方式由网络来服务,例如,使得它们能够以受控方式由网络转发,传输中涉及的网络节点必须能够识别由应用发起的业务流。此类网络节点可相当于主管相应应用的节点,或者可以是与任何类型的业务流的处理或控制相关联的单独的中间节点,如家庭网关、接入节点、交换器、路由器或宽带远程接入服务器(BRAS)。
美国专利申请US 2006 0251234涉及一种用于使得最终用户能够在通信网络中管理带宽的方法。为最终用户提供了特播(turbo)按钮服务,该服务使得用户能够在要求时从网络提供商请求另外的带宽。请求的调用造成与用户的接入连接相关联的默认带宽的更改,由此使得用户能够至少在一定程度内能够根据使用的应用和当前网络负载来控制带宽的使用。然而,US 2006 0251234的方法不适用于识别与网络节点相关联的不同业务流。
在诸如应用生成带有随机端口号的业务流时等情况下,业务流的识别能够特别具挑战性。在此类情形中,在转发节点业务流的识别一般将要求转发节点研究业务流的每个分组的有效负载。此机制通常称为深度分组检查。然而,对于具有限处理能力的节点,例如,诸如家庭网关(它们一般提供有低端处理器以使价格低廉),在涉及可行的要求的处理容量时,要求深度分组检查的常规业务流识别机制经常是要求太高。
家庭网关和接入节点中业务流的有效处置通常受到特别大的关注,因为网络的最后一英里链路经常是在容量方面的瓶颈。这也极有可能是将在随后的长时间内可能不会有变化的事实。
为例示所述问题,我们能够想象的常见情形是位于家中的一个人忙于下载大文件,同时依赖常用比特洪流(Bit Torrent)协议的大量使用。
此类下载可包括大量的同时比特洪流TCP连接,每个连接将具有不同的端口号,这些连接可要求大部分的可用接入链路带宽。此类情形的一个典型效应可以是家中的另一个人将体验到网上冲浪正变得十分缓慢,或者视频呼叫正受到严重干扰。
因此,虽然接入链路能够从本地化的服务质量(QoS)机制中受益,但在利用经通信网络提供的服务时,那些机制实际上可能不适用,因为其上正在运行应用的节点以及诸如家庭网关和/或接入节点等参与业务流的转发的与网络相关联的其它节点不能维护记录以使得能够快速、轻松地识别相应的业务流。
发明内容
本发明的目的是解决至少上述的一些问题。更具体地说,本发明涉及使得能够识别通信网络中的业务流的方法和配置成执行此类方法的网络节点。
根据一方面,提供了一种在称为业务生成节点的节点上识别业务流的方法。根据该方法,每个业务流与在业务生成节点上运行的应用进程相关联。业务流识别方法配置成执行映射操作,其配置成使得应用进程链接到独特地识别业务流和相关联套接字(socket)的特性(signature),并且使得链接的信息在列表中被维护。该方法还配置成使得映射操作将响应于认识到对与相应应用进程相关联的套接字的更改而执行。
业务流特性基于与相应套接字相关联的信息,并且此信息可包括与相应套接字相关联的源IP地址、源端口和目的地IP地址及目的地端口、相应应用所使用的协议的指示。
根据一个实施例,认识步骤可通过针对套接字有关更改而积极监视一个或多个应用进程来实现,而根据另一实施例,认识步骤可转而通过从应用进程接收套接字有关更改的通知而实现。
业务流分类可基于建议的链接进程所管理的累积内容与至少一个预定义分类规则的组合来执行。
基于累积的分类内容(可能与至少一个预定义控制规则进行组合),累积的内容可用于控制业务流。此类控制步骤可由位于业务生成节点上的一个或多个处理元件来执行,或者由位于另一网络节点上的一个或多个处理元件来执行。
在配置用于执行后一情况的方法中,包括在业务生成节点维护的列表的相应生成或更新的映射条目的内容的通知被生成并转发到至少一个服务器,由此使得服务器能够创建和维护列表的副本。
根据另一方面,一种方法可在包括至少一个处理元件的服务器提供,其中,一个或多个业务流的分类可基于列表的累积内容和至少一个预定义规则来执行。
根据仍有的另一方面,另一方法可在包括至少一个处理元件的服务器提供,其中,一个或多个业务流的控制可基于业务生成节点中更新和维护的列表的累积内容和至少一个预定义规则来执行。
所要求权利的发明还涉及配置成执行根据任何建议实施例的方法的业务生成节点。
建议的方法提供用于识别与应用进程相关联的业务流的一种简化机制。通过在业务生成节点中应用建议的机制,还将提供用于分类和/或控制业务流的一种可靠的用户友好的工具。
在下面详细的描述中,将解释建议的方法和配置成执行此类方法的节点的其它特征及相关联的益处。
附图说明
下面将通过非限制性示例并参照附图更详细地描述本发明,其中:
- 图1是包括配置用于维护和管理业务流识别信息的服务器和客户端的系统的简化示图。
- 图2a是根据一个实施例的流程图,其示出配置成能够实现业务流识别的特性映射进程。
- 图2b是根据另一实施例的流程图,其示出配置成能够实现业务流识别的特性映射进程。
- 图3是流程图,是业务流识别进程的一般图示。
- 图4是另一流程图,示出用于基于从业务生成节点提供的业务流识别信息在服务器上控制业务流的进程。
- 图5是配置成通过在服务器的业务流识别信息来更新服务器的业务生成节点的示范架构。
- 图6是适用于存储和使用从业务生成节点所提供的累积业务流识别信息的业务控制器的示范架构。
- 图7是配置成管理业务流识别进程并将此信息用于分类和/或控制目的的业务生成节点的示范架构。
- 图8是根据参照图5或7描述的任何实施例、适用于管理业务流分类的特性引擎的示范架构。
具体实施方式
简要地说,对能够实现分类以及对能够实现控制不同业务流的希望在其上运行一个或多个应用的节点上以及在一般可能受限于具有低端处理容量的正在处置业务流的服务器上,提出了对于改进的业务流识别机制的需求,所述改进的业务流识别机制能够在业务生成节点上运行,并且能够向业务生成节点本身的处理元件及其它网络节点的处理元件提供相关识别信息,处理元件可由于能够将此类更新的信息用于业务流控制目的而受益。下面将进一步详细描述此类机制的不同方面。
建议的业务流识别机制基于以下通用原则:运行一个或多个应用进程的主机适用于确定和记住哪些套接字或等效地哪些逻辑网络交换点受哪个应用约束。
套接字或逻辑网络交换点是基于因特网协议的网络上对特定机器通信独特的通信端点。操作系统组合套接字和一个或多个运行进程(其在网络上与其它实体通信时使用这些套接字)以及诸如TCP或UDP的协议,而通过该协议进程向远程主机通信。与套接字相关联的信息因此能用于独特地将应用进程链接到与应用相关联的一个或多个业务流的目的。
如果应用此类机制,则主机可因此能够独特地识别相应应用基于诸如相关IP地址和端口号等套接字信息正在生成的耦合到该相应应用的业务流。如果此类型的信息重复转发到中间通信网络节点(一般是具有限处理能力的节点),并由其更新,则基于此信息,这些节点也可以能够维护更新的业务流识别信息,例如,以用于在有效方式中控制业务流的目的。
在本文档各处,主管提议的业务流分类机制的节点将称为业务生成节点。然而,要理解的是,此节点一般情况下不限于只能够传送业务到网络节点的节点,相反,它适用于发送和接收与业务生成节点的应用相关联的业务。
为使此信息输送到的分发节点的处理元件或节点本身的处理元件能够使用与相应业务流相关联的信息,每次应用对套接字进行了任何更改时将执行应用到业务流映射,因此,这将对当前业务流的至少一个有影响。
通过重复更新与任何应用相关联的更改,并且通过确保相应处理元件将具有对更新的映射信息的访问权以响应此类更改,处理元件将能够以比备选常规方案可能实现的更高效和可靠的方式来控制始发于业务生成节点或发送到业务生成节点的每个业务流,所述处理元件可以是与业务生成节点集成的元件或例如诸如家庭网关或住宅网关、接入点、交换器、路由器或BRAS等分布式独立实体的元件。
适用于管理和提供此类映射信息到分布式处理元件的系统的示意图在图1中示出,其中,终端100由最终用户用于运行一个或多个应用。业务生成节点100包括适用于管理应用和相关联业务流的客户端101和在此情况下是包括服务器103的独立网络节点的网络节点102,其适用于更新和维护经重复转发的更新消息或通知104而提供到服务器103的业务流识别信息,由此使得网络节点102的一个或多个处理元件能够基于此更新的信息来分类和/或控制业务流。
根据另一备选实施例,一个或多个处理元件可转而是业务生成节点的一部分,并且因此建议的业务流识别机制直接在业务生成节点100上执行和使用,其中,此类业务流识别过程的结果可用于多种不同应用的分类目的或控制目的,如在适用于控制/过滤业务流的防火墙应用中,或者用于执行不同业务流的速率控制。
更具体地说,用于在业务生成节点执行上述此类业务流识别机制的方法可根据图2a和2b中所示的任何简化流程图进行描述,其中,图2a示意示出用于在一个节点中管理可在另一节点使用的业务流识别信息的识别方法,而图2b是流程图,例示管理能够在相同节点上使用的识别信息的方法。
在图2a的第一步骤200a中,该方法在业务生成节点的客户端开始。如上面已经提及的,所述机制依赖用于管理应用到业务流映射的进程,在此上下文中,该进程称为特性映射进程。此类进程按照通过步骤201a所指示的来执行。
每次特性映射需要被执行或更新时,例如,每次应用在业务生成节点上启动或关闭时,更新过程将执行,其中,执行映射或插入映射到某个列表(从下文起称为特性映射列表)中,或者,如果映射已经为相应应用存储,则相应地更新特性映射列表中的相应条目。这通过另一步骤202a来指示。
图2a的更新过程包括生成和转发包括与相应更改相关联的更新的信息的通知到一个或多个服务器的步骤,每个服务器包括可将相应更新的信息用于业务流分类目的的至少一个处理元件。此类过程通过最后步骤203a来指示。提供信息到哪些服务器可例如通过节点的预配置列表来给出。
备选的是,信息直接在业务生成节点更新,其中,更新的信息能够用于业务流控制目的。此类备选实施例在图2b示出,其中,步骤200b-202b分别对应于步骤200a-202a。然而,一旦如通过步骤202b所指示的,业务流识别信息已在特性映射列表中被更新,则如通过图2b的最后步骤203b所指示的,累积的信息便可用于控制业务流。
两个实施例一般均配置为重复进程,只要期望业务流识别信息,进程便迭代重复进行。
参照图2a和2b示出的特性管理方法能够参照图3的流程图进一步详细地描述,其中,分别是图2a和2b的特性管理进程201a、201b由图3中步骤300-304表示。
根据图3,如通过步骤300所指示的,先确定是否已经发生与业务生成节点的应用相关联的任何套接字有关的任何活动。如果情况是如此,则确定套接字是否已被创建或修改。这在随后的步骤301中完成。如果确定套接字已被创建或修改,则如通过另一步骤302所指示的,收集生成特性所要求的与该套接字有关的信息,并且在随后的步骤303中,生成与该套接字相关联的特性。
然而,如果未创建套接字,则确定是否已删除套接字,例如,是否已关闭应用。这通过步骤304示出。如果套接字已被创建、修改或删除,则也如分别在图2a和2b中通过步骤202a和202b所指示的,在下一步骤305中更新特性映射列表。
业务流特性可在其最简单的形式中定义为元组:
<协议; 源IP地址; 源端口; 目的地地址; 目的地端口>
其中,协议指示应用使用的协议,源IP地址和源端口独特将业务流链接到源实体,而目的地地址和目的地端口是到目的地节点的链接。
以上所列信息随后可用于将相应业务流独特地识别为与某个应用相关联。
备选的是,可根据一个或多个预定义规则来配置特性,使得与包括某些信息的特性相关联的业务流将以预定义方式来处置。在此类情况下,此类预定义规则例如可存储在例如规则列表(未示出)等专用列表中。
在对应于步骤203a和203b的最后步骤306中,可从特性映射列表访问的累积业务流识别信息可在步骤200开始的进程重复前用于分类和/或控制目的。
如果参照图2b所述的方法被应用,则在服务器将要求用于维护和更新业务流识别信息的一个过程和用于为某种控制目的使用此信息的另一进程。
因此,现在将参照图4描述用于执行这两个进程的方法的步骤的流程图。
图4涉及用于在服务器的特性映射列表中维护业务流识别信息的重复进程。
当服务器正在以从业务生成节点提供的业务流分类信息来重复更新时,此类列表的内容能够用于业务流控制目的,其中,能够识别和控制与业务生成节点上运行的应用进程相关联的业务流。在本文档中涉及的上下文中,所述业务流控制可由位于服务器的专用单元来管理,该单元在下文将称为业务控制器。
在图4的第一步骤400中,启动分类方法。在下一步骤401中,确定是否已从业务生成节点收到通知。如果确定已收到通知,则如在另一步骤402中所指示的,在特性映射列表中更新此通知的内容。
业务控制器将能够基于经通知检索到的信息来控制相应业务流,并且因此在启动业务流控制进程的下一步骤403中,确定服务器是否已收到始发于业务生成节点或发送到业务生成节点的业务流。如果情况是如此,则如通过最后步骤404所指示的,能够基于从分类列表检索到的信息来控制业务流。随后,进程从步骤401开始重复进行。
控制步骤一般可包括某个过程,其中,一旦从业务流识别信息识别了业务流,便基于一般在服务器的业务控制器预配置和存储的规则来控制该业务流。
根据此类规则,可阻止与某些端口相关联的业务流,而允许其它业务流从节点转发。其它规则可以为何时阻止和何时转发业务流以及为要如何处置不同业务流(例如在相应节点重负荷时的情况下)指定更复杂的条件。
现在将参照图5,描述根据上述第二实施例的业务生成节点100的简化框图。
根据此实施例,客户端101a包括称为特性引擎(SE) 500的单元,该单元配置成执行和管理上述特性管理进程。特性管理进程负责维护应用到业务流映射,即一旦已确定应用进程已启动,便独特地指定特性到与该应用进程相关联的业务流。
特性引擎500还配置成更新已经存在的映射信息,使得在应用或与其相关联的任何套接字已关闭时将删除与相应应用相关联的条目。将应用到业务流映射维护在此处称为特性映射列表501的列表中,该列表例如可按照表502例示的来配置。在此列表中,多个应用A到X的每个应用可通过相应进程身份(进程ID)来识别,也能够通过特性识别,使得分别有应用A指定有特性a,应用B指定有特性b。
如通过上面例示的特性所指示的,特性将包含一个或多个套接字并且因此相关联业务流能够从其识别的信息。
备选的是,特性的内容可根据预配置规则是有条件的,其中,例如,与包括分类信息的特性相关联的业务流将以某种方式来处理。此类规则可存储在此处称为特性引擎(SE)列表505的列表中。
与特性引擎500已认识到的应用进程相关联的更改触发更新单元503执行更新过程,其中,通知被生成并转发到一个或多个网络节点,在此情况下转发到服务器103。
在其最简单的形式中,如上所指示的,此类通知可包括诸如进程标识符(PID)等相应应用进程的标识符及与相应进程相关联的特性,但特性可甚至更明确,包括另外的信息。
通知经通信单元504转发到一个或多个服务器,其中,内容与更早已更新的业务流识别信息一起存储在存储部件中,即维护和存储在业务生成节点的特性映射列表的副本也将维护在一个或多个服务器,所述服务器配置成由业务生成节点来更新。与管理业务流识别进程并行的是,累积的业务流识别信息可用于控制与业务生成节点100上运行的应用相关联的业务流,并且因此,因为维护和关闭相应业务流而可能发生的对套接字的更改将以灵活简单的方式来处置,而不要求来自最终用户的任何交互(不同于一些预配置设置)。
根据一个实施例,例如上述节点的包括服务器103的网络节点(其已适用于从业务生成节点100接收业务流有关通知)可根据图6的例示的架构进行配置。
图6的服务器103包括在此称为业务控制器600的实体,该业务控制器适用于维护和管理从业务生成节点100获得的更新的映射/业务流识别信息。服务器103经通信单元601接收通知,并且更新单元602配置成每次通信单元601指示接收此类通知时,通过从通知获得的映射内容来更新此处称为分类列表603的列表。在正常情况下,分类列表603将是业务生成节点100的特性映射列表的副本。
基于分类列表603的累积内容,具有分类列表的内容的访问权的一个或多个处理元件604将能够控制由服务器103处置的业务流。
在一典型的配置中,处理元件可具有预配置规则的访问权,这些规则指定了如何控制相应业务流的某些条件。此类规则例如可存储在此处称为服务器规则列表605的列表中。此类列表例如可将处理规则映射到特定特性字段的一个或多个备选。
根据上述第一实施例,业务生成节点100可转而包括客户端,客户端转而配置成在与正在映射业务流识别信息的完全相同的节点控制业务流,即,不是生成和传送通知到一个或多个服务器,业务生成节点的一个或多个处理元件可转而直接从特性映射列表访问业务流识别/映射信息,并且使用检索到的信息进行任何适当的处理。
根据一个例示的实施例,现在将参照图7来描述此类配置。根据此备选实施例,包括特性引擎500的客户端101b适用于以上面参照图5为客户端101a所述情况相同的方式来管理特性映射列表501。然而,不是生成通知,而是客户端101b连接到一个或多个处理元件,此处由处理元件506表示,其可配置成基于特性映射列表501的内容来控制业务流例如以便降低比特洪流业务。一般情况下,处理元件505还基于从可对应于图6中服务器规则列表605的服务器规则列表507访问的规则来执行该控制。相应地,客户端101b还可包括SE列表505。
为了进一步阐明上述特性引擎500的功能性,根据一个示范实施例,现在将参照图8进一步详细地描述此类实体。
如上已经提及的,特性引擎500具有以下目的:更新和存储业务流有关信息,这在此上下文中指对于业务流生成节点100上运行的应用所创建或删除的套接字做出的更改。
特性引擎500因此包括称为认识单元800的单元,该单元配置成认识无论何时套接字活动已发生且因此特性映射列表501需要更新。更具体地说,认识单元800适用于分别记住在业务生成节点100可用的应用801a、b、c何时已启动以及应用何时已关闭。
根据一个实施例,认识单元800可配置成使得它由相应应用进程来通知应用进程801a、b、c的更改的状态。
根据另一实施例,认识单元800可转而配置成积极监视业务生成节点的应用是否有应用进程的状态更改及因此套接字的更改。两个备选认识过程的任何过程可分别通过使用任何常规认识或监视功能性来实现。
一旦已确定应用已启动,认识单元800便配置成收集有关与该应用相关联的一个或多个套接字的相关信息。基于认识单元800收集的套接字有关信息,特性映射单元801随后配置成生成特性,特性在以后由处理元件使用时将能够实现相应应用进程与该应用进程相关联的套接字之间及因此与相应套接字已专用于的业务流之间的链接。如果任何条件规则要应用于特性引擎500,则根据上面已经描述的内容,此类预配置规则可例如存储在SE列表(未示出)中。
应用到特性映射随后存储在特性映射列表501中,该列表在任何时候将包括活动应用进程与相关联特性之间的相关链接。
在认识单元800认识到运行的应用进程已关闭时,它将转而指示特性映射单元801通过从列表删除相应条目来更新特性映射列表501。
如上所指示的,特性映射列表501中存储的信息随后可转发到一个或多个其它节点以便在对应的特性映射列表中存储和使用,或者直接由在业务生成节点的一个或多个处理元件来使用。
在本文档各处,用于表示例如诸如“业务生成节点”、“映射管理器”、“特性引擎”和“业务控制器”、“优先级映射单元”等功能装置、实体或节点以及例如诸如“更新单元”、“更新单元”、“特性映射单元”和“优先级映射单元”等上述装置、实体或节点的各种单元的术语应从其最广义角度解释和理解为表示已适用于根据本文档中所述的通用原理来处理和/或处置相关数据的任何类型的装置、实体、节点或单元。
另外,虽然所述方法和节点已参照特定示范实施例描述,但该描述通常仅旨在示出发明概念,并且不应视为限制随附权利要求所定义的所述概念的范围。
缩写列表
BRAS 宽带远程接入服务器
MM 映射管理器
PID 进程标识符
SE 特性引擎
Claims (26)
1.一种识别业务生成节点中的业务流的方法,每个业务流与所述业务生成节点上运行的应用进程相关联,所述方法特征在于:
执行映射操作,使得应用进程链接到独特地识别业务流和相关联套接字的特性,并且使得在列表中维护所述链接的信息,
其中响应于认识到对与所述应用进程相关联的套接字的更改而执行所述映射操作。
2.如权利要求1所述的方法,其中所述特性基于与所述套接字相关联的信息。
3.如权利要求2所述的方法,其中所述与所述套接字相关联的信息包括:与所述套接字相关联的源IP地址、源端口和目的地IP地址和目的地端口、相应应用使用的协议的指示。
4.如权利要求2或3所述的方法,其中响应于认识到套接字已由应用来创建而生成业务流特性和执行映射。
5.如权利要求4所述的方法,其中响应于认识到套接字已由应用删除而删除所述列表的相应条目。
6.如权利要求1-3的任一项所述的方法,其中所述认识步骤通过针对套接字有关更改来监视所述应用进程而实现。
7.如权利要求1-3的任一项所述的方法,其中所述认识步骤通过从所述应用进程接收套接字有关更改的通知而实现。
8.如权利要求1-3任一项所述的方法,还包括以下步骤:
- 在所述列表的累积内容和至少一个预定义分类规则的基础上,将一个或多个业务流的至少一个业务流分类。
9.如权利要求1-3任一项所述的方法,还包括以下步骤:
- 在所述列表的累积内容和至少一个预定义规则的基础上,控制一个或多个业务流的至少一个业务流。
10.如权利要求8所述的方法,其中所述分类步骤由所述业务生成节点的至少一个处理元件来执行。
11.如权利要求9所述的方法,其中所述控制步骤由所述业务生成节点的至少一个处理元件来执行。
12.如权利要求1-3的任一项所述的方法,其中所述方法还包括每次已执行或更新映射时要执行的以下步骤:
- 生成包括所述列表的相应映射条目的内容的通知,以及
- 将所述通知转发到至少一个服务器,
由此使得所述服务器能够创建和维护所述列表的副本。
13.一种在包括至少一个处理元件的服务器将业务流分类的方法,所述分类在根据权利要求12更新和维护的列表的累积内容和至少一个预定义规则的基础上来执行。
14.一种在包括至少一个处理元件的服务器控制业务流的方法,所述控制在根据权利要求12更新和维护的列表的累积内容和至少一个预定义规则的基础上来执行。
15.一种业务生成节点,包括用于识别业务流的客户端,每个业务流与所述业务生成节点上运行的应用进程相关联,所述客户端特征在于:
- 特性引擎,适用于执行映射操作,使得应用进程链接到独特地识别业务流和相关联套接字的特性,并且使得所述链接的信息在列表中被维护,
其中所述特性引擎适用于响应于所述特性引擎已认识到对与所述应用进程相关联的套接字的更改而执行所述映射操作。
16.如权利要求15所述的业务生成节点,其中所述特性引擎适用于生成基于与所述套接字相关联的信息的业务流特性。
17.如权利要求16所述的业务生成节点,其中所述特性引擎适用于生成业务流特性和执行映射以响应认识到套接字已由应用创建。
18.如权利要求17所述的业务生成节点,其中所述特性引擎适用于从所述列表删除相应条目以响应认识到套接字已由应用删除。
19.如权利要求15-18的任一项所述的业务生成节点,其中所述特性引擎适用于通过针对套接字有关更改来监视所述应用进程而认识对套接字的更改。
20.如权利要求15-18的任一项所述的业务生成节点,其中所述特性引擎适用于响应于从所述应用进程接收套接字有关更改的通知而认识到对套接字的更改。
21.如权利要求15-18的任一项所述的业务生成节点,还包括适用于在所述列表的累积内容和至少一个预定义分类规则的基础上将至少一个业务流分类的处理元件。
22.如权利要求15-18的任一项所述的业务生成节点,还包括适用于在所述列表的累积内容和至少一个预定义控制规则的基础上控制一个或多个业务流的至少一个业务流的处理元件。
23.如权利要求15-18的任一项所述的业务生成节点,其中所述客户端还包括更新单元,所述更新单元适用于每次映射已由所述特性引擎执行或更新时生成包括所述列表的相应映射条目的内容的通知,并将所述通知经通信单元转发到至少一个服务器,
由此使得所述服务器能够创建和维护所述列表的副本。
24.一种服务器,包括适用于在根据权利要求23更新和维护的列表的累积内容和至少一个预定义分类规则的基础上将传送到业务生成节点或从业务生成节点接收的业务流分类的至少一个处理元件。
25.一种服务器,包括适用于在根据权利要求23更新和维护的列表的累积内容和至少一个预定义控制规则的基础上控制传送到业务生成节点或从业务生成节点接收的业务流的至少一个处理元件。
26.如权利要求24或25所述的服务器,包括适用于创建和维护所述列表的所述副本的业务控制器和用于接收所述通知的通信单元。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2008/051557 WO2010074620A1 (en) | 2008-12-23 | 2008-12-23 | A method and an arrangement of identifying traffic flows in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102265563A CN102265563A (zh) | 2011-11-30 |
CN102265563B true CN102265563B (zh) | 2015-06-17 |
Family
ID=42287996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880132491.8A Expired - Fee Related CN102265563B (zh) | 2008-12-23 | 2008-12-23 | 识别通信网络中的业务流的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120072612A1 (zh) |
EP (1) | EP2371095A4 (zh) |
CN (1) | CN102265563B (zh) |
WO (1) | WO2010074620A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8780722B2 (en) * | 2012-02-03 | 2014-07-15 | Apple Inc. | Scheduling packet transmission on a client device using packet classifications including high priority network control packets |
US8874103B2 (en) | 2012-05-11 | 2014-10-28 | Intel Corporation | Determining proximity of user equipment for device-to-device communication |
US9923832B2 (en) | 2014-07-21 | 2018-03-20 | Cisco Technology, Inc. | Lightweight flow reporting in constrained networks |
CN106330584B (zh) * | 2015-06-19 | 2019-08-13 | 中国移动通信集团广东有限公司 | 一种业务流的识别方法及识别装置 |
US10917255B2 (en) | 2016-05-10 | 2021-02-09 | Huawei Technologies Co., Ltd. | Packet switched service identification method and terminal |
CN110971532B (zh) * | 2018-09-30 | 2023-07-21 | 阿里巴巴集团控股有限公司 | 一种网络资源管理方法、装置及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1574789A (zh) * | 1999-06-30 | 2005-02-02 | 倾向探测公司 | 用于监控网络流量的方法和设备 |
CN101185309A (zh) * | 2005-05-27 | 2008-05-21 | 艾利森电话股份有限公司 | 主机标识协议方法和设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209033B1 (en) * | 1995-02-01 | 2001-03-27 | Cabletron Systems, Inc. | Apparatus and method for network capacity evaluation and planning |
US6286052B1 (en) * | 1998-12-04 | 2001-09-04 | Cisco Technology, Inc. | Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows |
US6789116B1 (en) * | 1999-06-30 | 2004-09-07 | Hi/Fn, Inc. | State processor for pattern matching in a network monitor device |
FI20001630A (fi) * | 2000-06-30 | 2001-12-31 | Nokia Mobile Phones Ltd | Palvelun laadun määritys datavirroille |
US7539664B2 (en) * | 2001-03-26 | 2009-05-26 | International Business Machines Corporation | Method and system for operating a rating server based on usage and download patterns within a peer-to-peer network |
US7295516B1 (en) * | 2001-11-13 | 2007-11-13 | Verizon Services Corp. | Early traffic regulation techniques to protect against network flooding |
EP1351445A1 (en) * | 2002-03-20 | 2003-10-08 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for mapping data traffic flows to application sessions |
US7474652B2 (en) * | 2002-07-30 | 2009-01-06 | Brocade Communications Systems, Inc. | Caching remote switch information in a fibre channel switch |
US20040103199A1 (en) * | 2002-11-22 | 2004-05-27 | Anthony Chao | Method and system for client browser update from a lite cache |
US7480291B2 (en) * | 2003-04-23 | 2009-01-20 | Sun Microsystems, Inc. | Method and system for processing communications packets according to event lists |
US20090122808A1 (en) * | 2005-06-06 | 2009-05-14 | Mobidia, Inc. | System And Method Of Scheduling Delivery Of Packets |
US8639837B2 (en) * | 2006-07-29 | 2014-01-28 | Blue Coat Systems, Inc. | System and method of traffic inspection and classification for purposes of implementing session ND content control |
JP2008072415A (ja) * | 2006-09-14 | 2008-03-27 | Hitachi Ltd | センサネットシステム及びセンサノード |
US7729366B2 (en) * | 2007-10-03 | 2010-06-01 | General Instrument Corporation | Method, apparatus and system for network mobility of a mobile communication device |
-
2008
- 2008-12-23 WO PCT/SE2008/051557 patent/WO2010074620A1/en active Application Filing
- 2008-12-23 EP EP08879231A patent/EP2371095A4/en not_active Withdrawn
- 2008-12-23 US US13/141,501 patent/US20120072612A1/en not_active Abandoned
- 2008-12-23 CN CN200880132491.8A patent/CN102265563B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1574789A (zh) * | 1999-06-30 | 2005-02-02 | 倾向探测公司 | 用于监控网络流量的方法和设备 |
CN101185309A (zh) * | 2005-05-27 | 2008-05-21 | 艾利森电话股份有限公司 | 主机标识协议方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102265563A (zh) | 2011-11-30 |
EP2371095A1 (en) | 2011-10-05 |
US20120072612A1 (en) | 2012-03-22 |
EP2371095A4 (en) | 2012-06-13 |
WO2010074620A1 (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10680951B2 (en) | System and method for processing and forwarding transmitted information | |
US6611863B1 (en) | Automatic device assignment through programmable device discovery for policy based network management | |
US8224902B1 (en) | Method and apparatus for selective email processing | |
JP4317522B2 (ja) | ピアツーピア環境におけるネットワーク・トラフィック制御 | |
CN102461089B (zh) | 用于使用标签进行策略执行的方法和设备 | |
CN102265563B (zh) | 识别通信网络中的业务流的方法和设备 | |
US7080148B2 (en) | Translating switch and method | |
US20070274285A1 (en) | System and method for configuring a router | |
US20070274230A1 (en) | System and method for modifying router firmware | |
US7453871B2 (en) | Efficient redirection of logging and tracing information in network node with distributed architecture | |
CN102265564A (zh) | 用于能够实现用户业务分类配置的方法和设备 | |
US20070274314A1 (en) | System and method for creating application groups | |
CN105786952B (zh) | 可自动配置的传输堆栈 | |
CN1511399A (zh) | 执行网络路由选择的方法和装置 | |
JP5696724B2 (ja) | 中継装置,中継システム,中継方法,プログラム,及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US10225201B2 (en) | Scalable multicast for notification-driven content delivery in information centric networks | |
US20080225871A1 (en) | System and method for bridging proxy traffic in an electronic network | |
US8447880B2 (en) | Network stack instance architecture with selection of transport layers | |
US7653718B2 (en) | Shell specific filtering and display of log messages | |
JP2001256045A (ja) | コンピュータウイルスチェック方法及び装置 | |
WO2004081800A1 (ja) | メッセージ配信装置及びその方法並びにシステム及びプログラム | |
EP1365546B1 (en) | Programmable network node for performing multiple processes | |
US20080298366A1 (en) | Agnostic Network Architecture | |
JP3802469B2 (ja) | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 | |
CN109462497A (zh) | 传输管理数据的方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150617 Termination date: 20211223 |
|
CF01 | Termination of patent right due to non-payment of annual fee |