CN102118320A - 一种协议识别和流量控制方法 - Google Patents

一种协议识别和流量控制方法 Download PDF

Info

Publication number
CN102118320A
CN102118320A CN2011100965561A CN201110096556A CN102118320A CN 102118320 A CN102118320 A CN 102118320A CN 2011100965561 A CN2011100965561 A CN 2011100965561A CN 201110096556 A CN201110096556 A CN 201110096556A CN 102118320 A CN102118320 A CN 102118320A
Authority
CN
China
Prior art keywords
pat
flow control
iptables
application layer
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100965561A
Other languages
English (en)
Inventor
张金杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING DIGITAL CHINA SI-TECH INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING DIGITAL CHINA SI-TECH INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING DIGITAL CHINA SI-TECH INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING DIGITAL CHINA SI-TECH INFORMATION TECHNOLOGY Co Ltd
Priority to CN2011100965561A priority Critical patent/CN102118320A/zh
Publication of CN102118320A publication Critical patent/CN102118320A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种协议识别和流量控制方法,包括:在带有防火墙的Linux系统的网关服务器上安装L7-filter模块;利用所述L7-filter识别网络数据的协议并对应用层服务进行网络访问限制和/或流量控制。利用本发明的方法,利用L7-filter的Layer7(OSI应用层)过滤功能,实现了与所述网关服务器连接的局域网计算机在网络访问中的协议识别,并根据对应用层服务的设置,以实现对局域网计算机的各类网络应用的控制。

Description

一种协议识别和流量控制方法
技术领域
本发明涉及网络的协议识别和流量控制,涉及linux内核,iptables的编译移植以及netfilter技术的应用。
背景技术
QoS的中文意义是:联网服务质量。具体是指在整个网络连接上应用的各种通信或程序类型优先技术。QoS技术的存在是为了获得更好的联网服务质量。QoS是一组服务要求,网络必须满足这些要求才能确保适当服务级别的数据传输。
QoS的实施可以使类似网络电视,网络音乐等实时应用程序最有效地使用网络带宽。由于它可以确保某个保证级别有充足的网络资源,所以它为共享网络提供了与专用网络类似的服务级别。它同时提供通知应用程序资源可用情况的手段,从而使应用程序能够在资源有限或用尽时修改请求。
而当前一些QOS识别技术只是简单的进行网络端口和IP地址的监控和访问,没有涉及到对各种协议的识别以及判断处理过程。
发明内容
本发明所要解决的技术问题是提供一种方法,运用对网络数据的协议识别技术,找到目标数据,调用相应的处理程序,进行流量控制,达到互联网安全控制的目的。
本发明解决上述技术问题的技术方案如下:一种协议识别和流量控制方法,包括:
在带有防火墙的Linux系统的网关服务器上安装L7-filter模块;
利用所述防火墙识别应用层服务的网络协议;
利用所述L7-filter对应用层服务进行网络访问限制和/或流量控制。
进一步,所述防火墙为netfilter。
其中,netfilter是一种Linux内核防火墙框架,L7-filter(Application Layer Packet Classifier for Linux)是Linux netfilter的一个外挂模块,它能使Linux的iptables(一种集成在Linux内核中的IP信息包过滤系统)支持Layer 7(OSI应用层)过滤功能,能够识别网络数据的协议,限制封杀P2P、即时通讯(如MSN、QQ、AIM等)软件。
netfilter/iptables IP包过滤系统被称为单个实体,但实际上是由两个组件netfilter和iptables组成的,其中netfilter组件是内核的一部分,由一些包过滤表组成,而iptables是一种工具,它是用户空间的一部分,用来维护包过滤表中的规则,包括包过滤规则的插入、修改和删除。简单来说就是,iptables类似命令,把输入的内容传送给netfilter,netfilter属于内核,处理来自iptables的内容。
上述方法中,在带有netfilter的Linux系统的网关服务器上安装L7-filter,利用L7-filter的Layer 7(OSI应用层)过滤功能,可以通过iptables进行设置,实现了与所述网关服务器连接的局域网计算机在网络访问中的协议识别,并根据对应用层服务的设置,以实现对局域网计算机的各类网络应用的控制。
进一步,所述应用层服务包括QQ服务、HTTP服务、FTP服务、MSN服务和P2P服务。
进一步,所述P2P服务包括迅雷、电驴和BT。
进一步,利用所述L7-filter对应用层服务进行网络访问限制和/或流量控制包括:禁止应用层服务对网络的访问,限制单一IP地址访问,对应用层服务进行流量限制,设置网络访问过滤规则,流量统计,设置IP转发。
附图说明
图1为本发明方法的流程框图。
具体实施方式
以下对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
netfilter是由Rusty Russell提出的Linux 2.4内核防火墙框架,该框架既简洁又灵活,可实现安全策略应用中的许多功能,如数据包过滤、数据包处理、地址伪装、透明代理、动态网络地址转换(Network Address Translation,NAT),以及基于用户及媒体访问控制(Media Access Control,MAC)地址的过滤和基于状态的过滤、包速率限制等。
netfilter提供了一个抽象、通用化的框架,作为中间件,为每种网络协议(IPv4、IPv6等)定义一套钩子函数。Ipv4定义了5个钩子函数,这些钩子函数在数据报流过协议栈的5个关键点被调用,也就是说,IPv4协议栈上定义了5个“允许垂钓点”。在每一个“垂钓点”,都可以让netfilter放置一个“鱼钩”,把经过的网络包(Packet)钓上来,与相应的规则链进行比较,并根据审查的结果,决定包的下一步命运,即是被原封不动地放回IPv4协议栈,继续向上层递交;还是经过一些修改,再放回网络;或者干脆丢弃掉。
netfilter主要采用连线跟踪(Connection Tracking)、包过滤(Packet Filtering)、地址转换、包处理(Packet Mangling)4种关键技术。
连线跟踪是包过滤、地址转换的基础,它作为一个独立的模块运行。采用连线跟踪技术在协议栈低层截取数据包,将当前数据包及其状态信息与历史数据包及其状态信息进行比较,从而得到当前数据包的控制信息,根据这些信息决定对网络数据包的操作,达到保护网络的目的。
当下层网络接收到初始化连接同步(Synchronize,SYN)包,将被netfilter规则库检查。该数据包将在规则链中依次序进行比较。如果该包应被丢弃,发送一个复位(Reset,RST)包到远端主机,否则连接接收。这次连接的信息将被保存在连线跟踪信息表中,并表明该数据包所应有的状态。这个连线跟踪信息表位于内核模式下,其后的网络包就将与此连线跟踪信息表中的内容进行比较,根据信息表中的信息来决定该数据包的操作。因为数据包首先是与连线跟踪信息表进行比较,只有SYN包才与规则库进行比较,数据包与连线跟踪信息表的比较都是在内核模式下进行的,所以速度很快。
包过滤检查通过的每个数据包的头部,然后决定如何处置它们,可以选择丢弃,让包通过,或者更复杂的操作。
网络地址转换源(NAT)分为(Source NAT,SNAT)和目的NAT(Destination NAT,DNAT)2种不同的类型。SNAT是指修改数据包的源地址(改变连接的源IP)。SNAT会在数据包送出之前的最后一刻做好转换工作。地址伪装(Masquerading)是SNAT的一种特殊形式。DNAT 是指修改数据包的目标地址(改变连接的目的IP)。DNAT总是在数据包进入以后立即完成转换。端口转发、负载均衡和透明代理都属于DNAT。
利用包处理可以设置或改变数据包的服务类型(Type of Service,TOS)字段;改变包的生存期(Time to Live,TTL)字段;在包中设置标志值,利用该标志值可以进行带宽限制和分类查询。
本发明涉及以太网络封包流量的控制,实现了可以从应用层实现协议识别功能,它的实现原理是基于特征的关键字匹配。但是它不是简单的匹配某个单字和词,它使用了更高级“正则”来进行匹配。
L7filter有对网络数据包过滤,流量管理等功能,作为iptables的一个扩展,iptables加载l7filter的命令语法的一个实施例为:
iptables [specify table & chain] -m layer7 --l7proto [name of protocol] -j [action]
通常是操作iptables的mangle表如
iptables -t mangle -A POSTROUTING -m layer7 --l7proto [etc.]
禁止应用层服务
L7filter可以禁止QQ、HTTP、FTP、MSN、P2P等应用服务,例如作如下规则,不允许用户使用MSN,iptables命令规则为
iptables -t mangle -A POSTROUTING -m layer7 --l7proto msnmessenger -j DROP
--l7proto后面加/etc/l7-protocols/protocols下面protocol名msnmessenger
限制单一IP
iptables -s 192.168.100.161 -t mangle -A POSTROUTING -m layer7 --l7proto msnmessenger -j DROP
限制子网访问
iptables -s 192.168.100.0/24 -t mangle -A POSTROUTING -m layer7 --l7proto msnmessenger -j DROP
流量限制
流量限制也是iptables与Linux下的TC结合控制应用服务流量的,只有iptables规则不一样。官方有一个shell脚本自动加载iptables策略
http://l7-filter.sourceforge.net/L7-Netfilter-example-nonbridge。
删除iptables mangle和TC策略
iptables -t mangle –F
tc qdisc del dev eth0 root
#缺省控制
tc qdisc add dev eth0 root handle 1: htb default 10
#设置类1:1总频宽
tc class add dev eth0 parent 1: classid 1:1 htb rate 1200kbps ceil 1200kbps
#设置http流量
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 300kbps ceil 500kbps prio 1
#设置BT
tc class add dev eth0 parent 1:1 classid 1:20 htb rate 20kbps ceil 200kbps prio 3
#设置队列规则
tc qdisc add dev eth0 parent 1:10 handle 11: sfq perturb 10
tc qdisc add dev eth0 parent 1:20 handle 12: sfq perturb 10
#设置过滤规则
tc filter add dev eth0 protocol ip parent 1:0 prio 1 handle 1 fw flowid 1:10
tc filter add dev eth0 protocol ip parent 1:0 prio 1 handle 2 fw flowid 1:20
#设置iptables
iptables -t mangle -A POSTROUTING -m layer7 --l7proto http -j MARK --set-mark 1
iptables -t mangle -A POSTROUTING -m layer7 --l7proto bittorrent -j MARK --set-mark 2
可以看出主要是在iptables里控制,TC和普通控制相同。
Accouting
要统计跟踪应用服务的流量,如http、pop3等可用下面的命令得到
iptables -t mangle -A POSTROUTING -m layer7 --l7proto http
iptables -t mangle -A POSTROUTING -m layer7 --l7proto pop3
#查看流量
iptables -L -t mangle –nv
本发明的方法,如图1所示:在带有netfilter的Linux系统的网关服务器上安装L7-filter模块;利用所述L7-filter识别网络数据的协议并对应用层服务进行网络访问限制和/或流量控制,包括禁止应用层服务对网络的访问,限制单一IP地址访问,对应用层服务进行流量限制,设置网络访问过滤规则,流量统计,设置IP转发。该方法能够有效的识别各种通讯协议,做出正确判断,调用相应的流量控制方法,使网络环境更加优化。
以下通过一个具体的实例对本发明进行进一步阐述。
采用:内核补丁kernel-2.6.25-2.6.28-layer7-2.21.patch;Iptables的补丁iptables-1.4.1.1-for-kernel-2.6.20forward;内核版本linux-2.6.27;Iptables选择为iptables-1.4.1.1.tar。
1.为内核及iptables打l7filter补丁
1.1安装gcc
安装CentOS5.2时采用自定义软件,然后选中“based”并取消其它全部选定,进行基本安装。安装完成进入系统,首先安装GCC。
# rpm -ivhU kernel-headers-2.6.18-92.el5.i386.rpm
# rpm -ivhU glibc-headers-2.5-24.i386.rpm
# rpm -ivhU glibc-devel-2.5-24.i386.rpm
# rpm -ivhU libgomp-4.1.2-42.el5.i386.rpm
# rpm -ivhU cpp-4.1.2-42.el5.i386.rpm
# rpm -ivhU gcc-4.1.2-42.el5.i386.rpm
查看一下GCC版本:
# gcc -v
gcc version 4.1.2 20071124 (Red Hat 4.1.2-42)
再查看当前内核版本:
# uname -r
2.6.19-default
还需要安装如下RPM包,这个包是在#make menuconfig 时必需的,否则报错:
# rpm -ivhU ncurses-devel-5.5-24.20060715.i386.rpm
1.2 给内核打补丁
先将l7filter解压:
# tar zxvf netfilter-layer7-v2.21.tar.gz
再给内核打l7filter补丁:
# tar zxvf linux-2.6.27.tar.gz
# cd linux-2.6.27
# patch -p1 < ../netfilter-layer7-v2.21/kernel-2.6.25-2.6.28-layer7-2.21.patch
还需要修改如下文件,否则编译时出错:
# vi scripts/kconfig/mconf.c
将static struct menu *current_menu;这一行注释掉,
并添加struct menu *current_menu;如下:
//static struct menu *current_menu;
struct menu *current_menu;
把以前的配置文件拷贝到当前内核目录,以继承原有配置:
# cp /boot/config-2.6.18-92.el5 ./.config
# make mrproper   @@@删除不必要的文件和目录,初次编译内核不需要
# make clean       @@@删除不必要的模块和文件
# make menuconfig  @@@基于文本选单的配置界面,字符终端下推荐使用
选择相应的配置时,有三种选择,它们分别代表的含义如下:
Y--将该功能编译进内核
N--不将该功能编译进内核
M--将该功能编译成可以在需要时动态插入到内核中的模块
Networking support --->Networking options--->Network packet filtering framework (Netfilter) --->Core Netfilter Configuration  --->
选中如下两行:
<M>"layer7" match support
[*]  Layer 7 debugging output
然后保存退出内核配置模式。
# make dep             @@@链接程序代码和函数库
# make bzImage         @@@开始编译系统内核,此步大约需要25分钟
# make modules         @@@开始编译外挂模块,此步大约需要1个小时
# make modules_install   @@@安装编译完成的模块
# make install           @@@将刚才编译完成的内核安装到系统里面
编译内核完成后,用新内核启动,然后进入系统
看一下当前系统内核:
# uname -r
2.6.27
1.3 安装iptables
下面给iptables打l7filter补丁,并编译、安装:
# tar jxvf iptables-1.4.1.1.tar.bz2
# cd iptables-1.4.1.1
# ln -s /home/l7filter/linux-2.6.27 /usr/src/linux
#cp netfilter-layer7-v2.21/iptables-1.4.1.1-for-kernel-2.6.20forward/libxt_layer7.* iptables-1.4.1.1/extensions/
# ./configure --with-ksource=/usr/src/linux/
#make
#make install
查看一下iptables的版本信息:
# iptables -v
iptables v1.4.1.1: no command specified
Try `iptables -h' or 'iptables --help' for more information.
现在已经完成了内核和iptables对l7filter的支持工作,下面开始设置。
1.4安装l7-filter协议文件:
# tar zxvf l7-protocols-2008-12-18.tar.gz
# cd l7-protocols-2008-12-18
# make install    @@@进行安装,只是拷贝了一些文件到/etc目录
mkdir -p /etc/l7-protocols
cp -R * /etc/l7-protocols
2.利用l7filter来封禁迅雷、qq、msn等。
首先查看一下l7filter支持的封禁列表:
# ls /etc/l7-protocols/protocols/
100bao.pat gkrellm.pat ncp.pat ssdp.pat
aim.pat gnucleuslan.pat netbios.pat ssh.pat
aimwebcontent.pat gnutella.pat nntp.pat ssl.pat
applejuice.pat goboogy.pat ntp.pat stun.pat
ares.pat gopher.pat openft.pat subspace.pat
armagetron.pat guildwars.pat pcanywhere.pat subversion.pat
battlefield1942.pat h323.pat poco.pat teamfortress2.pat
battlefield2142.pat halflife2-deathmatch.pat pop3.pat teamspeak.pat
battlefield2.pat hddtemp.pat pplive.pat telnet.pat
bgp.pat hotline.pat qq.pat tesla.pat
biff.pat http.pat quake1.pat tftp.pat
bittorrent.pat http-rtsp.pat quake-halflife.pat thecircle.pat
chikka.pat ident.pat radmin.pat tor.pat
cimd.pat imap.pat rdp.pat tsp.pat
ciscovpn.pat imesh.pat replaytv-ivs.pat unknown.pat
citrix.pat ipp.pat rlogin.pat unset.pat
counterstrike-source.pat irc.pat rtp.pat uucp.pat
cvs.pat jabber.pat rtsp.pat validcertssl.pat
dayofdefeat-source.pat kugoo.pat shoutcast.pat ventrilo.pat
dhcp.pat live365.pat sip.pat vnc.pat
directconnect.pat liveforspeed.pat skypeout.pat whois.pat
dns.pat lpd.pat skypetoskype.pat worldofwarcraft.pat
doom3.pat mohaa.pat smb.pat x11.pat
edonkey.pat msn-filetransfer.pat smtp.pat xboxlive.pat
fasttrack.pat msnmessenger.pat snmp.pat xunlei.pat
finger.pat mute.pat socks.pat yahoo.pat
freenet.pat napster.pat soribada.pat zmaap.pat
ftp.pat nbns.pat soulseek.pat
从中可以看到,l7filter支持的封禁协议相当丰富,并且支持都很好。
以下命令将msn、qq、迅雷、电驴、BT进行了封禁:
# iptables -t mangle -I POSTROUTING -m layer7 --l7proto msnmessenger -j DROP
# iptables -t mangle -I POSTROUTING -m layer7 --l7proto qq -j DROP
# iptables -t mangle -I POSTROUTING -m layer7 --l7proto xunlei -j DROP
#iptables -t mangle -I PREROUTING -m layer7 --l7proto edonkey -j DROP
#iptables -t mangle -I PREROUTING -m layer7 --l7proto bittorrent -j DROP
启动IP转发,使客户端可以通过pppoe服务器访问外网:
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -s 0/0
以下进行测试(装有l7filter的服务器作为企业网络的网关,这里该服务器IP为192.168.1.251):
C:\Documents and Settings\Administrator>tracert www.baidu.com
Tracing route to www.a.shifen.com [220.181.6.18]
Over a maximum of 30 hops:
1      1 ms      <1 ms      <1 ms  192.168.1.251
2      *         18 ms      17 ms  61.130.120.131
3     17 ms      17 ms      18 ms  61.130.126.45
4     17 ms      17 ms      17 ms  61.164.3.241
5     17 ms      19 ms      18 ms  61.164.9.189
6     37 ms      38 ms      37 ms  202.97.49.30
7     56 ms      55 ms      57 ms  202.97.37.149
8     57 ms      57 ms      57 ms  220.181.16.149
9     63 ms      68 ms      70 ms  220.181.16.10
10     60 ms      59 ms      59 ms  220.181.17.146
11     56 ms      57 ms      57 ms  220.181.6.18
Trace complete.
查看当前封禁情况:
# iptables -t mangle -L POSTROUTING -v
Chain POSTROUTING (policy ACCEPT 386 packets, 41321 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto aim
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto bittorrent
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto edonkey
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto xunlei
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto qq
0 0 DROP all -- any any anywhere anywhere LAYER7 l7proto msnmessenger
其它的封禁情形不再一一演示,l7filter是个功能相当强大的七层网管。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种协议识别和流量控制方法,其特征在于,所述方法包括:
在带有防火墙的Linux系统的网关服务器上安装L7-filter模块;
利用所述L7-filter识别网络数据的协议并对应用层服务进行网络访问限制和/或流量控制。
2.根据权利要求1所述的协议识别和流量控制方法,其特征在于:所述防火墙为netfilter。
3.根据权利要求1所述的协议识别和流量控制方法,其特征在于:所述应用层服务包括QQ服务、HTTP服务、FTP服务、MSN服务和P2P服务。
4.根据权利要求3所述的协议识别和流量控制方法,其特征在于:所述P2P服务包括迅雷、电驴和BT。
5.根据权利要求1至4任一项所述的协议识别和流量控制方法,其特征在于,利用所述L7-filter对应用层服务进行网络访问限制和/或流量控制包括:禁止应用层服务对网络的访问,限制单一IP地址访问,对应用层服务进行流量限制,设置网络访问过滤规则,流量统计,设置IP转发。
CN2011100965561A 2011-04-18 2011-04-18 一种协议识别和流量控制方法 Pending CN102118320A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100965561A CN102118320A (zh) 2011-04-18 2011-04-18 一种协议识别和流量控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100965561A CN102118320A (zh) 2011-04-18 2011-04-18 一种协议识别和流量控制方法

Publications (1)

Publication Number Publication Date
CN102118320A true CN102118320A (zh) 2011-07-06

Family

ID=44216922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100965561A Pending CN102118320A (zh) 2011-04-18 2011-04-18 一种协议识别和流量控制方法

Country Status (1)

Country Link
CN (1) CN102118320A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166963A (zh) * 2013-03-05 2013-06-19 汉柏科技有限公司 一种解除封装的协议识别方法及系统
CN103209181A (zh) * 2013-03-22 2013-07-17 深圳市共进电子股份有限公司 一种linux网络架构下应用连接防火墙的实现方法
CN103731367A (zh) * 2012-10-10 2014-04-16 上海斐讯数据通信技术有限公司 路由器QoS方法及其路由器
CN103763154A (zh) * 2014-01-11 2014-04-30 浪潮电子信息产业股份有限公司 一种网络流量检测方法
CN104125167A (zh) * 2014-07-24 2014-10-29 海信集团有限公司 一种流量控制方法和装置
CN104348749A (zh) * 2014-07-28 2015-02-11 湖北誉恒科技有限公司 一种流量控制方法、装置及系统
CN104539452A (zh) * 2014-12-18 2015-04-22 国云科技股份有限公司 一种统计Web应用访问地域特性的方法
CN104579795A (zh) * 2015-01-28 2015-04-29 武汉虹信技术服务有限责任公司 一种用于网络数据流识别的协议特征库维护使用方法
CN104702460A (zh) * 2013-12-10 2015-06-10 中国科学院沈阳自动化研究所 基于SVM的Modbus TCP通讯的异常检测方法
CN104852833A (zh) * 2015-06-04 2015-08-19 上海斐讯数据通信技术有限公司 Linux系统中网络协议栈管理方法及系统
CN105187427A (zh) * 2015-09-11 2015-12-23 浪潮集团有限公司 采用自定义表规则的细粒度内核防火墙实现方法
CN105743809A (zh) * 2016-03-04 2016-07-06 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于L7-filter的视频类应用的识别与控制方法和系统
CN106130997A (zh) * 2016-06-30 2016-11-16 网宿科技股份有限公司 流量引导的方法和装置
CN106789858A (zh) * 2015-11-25 2017-05-31 广州市动景计算机科技有限公司 一种访问控制方法和装置以及服务器
CN108011835A (zh) * 2017-10-30 2018-05-08 阿里巴巴集团控股有限公司 流量控制系统、方法、装置及设备
CN108600121A (zh) * 2018-03-29 2018-09-28 烽火通信科技股份有限公司 网络终端设备中实现单用户上行、下行限速的方法及设备
CN112003750A (zh) * 2020-08-24 2020-11-27 浪潮云信息技术股份公司 一种数据中心主机Overlay网络访问控制方法
CN112231733A (zh) * 2020-10-29 2021-01-15 刘秀萍 对象代理特征数据库的mac防护增强系统
CN114598629A (zh) * 2022-03-09 2022-06-07 深圳市吉祥腾达科技有限公司 一种终端类型识别自动化测试系统及计算机设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094234A (zh) * 2007-07-20 2007-12-26 北京启明星辰信息技术有限公司 一种基于行为特征的p2p协议精确识别方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094234A (zh) * 2007-07-20 2007-12-26 北京启明星辰信息技术有限公司 一种基于行为特征的p2p协议精确识别方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《微计算机信息》 20100930 曾树洪 Netfilter防火墙下L7-filter模块的研究和应用 90-92 1-5 , 第9期 *
《武汉理工大学工学硕士学位论文》 20090915 丁健 基于Netfilter框架的Linux防火墙技术研究及应用 说明书第3章 1-5 , *
《电子测量技术》 20060228 郭华杰等 基于Netfilter Layer7-Filter应用层防火墙 75-76 1-5 第29卷, 第1期 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731367A (zh) * 2012-10-10 2014-04-16 上海斐讯数据通信技术有限公司 路由器QoS方法及其路由器
CN103166963A (zh) * 2013-03-05 2013-06-19 汉柏科技有限公司 一种解除封装的协议识别方法及系统
CN103209181A (zh) * 2013-03-22 2013-07-17 深圳市共进电子股份有限公司 一种linux网络架构下应用连接防火墙的实现方法
CN104702460A (zh) * 2013-12-10 2015-06-10 中国科学院沈阳自动化研究所 基于SVM的Modbus TCP通讯的异常检测方法
CN103763154A (zh) * 2014-01-11 2014-04-30 浪潮电子信息产业股份有限公司 一种网络流量检测方法
CN103763154B (zh) * 2014-01-11 2018-02-23 浪潮电子信息产业股份有限公司 一种网络流量检测方法
CN104125167A (zh) * 2014-07-24 2014-10-29 海信集团有限公司 一种流量控制方法和装置
US10015105B2 (en) 2014-07-24 2018-07-03 Hisense Co., Ltd. Traffic control method, device and storage medium
CN104348749A (zh) * 2014-07-28 2015-02-11 湖北誉恒科技有限公司 一种流量控制方法、装置及系统
CN104348749B (zh) * 2014-07-28 2018-02-16 湖北誉恒科技有限公司 一种流量控制方法、装置及系统
CN104539452B (zh) * 2014-12-18 2017-12-01 国云科技股份有限公司 一种统计Web应用访问地域特性的方法
CN104539452A (zh) * 2014-12-18 2015-04-22 国云科技股份有限公司 一种统计Web应用访问地域特性的方法
CN104579795A (zh) * 2015-01-28 2015-04-29 武汉虹信技术服务有限责任公司 一种用于网络数据流识别的协议特征库维护使用方法
CN104579795B (zh) * 2015-01-28 2017-12-26 武汉虹信技术服务有限责任公司 一种用于网络数据流识别的协议特征库维护使用方法
CN104852833A (zh) * 2015-06-04 2015-08-19 上海斐讯数据通信技术有限公司 Linux系统中网络协议栈管理方法及系统
CN105187427A (zh) * 2015-09-11 2015-12-23 浪潮集团有限公司 采用自定义表规则的细粒度内核防火墙实现方法
CN106789858A (zh) * 2015-11-25 2017-05-31 广州市动景计算机科技有限公司 一种访问控制方法和装置以及服务器
CN106789858B (zh) * 2015-11-25 2019-12-20 广州市动景计算机科技有限公司 一种访问控制方法和装置以及服务器
CN105743809A (zh) * 2016-03-04 2016-07-06 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于L7-filter的视频类应用的识别与控制方法和系统
CN105743809B (zh) * 2016-03-04 2019-04-05 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于L7-filter的视频类应用的识别与控制方法和系统
US11102177B2 (en) 2016-06-30 2021-08-24 Wangsu Science & Technology Co., Ltd. Method and device for directing traffic
CN106130997A (zh) * 2016-06-30 2016-11-16 网宿科技股份有限公司 流量引导的方法和装置
WO2018000695A1 (zh) * 2016-06-30 2018-01-04 网宿科技股份有限公司 流量引导的方法和装置
CN108011835A (zh) * 2017-10-30 2018-05-08 阿里巴巴集团控股有限公司 流量控制系统、方法、装置及设备
CN108600121A (zh) * 2018-03-29 2018-09-28 烽火通信科技股份有限公司 网络终端设备中实现单用户上行、下行限速的方法及设备
CN112003750A (zh) * 2020-08-24 2020-11-27 浪潮云信息技术股份公司 一种数据中心主机Overlay网络访问控制方法
CN112003750B (zh) * 2020-08-24 2023-11-21 浪潮云信息技术股份公司 一种数据中心主机Overlay网络访问控制方法
CN112231733A (zh) * 2020-10-29 2021-01-15 刘秀萍 对象代理特征数据库的mac防护增强系统
CN114598629A (zh) * 2022-03-09 2022-06-07 深圳市吉祥腾达科技有限公司 一种终端类型识别自动化测试系统及计算机设备
CN114598629B (zh) * 2022-03-09 2023-08-11 深圳市吉祥腾达科技有限公司 一种终端类型识别自动化测试系统及计算机设备

Similar Documents

Publication Publication Date Title
CN102118320A (zh) 一种协议识别和流量控制方法
US10454984B2 (en) Method for streaming packet captures from network access devices to a cloud server over HTTP
US9647937B1 (en) Policy control using software defined network (SDN) protocol
US20200228374A1 (en) Method for implementing residential gateway service function, and server
CN107409089B (zh) 一种在网络引擎中实施的方法及虚拟网络功能控制器
US7853998B2 (en) Firewall propagation
US7633864B2 (en) Method and system for creating a demilitarized zone using network stack instances
Masoud et al. On preventing ARP poisoning attack utilizing Software Defined Network (SDN) paradigm
US20090129301A1 (en) Configuring a user device to remotely access a private network
US10805408B2 (en) System and method for discovering Internet Protocol (IP) network address and port translation bindings
Gheorghe Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter
Sánchez et al. Tethered Linux CPE for IP service delivery
US20240022537A1 (en) Edge device for source identification using source identifier
Wolf Challenges and applications for network-processor-based programmable routers
Siekkinen et al. Beyond the Future Internet--Requirements of Autonomic Networking Architectures to Address Long Term Future Networking Challenges
Shieha Application layer firewall using openflow
Turull et al. Using libNetVirt to control the virtual network
EP4432604A1 (en) Passing connected device identity to service in customer-premises equipment
Frunză et al. Remote Network Monitoring Using SDN Based Solutions
US20240314050A1 (en) Passing device context information and associated connected device identity to service in customer-premises equipment
Nainar et al. Packet Capture and Analysis
US20240313995A1 (en) Passing connected device identity to service in customer-premises equipment
US20240356849A1 (en) Application-Agnostic Puncturing of Network Address Translation (NAT) Services
US20240214344A1 (en) Ipv4-in-ipv6 relaying systems and methods to preserve ipv4 public addresses
Yakupov et al. ASSESSMENT OF THE IMPACT OF THE OPENFLOW PROTOCOL ON THE PERFORMANCE OF NETWORK DEVICES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100085 Haidian District, Zhongguancun, South Street, No. 6,, building information, floor, No. 16

Applicant after: SI-TECH Information Technology Ltd.

Address before: 100085, Beijing, Haidian District on the nine Street 9 digital science and Technology Plaza, two floor

Applicant before: Beijing Digital China SI-TECH Information Technology Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: BEIJING DIGITAL CHINA SI-TECH INFORMATION TECHNOLOGY LTD. TO: BEIJING SI-TECH INFORMATION TECHNOLOGY LTD.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110706