CN108880904A - 一种用户和业务属性融合的64个等级服务质量保障方法 - Google Patents

一种用户和业务属性融合的64个等级服务质量保障方法 Download PDF

Info

Publication number
CN108880904A
CN108880904A CN201810731694.4A CN201810731694A CN108880904A CN 108880904 A CN108880904 A CN 108880904A CN 201810731694 A CN201810731694 A CN 201810731694A CN 108880904 A CN108880904 A CN 108880904A
Authority
CN
China
Prior art keywords
priority
service
user
field
forwarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810731694.4A
Other languages
English (en)
Other versions
CN108880904B (zh
Inventor
苏金树
邓文平
刘欢
郦苏丹
唐竹
王宏
彭伟
胡宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201810731694.4A priority Critical patent/CN108880904B/zh
Publication of CN108880904A publication Critical patent/CN108880904A/zh
Application granted granted Critical
Publication of CN108880904B publication Critical patent/CN108880904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

针对现有身份标识网络结构下,传统区分服务质量保障方法无法进行基于用户和业务综合考量的精细化定制,导致服务质量无法为不同用户和不同需求提供定制服务质量保障,本发明提供一种用户和业务属性融合的64个等级服务质量保障方法,包括以下步骤:第一步,构建面向用户和业务属性的分级服务质量保障的服务模型;第二步,制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值;第三步,进行用户和业务相结合的区分服务保障配置。本发明基于当下身份标识网络日益增长的服务质量定制需求,设计实现全新的基于用户和业务相结合的多个服务质量区分保障级别功能,保证服务质量保障效果。

Description

一种用户和业务属性融合的64个等级服务质量保障方法
技术领域
本发明涉及计算机网络领域,特别涉及一种用户和业务属性融合的64个等级服务质量保障方法。
背景技术
身份属性网络是一种全新的网络模式架构,其通过用户拥有唯一的身份标识取代传统网络中IP标识,进而解决传统IP网络(IP Network)对于用户身份和通信位置绑定的弊端,实现网络用户身份标识和通信位置分离的目标。身份标识网络增加了用户接入网络的灵活度,相对传统IP网络架构,身份标识网络架构在用户的标识具有唯一性,可以在身份标识网络架构模式的任意边缘接入设备进行入网通信。目前,身份标识网络发展迅速,在科研和学术中具有巨大的研究意义,是当下学术研究的一大热点,其各类协议和功能探究也愈发完善。但是针对身份标识网络的服务质量保障功能,目前尚未见公开发表。
所谓服务质量(Quality of Service,简称QoS),是指服务性能的总效果,该效果决定了用户对服务的保障是基于端对端通信需求和满意程度,简单而言就是网络提供给应用程序所需要的功能性能等级。目前,身份标识网络依旧复用传统IP网络架构的主流的服务质量保障方法,主要表现为综合服务体系、区分服务体系和多协议标记交换体系。在区分服务体系中,传统IP网络模式下主要使用IP报文中服务类别(Type of Service,简称TOS)标识字段的前3位(IP Precedence)进行IP优先级进行标识,因此,IP网络提供8个优先级。互联网工程任务组(Internet Engineering Task Force,简称IETF)于1998年12月发布了差分服务(Differentiated Service,简称Diff-Serv)的QoS分类标准,提出差分服务代码点(Differentiated Services Code Point,简称DSCP),在兼容IP优先级的情况下,扩充使用TOS字段的后3位,提出“IP优先”和“服务类型”字段的组合,形成6位标识长度的服务质量保障区分级别,但是其只是定义优先级转发队列,通过快速转发、确认转发和尽力而为的转发模式进行服务质量保障,并未能形成身份标识和业务类型动态映射的灵活服务保障。截至今日,在各类身份标识网络的研究工作中,应对其身份标识和业务类型对于服务质量保障需求依旧未能解决,在各类学术会议期刊和专利中也未见有关于身份标识网络架构下用户和业务相结合的服务质量保障方法的公开文献。
因此,如何实现身份标识网络结构下的用户与业务属性相结合的服务质量保障方法,是本领域技术人员极为关注的技术问题。
发明内容
本发明要解决的技术问题是在现有身份标识网络结构下,传统区分服务质量保障方法无法进行基于用户和业务综合考量的精细化定制,导致服务质量无法为不同用户和不同需求提供定制服务质量保障。本发明提供一种用户和业务属性融合的64个等级服务质量保障方法,基于当下身份标识网络日益增长的服务质量定制需求,设计实现全新的基于用户和业务相结合的多个服务质量区分保障级别功能,保证服务质量保障效果。
具体技术方案如下:
一种用户和业务属性融合的64个等级服务质量保障方法,包括以下步骤:
第一步,构建面向用户和业务属性的分级服务质量保障的服务模型;
面向用户和业务属性的分级服务质量保障的服务模型由身份标识网络传输域和身份标识网络接入域组成;身份标识网络传输域简称传输域,身份标识网络接入域简称接入域;
接入域由用户终端和用户局域网构成;接入域与传输域相连,负责将传输域报文传输的报文分配传输到各身份标识网络用户终端;用户终端负责指定接入用户的用户优先级和业务优先级;
传输域与接入域或下一传输域相连;传输域由身份标识网络边界节点路由器和身份标识网络内部节点路由器组成;身份标识网络边界节点路由器简称边界路由器,身份标识网络内部节点路由器简称内部路由器;
内部路由器与同一传输域中的内部路由器或边界路由器相连,负责身份标识网络传输域内部数据的高性能路由转发;
边界路由器与相连接入域中的用户局域网相连,并连接同一传输域内部路由器或下一传输域的边界路由器,边界路由器位于传输域边缘,具备跨域传输的功能;边界路由器负责指定分组的分级编码,结合用户终端的身份认证结果对分组进行分类标记;
第二步:制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值;
第三步,进行用户和业务相结合的区分服务保障配置。
作为本发明技术方案的进一步改进,所述第二步制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值,具体方法如下:
2.1定义报文用户身份优先级编码字段,将报文服务类型字段的1字节进行拆分,使用8位报文服务类型字段中的第7位到第5位作为用户身份优先级编码字段,用户身份优先级编码取值范围从0至7,用户身份优先级越高的用户表示其权力级别越高;
2.2定义报文业务优先级编码字段,使用8位报文服务类型字段中的第4位到第2位作为业务优先级编码字段标识,业务优先级的取值用于区分不同的业务,取值范围从0至7,业务类型优先级越高的业务属性表示其权力级别越高;
2.3定义报文优先级字段预留位,将8位报文服务类型字段中的第1位到第0位设置为预留位;
2.4定义业务类型保障的默认初始值,并设置针对链路保护默认值,网络控制协议和系统控制报文优先级业务优先级最高;
2.5定义转发控制策略,使用者通过基于软件定义网络架构的集中管控系统进行统一下发部署控制策略,或在分布式部署的数据路径路由器进行统一的分布式部署;
2.6定义优先级转发队列,依据集中下发或分布式配置部署的优先级队列策略,通过构建函数映射,将综合用户身份优先级和业务优先级的分级编码分组散列成为64个不同优先级调度队列;
2.7通过定义确保转发AF类、快速转发EF类、尽力转发BE类三类每跳行为(Per HopBehavior,简称PHB)来定义逐跳处理行为。
作为本发明技术方案的进一步改进,所述第三步用户和业务相结合的区分服务保障配置具体流程如下:
3.1创建用户,并为用户分配用户优先级;
3.2用户在接入域入网,在构建交互报文时,依据自身用户优先级填充用户身份优先级编码字段,依据报文所承载业务类型优先级填充报文的业务优先级编码,选填;
3.3边界路由器接收到用户终端报文,分析其用户优先级和业务优先级编码,依据优先队列定义数据流优先级,将用户网分组报文头分级编码值写入至骨干网分组报文头分级编码值域;
3.4边界路由器构造完传输域传输报文,依据传输域报文TOS字段,按照步骤2.7规定的逐跳处理行为将数据传输到内部路由器;
3.5内部路由器接收到传输网TOS字段,查询对应优先级队列,按照步骤2.7规定的逐跳处理行为将数据进行路由转发至边界路由器;
3.6边界路由器收到数据报文,拷贝传输网报文TOS字段,写入接入域,进行定向寻址;
3.7对终端用户接收到的数据报文进行解析,上传应用层。
作为本发明技术方案的进一步改进,所述步骤3.4中边界路由器按照步骤2.7规定的逐跳处理行为将数据传输到内部路由器;所述步骤3.5中内部路由器按照步骤2.7规定的逐跳处理行为将数据进行路由转发至边界路由器。
作为本发明技术方案的进一步改进,所述步骤2.6依据集中下发或分布式配置部署的优先级队列策略,定义优先级转发队列,方法如下:
2.6.1当优先级队列策略是以用户身份为主导的优先级划分时,边界路由器在收到报文后,在传输域报文的优先级控制字段由高位到低位依次填充用户身份优先级字段、业务优先级字段,然后进行路由转发;
2.6.2当优先级队列策略是以业务类型为主导的优先级划分时,边界路由器在收到报文后,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段,然后进行路由转发;
2.6.3当优先级队列策略是混合主导的优先级划分时,通过设置预留字段将业务分为三类:网络/系统控制类,专用定制关键业务和非专用定制关键业务;边界路由器在收到报文后,依据策略按照预留位指定的混合主导类型确认优先队列划分方式,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段以及预留字段;或者依次填充用户身份优先级字段、业务优先级字段以及预留字段,然后进行路由转发。
作为本发明技术方案的进一步改进,所述步骤2.7通过定义确保转发、快速转发、尽力转发三类PHB组来定义逐跳处理行为,方法是:
2.7.1定义确保转发类PHB组:采用此转发行为的业务在没有超过最大允许带宽时能够确保转发,一旦超出最大允许带宽,则将转发行为分为4类,每类又可划分为3个不同的丢弃优先级,其中每一个确保转发类都被分配了不同的带宽资源;使用4个不同的队列分别传输AF1x、AF2x、AF3x、AF4x业务,并且每个队列提供3种不同的丢弃优先级,因此可以构成12个确保转发的PHB;
2.7.1.1定义确保转发类PHB组的优先级控制,方法如下:
2.7.1.1.1在确保转发类中,将每个确保转发类分配给3个不同等级的丢弃优先级;记确保转发类i中丢弃优先级为j的数据包的确保转发编码为AFij,其中0≤i≤3,0≤j≤2,i、j均为整数;
2.7.1.1.2区分服务节点路由器为每一个确保转发类分配一个可配置的、最小数量的转发资源缓冲空间和带宽;
2.7.1.1.3规定在每一个确保转发类中,如果一个数据包的丢弃优先级为p时,区分服务节点转发该数据包的概率大于该包的丢弃优先级为q时的转发概率,p<q;
2.7.1.1.4规定在每一个确保转发类中,一个区分服务节点必须接收所有这3个丢弃优先级编码点,它们也必须产生至少两个不同级别的丢失概率;当同一个数据流的确保转发数据包属于同一个确保转发类的时候,不论这些确保转发数据包的丢弃优先级大小,区分服务节点禁止对它们重新排序;
2.7.1.2定义确保转发的流量控制动作,方法是:每个传输域在域边界基于优先级丢弃的方式对进入或者离开该传输域的确保转发进行流量控制;
2.7.1.3定义确保转发的丢包行为,方法是:基于队列丢包管理算法,如:随机早期丢弃算法RED,将PHB需要的每一个类的长期拥塞最小化,同时容忍由于突发行为产生的短期拥塞现象;
2.7.1.4定义确保转发的编码点,方法是:拟定给出4个通用确保转发类的推荐编码点;这些编码点和其他通用的PHB组没有重叠;
2.7.2定义快速转发类PHB组:
2.7.2.1定义快速转发的行为,快速转发PHB是对同一聚集分组的转发行为,属于该聚集的分组在离开任何转发节点的速率必须等于或者超过配置速率,且不同聚集的分组流速应该独立保证;
2.7.2.2定义快速转发的编码取值:快速转发PHB的推荐编码点是101110;
2.7.3定义PHB:
2.7.3.1定义尽力转发的行为说明,每个转发节点将尽力转发作为缺省的PHB,当分组没有携带有效的分级编码(Classification Code,简称CC编码)或者CC编码不可识别时,转发节点对分组执行尽力转发行为;
2.7.3.2定义尽力转发的编码取值,默认PHB的建议码值的形式为‘000000’。
作为本发明技术方案的进一步改进,所述步骤3.3边界路由器向骨干网分组报文头分级编码值域写入分级编码,方法如下:
3.3.1如果主导方式为以用户身份为主导的优先级转发写入,参照步骤2.6.1所述规则,按照用户身份为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充用户优先级字段、业务类型优先级字段和预留字段后进行路由转发;转步骤3.4;
3.3.2如果主导方式为以业务类型为主导的优先级转发写入,参照步骤2.6.2所述规则,按照业务类型为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充业务类型优先级字段、用户优先级字段和预留字段后进行路由转发;转步骤3.4;
3.3.3如果主导方式为以混合主导的优先级转发写入,按照接入域报文TOS字段低两位的标识,参照步骤2.6.3所述规则,若为11,转步骤3.3.3.1;若为10,转步骤3.3.3.2;若为00转步骤3.3.3.3;
3.3.3.1将网络/系统控制类业务类型标识111写入TOS高三位,后面3位补111,低2位补00,写入传输域报文TOS字段,转步骤3.4;
3.3.3.2将专用定制关键业务用户等级写入TOS高三位,后面3位补110,低2位补00,写入传输域报文TOS字段,转步骤3.4;
3.3.3.3将非专用定制关键业务等级写入TOS高三位,后面3位补110,低2位补00,写入传输域报文TOS字段,转步骤3.4。
采用本发明可以达到以下技术效果:
1.本发明第二步2.1-2.4详细定义了基于报文自身未使用字段身份标识网络服务质量保障字段格式,为身份标识网络服务质量保障提供信息载体。
2.本发明第二步在2.6,提出了基于用户身份和业务类型的攻击64种优先级标识组合,除去系统维护和协议使用的1种报文,将为身份标识网络用户提供63种不同权限的服务质量保障等级满足用户的多层级服务等级需求,并依据应用场景提出3中优先级队列计算方式,极大的丰富了身份标识网络在不同使用场景下服务质量保障的灵活定制。
3.本发明提出分级编码在传输域中全局不变的思想,极大的规避了传输过程中需要频繁进行头字段解析和头字段交换的操作,提高了传输效率。
4.本发明解决了身份标识网络在服务质量保障方面的空缺,并为其提供了相对IP网络8个优先级而言更丰富、更精确的64个优先级队列。
附图说明
图1是本发明总体流程图;
图2是本发明第一步身份标识网络面向用户和业务属性的分级服务质量保障的服务模型;
图3是本发明第二步中分级编码报文结构图;
图4是本发明第三步用户和业务相结合的区分服务保障配置流程图。
具体实施方式
图1是是本发明总体流程图,如图1所示,本发明一种用户和业务属性融合的64个等级服务质量保障方法,包括以下步骤:
第一步,构建如图2所示的面向用户和业务属性的分级服务质量保障的服务模型。
面向用户和业务属性的分级服务质量保障的服务模型由身份标识网络传输域和身份标识网络接入域组成;身份标识网络传输域简称传输域,身份标识网络接入域简称接入域。
接入域由用户终端和用户局域网构成;接入域与传输域相连,负责将传输域报文传输的报文分配传输到各身份标识网络用户终端;用户终端负责指定接入用户的用户优先级和业务优先级,用户优先级范围为0-7,业务优先级范围为0-7。接入域可以是身份标识网络接入交换机。
传输域与接入域或下一传输域相连;传输域由身份标识网络边界节点路由器和身份标识网络内部节点路由器组成;身份标识网络边界节点路由器简称边界路由器,身份标识网络内部节点路由器简称内部路由器。
内部路由器与同一传输域中的边界路由器相连,负责身份标识网络传输域内部数据的高性能路由转发。
边界路由器与相连接入域中的用户局域网相连,并连接同一传输域内部路由器或下一传输域的边界路由器,边界路由器位于传输域边缘,具备跨域传输的功能;边界路由器负责指定分组的分级编码(Classification Code,简称CC),结合用户终端的身份认证结果对分组进行分类标记,方法是:当用户分组在进入传输域时,位于传输域边界的边界路由器根据用户网报文中的分类信息设置传输域报文的分级编码,同时,位于传输域内部的内部路由器根据控制中心下发的控制策略以及分组携带的分类标记确定转发行为,通过转发行为的差别来实现不同级别用户应用的服务保障。每跳行为(Per Hop Behavior,简称PHB)的实现主要借助在输出接口上的队列管理技术实现。用户只需要设置自己需要的优先级,即可通过边界路由器设置的分级编码转发规则进行服务质量保障传输。分级编码在整个传输过程中不作修改,全网所有节点在缺省情况下,对同一分级编码的转发行为相同。身份标识网络将根据每个报文携带的分级编码来提供特定的服务而不需要为每个流维护状态,因此,面向用户和业务属性的分级服务质量保障的服务模型不需要进行资源预约即可不同的服务质量要求。
第二步:制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值。方法是:
2.1定义报文用户身份优先级编码字段,将报文服务类型字段的1字节进行拆分,使用8位报文服务类型字段中的第7位到第5位作为用户身份优先级编码字段,用户身份优先级编码取值范围从0至7。用户身份优先级编码是一个相对级别,值越高的用户表示其权力级别越高,但不直接对应优先级。
报文构造如图3所示,报文字段含义解析如表1所示:
表1身份标识网络用户身份优先级划分
用户类别 用户身份优先等级 用户优先级字段填充
一级用户 7 111
二级用户 6 110
三级用户 5 101
四级用户 4 100
五级用户 3 011
六级用户 2 010
七级用户 1 001
八级用户 0 000
用户身份优先级编码在用户创建时进行定义,支持通过授权查询的方式获得用户身份优先级编码,支持应运于集中控制架构体系下对于用户身份优先级编码的临时修改。
2.2定义报文业务优先级编码字段,使用8位报文服务类型字段中的第4位到第2位作为业务优先级编码字段标识,业务优先级的取值用于区分不同的业务,取值范围从0至7。业务类型优先级编码是一个相对级别,值越高的业务属性表示其权力级别越高,但不直接对应传输层最终转发优先级。
报文构造如图3所示,报文字段含义解析如表2所示:
表2身份标识网络业务优先级划分
2.3定义报文优先级字段预留位,将8位报文服务类型字段中的第1位到第0位设置为预留位,为传输域基于本字段进行数据传输综合优先级调度功能定制需求提供支持。
2.4定义业务类型保障的默认初始值,并设置针对链路保护默认值,网络控制协议和系统控制报文优先级业务优先级设置为7,即设置为一级业务,用户自定义业务设置区间为二级业务到八级业务,即用户自定义业务的业务类型有限等级取值范围为0至6。业务类型优先级编码默认值如表3所示:
表3业务类型保障初始值
序号 业务类别 业务优先等级 业务优先级编码
1 网络/系统控制 7 111
2 实时指令 6 110
3 语音通话 5 101
4 呼叫信令 4 100
5 视频通话 3 011
6 视频点播/非实时情报 2 010
7 文电/普通传输 1 001
8 缺省类别 0 000
2.5定义转发控制策略,使用者通过基于软件定义网络(Software DefinedNetwork,简称SDN)架构的集中管控系统进行统一下发部署控制策略,或在分布式部署的数据路径路由器进行统一的分布式部署。
2.6定义优先级转发队列,依据集中下发或分布式配置部署的优先级队列策略,通过构建函数映射,将综合用户身份优先级和业务优先级的分级编码分组散列成为64个不同优先级调度队列。
2.6.1当优先级队列策略是以用户身份为主导的优先级划分时,在计算时着重考虑用户身份优先等级,其次考虑业务优先等级,如果用户优先等级相同,优先级则按照业务类型的等级进行划分,具有优先保障高级别用户报文的优点。边界路由器在收到报文后,在传输域报文的优先级控制字段由高位到低位依次填充用户身份优先级字段、业务优先级字段,然后进行路由转发。
2.6.2当优先级队列策略是以业务类型为主导的优先级划分时,在计算时着重考虑业务优先等级,其次考虑用户身份优先等级。如果业务类型相同的情况下,优先级则按照用户身份等级进行划分。该类型的划分方法结合不同业务类型报文的服务质量需求不同的现实要求,为服务质量需求高的应用进行优先保障,具有优化用户体验的优点。边界路由器在收到报文后,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段,然后进行路由转发。
2.6.3当优先级队列策略是混合主导的优先级划分时,通过设置预留字段将业务分为三类:网络/系统控制类,专用定制关键业务和非专用定制关键业务。对于网络/系统控制类报文,不区分用户身份优先等级;对于专用定制关键业务,以用户身份等级为主导进行优先级划分;对于非专用定制关键业务,以业务类型为主导进行优先级划分,该类型划分方法能综合两者之间的优缺点进行权衡,是2.6.1和2.6.2两种方案的折衷方案。边界路由器在收到报文后,依据策略按照预留位指定的混合主导类型确认优先队列划分方式,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段以及预留字段;或者依次填充用户身份优先级字段、业务优先级字段以及预留字段,然后进行路由转发。预留字段填充示意如表4所示。
表4混合主导的优先级划分方法
TOS预留字段内容 混合主导类型
11 网络/系统控制类
10 专用定制关键业务
00 非专用定制关键业务
2.7定义逐跳处理行为,方法是定义两类PHB组,分别是:
2.7.1定义确保转发(Assured Forwarding,简称AF)类PHB组:采用此转发行为的业务在没有超过最大允许带宽时能够确保转发,一旦超出最大允许带宽,则将转发行为分为4类,每类又可划分为3个不同的丢弃优先级,其中每一个确保转发类都被分配了不同的带宽资源。使用4个不同的队列分别传输AF1x、AF2x、AF3x、AF4x业务,并且每个队列提供3种不同的丢弃优先级,因此可以构成12个确保转发的PHB。
2.7.1.1定义确保转发类PHB组的优先级控制,方法如下:
2.7.1.1.1在确保转发类中,将每个确保转发类分配给3个不同等级的丢弃优先级。记确保转发类i中丢弃优先级为j的数据包的确保转发编码为AFij,其中0≤i≤3,0≤j≤2,i、j均为整数。
2.7.1.1.2区分服务节点路由器为每一个确保转发类分配一个可配置的、最小数量的转发资源缓冲空间和带宽。不论在短期还是长期,每一个类都应该获得设定的服务速率带宽。当来自其它确保转发类或者其他PHB组的额外资源是可以利用时,一个确保转发类可以被配置为接收比最小数量多的转发资源。
2.7.1.1.3规定在每一个确保转发类中,如果一个数据包的丢弃优先级为p时,区分服务节点转发该数据包的概率大于该包的丢弃优先级为q时的转发概率,p<q。
2.7.1.1.4规定在每一个确保转发类中,一个区分服务节点必须接收所有这3个丢弃优先级编码点,它们也必须产生至少两个不同级别的丢失概率。如果一个区分服务节点为确保转发类x只实现两个不同级别的丢失概率,编码点AFx1必须产生较低的丢失概率,编码点AFx2和AFx3必须产生较高的丢失概率。当同一个数据流的确保转发数据包属于同一个确保转发类的时候,不论这些确保转发数据包的丢弃优先级大小,区分服务节点禁止对它们重新排序。
2.7.1.2定义确保转发的流量控制动作,方法是:每个传输域在域边界基于优先级丢弃的方式对进入或者离开该传输域的确保转发进行流量控制。流量控制行为主要包括:流量整形,丢包,增加或者降低分组的丢弃优先级以及改变分组的分类编码。
2.7.1.3定义确保转发的丢包行为,方法是:基于队列丢包管理算法,如:随机早期丢弃(Random Early Detection,简称RED),将PHB需要的每一个类的长期拥塞最小化,同时容忍由于突发行为产生的短期拥塞现象。
2.7.1.4定义确保转发的编码点,方法是:拟定给出4个通用确保转发类的推荐编码点。这些编码点和其他通用的PHB组没有重叠。
确保转发编码点的推荐取值为:AF11='001010',AF12='001100',AF13='001110',AF21='010010',AF22='010100',AF23='010110',AF31='011010',AF32='011100',AF33='011110',AF41='100010',AF42='100100',AF43='100110'。确保转发编码点的取值如表5所示:
表5确保转发编码点的取值
2.7.2定义快速转发(Expedited Forwarding,简称EF)类PHB组:快速转发主要用于低延迟、抖动和丢包率的业务,这类业务一般运行一个相对稳定的速率,需要在转发设备中进行快速转发;
2.7.2.1定义快速转发的行为,快速转发PHB是对同一聚集分组的转发行为,属于该聚集的分组在离开任何转发节点的速率必须等于或者超过配置速率,且不同聚集的分组流速应该独立保证。快速转发PHB在实现优先级抢占机制时,提供防止流量利用高优先级恶意阻碍其它流量的行为,例如:令牌桶限速器,超过限度器上限的分组必须丢弃。
2.7.2.2定义快速转发的编码取值:快速转发PHB的推荐编码点是101110。
2.7.3定义尽力转发(Best-Effort,BE)类PHB:主要用于对时延、抖动和丢包不敏感的业务。
2.7.3.1定义尽力转发的行为说明,每个转发节点将尽力转发作为缺省的PHB,当分组没有携带有效的CC编码或者CC编码不可识别时,转发节点对分组执行尽力转发行为。尽力转发在保证其它PHB行为不受影响的前提下,对链路资源实现最大化利用。
2.7.3.2定义尽力转发的编码取值,默认PHB的建议码值的形式为‘000000’;
第三步,如图4所示,进行用户和业务相结合的区分服务保障配置,方法是:
3.1创建用户,并为用户分配用户优先级;
3.2用户在接入域入网,在构建交互报文时,依据自身用户优先级填充用户身份优先级编码字段,依据报文所承载业务类型优先级填充报文的业务优先级编码,选填;
3.3边界路由器接收到用户终端报文,分析其用户优先级和业务优先级编码,依据优先队列定义数据流优先级,拷贝用户网分组报文头分级编码值至骨干网分组报文头分级编码值域,分级编码值一旦写入,在全局的传输过程中不再修改,写入方法如下:
3.3.1如果主导方式为以用户身份为主导的优先级转发写入,参照步骤2.6.1所述规则,按照用户身份为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充用户优先级字段、业务类型优先级字段和预留字段后进行路由转发;转步骤3.4。
3.3.2如果主导方式为以业务类型为主导的优先级转发写入,参照步骤2.6.2所述规则,按照业务类型为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充业务类型优先级字段、用户优先级字段和预留字段后进行路由转发;转步骤3.4。
3.3.3如果主导方式为以混合主导的优先级转发写入,按照接入域报文TOS字段低两位的标识,参照步骤2.6.3所述规则,若为11,转步骤3.3.3.1;若为10,转步骤3.3.3.2;若为00转步骤3.3.3.3。
3.3.3.1将网络/系统控制类业务类型标识111写入TOS高三位,后面3位补111,低2位补00,写入传输域报文TOS字段,转步骤3.4。
3.3.3.2将专用定制关键业务用户等级写入TOS高三位,后面3位补110,低2位补00,写入传输域报文TOS字段,转步骤3.4。
3.3.3.3将非专用定制关键业务等级写入TOS高三位,后面3位补110,低2位补00,写入传输域报文TOS字段,转步骤3.4。
3.4边界路由器构造完传输域传输报文,依据传输域报文TOS字段,按照步骤2.7规定的逐跳处理行为将数据传输到内部路由器。
3.5内部路由器接收到传输网TOS字段,查询对应优先级队列,按照步骤2.7规定的逐跳处理行为将数据进行路由转发直到边界路由器。
3.6边界路由器收到数据报文,拷贝传输网报文TOS字段,写入接入域,进行定向寻址。
3.7对终端用户接收到的数据报文进行解析,上传应用层。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (6)

1.一种用户和业务属性融合的64个等级服务质量保障方法,其特征在于,包括以下步骤:
第一步,构建面向用户和业务属性的分级服务质量保障的服务模型;
面向用户和业务属性的分级服务质量保障的服务模型由身份标识网络传输域和身份标识网络接入域组成;身份标识网络传输域简称传输域,身份标识网络接入域简称接入域;
接入域由用户终端和用户局域网构成;接入域与传输域相连,负责将传输域报文传输的报文分配传输到各身份标识网络用户终端;用户终端负责指定接入用户的用户优先级和业务优先级;
传输域与接入域或下一传输域相连;传输域由身份标识网络边界节点路由器和身份标识网络内部节点路由器组成;身份标识网络边界节点路由器简称边界路由器,身份标识网络内部节点路由器简称内部路由器;
内部路由器与同一传输域中的内部路由器或边界路由器相连,负责身份标识网络传输域内部数据的高性能路由转发;
边界路由器与相连接入域中的用户局域网相连,并连接同一传输域内部路由器或下一传输域的边界路由器,边界路由器位于传输域边缘,具备跨域传输的功能;边界路由器负责指定分组的分级编码,结合用户终端的身份认证结果对分组进行分类标记;
第二步:制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值;
第三步,进行用户和业务相结合的区分服务保障配置。
2.如权利要求1所述的用户和业务属性融合的64个等级服务质量保障方法,其特征在于,所述第二步制定用户与业务属性融合的服务优先级保障分级、优先队列和逐跳处理方式,并指定初始值和默认值,具体方法如下:
2.1定义报文用户身份优先级编码字段,将报文服务类型字段的1字节进行拆分,使用8位报文服务类型字段中的第7位到第5位作为用户身份优先级编码字段,用户身份优先级编码取值范围从0至7,用户身份优先级越高的用户表示其权力级别越高;
2.2定义报文业务优先级编码字段,使用8位报文服务类型字段中的第4位到第2位作为业务优先级编码字段标识,业务优先级的取值用于区分不同的业务,取值范围从0至7,业务类型优先级越高的业务属性表示其权力级别越高;
2.3定义报文优先级字段预留位,将8位报文服务类型字段中的第1位到第0位设置为预留位;
2.4定义业务类型保障的默认初始值,并设置针对链路保护默认值,网络控制协议和系统控制报文优先级业务优先级最高;
2.5定义转发控制策略,使用者通过基于软件定义网络架构的集中管控系统进行统一下发部署控制策略,或在分布式部署的数据路径路由器进行统一的分布式部署;
2.6定义优先级转发队列,依据集中下发或分布式配置部署的优先级队列策略,通过构建函数映射,将综合用户身份优先级和业务优先级的分级编码分组散列成为64个不同优先级调度队列;
2.7通过定义确保转发类、快速转发类、尽力转发类三类PHB组来定义逐跳处理行为。
3.如权利要求1所述的用户和业务属性融合的64个等级服务质量保障方法,其特征在于,所述第三步用户和业务相结合的区分服务保障配置具体流程如下:
3.1创建用户,并为用户分配用户优先级;
3.2用户在接入域入网,在构建交互报文时,依据自身用户优先级填充用户身份优先级编码字段,依据报文所承载业务类型优先级填充报文的业务优先级编码,选填;
3.3边界路由器接收到用户终端报文,分析其用户优先级和业务优先级编码,依据优先队列定义数据流优先级,将用户网分组报文头分级编码值写入至骨干网分组报文头分级编码值域;
3.4边界路由器构造完传输域传输报文,依据传输域报文服务类别即TOS字段,将数据传输到内部路由器;
3.5内部路由器接收到传输网报文服务类别字段,查询对应优先级队列,将数据进行路由转发至边界路由器;
3.6边界路由器收到数据报文,拷贝传输网报文服务类别字段,写入接入域,进行定向寻址;
3.7对终端用户接收到的数据报文进行解析,上传应用层。
4.如权利要求2所述的用户和业务属性融合的64个等级服务质量保障方法,其特征在于,所述步骤2.6依据集中下发或分布式配置部署的优先级队列策略,定义优先级转发队列,方法如下:
2.6.1当优先级队列策略是以用户身份为主导的优先级划分时,边界路由器在收到报文后,在传输域报文的优先级控制字段由高位到低位依次填充用户身份优先级字段、业务优先级字段,然后进行路由转发;
2.6.2当优先级队列策略是以业务类型为主导的优先级划分时,边界路由器在收到报文后,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段,然后进行路由转发;
2.6.3当优先级队列策略是混合主导的优先级划分时,通过设置预留字段将业务分为三类:网络/系统控制类,专用定制关键业务和非专用定制关键业务;边界路由器在收到报文后,依据策略按照预留位指定的混合主导类型确认优先队列划分方式,将在传输域报文的优先级控制字段由高位到低位依次填充业务优先级字段、用户身份优先级字段以及预留字段;或者依次填充用户身份优先级字段、业务优先级字段以及预留字段,然后进行路由转发。
5.如权利要求2所述的用户和业务属性融合的64个等级服务质量保障方法,其特征在于,所述步骤2.7通过定义确保转发、快速转发、尽力转发三类PHB组来定义逐跳处理行为,PHB为Per Hop Behavior的简称,即每跳行为;方法是:
2.7.1定义确保转发类PHB组:采用此转发行为的业务在没有超过最大允许带宽时能够确保转发,一旦超出最大允许带宽,则将转发行为分为4类,每类又可划分为3个不同的丢弃优先级,其中每一个确保转发类都被分配了不同的带宽资源;使用4个不同的队列分别传输AF1x、AF2x、AF3x、AF4x业务,并且每个队列提供3种不同的丢弃优先级,因此可以构成12个确保转发的PHB;
2.7.1.1定义确保转发类PHB组的优先级控制,方法如下:
2.7.1.1.1在确保转发类中,将每个确保转发类分配给3个不同等级的丢弃优先级;记确保转发类i中丢弃优先级为j的数据包的确保转发编码为AFij,其中0≤i≤3,0≤j≤2,i、j均为整数;
2.7.1.1.2区分服务节点路由器为每一个确保转发类分配一个可配置的、最小数量的转发资源缓冲空间和带宽;
2.7.1.1.3规定在每一个确保转发类中,如果一个数据包的丢弃优先级为p时,区分服务节点转发该数据包的概率大于该包的丢弃优先级为q时的转发概率,p<q;
2.7.1.1.4规定在每一个确保转发类中,一个区分服务节点必须接收所有这3个丢弃优先级编码点,它们也必须产生至少两个不同级别的丢失概率;当同一个数据流的确保转发数据包属于同一个确保转发类的时候,不论这些确保转发数据包的丢弃优先级大小,区分服务节点禁止对它们重新排序;
2.7.1.2定义确保转发的流量控制动作,方法是:每个传输域在域边界基于优先级丢弃的方式对进入或者离开该传输域的确保转发进行流量控制;
2.7.1.3定义确保转发的丢包行为,方法是:基于队列丢包管理算法,将PHB需要的每一个类的长期拥塞最小化,同时容忍由于突发行为产生的短期拥塞现象;
2.7.1.4定义确保转发的编码点,方法是:拟定给出4个通用确保转发类的推荐编码点;这些编码点和其他通用的PHB组没有重叠;
2.7.2定义快速转发类PHB组:
2.7.2.1定义快速转发的行为,快速转发PHB是对同一聚集分组的转发行为,属于该聚集的分组在离开任何转发节点的速率必须等于或者超过配置速率,且不同聚集的分组流速应该独立保证;
2.7.2.2定义快速转发的编码取值:快速转发PHB的推荐编码点是101110;
2.7.3定义尽力转发类PHB:
2.7.3.1定义尽力转发的行为说明,每个转发节点将尽力转发作为缺省的PHB,当分组没有携带有效的CC编码或者CC编码不可识别时,转发节点对分组执行尽力转发行为,其中,CC编码全称为Classification Code,即分级编码;
2.7.3.2定义尽力转发的编码取值,默认PHB的建议码值的形式为‘000000’。
6.如权利要求3所述的用户和业务属性融合的64个等级服务质量保障方法,其特征在于,所述步骤3.3边界路由器向骨干网分组报文头分级编码值域写入分级编码,方法如下:
3.3.1如果主导方式为以用户身份为主导的优先级转发写入,参照步骤2.6.1所述规则,按照用户身份为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充用户优先级字段、业务类型优先级字段和预留字段后进行路由转发;转步骤3.4;
3.3.2如果主导方式为以业务类型为主导的优先级转发写入,参照步骤2.6.2所述规则,按照业务类型为主导的优先级计算将在传输域报文的优先级控制字段由高位到低位依次填充业务类型优先级字段、用户优先级字段和预留字段后进行路由转发;转步骤3.4;
3.3.3如果主导方式为以混合主导的优先级转发写入,按照接入域报文服务类别字段低两位的标识,参照步骤2.6.3所述规则,若为11,转步骤3.3.3.1;若为10,转步骤3.3.3.2;若为00转步骤3.3.3.3;
3.3.3.1将网络/系统控制类业务类型标识111写入报文服务类别高三位,后面3位补111,低2位补00,写入传输域报文服务类别字段,转步骤3.4;
3.3.3.2将专用定制关键业务用户等级写入报文服务类别高三位,后面3位补110,低2位补00,写入传输域报文服务类别字段,转步骤3.4;
3.3.3.3将非专用定制关键业务等级写入报文服务类别高三位,后面3位补110,低2位补00,写入传输域报文服务类别字段,转步骤3.4。
CN201810731694.4A 2018-07-05 2018-07-05 一种用户和业务属性融合的64个等级服务质量保障方法 Active CN108880904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810731694.4A CN108880904B (zh) 2018-07-05 2018-07-05 一种用户和业务属性融合的64个等级服务质量保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810731694.4A CN108880904B (zh) 2018-07-05 2018-07-05 一种用户和业务属性融合的64个等级服务质量保障方法

Publications (2)

Publication Number Publication Date
CN108880904A true CN108880904A (zh) 2018-11-23
CN108880904B CN108880904B (zh) 2020-08-28

Family

ID=64299281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810731694.4A Active CN108880904B (zh) 2018-07-05 2018-07-05 一种用户和业务属性融合的64个等级服务质量保障方法

Country Status (1)

Country Link
CN (1) CN108880904B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884930A (zh) * 2020-07-20 2020-11-03 北京交通大学 应用于天地一体化网络的网络层报文处理方法及装置
CN113923054A (zh) * 2021-12-10 2022-01-11 中国电子科技集团公司第二十八研究所 一种面向分级边缘用户的认证授权统一管控方法
CN114128228A (zh) * 2019-07-31 2022-03-01 华为技术有限公司 通过SRv6头传输MTNC-ID以实现5G传输
WO2022048407A1 (zh) * 2020-09-04 2022-03-10 中兴通讯股份有限公司 报文的混合调度方法、装置、电子设备及存储介质
CN114189458A (zh) * 2021-11-25 2022-03-15 北京思特奇信息技术股份有限公司 一种基于SDN的云网融合QoS服务保障系统及方法
CN114205226A (zh) * 2020-09-18 2022-03-18 华为技术有限公司 一种保障业务应用体验的方法和系统
US11882513B2 (en) 2019-07-31 2024-01-23 Huawei Technologies Co., Ltd. Transporting MTNC-ID over SRV6-enabled dataplane for 5G transport

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113316261B (zh) * 2021-07-30 2021-10-29 军事科学院系统工程研究院网络信息研究所 一种多维流量综合管控体系与流量有序化方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453400A (zh) * 2007-12-07 2009-06-10 中国电信股份有限公司 一种保证虚拟专用网业务的服务质量的方法和转发设备
CN102025658A (zh) * 2009-09-17 2011-04-20 中兴通讯股份有限公司 身份标识网络与互联网互通的实现方法和系统
CN102164092A (zh) * 2011-05-23 2011-08-24 北京交通大学 一体化标识网络服务质量保证方法及系统
CN102231702A (zh) * 2011-06-23 2011-11-02 中国人民解放军国防科学技术大学 一种跨公共网络的标识网络间的端到端的通信方法和系统
US20170093821A1 (en) * 2015-09-24 2017-03-30 International Business Machines Corporation Owner-based device authentication and authorization for network access
US9705753B2 (en) * 2015-04-02 2017-07-11 Exinda Extensible analytics and recommendation engine for network traffic data
CN108377245A (zh) * 2018-02-26 2018-08-07 湖南科技学院 一种网络接入请求的优化认证方法及系统
CN108809668A (zh) * 2018-05-29 2018-11-13 新华三技术有限公司 一种认证方法、装置及接入设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453400A (zh) * 2007-12-07 2009-06-10 中国电信股份有限公司 一种保证虚拟专用网业务的服务质量的方法和转发设备
CN102025658A (zh) * 2009-09-17 2011-04-20 中兴通讯股份有限公司 身份标识网络与互联网互通的实现方法和系统
CN102164092A (zh) * 2011-05-23 2011-08-24 北京交通大学 一体化标识网络服务质量保证方法及系统
CN102231702A (zh) * 2011-06-23 2011-11-02 中国人民解放军国防科学技术大学 一种跨公共网络的标识网络间的端到端的通信方法和系统
US9705753B2 (en) * 2015-04-02 2017-07-11 Exinda Extensible analytics and recommendation engine for network traffic data
US20170093821A1 (en) * 2015-09-24 2017-03-30 International Business Machines Corporation Owner-based device authentication and authorization for network access
CN108377245A (zh) * 2018-02-26 2018-08-07 湖南科技学院 一种网络接入请求的优化认证方法及系统
CN108809668A (zh) * 2018-05-29 2018-11-13 新华三技术有限公司 一种认证方法、装置及接入设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114128228A (zh) * 2019-07-31 2022-03-01 华为技术有限公司 通过SRv6头传输MTNC-ID以实现5G传输
CN114128228B (zh) * 2019-07-31 2023-06-06 华为技术有限公司 通过SRv6头传输MTNC-ID以实现5G传输
US11882513B2 (en) 2019-07-31 2024-01-23 Huawei Technologies Co., Ltd. Transporting MTNC-ID over SRV6-enabled dataplane for 5G transport
CN111884930A (zh) * 2020-07-20 2020-11-03 北京交通大学 应用于天地一体化网络的网络层报文处理方法及装置
WO2022048407A1 (zh) * 2020-09-04 2022-03-10 中兴通讯股份有限公司 报文的混合调度方法、装置、电子设备及存储介质
CN114205226A (zh) * 2020-09-18 2022-03-18 华为技术有限公司 一种保障业务应用体验的方法和系统
CN114205226B (zh) * 2020-09-18 2023-03-28 华为技术有限公司 一种保障业务应用体验的方法和系统
CN114189458A (zh) * 2021-11-25 2022-03-15 北京思特奇信息技术股份有限公司 一种基于SDN的云网融合QoS服务保障系统及方法
CN114189458B (zh) * 2021-11-25 2023-11-28 北京思特奇信息技术股份有限公司 一种基于SDN的云网融合QoS服务保障系统及方法
CN113923054A (zh) * 2021-12-10 2022-01-11 中国电子科技集团公司第二十八研究所 一种面向分级边缘用户的认证授权统一管控方法

Also Published As

Publication number Publication date
CN108880904B (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN108880904A (zh) 一种用户和业务属性融合的64个等级服务质量保障方法
Bernet et al. A framework for integrated services operation over diffserv networks
CN100596100C (zh) 实现多协议标签交换网络差分业务流量工程的方法和系统
CN100562006C (zh) 路由系统中差异排队的系统和方法
CN101136866B (zh) 一体化网络网通层服务质量保证结构和运行方法
US8320277B2 (en) Multitopology routing method and system
CN106789660A (zh) 软件定义网络中QoS可感知的流量管理方法
CN101383769B (zh) 建立双向点到点连接的方法
JP2001197111A (ja) マルチレイヤクラス識別通信装置と通信装置
CN100454887C (zh) 在MPLS网络中实现QoS保证的方法、装置和系统
AU2002339309C1 (en) Traffic restriction by means of reliability check for a packet-oriented connectionless network with QoS transmission
CN1910856A (zh) 以太网区分服务
CN102195819A (zh) 一种网络设备及其业务流量监管方法
Bhatti et al. QoS-sensitive flows: Issues in IP packet handling
CN101188615B (zh) 资源接纳控制系统及方法
ES2237190T3 (es) Procedimiento para la preparacion de una calidad de servicio estable para los servicios de datos dentro de una red conmutadora de paquetes.
CN101018190A (zh) 一种控制接入网上行流量的方法和系统
CN106716940A (zh) 基于类型将网络连接的容量分配给数据流
CN101599979A (zh) 基于隧道的ip电信网实现方法
CN101631066A (zh) 一种实现互联网语音传输体系终端质量服务的方法及系统
WO2007085159A1 (fr) Procédé et système de contrôle de la qos
CN1783866B (zh) 一种集中式带宽代理的实现端到端QoS的方法
Zhang et al. End-to-end QoS guarantees over diffserv networks
Karamchati et al. A novel architecture to enhance Quality of Service in IP networks
KR20050066617A (ko) 라우터에서의 트래픽 조절기의 파라미터 및 서비스 클래스정의 규칙 테이블의 동적 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant