CN109347762A - 跨地域出口流量调配方法、装置、计算机设备及存储介质 - Google Patents
跨地域出口流量调配方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109347762A CN109347762A CN201811259929.0A CN201811259929A CN109347762A CN 109347762 A CN109347762 A CN 109347762A CN 201811259929 A CN201811259929 A CN 201811259929A CN 109347762 A CN109347762 A CN 109347762A
- Authority
- CN
- China
- Prior art keywords
- outlet
- service traffics
- discharge
- rate
- adjusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1014—Server selection for load balancing based on the content of a request
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了跨地域出口流量调配方法、装置、计算机设备及存储介质。该方法包括:实时检测是否接收到业务流量出口调整申请信息,或是否有出口的业务流量满足流量异常条件;若检测接收到业务流量出口调整申请信息,解析业务流量出口调整申请信息中的待调整业务流量类型,并将待调整业务流量类型对应的流量出口调整至修改后的出口;若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。该方法通过自动调配的方式优先保障重要等级应用程序的出口流量,在发生流量拥塞时优先确保其使用带宽资源丰富的出口,并基于监控数据自动调整出口流量,时效性高、出错概率低。
Description
技术领域
本发明涉及出口流量管理技术领域,尤其涉及一种跨地域出口流量调配方法、装置、计算机设备及存储介质。
背景技术
目前企业中本地的应用程序(如官方APP程序)产生的业务流量,一般是通过本地多个机房中的一个机房作为出口传输至对应的数据需求端。然而当数据需求端的数据请求量较大时,一般是人工将该机房中的部分业务流量转移至另一机房,导致调整过程易出错,而且效率低下。
发明内容
本发明实施例提供了一种跨地域出口流量调配方法、装置、计算机设备及存储介质,旨在解决现有技术中当数据需求端的数据请求量较大时,一般是人工将该机房中的部分业务流量转移至另一机房,导致调整过程易出错,而且效率低下的问题。
第一方面,本发明实施例提供了一种跨地域出口流量调配方法,其包括:
实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;
若检测接收到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口;
若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
第二方面,本发明实施例提供了一种跨地域出口流量调配装置,其包括:
检测单元,用于实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;
申请调整单元,用于若检测到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,通过所接收的目标流量出口以进行域名解析修改,将所述待调整业务流量类型对应的流量出口调整至修改后的出口;
自动调整单元,用于若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的跨地域出口流量调配方法。
第四方面,本发明实施例还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的跨地域出口流量调配方法。
本发明实施例提供了一种跨地域出口流量调配方法、装置、计算机设备及存储介质。该方法通过自动调配的方式优先保障重要等级应用程序的出口流量,在发生流量拥塞时优先确保其使用带宽资源丰富的出口,并基于监控数据自动调整出口流量,时效性高、出错概率低。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的跨地域出口流量调配方法的流程示意图;
图2为本发明实施例提供的跨地域出口流量调配方法的子流程示意图;
图3为本发明实施例提供的跨地域出口流量调配方法的另一子流程示意图;
图4为本发明实施例提供的跨地域出口流量调配装置的示意性框图;
图5为本发明实施例提供的跨地域出口流量调配装置的子单元示意性框图;
图6为本发明实施例提供的跨地域出口流量调配装置的另一子单元示意性框图;
图7为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本发明实施例提供的跨地域出口流量调配方法的流程示意图,该跨地域出口流量调配方法应用于管理服务器中,该方法通过安装于管理服务器中的应用软件进行执行。
如图1所示,该方法包括步骤S110~S130。
S110、实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件。
在本实施例中,跨地域出口流量调配方法的应用场景如下:
企业内部开发的多款应用程序在上线运营之前,每一款应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,每款应用程序在公网IP地址申请成功后,在管理服务器中会保存应用程序与公网IP地址的映射关系,而且该款应用程序对应的服务器在企业内部会部署有内网IP地址,该款应用程序对应的服务器的内网IP地址与该款应用程序所申请的公网IP地址也存在映射关系。
由于每一公网IP地址能对应设置其流量入口和流量出口,也就是对每一公网IP地址设置一运营商的网络线路作为其流量出口和流量入口。而企业一般在不同的地理区域设置机房以连接不同费用的运营商网络线路,这就使得通过流量管理平台能智能调配公网IP地址对应的流量出口,以使得每一款应用程序的运营团队均能主动向流量管理平台发出业务流量出口调整申请信息,可将该款应用程序所使用的当前费用较高的流量出口调整至费用较低的流量出口。
在业务流量出口调整申请信息中该款应用程序对应的运营团队,可以主动指定修改后的流量出口,也可以是仅发出包含调整至低费用流量出口的请求,由流量管理平台对应的管理人员手动选择修改后的流量出口。
S120、若检测到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,通过所接收的目标流量出口以进行域名解析修改,将所述待调整业务流量类型对应的流量出口调整至修改后的出口。
为了更清楚的理解本申请的技术方案,以下通过一具体实例来说明。
例如企业A在国内的8个地区部署各部署有一个机房,分别记为第一地区机房-第八地区机房,而且每一地区机房对应有该区域的流量收费标准。企业A内部开发运营有8款不同的应用程序,上述8款应用程序在上线运营前,向企业A中部署有流量管理平台的管理服务器各自申请了公网IP地址,且每一公网IP地址又对应设置了流量出口。具体如应用程序1对应第一公网IP地址,对第一公网IP地址设置第一地区机房作为流量出口;应用程序2对应第二公网IP地址,对第二公网IP地址设置第二地区机房作为流量出口;……;应用程序8对应第八公网IP地址,对第八公网IP地址设置第八地区机房作为流量出口。在第一地区机房-第八地区机房所包括的8个地区机房中,每一地区机房均可对应设置多个公网IP地址。
例如应用程序1的运营团队在运营应用程序的过程中认定第一地区机房作为流量出口的费用较高,应用程序1的运营团队可向流量管理平台发出业务流量出口调整申请信息,此时流量管理平台对应的管理人员在根据业务流量出口调整申请信息获取流量出口的调整需求后,可以选择第二地区机房-第八地区机房中任一一个地区机房作为流量出口。此时流量管理平台对应的管理人员在调整应用程序1的流量出口时,如调整至第二地区机房,只需将应用程序1对应的第一公网IP地址修改为第二地区机房所对应的多个公网IP地址中的一个,即实现了将应用程序1的的流量出口修改为第二地区机房。
在一实施例中,如图2所示,在步骤S120中包括:
S121、提取所述业务流量出口调整申请信息中的待调整业务流量类型;
S122、获取所述待调整业务流量类型对应的当前公网IP地址;
S123、若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;
S124、获取与所述目标出口IP地址对应的修改后的出口;
S125、将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
在本实施例中,流量管理平台接收到业务流量出口调整申请信息,解析业务流量出口调整申请信息中的待调整业务流量类型,其中待调整业务流量类型表示的是所对应的应用程序名称。流量管理平台在获知是何种应用程序需调整流量出口时,实时检测是否接收到管理人员的手工操作修改,若检测到管理人员的手工操作修改,获取手工修改后的目标出口IP地址。即是流量管理平台若接收到公网IP地址修改指令,获取经过修改后所得到的目标出口IP地址。之后获取与目标出口IP地址对应的修改后的出口,将与目标出口IP地址对应的修改后的出口作为待调整业务流量类型当前的新出口。
S130、若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
在本实施例中,若检测到有出口的业务流量满足流量异常条件,则说明有流量使用优先级较高的应用程序的出口流量需要优先保证,此时可根据预先设置的流量转移策略,将流量使用优先级较高的应用程序的出口修改至调整出口,或者是将流量使用优先级较低的应用程序的出口修改至调整出口。
在一实施例中,所述实时检测是否有出口的业务流量满足流量异常条件包括:
判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
DDOS攻击(DDOS是Distributed Denial ofService的简写,表示分布式拒绝服务)通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。对多个流量出口中的某一出口进行DDOS攻击时,会导致该出口出现以下现象:
a)被攻击的出口(即机房)上有大量等待的TCP连接;
b)该出口的网络线路中充斥着大量的无用的数据包;
c)源地址为假制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;
d)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;
e)严重时会造成机房的系统死机。
也即可以通过判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值来判断是否有出口为受DDOS攻击状态。
在一实施例中,如图3所示,步骤S130包括:
S131、若有出口存在出口流量超出所述流量上限阈值,根据与该出口对应的所述第一流量转移策略,将该出口中选定的业务流量的出口调整至第一调整出口;
S132、若有出口为受DDOS攻击状态或断网状态,根据与该出口对应的所述第二流量转移策略,将该出口中选定的业务流量的出口调整至第二调整出口。
在本实施例中,若有出口存在出口流量超出预先设置的流量上限阈值,则表示该出口可能因为当前时段有效的请求数量较多,需要将有确保业务流量顺畅需求的应用程序保留在当前的出口,而通过预先设置的第一流量转移策略将无确保业务流量顺畅需求的应用程序转移至其他带宽资源较丰富的出口。
在一实施例中,步骤S131包括:
获取第一流量转移策略中设置的应用程序名称;
获取所述第一流量转移策略中设置的目标出口的公网IP地址;
将第一流量转移策略中设置的每一应用程序名称对应的当前公网IP地址,调整为在第一流量转移策略中设置的与每一应用程序名称对应的目标出口的公网IP地址,以将根据第一流量转移策略在该出口中选定的业务流量的出口调整至第一调整出口。
其中,第一流量转移策略中包括多个出口流量优先级低于预先设置的优先级阈值的应用程序名称。
在本实施例中,在流量管理平台上设置的第一流量转移策略在具体实施时可采用以下表1的方式:
表1
在表1所描述的第一流量转移策略中,所设置的应用程序名称是企业中产生非核心业务流量的应用程序,产生非核心业务流量的应用程序相对于产生核心业务流量的应用程序来说,其对数据传输的速率和时限没有较严格的要求,故可以将这些产生非核心业务流量的应用程序的出口根据第一流量转移策略调整至其它出口。其中,表1中所列举的将N个应用程序的出口调整至根据域名解析修改而得到的第一调整出口,只是用于示意上述N个应用程序的出口可由当前的接口调整至另一出口,并不是局限于将上述N个应用程序的出口均由当前的出口统一的调整至另一相同的出口,而是每一应用程序都能根据预设规则随机的调整至其余的出口中任一一个。在设置第一流量转移策略时,还可以只将某一应用程序的部分业务流量的出口转移至另一出口,而该应用程序的剩余业务流量的出口保持在当前的出口。
当然,在具体实施的过程中,第一流量转移策略可以是在流量管理平台中手工配置为上述形式,也可以在流量管理平台中设置出口的智能分配算法,即有某一出口的出口流量超出预先设置的流量上限阈值时,则随机获取一定比例的未标识有重要应用程序标签的应用程序。例如在该出口上有10个应用程序,分别记为应用1-应用10,这10个应用程序的应用流量的出口均为该出口,且只有应用1和应用2上标识有重要应用程序标签,当该出口的出口流量超出预先设置的流量上限阈值时,先是随机获取剩余8个未标识有重要应用程序标签的应用中的部分或全部应用,然后流量管理平台获取其余出口中每一出口的剩余出口流量和该出口的流量费用,优先选择剩余流量充裕且费用较低的出口。
在一实施例中,步骤S132包括:
获取第二流量转移策略中设置的应用程序名称;
获取所述第二流量转移策略中设置的目标出口的公网IP地址;
将第二流量转移策略中设置的每一应用程序名称对应的当前公网IP地址,调整为在第二流量转移策略中设置的与每一应用程序名称对应的目标出口的公网IP地址,以将根据第二流量转移策略在该出口中选定的业务流量的出口调整至第二调整出口。
在本实施例中,若有出口为受DDOS攻击状态或断网状态,则表示该出口可能因为当前时段无效的请求数量较多,需要将有确保业务流量顺畅需求的应用程序通过预先设置的第二流量转移策略转移至其它出口,同时将有无确保业务流量顺畅需求的应用程序保留在当前的出口。
其中,第二流量转移策略中包括多个出口流量优先级高于预先设置的优先级阈值的应用程序名称。
在本实施例中,在流量管理平台上设置的第二流量转移策略在具体实施时可采用以下表2的方式:
表2
在表2所描述的第二流量转移策略中,所设置的应用程序名称是企业中产生核心业务流量的应用程序,产生核心业务流量的应用程序相对于产生核心业务流量的应用程序来说,其对数据传输的速率和时限有较严格的要求,故可以将这些产生核心业务流量的应用程序的出口在该出口为受DDOS攻击状态或断网状态时根据第二流量转移策略调整至其它出口。其中,表2中所列举的将N个应用程序的出口调整至根据域名解析修改而得到的第二调整出口,只是用于示意上述N个应用程序的出口可由当前的接口调整至另一出口,并不是局限于将上述N个应用程序的出口均由当前的出口统一的调整至另一相同的出口,而是每一应用程序都能根据预设规则随机的调整至其余的出口中任一一个。在设置第二流量转移策略时,还可以只将某一应用程序的部分业务流量的出口转移至另一出口,而该应用程序的剩余业务流量的出口保持在当前的出口。
当然,在具体实施的过程中,第二流量转移策略可以是在流量管理平台中手工配置为上述形式,也可以在流量管理平台中设置出口的智能分配算法,即有某一出口为受DDOS攻击状态或断网状态时,则随机获取标识有重要应用程序标签的应用程序。例如在该出口上有10个应用程序,分别记为应用1-应用10,这10个应用程序的应用流量的出口均为该出口,且只有应用1和应用2上标识有重要应用程序标签,当该出口为受DDOS攻击状态或断网状态,先是获取8个标识有重要应用程序标签的应用中全部应用,然后流量管理平台获取其余出口中每一出口的剩余出口流量和该出口的流量费用,优先选择剩余流量充裕且费用较低的出口。
该方法通过自动调配的方式优先保障重要等级应用程序的出口流量,在发生流量拥塞时优先确保重要应用使用带宽资源丰富的出口,而且是基于监控数据自动调整出口流量,时效性高、出错概率低。
本发明实施例还提供一种跨地域出口流量调配装置,该跨地域出口流量调配装置用于执行前述跨地域出口流量调配方法的任一实施例。具体地,请参阅图4,图4是本发明实施例提供的跨地域出口流量调配装置的示意性框图。该跨地域出口流量调配装置100可以配置于管理服务器中。
如图4所示,跨地域出口流量调配装置100包括检测单元110、申请调整单元120、自动调整单元130。
检测单元110,用于实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件。
在本实施例中,跨地域出口流量调配方法的应用场景如下:
企业内部开发的多款应用程序在上线运营之前,每一款应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,每款应用程序在公网IP地址申请成功后,在管理服务器中会保存应用程序与公网IP地址的映射关系,而且该款应用程序对应的服务器在企业内部会部署有内网IP地址,该款应用程序对应的服务器的内网IP地址与该款应用程序所申请的公网IP地址也存在映射关系。
由于每一公网IP地址能对应设置其流量入口和流量出口,也就是对每一公网IP地址设置一运营商的网络线路作为其流量出口和流量入口。而企业一般在不同的地理区域设置机房以连接不同费用的运营商网络线路,这就使得通过流量管理平台能智能调配公网IP地址对应的流量出口,以使得每一款应用程序的运营团队均能主动向流量管理平台发出业务流量出口调整申请信息,可将该款应用程序所使用的当前费用较高的流量出口调整至费用较低的流量出口。
在业务流量出口调整申请信息中该款应用程序对应的运营团队,可以主动指定修改后的流量出口,也可以是仅发出包含调整至低费用流量出口的请求,由流量管理平台对应的管理人员手动选择修改后的流量出口。
申请调整单元120,用于若检测到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,通过所接收的目标流量出口以进行域名解析修改,将所述待调整业务流量类型对应的流量出口调整至修改后的出口。
在一实施例中,如图5所示,所述申请调整单元120,包括:
申请信息提取单元121,用于提取所述业务流量出口调整申请信息中的待调整业务流量类型;
初始公网IP获取单元122,用于获取所述待调整业务流量类型对应的当前公网IP地址
目标出口IP地址获取单元123,用于若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;
目标出口获取单元124,用于获取与所述目标出口IP地址对应的修改后的出口;
目标出口调整单元125,用于将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
在本实施例中,流量管理平台接收到业务流量出口调整申请信息,解析业务流量出口调整申请信息中的待调整业务流量类型,其中待调整业务流量类型表示的是所对应的应用程序名称。流量管理平台在获知是何种应用程序需调整流量出口时,实时检测是否接收到管理人员的手工操作修改,若检测到管理人员的手工操作修改,获取手工修改后的目标出口IP地址。即是流量管理平台若接收到公网IP地址修改指令,获取经过修改后所得到的目标出口IP地址。之后获取与目标出口IP地址对应的修改后的出口,将与目标出口IP地址对应的修改后的出口作为待调整业务流量类型当前的新出口。
自动调整单元130,用于若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
在本实施例中,若检测到有出口的业务流量满足流量异常条件,则说明有流量使用优先级较高的应用程序的出口流量需要优先保证,此时可根据预先设置的流量转移策略,将流量使用优先级较高的应用程序的出口修改至调整出口,或者是将流量使用优先级较低的应用程序的出口修改至调整出口。
在一实施例中,所述实时检测是否有出口的业务流量满足流量异常条件包括:
判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
在一实施例中,所述判断是否有出口为受DDOS攻击状态,包括:
判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,若有出口对应的机房带宽的占用率超出所述带宽上限阈值,判定出口为受DDOS攻击状态;或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值,若有出口对应的出口流量超出所述出口流量上限阈值的持续时间大于所述时间阈值,判定出口为受DDOS攻击状态。
DDOS攻击(DDOS是Distributed Denial of Service的简写,表示分布式拒绝服务)通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。对多个流量出口中的某一出口进行DDOS攻击时,会导致该出口出现以下现象:
a)被攻击的出口(即机房)上有大量等待的TCP连接;
b)该出口的网络线路中充斥着大量的无用的数据包;
c)源地址为假制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;
d)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;
e)严重时会造成机房的系统死机。
也即可以通过判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值来判断是否有出口为受DDOS攻击状态。
在一实施例中,如图6所示,自动调整单元130包括:
第一调整单元131,用于若有出口存在出口流量超出所述流量上限阈值,根据与该出口对应的所述第一流量转移策略,将该出口中选定的业务流量的出口调整至第一调整出口;
第二调整单元132,用于若有出口为受DDOS攻击状态或断网状态,根据与该出口对应的所述第二流量转移策略,将该出口中选定的业务流量的出口调整至第二调整出口。
在本实施例中,若有出口存在出口流量超出预先设置的流量上限阈值,则表示该出口可能因为当前时段有效的请求数量较多,需要将有确保业务流量顺畅需求的应用程序保留在当前的出口,而通过预先设置的第一流量转移策略将无确保业务流量顺畅需求的应用程序转移至其他带宽资源较丰富的出口。
在一实施例中,第二调整单元130包括:
第一策略解析单元,用于获取第一流量转移策略中设置的应用程序名称;
第一公网IP地址获取单元,用于获取所述第一流量转移策略中设置的目标出口的公网IP地址;
第一流量出口调整单元,用于将第一流量转移策略中设置的每一应用程序名称对应的当前公网IP地址,调整为在第一流量转移策略中设置的与每一应用程序名称对应的目标出口的公网IP地址,以将根据第一流量转移策略在该出口中选定的业务流量的出口调整至第一调整出口。
其中,第一流量转移策略中包括多个出口流量优先级低于预先设置的优先级阈值的应用程序名称。
在本实施例中,在流量管理平台上设置的第一流量转移策略在具体实施时可采用上述表1的方式。
在表1所描述的第一流量转移策略中,所设置的应用程序名称是企业中产生非核心业务流量的应用程序,产生非核心业务流量的应用程序相对于产生核心业务流量的应用程序来说,其对数据传输的速率和时限没有较严格的要求,故可以将这些产生非核心业务流量的应用程序的出口根据第一流量转移策略调整至其它出口。其中,表1中所列举的将N个应用程序的出口调整至根据域名解析修改而得到的第一调整出口,只是用于示意上述N个应用程序的出口可由当前的接口调整至另一出口,并不是局限于将上述N个应用程序的出口均由当前的出口统一的调整至另一相同的出口,而是每一应用程序都能根据预设规则随机的调整至其余的出口中任一一个。在设置第一流量转移策略时,还可以只将某一应用程序的部分业务流量的出口转移至另一出口,而该应用程序的剩余业务流量的出口保持在当前的出口。
当然,在具体实施的过程中,第一流量转移策略可以是在流量管理平台中手工配置为上述形式,也可以在流量管理平台中设置出口的智能分配算法,即有某一出口的出口流量超出预先设置的流量上限阈值时,则随机获取一定比例的未标识有重要应用程序标签的应用程序。例如在该出口上有10个应用程序,分别记为应用1-应用10,这10个应用程序的应用流量的出口均为该出口,且只有应用1和应用2上标识有重要应用程序标签,当该出口的出口流量超出预先设置的流量上限阈值时,先是随机获取剩余8个未标识有重要应用程序标签的应用中的部分或全部应用,然后流量管理平台获取其余出口中每一出口的剩余出口流量和该出口的流量费用,优先选择剩余流量充裕且费用较低的出口。
在一实施例中,第三调整单元132包括:
第二策略解析单元,用于获取第二流量转移策略中设置的应用程序名称;
第二公网IP地址获取单元,用于获取所述第二流量转移策略中设置的目标出口的公网IP地址;
第二流量出口调整单元,用于将第二流量转移策略中设置的每一应用程序名称对应的当前公网IP地址,调整为在第二流量转移策略中设置的与每一应用程序名称对应的目标出口的公网IP地址,以将根据第二流量转移策略在该出口中选定的业务流量的出口调整至第二调整出口。
在本实施例中,若有出口为受DDOS攻击状态或断网状态,则表示该出口可能因为当前时段无效的请求数量较多,需要将有确保业务流量顺畅需求的应用程序通过预先设置的第二流量转移策略转移至其它出口,同时将有无确保业务流量顺畅需求的应用程序保留在当前的出口。
其中,第二流量转移策略中包括多个出口流量优先级高于预先设置的优先级阈值的应用程序名称。
在本实施例中,在流量管理平台上设置的第一流量转移策略在具体实施时可采用上述表2的方式。
在表2所描述的第二流量转移策略中,所设置的应用程序名称是企业中产生核心业务流量的应用程序,产生核心业务流量的应用程序相对于产生核心业务流量的应用程序来说,其对数据传输的速率和时限有较严格的要求,故可以将这些产生核心业务流量的应用程序的出口在该出口为受DDOS攻击状态或断网状态时根据第二流量转移策略调整至其它出口。其中,表2中所列举的将N个应用程序的出口调整至根据域名解析修改而得到的第二调整出口,只是用于示意上述N个应用程序的出口可由当前的接口调整至另一出口,并不是局限于将上述N个应用程序的出口均由当前的出口统一的调整至另一相同的出口,而是每一应用程序都能根据预设规则随机的调整至其余的出口中任一一个。在设置第二流量转移策略时,还可以只将某一应用程序的部分业务流量的出口转移至另一出口,而该应用程序的剩余业务流量的出口保持在当前的出口。
当然,在具体实施的过程中,第二流量转移策略可以是在流量管理平台中手工配置为上述形式,也可以在流量管理平台中设置出口的智能分配算法,即有某一出口为受DDOS攻击状态或断网状态时,则随机获取标识有重要应用程序标签的应用程序。例如在该出口上有10个应用程序,分别记为应用1-应用10,这10个应用程序的应用流量的出口均为该出口,且只有应用1和应用2上标识有重要应用程序标签,当该出口为受DDOS攻击状态或断网状态,先是获取8个标识有重要应用程序标签的应用中全部应用,然后流量管理平台获取其余出口中每一出口的剩余出口流量和该出口的流量费用,优先选择剩余流量充裕且费用较低的出口。
该装置通过自动调配的方式优先保障重要等级应用程序的出口流量,在发生流量拥塞时优先确保重要应用使用带宽资源丰富的出口,而且是基于监控数据自动调整出口流量,时效性高、出错概率低。
上述跨地域出口流量调配装置可以实现为计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7是本发明实施例提供的计算机设备的示意性框图。
参阅图7,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行跨地域出口流量调配方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行跨地域出口流量调配方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;若检测接收到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口;若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
在一实施例中,处理器502在执行所述解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口的步骤时,执行如下操作:提取所述业务流量出口调整申请信息中的待调整业务流量类型;获取所述待调整业务流量类型对应的当前公网IP地址;若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;获取与所述目标出口IP地址对应的修改后的出口;将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
在一实施例中,处理器502在执行所述实时检测是否有出口的业务流量满足流量异常条件的步骤时,执行如下操作:判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
在一实施例中,处理器502在执行所述判断是否有出口为受DDOS攻击状态的步骤时,执行如下操作:判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,若有出口对应的机房带宽的占用率超出所述带宽上限阈值,判定出口为受DDOS攻击状态;或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值,若有出口对应的出口流量超出所述出口流量上限阈值的持续时间大于所述时间阈值,判定出口为受DDOS攻击状态。
在一实施例中,处理器502在执行所述若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口的步骤时,执行如下操作:若有出口存在出口流量超出所述流量上限阈值,根据与该出口对应的所述第一流量转移策略,将该出口中选定的业务流量的出口调整至第一调整出口;若有出口为受DDOS攻击状态或断网状态,根据与该出口对应的所述第二流量转移策略,将该出口中选定的业务流量的出口调整至第二调整出口;其中,所述第一流量转移策略中包括多个出口流量优先级低于预先设置的优先级阈值的应用程序名称,及与各低于所述优先级阈值的应用程序名称对应的目标流量出口;所述第二流量转移策略中包括多个出口流量优先级高于预先设置的优先级阈值的应用程序名称,及与各高于所述优先级阈值的应用程序名称对应的目标流量出口。
本领域技术人员可以理解,图7中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图7所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供存储介质。该存储介质可以为非易失性的计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序被处理器执行时实现以下步骤:实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;若检测接收到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口;若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
在一实施例中,所述解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口,包括:提取所述业务流量出口调整申请信息中的待调整业务流量类型;获取所述待调整业务流量类型对应的当前公网IP地址;若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;获取与所述目标出口IP地址对应的修改后的出口;将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
在一实施例中,所述实时检测是否有出口的业务流量满足流量异常条件包括:判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
在一实施例中,所述判断是否有出口为受DDOS攻击状态,包括:判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,若有出口对应的机房带宽的占用率超出所述带宽上限阈值,判定出口为受DDOS攻击状态;或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值,若有出口对应的出口流量超出所述出口流量上限阈值的持续时间大于所述时间阈值,判定出口为受DDOS攻击状态。
在一实施例中,所述流量转移策略至少包括第一流量转移策略和第二流量转移策略;其中,所述第一流量转移策略中包括多个出口流量优先级低于预先设置的优先级阈值的应用程序名称,及与各低于所述优先级阈值的应用程序名称对应的目标流量出口;所述第二流量转移策略中包括多个出口流量优先级高于预先设置的优先级阈值的应用程序名称,及与各高于所述优先级阈值的应用程序名称对应的目标流量出口;所述若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口,包括:若有出口存在出口流量超出所述流量上限阈值,根据与该出口对应的所述第一流量转移策略,将该出口中选定的业务流量的出口调整至第一调整出口;若有出口为受DDOS攻击状态或断网状态,根据与该出口对应的所述第二流量转移策略,将该出口中选定的业务流量的出口调整至第二调整出口。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种跨地域出口流量调配方法,其特征在于,包括:
实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;
若检测接收到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口;
若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
2.根据权利要求1所述的跨地域出口流量调配方法,其特征在于,所述解析所述业务流量出口调整申请信息中的待调整业务流量类型,并将所述待调整业务流量类型对应的流量出口调整至修改后的出口,包括:
提取所述业务流量出口调整申请信息中的待调整业务流量类型;
获取所述待调整业务流量类型对应的当前公网IP地址;
若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;
获取与所述目标出口IP地址对应的修改后的出口;
将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
3.根据权利要求1所述的跨地域出口流量调配方法,其特征在于,所述实时检测是否有出口的业务流量满足流量异常条件包括:
判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
4.根据权利要求3所述的跨地域出口流量调配方法,其特征在于,所述判断是否有出口为受DDOS攻击状态,包括:
判断是否有出口对应的机房带宽的占用率超出预设的带宽上限阈值,若有出口对应的机房带宽的占用率超出所述带宽上限阈值,判定出口为受DDOS攻击状态;或者是判断是否有出口对应的出口流量超出预设的出口流量上限阈值的持续时间大于预设时间阈值,若有出口对应的出口流量超出所述出口流量上限阈值的持续时间大于所述时间阈值,判定出口为受DDOS攻击状态。
5.根据权利要求3所述的跨地域出口流量调配方法,其特征在于,所述流量转移策略至少包括第一流量转移策略和第二流量转移策略;其中,所述第一流量转移策略中包括多个出口流量优先级低于预先设置的优先级阈值的应用程序名称,及与各低于所述优先级阈值的应用程序名称对应的目标流量出口;所述第二流量转移策略中包括多个出口流量优先级高于预先设置的优先级阈值的应用程序名称,及与各高于所述优先级阈值的应用程序名称对应的目标流量出口;
所述若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口,包括:
若有出口存在出口流量超出所述流量上限阈值,根据与该出口对应的所述第一流量转移策略,将该出口中选定的业务流量的出口调整至第一调整出口;
若有出口为受DDOS攻击状态或断网状态,根据与该出口对应的所述第二流量转移策略,将该出口中选定的业务流量的出口调整至第二调整出口。
6.一种跨地域出口流量调配装置,其特征在于,包括:
检测单元,用于实时检测是否接收到业务流量出口调整申请信息,或者是否有出口的业务流量满足流量异常条件;
申请调整单元,用于若检测到业务流量出口调整申请信息,解析所述业务流量出口调整申请信息中的待调整业务流量类型,通过所接收的目标流量出口以进行域名解析修改,将所述待调整业务流量类型对应的流量出口调整至修改后的出口;
自动调整单元,用于若检测到有出口的业务流量满足流量异常条件,根据与该出口对应预先设置的流量转移策略,将该出口中选定的业务流量的出口修改至调整出口。
7.根据权利要求6所述的跨地域出口流量调配装置,其特征在于,所述申请调整单元,包括:
申请信息提取单元,用于提取所述业务流量出口调整申请信息中的待调整业务流量类型;
初始公网IP获取单元,用于获取所述待调整业务流量类型对应的当前公网IP地址;
目标出口IP地址获取单元,用于若接收到公网IP地址修改指令,获取所述当前公网IP地址经过修改后所得到的目标出口IP地址;
目标出口获取单元,用于获取与所述目标出口IP地址对应的修改后的出口;
目标出口调整单元,用于将所述待调整业务流量类型对应的流量出口调整至所述修改后的出口。
8.根据权利要求6所述的跨地域出口流量调配装置,其特征在于,所述实时检测是否有出口的业务流量满足流量异常条件包括:
判断是否有出口存在出口流量超出预先设置的流量上限阈值,若有出口存在出口流量超出预先设置的流量上限阈值判定有出口的业务流量满足流量异常条件;或是判断是否有出口为断网状态,若有出口为断网状态判定有出口的业务流量满足流量异常条件;或是判断是否有出口为受DDOS攻击状态,若有出口为受DDOS攻击状态判定有出口的业务流量满足流量异常条件。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的跨地域出口流量调配方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至5任一项所述的跨地域出口流量调配方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811259929.0A CN109347762B (zh) | 2018-10-26 | 2018-10-26 | 跨地域出口流量调配方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811259929.0A CN109347762B (zh) | 2018-10-26 | 2018-10-26 | 跨地域出口流量调配方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347762A true CN109347762A (zh) | 2019-02-15 |
CN109347762B CN109347762B (zh) | 2023-05-05 |
Family
ID=65312100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811259929.0A Active CN109347762B (zh) | 2018-10-26 | 2018-10-26 | 跨地域出口流量调配方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347762B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113300974A (zh) * | 2020-07-10 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种拥塞控制方法、设备及计算机可读介质 |
CN114679414A (zh) * | 2021-05-24 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 一种流量调度方法、装置、设备以及存储介质 |
CN115174411A (zh) * | 2022-07-29 | 2022-10-11 | 北京达佳互联信息技术有限公司 | 跨地域带宽的确定方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758632A (zh) * | 2005-11-11 | 2006-04-12 | 杭州华为三康技术有限公司 | 流量选择出口链路的方法及转发流量的路由设备 |
CN101188531A (zh) * | 2007-12-27 | 2008-05-28 | 沈阳东软软件股份有限公司 | 一种监测网络流量异常的方法及系统 |
CN104980359A (zh) * | 2014-04-04 | 2015-10-14 | 中兴通讯股份有限公司 | 以太网光纤通道的流量控制方法、装置及系统 |
CN105245826A (zh) * | 2015-08-27 | 2016-01-13 | 浙江宇视科技有限公司 | 一种控制监控视频流传输的方法及装置 |
CN106506395A (zh) * | 2016-11-28 | 2017-03-15 | 迈普通信技术股份有限公司 | 一种业务流调度方法及装置 |
CN106713216A (zh) * | 2015-07-16 | 2017-05-24 | 中兴通讯股份有限公司 | 流量的处理方法、装置及系统 |
CN107769982A (zh) * | 2017-11-20 | 2018-03-06 | 烽火通信科技股份有限公司 | Ptn网络带宽的智能调整方法及系统 |
-
2018
- 2018-10-26 CN CN201811259929.0A patent/CN109347762B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758632A (zh) * | 2005-11-11 | 2006-04-12 | 杭州华为三康技术有限公司 | 流量选择出口链路的方法及转发流量的路由设备 |
CN101188531A (zh) * | 2007-12-27 | 2008-05-28 | 沈阳东软软件股份有限公司 | 一种监测网络流量异常的方法及系统 |
CN104980359A (zh) * | 2014-04-04 | 2015-10-14 | 中兴通讯股份有限公司 | 以太网光纤通道的流量控制方法、装置及系统 |
CN106713216A (zh) * | 2015-07-16 | 2017-05-24 | 中兴通讯股份有限公司 | 流量的处理方法、装置及系统 |
CN105245826A (zh) * | 2015-08-27 | 2016-01-13 | 浙江宇视科技有限公司 | 一种控制监控视频流传输的方法及装置 |
CN106506395A (zh) * | 2016-11-28 | 2017-03-15 | 迈普通信技术股份有限公司 | 一种业务流调度方法及装置 |
CN107769982A (zh) * | 2017-11-20 | 2018-03-06 | 烽火通信科技股份有限公司 | Ptn网络带宽的智能调整方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113300974A (zh) * | 2020-07-10 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种拥塞控制方法、设备及计算机可读介质 |
CN113300974B (zh) * | 2020-07-10 | 2024-04-26 | 阿里巴巴集团控股有限公司 | 一种拥塞控制方法、设备及计算机可读介质 |
CN114679414A (zh) * | 2021-05-24 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 一种流量调度方法、装置、设备以及存储介质 |
CN115174411A (zh) * | 2022-07-29 | 2022-10-11 | 北京达佳互联信息技术有限公司 | 跨地域带宽的确定方法、装置、设备及存储介质 |
CN115174411B (zh) * | 2022-07-29 | 2024-05-07 | 北京达佳互联信息技术有限公司 | 跨地域带宽的确定方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109347762B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105099789B (zh) | 一种网元升级方法及设备 | |
CN103765386B (zh) | 为虚拟网络构建基础设施的系统和方法 | |
CN109347762A (zh) | 跨地域出口流量调配方法、装置、计算机设备及存储介质 | |
CN100480711C (zh) | 在移动电信系统中的自动ip话务优化 | |
CN109041262A (zh) | 数据传输方法及相关装置 | |
CN109803281B (zh) | 网络业务的管理方法、设备及系统 | |
CN101958836B (zh) | 层次化服务质量中队列资源管理方法及装置 | |
CN105099953B (zh) | 云数据中心虚拟网络的隔离方法与装置 | |
CN103532873B (zh) | 应用于分布式文件系统的流量控制策略 | |
CN103152282A (zh) | 用于高级负载均衡及故障排除功能性的单一逻辑网络接口 | |
CN106657330A (zh) | 用户数据迁移方法和用户数据备份方法、装置及系统 | |
CN106453124A (zh) | 流量调度方法及装置 | |
CN109391498A (zh) | 网络组件的管理方法和网络设备 | |
CN108206781A (zh) | 选择转发路径的方法和设备 | |
CN102932769B (zh) | 策略控制方法、实体和系统 | |
CN105704256B (zh) | 一种ip地址管理方法、装置和系统 | |
CN106936683A (zh) | 一种实现隧道配置的方法及装置 | |
CN106162758A (zh) | 业务处理方法、pcrf以及业务处理系统 | |
CN107346259A (zh) | 一种动态部署安全能力的实现方法 | |
CN109788325A (zh) | 视频任务分配方法及服务器 | |
CN103999406B (zh) | 通信路径的处理方法与装置 | |
CN108683528A (zh) | 一种数据传输方法、中心服务器、服务器及数据传输系统 | |
CN110012076B (zh) | 一种连接建立方法及装置 | |
CN109787911A (zh) | 负载分担的方法、控制面实体和转发器 | |
CN111147468A (zh) | 用户接入方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |