CN113839881A - 路由器限速方法、装置、计算机设备及存储介质 - Google Patents
路由器限速方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN113839881A CN113839881A CN202111122691.9A CN202111122691A CN113839881A CN 113839881 A CN113839881 A CN 113839881A CN 202111122691 A CN202111122691 A CN 202111122691A CN 113839881 A CN113839881 A CN 113839881A
- Authority
- CN
- China
- Prior art keywords
- speed limit
- rule
- speed
- limiting
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000001914 filtration Methods 0.000 claims abstract description 27
- 230000001133 acceleration Effects 0.000 claims abstract description 24
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了路由器限速方法、装置、计算机设备及存储介质。所述方法包括:获取预先设置的限速规则;根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;利用iptables统计所述限速数据包。通过实施本发明实施例的方法可实现既要利用好硬件加速资源,也要保证较低的内存占用。
Description
技术领域
本发明涉及路由器,更具体地说是指路由器限速方法、装置、计算机设备及存储介质。
背景技术
对于不支持加速引擎的路由器设备,使用传统的TC(流量控制,Traffic Control)结合iptables实现限速。简单来说,TC就是建立数据通道的,iptables就是决定哪个IP(网际互连协议,Internet Protocol)或者MAC或者某个应用走哪个通道。TC的主要组件包括队列、分类器以及过滤器三个部分。
限速流程如下:使用TC工具创建根队列,id为1:0,使用的是HTB(分层令牌桶,Hierarchical Token Bucket)队列模型;创建一级分类器,id为1:1;创建多个二级分类器,其中1:2为默认分类器,其他为专用分类器;创建多个过滤器,用于根据标记值将流量引入匹配的分类器。以上步骤已经通过TC工具建立了数据通道,接下来再使用iptables工具将要限速的下挂设备与上述某个过滤器关联,即可将该下挂设备限速到对应二级分类器所设置的速率。另外一种限速方式对于支持加速引擎的路由器设备,NSS(网络安全服务,Network Security Services)模块提供了专用的NSS HTB队列,该队列在NSS层实现,使用方法与HTB队列保持一致。
但是,上述的第一个限速流程方案使用的前提条件是先关闭NSS硬件加速引擎,让数据包流入内核网络协议栈。这样会白白浪费硬件加速资源,影响路由器设备最高速率等性能指标;第二个限速流程方案的NSS HTB队列需要消耗较多的内存资源,只有在高端的芯片平台才能正常使用。
因此,有必要设计一种新的方法,实现既要利用好硬件加速资源,也要保证较低的内存占用。
发明内容
本发明的目的在于克服现有技术的缺陷,提供路由器限速方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:路由器限速方法,包括:
获取预先设置的限速规则;
根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;
利用iptables统计所述限速数据包。
其进一步技术方案为:所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包,包括:
根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
其进一步技术方案为:所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包之后,还包括:
将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
其进一步技术方案为:所述将流入和流出的数据包去除所述限速数据包,以得到非限速数据包之后,还包括:
对所述非限速数据包进行硬件加速处理。
其进一步技术方案为:所述限速规则包括单一限速规则以及组合限速规则,所述单一限速规则是对IP设定的规则;所述组合限速规则是对协议类型、MAC、IP以及端口中至少两个设定的规则。
其进一步技术方案为:所述利用iptables统计所述限速数据包,包括:
通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
本发明还提供了路由器限速装置,包括:
规则获取单元,用于获取预先设置的限速规则;
过滤单元,用于根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;
统计单元,用于利用iptables统计所述限速数据包。
其进一步技术方案为:所述过滤单元,用于根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过设定限速规则,利用限速规则对流入和流出的数据包进行过滤,以得到限速数据包,并通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包,无需使用占用资源多的NSS HTB队列,实现既要利用好硬件加速资源,也要保证较低的内存占用。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的路由器限速方法的应用场景示意图;
图2为本发明实施例提供的路由器限速方法的流程示意图;
图3为本发明实施例提供的路由器限速装置的示意性框图;
图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的路由器限速方法的应用场景示意图。图2为本发明实施例提供的路由器限速方法的示意性流程图。该路由器限速方法应用于路由器,该路由器与终端进行交互,通过设定限定规则,对终端流入路由器的数据包或者路由器流出的数据包进行过滤,通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包,将需要限速的数据包和普通数据包分开处理。需要限速的数据包流入内核网络协议栈,使用HTB等队列进行限速;对其它绝大部分的普通数据包,正常硬件加速,无需使用占用资源多的NSS HTB队列,即使在中低端的芯片平台也能正常限速;可通过路由器管理界面,根据ip/mac/端口等匹配条件,设置特定下挂设备的限速规则。
图2是本发明实施例提供的路由器限速方法的流程示意图。如图2所示,该方法包括以下步骤S110至S150。
S110、获取预先设置的限速规则。
在本实施例中,限速规则是指对于某些IP或协议类型、MAC、IP以及端口等条件进行限速的规则。
具体地,所述限速规则包括单一限速规则以及组合限速规则,所述单一限速规则是对IP设定的规则;所述组合限速规则是对协议类型、MAC、IP以及端口中至少两个设定的规则。
限速规则可定制,可根据需求设置简单的规则,比如只针对IP进行限速,此时的规则表示为:启用/禁用加速规则+IP;或者使用组合规则,比如根据协议类型、MAC、IP、端口等多个条件,细化出一条专用规则,此时的规则表示为启用/禁用加速规则+IPV4/IPV6+协议类型+源MAC+源IP+源端口+目的MAC+目的IP+目的端口。
S120、根据所述限速规则过滤流入和流出的数据包,以得到限速数据包。
在本实施例中,限速数据包是指需要进行路由器限速的数据包。
具体地,根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
用户操作路由器管理界面设置限速规则,ECM(增强连接管理器,EnhancedConnection Manager)中的PCC(家长控制分类器,Parental Control Classifier)负责把规则设置到NSS硬件加速引擎;比如PCC(可编程计算机控制器,programmable computercontroller)模块设置的限速规则为“1/192.168.0.188”,其中“1”表示不使用NSS硬件加速,“192.168.0.188”表示本限速规则只对IP为192.168.0.188的下挂设备生效;限速规则生效后,从192.168.0.188流入路由器的数据包,和从路由器流出到192.168.0.188的数据包,都会被NSS硬件加速引擎过滤掉,直接进入内核网络协议栈处理。
S130、将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
在本实施例中,非限速数据包是指不在限速规则内的数据包,即普通数据包。
S140、对所述非限速数据包进行硬件加速处理。
普通数据包默认匹配到加速规则,直接使用NSS硬件加速引擎进行硬件加速。
S150、利用iptables统计所述限速数据包。
在本实施例中,通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
进入内核网络协议栈的数据包,可以被iptables统计到,因此可以使用方案一中的方法,通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,从而实现限速功能;如果要取消对192.168.0.188这个下挂设备的限速,把“1/192.168.0.188”这条限速规则清除即可。
举个例子:对某IP添加下载流量统计规则:
iptables-I forwarding_rule-d 192.168.0.188-j DOWNLOAD。
再观察该IP当前匹配到的下载字节数:
iptables-nvxL forwarding_rule|grep DOWNLOAD|grep 192.168.0.188|awk'{print$2}'。
本实施例在传统的htb队列模型基础上,针对应用场景做了划分。只有在特定下挂设备设置了限速规则的情况下,才使用HTB队列限速,配置更加灵活;不影响其它数据包走硬件加速达到最高速度。
上述的路由器限速方法,通过设定限速规则,利用限速规则对流入和流出的数据包进行过滤,以得到限速数据包,并通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包,无需使用占用资源多的NSS HTB队列,实现既要利用好硬件加速资源,也要保证较低的内存占用。
图3是本发明实施例提供的一种路由器限速装置300的示意性框图。如图3所示,对应于以上路由器限速方法,本发明还提供一种路由器限速装置300。该路由器限速装置300包括用于执行上述路由器限速方法的单元,该装置可以被配置于路由器中。具体地,请参阅图3,该路由器限速装置300包括规则获取单元301、过滤单元302以及统计单元305。
规则获取单元301,用于获取预先设置的限速规则;过滤单元302,用于根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;统计单元305,用于利用iptables统计所述限速数据包。
在一实施例中,所述过滤单元302,用于根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
在一实施例中,所述路由器限速装置300包括去除单元303,用于将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
在一实施例中,所述路由器限速装置300还包括硬件加速单元304,用于对所述非限速数据包进行硬件加速处理。
在一实施例中,所述统计单元305,用于通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述路由器限速装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述路由器限速装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
请参阅图4,图4是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群,该服务器带有路由器。
参阅图4,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种路由器限速方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种路由器限速方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
获取预先设置的限速规则;根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;利用iptables统计所述限速数据包。
其中,所述限速规则包括单一限速规则以及组合限速规则,所述单一限速规则是对IP设定的规则;所述组合限速规则是对协议类型、MAC、IP以及端口中至少两个设定的规则。
在一实施例中,处理器502在实现所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包步骤时,具体实现如下步骤:
根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
在一实施例中,处理器502在实现所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包步骤之后,还实现如下步骤:
将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
在一实施例中,处理器502在实现所述将流入和流出的数据包去除所述限速数据包,以得到非限速数据包步骤之后,还实现如下步骤:
对所述非限速数据包进行硬件加速处理。
在一实施例中,处理器502在实现所述利用iptables统计所述限速数据包步骤时,具体实现如下步骤:
通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
获取预先设置的限速规则;根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;利用iptables统计所述限速数据包。
其中,所述限速规则包括单一限速规则以及组合限速规则,所述单一限速规则是对IP设定的规则;所述组合限速规则是对协议类型、MAC、IP以及端口中至少两个设定的规则。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包步骤时,具体实现如下步骤:
根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包步骤之后,还实现如下步骤:
将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
在一实施例中,所述处理器在执行所述计算机程序而实现所述将流入和流出的数据包去除所述限速数据包,以得到非限速数据包步骤之后,还实现如下步骤:
对所述非限速数据包进行硬件加速处理。
在一实施例中,所述处理器在执行所述计算机程序而实现所述利用iptables统计所述限速数据包步骤时,具体实现如下步骤:
通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.路由器限速方法,其特征在于,包括:
获取预先设置的限速规则;
根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;
利用iptables统计所述限速数据包。
2.根据权利要求1所述的路由器限速方法,其特征在于,所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包,包括:
根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
3.根据权利要求1所述的路由器限速方法,其特征在于,所述根据所述限速规则过滤流入和流出的数据包,以得到限速数据包之后,还包括:
将流入和流出的数据包去除所述限速数据包,以得到非限速数据包。
4.根据权利要求3所述的路由器限速方法,其特征在于,所述将流入和流出的数据包去除所述限速数据包,以得到非限速数据包之后,还包括:
对所述非限速数据包进行硬件加速处理。
5.根据权利要求1所述的路由器限速方法,其特征在于,所述限速规则包括单一限速规则以及组合限速规则,所述单一限速规则是对IP设定的规则;所述组合限速规则是对协议类型、MAC、IP以及端口中至少两个设定的规则。
6.根据权利要求1所述的路由器限速方法,其特征在于,所述利用iptables统计所述限速数据包,包括:
通过TC工具建立HTB队列模型,再通过iptables工具设置防火墙规则,以利用iptables统计所述限速数据包。
7.路由器限速装置,其特征在于,包括:
规则获取单元,用于获取预先设置的限速规则;
过滤单元,用于根据所述限速规则过滤流入和流出的数据包,以得到限速数据包;
统计单元,用于利用iptables统计所述限速数据包。
8.根据权利要求7所述的路由器限速装置,其特征在于,所述过滤单元,用于根据所述限速规则过滤流入和流出内符合所述限速规则涉及的条件的数据包,以得到限速数据包。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111122691.9A CN113839881A (zh) | 2021-09-24 | 2021-09-24 | 路由器限速方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111122691.9A CN113839881A (zh) | 2021-09-24 | 2021-09-24 | 路由器限速方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113839881A true CN113839881A (zh) | 2021-12-24 |
Family
ID=78969961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111122691.9A Pending CN113839881A (zh) | 2021-09-24 | 2021-09-24 | 路由器限速方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839881A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978806A (zh) * | 2022-05-05 | 2022-08-30 | 上海联虹技术有限公司 | 基于硬件加速的数据传输方法及其装置、处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299899A (zh) * | 2010-06-24 | 2011-12-28 | 清华大学 | 一种恶劣信道下的tcp加速方法 |
CN103763154A (zh) * | 2014-01-11 | 2014-04-30 | 浪潮电子信息产业股份有限公司 | 一种网络流量检测方法 |
CN109547353A (zh) * | 2018-11-21 | 2019-03-29 | 深圳市吉祥腾达科技有限公司 | 一种通过ip地址段对上下行限速的方法 |
CN112995049A (zh) * | 2019-12-18 | 2021-06-18 | 中国电信股份有限公司 | 应用加速方法、用户侧网络设备和系统 |
-
2021
- 2021-09-24 CN CN202111122691.9A patent/CN113839881A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299899A (zh) * | 2010-06-24 | 2011-12-28 | 清华大学 | 一种恶劣信道下的tcp加速方法 |
CN103763154A (zh) * | 2014-01-11 | 2014-04-30 | 浪潮电子信息产业股份有限公司 | 一种网络流量检测方法 |
CN109547353A (zh) * | 2018-11-21 | 2019-03-29 | 深圳市吉祥腾达科技有限公司 | 一种通过ip地址段对上下行限速的方法 |
CN112995049A (zh) * | 2019-12-18 | 2021-06-18 | 中国电信股份有限公司 | 应用加速方法、用户侧网络设备和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978806A (zh) * | 2022-05-05 | 2022-08-30 | 上海联虹技术有限公司 | 基于硬件加速的数据传输方法及其装置、处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184327B2 (en) | Context aware middlebox services at datacenter edges | |
US7522521B2 (en) | Route processor adjusting of line card admission control parameters for packets destined for the route processor | |
US10193807B1 (en) | Penalty-box policers for network device control plane protection | |
US8756337B1 (en) | Network packet inspection flow management | |
EP3169036B1 (en) | Packet processing method, apparatus, and device | |
US10999220B2 (en) | Context aware middlebox services at datacenter edge | |
US8937945B2 (en) | Method and apparatus for optimizing usage of ternary content addressable memory (TCAM) | |
US20100268798A1 (en) | Dynamic adjustment of connection setup request parameters | |
CN110417675B (zh) | 一种soc下高性能探针的网络分流方法、装置及系统 | |
AU2015200698A1 (en) | Method and system for using dynamic bandwidth detection to drive quality of service control refinement | |
KR100651435B1 (ko) | 효율적인 실시간 패킷 전송을 위한 적응적 큐 메커니즘과그의 적응적 큐 설정 시스템 | |
JP2002044150A (ja) | マルチレベル規制論理を有するパケットプロセッサ | |
US11483247B2 (en) | Quality of service management system for a communication network | |
US8693335B2 (en) | Method and apparatus for control plane CPU overload protection | |
WO2011012023A1 (zh) | 一种网络处理器输出端口队列的管理方法及系统 | |
CN103634235A (zh) | 一种限定虚拟机网络接口速度的方法 | |
CN113315720B (zh) | 一种数据流控制方法、系统及设备 | |
CN111108728B (zh) | 对报文进行处理方法及装置 | |
CN113839881A (zh) | 路由器限速方法、装置、计算机设备及存储介质 | |
CN115150334B (zh) | 基于时间敏感网络的数据传输方法、装置及通信设备 | |
WO2020009784A1 (en) | Context aware middlebox services at datacenter edges | |
US10291518B2 (en) | Managing flow table entries for express packet processing based on packet priority or quality of service | |
Radhakrishnan | Linux–advanced networking overview version 1 | |
CN107483360B (zh) | 业务流调度方法及装置 | |
US11153217B1 (en) | Systems and methods for policing network traffic rates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211224 |
|
RJ01 | Rejection of invention patent application after publication |