CN115622922A - 处理大流量协议报文的方法、系统及存储介质 - Google Patents
处理大流量协议报文的方法、系统及存储介质 Download PDFInfo
- Publication number
- CN115622922A CN115622922A CN202110807384.8A CN202110807384A CN115622922A CN 115622922 A CN115622922 A CN 115622922A CN 202110807384 A CN202110807384 A CN 202110807384A CN 115622922 A CN115622922 A CN 115622922A
- Authority
- CN
- China
- Prior art keywords
- protocol
- protocol message
- processing queue
- bandwidth
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 203
- 238000000034 method Methods 0.000 title claims description 30
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 8
- 101100129500 Caenorhabditis elegans max-2 gene Proteins 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种处理大流量协议报文的方法、系统及存储介质,在本申请中,当流量总带宽达到或超过预警门限,创建新的协议报文处理队列,将端口中带宽最大的协议报文流转入新的协议报文处理队列中处理。因此本申请实施例提供的方案能够有效解决多个端口同时受大流量报文攻击的问题,且还能解决多个端口同时出现正常输入流而导致拥塞的问题。
Description
技术领域
本申请涉及但不限于分组传送网领域,特别涉及一种处理大流量协议报文的方法、系统及存储介质。
背景技术
随着网络的普及以及越来越广泛的网络应用,网络安全问题日益突出。网络安全面临的挑战种类繁多,其中最常见的就是非法入侵网络系统或者通过发送大流量的某种协议报文制造DoS(Deny of Service,拒绝服务)以达到瘫痪网络设备服务的目的。网络攻击或突发大流量协议报文给运营网络的安全带来严峻挑战,如何有效防范和应对此类问题一直是设备制造商面临的一大课题。为应对大流量协议报文的冲击,目前最常见的方法就是配置ACL(Access Control Lists,存取控制列表)策略,但对于多端口在合法流(正常输入流)同时输入的情况下,ACL策略并不能有效地应对而导致板级、主控级的CPU繁忙直至出现DoS,没能解决多端口在合法流同时输入情况下导致的下游系统资源占用超限受冲击的问题。
发明内容
本申请实施例提供一种处理大流量协议报文的方法、系统及存储介质,能够有效解决多个端口同时受大流量报文攻击的问题,且还能解决多个端口同时出现正常输入流而导致拥塞的问题。
第一方面,本申请实施例提供了一种处理大流量协议报文的方法,所述方法包括:
获取并统计单位时间内各端口的每种协议报文的输出流平均速率;
计算得出第一协议报文处理队列接收到的协议报文的流量总带宽;
当所述流量总带宽达到或超过预警门限,新建第二协议报文处理队列;
将所述第一协议报文处理队列中输出流平均速率最大的协议报文切换至由所述第二协议报文处理队列接收。
第二方面,本申请实施例还提供了一种处理大流量协议报文的系统,所述系统包括
监测模块、调度控制模块和学习预测模块;
所述监测模块用于监控各个端口的协议报文流量,统计单位时间内每个端口各种协议报文的输出流平均速率,计算单位时间内进入协议报文处理队列的流量的带宽,并向所述调度控制模块和所述学习预测模块反馈流量参数信息;
所述调度控制模块负责协议报文处理队列的创建、协议报文切换、协议报文处理队列的扩容及删除操作;
所述学习预测模块根据实时的所述流量参数信息及系统资源情况决策新建的协议报文处理队列所需的带宽,根据最新的协议报文处理队列的带宽参数更新经验值。
第三方面,本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述第一方面所述的方法。
本申请实施例可以实现在多端口突发大流量协议报文的情况下,通过新建的协议报文处理队列、动态扩容自适应调整队列带宽,有效解决了单个端口流量不超标,但是多个端口输出的协议总流量超标的问题,既可以应对合法的突发大流量的冲击,也可以有效防范恶意的DoS攻击。
附图说明
图1为本申请一实施例处理大流量协议报文的方法的流程图;
图2为本申请一实施例处理大流量协议报文的系统的模块示意图;
图3为本申请一实施例的协议报文的处理示意图;
图4为本申请另一实施例的协议报文的处理示意图;
图5为本申请另一实施例的协议报文的处理示意图;
图6为本申请另一实施例的协议报文的处理示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
虽然本申请在附图中示出了逻辑顺序,但是在某些情况下,可以以不同于附图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
相关技术中,配置ACL策略是通过提取输入报文的某些特征参数(如IP、MAC地址等)与ACL策略进行匹配,从而识别出异常协议流量并采取干预措施,最大程度保障设备正常运行。采用ACL策略控制,一般针对某个接入端口。这种方式存在一个弱点,当攻击报文是正常的协议报文且单端口流量没有超过预设带宽时,则无能为力。例如,攻击者对多个端口同时发送大流量协议报文,每个端口流量没有超限,甚至发送的报文也符合ACL策略要求可以正常通过,但是各个端口汇总后的流量超过下游处理模块总带宽,导致出现拥塞和报文丢弃,最终可引发设备功能异常。
上述问题无法通过单个端口的ACL防范措施解决问题。因为对单个端口来说,输入流量是合法、正常的。但多个端口同时作用,则可导致板级、主控级的CPU繁忙直至出现DoS。
本申请提供了一种处理大流量协议报文的方法、系统及存储介质,可以实现在多端口突发大流量协议报文的情况下,通过新建的协议报文处理队列、动态扩容自适应调整队列带宽,有效解决了单个端口流量不超标,但是多个端口输出的协议总流量超标的问题,既可以应对合法的突发大流量的冲击,也可以有效防范恶意的DoS攻击。
本申请所述端口为广义上的端口或逻辑端口,对于处理接入业务的单板(简称业务单板)而言,端口为业务单板上的物理端口;而对于主控板而言,端口为各业务单板进入主控的协议通道。
本申请所述流平均速率有两种统计方式,第一种,按照比特计数,单位为bps、Kbps或Mbps,第二种,按照接收包数目统计,单位为pps。相应的,协议报文处理队列的带宽可以采用bps、Kbps、Mbps或pps。
下面结合附图,对本申请实施例作进一步阐述。
图1为本申请一实施例处理大流量协议报文的方法的流程图,如图1所示,处理大流量协议报文的方法至少包括:
步骤S100:获取并统计单位时间内各端口的每种协议报文的输出流平均速率。
步骤S200:计算得出第一协议报文处理队列接收到的协议报文的流量总带宽。
步骤S300:当流量总带宽达到或超过预警门限,新建第二协议报文处理队列。
步骤S400:将第一协议报文处理队列中输出流平均速率最大的协议报文切换至由第二协议报文处理队列接收。
对于协议报文处理队列而言,各端口中的协议报文进入协议报文处理队列的流平均速率等于各端口中的协议报文的输出流平均速率。
对于大流量协议报文的处理,本申请的方法示出对各端口的协议报文的输出流平均速率进行统计,输出流平均速率越大,则其占据的带宽也就越大。对从端口输出的协议报文的输出流平均速率进行计算,得到第一协议报文处理队列接收到的协议报文的流量总带宽。当流量总带宽大于或等于预警门限,则新建第二协议报文处理队列,新建的第二协议报文处理队列用于接收第一协议报文处理队列中输出流平均速率最大的协议报文,以解决下游因带宽超限而导致拥塞的问题。
需要说明的是,预警门限为可配置参数,可初始配置为第一协议报文处理队列带宽的90%,例如,第一协议报文处理队列的带宽为2Mbps,则预警门限为1.8Mbps。
在本申请的一些实施例中,当协议报文切换接收后,第一协议报文处理队列的流量总带宽达到或超过预警门限,则将当前的第一协议报文的处理队列中输出流平均速率最大的协议报文切换至由第二协议报文处理队列接收。
可以理解的是,在协议报文切换接收后,即第一协议报文处理队列中输出流平均速率最大的协议报文已经切换由第二协议报文处理队列接收后,第一协议报文处理队列内的流量总带宽仍大于或等于预警门限,则将当前的第一协议报文处理队列中输出流平均速率最大的协议报文切换至由第二协议报文处理队列接收,值得注意的是,当前输出流平均速率最大协议报文其实为第一协议报文处理队列中一开始接收的协议报文中输出流平均速率次最大,即第二大的协议报文,当输出流平均速率最大的协议报文切换接收后,输出流平均速率次最大的协议报文则成为剩余的协议报文中输出流平均速率最大的协议报文。而且上述过程是重复进行的,即经过两次甚至是更多次的切换接收后,第一协议报文处理内的流量总带宽依旧大于或等于预警门限,则继续切换接收,直至第一协议报文处理队列内的流量总带宽小于预警门限,才停止切换接收。
在本申请一些实施例中,当单位时间内第一协议报文处理队列和第二协议报文处理队列所接收的协议报文的流量带宽总和小于预警门限,第二协议报文处理队列停止接收新的协议报文,同时将新的协议报文转由第一协议报文处理队列接收。
可以理解的是,流量带宽总和满足小于预警门限的条件,则第二协议报文处理队列不再接收新的协议报文,所有协议报文重新由第一协议报文处理队列接收,例如,端口1向第一协议报文处理队列输出协议报文,端口2向第二协议报文处理队列输出协议报文,当流量带宽总和小于预警门限,则第二协议报文处理队列不再接收端口2输出的新的协议报文,上述新的协议报文由第一协议报文处理队列接收。
在本申请一些实施例中,当处理完毕第二协议报文处理队列内的协议报文,删除第二协议报文处理队列。可以理解的是,第二协议报文处理队列内的协议报文仍需要进行后续的处理,如向下游继续发送等,等待第二协议报文处理队列内的协议报文均被处理完毕,删除第二协议报文处理队列,这样有助于对系统资源进行合理利用,避免系统资源的浪费。
在本申请一些实施例中,第二协议报文处理队列的带宽是可拓展的,即当第二协议报文处理队列的初始带宽不能满足当前接收到的协议报文所需的带宽的要求,则对第二协议报文处理队列的带宽进行拓展,但该拓展是有限制的,即第二协议报文处理队列的带宽存在带宽上限。当第二协议报文处理队列的带宽拓展至带宽上限,则使第二协议报文处理队列丢弃新接收的协议报文。对第二协议报文处理队列的带宽进行拓展,可以使得提升对大流量协议报文的处理能力,使系统能够容纳更多的协议报文,有助于减缓大流量报文的冲击。
进一步的,第二协议报文处理队列的带宽上限是由系统资源确定的。
在本申请一些实施例中,获取并统计单位时间内各端口的每种协议报文的输出流平均速率包括:实时统计各端口中的每种协议报文的输出流平均速率,并对单位时间内各协议报文进行排序。
其中,以输出流平均速率为排序的依据,可以按照升序或者降序的次序进行排序。例如,以降序的次序进行排序,依次得出输出流平均速率最大的协议报文、输出流平均速率次最大的协议报文等,便于后续进行的切换接收。
本申请一些实施例中,第二协议报文处理队列的初始带宽根据经验值确定,经验值由系统资源和历史实际有效值确定,且经验值根据实际情况动态调整。根据经验值可以确定第二协议报文处理队列的初始带宽,经验值为若干次遭遇大流量冲击或DoS攻击后学习得到的有效带宽值,但经验值是不低于第一协议报文处理队列的带宽值的。值得注意的是,对于第二协议报文处理队列的初始带宽的设定是不超过带宽上限的。
即第二协议报文处理队列的初始带宽是大于或等于第一协议报文处理队列的,当第一协议报文处理队列存在多个,即对应于多个不同的协议报文,存在多个第一协议报文处理队列,则第二协议报文处理队列的初始带宽大于或等于带宽最大的第一协议报文处理队列的带宽,例如,存在两个第一协议报文处理队列Qa和Qb,其中,Qa的带宽大于Qb,则第二协议报文处理队列的初始带宽大于或等于Qa的带宽值。另,在队列调度中,第二协议报文处理队列的优先级小于或等于第一协议报文处理队列的优先级的。
图2为本申请实施例的一种处理大流量协议报文的系统的模块示意图。如图2所示,系统包括监测模块、调度控制模块和学习预测模块。其中,监测模块用于监控各个端口的协议报文流量,统计单位时间内每个端口的各种协议报文的输出流平均速率,计算单位时间内进入协议报文处理队列的流量的带宽,如计算单位时间内第一协议报文处理队列接收到的协议报文的流量总带宽、第一协议报文处理队列和第二协议报文处理队列所接收的协议报文的流量带宽总和等。监测模块向调度控制模块和学习预测模块发送流量反馈参数信息,需要说明的是,流量反馈参数信息包括但不限于端口协议报文流的输出流平均速率信息及带宽信息。
调度控制模块负责协议报文处理队列的创建、协议报文切换、协议报文处理队列的扩容及删除操作,如创建第一协议报文处理队列和第二协议报文处理队列,同样的,对于将协议报文从第一协议报文处理队列切换由第二协议报文处理队列接收也是由调度控制模块负责。对于第二协议报文处理队列的带宽拓展、删除操作同样由调度控制模块负责。
对于协议报文处理队列的调度,例如,对第一协议报文处理队列和第二协议报文处理队列的调度,可以采用QoS(Quality of Service,服务质量)队列调度算法中的调度规则,如WFQ(Weighted Fair Queuing,加权公平队列)调度规则等。
学习预测模块则根据实时的流量参数信息及系统资源决策新建的协议报文处理队列的带宽,如第二协议报文处理队列的初始带宽、带宽上限等。学习预测模块还可以根据最新的协议报文处理队列的带宽参数更新经验值,例如,系统遭受大流量冲击或DoS攻击后,系统会进行经验值的更新,以使协议报文处理队列的带宽能够应对大流量冲击或DoS攻击;或者,系统多次受到大流量的冲击,使得协议报文处理队列的带宽多次维持在某一带宽值,则对应地,更新经验值,使协议报文处理队列的带宽无需多次拓展即满足要求。
图3为本申请一实施例协议报文的处理示意图,示出了在同板多端口下同一种协议报文进入一个协议报文处理队列的情况。如图3所示,其中多个端口分别为同一业务单板上的不同物理端口,第一协议的报文流同时从不同的端口向下游输出,进入第一协议报文处理队列,如协议A的报文流同时在Port 1、Port 2、···、Port n端口向下游输出,进入协议A的协议报文处理队列Qa。
结合图2进一步说明,监测模块统计各端口的协议A报文流的输出流平均速率,在本实施例中,输出流平均速率带宽采用Mbps为单位,并对单位时间内的输出流平均速率进行排序,如按照升序或降序的次序进行排序,将速率最大的报文流记为Amax,速率次最大的报文流为Amax-1,依次类推,则流平均速率最小的标记为Amax-n。同时计算单位时间内到达Qa的总流量∑(Ai),得到总带宽。将排序后的端口协议报文流的输出流平均速率信息及总带宽信息传递给调度控制模块。
调度控制模块实时获取排序后的各端口输出流平均速率信息及总带宽信息。当总带宽没有超过预警门限,协议A的报文流默认进入Qa,当Qa总带宽在一定时间内达到或超过预警门限,创建一个新的协议报文处理队列Qna。单位时间内,进入Qa的总流量(Amax-n+···+Amax-1+Amax)大于预警门限X1mt,调度控制模块将速率最大的报文流Amax切换由Qna接收,若总带宽仍达到或超过预警门限,则继续将次最大流Amax-1切换由Qna接收,依次类推,直至Qa总带宽维持在预警门限以下。
例如,当Amax-1由Qna接收后,Qa的总带宽维持在门限以下,即(Amax-n+···+Amax-2)小于预警门限X1mt,则协议报文流Amax和Amax-1由Qna接收,其余报文流仍由Qa接收。
当进入Qna的协议报文流的总带宽超过Qna的初始带宽,例如,Qna的初始带宽为X0,(Amax+Amax-1)>X0,对Qna的带宽进行动态拓展,例如,每次拓展X0,即Xnew=Xnew+X0,直至在单位时间内满足(Amax+Amax-1)<Xnew,其中,Xnew为Qna拓展后的带宽。当拓展达到带宽上限,如在本实施例中带宽上限为5倍初始带宽,Xnew小于或等于5倍的X0,Qna的带宽不再拓展,Qna也不再接收新的协议报文流,且对新接收的协议报文流做丢弃处理。
监测模块实时统计各端口的协议A报文流的输出流平均速率,计算单位时间内到达协议报文处理队列的总流量的总和,如单位时间内到达Qa和Qna的协议报文流的流量带宽总和,当该流量带宽总和在单位时间内维持在预警门限以下,调度处理模块将后续接收的协议报文流重新由Qa接收,待Qna中的原本接收的报文均处理完毕后,删除Qna。可以理解的是,原本某一端口上的协议报文是进入Qna中处理的,当单位时间内,Qa和Qna的协议报文流的流量带宽总和小于预警门限,则将该端口的协议报文重新由Qa接收,对于已经到达Qna的协议报文,仍在Qna内处理,待处理完毕后,删除Qna。
图4为本申请另一实施例的协议报文的处理示意图,示出了在同板多端口下多种协议报文进入同一协议报文处理队列的情况,如图4所示,协议A的报文流和协议X的报文流同时由不同的多个端口传输进入协议报文处理队列Qmix,如协议A的报文流由Port 1、Port2、···、Port n端口输入Qmix,而协议X的报文流则由Portx 1、···、Portx m端口输入Qmix。
结合图2进一步说明,监测模块实时统计各个端口中输出到Qmix的协议A和协议X的报文流的输出流平均速率,并对单位时间内的输出流平均速率进行排序,将速率最大的报文流记为Pmax,速率次最大的报文流为Pmax-1,依次类推,输出流平均速率最小的标记为Pmax-m-n。同时计算单位时间内到达Qmix的总流量∑(Pi),得到总带宽。将排序后的端口协议报文流的输出流平均速率信息及总带宽信息传递给调度控制模块。
调度控制模块实时获取排序后的各端口输出流平均速率信息及总带宽信息。当总带宽没有超过预警门限,协议A和协议X的报文流默认进入Qmix,当Qmix总带宽在一定时间内达到或超过预警门限,创建一个新的协议报文处理队列Qnmix。单位时间内,进入Qmix的总流量(Pmax-n+···+Pmax-1+Pmax)大于预警门限Xmix1mt,调度控制模块将速率最大的报文流Pmax切换由Qnmix接收,若总带宽仍达到或超过预警门限,则继续将次最大流Pmax-1切换由Qmix接收,依次类推,直至Qmix总带宽维持在预警门限以下。可以理解的是,当Pmax-1由Qnmix接收后,Qmix的总带宽维持在门限以下,即(Pmax-n+···+Pmax-2)小于预警门限Xmix1mt,协议报文流Pmax和Pmax-1由Qnmix接收,其余报文流仍由Qmix接收。
当进入Qnmix的协议报文流的总带宽超过Qnmix的初始带宽,例如,Qnmix的初始带宽为Xmix0,(Pmax+Pmax-1)>Xmix0,对Qnmix的带宽进行动态拓展,例如,每次拓展Xmix0,直至在单位时间内满足(Pmax+Pmax-1)<Xnewmix,其中,Xnewmix为Qnmix拓展后的带宽。当拓展达到带宽上限,如在本实施例中带宽上限为5倍初始带宽,Xnewmix小于或等于5倍的X0,Qnmix的带宽不再拓展,Qnmix也不再接收新的协议报文流,且对新接收的协议报文流做丢弃处理。
监测模块实时统计各端口的协议A和协议X的报文流的输出流平均速率,计算单位时间内到达协议报文处理队列的总流量的总和,如单位时间内到达Qmix和Qnmix的协议报文流的流量带宽总和,当该流量带宽总和在单位时间内维持在预警门限以下,调度处理模块将后续接收的协议报文流重新由Qmix接收,待Qnmix中的原本接收的报文均处理完毕后,删除Qnmix。可以理解的是,原本某一端口上的协议报文是进入Qnmix中处理的,当单位时间内,Qmix和Qnmix的协议报文流的流量带宽总和小于预警门限,则将该端口的协议报文重新由Qmix接收,对于已经到达Qnmix的协议报文,仍在Qnmix内处理,待处理完毕后,删除Qnmix。
图5为本申请另一实施例的协议报文的处理示意图,示出了在同板多端口下同时存在一种协议报文对应一个协议报文处理队列以及多种协议报文对应一个协议报文处理队列的情况,如图5所示,不同端口输出不同协议的报文流,或者一个端口输出多种不同协议的报文流,一些端口如Por t1、Port 2等输出协议A和协议B的报文流,一些端口如Port n等输出协议A和协议X的报文流,对应地,存在两个协议报文处理队列,如协议A的协议报文处理队列Qa和包含协议B、协议X等的混合报文流的协议报文处理队列Qmix,Qa则接收协议A的报文流,Qmix接收协议B、协议X的报文流。
结合图2进一步说明,监测模块实时统计各端口输入Qa的协议A的报文流的输出流平均速率和各端口输入Qmix的协议B、协议X的报文流的输出流平均速率,对应地,对输入Qa的报文流进行排序,如将输出流平均速率最大的报文流记为Amax,同样地,对输入Qmix的报文流进行排序,如其中输出平均速率最大的报文流记为Pmax。同时计算单位时间内到达Qa的总流量以及到达Qmix的总流量,得到总带宽A和总带宽P。将上述排序后的端口协议报文流的输出流平均速率信息及总带宽信息传递给调度控制模块。
当总带宽A或总带宽P在单位时间内达到超过预警门限,则创建一个新的协议报文处理队列Qnmix,当总带宽A在单位时间内达到或超过预警门限,将报文流Amax切换至Qnmix,若总带宽A仍达到或超过预计门限,则将次最大的报文流切换至Qnminx,直至总带宽A维持在预警门限以下;当总带宽P在单位时间内达到或超过预警门限,将报文流Pmax切换至Qnmix,若总带宽P仍达到或超过预计门限,则将次最大的报文流切换至Qnminx,直至总带宽P维持在预警门限以下。
同样的,Qnmix的带宽也是可动态拓展的,当Qnmix接收到的报文流的带宽超过Qnmix的初始带宽,则对Qnmix的带宽进行动态拓展,可以理解的是,Qnmix接收到的报文流的带宽为输入Qnmix的报文流的带宽之和。
应当想到的是,Qa和Qmix中的至少一个达到或超过预警门限,都会新建Qnmix,但Qnmix只有一个,即Qnmix新建后,无论是Qa还是Qmix,达到或超过预警门限时的速率最大的协议报文流均进入同一协议报文处理队列;当单位时间内到达Qa和Qnmix的流量带宽总和以及单位时间内到达Qmix和Qnmix的流量带宽总和均未超过预警门限,才删除Qnmix。
在本申请另一实施例中,对于同板多端口同时存在多种协议输出的情况,还可以采用如下方案:不同的协议报文输入不同的协议报文处理队列中,例如,协议A的报文流对应输入协议报文处理队列Qa,协议B的报文流对应输入协议报文处理队列Qb,则当Qa接收到的协议A报文流的带宽达到或超过预警门限,新建协议报文处理队列Qna,将速率最大的报文流切换至Qna,同样的,当Qb接收到的协议B报文流的带宽达到或超过预警门限,新建协议报文处理队列Qnb,将速率最大的报文流切换至Qnb,其处理过程如图3所示实施例的处理流程。
在本申请另一实施例中,对于同板多端口同时存在多种协议输出的情况,例如协议A和协议X的报文流对应输入协议报文处理队列Qamix,协议B和协议X的报文流对应输入协议报文处理队列Qbmix,当Qa接收到的协议A和协议X的报文流的带宽达到或超过预警门限,新建协议报文处理队列Qnamix,将速率最大的报文流切换至Qnamix,同样的,当Qb接收到的协议B和协议X的报文流的带宽达到或超过预警门限,新建协议报文处理队列Qnbmix,将速率最大的报文流切换至Qnbmix,其处理过程如图4所示实施例的处理流程。
图6为本申请另一实施例的协议报文的处理示意图,示出了不同板的一个或多个端口同时输出同一协议的报文流的情况,在这一情况下,每一业务单板的协议输出处理看成一个整体,输出当成一个逻辑端口的输出,而各业务单板内对协议报文的处理如图3所示实施例的处理流程。各逻辑端口输出同一协议的报文流,如协议A的报文流,进入一协议报文处理队列。则监控模块、调度控制模块和学习预测模块是位于主控单板上。
因此,对于上述情况的处理类似于图3所示实施例的处理流程,但却是针对逻辑端口的处理。
协议A的报文流同时在逻辑端口1、逻辑端口2、···、逻辑端口n输出,进入协议报文处理队列Qa,监测模块对各逻辑端口的输出流平均速率进行统计,对单位时间内输出流平均速率进行排序,将速率最大的报文流记为Amax,速率次最大的报文流为Amax-1,依次类推,则流平均速率最小的标记为Amax-n。同时计算单位时间内到达Qa的总流量∑(Ai),得到总带宽。将排序后的逻辑端口协议报文流的输出流平均速率信息及总带宽信息传递给调度控制模块。
调度控制模块实时获取排序后的各逻辑端口输出流平均速率信息及总带宽信息。当总带宽没有超过预警门限,协议A的报文流默认进入Qa,当Qa总带宽在一定时间内达到或超过预警门限,创建一个新的协议报文处理队列Qna。单位时间内,进入Qa的总流量(Amax-n+···+Amax-1+Amax)大于预警门限X1mt,调度控制模块将速率最大的报文流Amax切换由Qna接收,若总带宽仍达到或超过预警门限,则继续将次最大流Amax-1切换由Qna接收,依次类推,直至Qa总带宽维持在预警门限以下。可以理解的是,当Amax-1由Qna接收后,Qa的总带宽维持在门限以下,即(Amax-n+···+Amax-2)小于预警门限X1mt,协议报文流Amax和Amax-1由Qna接收,其余报文流仍由Qa接收。
当进入Qna的协议报文流的总带宽超过Qna的初始带宽,例如,Qna的初始带宽为X0,(Amax+Amax-1)>X0,对Qna的带宽进行动态拓展,例如,每次拓展X0,直至在单位时间内满足(Amax+Amax-1)<Xnew,其中,Xnew为Qna拓展后的带宽。当拓展达到带宽上限,如在本实施例中带宽上限为5倍初始带宽,Xnew小于或等于5倍的X0,Qna的带宽不再拓展,Qna也不再接收新的协议报文流,且对新接收的协议报文流做丢弃处理。
监测模块实时统计各逻辑端口的协议A报文流的输出流平均速率,计算单位时间内到达协议报文处理队列的总流量的总和,如单位时间内到达Qa和Qna的协议报文流的带宽总和,当该带宽总和在单位时间内维持在预警门限以下,调度处理模块将后续接收的协议报文流重新由Qa接收,待Qna中的原本接收的报文均处理完毕后,删除Qna。可以理解的是,原本某一逻辑端口上的协议报文是进入Qna中处理的,当单位时间内,Qa和Qna的协议报文流的带宽总和小于预警门限,则将该逻辑端口的协议报文重新由Qa接收,对于已经到达Qna的协议报文,仍在Qna内处理,待处理完毕后,删除Qna。
可以理解的是,在本实施例中,对于不同业务单板上输出同一协议的报文流,对业务单板内的协议报文处理如图3所示的处理流程,而将一个业务单板看作一个整体,作为一个逻辑端口以输出协议报文。
本申请的一个实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述实施例的方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
以上所描述的移动通信设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本申请的较佳实施进行了具体说明,但本申请并不局限于上述实施方式,熟悉本领域的技术人员在不违背本申请精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种处理大流量协议报文的方法,其特征在于,包括:
获取并统计单位时间内各端口的每种协议报文的输出流平均速率;
计算得出第一协议报文处理队列接收到的协议报文的流量总带宽;
当所述流量总带宽达到或超过预警门限,新建第二协议报文处理队列;
将所述第一协议报文处理队列中所述输出流平均速率最大的协议报文切换至由所述第二协议报文处理队列接收。
2.根据权利要求1所述的处理大流量协议报文的方法,其特征在于,还包括:
当协议报文切换接收后所述第一协议报文处理队列的所述流量总带宽达到或超过所述预警门限,则将当前的所述第一协议报文处理队列中所述输出流平均速率最大的协议报文切换至由所述第二协议报文处理队列接收;直至所述流量总带宽小于所述预警门限。
3.根据权利要求1或2所述的处理大流量协议报文的方法,其特征在于,还包括:
当单位时间内所述第一协议报文处理队列和所述第二协议报文处理队列所接收的协议报文的流量带宽总和小于所述预警门限,使所述第二协议报文处理队列停止接收新的协议报文,同时将新的协议报文转由所述第一协议报文处理队列接收。
4.根据权利要求3所述的处理大流量协议报文的方法,其特征在于,当处理完毕所述第二协议报文处理队列内的协议报文,删除所述第二协议报文处理队列。
5.根据权利要求1所述的处理大流量协议报文的方法,其特征在于,还包括:
所述第二协议报文处理队列的带宽可动态拓展,当所述第二协议报文处理队列的带宽拓展至带宽上限,使所述第二协议报文处理队列丢弃新接收到的协议报文。
6.根据权利要求5所述的处理大流量协议报文的方法,其特征在于,所述第二协议报文处理队列的带宽上限根据系统资源确定。
7.根据权利要求1所述的处理大流量协议报文的方法,其特征在于,所述获取并统计单位时间内各端口的每种协议报文的输出流平均速率,包括:
实时统计各端口中的每种协议报文的所述输出流平均速率,并对单位时间内各协议报文以所述输出流平均速率为依据进行排序。
8.根据权利要求1所述的处理大流量协议报文的方法,其特征在于,所述第二协议报文处理队列的初始带宽根据经验值确定,且所述第二协议报文处理队列的初始带宽大于或等于所述第一协议报文处理队列的带宽,所述第二协议报文处理队列的优先级小于或等于所述第一协议报文处理队列的优先级。
9.一种处理大流量协议报文的系统,其特征在于,包括:监测模块、调度控制模块和学习预测模块;
所述监测模块用于监控各个端口的协议报文流量,统计单位时间内每个端口各种协议报文的输出流平均速率,计算单位时间内进入协议报文处理队列的流量的带宽,并向所述调度控制模块和所述学习预测模块反馈流量参数信息;
所述调度控制模块负责协议报文处理队列的创建、协议报文切换、协议报文处理队列的扩容及删除操作;
所述学习预测模块根据实时的所述流量参数信息及系统资源情况决策新建的协议报文处理队列所需的带宽,根据最新的协议报文处理队列的带宽参数更新经验值。
10.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至8任意一项所述的处理大流量协议报文的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110807384.8A CN115622922A (zh) | 2021-07-16 | 2021-07-16 | 处理大流量协议报文的方法、系统及存储介质 |
PCT/CN2022/103936 WO2023284590A1 (zh) | 2021-07-16 | 2022-07-05 | 处理大流量协议报文的方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110807384.8A CN115622922A (zh) | 2021-07-16 | 2021-07-16 | 处理大流量协议报文的方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115622922A true CN115622922A (zh) | 2023-01-17 |
Family
ID=84854738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110807384.8A Pending CN115622922A (zh) | 2021-07-16 | 2021-07-16 | 处理大流量协议报文的方法、系统及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115622922A (zh) |
WO (1) | WO2023284590A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459588C (zh) * | 2006-11-21 | 2009-02-04 | 华为技术有限公司 | 一种基于网络设备的带宽预留方法及装置 |
CN101447929B (zh) * | 2008-12-26 | 2011-06-08 | 华为技术有限公司 | 一种流量选路方法、路由器和通信系统 |
US8989037B2 (en) * | 2012-06-01 | 2015-03-24 | Broadcom Corporation | System for performing data cut-through |
CN105227481B (zh) * | 2015-09-02 | 2018-10-12 | 重庆邮电大学 | 基于路径开销和流调度代价最小化的sdn拥塞控制路由方法 |
-
2021
- 2021-07-16 CN CN202110807384.8A patent/CN115622922A/zh active Pending
-
2022
- 2022-07-05 WO PCT/CN2022/103936 patent/WO2023284590A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023284590A1 (zh) | 2023-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107204931B (zh) | 通信装置和用于通信的方法 | |
EP1632059B1 (en) | Supervisory packet transmission to control congestion and call establishment in bandwidth-limited packet-based networks | |
US8665892B2 (en) | Method and system for adaptive queue and buffer control based on monitoring in a packet network switch | |
Ahammed et al. | Anakyzing the performance of active queue management algorithms | |
US7489635B2 (en) | Routing cost based network congestion control for quality of service | |
US20050030952A1 (en) | Call admission control/session management based on N source to destination severity levels for IP networks | |
US20110164496A1 (en) | Flow and congestion control in switch architectures for multi-hop, memory efficient fabrics | |
US20040223452A1 (en) | Process for detecting network congestion | |
US20090010165A1 (en) | Apparatus and method for limiting packet transmission rate in communication system | |
US11388114B2 (en) | Packet processing method and apparatus, communications device, and switching circuit | |
CN110138678B (zh) | 数据传输控制方法和装置、以及网络传输设备和存储介质 | |
WO2020083272A1 (zh) | 处理策略的生成方法、系统及存储介质 | |
US9350659B1 (en) | Congestion avoidance for network traffic | |
CN113315720B (zh) | 一种数据流控制方法、系统及设备 | |
CN115150334B (zh) | 基于时间敏感网络的数据传输方法、装置及通信设备 | |
CN104160735B (zh) | 发报文处理方法、转发器、报文处理设备、报文处理系统 | |
WO2017000861A1 (zh) | 交换机虚拟局域网中mac地址的学习方法及装置 | |
CA3137556A1 (en) | System and method for congestion management in computer networks | |
CN115622922A (zh) | 处理大流量协议报文的方法、系统及存储介质 | |
Ceco et al. | Performance comparison of active queue management algorithms | |
US12003423B1 (en) | System and method for scheduling transmission of network packets | |
US11870708B2 (en) | Congestion control method and apparatus | |
CN110300069B (zh) | 数据传输方法、优化装置及系统 | |
KR100603570B1 (ko) | 네트워크 혼잡 제어 장치 및 방법 | |
CN116260745A (zh) | 流量测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |