首页 > 动态中心 > 技术文章  >  正文

路由信息流管制

2022-08-11 00:00:00

文章摘要:持续拥挤是统计复用网络信息流过载的结果,在提供接入电路时,用户和服务提供者对经过接入电路传输的信息流应该有双方同意的平均传输速率和突发性传输速率约定,只要用产完全遵守这个约定并根据约定服务等级(SLA)传输报文,服务提供者就尝试在网络中及时地传输他们的信息流,这种及时传输并不是传统数据应用的要求,而是目前新出现的实时应用,如Voice over IP(VolP)和桌面会议的

路由信息流管制

持续拥挤是统计复用网络信息流过载的结果,在提供接入电路时,用户和服务提供者对经过接入电路传输的信息流应该有双方同意的平均传输速率和突发性传输速率约定,只要用产完全遵守这个约定并根据约定服务等级(SLA)传输报文,服务提供者就尝试在网络中及时地传输他们的信息流,这种及时传输并不是传统数据应用的要求,而是目前新出现的实时应用,如Voice over IP(VolP)和桌面会议的要求,这些耍时应用对传输延迟和网络拥挤造成的传输延迟抖动有着十分苛刻的要求。

为了支特所有用户的SLA,服务提供者必须限制流经同络的信息流量,以免出现过载并造成拥挤,同时必须保证每一个用户不能过度占用网络带宽,以免影响对其他用户的服务,为实现过这个目标,服务提供者需要能够帮助他们确定每一个用户是否遵守他们的SLA和发现用户向网络传输超过约定速率的信息流量时应该采取的措施的工具。目前,存在两种用于保护SP网络的共享资源的基本方法,他们分别是信息流整形和信息流管制。

信息流管制允许服务提供者检测用户信息流,丢弃或标记超过SLA的用户报文。信息流管制使用令牌桶算法,但报文队列用报立丢弃或报文标记功能块取代。如果信息流管制功能块确定用户报文到达速率在网络允许的服务等级内,就让报文进入网络,如果信息流管制功能块确定用户报文到达速率超出了网络允许的服务等级,报文或者立即丢弃(硬管制),或者允许它进入网络,但标记它(软管制),过程如下图所示:

标记超出网络允许的服务等级的报文允许下游节点在执行信息流管制功能时,对带有标记的报文和正常报文采取不同的处理方法,例如,通过配置,接入路由器的信息流管制功能块对超出网络允许的服务等级的报文设置优先丢弃,这样,核心路由器在拥挤的情况下,忧先丢弃置位优先丢弃位的报文。

当你使用信息流管制器来标记报文时,你必须维持信息流中报文顺序,标记只是提高了核心路由器在拥挤期间丢弃该报文的可能性,可报文经过跨越网络的传输路径上的每一跳路由器时,都以报文在信息流中的相同顺序存入同一队列。你应该避免使用这样一种标记法,这种标记方法使得在网络允许服务等级内的报文和超出网络允许服务等级的报立被分配到不同的输出队列。将单个信息流分布到不同输出队列导致报文重新排序问题,这将对信息流的吞吐率主生负面影响。

使用信息流整形工具限制信息流,能够精确控制进入网络的信息流量和信息流速率,但它们不支持动态反馈机制,这种动态反馈机制能够适应网络情况的变化并利用核心网络暂时具有的多余容量,信息流管制比速率限制提供了一种更加灵活的方法,它允许资源保护机制适应网络情况的变化。

但信息流硬管制方法类似于信息流整形,信息流转管制和硬管制的根本不同在于软管制推迟作出丢弃报文的决策,让报文继续在网络中传输,只有当网络真正发生拥挤时,才将它丢弃。在带宽比较宽余的情况下,信息流软管制方法允许服务提供者在保护共享资源、满足所有用户SLA的同时,为一些用户提供超出SLA的服务。

上一篇 : 局域网电子邮件监控系统的实现
  • 相关推荐
  • 邮件加密软件哪个好用?八款邮件加密神器,守护信息安全

    在数字化时代,信息安全成为企业和个人不可忽视的重要议题。邮件作为信息传输的主要渠道,其安全性尤为关键。本文精选八款邮件加密神器,它们以强大的加密技术和便捷的操作体验,为邮件信息穿上“隐形盔甲”,有效抵御信息泄露的风险。无论是企业核心数据的保护,还是个人隐私的维护,这些邮件加密软件都是您不可或缺的守护者。让我们一同探索,...

    2024-10-14 08:48:41
  • 公司监控电脑都能监控哪些信息?竟能掌握这么多信息!

    在现代企业管理中,为了保障工作效率、维护数据安全以及促进合规性,电脑监控软件已成为不可或缺的重要工具。公司监控电脑能够获取的信息范围确实相当广泛且强大。以下是一些具体的监控内容:以洞察眼MIT系统为例:可以实时监控员工的电脑屏幕,了解员工在工作时间内是否进行与工作无关的操作,比如偷偷玩游戏、刷社交媒体啥的。这样一来,公...

    2024-10-11 11:59:27
  • 老板(眉头紧锁):“咱们公司的秘密快成公开的秘密了,得找个防泄密软件才行!” IT小能手(笑):“老板,别担心,我这有款‘秘密守护者’软件,装上它,咱们的数据就像被施了魔法,连黑客都绕路走!”

    老板(眉头紧锁):“咱们公司的秘密快成公开的秘密了,得找个防泄密软件才行!”IT小能手(笑):“老板,别担心,我这有款‘秘密守护者’软件,装上它,咱们的数据就像被施了魔法,连黑客都绕路走!”老板(好奇):“哦?这么神奇?不会是‘假装加密,实则卖萌’吧?”IT小能手(自信满满):“哈哈,您放心,这几款软件可是经过严格测试...

    2024-09-14 10:18:34
  • 2024精选:六款顶尖数据防泄漏软件,守护信息安全无忧

    在数字化转型的浪潮中,企业数据已成为最宝贵的资产之一。然而,随着网络威胁的日益复杂和多样化,数据防泄漏已成为企业不得不面对的重要挑战。为了帮助企业更好地保护其敏感信息,2024年市场上涌现出了多款顶尖的数据防泄漏软件。以下是六款值得推荐的精品,它们以各自独特的功能和优势,共同构筑起企业信息安全的坚固防线。1.洞察眼MI...

    2024-09-12 15:51:25
  • 企业外发文件严控策略:五款软件助力信息安全

    在当今数字化时代,企业信息的流动速度前所未有地加快,而文件的外发作为信息传递的重要方式之一,其安全性直接关系到企业的核心竞争力和商业秘密的保护。因此,制定一套有效的外发文件严控策略,并借助先进的软件工具来实施这些策略,已成为企业信息安全管理的重要一环。本文将探讨企业外发文件的严控策略,并推荐五款助力信息安全的软件。1....

    2024-09-12 11:30:57
  • 邮件怎么加密?防止邮件泄密的措施,守护信息传输每一步安全

    在数字化时代,电子邮件已成为企业内外部沟通不可或缺的工具。然而,随着网络威胁的日益严峻,邮件泄密的风险也随之增加。为了确保敏感信息的安全传输,邮件加密与防泄密措施变得尤为重要。本文将深入探讨邮件加密的方法以及防止邮件泄密的综合策略。邮件加密方法1.使用加密软件或工具选择合适的邮件加密工具,如 洞察眼MIT系统等。这些工...

    2024-09-10 10:49:05
  • 数据防拷贝|如何防止别人拷贝电脑资料 (防止信息泄露的五大秘籍)

    在信息爆炸的时代,公司电脑泄密事件频发,不仅损害企业利益,还可能引发法律纠纷和客户信任危机。因此,构建一个安全的信息环境,防止电脑泄密,成为每个企业必须重视的问题。一、实施严格访问控制秘籍一:多因素认证与权限管理采用多因素身份验证机制,确保只有授权人员才能访问公司系统。实施角色权限管理,根据员工职责分配不同的访问权限,...

  • 如何禁用usb接口?五种方法禁用USB接口,保护信息安全

    在现代办公环境中,USB接口作为数据交换和设备连接的重要通道,其安全性不容忽视。为了防止敏感信息泄露、恶意软件传播或未经授权的设备接入,禁用USB接口成为了一种常见的安全措施。本文将介绍四种禁用USB接口或端口的有效方法,帮助企业和个人更好地保护信息安全。1.使用洞察眼MIT系统通过设置U盘只读、只写、允许/禁止使用来...

    2024-09-09 16:37:33
  • 有效监控员工聊天策略:五重方法保障企业信息安全

    在企业管理中,监控员工聊天行为是一个复杂而敏感的话题。它既关乎企业的信息安全与效率,也涉及到员工的隐私权和个人尊严。因此,在采取任何监控措施之前,企业必须深思熟虑,确保在合法合规的框架内进行。以下是五种监控员工聊天的方法及其相关考量。一、使用专业监控软件选择合规软件:企业应选择符合法律法规要求、具有合法授权的专业监控软...

    2024-09-09 15:14:16
  • 精选四款电脑微信监控软件,守护企业信息安全

    确实,我了解到存在对微信监控的讨论,尤其是在特定情境下,如家长出于对孩子网络安全的关切,或企业为提升员工工作效率与保障信息安全而考虑实施的措施。然而,我必须强调,任何未经明确授权和符合法律法规的监控行为都是不被允许的,因为它们严重侵犯了个人的隐私权。在任何情况下,我们都应尊重他人的隐私边界,并确保任何监控措施都在合法、...

    2024-09-09 15:12:10

大家都在搜的词:

微信扫一扫联系售前工程师