Задание и получение класса трафика

Задание и получение класса трафика

Объект вспомогательных данных IPV6_TCLASS задает класс трафика для дейтаграммы. Элемент cmsg_level структуры cmsghdr, содержащей эти данные, будет равен IPPROTO_IPV6, элемент cmsg_type будет равен IPV6_TCLASS, а первый байт данных будет первым байтом целочисленного (4-байтового) значения класса трафика (см. рис. 22.5). Согласно разделу А.3, класс трафика состоит из полей DSCP и ECN. Эти поля должны устанавливаться одновременно. Ядро может маскировать или игнорировать указанное пользователем значение, если ему это нужно (например, если ядро реализует ECN, оно может установить биты ECN равными какому-либо значению, игнорируя два бита, указанных с параметром IPV6_TCLASS). Класс трафика обычно лежит в диапазоне 0–255. Значение -1 говорит ядру о необходимости использовать значение по умолчанию.

Чтобы задать класс трафика для пакета, нужно отправить вспомогательные данные вместе с этим пакетом. Чтобы задать класс трафика для всех пакетов, отправляемых через сокет, необходимо использовать параметр сокета IPV6_TCLASS (раздел 27.7). Класс трафика для принятого пакета возвращается функцией recvmsg во вспомогательных данных, только если приложение включило параметр сокета IPV6_RECVTCLASS.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Учет сетевого трафика

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Учет сетевого трафика Возможно, когда-нибудь на просторы России и близлежащих стран придет эра супер-Интернета. Тогда скорость соединения у каждого пользователя будет такой, как при копировании данных на жестком диске, компьютеры будут продаваться с уже настроенным


15.8. Программы для учета трафика

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

15.8. Программы для учета трафика Для мониторинга работы SQUID и вообще для учета трафика можно воспользоваться следующими программами:sqmgrlog — http://www.ineparnet.com.br/orso/index.htmlmrtg — http://www.switch.ch/misc/leinen/snmp/perl/iptraf — http://dkws.narod.ru/linux/soft/iptraf-2.4.0.tar.gzbandmin — http://www.bandmin.orgwebalizer (анализ работы


Получение и задание размеров и местоположения элемента Web-страницы

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

Получение и задание размеров и местоположения элемента Web-страницы Добравшись до нужного элемента Web-страницы, мы можем начать работать с ним, например, получить и задать его размеры и местоположение с помощью описанных в этом разделе методов объекта Element.Методы getWidth и


Получение и задание значений атрибутов тега

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

Получение и задание значений атрибутов тега Часто приходится получать и задавать значения атрибутов тега, с помощью которого создан элемент Web-страницы. Для этого Ext Core предоставляет два удобных метода и одно свойство объекта Element.Метод getAttribute возвращает значение


Получение и задание значений атрибутов стиля

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Получение и задание значений атрибутов стиля Получение или задание значений атрибута стиля, примененного к какому-либо элементу Web-страницы, выполняется тоже весьма часто. В этом случае нам при- годятся несколько методов объекта Element, описанных далее.Метод getStyle


Получение и задание размеров и местоположения элемента Web-страницы

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Получение и задание размеров и местоположения элемента Web-страницы Добравшись до нужного элемента Web-страницы, мы можем начать работать с ним, например, получить и задать его размеры и местоположение с помощью описанных в этом разделе методов объекта Element.Методы getWidth и


Получение и задание значений атрибутов тега

Из книги Введение в криптографию автора Циммерманн Филипп

Получение и задание значений атрибутов тега Часто приходится получать и задавать значения атрибутов тега, с помощью которого создан элемент Web-страницы. Для этого Ext Core предоставляет два удобных метода и одно свойство объекта Element.Метод getAttribute возвращает значение


Получение и задание значений атрибутов стиля

Из книги Призрак в Сети [Мемуары величайшего хакера] автора Митник Кевин

Получение и задание значений атрибутов стиля Получение или задание значений атрибута стиля, примененного к какому-либо элементу Web-страницы, выполняется тоже весьма часто. В этом случае нам пригодятся несколько методов объекта Element, описанных далее.Метод getStyle возвращает


Сервисы сжатия трафика

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Сервисы сжатия трафика На данный момент большинство компаний при разработке сайтов используют довольно ресурсоемкие технологии, ориентированные на высокоскоростное или безлимитное подключение. В результате объем одной веб-страницы составляет от 300 до 500 Кбайт и даже


Что такое прослушивание сетевого трафика?

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Что такое прослушивание сетевого трафика? Прослушивание сетевого трафика является методом, с помощью которого нарушитель может скомпрометировать безопасность сети в пассивном режиме. Анализатор трафика (sniffer) – программа, которая пассивно наблюдает компьютерную сеть


Анализ трафика

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Анализ трафика Даже если взломщик не может узнать содержание зашифрованных сообщений, он всё же может получить некоторые крупицы информации, проследив, откуда приходят сообщения и куда они пересылаются, их объём, время отправки. Это аналогично тому, как если бы


Глава 18 Анализ трафика

Из книги Продвижение порталов и интернет-магазинов автора Гроховский Леонид О.

Глава 18 Анализ трафика Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb MmCiwus wko ogvwgxar hr? [86] Вам когда-нибудь случалось идти по темной улице или через стоянку торгового центра поздно ночью, когда вокруг нет ни души, с чувством, что кто-то наблюдает за вами или следует по пятам?Готов поспорить, у вас


14.5. Подслушивание трафика

Из книги автора

14.5. Подслушивание трафика Мы уже говорили в разд. 1.4.4 о том, что в локальных сетях очень популярным методом взлома являются программы снифферы, т.е. подслушивание трафика. В Интернете такие программы тоже можно использовать, но здесь задача усложняется, хотя и осуществима.


Оптимизация сетевого трафика

Из книги автора

Оптимизация сетевого трафика Как правило, сервер СУБД устанавливается не на одном компьютере вместе с клиентом, а используется через локальную сеть. При этом на времени отклика сервера сказываются задержки при передаче данных по сети, независимо от того, насколько


Задание и получение предельного количества транзитных узлов

Из книги автора

Задание и получение предельного количества транзитных узлов Предельное количество транзитных узлов обычно задается параметром сокета IPV6_UNICAST_HOPS для дейтаграмм направленной передачи (см. раздел 7.8) или параметром сокета IPV6_MULTICAST_HOPS для дейтаграмм многоадресной передачи


Воронка трафика

Из книги автора

Воронка трафика Этот неимоверно простой подход может помочь вам правильно организовать работу по сбору трафика на портале.? Семантика. Для того чтобы получить трафик по запросу, вы должны найти сам запрос, оценить его и добавить в семантическое поле (ядро).? Страница. Есть