-
TECHNISCHES GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung richtet sich im Allgemeinen auf paketbasierte
Netze und spezifischer auf Verfahren und Vorrichtungen zur Begrenzung
von Überlastung
in paketbasierten Netzen, insbesondere zur Steuerung der Übertragung
von Sprachverkehr.
-
HINTERGRUND DER ERFINDUNG
-
In
einem herkömmlichen
paketorientierten IP-Netz (IP = Internetprotokoll) gibt es keine
Garantie für
eine ausreichende Ende-zu-Ende-Bandbreite. Kommunikationsendpunkte
speisen auf einer „Best-Effort"-Basis Verkehr in
das Netz ein. Das heißt,
dass die Kommunikationsendpunkte Verkehr in das Netz einspeisen,
das Backbone-Netz jedoch Pakete fallen lassen könnte, wenn nicht genügend Bandbreite
zur Verfügung
steht, um den gesamten Verkehr zu transportieren, der von allen
Kommunikationsendpunkten eingespeist wird.
-
IP-Protokolle,
wie das TCP-Protokoll (TCP = Transmission Control Protocol, Übertragungssteuerungsprotokoll),
werden optimiert, um ein bestimmtes Verhalten der Übertragungseinrichtung
zu beherrschen. Solche Protokolle können i) die Bandbreite erhöhen, die
von der Übertragungseinrichtung,
wie einem Host, eingespeist wird, solange Bandbreite in den Übertragungsmedien
zwischen Routern oder Netzknoten zur Verfügung steht (d. h. keine Pakete fallen
gelassen werden), ii) verloren gegangene Pakete erneut übertragen
und iii) den eingespeisten Verkehr verringern, wenn Pakete beginnen,
verloren zu gehen. Mit dieser Wechselwirkung von Router-Verhalten (Fallenlassen
von Paketen) und Endpunkt-Verhalten (Reagieren auf fallen gelassene
Pakete mittels erneuter Übertragung
und Einspeisung von weniger Verkehr) wird ein Rückmeldungsmechanismus eingerichtet.
Um eine Schwankung dieses Rückmeldungsmechanismus
zu vermeiden, wurden Algorithmen mit aktivem Warteschlangenmanagement,
wie „Random Early
Detect/Random Early Drop" (RED),
eingesetzt; siehe beispielsweise Random Early Detection Gateways
for Congestion Avoidance, S. Floyd und V. Jacobson; IEEE/ACM Transactions
an Networking, Band 1, Ausgabe 4, August 1993, S. 397-413. RED-Algorithmen überwachen
die Warteschlange, die zum Zwischenspeichern von Paketen verwendet
werden, bevor diese übertragen werden.
Das Erfordernis, unterschiedliche Paketflüsse mit unterschiedlicher Priorität abzuwickeln,
wurde von Modellen differenzierter Dienste (Differentiated Service,
DiffServ) angegangen. Gemäß manchen Modellen
differenzierter Dienste gibt es drei allgemeine Datenverkehrsklassen:
Best-Effort (BE), gesicherte Weiterleitung (Assured Forwarding,
AF) und beschleunigte Weiterleitung (Expedited Forwarding, EF).
Die BE-Datenverkehrsklasse weist keine Garantie der Paketlieferung
auf. AF-Verkehr hat Priorität gegenüber BE-Verkehr
und Verkehrsbursts werden vorzugsweise in Warteschlangen zur verzögerten Übertragung
gespeichert, anstelle verworfen zu werden. Für BE- und AF-Verkehr sind Algorithmen
mit aktivem Warteschlangenmanagement, wie RED, erforderlich. EF-Verkehr
hat Priorität
gegenüber
sowohl BE- als auch AF-Verkehr und ist sehr verzögerungsempfindlich. Für EF-Verkehr
(wie Sprachverkehr) muss eine Verzögerung minimiert werden und
Pakete werden, wenn eine Überlastung
auftritt, fallen gelassen, anstelle verzögert zu werden, da angenommen
wird, dass ein verzögertes
Paket dem Empfänger
nichts nützt.
Da EF-Verkehr auf kurze Warteschlangen angewiesen ist, handelt es
sich bei dem herkömmlichen
RED-Algorithmus um kein geeignetes Verfahren, um Netzüberlastungssituationen
zu überwachen
und darauf zu reagieren.
-
Da
EF-Verkehr, der eine geringe Verzögerung und einen geringen Jitter
von der Transporttechnologie erfordert, kein herkömmliches,
auf Warteschlangen basierendes RED zum Erfassen von Netzüberlastung
verwenden kann, wurden alternative Verfahren in Erwägung gezogen,
um die Netzlast durch EF-Verkehr zu steuern. In einem Verfahren, das
auf dem EF-Per-Hop-Behaviour basiert, wird eine Reservierung einer
Ende-zu-Ende-Ressource (d. h. Bandbreite) angenommen, was bedeutet,
dass entweder ein festes Ausmaß an
Bandbreite für EF-Verkehr
zwischen jedem Paar von Endpunkten reserviert ist oder dass ein
Netzprotokoll vorliegt, dass eine dynamische Reservierung zwischen
zwei beliebigen Kommunikationsendpunkten ermöglicht. Beide Schemata weisen
jedoch Nachteile auf. Erstens resultiert das Schema mit fester Reservierung
in einer schlechten Nutzung der Bandbreite und einer starken Überbereitstellung,
da das Netz für
die ungünstigsten
Szenarios, die möglich
sind, ausgelegt sein muss. Zweitens fügt das Schema des Protokolls mit
dynamischer Reservierung dem anderweitig zustandslosen Netzmodell
eine neue Dimension an Komplexität
und Zustand hinzu.
-
Ein
praktisches Netz, das EF-Verkehr transportiert, verwendet oftmals
eine schwache Version des Schemas mit fester Reservierung, das dem
für gewöhnlichen
BE-Verkehr verwendeten ähnlich
ist; das Netz ist für
Fälle mit
normaler Last plus einem gewissen Überbereitstellungsfaktor, der
ungewöhnliche
Verkehrsmuster abdeckt, ausgelegt. Dieses Schema kann jedoch zu
Fällen
führen,
in denen ein Zwischenrouter oder eine Zwischenverbindung überlastet
wird, wenn sehr ungewöhnliche
Verkehrsmuster auftreten. Zum Beispiel kann ein Netz über eine Kapazität von 5000
Erlang zwischen einem Router und Media-Gateways (MGWs) in derselben
geografischen Region, wie den Ost- oder Westküstenregionen der Vereinigten
Staaten, und 1000 Erlang zwischen einem Router in der Westküstenregion
und einem Router in der Ostküstenregion
verfügen.
Unter normalen Anrufbedingungen wird erwartet, dass der Großteil des
Verkehrs vor Ort in der Westküstenregion
oder der Ostküstenregion
verbleibt, wo die Netzkapazität
5000 Erlang beträgt,
und die Verbindung zwischen den Routern der Ostküstenregion und der Westküstenregion
mit einer Kapazität
von nur 1000 Erlang den Verkehr im ungünstigsten Fall nicht handhaben
kann. Bei unnormalen Bedingungen (z. B. Sportereignissen mit Tausen den
von Fans, die nach Hause reisen und zu Hause anrufen) könnte sich
das normale Verkehrsmuster jedoch drastisch ändern, wodurch das Netz zwischen
den Routern der Ostküstenregion
und der Westküstenregion überladen
wird.
-
Das
IP-Protokoll ist ein verbindungsloses Protokoll, wenn also ein neuer
Sprachanruf aufgebaut wird, ist unbekannt, ob zwischen Quell- und Ziel-MGWs
genügend
Netzkapazität
vorliegt, und folglich werden alle Anrufe dem Netz zugeführt. Das Ergebnis
kann eine unzureichende Kapazität
von Zwischenverbindungen sein und die Router müssen Pakete wahllos verwerfen.
Alle Anrufe werden von der Überladung
beeinträchtigt
und jeder Benutzer wird aufgrund der fallen gelassenen Pakete eine schlechte
Sprechqualität
erleben. In einem Szenario des ungünstigsten Falls könnte dieser
Zustand für mehrere
Stunden anhalten, wenn Anrufer aufhängen und es beharrlich erneut
versuchen, was in einem komplett unbrauchbaren Sprachnetz resultiert.
RED und ähnliche
Protokolle setzen die Länge
von Warteschlangen in einem Router dazu ein, zu ermitteln, ob der
Router sich in einer Überladungssituation
befindet. Dies funktioniert solange gut, wie Warteschlangen zum Überwachen
vorliegen, es ist also ein geeignetes Verfahren für BE- und
AF-Verkehr. Gewichtetes RED (Weighted RED, WRED) funktioniert wie RED,
ermöglicht
jedoch eine andere Bearbeitung von Paketen in derselben Warteschlange.
Die Differenzierung wird normalerweise auf Basis von Informationen,
wie dem DiffServ-Codepunkt oder -Protokollfeld, vorgenommen.
-
Die 1-A und 1-B stellen
eine beispielhafte Verwendung von RED für Verkehr des EF-Typs dar.
Je nach dem Warteschlangenfüllpegel (auf
der horizontalen Achse gezeigt) werden 0 % bis 100 % der Pakete
in einer Warteschlange fallen gelassen (oder markiert). In der Illustration
liegen zwei Profile für
unterschiedliche Verkehrsarten vor: Das erste Profil (1-A) wird für
Sprachverkehr verwendet, wobei keine Pakete fallen gelassen (markiert) werden,
bis die Warteschlange voll ist, und das zweite Profil (1-B) wird für Überwachungsverkehr verwendet.
Wie in 1-B gezeigt ist, wird, selbst wenn
die Warteschlange nur geringfügig
gefüllt
ist, ein kleiner Prozentanteil an Überwachungsverkehr fallen gelassen,
und wenn sich die Warteschlange füllt, wird ein zunehmend größerer Prozentanteil
an Überwachungspaketen
fallen gelassen. Für
EF-Verkehr ist es
jedoch wünschenswert,
die Warteschlangenlänge
auf einem Minimum zu halten, um die Verzögerung der Paketübertragung
zu minimieren. Folglich ist die Verwendung der Warteschlangenlänge als eine
Grundlage für
die Entscheidung, ob EF-Verkehr begrenzt werden sollte, keine angemessene
Maßnahme.
-
WO 03/013070 offenbart
ein System, das vor einer Paketflutung im Fall von Paketflutungsangriffen bewahrt,
bei denen ein Angreifer die gesamte Bandbreite zu einem Opfer verbraucht.
Darum baut eine Menge von transitiv verbundenen, zusammenarbeitenden
Maschinen eine Nachbarschaft auf. Standorte identifizieren ungewünschte Daten
und fordern die Router, die die ungewünschten Daten weiterleiten, auf,
die Rate zu verringern, mit der solche ungewünschten Daten weitergeleitet
werden.
-
US 2002/181401 A1 offenbart
ein Verkehrsmanagement in paketbasierten Netzen unter Verwendung
einer Zuteilung von Bandbreite, die auf einer Zählung der Anzahl von Endpunktverbindungen basiert,
die mit einem spezifischen Dienst in Zusammenhang stehen, für eine entsprechende
Netzvorrichtung. Beim Lesen der höchstzulässigen Verbindungen oder Bandbreite
für einen
spezifischen Dienst stoppt die Netzvorrichtung das Weiterleiten
eines beliebigen neuen Anrufs, indem es Pakete neuer Anrufe fallen
lässt und
Endpunkten mitteilt, die neuen Anrufe zu unterbrechen. Die Bandbreite
wird durch periodische Abfragen zum Ermitteln des Verbindungsstatus
und der Bandbreitenzuteilung von Endpunkten und durch Berechnen
der aktuellen Bandbreiten zuteilung für Kommunikationsdienste eines spezifischen
Typs auf einer Schnittstelle des Routers reserviert. Weiterer Kommunikationsverkehr
wird zugelassen, wenn Bandbreite zur Verfügung steht.
-
Demgemäß besteht
Bedarf in der Technik an verbesserten Verfahren und Vorrichtungen
zur Begrenzung von Überlastung
in einem paketbasierten Netz, insbesondere zur Steuerung der Übertragung von
Verkehr des EF-Typs, wie Sprachverkehr; vorzugsweise können solche
verbesserten Verfahren in der Architektur existierender Vorrichtungen
leicht umgesetzt werden.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Um
die oben erörterten
Nachteile des Standes der Technik anzugehen, stellt die vorliegende
Erfindung Verfahren und Vorrichtungen zur Begrenzung von Überlastung
in einem paketbasierten Netz, insbesondere zur Steuerung der Übertragung
von Sprachverkehr bereit. Ein Knoten in dem Netz, wie ein Router, überträgt mindestens
einen Datenstrom, der mehrere Datenpakete umfasst, an einen zweiten Knoten;
die Datenströme
können
bestehenden Sprachanrufen entsprechen, die durch das Netz übertragen
werden. Die Bandbreitennutzung zwischen dem ersten Knoten und dem
zweiten Knoten wird ermittelt und Überwachungspakete werden vom ersten
Knoten an den zweiten Knoten mit einer Rate weitergeleitet, die
von der Bandbreitennutzung abhängt,
wobei die Rate zur Bandbreitennutzung umgekehrt proportional ist.
Am zweiten Knoten kann die Überlastung
des Netzes auf Grundlage der Rate ermittelt werden, mit der die Überwachungspakete empfangen
werden, und der Aufbau neuer Sprachanrufe durch den zweiten Knoten
und in das Netz kann, wenn die Überlastung
einen vorher definierten Schwellwert übersteigt, begrenzt werden.
-
Im
Allgemeinen beinhaltet das Verfahren zur Begren zung von Überlastung
in einem paketbasierten Netz die folgenden Schritte: 1) Übertragen
mindestens eines Datenstroms, der mehrere Datenpakete umfasst, an
einen zweiten Knoten des Netzes; 2) Ermitteln der Bandbreitennutzung
des Netzes zwischen dem ersten Knoten und dem zweiten Knoten und
3) Weiterleiten von Überwachungspaketen
vom ersten Knoten an den zweiten Knoten, wobei die Überwachungspakete
mit einer Rate weitergeleitet werden, die von der Bandbreitennutzung
abhängt, wobei
die Rate zur Bandbreitennutzung umgekehrt proportional ist. Durch
Fallenlassen von Überwachungspaketen
in Situationen mit hoher Last und somit effektives Verringern der
Rate, mit der Überwachungspakete
weitergeleitet werden, steht mehr Bandbreite zur Übertragung
von Datenpaketen zur Verfügung,
wodurch die Überlastung
im Netz gemindert wird.
-
In
einer ersten beispielhaften Ausführungsform
beinhaltet der Schritt des Weiterleitens von Überwachungspaketen die folgenden
Schritte: 1) Auswählen
eines Profils des Fallenlassens für Überwachungspakete, wobei das
Profil des Fallenlassens einen Prozentanteil an Paketen definiert,
die in Abhängigkeit
von der Bandbreitennutzung fallen gelassen werden, und wobei der
Prozentanteil des Fallenlassens zunimmt, wenn die für Nutzlastverkehr
genutzte Bandbreite zunimmt; und 2) Anwenden des Profils des Fallenlassens
auf Überwachungspakete, so
dass der Prozentanteil an empfangenen Überwachungspaketen, der vom
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet wird.
Ein Profil des Fallenlassens kann beispielsweise unter Verwendung
einer Datentabelle oder eines Algorithmus definiert werden.
-
In
einer zweiten beispielhaften Ausführungsform beinhaltet der Schritt
des Weiterleitens von Überwachungspaketen
die folgenden Schritte: 1) Auswählen
eines ersten (auf der Warteschlangenlänge basierenden) RED-Profils
des Fallenlassens für die Überwachungspakete,
wobei das erste Profil des Fallenlassens eine erste Rate des Fallenlassens
definiert, mit der Überwachungspakete
zur Übertragung fallen
gelassen werden; und 2) Auswählen
eines zweiten (auf der Warteschlangenlänge basierenden) RED-Profils
des Fallenlassens für
die Überwachungspakete,
wenn die Bandbreitennutzung einen vorher definierten Wert übersteigt,
wobei das zweite Profil des Fallenlassens eine zweite Rate des Fallenlassens
definiert, mit der Überwachungspakete
zur Übertragung
fallen gelassen werden, wobei die zweite Rate des Fallenlassens
die erste Rate des Fallenlassens übersteigt; und 3) Anwenden
eines dieser Profile des Fallenlassens auf Überwachungspakete in Abhängigkeit
von der Bandbreitennutzung, so dass der Prozentanteil an empfangenen Überwachungspaketen,
der vom ausgewählten
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet
wird. Weitere Profile des Fallenlassens können für weitere vorher definierte
Werte für
die Bandbreitennutzung definiert werden, wodurch eine dynamische
Modifikation der Weiterleitungsrate von Überwachungspaketen ermöglicht wird.
-
In
einer beispielhaften Ausführungsform
beinhaltet der Schritt des Ermittelns der Bandbreitennutzung des
paketbasierten Netzes zwischen dem ersten Knoten und dem zweiten
Knoten die folgenden Schritte: 1) Messen der Übertragungsrate von Datenpaketen
vom ersten Knoten an den zweiten Knoten und 2) Vergleichen der Übertragungsrate
mit der maximalen Bandbreite des paketbasierten Netzes zwischen
dem ersten Knoten und dem zweiten Knoten. Wenn die Datenströme mit unterschiedlichen Paketklassen
verknüpft
sind, kann der Schritt des Ermittelns der Bandbreitennutzung die
folgenden Schritte beinhalten: 1) Messen der Übertragungsrate von Datenpaketen,
die jeder Paketklasse entsprechen, vom ersten Knoten an den zweiten
Knoten und 2) Vergleichen der Übertragungsrate
von Datenpaketen, die jeder Paketklasse entsprechen, mit einer maximalen
Bandbreite, die für
jede Paketklasse definiert ist. Eine Paketklasse kann beispielsweise
mit Datenpaketen, die Sprachdaten enthalten, verknüpft sein.
-
Die
Prinzipien der Erfindung werden am geeignetsten in einem Router
zum Routen von Datenpaketen in einem paketbasierten Netz umgesetzt. Ein
beispielhafter Router gemäß den Prinzipien
der Erfindung enthält:
1) Mittel zum Empfangen mindestens eines Datenstroms, der mehrere
Datenpakete umfasst; 2) Mittel zum Übertragen des mindestens einen
Datenstroms, der mehrere Datenpakete umfasst, an einen zweiten Knoten
eines paketbasierten Netzes; 3) Mittel zum Ermitteln der Bandbreitennutzung
des paketbasierten Netzes zwischen dem Router und dem zweiten Knoten;
4) Mittel zum Empfangen von Überwachungspaketen;
5) Mittel zum Fallenlassen mindestens eines Teils der Überwachungspakete,
wobei die Rate des Fallenlassens von der Bandbreitennutzung abhängt und
zu dieser proportional ist; und 6) Mittel zum Übertragen der Überwachungspakete,
die nicht fallen gelassen werden, an den zweiten Knoten, wobei die
Weiterleitungsrate der Überwachungspakete
von der Bandbreitennutzung abhängt
und zu dieser umgekehrt proportional ist.
-
In
einem ersten beispielhaften Router umfasst das Mittel zum Fallenlassen
mindestens eines Teils der Überwachungspakete
Folgendes: 1) Mittel zum Auswählen
eines Profils des Fallenlassens für die Überwachungspakete, wobei das
Profil des Fallenlassens einen Prozentanteil an Paketen definiert, die
in Abhängigkeit
von der Bandbreitennutzung fallen gelassen werden, und wobei der
Prozentanteil des Fallenlassens zunimmt, wenn die für Nutzlastverkehr
genutzte Bandbreite zunimmt; und 2) Anwenden dieses Profils des
Fallenlassens auf Überwachungspakete,
so dass der Prozentanteil an empfangenen Überwachungspaketen, der vom
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet
wird.
-
In
einem zweiten beispielhaften Router umfasst das Mittel zum Fallenlassen
mindestens eines Teils der Über wachungspakete
Folgendes: 1) Mittel zum Auswählen
eines ersten (auf der Warteschlangenlänge basierenden) RED-Profils
des Fallenlassens für
die Überwachungspakete,
wobei das erste Profil des Fallenlassens eine erste Rate des Fallenlassens
definiert, mit der Überwachungspakete
zur Übertragung
fallen gelassen werden; und 2) Mittel zum Auswählen eines zweiten (auf der
Warteschlangenlänge
basierenden) RED-Profils des Fallenlassens für die Überwachungspakete, wenn die
Bandbreitennutzung einen vorher definierten Wert übersteigt,
wobei das zweite Profil des Fallenlassens eine zweite Rate des Fallenlassens
definiert, mit der Überwachungspakete
zur Übertragung
fallen gelassen werden, wobei die zweite Rate des Fallenlassens
die erste Rate des Fallenlassens übersteigt; und 3) Anwenden
eines dieser Profile des Fallenlassens auf Überwachungspakete in Abhängigkeit
von der Bandbreitennutzung, so dass der Prozentanteil an empfangenen Überwachungspaketen,
der vom ausgewählten
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet
wird.
-
In
einem beispielhaften Router umfasst das Mittel zum Ermitteln der
Bandbreitennutzung des paketbasierten Netzes zwischen dem ersten
Knoten und dem zweiten Knoten Folgendes: 1) Mittel zum Messen der Übertragungsrate
von Datenpaketen vom Router an den zweiten Knoten und 2) Mittel
zum Vergleichen der Übertragungsrate
mit der maximalen Bandbreite des paketbasierten Netzes zwischen
dem Router und dem zweiten Knoten. Wenn die Datenströme mit unterschiedlichen
Paketklassen verknüpft sind,
kann das Mittel zum Ermitteln der Bandbreitennutzung Folgendes enthalten:
1) Mittel zum Messen der Übertragungsrate
von Datenpaketen, die jeder Paketklasse entsprechen, vom ersten
Knoten an den zweiten Knoten und 2) Mittel zum Vergleichen der Übertragungsrate
von Datenpaketen, die jeder Paketklasse entsprechen, mit einer maximalen
Bandbreite, die für
jede Paketklasse definiert ist.
-
In
einer besonders vorteilhaften Ausführungsform werden die Prinzipien
der vorliegenden Erfindung zum Steuern der Übertragung von Sprachverkehr
durch ein paketbasiertes Netz genutzt. In solchen Ausführungsformen
beinhaltet die Erfindung die folgenden Schritte: 1) Empfangen mindestens
eines Datenstroms, der mehrere Sprachdatenpakete umfasst, die von
einem ersten Knoten übertragen
wurden, an einem zweiten Knoten des paketbasierten Netzes, wobei
der mindestens eine Datenstrom einem bestehenden Sprachanruf entspricht,
der durch das paketbasierte Netz übertragen wird; 2) Empfangen
von Überwachungspaketen,
die vom ersten Knoten weitergeleitet wurden, am zweiten Knoten,
wobei die Überwachungspakete
vom ersten Knoten mit einer Rate weitergeleitet werden, die von
der Bandbreitennutzung des paketbasierten Netzes zwischen dem ersten
Knoten und dem zweiten Knoten abhängt, wobei die Rate zur Bandbreitennutzung
umgekehrt proportional ist; 3) Ermitteln der Überlastung des paketbasierten
Netzes auf Grundlage der Rate, mit der die Überwachungspakete empfangen
werden, am zweiten Knoten und 4) Begrenzen des Aufbaus neuer Sprachanrufe
durch den zweiten Knoten und in das paketbasierte Netz, wenn die Überlastung des
paketbasierten Netzes einen vorher definierten Schwellwert übersteigt.
-
In
einer ersten beispielhaften Ausführungsform
der Erfindung zum Steuern der Übertragung
von Sprachverkehr durch ein paketbasiertes Netz beinhaltet das Weiterleiten
der Überwachungspakete durch
den ersten Knoten die folgenden Schritte: 1) Auswählen eines
Profils des Fallenlassens für Überwachungspakete,
wobei das Profil des Fallenlassens die Bandbreitennutzung in einen
Prozentanteil von Paketen, die fallen gelassen werden, umsetzt,
wobei der Prozentanteil des Fallenlassens mit dem Ausmaß an Bandbreite,
das für
Nutzlastverkehr genutzt wird, zunimmt; und 2) Anwenden dieses Profils
des Fallenlassens auf Überwachungspakete,
so dass der Prozentanteil an empfangenen Überwachungspaketen, der vom
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet
wird.
-
In
einer zweiten beispielhaften Ausführungsform der Erfindung zum
Steuern der Übertragung
von Sprachverkehr durch ein paketbasiertes Netz beinhaltet das Weiterleiten
der Überwachungspakete durch
den ersten Knoten die folgenden Schritte: 1) Auswählen eines
ersten (auf der Warteschlangenlänge
basierenden) RED-Profils des Fallenlassens für die Überwachungspakete, wobei das
erste Profil des Fallenlassens eine erste Rate des Fallenlassens
definiert, mit der Überwachungspakete
fallen gelassen werden; und 2) Auswählen eines zweiten (auf der Warteschlangenlänge basierenden)
RED-Profils des Fallenlassens für
die Überwachungspakete,
wenn die Bandbreitennutzung einen vorher definierten Wert übersteigt,
wobei das zweite Profil des Fallenlassens eine zweite Rate des Fallenlassens
definiert, mit der Überwachungspakete
fallen gelassen werden, wobei die zweite Rate des Fallenlassens
die erste Rate des Fallenlassens übersteigt; und 3) Anwenden
eines dieser Profile des Fallenlassens auf Überwachungspakete in Abhängigkeit
von der Bandbreitennutzung, so dass der Prozentanteil an empfangenen Überwachungspaketen,
der vom ausgewählten
Profil des Fallenlassens definiert wird, an den zweiten Knoten weitergeleitet
wird.
-
In
einer beispielhaften Ausführungsform
der Erfindung zum Steuern der Übertragung
von Sprachverkehr durch ein paketbasiertes Netz beinhaltet der Schritt
des Ermittelns der Bandbreitennutzung des paketbasierten Netzes
zwischen ersten Knoten und dem zweiten Knoten die folgenden Schritte:
1) Messen der Übertragungsrate
von Sprachdatenpaketen vom ersten Knoten an den zweiten Knoten und
2) Vergleichen der Übertragungsrate
mit der maximalen Bandbreite des paketbasierten Netzes zwischen
dem ersten Knoten und dem zweiten Knoten. Wenn die Datenströme mit unterschiedlichen
Paketklassen verknüpft
sind, kann der Schritt des Ermittelns der Bandbreitennutzung die
folgenden Schritte beinhalten: 1) Messen der Übertragungsrate von Sprachdatenpaketen,
die jeder Paketklasse entsprechen, vom ersten Knoten an den zweiten
Knoten und 2) Vergleichen der Übertragungsrate
von Sprachdatenpaketen, die jeder Paketklasse entsprechen, mit einer
maximalen Bandbreite, die für
jede Paketklasse definiert ist.
-
Das
Vorstehende hat eher allgemein die Prinzipien der vorliegenden Erfindung
umrissen, so dass Fachleute die ausführliche Beschreibung der beispielhaften
Ausführungsformen,
die folgen, besser verstehen können.
Fachleute sollten zu schätzen wissen,
dass sie das offenbarte Konzept und die offenbarten beispielhaften
Ausführungsformen
leicht als Grundlage für
das Entwerfen oder Modifizieren anderer Strukturen und Verfahren
zum Ausführen derselben
Zwecke der vorliegenden Erfindung verwenden können. Fachleute sollten auch
verstehen, dass solche gleichwertigen Konstruktionen nicht vom Gedanken
und Schutzumfang der Erfindung in deren weitester Form abweichen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Zwecks
eines vollständigeren
Verständnisses
der Prinzipien der vorliegenden Erfindung wird nun auf die folgende
ausführliche
Beschreibung in Verbindung mit den begleitenden Zeichnungen Bezug
genommen, in denen:
-
1-A und 1-B eine
beispielhafte Verwendung des Standes der Technik von „Random
Early Drop" (RED)
für Verkehr
des EF-Typs (EF = Expedited Forwarding, beschleunigte Weiterleitung)
darstellen;
-
2-A und 2-B eine
beispielhafte Verwendung von auf der Bandbreite basierendem RED für Verkehr
des EF-Typs (EF
= Expedited Forwarding, beschleunigte Weiterleitung) gemäß den Prinzipien
der vorliegenden Erfindung darstellen; und
-
3 eine
zweite beispielhafte Verwendung von auf der Bandbreite basierendem
RED für
Verkehr des EF-Typs (EF = Expedited Forwarding, beschleunigte Weiterleitung)
gemäß den Prinzipien
der vorliegenden Erfindung darstellt.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Wie
oben beschrieben, ist die Verwendung der Warteschlangenlänge (der
physischen Warteschlange) als eine Grundlage für die Steuerung, ob EF-Verkehr
begrenzt werden muss oder nicht, an sich keine angemessene Maßnahme,
da eine beträchtliche
Paketwarteschlange anzeigt, dass EF-Verkehr sich oberhalb des maximalen
Ausmaßes an
EF-Verkehr befand, das von der Ablaufsteuerung für eine beliebige Zeit zugelassen
wird, wenn es möglicherweise
zu spät
ist, diesen ohne Paketverluste wiederherzustellen. Somit wird für EF-Verkehr ein anderer
Mechanismus als RED, das ausschließlich auf der Warteschlangenlänge basiert,
benötigt.
Die Erfindung stellt einen neuen Mechanismus zum frühen Erfassen
unnormaler Verkehrsmuster für
verzögerungsempfindlichen
Verkehr mit hoher Priorität, wie
DiffServ-EF-markierte IP-Pakete,
bereit. Der Mechanismus kann dazu verwendet werden, Verkehrsüberlastung
für EF-Verkehr
zu erfassen, bevor Endbenutzer ein etwaiges Fallenlassen von Paketen
von Nutzlastverkehr bemerken, und er wird umgesetzt, indem die Rate
des Fallenlassens von Paketen von Prüf-Verkehr (d. h. von Überwachungspaketen)
gesteuert wird. Der Mechanismus kann auch zur Verbindungszulassungskontrolle
in verbindungslosen IP-Netzen ohne das Erfordernis einer Bandbreitenreservierung
verwendet werden. Obgleich der Mechanismus RED ähnlich ist, besteht die Neuheit
darin, dass ein Fallenlassen von Paketen nicht ausschließlich durch
die Warteschlangenlänge,
sondern durch die Bandbreitennutzung ausgelöst wird.
-
Das
Prinzip der Erfindung besteht darin, eine Paketübertragungsablaufsteuerung
derart abzustimmen, dass die Anzahl der Pakete (oder die von weitergeleiteten
Paketen verwendete Bandbreite) gemessen werden kann. Wenn die Ablaufsteuerung dann
zu viele Pakete (oder zu viel verwendete Bandbreite) erkennt, werden Überwachungspakete
fallen gelassen. Da zunächst
nur Pakete, die mit hoher Verlustpriorität klassifiziert sind (die zum Überwachen des Überlastungszustands
des Netzes verwendet werden), fallen gelassen werden, kann die Erfindung dazu
verwendet werden, eine Netzüberlastung
zu Kommunikationsendpunkten anzuzeigen, ohne den Nutzlastverkehr
(der dann mit niedriger Verlustpriorität gesendet werden kann) zu
beeinträchtigen.
Anstelle des herkömmlichen,
auf der Warteschlange basierenden RED-Mechanismus ist das Prinzip
der Erfindung die neuartige Verwendung von auf der Bandbreite basierendem
RED. Der auf der Bandbreite basierende RED-Mechanismus zeichnet
sich durch die folgenden Prozesse aus: 1) Ermitteln der aktuellen Bandbreitennutzung,
die für
jede Weiterleitungsklasse berechnet werden kann; und 2), auf Basis
der Bandbreitennutzung, Markieren oder Fallenlassen von Überwachungspaketen,
d. h. Überwachungspakete
werden mit einer Rate weitergeleitet, die von der Bandbreitennutzung
abhängt,
wobei die Rate zur Bandbreitennutzung umgekehrt proportional ist.
Unterschiedliche Profile des Fallenlassens können für unterschiedliche Verkehrstypen
verwendet werden.
-
In
einer beispielhaften Ausführungsform
besteht der erste Schritt darin, die aktuelle Bandbreitennutzung
zu berechnen, was für
jede Weiterleitungsklasse durchgeführt werden kann. Diese Daten
werden in der Regel durch die Leistungsmessdaten bereitgestellt,
die von den meisten herkömmlichen
Routern gesammelt werden. Ein auf einem Zeitfenster basierender
Algorithmus kann dazu verwendet werden, die aktuelle Bandbreite
pro Weiterleitungsklasse zu berechnen; sowohl Jumping-Window-(springendes
Fenster) als auch Sliding-Window-Messungen (gleitendes Fenster)
können
eingesetzt werden, obgleich Sliding-Window-Messungen bessere Ergebnisse
erbringen sollten. Die Fensterlänge
sollte kon figurierbar sein, um eine Mittelung der Bandbreitennutzung über einen
bestimmten Zeitabstand zu ermöglichen.
-
Eine
Alternative zur Berechnung der tatsächlichen Bandbreitennutzung
besteht darin, eine Annäherung
dieser auf Grundlage der Anzahl der Pakete pro Sekunde zu berechnen.
Wenn eine durchschnittliche Paketlänge angenommen werden kann,
kann das Zählen
von Paketen eine geeignete Annäherung an
die tatsächliche
Bandbreitennutzung sein, und das Zählen von Paketen pro Sekunde
ist eine einfachere Berechnung als das Summieren von Paketlängen.
-
Herkömmliche,
gegenwärtig
erhältliche
Router unterstützen
auf der Warteschlangenlänge
basierendes WRED. Mehrere Profile können für dieselbe Warteschlange konfiguriert
werden und das passende Profil wird auf einer Pro-Paket-Basis mittels Anwendung
von Klassifizierung gewählt.
Die Profile des Fallenlassens werden mittels Konfigurationsanweisungen
konfiguriert und werden in der Regel nicht oft geändert. 1-A und 1-B stellen
eine beispielhafte statische Konfiguration des Standes der Technik
dar, die von herkömmlichen
Routern verwendet wird. 1-A stellt
ein Profil des Fallenlassens für Sprachverkehr
dar und 1-B stellt ein Profil des Fallenlassens
für Überwachungspakete
dar, wobei das Profil des Fallenlassens von der Warteschlangenlänge abhängt.
-
Das
grundlegende Prinzip der Erfindung ist in den 2-A und 2-B dargestellt. 2-A stellt ein Profil des Fallenlassens für Sprachverkehr dar
und 2-B stellt ein Profil des Fallenlassens für Überwachungspakete
dar, wobei das Profil des Fallenlassens von der Bandbreitennutzung
abhängt.
Anstelle des Ermittelns der Rate des Fallenlassens von Paketen ausschließlich auf
Basis der Warteschlangenlänge,
wie es in den Beispielen in den 1-A und 1-B vorgenommen wird, wird die Rate des Fallenlassens
von Paketen in Abhängigkeit
von der Bandbrei tennutzung gewählt.
In einer beispielhaften Ausführungsform
werden unterhalb eines konfigurierbaren Schwellwerts keine Pakete
fallen gelassen, während
oberhalb einer bestimmten Bandbreitennutzung Pakete mit einer zunehmenden
(konfigurierbaren) Rate fallen gelassen werden, bis diese einen zweiten
Schwellwert erreicht. Oberhalb dieses zweiten Schwellwerts werden
alle Überwachungspakete fallen
gelassen.
-
3 stellt
eine alternative Umsetzung dar, bei der traditionelle, auf der Warteschlangenlänge basierende
Profile des Fallenlassens verwendet werden, um dieselbe Funktionalität zu erzielen.
Die dargestellte Ausführungsform
wird auf gegenwärtig
erhältlichen
Routern, die Routermechanismen mit auf der Warteschlangenlänge basierendem
RED und Messung der Bandbreite verwenden, leicht umgesetzt. Es sollten
keine Hardwaremodifikationen erforderlich sein, es muss jedoch Software
zum dynamischen Ändern
des WRED-Verhaltens in Abhängigkeit von
der Bandbreitennutzung bereitgestellt werden. Anstelle der Verwendung
eines Profils des Fallenlassens, das die Rate des Fallenlassens
von Paketen nur mit der Bandbreitennutzung in Verbindung bringt (wie
es in 2-A und 2-B vorgenommen
wird), wird ein Satz von Profilen des Fallenlassens, die die Rate
des Fallenlassens mit der Warteschlangenlänge in Verbindung bringen,
verwendet. Im Beispiel von 3 sind zwei
unterschiedliche Profile des Fallenlassens für Überwachungspakete und ein Schwellwert
gezeigt. Wie in 3 gezeigt ist, beginnt ein erstes
Profil des Fallenlassens für Überwachungspakete,
Pakete fallen zu lassen, wenn sich die Warteschlange füllt, vorausgesetzt,
die Bandbreitennutzung liegt innerhalb eines zulässigen Bereichs. Ein zweites
Profil des Fallenlassens beginnt, Überwachungspakete fallen zu
lassen, selbst wenn die Warteschlange leer ist, und wird verwendet,
wenn die Bandbreitennutzung einen Schwellwert übersteigt. Eine weitere Funktion
wird dazu verwendet, auszuwählen,
welches der zwei Profile des Fallenlassens auf Überwachungspakete angewendet
wird. Solange die Bandbreitennutzung unterhalb eines Schwellwerts
liegt, wird das Profil des Fallenlassens mit mittelmäßiger Rate
des Fallenlassens verwendet, so dass Pakete nur fallen gelassen
werden, wenn sich die Warteschlangen füllen. Oberhalb des Schwellwerts
wird das zweite Profil des Fallenlassens verwendet und ein bestimmter
Prozentanteil an Überwachungspaketen
wird fallen gelassen, selbst wenn die Warteschlange leer ist. In
anderen Ausführungsformen
können
weitere Profile, die durch unterschiedliche Schwellwerte ausgelöst werden,
eingesetzt werden. Zum Beispiel eine Konfiguration, die das Fallenlassen
von 50 % der Überwachungspakete
zulässt, wenn
die Bandbreitennutzung oberhalb einer Stufe 1 liegt (selbst wenn
die Warteschlange leer ist), und 100 % der Überwachungspakete fallen lässt, wenn die
Bandbreitennutzung oberhalb einer höheren Stufe 2 liegt. Es gibt
viele Methoden, das oben beschriebene dynamische Verhalten in einem
Router umzusetzen. Unter den Alternativen sind zwei Lösungen bevorzugt:
entweder dynamisches Rekonfigurieren des Profils des Fallenlassens
oder Rekonfigurieren der Paketklassifizierungen in Abhängigkeit
von der Bandbreitennutzung. Zur dynamischen Rekonfiguration des
Profils des Fallenlassens muss sich die Anzahl der Profile pro Warteschlange
nicht ändern,
es ist jedoch möglich,
das Profil dynamisch zu ändern, um
das Verhalten beim Fallenlassen zu ändern. Zur dynamischen Rekonfiguration
der Paketklassifikatoren, bevor ein bestimmtes Profil des Fallenlassens auf
ein zu übertragendes
Paketangewendet wird, durchläuft
es einen Satz von Klassifikatoren, die bestimmen, welches Profil
auf das Paket anzuwenden ist. In gegenwärtig erhältlichen Routern werden normalerweise
einfache Klassifikatoren und Klassifikatoren mit mehreren Feldern
unterstützt.
Es ist jedoch möglich,
die Anzahl der Profile pro Weiterleitungsklasse zu erhöhen: z.
B. von zwei Profilen für „Nutzlast-„ und „Überwachungspakete" auf drei Profile
für „Nutzlast", „Überwachung
unterhalb Schwellwert" und „Überwachung
oberhalb Schwellwert".
Dies würde
eine dynamische Rekonfiguration der Paketklassifikatoren auf Basis
der Bandbreitennutzung ermöglichen.
Wenn der Verkehr unterhalb des Schwellwerts liegt, wird das Profil „Überwachung
unterhalb Schwellwert" auf Überwachungspakete
angewendet, und wenn der Verkehr den Schwellwert übersteigt, wird
der Klassifikator rekonfiguriert, um das Profil „Überwachung oberhalb Schwellwert" zu verwenden.
-
Ein
weiterer Vorteil der Erfindung besteht darin, dass ein Rückgang der
Weiterleitungsrate von Überwachungspaketen,
wenn die Bandbreitennutzung zunimmt, als ein Indikator für Überlastung
im Backbone dient. Netzknoten, die die Zulassung von neuen Anrufen
im Netz steuern, können
einen Schwellwert aufweisen, der mit der Rate verknüpft ist,
mit der Überwachungspakete
empfangen werden, und, wenn die Rate den Schwellwert übersteigt, kann
der Aufbau neuer Anrufe im Netz gedrosselt werden, was dabei hilft,
sicherzustellen, dass genügend
Bandbreite für
alle bestehenden Anrufe verfügbar
bleibt, ohne Sprachpakete fallen zu lassen, die mit solchen Anrufen
verknüpft
sind.
-
Aus
dem Vorstehenden werden Fachleute erkennen, dass die vorliegende
Erfindung verbesserte Verfahren und Vorrichtungen zur Begrenzung
von Überlastung
in einem paketbasierten Netz, insbesondere zur Steuerung der Übertragung
von Sprachverkehr bereitstellt. Obgleich die vorliegende Erfindung ausführlich beschrieben
wurde, werden Fachleute verschiedene Änderungen, Substitutionen und
Abänderungen
der hierin beschriebenen beispielhaften Ausführungsformen ersinnen, ohne
vom Gedanken und Schutzumfang der Erfindung in deren weitester Form
abzuweichen. Die hierin dargelegten beispielhaften Ausführungsformen
stellen die Prinzipien der Erfindung dar und sollen nicht erschöpfend sein
oder die Erfindung auf die offenbarte Form beschränken; es
ist beabsichtigt, dass der Schutzumfang der Erfindung nur durch
die hierin im Folgenden rezitierten Ansprüche und deren Äquivalenten
eingeschränkt ist.