Beschreibung
Verfahren zum Übermitteln von Daten über ein Netz unter Verwendung eines Identitatsmitteilungssignals
Die Erfindung betrifft ein Verfahren zum Übermitteln von Daten über ein Netz, eine Anordnung, ein Programmprodukt und eine Datensequenz .
Heutige Datennetze, die auf dem Internet-Protokoll basieren, arbeiten fast ausschließlich im Best-Effort-Service. Das heißt, es wird versucht, die Daten so schnell wie möglich zu übertragen, ohne dass es eine Garantie für die Einhaltung bestimmter Übertragungsraten gibt. Für die Unterstützung von Anwendungen, die die Übertragung von Sprach- und
Videosignalen beinhalten, werden zukünftige Datennetze Transportdienste mit besseren Übertragungsqualitäten anbieten. Dazu werden die Datennetze um eine Zugangskontrolle (Admission Control) erweitert. Die Zugangskontrolle gewährleistet, dass eine bestimmte, angeforderte Bandbreite zur Verfügung gestellt wird, indem der Zugriff auf bestimmte Netzressourcen kontrolliert und beschränkt wird. Die Zugangskontrolle muss auf Anfrage prüfen, ob im Netz die erforderlichen Netzressourcen für einen angeforderten Transportdienst zur Verfügung stehen. Nur nach Zustimmung durch die Zugangskontrolle wird der Zugang zu den Netzressourcen gewährt.
Aus Telefonnetzen ist es bekannt, eine Zugangskontrolle an jedem Netzknoten vorzunehmen. Dies erzeugt jedoch einen erheblichen Verwaltungsaufwand, der insbesondere in frei konfigurierbaren Weitverkehrsdatennetzen nicht mehr tragbar ist .
Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein
Verfahren zum Übermitteln von Daten über ein Netz anzugeben, das eine effiziente Zugangskontrolle ermöglicht und darüber
hinaus mit den heute verwendeten Übertragungsprotokollen, insbesondere dem Internet-Protokoll, ausreichend kompatibel ist. Entsprechend soll auch eine Anordnung, ein Programmprodukt und eine Datensequenz angegeben werden.
Diese Aufgabe wird durch ein Verfahren, eine Anordnung, ein Programmprodukt und eine Datensequenz mit den Merkmalen der unabhängigen Ansprüche gelöst.
Die Erfindung geht von dem Gedanken aus, dass es essentiell für eine Zugangskontrolle ist, über den Weg der zu übermittelnden Daten im und durch das Netz informiert zu sein. Der Eingangsrandknoten (Ingress-Edge-Router) des Netzes ist dabei bereits bekannt. Um den Weg der Daten im Netz für eine Zugangskontrolle ausreichend zu bestimmen, reicht es oftmals aus, wenn man über den Eingangsrandknoten des Netzes hinaus auch den Ausgangsrandknoten (Egress-Edge-Router) des Netzes kennt.
Die Erfindung geht nun vom den weiteren Gedanken aus, dass unterschiedliche Datensequenzen, die vom Eingangsrandknoten innerhalb eines hinreichend kurzen Zeitabschnitts an denselben Empfänger geschickt werden, im Netz über denselben Weg oder zumindest denselben Ausgangsrandknoten übertragen werden bzw. auf dem Weg von einem Eingangsrandknoten zu einem Ausgangsrandknoten für die Zugangskontrolle eine bestimmte Bandbreite zur Verfügung steht.
Im Verfahren wird von einem ersten Übermittlungsknoten, der vorzugsweise der Eingangsrandknoten ist, eine an den
Empfänger adressierte Datensequenz ausgesandt. Diese Datensequenz enthält ein Identitatsmitteilungssignal für einen zweiten Übermittlungsknoten, der vorzugsweise der Ausgangsrandknoten des Netzes für die Datensequenz ist. Der zweite Übermittlungsknoten erhält die Datensequenz und wird aufgrund des in der Datensequenz enthaltenen Identitatsmitteilungssignals veranlasst, mit Bezug auf die
Datensequenz seine Identität mitzuteilen. Durch die Mitteilung seiner Identität wird eindeutig, welcher Übermittlungsknoten als zweiter Übermittlungsknoten die Datensequenz zur weiteren Übermittlung an den Empfänger erhalten hat. Da der zweite Übermittlungsknoten seine
Identität mit Bezug auf die Datensequenz mitteilt, ist auch eindeutig, für welche Datensequenz der zweite Übermittlungsknoten seine Identität mitteilt.
Aus der vorliegenden Kenntnis des ersten Übermittlungsknotens und der mitgeteilten Identität des zweiten Übermittlungsknotens kann die Zugangskontrolle nunmehr hinreichend genau den Weg der Daten durch das Netz berechnen und für zukünftige Datensequenzen, die vom ersten Übermittlungsknoten an denselben Empfänger zu verschicken sind, beurteilen, ob der angeforderte Transportdienst zur Verfügung steht.
Im Verfahren reagiert der zweite Übermittlungsknoten also aufgrund des Identitatsmitteilungssignals auf eine
Datensequenz, die nicht an ihn, sondern an den Empfänger adressiert ist.
Der Bezug zur Datensequenz kann vom zweiten Übermittlungsknoten beispielsweise durch die Angabe der Datensequenz selbst oder einer zugehörigen Identifikationsnummer hergestellt werden.
Je nach Ausgestaltung des Netzes kann das Mitteilen der Identität des zweiten Übermittlungsknotens an unterschiedliche Netzinstanzen erfolgen. Dies sollte im Endeffekt aber darauf hinaus laufen, dass die Identität des zweiten Übermittlungsknotens im Endeffekt der Zugangskontrolle des Netzes zugänglich gemacht werden kann.
Dazu kann die Mitteilung der Identität des zweiten Übermittlungsknotens beispielsweise an den ersten
Übermittlungsknoten erfolgen. Hierfür sendet der zweite Übermittlungsknoten einfach eine an den ersten Übermittlungsknoten adressierte Datensequenz an diesen zurück, die die Adresse des zweiten Übermittlungsknotens und den Bezug auf die vom ersten Übermittlungsknoten an den zweiten Übermittlungsknoten übermittelte Datensequenz enthält.
Alternativ oder ergänzend kann der zweite Übermittlungsknoten seine Identität einer übergeordneten Netzkontrolleinrichtung mitteilen, soweit eine solche für das Netz und die Zugangskontrolle im Netz vorgesehen ist. Eine solche übergeordnete Netzkontrolleinrichtung kann beispielsweise ein Bandbreitenmakler (Bandwidth Broker) sein.
Seine Identität kann der zweite Übermittlungsknoten in einfacher Weise durch Mitteilung seiner Adresse mitteilen.
Das Verfahren eignet sich besonders für den Einsatz in paketvermittelnden Netzen. Dementsprechend ist die
Datensequenz dann ein Datenpaket.
Das Identitatsmitteilungssignal sollte in der Datensequenz an einer Stelle auftauchen, die es dem zweiten Übermittlungsknoten ermöglicht, beliebige Datensequenzen sehr schnell und ohne großen Prozessierungsaufwand auf das Vorkommen von Identitätsmitteilungssignalen zu prüfen. Wenn die Datensequenz ein Informationsfeld (Datensequenzkopf , Vorspann, Internet-Protokoll-Header) aufweist, das Informationen über die Datensequenz trägt, ist das
Identitatsmitteilungssignal deshalb vorzugsweise im Informationsfeld der Datensequenz enthalten.
Arbeitet das Netz mit dem Internet-Protokoll, so lässt sich das Identitatsmitteilungssignal beispielsweise als eine besondere Protokollnummer ausbilden. Die Protokollnummer gibt normalerweise an, welches Protokoll genau verwendet wird.
Hier stehen allerdings noch freie Nummern zur Verfügung, die den Einsatz als Identitatsmitteilungssignal erlauben.
Eine andere Möglichkeit bei einem auf dem Internet-Protokoll basierenden Netz ist die Ausbildung des
Identitatsmitteilungssignals als IP Router Alert Option nach RFC2113.
Die Datensequenz uss noch keine an den Empfänger zu übermittelnden Daten enthalten, sondern ist vorzugsweise lediglich eine Testdatensequenz, um den Weg von zu dem Empfänger zu übermittelnden Daten im Netz zu analysieren. Entsprechend wird die Datensequenz dann vom zweiten Übermittlungsknoten nicht weiter zum Empfänger übermittelt, obwohl sie eigentlich an diesen adressiert ist.
Eine Anordnung, die eingerichtet ist, eines der geschilderten Verfahren auszuführen, lässt sich zum Beispiel durch Programmieren und Einrichten einer Datenverarbeitungsanlage mit zu den genannten Verfahrensschritten gehörigen Mitteln realisieren.
Ein Programmprodukt für eine Datenverarbeitungsanlage, das Softwarecodeabschnitte enthält, mit denen eines der geschilderten Verfahren auf der Datenverarbeitungsanlage ausgeführt werden kann, lässt sich durch geeignete Implementierung des Verfahrens in einer Programmiersprache und Übersetzung in von der Datenverarbeitungsanlage ausführbaren Code ausführen. Die Softwarecodeabschnitte werden dazu gespeichert. Dabei wird unter einem
Programmprodukt das Programm als handelbares Produkt verstanden. Es kann in beliebiger Form vorliegen, so zum Beispiel auf Papier, einem Computerlesbaren Datenträger oder über ein Netz verteilt.
Eine Datensequenz, die ein Identitatsmitteilungssignal enthält, durch das eines der zuvor beschriebenen Verfahren
ausführbar ist, kann beispielsweise dadurch erzeugt werden, dass eine beliebige Datensequenz nach einem der zuvor beschriebenen Verfahren mit einem entsprechenden Identitatsmitteilungssignal versehen wird.
Weitere wesentliche Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung eines Ausführungsbeispiels anhand der Zeichnung. Dabei zeigt:
Figur 1 ein Netz zur Übermittlung von Daten;
Figur 2 ein Informationsfeld im Internet-Header-Format nach dem Internet-Protokoll und
Figur 3 ein Gesamtnetz aus mehreren Netzen.
In Figur 1 erkennt man ein Netz 1. Über das Netz 1 sollen Daten von einem Sender 2 zu einem Empfänger 3 übertragen werden. Das Netz besteht aus Randknoten (Edge-Routers, Edge- Devices) 4 bis 9 und Kernknoten (Core-Routers, Core-Devices) 10 und 11. Die Randknoten 4 bis 9 können als Eingangsrandknoten (Ingress-Edge-Routers) und/oder Ausgangsrandknoten (Egress-Edge-Routers) fungieren, indem sie Daten in das Netz 1 hinein und/oder aus dem Netz 1 heraus übermitteln.
Die Zugangskontrolle wird vorzugsweise an allen Randknoten 4 bis 9 des Netzes 1 vorgenommen. Der Übersichtlichkeit halber ist in Figur 1 nur eine Zugangskontrolle 12 an einem ersten Übermittlungsknoten 4 und eine Zugangskontrolle 13 an einem zweiten Ubermittlungsknoten 5 dargestellt. Eine übergeordnete Kontrollinstanz 14 in Form eines Bandbreitemaklers (Bandwidth Broker) steuert die Zugangskontrolle an allen Kantenknoten 4 bis 9 des Netzes 1.
Die übergeordnete Kontrollinstanz 14 teilt die Netzressourcen auf, wobei ihr jeweils bekannt sein sollte, welche Datenmenge
von einem der Eingangsrandknoten zu den Ausgangsrandknoten zu übermitteln ist. Die Zugangskontrolle 12 muss herausfinden, wo ein von dem ersten Übermittlungsknoten 4 für einen Sender 2 zu übermittelndes Datenpaket das Netz 1 wieder verlässt.
Dafür muss der als Ausgangsrandknoten für das Datenpaket fungierende zweite Übermittlungsknoten veranlasst werden, der Zugangskontrolle mitzuteilen, dass der als Augsangsrandknoten für vom ersten Übermittlungsknoten 4 an den Empfänger 3 zu übermittelnde Datenpakete im Netz 1 als Ausgangsrandknoten fungiert.
Der erste Übermittlungsknoten 4 erzeugt speziell zum Herausfinden, welcher Randknoten als Ausgangsrandknoten fungiert, ein Datenpaket, das er an den Empfänger 3 adressiert, da dem ersten Übermittlungsknoten 4 die Identität und Adresse des zweiten Übermittlungsknotens 5 ja noch nicht bekannt ist, und das mit einem Identitatsmitteilungssignal versehen wird, das einen beliebigen Kantenknoten des Netzes 1 veranlasst, seine Identität mit Bezug auf das Datenpaket mitzuteilen, sobald er als Ausgangsrandknoten für das Datenpaket fungiert.
Dieses Datenpaket wird in dem Netz 1 weiter vermittelt, wobei es von den Kernknoten und den Randknoten, die nicht als
Ausgangsrandknoten für das Datenpaket fungieren, wie ein ganz normales an den Empfänger 3 adressiertes Datenpaket übermittelt wird.
Erst wenn der zweite Übermittlungsknoten 5 als
Ausgangsrandknoten für das Datenpaket fungiert, erkennt er anhand des im Datenpaket enthaltenen
Identitatsmitteilungssignals, dass er seine Identität mit Bezug auf das Datenpaket mitteilen muss. Das Datenpaket wird daraufhin nicht vom zweiten Übermittlungsknoten 5 weitergeleitet, sondern es wird stattdessen ein neues Datenpaket vom zweiten Übermittlungsknoten 5 generiert, das
an den ersten Übermittlungsknoten 4 adressiert ist und die Identität des zweiten Übermittlungsknotens 5 in Form seiner Adresse enthält. Das neue Datenpaket enthält weiterhin einen Bezug auf das vom ersten Übermittlungsknoten 4 an den zweiten Übermittlungsknoten 5 ursprünglich gesendete Datenpaket, so dass der erste Übermittlungsknoten 4 bei Empfang des vom zweiten Übermittlungsknoten 5 an den ersten
Übermittlungsknoten 4 gesendeten neuen Datenpaketes erkennt, dass der zweite Übermittlungsknoten 5 als Ausgangsrandknoten für das vom ersten Übermittlungsknoten 4 zum zweiten
Übermittlungsknoten 5 ursprünglich gesendete Datenpaket fungiert hätte und dass der zweite Übermittlungsknoten 5 deshalb mit hoher Wahrscheinlichkeit auch als Ausgangsrandknoten für weitere an den Empfänger 3 adressierte Datenpakete fungieren wird.
Der erste Übermittlungsknoten 4 führt für seine Zugangskontrolle 12 im Ausführungsbeispiel eine Tabelle, in deren Zeilen die anderen Randknoten 5 bis 9 des Netzes 1 aufgeführt sind. In der ersten Spalte dieser Tabelle findet sich die maximal vom ersten Übermittlungsknoten 3 vergebbare Bandbreite für die anderen Übermittlungsknoten 5 bis 9 des Netzes 1. In der zweiten Spalte der Tabelle findet sich die vom ersten Übermittlungsknoten 4 schon vergebene Bandbreite für die anderen Übermittlungsknoten 5 bis 9 im Netz 1. Aus der Differenz der in den beiden Spalten aufgetragenen Bandbreiten ergibt sich die Bandbreite, die der erste Übermittlungsknoten 4 für den zur jeweiligen Zeile gehörenden anderen Übermittlungsknoten 5 bis 9 noch vergeben darf.
Erhält der erste Übermittlungsknoten 4 nun die Identität des zweiten Übermittlungsknotens 5, so kann die Zugangskontrolle 12 für den ersten Übermittlungsknoten 4 aus der Tabelle ermitteln, ob die Bandbreite für die vom Sender 2 zum Empfänger 3 zu sendenden Daten im Netz 1 noch zur Verfügung steht. Dazu wird einfach die zum zweiten Übermittlungsknoten 5 gehörige Zeile der Tabelle ausgewertet und verglichen, ob
die Bandbreite, die noch vergeben werden darf, wenn der zweite Übermittlungsknoten 5 als Ausgangsrandknoten fungiert, gleich der Bandbreite ist, die für den angeforderten Transportdienst notwendig ist, oder ob die Bandbreite darüber liegt. Dann wird der angeforderte Transportdienst von der Zugangskontrolle 12 zugelassen und vom Netz 1 durchgeführt.
Anderenfalls wird der geforderte Transportdienst von der Zugangskontrolle 12 abgelehnt.
Statt aufwendig erforderliche Routing-Informationen für die Zugangskontrolle zu übertragen, vollzieht das Netz 1 also die Suche selbst und organisiert sich damit selbst, ohne von außen in dieser Hinsicht administriert werden zu müssen.
Die vorkonfigurierte Tabelle wird über die zentrale Kontrollinstanz 14 geladen und, falls erforderlich, angepasst .
Der als Ausgangsrandknoten fungierende zweite
Übermittlungsknoten 5 muss prinzipiell jedes Datenpaket, das er aus dem Netz 1 heraus übermittelt, überprüfen, ob dieses ein Identitatsmitteilungssignal enthält. Um ihm diese Aufgabe so weit wie möglich zu erleichtern, sollte das Identitatsmitteilungssignal im Datenpaket möglichst leicht zu finden sein. Dies ist der Fall, wenn das Identitatsmitteilungssignal in einem standardisierten Informationsfeld des Datenpakets an einer vorgegebenen Stelle steht.
Figur 2 zeigt ein solches standardisiertes Informationsfeld 20 eines Datenpakets in Form des Internet-Header-Formates nach dem Internet-Protokoll.
Das Informationsfeld 20 teilt sich dabei in folgende
Unterfelder auf: Versionsfeld 21, Informationsfeldlängenfeld 22, Feld für die Art des Services 23, Gesamtlängenfeld 24,
Identifikationsfeld 25, Flagfeld 26, Fragmentinformationsfeld 27, Lebensdauerfeld 28, Protokollartfeld 29, Kontrollsummenfeld 30, Senderadressenfeld 31, Empfängeradressenfeld 32, Optionsfeld 33 und Füllfeld 34.
Prinzipiell kann das Identitatsmitteilungssignal durch einen entsprechenden Code in jedem der genannten Unterfelder 21 bis 34 des Informationsfelds 20 ausgestaltet sein. Allerdings müssen hierfür noch freie Codierungen zur Verfügung stehen, damit die Verwendung des Informationsmitteilungssignals nach dem Internet-Protokoll zulässig ist und nicht zu Konflikten führt. Hier bietet sich eine Ausgestaltung im Protokollartfeld 29 oder im Optionsfeld 33 an. Weitere Informationen zum Internet-Header-Format sind dem Internet- Protokoll RFC 791, September 1981, zu entnehmen.
Alternativ oder ergänzend lässt sich die IP-Router-Alert- Option nach RFC2113 als Identitatsmitteilungssignal verwenden. Siehe hierzu Katz, D. "IP-Router-Alert Option", Februar 1997, http: //www. faqs . org. /rfcs/rfc2113.html .
Da das Informationsfeld 20 in höheren Transportschichten vom Datenpaket abgetrennt wird, kann das darin enthaltene Identitatsmitteilungssignal unter Umständen nur dazu dienen, dass der zweite Übermittlungsknoten 4 überhaupt realisiert, dass das Datenpaket ein Identitatsmitteilungssignal enthält. Weitere Teile des Identitatsmitteilungssignals müssen dann zusätzlich zum Identitatsmitteilungssignal im Informationsfeld 20 in der Nutzlast des Datenpakets enthalten sein.
Das beschriebene Verfahren eignet sich insbesondere auch für den Einsatz unter DiffServe.
Das Verfahren kann so ausgestaltet werden, dass, wie in Figur 3 dargestellt, alle als Ausgangs- und Eingangsrandknoten fungierenden Übermittlungsknoten gefunden werden. Dabei
tragen sich alle als Ausgangs- und Eingangsrandknoten fungierenden Übermittlungsknoten mit ihrer Identität in das Datenpaket ein und geben das Datenpaket weiter. Nur der letzte als Ausgangsrandknoten fungierende Ubermittlungsknoten stoppt die Weiterleitung des Datenpaketes und sendet ein neues Datenpaket mit den gesammelten Informationen zurück, wobei er auch seine Identität mitteilt.