CN101223738B - 与ip业务处理有关的装置和方法 - Google Patents

与ip业务处理有关的装置和方法 Download PDF

Info

Publication number
CN101223738B
CN101223738B CN2005800510713A CN200580051071A CN101223738B CN 101223738 B CN101223738 B CN 101223738B CN 2005800510713 A CN2005800510713 A CN 2005800510713A CN 200580051071 A CN200580051071 A CN 200580051071A CN 101223738 B CN101223738 B CN 101223738B
Authority
CN
China
Prior art keywords
stream
bag
access
real time
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800510713A
Other languages
English (en)
Other versions
CN101223738A (zh
Inventor
H·B·朗尼克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101223738A publication Critical patent/CN101223738A/zh
Application granted granted Critical
Publication of CN101223738B publication Critical patent/CN101223738B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2416Real-time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/783Distributed allocation of resources, e.g. bandwidth brokers
    • H04L47/785Distributed allocation of resources, e.g. bandwidth brokers among multiple network domains, e.g. multilateral agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Pinball Game Machines (AREA)
  • Vending Machines For Individual Products (AREA)

Abstract

本发明涉及用于控制通过一个或多个通信网络或网络域的数据包的通信的装置。它包括用于识别实时或非突发性数据包业务的部件、用于分隔实时数据包业务与突发性数据包业务的部件、用于控制实时数据包的进入的部件,并且它还包括用于保持关于准许的实时数据包流的数量的信息的部件和用于保持关于当前准入和/或非准入的实时数据包流的数量的信息的部件,或者与此类部件通信。还提供了确定准许或不准许实时数据包流的包的部件,使得可大体上准许或拒绝一个实时IP数据包流的所有包。

Description

与IP业务处理有关的装置和方法
技术领域
本发明涉及在包括多个通信网络和/或网络域的数据通信网络中控制数据包通信的准入控制装置。本发明还涉及一种用于在由一个或多个网络或网络域构成的通信网络中控制数据包通信的方法,
背景技术
今天,在IP网络和互联网中的业务很大程度上由具有突发性特征的数据业务构成,也表示为自相似,例如来自web浏览、电子邮件、文件传送等。已知并实现了一些用以对突发性业务(即业务太多时)进行控制的机制。此类已知机制涉及诸如缓冲、拥塞包丢弃、补偿/TCP(传输控制协议)流控制等概念。对于所谓的突发性业务,在不同时间,不同分钟,不同秒及不同的十分之一秒等之间业务量会有很大的变化。由于在一个时间点与另一时间点之间会有如此大的差别,很难控制突发性自相似业务。因此,为如上所述的拥塞控制实现了很粗糙的机制,表现为例如只是在拥塞和TCP补偿时丢弃包,以在包丢弃被识别时暂时将业务减半。迄今为止,此类方法一直是仅有的能够处理突发性自相似业务的严厉性质的机制。
然而,今天的电信和数据通信汇聚程度越来越高,并且越来越多的部分,或甚至主要部分的业务包括IP话音、IP视频和其它类似业务。此类业务类型的共同点在于它们不是突发性的,而是以相当固定的比特率发射的较稳定的IP包流。这些种类的业务通常要满足对实时业务的一般要求,如低延迟、低抖动等。
如上所述的已知并用于控制突发性业务的机制,对于实时业务通常并不适用。相反,需要其它类型的机制。用于实时业务控制的已知机制是基于DiffServ、IntServ(例如,作为IETF协议的RSVP资源预留协议)、准入控制、业务与资源监测、网络规模、超量部署(over-provisioning)等的方法。已知的准入控制机制涉及节点之间或用户设备(UE)与网络之间的信令。RSVP信令协议例如可与准入控制请求集成。要让最终用户很好地感觉到基于IP的实时业务,必需保持涉及的IP流在整个会话内有最小的干扰(即,丢失的包,延迟变化/抖动等)。另外,很重要的是保持流端对端不受干扰,由于例如IP流路径经常涉及由不同运营商操作的几个网络域的事实,因此,这可能是最严重的问题。迄今为止,一直无法在电信/数据通信内找到可获得所需端对端QoS的方法或一组方法并达成一致意见。一些方法无法在大型网络内使用和/或无法在必需程度内提供全部保证,或者它们太复杂,且实现和/或操作的成本太高等。
发明内容
因此,需要一种装置,通过它可控制实时业务或非突发业务。具体而言,需要一种装置,通过它可控制端对端的实时或非突发性业务,或者通过它可提供端对端服务质量(QoS)。具体而言,需要一种装置,通过它可让最终用户很好地感觉到基于IP的实时业务。另外,需要一种装置,通过它可保持在整个会话内实时IP业务有尽可能少的干扰,例如,丢失包、延迟变化/抖动等。具体而言,需要一种装置,通过它可保持流的不受干扰的端对端。具体而言,需要一种装置,通过它可提供端对端QoS,而不考虑网络或网络域的规模,并且通过它可在所需程度内保证QoS。除此之外,需要一种装置,它易于实现和操作,也不会带来高的实现和操作成本,并且可以不管沿IP流路径涉及到不同运营商而实现。具体而言,需要一种能够改进准入控制的装置,这里需要的并被改进的呼叫准入控制(CAC)是一种保护网络不过载的机制。此外,需要一种与现有IP技术兼容的装置。还需要一种能让网络以步进式升级的装置。
因此,还需要一种通过它可实现一个或多个上述目的方法。
因此,提供了如最初所述的一种装置或准入控制装置,它包括用于识别属于实时或非突发性流的数据包的部件。可以用许多不同的方式进行识别,例如实时数据包或属于突发性业务的数据包或两者可被识别。
它还包括用于分隔实时数据包业务与突发性数据包业务的分隔部件和用于控制实时数据包的进入的控制部件,该控制部件包括用于保持关于可准入的实时数据包流的数量(例如准入和/或非准入的实时数据包流的准许数量和当前数量)的信息的部件或者与该部件通信。此类部件可为组合的、集成的或单独的。它们也可视为控制部件的形成部分,或者与控制部件分开。
还提供了用于确定是否准许实时数据包流的包的部件(包括在控制部件中或独立设置),以能够准许或拒绝实时IP流的大体上所有的包。
在一个实施例中,该分隔部件适于物理地将实时或非突发性业务与突发性业务相互分隔。在一个特定实施例中,该分隔部件适于通过使用单独的链路或单独的接口或单独的路由器、单独的节点等将实时IP流与突发性IP流分隔。
在另一实施例中,分隔部件适于在虚拟地或逻辑地将实时、非突发性数据包业务与突发性业务分隔。
在一个实施例中,从一个端点到另一个端点分隔实时业务与突发性业务。在另一实施例中,至少从例如聚合路由器等一个聚合节点到另一聚合节点或端点分隔实时业务与突发性业务,反之亦然。
具体而言,(在内部或外部)设有用于标记IP包的标记部件,例如,可进行Diffserv DSCP标记法,即DiffServ类(DSCP)和相关联调度或队列,从而允许逻辑分隔。具体而言,DiffServ调度程序用于从归类为突发性业务的包标记/分隔出实时包,并且共用节点、链路、路由器等可用于实时及突发性业务。
PDP上下文的QoS类在3GPP网络或网络域中可用作分隔的基础。如果分隔基于PDP上下文类执行,具体而言,对话式或流式类的IP包被定义为实时包,而交互式和背景类的包被视为突发性业务。
具体而言,该识别部件适于根据目的地址和源地址来识别包数据流。在一个备选实现方式中,该识别部件适于根据目的地址、源地址和协议标识,即所谓的3元组来识别包数据流。该识别部件也适于根据例如目的地址、源地址、协议ID、目的地端口和源端口等所谓的5元组或更多信息的7元组或更高元组来识别包数据流。
控制部件包含用于保持有关实时IP流信息的流信息保持部件,或者与该部件通信,并且还包括用于设置指示路由器、节点、接口或链路等可准入流最大数量的流量限制的流准入容量指示部件,或者与该部件通信。具体而言,该流信息保持部件包括单独的信息保持部件,或者该流信息保持部件可实现为扩展转发表。
优选的方式是,控制部件适于为每个到达的包检查它是否属于当前准入流,若不属于则向流准入容量指示部件验证是否可接受新流,并在流信息保持部件中形成有关新流的条目,至少指示是否准许它。具体而言,流信息保持部件中提供与非准入包有关的指示,例如,被禁止或被拒绝包及标记。甚至更具体地说,指示部件适于只为非准入流的第一个包提供被禁止包标记,随后的包被控制部件寂静地丢弃。备选的方式是,也可寂静地丢弃第一包。控制部件可包含计数器,对于信息保持部件中用于准入流的每个被转发包的每个条目,计数器会加一或递增,所述计数器还适于指示流的结束,例如通过这样的方式,在给定时期内未发射任何包时,这用于指示特定流中没有包。为避免在一个方向上缺少已发射包(即,在一个方向或另一方向上寂静时),形成流的结束指示,以给定周期发送所谓的刷新包。具体而言,对于信息保持部件中的每个条目,在条目中保存时戳,以及在预定期间一过就删除被禁止流的条目。备选的方式是,它包括第二计数器,而每次接收相应的被禁止或非准入流的包时,第二计数器会递增,并且控制部件适于在非准入流的第二计数器值在指定期间内未更改时删除非准许条目,从而准许尝试再次建立呼叫。
在一个实施例中,控制部件适于例如在向资源容量指示部件核查后,将例如ICMP包的指示包返回到确定无法准入流的发送主机。在一备选实施例中,控制部件不采取措施通知发送主机。源主机随后必须用其它部件标识该流已被阻塞(即不准许)的状态,例如,将初始探测包从源发送到目的地并返回。具体而言,一些探测包会被发送,因此,提高了关于是否有资源可用的确定性程度。
在一实施例中,流容量指示部件包含在控制部件中即包含内部流量限制的设置部件,所述流量限制的设置部件适于测量装置或所述节点中不同资源的利用。在一些备选实现方式中,在外部设有容量指示部件并与装置通信,例如在管理系统或操作和维护系统中,或者,由此基于外部收集的性能或使用数据信息进行流量限制的设置。在又一实现方式中,一个装置适于通过外部及内部设置来设置流量限制。
在一个特定实现方式中,装置在例如边缘路由器、接入路由器等路由器或GGSN(网关GPRS支持节点)、CGSN(组合GPRS支持节点)、SGSN(服务GPRS支持节点)、MGW(媒体网关)或SBG(会话边界网关)或一个或多个上述节点类型中或具有类似功能的其它节点中提供。
本发明还涉及包括具有上述任何一个实施例特性的多个装置的系统。准入控制装置可包括或实现在多个接入路由器、边缘路由器、常规路由器或所有路由器、GGSN、MGW或SBG等中。
因此,本发明建议了一种本文开头所述的方法,它包括以下步骤:识别实时或非突发性IP数据流的数据包;分隔实时IP数据包业务与突发性数据包业务;通过确定或估计可处理的数据包流的数量并设置对应的限制,在节点或与节点关联的装置中确定IP数据包流的准入性;在准入控制装置中确定当前准许数据包流的数量;检测到达的数据包是否属于当前流,或者它是否属于新数据包流的包;接受并转发属于当前流的数据包,或者拒绝流并(寂静地)丢弃包;为属于新数据包流的包检查是否留有用于新流的容量;并且如果有,准许或转发数据包;如果没有,拒绝流并丢弃数据包。
优选的方式是,检测步骤还包括:检测到达的包是否属于已被拒绝流或非准入流,即它是否为被拒绝的数据包流中的第一包;如果是,则丢弃该包。在一个有利的实施例中,所述方法包括以下步骤:如果包是被拒绝数据包流中的第一包,将例如ICMP包等指示消息返回到前面的节点等,或者返回到所述包的始发源或主机。
在一个特别有利的实现方式中,分隔步骤包括:例如通过在至少网络或网络域所需部分的不同节点、路由器、链路等上进行分隔,物理地分隔属于实时流的包与属于突发性数据包业务的包。具体而言,在另一实现方式中,所述方法包括以下步骤:在仍为实时业务和突发性数据包业务两种业务使用相同链路、节点、路由器等的同时,逻辑或虚拟地分隔属于实时业务的包与属于突发性数据包业务的包。在一个实现方式中,DiffServ码点(DiffServ Code Point)用于将实时业务与属于突发性数据包业务的包分隔。
具体而言,分隔步骤包括:从一个端点到另一个端点将实时数据包流从突发性数据包业务分隔;或者从一个聚合节点到另一聚合节点将实时数据业务从突发性数据业务分隔。在一个特定实现方式中,所述方法包括在3G域中基于PDP上下文QoS类将实时业务从突发性业务分隔,例如,将对话式和流式类业务从交互式和背景PDP上下文类型分隔,其中,对话式和流式包含实时业务。
在一个特定实现方式中,流识别步骤包括:用至少目的地址和源地址识别实时数据包流。如以上所述一样,也可用所谓的3元组或5元组或甚至较高的元组,但也可使用其它相关信息。
具体而言,所述方法包括以下步骤:在流信息保持部件中为每个新实时数据包保持一个条目以跟踪至少所有当前实时流;对每个到达的属于当前流的包而递增计数器。在一特定实施例中,所述方法还包括以下步骤:还在流信息保持部件中为属于非准入实时数据包流的每个包形成一个条目。更具体地说,所述方法包括以下步骤:在信息保持部件中创建的每个条目中保存时戳。在一备选实施例中,所述方法包括以下步骤:还为被拒绝或被禁止的流的每个包而递增计数器。具体而言,所述方法可包括以下步骤:例如通过测量资源利用,或通过从例如管理系统或操作和维护系统等外部系统接收的信息,或者通过两者的组合,即内部设置与外部设置的组合,设置对应于可在装置中内部处理的数据包流的数量的流量限制。如果时戳被用于准入流和被禁止流,则例如通过在设置的流量限制与该时间点当前流的数量之间的比较,通过以后是否有资源可用的指示,没有收到被禁止流包后预定期间一过,时戳就可用于删除条目,以允许再次建立此类流。对于准入流,时戳用于在例如无包来释放资源的情况下,在给定时期经过后,准许在流信息保持部件中删除条目。它也可只用于性能监测目的,例如,用以获知呼叫或流的平均长度。如果计数器也用于被禁止流,则这是时戳实现的一种备选实现方式。随后,在包到达时递增(用于被禁止流的)计数器,并在预定期间内未更改后,删除条目,并且随后可如上述所述进行新尝试。在该情况下,无需时戳,且每个流使用更少的内存。
附图说明
下面将以非限制性方式并参考附图进一步描述本发明,其中:
图1表示一例在链路/中继线上的突发性业务;
图2表示一例在链路/中继线上的非突发性或实时业务;
图3表示一例网络,其中用边缘路由器实现根据本发明概念的准入控制装置;
图4表示一例网络,其中在接入和边缘路由器中实现准入控制装置,并且该准入控制装置根据一实施例实现流量限制的内部设置;
图5表示一例网络,其中在所有路由器中实现准入控制装置,并且在所有这些节点中实现内部流量限制的设置;
图6表示本发明的一实现方式,其中在接入和边缘路由器中实现准入控制装置,并且实现了外部流量限制的设置;
图7表示本发明的一实施例,其中在3GPP网络域中的GGSN、SGSN等中实现准入控制装置;
图8表示一例实现为扩展转发表的流信息保持部件;
图9表示一例其中两个进程在操作的扩展转发表;
图10表示本发明的一例装置,其中信息保持部件实现为扩展转发表;
图11是说明本发明一个实施例中的流的顺序图;
图12是示意描述本发明的一例过程和该例的转发引擎部分的流程图;以及
图13是示意描述图12的示例中的表维护进程部分的流程图。
具体实施方式
首先,简要论述突发性业务与非突发性业务之间的差别。突发性业务是被认为其性质自相似的业务。这意味着业务量在不同时间、不同分钟、不同秒和不同十分之一秒等之间有很大的变化。由于在一个时间点与另一时间点之间可能有如此大的差别,因此,控制突发性自相似业务很困难。如上所述,可用于控制突发性业务的机制不适于控制实时非突发性业务。实时业务或非突发性业务主要是由于使用传送IP技术将音频和/或视频从一个位置传送到另一个位置而产生的。它在一个位置编码,并且已编码信息放入IP包中并发送到下一位置,在该位置,它被解码并再次变换成音频/视频。音频/视频传送可以为单向或双向方式。包在发送端以固定或几乎固定的包速率产生。实时流因此具有明晰的开始、会话进行期间及明晰的停止,之后不发送包。在该方面,实时业务与非实时突发性业务完全不同。这就是需要用不同的机制来处理实时业务的理由。
由于实时业务生成的方式,它具有的特征是每个流不是由只有一个或几个包构成而是由通常在几分钟等较长时期内发送的很大数量的包构成。因此,实时业务典型的情况是具有长的持续时间,并且它具有固定或几乎固定的比特率。这意味着每秒要处理的新流较少,且每秒要处理的终止流也较少。实时流具有相当高的比特率,这意味着在达到接口上限前接口上有更少的同时流。
图1以很示意的方式表示链路/中继线上的突发性自类似或非实时业务。
图2表示一例链路/中继线上的实时(非突发性)业务。
本发明概念的主要思想是至少通过部分网络或通过网络域等保持突发性与非突发性业务分隔(物理地或虚拟地),并且利用分隔在实时非突发性业务上应用特定的方法。实际上,即使流由IP包构成,用于处理传统网络中电话业务的统计方法在修改后也可应用。根据所述装置,例如可在实时节点中在给定某个业务和容量的条件下计算阻塞概率,反之亦然,在给定某个业务和所需阻塞概率的条件下计算所需容量。这意味着可应用如本发明的基于(分布式)自主流的准入控制一样的机制。上述所有情况均基于在链路上或路由器等中的所有IP流具有明晰的开始、有固定或几乎固定的包速率的中间期以及之后的明晰的停止的事实。
在本发明的一个实现方式中,准入控制装置设在沿端对端路径的一些路由器或其它节点或装置中以识别和跟踪所有实时IP流。在某个流已被识别时,例如在路由器中,它会被准许或拒绝(视路由器中的当前资源情况而定)。如果被准许,则它在整个会话或IP流寿命期内保持被准许。然而,如果某个流被拒绝,则不发送该流中的包。在本发明的一个实现方式中,正如下面将描述的一样,可发送回例如ICMP(互联网控制消息协议)消息等指示包,指示缺少网络资源。这样,例如UE(用户设备)等主机只需通过开始发送是完全流或单包等的IP包,可沿端对端路径轻松地保留资源。如果包通过,则资源在端对端所有域中保留。然而,如果ICMP包被返回,指示包业务未通过,则沿端对端路径没有足够的资源,并且呼叫被阻塞。备选的方式是,即使包不被准许也不提供指示,而在此后进行关于流已被禁止或拒绝的间接检测。因此,可实现关于是否准入流的直接(指示消息或类似)或间接认知。此外,在使用间接认知时,可采用在发送方与接收方之间使用往返发送的初始探测包的机制。
由于需要实时处理的业务量很大,在路由器中或通常在本发明的装置中拥有每个流的状态信息一般并不现实,这样的信息通常设在路由器、GGSN、媒体网关等中。但本发明的一个实施例,由于只有实时业务进入接口的事实,这变得有可能实现。如上所述,每个实时流包括通常在几分钟等较长时期内发送的很大数量的包,这意味着流具有长持续时间,并且也具有几乎完全固定的比特率,因此,如上所述,每秒要处理的新流更少,并且每秒要处理的终止流更少。由于比特率高,因此,在到达接口上限前在接口上要同时处理的流的数量也较低。因此,由于正如下面将详尽描述的一样,实时业务保持与非实时业务分开(物理地或虚拟地)的事实,这准许使用新QoS(服务质量),如基于流的自主准入控制。
图3示意说明应用本发明概念的多个网络或IP网络域。它包括第一IP网络域A和第二IP网络域B。准入控制装置11A、11B、11C、11D在接入路由器10A和为主机B提供接入的接入路由器10B中实现,而主机A可通过路由器10A接入。接入路由器10A、10B包括只示意表示的准入控制装置11A、11B。准入控制装置11C、11D也在边缘路由器10C、10D中实现。IP网络域A、B还各自分别包括多个路由器30A-30E和31A-31E。IP网络域A、B是具有分隔实时业务的网络。边缘路由器10C、10D之间的链路只用于实时业务传送。
在例如图3示意表示的准入控制装置中,这些流被分隔。根据第一实施例,这里的准入控制装置包括通过为实时业务而使用不同链路、接口、路由器等而物理地分隔流的部件。业务因此从一端到另一端保持被分隔,或者采用备选的方式:在其它一些实施例中,从一端的聚合路由器到另一端的聚合路由器或至少分别到任一端中的聚合路由器保持分隔。然而,这里假设在主机与它所连接的聚合路由器之间的接入无拥塞。业务分隔可以不同的方式完成。例如,它可基于例如通过所谓Diffserv DSCP标记法而标记的IP包。在3GPP(第三代合作伙伴项目)中,可基于PDP上下文的QoS类进行分隔。对话式和流式上下文类的IP包随后可例如归类为实时IP业务,而交互式和背景类的IP包被定义为突发性业务。如果分隔不是最佳,或者使用的分隔算法不是完全最佳,并且一些突发性IP流混入实时业务中,本发明概念仍将起作用,除非错误流的数量变大,此时会发生资源的网络利用退化。在一备选实施例中,逻辑或虚拟地执行实时业务与非实时业务之间的分隔。例如,自主流准入控制可被实现并与DiffServ调度程序集成,并且它只对归类为实时包的包进行控制。在此类实施例中,可使用两种类型的业务的共用链路和共用设备。
图3中,本发明的自主准入控制装置11A、11B、11C、11D表示为设在例如接入路由器10A、10B和边缘路由器10C、10D等路由器中。无论本发明的准入控制装置在何处实现即在路由器或在一些其它节点或装置等中实现,其作用是类似的。
首先,假设一个用以实现所述装置的路由器(此例中)例如通过控制装置获知或获悉其自身在可接受的流的数量上的最大限制。它随后在流信息保持部件(图3中未示出)中跟踪所有进行中的流,该部件可实现为单独的信息保持部件,或者例如以扩展转发表形式或类似形式实现。对于由例如路由器10A转发的每个包,如果某个流已被接受,则在流信息保持部件中执行检查,例如在扩展转发表(图3中未示出)中。如果尚未被接受,并且该包是新流的第一包,则执行检查以了解是否有足够的资源接受另一个流。如何设置限制将在申请下面论述,它可以不同的方式完成。如果这是新流的第一包,则用于该流的新条目被插入流信息保持部件,例如,扩展转发表。如果检测到没有足够的可用资源,则丢弃该包。在一个实施例中,一个ICMP包被返回到指示缺少网络资源的源,并且在此实施例中,用于该流的新条目被插入流信息保持部件。此类条目被标为被禁止或被拒绝流。如果存在被禁止流的后续包,优选的方式是,将它们寂静地丢弃而不返回任何ICMP包。若采用此类实现方式,这种情况下,只有流的第一包触发指示消息的发送以不使网络充满ICMP包或类似消息。然而,在一些备选实施例中,不返回ICMP包或类似包,而是例如用在两个主机之间发送的初始探测包来间接地提供指示。
优选的方式是,每次转发包时,计数器为其在流信息保持部件中的条目而递增。正如下面将进一步描述的一样,该计数器用于识别何时流已制止。每次在流信息保持部件中,具体而言在扩展转发表中创建条目时,可在该条目中保存时戳。对于被禁止流,此类时戳用于在给定时期经过后删除条目,即以允许再次建立流和执行其它尝试,以了解在以后是否有足够的资源。对于准入流,该时戳用于性能监测目的,例如,以获知呼叫或流的平均长度。
在一备选实现方式中,不但对准入流,而且也对被禁止流使用了第二计数器。对于准入流,第二计时器使检测已制止流更有效。对于被禁止流,第二计时器在备选实现方式中可用于统计阻塞时间。这样,时戳由于对例如准入流无任何特殊用途,因而可省去。这样,有利地减少了每个流的存储消耗。
控制部件也包含流识别部件(或与其通信)。一个流可以许多不同的方式识别。在一个实现方式中,目的地址和源地址用于识别相应的流,以实现本发明的基于流的自主准入控制。在另一实现方式中,使用了目的地址、源地址和协议ID即所谓的3元组。在又一实现方式中,为识别目的而使用了目的地址、源地址、协议ID、目的地端口及源端口即所谓的完整5元组。其它实现方式也是可能的。
如上所述,在装置或其所实现的节点等中需要这样的信息,即关于可被接受即可准入的实时数据包流的最大数量或数量及当前流的数量的信息。对于路由器/接口/链路等可准入的最大流的数量限制可以不同的方式设置。在第一实施例中,通过测量节点自身中不同资源的利用而在内部设置流量限制。这被称为流量限制的内部设置。内部设置(例如在路由器中)可用不同方式完成。在一个实施例中,包丢弃被监测,设有监测例如由于路由器中拥塞而发生的包丢弃的部件,并且基于此设置了流量限制。因此,它是“硬”限制,并且流不可增大到更多,而是要设为稍低的值。在一优选实现方式中,为一实时路由器设有监测部件,使得正好在拥塞发生即无包丢失之前就制止新流成为可能。通过获知接口或链路的最大带宽,测量总共已用的带宽并统计同时流的数量,也可预测达到流量限制的时间。在又一实现方式中,流量限制可通过测量其它限制因素(诸如用于转发硬件的CPU使用率等)了解。
即使IP域中的流可具有不同的比特率或包速率,通过计算当前流的平均带宽也可实现较好的预测,并随后基于此来设置流量限制。随后将每个新的准入流视为具有平均比特率,并且使用一些容限。借助于一些容限,可在每个时刻有一个流量限制,通过该限制可避免包丢失。
图4表示一例网络,其中在接入和边缘路由器10E、10F中设有准入控制装置ACM 11E、11F,并如上所述实现了流量限制的内部设置。这意味着接入路由器10E包含内部流量限制的设置部件12E。边缘路由器10F也包含内部流量限制的设置部件12F。因此,该网络可相对于接入/边缘路由器10E、10F的容量来确定规模(dimensioning)。在正常操作中没有拥塞。因此,相对于分别在接入和边缘处的接入和边缘路由器10E和10F中的内部流设置部件12E、12F中设置的流量限制,为网络确定规模,从而可避免在网络内路由器和装置中的拥塞。这意味着网络的规模确定为使得它能够处理通过接入/边缘路由器10E、10F进入的已知最大业务。这样的网络通常可无拥塞地工作。如果出现链路或节点故障,则可能必需进行接入和边缘路由器中流量限制的手动设置以克服拥塞情况。网络随后将以降低的容量操作。此重设也可用其它方式和以自动方式等处理。在出现故障时,本发明并不限于任一特定的重设流量限制的方式。
图5示出一种实现方式,其中准入控制装置ACM 11G、11H、361-365在接入路由器10G和边缘路由器10H中实现,但除此之外,也在网络中所有其它路由器351-355中实现。在一个这样的实施例中,如果出现网络故障,则自动在较低容量级别上重新获得无拥塞操作。过多的流在通过其新路径路由时将被立即制止。
在一些备选实现方式中,可在外部设置流量限制。外部设置例如可通过一操作与维护操作系统手动配置到节点中,或者它可从某种管理系统定期设置,该系统例如可将此限制基于在网络中收集到的一些性能统计资料。
借助于在外部即通过外部装置设置的流量限制,这可通过不同方式完成。它可由O&M系统设为固定值。它可从管理系统定期设置,反之亦然。一个这样的管理系统可收集网络中的性能统计资料,例如,拥塞情况,并基于该统计资料为包含的本发明的准入控制装置的网络中的路由器、节点或装置定期或在需要时计算新的流量限制。
图6示出了一个网络的实施例,该网络具有接入路由器10K和边缘路由器10L及简单表示为“R”的多个“内部”路由器,其中,流量限制在外部设置并分别传递到接入路由器10K和边缘路由器10L。在这种情况下,假设流量限制由管理系统40设置。管理系统40持续收集性能统计资料,指示是否从网络中路由器、节点和装置等发生了拥塞。基于收集的数值,定期重新计算接入和边缘路由器10K、10L的流量限制并随后分别下载到接入路由器10K和边缘路由器10L中。通过完全控制进入网络的业务量,可实现对网络中拥塞情况的完全控制。若只在接入和边缘路由器设有本发明的准入控制装置,这是一种有利的实现方式。
在一个为网络中所有路由器提供本发明的准入控制装置的实施例中,可能是最适用于流量限制的内部设置方式。然而,任何情况下,每种组合是可能的,并且外部设置也可使用。如果所有节点或大致上所有路由器(无论是哪些节点或装置)配有或设有准入控制装置,或者如果只有接入路由器或只有边缘路由器或MGW或GGSN或任何其它装置配有本发明的准入控制装置,则也可采用外部及内部设置或两者的组合。例如,一些节点/路由器等可支持内部设置,其它节点/路由器不支持,或者它在一些节点、路由器等中可以是可选的(外部和/或内部设置)。使用内部设置、外部设置或其组合,可取决于节点、路由器等的类型。
如上所述,如果准入控制装置在接入和边缘路由器中实现,使用基于其它路由器或节点的性能统计资料的流量限制的外部设置,则可在较低容量级别上自动重新获得无拥塞操作。在管理系统能够做出反应前,将发生短期拥塞。
通常,对最终用户主机无特定要求以使它们能够获得网络中的端对端资源,实现本发明的概念。然而,在一个有利的实施例中,如果为最终用户主机提供有某个特定行为,则可实现与网络更平滑的交互,例如,包括在注意到没有资源可处理新流或者资源保留已失败时实现ICMP消息传递的情况下,对例如ICMP消息适当反应的能力。最终用户主机随后将立即制止发送IP包,并让最终用户获知实时通信在当时是不可能的,例如,可显示消息,指示“请稍后重试”或类似指示。
可提供另一个有利的特性,从而能够通过往返发送单个或几个IP包(一种“探测”)来启动实时流,以保留资源。这将告诉端主机在网络中是否有资源,并且因此是否可启动呼叫(双向流)。如果探测的包返回,则为流的资源被保留。应明白,这些特性只与特定的有利实现方式有关。
一个这种探测的实现方式由三次往返发送一个或几个包构成,即三程探测(three-leg probe)。也就是说,例如始发端主机的一个端主机发送几个探测包到终止端主机。终止端主机将所有探测包返回始发端主机。始发端主机接收返回的探测包时,获知网络有用于双向流的资源。始发端主机仍不知双向流是否能实现。始发端主机因此也将探测包返回到终止端主机即在始发与终止端主机之间第三次发送包。始发端主机在探测包中指示这是它第二次发送探测包。终止端主机接收具有此类指示的探测包,随后,它也获知网络有用于双向流的资源。因此,两个端主机均获知可以建立呼叫。
通常,问题在于让路由器保持关于IP网络中流量的状态信息。然而,通过引入本发明概念,通常就足以在与在高容量核心路由器中相比流的数量受限的接入路由器和边缘路由器中使用或实现准入控制装置。在一些实现方式中(或者在一般情况下),不必将准入控制功能引入网络的真正核心。除此之外,通过分隔实时业务和突发性业务,路由器中同时流的数量将低得多。估计在仅为实时的装置中,在某个时间内流将少10到1000倍。当然,确切的因素取决于网络装置、用户设备文件等。然而,须知,如上所述,本发明的功能也可在接入路由器和边缘路由器外的其它路由器或装置或节点中引入。此外,由于上述原因,不但在例如路由器中,而且在其它节点或装置中将更易于保持状态信息。
具有本发明的准入控制装置功能(也称为基于流的自主准入控制(AFAC))的路由器或节点或其它设备或装置,用于一个专用于实时业务的实施例中。在另一实施例中,至少能够使用单独的链路、连接、接口、CPU或其它硬件和软件来单独处理实时业务(在如本申请中前面所述的实现物理分隔的情况)。在又一实施例中,路由器或设备等能够处理实时和突发性两种业务。然而,因此也应设计成使得突发性端的过载情况不会影响路由器的实时端或无论任何装置。
下面将参照图10,举例说明根据本发明一实施例的装置。
然而,一个装置(此处假设为包括本发明功能的路由器)需要具有如上所述的信息保持部件。在一个实施例中,假设它是可保持条目的扩展转发表,不是直到主机条目,而是直到包括目的地和源地址或整个3元组的条目或者在一些实现方式中甚至整个5元组(目的地和源地址、协议、目的地和源端口)或在其它实现方式中甚至更高元组的条目。
图7示意表示在网络的3GPP域中本发明概念的一种实现方式。须知,准入控制装置111-117也可在其它节点、一些这些类型的节点等中提供。此外,准入控制装置11x也可在处理有效负荷的3GPP特定节点中实现。
通常,ACM(111,...,)在IP层次上在节点中的路由功能中提供,此处,例如在RNC(无线电网络控制)202、SGSN(服务GPRS支持节点)203、GGSN(网关GSN)204、MRF(媒体资源功能)205、(S)BG(会话)边界网关206中提供。在图11中,还示出了UE(用户设备)201通过RAN(无线电接入网络)接入到域。在一些实现方式中,它例如可在MSC(移动交换中心)等中实现。须知,图7只是为了给出可实现本发明的功能的一些示例。
图8示意表示实施为扩展转发表的信息保持部件一个实施例(尽管它当然也可实现为单独的表)。在图8中,示出了在外部转发表中设置的字段。在一个实现方式中,这些字段是目的地/源/协议//D端口/S端口(此处它包含整个5元组)、准许/禁止标志、包计数器及具有创建时间的时戳。在一些实现方式中,还提供了表示前一包计数器的字段。因此,这里每个新条目具有用于新流的5元组、准许/禁止标志、包计数器和具有创建时间的时戳以及用于前一包的计数器。
包括本发明的功能的路由器需要有两个并行的活动,转发引擎和表维护进程。这两个进程均需要访问扩展转发表(如果使用此类表)。转发引擎需要读取表以查找源/目的地址(或3元组、5元组等),它需要更新时戳,需要为发现的条目增大包计数器,并且需要能够将新条目插入表中(并删除条目)。
这在图9中示意表示,图中两个进程示为在图8的扩展转发表上操作。表维护进程的主要任务是删除已变得太旧的条目。流中没有更多的包发射(在两个方向上)时,即流的所有包已发射时,该流需要从表中删除以能够准许新流通过路由器或任何实现本发明概念(即释放路由器资源)的装置。
由于实时流“表现良好”,即除对于抖动外它们具有大致固定的包速率,在包之间有固定的时间,因此,在流已被制止或停止时它应当容易以一定的精度识别。实际上,对小部分流做出错误判定并不会有太多害处,因为随后就以正常方式创建流的新条目。
在一些现有技术的实现方式中,载送话音的实时流(例如VoIP电话呼叫)经常使用静音抑制。也就是说,在双方呼叫中,最常见的是每次只有一个人在说话。话音编解码器因而可在该人员在听而不发声时在方向之一上制止发送包。如果此类静音期变长,即长于在AFAC启用路由器中为删除流而设置的时间,则必须特别考虑以免沿流路径丢失在AFAC路由器(等)中的资源保留。未进行静音抑制的端主机随后必须发送“更新包”以使流的资源得以保留。更新包必须至少以这样的频度发送,以使用于在AFAC路由器(等)中删除流的计时器从未被达到。
参照图9,表维护进程例如可如下操作。它可按顺序并以循环方式读取扩展转发表。到达末尾时,它再次从头开始,在开始下一次扫描前可能有一个等待期。例如,如果认为一秒足以识别结束的流(即,已终止呼叫),则进程每隔一秒扫描表一次。须知,这只是为说明而提供的一个数值,并且它也可比每秒一次更频繁或更不频繁。在一次扫描期间,检查条目时,它先检查准许/禁止标志。如果设置了禁止流,则它检查创建时戳。如果经过了不止某个时间,例如5秒钟的流阻塞时间,则条目会被删除。同样地,须知,可使用比5秒更短及更长的流阻塞时间,例如,3或4或7或8或9秒等或甚至更短或更长的时间。否则,不进行任何其它操作。如果未设置禁止标志,即该流被准许,则比较两个包计数器,即包计数器和前一包计数器。如果相等,则条目被删除即流已制止。另一方面,如果它们不相等,则包计数器的值被复制到前一包计数器,并且扫描对表等中的随后条目继续进行。这样,扩展转发表将始终是最新的,具有当前在通过路由器(此处)的所有流。
在一个实施例中,转发引擎和表维护进程实现为使用共享内存的单独硬件。它在标准CPU环境或在例如ASIC等专用硬件环境或混合环境中均应能实现。倘若每个进程在扩展转发表上在进行有限和特定操作,该共享内存处理能以有效的方式有利地实现。在一个有利的实现方式中,内容可寻址存储器(CAM)用于共享内存。备选的方式是,它实现为与专用硬件一起的高速缓存。所需内存的大小取决于每个条目的大小和通过路由器的同时流的数量。
由转发引擎识别的新条目的插入,可由表维护进程用从转发引擎到表维护进程的信令完成,以使共享内存处理的实现更有效。须知,这仅涉及一个有利的实现方式。
优选的方式是,表维护进程也维护进入许可标志,该标志由转发引擎使用。在通过路由器(或接口/链路等)的最大准许同时实时流已达到时,标志设为“否”。在同时流的数量低于流量限制或降到低于流量限制时,标志应设为“是”。
如上所述,流量限制能以不同的方式定义。它可在内部定义或设置,但也可从网络中以更先进方式操作的外部操作和维护节点或管理系统或政策服务器设置。一个接近路由器中资源最佳使用的简单实现包括监测路由器(或接口/链路等)中的资源利用,比较扩展转发表(或某个单独的信息保持部件)中当前的流总数。这能够以给定频度定期地重复进行,并且可以获得最大限制,该限制将适应改变的实时流平均比特率。例如,某个VoIP流的数量将比相同数量的高分辨率视频流消耗更少的带宽。例如,如上所述实现的路由器将产生较高的转发容量,且延迟所受影响可以忽略。
图10示出根据本发明一个特定实施例的装置。如图10的实施例中实现的流准入控制装置11包括用于分隔实时业务包与非实时业务包的分隔部件,Pi用于表示实时及非实时包。识别部件最好(但不必一定)包含在分隔部件中;不同类型包之间如何识别可以如本申请中前面所述的不同方式完成,例如,基于某一标记(例如,DiffServ)或指示。可知,非实时包在分隔步骤后单独处理。此处,假设实现了逻辑或虚拟分隔。流控制部件14包括用于将包归类的子功能部件14A,即例如基于2元组、3元组等确定它属于哪个流。经表处理程序15A,通过与此处实现为扩展转发表的流信息保持部件15的通信,检查它是新流还是当前(现有)流。下面例如参照图11,解释不同的可能过程。对于新流或当前流的所有准入包,计数器通过表处理程序而递增。子功能部件业务测量部件16测量总准入实时业务。资源控制部件12提供有关流量限制(FL)的信息,该限制可如本申请中前面所述在内部或经外部部件设置。通常,资源控制部件12只在新流的情况下会涉及,但它们也能够通过比较FL和当前流而控制准入性,或者需要设置。流量限制可通过O&M接口18或在内部获得。
图11所示顺序图表示根据本发明一个特定实现方式的四种不同的情况,即已建立流包(此处为P1)到达时的过程(I)、转发新流包(此处为P11)时的过程(II)、未留有资源而丢弃新流包(此处为P21)时的过程以及(III)最后丢弃以前已登记流包(此处为P31)时的过程(IV)。
转发已建立流的包:包P1到达业务分隔器子功能部件,并归类为实时或非实时业务包。归类例如是基于DSCP。此处P1被断定为实时包,并且P1因此被发送到流控制器子功能部件。流控制器子功能部件用定义流的元组(2元组、3元组、5元组等)来归类P1所属的流。随后,它向表处理程序核查以了解这是现有流还是新流。表处理程序子功能部件检查该流是否为现有流,如果是,则递增包计数器并增加时戳。随后,它向流控制器返回一个确认。流控制器随后准入P1并将它转发到业务测量程序子功能部件。业务测量程序子功能部件递增任何计数器以跟踪实时业务的总量,并将包放置在输出队列上。
转发新流的包:包P11到达业务分隔器子功能部件,并被归类为实时或非实时。归类例如基于DSCP进行。P11被断定为实时包,并且它因此被发送到流控制器子功能部件。流控制器子功能部件使用定义流的元组(2元组、3元组、5元组等)来归类P11所属的流。随后,它向表处理程序核查以了解这是现有流还是新流。表处理程序子功能部件检查流并发现它不是当前流即它以前不存在。随后,它向流控制器返回一个否定确认,指示该流以前不存在。流控制器向资源控制器核查是否可准许新流即是否有用于新流的足够资源。资源控制器用已实现使用的任何部件决定资源利用的当前量和最大量。具有“准入”或“丢弃”决定的回复被返回到流控制器。资源可用时,流控制器请求表处理程序将流的新条目插入扩展转发表。流控制器随后准入包并将它转发到业务测量程序子功能部件。业务测量程序子功能部件递增任何计数器以跟踪实时业务的总量,并将P11放置在输出队列上。
在未留有资源时丢弃新流的包:包P21到达业务分隔器子功能部件,并被归类为实时或非实时。归类例如基于DSCP进行。P21被断定为实时包,并且P21因此被发送到流控制器子功能部件。流控制器子功能部件用定义流的元组(2元组、3元组、5元组等)来归类P21所属的流。随后,它向表处理程序核查以了解这是现有流还是新流。表处理程序子功能部件检查流并发现它不是当前流即它以前不存在。随后,它向流控制器返回一个否定确认,指示该流以前不存在。流控制器向资源控制器核查是否可准许新流即是否有用于新流的足够资源。未留有资源时,具有“丢弃”决定的回复被返回到流控制器。无资源可用时,流控制器丢弃P21。如果有用于它的部件,则流控制器子功能部件向包的发送方回送指示已丢弃的会话,否则包只是寂静地丢弃。流控制器也请求表处理程序将被拒绝流的新条目插入扩展转发表。这样,可更快地丢弃该流的另外的包。
丢弃以前被拒绝流的包:包P31到达业务分隔器子功能部件,并且被归类为实时或非实时。归类例如基于DSCP进行。P31被断定为实时包,并且它因此被发送到流控制器子功能部件。流控制器子功能部件用定义流的元组(2元组、3元组、5元组等)来归类P31所属的流。随后,它向表处理程序核查以了解这是现有流还是新流。表处理程序子功能部件检查流并发现它存在但以前已被拒绝。随后,它将此信息返回流控制器。流控制器寂静地丢弃该包。
现在参照图12和图13的流程图,简要地描述根据本发明概念的过程。须知,这些图只示出执行本发明概念的示范方式。
在图12中,假设在本发明的准入控制启用节点中接收数据包,100。如本申请中前面所述,节点可以为路由器或GGSN等。随后,检查它是否为实时业务数据包,101。如果不是即它是突发性业务数据包,则它与实时业务分开处理,101B,这将不再论述。换言之,此处在实时与非实时数据业务包之间完成分隔。然而,假设它是实时业务数据包,则执行流识别,102。由于如本申请中前面更详尽所述,它可用许多不同的方式完成,例如,基于源地址和目的地址或5元组,因此,这也将不再论述。随后,检查该流是否为当前准入流或非准入流(已登记流),即它在流信息保持部件中有条目,103。如果是,则检查它是否为准入流,104。如果是准入流,则包计数器递增,105,并且包被转发,105,而非准入包则被寂静地丢弃,104B。如果它不是当前流,则确定流量限制FL(随后或同时),104A。这也可以如本申请中前面所述的几种方式完成,即在某个时刻在节点上可同时准许的流的最大数量。在步骤104A之后或同时或之前,通过也如本申请中前面所述向例如扩展转发表等流信息保持部件或单独的表核查,105A,或者通过向业务测量部件核查,得到在节点中也表示为CF的当前准许实时数据包流的数量。条目在用于条目的流信息保持部件中创建。下一步骤是检查新流是否将标为准入还是非准入流。这通过检查CF+Δ是否(等于或)小于FL而确定,107A,Δ是估计容限,以防止拥塞和丢失包等。如果是,则该流被标为准入,108A2,并且包被转发,109A2。如果不是,则该流被标为非准入或被拒绝,108A1。时戳设置成使得流阻塞时间可被保持,109A1。备选的方式是,第二包计数器被设置并用于非准入流,以确定流阻塞时间。随后,表维护进程每扫描一次,第二包计数器加一,并且在第二计数器达到对应于流阻塞时间的预定值时,该条目被删除。此外,在此特定实现方式中,指示消息或包被返回源或发送节点,110A1。该包随后被丢弃,111A1
在图13中,进一步简要描述了本发明概念。具有从流信息保持部件删除流任务的是表维护进程部分。准入流在流的最后包已发送后预定的时间被删除。非准许或被拒绝流在流阻塞时间截止时被删除。
表维护进程每隔预定的秒数扫描流信息保持部件中的所有条目一次。扫描后,在下一次扫描开始前,可能需要等待x秒才进行下一次扫描。扫描开始时,200,逐一检查所有条目。在没有条目未扫描时,它等待下一次扫描开始,2000。对于每个条目(未扫描,201),检查它是否被准许,202。如果被准许,则在使用辅助包计数器的此实现方式中,检查该包计数器是否等于第二(或前一)包计数器,203B。如果它们相等,则自上次扫描完成以来无包转发,因此可将流视为已制止。条目随后被删除,204B2。如果计数器不相等,则自上一次扫描以来已在转发包。随后,辅助(或前一)包计数器设为等于该包计数器,204B1。扫描继续对流信息保持部件中的下一条目进行即检查是否有任何条目未扫描等,201。
另一方面,如果流条目为非准入流,则检查时戳以了解流阻塞时间是否已过,203A。如果该时间已过,则删除条目,204A。扫描继续对流信息保持部件中的下一条目进行,或者检查是否有任何条目未扫描,201。
本发明的一个优点是配有本发明的装置的路由器、节点等将能够以很有利的方式处理实时业务。如果该装置在路由器中实现,则在路由器过载时,流的所有包将被丢弃,或者无包将被丢弃。这意味着一些流将被准许,并且一些流将被完全制止。这是很有利的。
本发明的另一个优点是资源可以很简单的方式端对端保留,它简单地开始发送流,或者一个探测包被往返发送(或一些探测包)。如果成功即它返回(在探测包的情况下),则资源将在流整个寿命期被保持。如果失败即探测包未通过并且例如返回ICMP或者得以其它方式检测到有故障(例如,间接),则包将不被通过,并且呼叫遇到类似于传统电话中的阻塞。此外,一个优点是它端对端工作,并且具体而言,一个优点是设置端对端QoS无需信令。又一个优点是它对IP话音及IP视频起作用,并且流可具有任意比特率以及具有不同比特率的流可混合在一起。除此之外,该概念与现有IP技术兼容,并且它准许平滑迁移,并且网络可逐步升级。此外,它可以标准化,或者它可实现为专有解决方案,并且由于它自主操作,因此,它不会对网络中的其它装置产生任何特定要求。
根据本发明,实时和突发性业务被分隔(物理地或虚拟地)或至少在必须确保实时QoS的网络部分中保持分隔。
须知,本发明当然不限于专门显示的实施例,而是可在随附权利要求书范围内以多种方式进行改变。

Claims (12)

1.一种用以控制通过一个或多个通信网络或网络域的数据包的通信的装置,包括用以识别实时或非突发性数据包业务的识别部件和用以分隔实时数据包业务与突发性数据包业务的分隔部件,其特征在于,
它适于设置在节点中,它包括用以控制实时数据包的准入的基于流的自主准入控制部件;
在于它还包括用以保持有关在所述节点中准入的实时数据包流的数量的信息的流准入容量指示部件,或者它还与该流准入容量指示部件通信;并且在于它包括提供用以保持有关准入和/或非准入的实时数据包流的当前数量的信息的流信息保持部件,或者它还与该流信息保持部件通信;所述控制部件适于检测到达包是否属于当前准入的流,并随后准许所述包;如果所述包不属于当前准入的流,则它适于用所述流准入容量指示部件验证是否留有容量以能够接受新流,并随后准许所述包;以及如果未留有容量,则拒绝所述包。
2.如权利要求1所述的装置,其特征在于,
所述分隔部件适于物理地分隔实时数据包业务与突发性数据包业务。
3.如权利要求2所述的装置,其特征在于,
所述分隔部件适于通过至少在所述通信网络或网络域的一个或多个部分上使用单独的链路和/或单独的接口和/或单独的路由器,分隔实时IP流数据包业务与突发性IP流数据包业务。
4.如权利要求3所述的装置,其特征在于,
从一个端点到另一个端点分隔实时业务与突发性业务。
5.如权利要求3或4所述的装置,其特征在于,
至少从一个聚合节点到另一聚合节点或端点分隔实时业务与突发性业务,或者至少从所述另一聚合节点或端点到所述一聚合节点分隔实时业务与突发性业务。
6.如权利要求1所述的装置,其特征在于,
所述分隔部件适于虚拟地或逻辑地分隔实时数据包业务与突发性数据包业务。
7.如权利要求6所述的装置,其特征在于,
设有用以标记IP包的标记部件,通过Diffserv DSCP标记法进行标记。
8.如权利要求1-4和6-7中任一项所述的装置,其特征在于,
PDP上下文的QoS类被用作分隔的基础。
9.如权利要求6所述的装置,其特征在于,
DiffServ调度程序用来标记/分隔实时包与归类为突发性业务的包,共用节点、链路、路由器至少通过所述通信网络或网络域的一部分用于实时及突发性业务。
10.一种用以在由一个或多个相互通信的网络或网络域构成的通信网络中控制数据包的通信的方法,其特征在于,
它包括以下步骤,在节点中:
-识别实时或非突发性IP数据流的数据包;
-分隔实时IP数据包业务与突发性数据包业务;以及
-通过确定或估计能被处理的实时数据包流的数量并设置流限制,在设于所述节点的准入控制装置中自主地确定实时IP数据包流的准入性;
-在所述节点的所述准入控制装置中确定当前准入的实时数据包流的数量;
-检测到达的数据包是否属于当前流,或包是否属于一个新数据包流;
-接受并转发属于当前准入流的数据包;
-为一个属于新数据包流的包检查是否为该新流留有容量,如果有,
-则准许所述数据包,如果没有,
-则拒绝所述数据包。
11.如权利要求10所述的方法,其特征在于,
所述检测步骤还包括:
-检测到达的包是否属于已被拒绝的或非准入的流,如果是,
-则拒绝所述包。
12.如权利要求10或11所述的方法,其特征在于,
它包括以下步骤:
-如果一个包是被拒绝数据包流的第一包,则将指示消息返回到前面的节点,或者返回到所述包的始发源。
CN2005800510713A 2005-07-14 2005-07-14 与ip业务处理有关的装置和方法 Expired - Fee Related CN101223738B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/007646 WO2007006332A1 (en) 2005-07-14 2005-07-14 Arrangement and method relating to handling of ip traffic

Publications (2)

Publication Number Publication Date
CN101223738A CN101223738A (zh) 2008-07-16
CN101223738B true CN101223738B (zh) 2011-10-05

Family

ID=35447907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800510713A Expired - Fee Related CN101223738B (zh) 2005-07-14 2005-07-14 与ip业务处理有关的装置和方法

Country Status (6)

Country Link
US (1) US8068422B2 (zh)
EP (1) EP1902553B1 (zh)
CN (1) CN101223738B (zh)
AT (1) ATE425618T1 (zh)
DE (1) DE602005013309D1 (zh)
WO (1) WO2007006332A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8717911B2 (en) * 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8477614B2 (en) 2006-06-30 2013-07-02 Centurylink Intellectual Property Llc System and method for routing calls if potential call paths are impaired or congested
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8284665B1 (en) * 2008-01-28 2012-10-09 Juniper Networks, Inc. Flow-based rate limiting
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8005012B1 (en) * 2009-01-30 2011-08-23 Juniper Networks, Inc. Traffic analysis of data flows
CN101827008A (zh) * 2009-03-04 2010-09-08 中兴通讯股份有限公司 一种控制以太网地址表刷新次数的方法
US20130272121A1 (en) * 2012-04-17 2013-10-17 Cygnus Broadband, Inc. Systems and methods for application-aware admission control in a communication network
US9118567B2 (en) * 2013-07-15 2015-08-25 Telefonaktiebolaget L M Ericsson (Publ) Removing lead filter from serial multiple-stage filter used to detect large flows in order to purge flows for prolonged operation
US10230821B2 (en) * 2014-12-30 2019-03-12 Research Electronics International, Llc System and method for detecting VOIP traffic
US10938682B2 (en) * 2014-12-30 2021-03-02 Research Electronics International, Llc System and method for detecting constant-datagram-rate network traffic
US11539632B2 (en) * 2014-12-30 2022-12-27 Research Electronics International, Llc System and method for detecting constant-datagram-rate network traffic indicative of an unmanned aerial vehicle
CN106648803A (zh) * 2016-12-30 2017-05-10 南京科远自动化集团股份有限公司 一种dsp芯片在线升级方法
US10999090B2 (en) * 2016-12-30 2021-05-04 Juniper Networks, Inc. Multicast flow prioritization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1125989A (zh) * 1994-03-25 1996-07-03 Ntt数据通信系统公司 数据处理的停机方法及数据处理装置
CN1174460A (zh) * 1996-06-28 1998-02-25 美国电报电话公司 用于选择代理目标和监控向网上用户呼叫的系统和方法
EP1309143A2 (en) * 2001-10-31 2003-05-07 Nec Corporation Packet communication system and method
US6826147B1 (en) * 2000-07-25 2004-11-30 Nortel Networks Limited Method and apparatus for aggregate flow control in a differentiated services network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4469862A (en) 1982-07-05 1984-09-04 Nippon Oil And Fats Co. Ltd. Polymeric diacyl peroxides
US6101180A (en) * 1996-11-12 2000-08-08 Starguide Digital Networks, Inc. High bandwidth broadcast system having localized multicast access to broadcast content
US6529499B1 (en) * 1998-09-22 2003-03-04 Lucent Technologies Inc. Method for providing quality of service for delay sensitive traffic over IP networks
US6680952B1 (en) * 1999-06-01 2004-01-20 Cisco Technology, Inc. Method and apparatus for backhaul of telecommunications signaling protocols over packet-switching networks
WO2002052869A2 (en) 2000-12-27 2002-07-04 Cellglide Technologies Corp. Resource allocation in cellular telephone networks
US7042843B2 (en) * 2001-03-02 2006-05-09 Broadcom Corporation Algorithm for time based queuing in network traffic engineering
ATE489813T1 (de) * 2001-09-20 2010-12-15 Nokia Siemens Networks Gmbh Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
US20040131072A1 (en) * 2002-08-13 2004-07-08 Starent Networks Corporation Communicating in voice and data communications systems
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
FR2854296A1 (fr) * 2003-04-24 2004-10-29 France Telecom Procede et dispositif pour differenciation implicite de la qualite de service dans un reseau
GB0320469D0 (en) 2003-09-01 2003-10-01 Nokia Corp A method of controlling connection admission
US7522521B2 (en) * 2005-07-12 2009-04-21 Cisco Technology, Inc. Route processor adjusting of line card admission control parameters for packets destined for the route processor
US7966648B2 (en) * 2006-05-01 2011-06-21 Qualcomm Incorporated Dynamic quality of service pre-authorization in a communications environment
US20100265834A1 (en) * 2009-04-17 2010-10-21 Avaya Inc. Variable latency jitter buffer based upon conversational dynamics

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1125989A (zh) * 1994-03-25 1996-07-03 Ntt数据通信系统公司 数据处理的停机方法及数据处理装置
CN1174460A (zh) * 1996-06-28 1998-02-25 美国电报电话公司 用于选择代理目标和监控向网上用户呼叫的系统和方法
US6826147B1 (en) * 2000-07-25 2004-11-30 Nortel Networks Limited Method and apparatus for aggregate flow control in a differentiated services network
EP1309143A2 (en) * 2001-10-31 2003-05-07 Nec Corporation Packet communication system and method

Also Published As

Publication number Publication date
WO2007006332A1 (en) 2007-01-18
US20110090792A1 (en) 2011-04-21
ATE425618T1 (de) 2009-03-15
CN101223738A (zh) 2008-07-16
US8068422B2 (en) 2011-11-29
EP1902553B1 (en) 2009-03-11
EP1902553A1 (en) 2008-03-26
DE602005013309D1 (de) 2009-04-23

Similar Documents

Publication Publication Date Title
CN101223738B (zh) 与ip业务处理有关的装置和方法
US8694677B2 (en) Retry communication control method and system
US7477601B1 (en) Methods and apparatus for managing a flow of packets using change and reply signals
JP4964046B2 (ja) パケット・データ・トラヒックのスケジューリング及び受入れ制御
US6415313B1 (en) Communication quality control system
US7738370B2 (en) Method, network element and modules therefore, and computer program for use in prioritizing a plurality of queuing entities
US8339964B2 (en) Method and apparatus for solving data packet traffic congestion
US6819652B1 (en) Method and apparatus for processing control messages in a communications system
CN117545097A (zh) 跟踪QoS违规事件
US7646715B2 (en) Method and a device for implicit differentiation of quality of service in a network
US9100304B2 (en) Resource management in dynamic network environments
US20030219014A1 (en) Communication quality assuring method for use in packet communication system, and packet communication apparatus with transfer delay assurance function
WO2013182935A1 (en) Communication network congestion control using allocation and retention priority
KR100458915B1 (ko) 무선 통신망에서 인터넷 서비스 품질 지원을 위한 패킷스케쥴링 방법
US11477691B2 (en) Dedicated bearer management
CN114270788A (zh) 网络节点中的流量监控
US20100040071A1 (en) Communication system
JP3486865B2 (ja) パケット通信方式および通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111005

Termination date: 20190714