-
Diese
Erfindung bezieht sich allgemein auf die Überwachung von Netzwerkübertragung.
-
Der
Bedarf für
eine koordinierte Überwachung
von Netzwerkübertragungen
kann am besten durch Bezugnahme auf die folgende bestimmte Anmeldung
beschrieben werden.
-
Eine
weltweite Deregulierung und Paketvermittlungstechnologie haben die
Telekommunikationsindustrie dramatisch verändert. Sprachkommunikation über paketvermittelte
Netzwerke, wie z. B. das Internet, wird nun gefragt. Mittlerweile
ist die Voice-over-the-Internet-Technologie verfügbar, die ein öffentliches
Fernsprechwählnetz
(PSTN) und das Internet integriert. Voice-over-the-Internet-Technologie
wird auch als Voice over Internet Protocol (VoIP), bezeichnet. Voice
over IP (VoIP) verwendet das Internetprotokoll (IP) zum Übertragen
von Sprache als Paket über
ein Netzwerk unter Verwendung des Internetprotokolls. Daher kann
VoIP auf jedem Datennetzwerk erreicht werden, das das Internetprotokoll verwendet,
wie z. B. das Internet, Intranetzwerke und lokale Netze (LAN). Um
einen Telefonanruf über
ein Datennetzwerk zu übertragen,
dass das Internetprotokoll verwendet, muss das Sprachsignal digitalisiert (in
einigen Fällen
komprimiert) werden und zu IP-Paketen umgewandelt werden und dann über das IP-Netzwerk übertragen
werden. Zusätzlich
zu den Sprachdaten (die manchmal als Medien bezeichnet werden) werden
auch Signalisierungsdaten gesendet. Signalisierungsprotokolle werden
verwendet, um Anrufe einzuleiten und zu beenden und Informationen
zu tragen, die erforderlich sind, um Benutzer zu lokalisieren. Internettelefonie
ist wün schenswert,
da die damit zusammenhängenden
Kosten sehr niedrig sind.
-
Ein
PSTN kann Übertragungskomponenten (Verbindungen),
Schaltkomponenten (Knoten) und Abrechnungsmöglichkeiten umfassen. Das Internet kann
jedes Netzwerk oder Kombination von Netzwerken sein, die Paketvermittlung
unterstützen.
Ein solches Netzwerk kann ein Netzwerk umfassen, das das Internetprotokoll
(IP) und verwandte Protokolle unterstützt, ist aber nicht darauf
begrenzt.
-
VoIP-Systeme
ermöglichen
es, dass ein Anruf, der von einem PSTN stammt, über das Internet getragen wird.
VoIP-Anrufe können
jedoch auch von Telefonen stammen, die manchmal als IP-Telefone bezeichnet
werden, die nicht mit einem PSTN verbunden sind. In beiden Fällen kann
Sprachverkehr über
das Internet getragen werden und dabei teuere Fernträger umgehen.
-
Ein
VoIP-System sollte mit der Dienstqualität arbeiten, die von einem PSTN-basierten
System erhalten wird. Unter den Schlüsselfaktoren zum Erhalten der
im Wesentlichen gleichen Dienstqualität ist die Sprachqualität. Die Sprachqualität wird durch
die Art des Codecs, Echosteuerung, Paketverlust, Verzögerung,
Verzögerungsschwankungen
(Jitter) und dem Entwurf des Netzwerks beeinflusst. Da IP zum Tragen
von Daten entworfen wurde, liefert es keine Echtzeitgarantien sondern
nur den bestmöglichen Dienst.
Damit Sprachkommunikation über
IP für
Benutzer annehmbar wird, muss die Verzögerung geringer als ein Schwellenwert
sein.
-
Um
Rauschen und Verzerrung in einem VoIP-Netzwerk (oder in der Tat
jedem Netzwerk) zu reduzieren oder zu vermeiden, ist es wichtig,
in der Lage zu sein, dasselbe auf eine Weise zu charakterisieren
oder zu messen.
-
Für VoIP werden
häufig
spezialisierte Testverfahren verwendet.
-
Bei
VoIP-Netzwerktesten können
wesentliche Informationen durch passive Überwachung erhalten werden.
Passive Überwachung
ist ein Testverfahren bei dem die Testvorrichtung oder der Testprozess
auf einige Aspekte des Sprachverkehrs „hört", um Statistiken zu sammeln und verschiedene
Analysetypen durchzuführen.
Passive Überwachung
greift nicht ein und beeinträchtigt
den Sprachverkehr und das Netzwerkverhalten nicht. Es wird häufig in
digitalen Umgebungen verwendet, in denen Informationen, die in Rahmen,
Zellen oder Paketen eingekapselt sind, verwendet werden können, um
Testpersonal über
ein Problem zu warnen, oder später
analysiert werden können,
um Problemursachen zu bestimmen und Verkehrstendenzen zu identifizieren.
Die Ergebnisse des passiven Testens können verwendet werden, um prädiktive
MOS-Ergebnisse (MOS = Mean Opinion Score = mittlere Bewertungsnote)
zu erhalten.
-
Bei
einem Ausführungsbeispiel
der passiven Überwachung
berichten einzelne Überwachungsgeräte Testergebnisse
an eine zentrale Stelle oder einen zentralen Server. Dieses Berichten
identifiziert den Status oder die „ungünstigster Fall" Bedingung, die an
einem oder mehreren Punkten in dem Netzwerk beobachtet wurde. Es
ist wahrscheinlich, dass Punkte in dem Netzwerk einen großen Bereich
von abnormalen (möglichen „ungünstigster
Fall") Bedingungen
berichten. Daher ist es schwierig, zu diagnostizieren, wo in dem
Netzwerk die ungünstigste Bedingung
besteht, oder die Art der Ursache der Fehlerbedingung (ungünstigster
Fall).
-
Somit
gibt es einen Bedarf zum Koordinieren der Sammlung von Informationen über einen
einzelnen Anruf über
mehrere Netzwerksegmente, um eine durchgehende Analyse zu liefern.
-
Bei
anderen Datennetzwerken gibt es auch einen Bedarf zum Koordinieren
der Sammlung von Informationen über
eine einzelne Netzwerkübertragung über mehrere
Netzwerksegmente, um eine durchgehende Analyse zu liefern.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein Verfahren für eine koordinierte Überwachung
von Netzwerkübertragungsereignissen,
ein System für
eine koordinierte Überwachung
von Netzwerkübertragungsereignissen
sowie ein Computerprogrammprodukt mit verbesserten Charakteristika zu
schaffen.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1, ein System gemäß Anspruch
6 und ein Produkt gemäß Anspruch
10 gelöst.
-
Der
Bedarf für
die oben angemerkte Erfindung und auch weitere andere Bedarfe und
Vorteile der vorliegenden Erfindung werden durch die Ausführungsbeispiele
der hierin nachfolgend beschriebenen Erfindung erreicht.
-
Verfahren
und Systeme für
eine koordinierte Überwachung
von Netzwerkübertragungsereignissen
sind offenbart.
-
Das
Verfahren dieser Erfindung umfasst das Überwachen eines Netzwerkübertragungsereignisses
an einer Netzwerkstelle (auch als erste Stelle bezeichnet) und das
Erfassen einer vorbestimmten Bedingung in dem Netzwerkübertragungsereignis
an dieser Netzwerkstelle. Bei einem Ausführungsbeispiel meint „vorbestimmte
Bedingung" die Informationen,
die sich auf irgendein (vermutlich, aber nicht darauf beschränkt) inkorrektes
Netzwerkverhalten oder eine inkorrekte Netzwerkbedingung beziehen, die
von Interesse ist. Die Informationen für das Netzwerkübertragungsereignis
werden dann an der Netzwerkstelle erhalten und die Netzwerkübertragungsereignisinformationen
werden an eine zentrale (vorbestimmte) Überwachungsstelle (oder Server)
geliefert. Von der zentralen Überwachungsstelle
werden die Informationen, die sich auf das Ereignis beziehen, an
eine oder mehrere andere Netzwerküberwachungsvorrichtungen an
einer oder mehreren Netzwerkstellen geliefert. An der einen oder
den mehreren Netzwerkstellen wird das Netzwerkübertragungsereignis, das den
vorbestimmten Informationen entspricht, die an der ersten Stelle
erhalten werden, überwacht.
Netzwerkübertragungsereignisinformationen,
die den Informationen entsprechen, die anfangs an der ersten Stelle
erhalten werden, werden von der ersten Stelle und der einen oder
den mehreren anderen Netzwerkstellen an die zentrale Überwachungsstelle
geliefert. Die Überwachung
der Netzwerkübertragung
kann dadurch koordiniert werden.
-
Systeme,
die die Verfahren und Computerprogrammprodukte implementieren, die
computerlesbaren Code aufweisen, der das Verfahren ausführt, werden
ebenfalls offenbart.
-
Für ein besseres
Verständnis
der vorliegenden Erfindung zusammen mit anderen und weiteren Bedarfen
derselben wird auf die beiliegenden Zeichnungen und detaillierte
Beschreibung Bezug genommen, und der Schutzbereich derselben ist
in den angehängten
Ansprüchen
ausgeführt.
-
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
beiliegende Zeichnungen näher
erläutert. Es
zeigen:
-
1 eine
schematische Flussdiagrammdarstellung eines Ausführungsbeispiels des Verfahrens
dieser Erfindung;
-
2 eine
grafische schematische Darstellung eines Ausführungsbeispiels des Systems
dieser Erfindung;
-
3 eine
weitere schematische Darstellung eines Ausführungsbeispiels des Systems
dieser Erfindung;
-
4 eine
schematische Blockdiagrammdarstellung eines Ausführungsbeispiels der Komponenten
des Systems dieser Erfindung;
-
5 eine
schematische Darstellung eines herkömmlichen RTP-Datagramms;
-
6 eine
schematische Darstellung eines herkömmlichen UDP-Datagramms; und
-
7 eine
schematische Darstellung eines herkömmlichen RTCP-Datagramms.
-
Verfahren
und Systeme für
eine koordinierte Überwachung
von Netzwerkübertragungsereignissen
sind hierin nachfolgend offenbart.
-
Eine
Flussdiagrammdarstellung eines Ausführungsbeispiels des Verfahrens
dieser Erfindung ist in 1 gezeigt. Bezug nehmend auf 1 wird ein
Netzwerkübertragungsereignis
an einer Netzwerkstelle überwacht
(Schritt 20, 1; die Netzwerkstelle wird auch
als die erste Netzwerkstelle bezeichnet) und identifizierende (vorbestimmte)
Informationen werden für
das Netzwerkübertragungsereignis
erhalten (Schritt 40, 1). Nach
dem Erfassen einer vorbestimmten Bedingung in dem Netzwerkübertragungsereignis
an der ersten Netzwerkstelle (Schritt 30, 1)
werden die Identifizierungsinformationen an eine zentrale Überwachungsstelle geliefert
(Schritt 50, 1). Von der zentralen Überwachungsstelle
werden die Identifizierungsinformationen an einer oder mehreren
Netzwerkstellen an eine oder mehrere Netzwerküberwachungsvorrichtungen geliefert
(Schritt 60, 1). An der einen oder den mehreren
anderen Netzwerkstellen wird das Netzwerkübertragungsereignis, das den
Identifizierungsinformationen entspricht, überwacht (Schritt 70, 1),
und die Netzwerkübertragungsereignisinformationen
von der ersten Netzwerkstelle und der einen oder den mehreren anderen
Netzwerkstellen werden an die zentrale Überwachungsstelle geliefert (Schritt 80, 1).
Das Überwachen
des Netzwerkübertragungsereignisses,
das den Identifizierungsinformationen entspricht, ist dadurch überall in
dem Netzwerk koordiniert.
-
Durch
Koordinieren der Überwachung
des Netzwerkübertragungsereignisses
an der zentralen Überwachungsstelle
können
die Stelle und die Art der Grundursache der vorbestimmten Bedingung
erhalten werden.
-
Eine
grafische Darstellung eines Ausführungsbeispiels 100 des
Systems dieser Erfindung ist in 2 gezeigt
und eine weitere schematische Darstellung eines Ausführungsbeispiels 200 des
Systems dieser Erfindung ist in 3 gezeigt.
Mit Bezugnahme auf 2 und 3 umfasst
das Ausführungsbeispiel 100 des
Systems dieser Erfindung, das in 2 gezeigt
ist, ein Netzwerküberwachungsteilsystem 110,
das in der Lage ist, ein Netzwerkübertragungsereignis an einer
Netzwerkstelle 120 zu überwachen,
ein zentrales Überwachungsteilsystem (Server) 130,
und eine Anzahl von anderen Netzwerküberwachungsvorrichtungen 140, 160, 180, 190 an
einer Anzahl von anderen Netzwerkstellen 150, 170, 185, 195.
Bei einem Ausführungsbeispiel
basieren sowohl das Netzwerküberwachungsteilsystem 110, 140, 160, 180, 190 als
auch das zentrale Überwachungsteilsystem
(Server) 130 auf einer Implementierung, wie z. B., aber
nicht beschränkt
auf diejenige in 4, wo das Teilsystem eine Netzwerkschnittstellenkomponente 320,
einen oder mehrere Prozessoren 310, einen oder mehrere
computerlesbare Speicher 360 und zumindest einen weiteren computerlesbaren
Speicher 340 umfasst. Die Netzwerkschnittstellenkomponente 320,
der eine oder die mehreren Prozessoren 310, der eine oder
die mehreren computerlesbaren Speicher 360 und der eine oder
die mehreren computerlesbaren Speicher 340 sind durch eine
Verbindungseinrichtung 325 (wie z. B., aber nicht beschränkt auf,
einen gemeinsamen „Bus") wirksam verbunden.
-
Die
in 3 gezeigte schematische Darstellung stellt das
Ausführungsbeispiel 200 des
Systems dieser Erfindung unter Verwendung einer Schichtdarstellung
dar, (ähnlich
zu derjenigen, die zum Darstellen von Protokollen verwendet wird).
Mit Bezugnahme auf 3 erfasst ein Netzwerküberwachungs teilsystem 110 die
Daten von einem Netzwerkübertragungsereignis
an einer ersten Netzwerkstelle, wie zum Beispiel der Netzwerkstelle 120 in 2 (die Netzwerkstelle 205 in 3 kann
jeder Netzwerkstelle in 2 entsprechen), durch die Erfassungshardware 215 (die
Erfassungshardware kann ähnlich sein
wie, ist aber nicht beschränkt
auf diejenige, die in Netzwerkanalysierern zu finden ist, wie z.
B. dem „J6800A
Network Analyzer" von
Agilent Technologies, Inc.). Die Daten werden durch einen Testinstrumentanwendungscode 220 analysiert.
Der Testinstrumentanwendungscode 220 liefert die Einrichtung zum
Erfassen einer vorbestimmten Bedingung in dem Netzwerkübertragungsereignis
an der Netzwerkstelle und zum Erhalten von Identifizierungsinformationen
für das
Netzwerkübertragungsereignis an
der Netzwerkstelle 205. Bei einem Ausführungsbeispiel liefert das
Protokolldatagramm für
das Protokoll, das in der Netzwerkübertragung verwendet wird, entweder
die Daten, die mit einem Schwellenwert verglichen werden sollen
oder verarbeitet werden sollen und mit einem Schwellenwert verglichen
werden sollen, um zu bestimmen, ob eine vorbestimmte Bedingung aufgetreten
ist. Gleichartig dazu sind die Identifizierungsinformationen für das Netzwerkübertragungsereignis
auch in dem Protokolldatagramm enthalten. Bei dem in 3 gezeigten
Ausführungsbeispiel
bildet Software, die zum Kommunizieren mit dem zentralen Überwachungsteilsystem 130 verwendet
wird (bei dem gezeigten Ausführungsbeispiel
liefern die XML APIs 225, das Kommunikationsservlet 230 und
der HTTP-Server 235 die/den Software (Code) in Verbindung
mit dem Prozessor 310 und der Netzwerkschnittstelle 320 die
Einrichtung zum Liefern der Identifizierungsinformationen an das
zentrale Überwachungsteilsystem 130.
-
An
dem zentralen Überwachungsteilsystem 130 werden
die Identifizierungsinformationen und die Identifizierungsdaten,
die sich auf das Netzwerkübertragungsereignis
beziehen, durch Software, die zum Kommunizieren verwendet wird (z.
B. bei dem gezeigten Ausführungsbeispiel
die HTTP-Schicht 255, die XML-APIs 260), und Software
für Datensammlung 262 und für Datenspeicherung 265 empfangen und
gespeichert. Die Identifizierungsinformationen werden von dem zentralen Überwachungsteilsystem 130 an
eine oder mehrere andere Netzwerküberwachungsvorrichtungen an
den anderen Netzwerkstellen geliefert (wie zum Beispiel Netzwerküberwachungsvorrichtungen 140, 160, 180, 190 an
eine Anzahl von anderen Netzwerkstellen 150, 170, 185, 195 in 2)
durch Software, die zum Kommunizieren mit der Netzwerküberwachungsvorrichtung 210 (der HTTP-Schicht 255,
den XML-APIs 260 in dem in 3 gezeigten
Ausführungsbeispiel)
verwendet wird, Software zum Wiedergewinnen und Liefern der Identifizierungsinformationen
(die sich bei einem Ausführungsbeispiel
in der Analysemaschine 270 befinden können) und dem Prozessor 310 und
der Netzwerkschnittstelle 320. An den anderen Netzwerkstellen
wird das Netzwerkübertragungsereignis, das
den Identifizierungsinformationen entspricht, durch Erfassungshardware 215 und
Testinstrumentanwendungscode 220 überwacht. Jede der Netzwerküberwachungsvorrichtungen,
die Netzwerküberwachungsvorrichtung 110 an
der ersten Netzwerkstelle 120 und die andere Netzwerküberwachungsvorrichtung 140, 160, 180, 190 an
den anderen Netzwerkstellen 150, 170, 185, 195 in 2 liefern Netzwerkübertragungsereignisinformationen,
die den Identifizierungsinformationen entsprechen, an das zentrale Überwachungsteilsystem 130 durch Software,
die zum Kommunizieren mit dem zentralen Überwachungsteilsystem 130 verwendet
wird.
-
Der
eine oder die mehreren computerlesbaren Speicher, wie zum Beispiel
ein oder mehrere computerlesbare Speicher 360 in 4 in
jeder der Netzwerküberwachungsvorrichtungen
und in dem zentralen Überwachungsteilsystem 130 umfasst
lesbaren Code, wobei der computerlesbare Code in der Lage ist, zu
bewirken, dass zumindest ein Prozessor in jedem der Netzwerküberwachungsvorrichtungen und
in dem zentralen Überwachungsteilsystem 130 ein
Netzwerkübertragungsereignis
an einer ersten Netzwerkstelle überwacht,
eine vorbestimmte Bedingung in dem Netzwerkübertragungsereignis an der ersten
Netzwerkstelle erfasst, an der ersten Netzwerkstelle Iden tifizierungsinformationen
für das
Netzwerkübertragungsereignis
erhält,
die Identifizierungsinformationen an ein zentrales Überwachungsteilsystem 130 liefert,
die Identifizierungsinformationen von dem zentralen Überwachungsteilsystem 130 an
eine oder mehrere Netzwerküberwachungsvorrichtungen
an einer oder mehreren anderen Netzwerkstellen liefert, an der einen
oder mehreren anderen Netzwerkstellen das Netzwerkübertragungsereignis überwacht,
das den Identifizierungsinformationen entspricht, und dem zentralen Überwachungsteilsystem
Netzwerkübertragungsereignisinformationen
für das
Netzwerkübertragungsereignis
liefert, die den Identifizierungsinformationen von der ersten Netzwerkstelle
und von der einen oder den mehreren anderen Netzwerkstellen entspricht.
Obwohl das Netzwerküberwachungsteilsystem 110 bei
dem vorhergehenden Beispiel die Identifizierungsinformationen an
einen zentralen Überwachungsserver 130 (Stelle)
liefert, ist die Stelle des Netzwerküberwachungsteilsystems, das
die Identifizierungsinformationen an die zentrale Überwachungsstelle
liefert, keine Begrenzung dieser Erfindung. Jedes der anderen Netzwerküberwachungsvorrichtungen 140, 160, 180 oder 190 könnte das
Netzwerküberwachungsteilsystem
(Vorrichtung) sein, das die Identifizierungsinformationen an den
zentralen Überwachungsserver (Stelle)
liefert.
-
Um
die vorliegende Erfindung deutlicher zu verstehen, wird nachfolgend
auf das folgende darstellende Ausführungsbeispiel Bezug genommen. Mit
erneuter Bezugnahme auf 2 greifen ein anrufendes Telefon 150 (d.
h. Quelle) und ein empfangendes Telefon 185 (d. h. Empfänger) unter
Verwendung von VoIP (Voice Over Internet Protocol) auf ein Netzwerk 105 zu
(bei einem Ausführungsbeispiel
können Gateways
verwendet werden, um die Telefone mit dem Netzwerk zu verbinden).
Der VoIP-Anruf wird zwischen der Quelle 150 und dem Empfänger 185 über das
Netzwerk 105 geleitet, unter Verwendung von Internetprotokollen,
und durch eine Anzahl von Torwächterservern,
wie zum Beispiel Server 120 und Server 170. Ein
Signalisierungsprotokoll (wie z. B. SIP oder H.323) richtet einen
Sende- und Empfangskanal über
das IP-Netzwerk 105 ein.
Die VoIP-Datenkommunikation verwendet das Echtzeittransportprotokoll/Benutzerdatagrammprotokoll/Internetprotokoll (RTP/UDP/IP)
als den Protokollstapel. Ein Beispiel eines RTP-Datagramms ist in 5 gezeigt.
Die RTP-Felder umfassen Felder für
eine Sequenznummer, einen Zeitstempel, Synchronisationsquellenidentifizierer
und mitwirkende Quellenidentifizierer. (RTP ist definiert in RFC3550, „RTP: A
Transport Protocol for Real-time applications", Juli 2003, verfügbar unter http://www.ietf.org/rfc/rfc3550.txt,
das hierin durch Bezugnahme aufgenommen ist).
-
Für die Quelle
und den Empfänger
ist eine RTP-Sitzung definiert durch ein bestimmtes Paar von Bestimmungsorttransportadressen
(eine Netzwerkadresse plus ein Torpaar für RTP und RTCP). Ein UDP-Datagramm
ist in 6 gezeigt, das die Torinformationen darstellt.
Mit Bezugnahme auf 5 zeigt der Zeitstempel den
Abtastmoment des ersten Oktetts in dem RTP-Datenpaket. Die Folgenummer inkrementiert
um Eins für
jedes gesendete RTP-Datenpaket und kann verwendet werden, um Paketverlust
zu erfassen. Das SSRC-Feld identifiziert die Quelle eindeutig.
-
Das
RTP-Datentransportprotokoll wird um ein Steuerprotokoll (RTCP) vergrößert, um
das Überwachen
der Datenlieferung zu ermöglichen
(ermöglichen
der Skalierbarkeit zu Gruppen-(Multicast-) Kommunikation)
und zum Liefern einer gewissen Steuerungs- und Identifikationsfunktionalität. Unter RTCP
senden sich Quellen und Empfänger
regelmäßig gegenseitig
RTCP-Pakete (unter Verwendung unterschiedlicher Tore). Jedes RTCP-Paket
umfasst entweder einen Senderbericht oder einen Empfängerbericht
gefolgt von einer Quellenbeschreibung (SDES). Senderberichte (SR)
werden durch die RTP-Quellen
erzeugt. Empfängerberichte
(RR) werden durch die RTP-Empfänger
erzeugt. Quellenbeschreibungspakete, die für Sitzungssteuerung verwendet
werden, umfassen einen weltweit einmaligen Identifizierer, CNAME,
und identifizieren den Sender auch mit Namen, E-Mail und Telefonnummer.
Sowohl Senderberichte als auch Empfängerberichte umfassen Informationen über verloren
Pakete und Jitter. Die Jitterinformationen werden von dem Zeitstempel erhalten.
Ein Senderbericht-RTCP-Datagramm ist in 7 gezeigt.
-
Mit
erneuter Bezugnahme auf 2 überwacht das andere Netzwerküberwachungsteilsystem 160 an
der Netzwerkstelle 120 die RTP-Datenpakete, die von dem
Telefonanruf stammen (Netzwerkübertragungsereignis),
von dem anrufenden Telefon 150 (d. h. Quelle) zu dem empfangenden
Telefon 185 (d. h. Empfänger).
Bei einem Ausführungsbeispiel
ist das Netzwerküberwachungsteilsystem
ein Netzwerkanalysierer, wie z. B., aber nicht beschränkt auf,
ein „J6800A
Network Analyzer (Hardware) und J6844A Telephony Network Analyzer
(Software)" von
Agilent Technologies, Inc. Bei einem Ausführungsbeispiel, wie es in der
U.S.-Patentanmeldung, Veröffentlichungsnummer
2004/0066753, veröffentlicht
am 8. April 2004, offenbart ist, die hierin durch Bezugnahme aufgenommen
ist, extrahiert und überwacht
das Netzwerküberwachungsteilsystem 110 RTCP-SR/RR-Pakete
zwischen der Quelle 150 und dem Empfänger 185. Das Netzwerküberwachungsteilsystem 110 extrahiert
RTCP-SR/RR-Pakete unter Verwendung herkömmlicher Verfahren. Sobald
das Netzwerküberwachungsteilsystem 110 das RTCP-SR/RR-Paket
extrahiert wird das RR-Paket syntaktisch analysiert, und Jitter-
und Paketverlustdaten werden davon extrahiert. Gleichartig dazu
wird das SR-Paket syntaktisch analysiert und Daten, die eine Anzahl
von gesendeten Paketen und Oktetten entspricht, wird davon extrahiert.
Von dem SSRC (und bei einigen Ausführungsbeispielen dem Quellentor
und dem Bestimmungstor von dem verwandten RTP/UTP-Paket) werden
Identifizierungsinformationen über
das Netzwerkübertragungsereignis (VoIP-Telefonanruf)
erhalten.
-
Ein
Dienstqualitäts-
(QOS) Maß,
wie zum Beispiel, aber nicht beschränkt auf, eine berechnete mittlere
Bewertungsnote kann auf der Basis des Jitters und des Paketverlustes bestimmt
werden, wobei jedem ein Bewertungswert und Schwellenwerte zugewiesen
sind. Vorausgewählte
Schwellenwerte für Jitter,
Paketverlust und/oder QOS sind vorgesehen. Die extrahierten Daten
oder eine Menge, die von den extrahierten Daten abgeleitet wird,
wird mit einem Schwellenwert verglichen, um zu bestimmen, ob eine vorbestimmte
Bedingung aufgetreten ist. Falls eine vorbestimmte Bedingung aufgetreten
ist, werden die Identifizierungsinformationen von dem Netzwerküberwachungsteilsystem 110 an
einen zentralen Überwachungsserver 130 (Stelle)
geliefert. Von dem zentralen Überwachungsserver 130 (Stelle)
werden die Identifizierungsinformationen an jede (oder zumindest
eine) der anderen Netzwerküberwachungsvorrichtungen 140, 160, 180, 190 an
jeder der anderen Netzwerkstellen 150, 170, 185, 195 geliefert.
An jeder der anderen Netzwerkstellen 150, 170, 185, 195 wird
das Netzwerkübertragungsereignis
(Telefonanruf), das den Identifizierungsinformationen entspricht, überwacht,
und bei einem Ausführungsbeispiel
auf die hierin oben beschriebene Weise. Netzwerkübertragungsereignisinformationen,
wie zum Beispiel Jitter, Paketverlust und/oder QOS von der ersten
Netzwerkstelle 120 und den anderen Netzwerkstellen 150, 170, 185, 195,
die von den Netzwerküberwachungsvorrichtungen 110, 140, 160, 180 und 190 erhalten
werden, werden an den zentralen Überwachungsserver
(Stelle) 130 geliefert. Eine koordinierte Ansicht der Netzwerkübertragung,
die dem Netzwerkübertragungsereignis
(Telefonanruf) entspricht, wird dann an dem zentralen Überwachungsserver 130 erhalten.
Von der koordinierten Ansicht der Netzwerkübertragung können eine
Stelle und eine Art der Grundursache der vorbestimmten Bedingung
erhalten werden.
-
Obwohl
das Netzwerküberwachungsteilsystem 110 bei
dem vorhergehenden Beispiel die Identifizierungsinformationen an
einen zentralen Überwachungsserver 130 (Stelle)
liefert, ist die Stelle des Netzwerküberwachungsteilsystems, das
die Identifizierungsinformationen an den zentralen Überwachungsserver
liefert, keine Beschränkung
dieser Erfindung. Jede der anderen Netzwerküberwachungsvorrichtungen 140, 160, 180 oder 190 könnte das Netzwerküberwachungsteilsystem
(Vorrichtung) sein, das die Identifizierungsinformationen an den zentralen Überwachungsserver
liefert.
-
Obwohl
sich das oben beschriebene Beispiel auf VoIP- und Echtzeitprotokolle
bezieht, sollte angemerkt werden, dass diese Erfindung nicht nur
auf solche Netzwerke und Protokolle begrenzt ist. Die Verfahren
und Systeme dieser Erfindung können
bei anderen Medien über
Echtzeitnetzwerke und bei Nicht-Echtzeitnetzwerken und Protokollen
angewendet werden, wo Quelle und Bestimmungsort von dem Protokolldatagramm
verfügbar
sind, sind aber nicht darauf beschränkt.