-
Die
Erfindung betrifft ein Verfahren, eine Anordnung und eine Einrichtung
zum Überwachen
von zumindest einer über
ein Kommunikationsnetz geführten
Kommunikationsbeziehung.
-
In
aktuellen Kommunikationsnetzen werden von den Nutzern zunehmend
höhere
Datenübertragungsraten
gewünscht. Übertragungsverfahren,
die hohe Übertragungsraten
auch in den Teilnehmeranschlussnetzen (Access-Networks) eines Kommunikationsnetzes
bereitstellen können,
sind beispielsweise Verfahren, die nach dem xDSL-Verfahren arbeiten.
Mit Hilfe dieser Übertragungsverfahren
können
die Betreiber von Kommunikationsnetzen ihren Kunden auch breitbandige
Anschlüsse
beispielsweise an das Internet anbieten, mittels derer die Teilnehmer
zahlreiche Anwendungen oder Applikationen zunehmend einfacher und
schneller nutzen können.
Ein Beispiel für
eine derartige datenintensive Anwendung, für die hohe Übertragungsraten benötigt werden,
ist etwa die Übertragung
von Video-Dateien über
das Internet.
-
Wenn
in Kommunikationsnetzen Datenengpässe entstehen, dann zumeist
in den so genannten Teilnehmerzugangsnetzen, d.h. den Netzabschnitten,
die die einzelnen Teilnehmer an das übergeordnete Netz oder den „Backbone" des Kommunikationsnetzes
anschließen.
In diesen Zugangsnetzen steht immer nur ein begrenzter Umfang an Übertragungsressourcen,
beispielsweise eine begrenzte Bandbreite, zur Verfügung, die
abhängig
vom Datenverkehr auf die einzelnen an das Zugangsnetz angeschlossenen
Teilnehmer aufgeteilt werden muss.
-
Dabei
können
die Teilnehmer unter anderem für
einen Datenverkehrsfluss eine bestimmte, garantierte (z.B. mittlere
oder maximale) Bandbreite einfordern, die dann vom Netzbetreiber
des Zugangsnetzes bereitgestellt werden muss. Diese garantierte Bandbreite
steht hierbei zusammen mit weiteren vom Betreiber garantierten Verbindungseigenschaften (z.B.
Verzögerung
oder Verzögerungsvarianzen)
für eine
bestimmte garantierte Qualität
dieser Verbindung („Quality
of Service" – QoS).
-
Prinzipiell
stehen also für
jeden Verkehrsfluss eines Teilnehmers grundsätzlich mindestens zwei grundlegende
Arten von Datenverkehrsklassen mit unterschiedlicher Güte bereit:
zum einen eine Klasse mit QoS-Garantien, zum anderen aber auch eine
Klasse ohne diese Qualitätsgarantien,
also eine Verkehrsklasse, bei der während der Verbindung zwar beispielsweise
die zu dieser Zeit bestmögliche Bandbreite
zugeteilt wird, aber eben keine Garantie für eine Mindestqualität abgegeben
werden kann („best
effort").
-
Aktuell
werden zum Managen des gesamten Verkehrsflusses in den Zugangsnetzen
Lösungen diskutiert,
die zentral den unterschiedlichen Kommunikationsverbindungen der
einzelnen Teilnehmer eine bestimmte Bandbreite bereitstellen und
eine eventuell geforderte Qualität
für diese
Verbindungen sichern. Insbesondere um Verbindungen mit einer garantierten
QoS zu überwachen,
können
dabei zusätzliche
Komponenten eingesetzt werden, die beispielsweise eine Bandbreitenreservierung
und – zuteilung
innerhalb eines Kommunikationsnetzes bzw. eines Zugangsnetzes durchführen.
-
Derartige
Komponenten werden beispielsweise als „Resource Reservation and
Admission Control" (RAC)
bezeichnet. Eine derartige RAC-Komponente kommuniziert mit Anwendungs- oder
Signalisierungsservern des Kommunikationsnetzes, um aktuelle Informationen über den
garantierten Verkehrsfluss, den Beginn und das Ende eines solchen
QoS-Flusses sowie über
die Beschaffenheit der zugesicherten QoS zu erhalten. Die Aufgabe
der RAC-Komponenten ist dann nicht nur, eine zugesicherte QoS bereitzustellen,
sondern unter anderem auch, darauf zu achten, dass kein Teilnehmer im
Zugangsnetz mehr Bandbreite als die garantierte Bandbreite zur Verfügung gestellt
bekommt, da dies aus Sicht des Betreibers des Kommunikationsnetzes vermeidbare
zusätzliche
Kosten bedeuten würde.
-
Um
eventuell zuviel gesendeten QoS-Verkehr zu blockieren und nicht
ins Zugangsnetz gelangen zu lassen, besitzen einige Knoten eines
aktuellen Kommunikationsnetzes so genannte „Policing"-Funktionen. „Policing" bedeutet in diesem Fall, dass die jeweiligen
Knoten überprüfen, ob
es einem bestimmten Datenfluss gestattet ist, in das Netz zu gelangen,
oder ob beispielsweise der Teilnehmer eine größere Datenmenge versenden möchte, als ihm
zugesichert wurde. Die Knoten lassen den Datenfluss dann abhängig vom
Ergebnis der Überprüfung entweder
passieren oder blockieren bzw. verwerfen beispielsweise den überzähligen Anteil
der Daten. Bei den oben erwähnten
aktuellen Lösungsmethoden
bekommen die für
das Policing zuständigen
Knoten alle nötigen
Informationen von der zentralen RAC-Komponente bereit gestellt. Die RAC-Komponente übernimmt
somit auch die Konfiguration der Knoten in Bezug auf die Policing-Vorgaben.
-
Nachteilig
an einer derartigen Lösung
ist jedoch unter anderem, dass zur Realisierung eines derartigen
Verfahrens eine Kommunikationsschnittstelle zwischen der RAC-Komponente
und den für das
Policing zuständigen
Knoten implementiert werden muss. Des Weiteren ist natürlich auch
die Realisierung der RAC-Komponente selbst mit zusätzlichem
Aufwand in der Architektur des Kommunikationsnetzes verbunden.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Überwachen
von zumindest einer über
ein Kommunikationsnetz geführten
Kommunikationsbeziehung bereitzustellen, das ohne die oben erwähnten Nachteile
der aktuellen Verfahren auskommt.
-
Diese
Aufgabe wird ausgehend von einem Verfahren gemäß den Merkmalen des Oberbegriffs des
Patentanspruchs 1, ausgehend von einer Anordnung gemäß den Merkmalen
des Oberbegriffs des Patentanspruchs 8 sowie ausgehend von einer
Einrichtung gemäß den Merkmalen
des Oberbegriffs des Patentanspruchs 10 durch deren jeweils kennzeichnende
Merkmale gelöst.
-
Im
Rahmen des erfindungsgemäßen Verfahrens
zum Überwachen
von zumindest einer über
zumindest ein Kommunikationsnetz geführten Kommunikationsbeziehung
mit jeweils aktuell zugeordneten Übertragungsressourcen wird
bei einer im Rahmen der zumindest einen Kommunikationsbeziehung
erfolgten Informationsübermittlung überwacht,
ob die aktuell zugeordneten Übertragungsressourcen
eingehalten werden. Die wesentlichen Aspekte des erfindungsgemäßen Verfahrens
sind dabei, dass durch mindestens eine an der zumindest einen Kommunikationsbeziehung
beteiligte Kommunikationseinheit die aktuell zugeordneten Übertragungsressourcen durch
Mitlesen von bei der Informationsübermittlung übermittelten
Informationen erfasst werden und dass die Informationsübermittlung
auf zumindest annähernde
Einhaltung der aktuell erfassten Übertragungsressourcen überwacht
wird.
-
Der
wesentliche Vorteil des erfindungsgemäßen Verfahrens besteht darin,
dass im Vergleich zu aktuell bestehenden Architekturen keine zusätzliche Schnittstelle
zwischen einer beispielsweise zentralen Steuerungskomponente und
den das Policing durchführenden
Knoten vorhanden sein muss. Des Weiteren wird das gesamte Verfahren
durch das Einsparen von Laufzeiten der Steuerungssignale beschleunigt. Die
entsprechenden Kommunikationseinheiten sind in der Lage, die anfallenden
Policing-Einstellungen selbsttätig
vorzunehmen.
-
Vorteilhaft
wird die Art und/oder der Umfang der aktuell zugeordneten Übertragungsressourcen erfasst.
Zudem wird die Informationsübermittlung
auf zumindest annähernde
Einhaltung der Art und/oder des Umfangs der aktuell erfassten Übertra gungsressourcen überwacht – Anspruch
2. Durch Erfassung von Art und/oder Umfang der Übertragungsressourcen können beispielsweise
sämtliche
garantierte Eigenschaften eines QoS-Verkehrsflusses überwacht werden.
-
Ein
weiterer Vorteil der Erfindung zeigt sich, wenn die Art der Übertragungsressourcen
durch einen Diensttyp repräsentiert
und der Umfang der Übertragungsressourcen
durch eine Bandbreite repräsentiert
wird – Anspruch
3. Hierdurch können
beispielsweise sämtliche
Eigenschaften eines QoS-Verkehrsflusses exakt definiert werden.
-
Vorteilhaft
wird die Informationsübermittlung dahingehend überwacht,
dass die aktuell zugeordneten Übertragungsressourcen
nicht über-
und/oder unterschritten werden – Anspruch
4. Es können
also beispielsweise bestimmte zu überwachende Schwellwerte für die Übertragungsressourcen
vorgegeben werden.
-
Vorteilhaft
erfolgt die Überwachung
durch die mindestens eine die aktuell zugeordneten Übertragungsressourcen
erfassende Kommunikationseinheit – Anspruch 5. Dadurch wird
es der das Policing durchführenden
Kommunikationseinheit ermöglicht, die
für das
Policing-Verfahren nötigen
Konfigurationseinstellungen selbsttätig zu ermitteln.
-
Weitere
vorteilhafte Ausführungsformen
des erfindungsgemäßen Verfahrens
sowie eine Anordnung und eine Einrichtung zum Überwachen von zumindest einer über ein
Kommunikationsnetz geführten
Kommunikationsbeziehung können
den weiteren Ansprüchen
entnommen werden.
-
Im
Folgenden wird die Erfindung mit Hilfe der beigefügten Zeichnung
detaillierter erläutert.
-
Dabei
wird das erfindungsgemäße Verfahren beispielhaft
anhand des in 1 schematisch dargestellten
Zugangsnetzes allgemein erläutert.
-
In 1 sind
beispielhaft vier Nutzer eines Kommunikationsnetzes bzw. vier Teilnehmer
(TN1, TN2, TN3, TN4) dargestellt. Teilnehmer TN1 und Teilnehmer
TN2 sind mit einem ersten Zugangsknoten („Access Node") AN1 verbunden.
Teilnehmer TN3 und Teilnehmer TN4 sind hingegen mit einem zweiten
Zugangsknoten AN2 verbunden. Diese beiden Zugangsknoten AN1 und
AN2 stellen jeweils den aus Sicht der jeweiligen Teilnehmer ersten
vermittlungsseitigen Anschlusspunkt an das Kommunikationsnetz dar.
Die Leitungsverbindungen zwischen den Teilnehmern und den Zugangsknoten
werden als Teilnehmeranschlussleitungen bezeichnet.
-
Die
beiden Zugangsknoten AN1 und AN2 sind ihrerseits wiederum zusätzlich mit
einem Konzentrationsnetzwerk, dem so genannten „Aggregation Network" (ANW) verbunden.
Das ANW hat die Aufgabe, die verschiedenen, von den Zugangsknoten
eintreffenden Daten zu sammeln und für die Weiterleitung durch den
Backbone des Kommunikationsnetzes zu aggregieren.
-
Zusätzlich ist
das ANW schließlich
mit dem aus Sicht des Teilnehmers letzten Knoten des Zugangsnetzes
verbunden. Dieser letzte Knoten kann z.B. als „Service Edge" (SE) ausgestaltet
sein, welcher die direkte Verbindung des Zugangsnetzes mit dem übergeordneten
Hauptnetz des Kommunikationsnetzes darstellt. Bei einem derartigen
Hauptnetz kann es sich etwa – wie
in 1 angedeutet – um
ein IP-basiertes (IP: „Internet
Protocol") Kommunikationsnetz
handeln.
-
In
dem Kommunikationsnetz kann durch die jeweils (aus Sicht der Teilnehmer)
ersten und letzten Knoten – also
in 1 die Zugangsknoten AN1 und AN2 bzw. Knoten SE – überwacht
werden, wieviel Datenverkehr von der jeweiligen Seite in das Zugangsnetz
gesendet wird. Zusätzlich übernehmen diese
Knoten die Funktion des Policings. Beim Policing wird zu viel gesendeter
(also beispielsweise unerlaubterweise über einem bestimmten Limit
liegender) Verkehr entweder markiert oder direkt verworfen. Es wird
demnach sichergestellt, dass einerseits nicht von einem Teilnehmer
mehr als die ihm zugesicherte Menge an Daten in das Zugangsnetz
gesendet wird, d.h. dass der Teilnehmer also nicht mehr als die
ihm zugesicherten Übertragungsressourcen
verwendet, und dass andererseits auch von Seiten des Hauptnetzes
nicht mehr als die einem einzelnen Teilnehmer zugesicherte Datenmenge
in das Zugangsnetz gelangt.
-
Beim
Policing kann nach unterschiedlichen Verfahren vorgegangen werden.
So kann beispielsweise überwacht
werden, dass die übertragene
Datenmenge zu keiner Zeit einen fest vorgegebenen Schwellenwert
(z.B. 5 MBit/s) übersteigt.
Andererseits kann ebenso festgelegt werden, dass die Datenmenge
keinen über
eine bestimmte Zeitspanne durchschnittlichen Wert übersteigt.
-
Für die Durchführung des
Policings müssen sowohl
die Zugangsknoten (AN1, AN2) als auch der Service Edge (SE) über die
einzelnen Datenflüsse
im Allgemeinen (beispielsweise Beginn und Ende der Datenflüsse) sowie
im Speziellen über
Art und Umfang der den jeweiligen Datenflüssen zugeordneten Übertragungsressourcen
informiert und entsprechend dieser Informationen konfiguriert werden.
Bei Art und Umfang der den Datenflüssen zugeordneten Übertragungsressourcen
kann es sich zuvorderst z.B. um eine Information handeln, die angibt,
ob es sich bei einem Datenfluss überhaupt
um einen QoS-Datenfluss handelt. Ist dies der Fall, so beschreiben
Art und Umfang der Ressourcen dieses Datenflusses dann zusätzlich beispielsweise
garantierte Verzögerungszeiten
bzw. eine garantierte Bandbreite.
-
Erfindungsgemäß erhalten
die Knoten (AN1, AN2, SE) diese Informationen durch das Mitlesen bzw.
Auslesen der Anwendungs- oder
Signalisierungsprotokolle, die beispielsweise zwischen den Teilnehmern
(TN1, TN2, TN3, TN4) selbst oder zwischen Teilnehmer (TN1, TN2,
TN3, TN4) und einem im Aggregation Network (AN) oder im IP-Netz
(IP) angeordneten Anwendungsserver bzw. einem QoS-Signalisierungsserver
ausgetauscht werden. Die Erfassung der zwischen den Kommunikationspartnern
vereinbarten Policing-Einstellungen findet demnach direkt innerhalb
der Knoten (AN1, AN2, SE) durch das Mitlesen der Anwendungs- bzw. Signalisierungsinformationen
statt. Dieses Mitlesen wird auch als „Snooping" bezeichnet. Im Rahmen des Snoopings
lesen die Knoten (AN1, AN2, SE) also ursprünglich nicht für diese
Knoten (AN1, AN2, SE) bestimmte Signalisierungsdaten mit, d.h. die
Zugangsknoten (AN1, AN2) und der Service Edge (SE) lesen und interpretieren
die Signalisierungsinformationen, obgleich die protokollgemäße Signalisierung
nicht zu den eigentlichen Aufgaben dieser Knoten (AN1, AN2, SE)
zählt.
-
Es
werden die entsprechenden und ohnehin über die jeweiligen Knoten (AN1,
AN2, SE) weitergeleiteten – aber
in bisherigen Verfahren in diesen Knoten (AN1, AN2, SE) nicht interpretierten – Datenpakete
in den entsprechenden Knoten (AN1, AN2, SE) erfasst bzw. herausgefiltert
und ausgewertet. Anhand der in diesen speziellen Paketen enthaltenen
Informationen über
die Eigenschaften des jeweiligen aktuellen oder gerade einzurichtenden
Daten- bzw. Informationsflusses (Identifikation des Flusses, Anfang und
Ende des Flusses, garantierte Übertragungsressourcen
für einen
Fluss) werden die Einstellungen der Policing-Funktion anschließend direkt
in den entsprechenden Knoten (AN1, AN2, SE) durchgeführt.
-
Die
Funktion des Snoopings selbst ist in den meisten herkömmlichen
Knoten ohnehin oftmals bereits implementiert. So ist es häufig ohnehin
Aufgabe der Zugangsknoten (AN1, AN2) sowie des Service Edges (SE),
beispielsweise bei dynamischen, IP-basierten Verkehrsflüssen, den Verkehrfluss gegebenenfalls
z.B. als QoS-Verkehrsfluss zu erkennen. Dieses Erfassen der Eigenschaften
eines Verkehrsflusses wird zumeist mittels Snooping durchgeführt. Derartige
Knoten können
ihre ohnehin vorhandene Snooping-Eigenschaft vorteilhaft zusätzlich auch zum
Erfassen der für
die Konfiguration der Policing-Vorgaben nötigen Informationen nutzen.
-
Vom
Teilnehmer aus gesendeter QoS-Verkehr kann dabei beispielsweise
anhand der Ziel-IP-Adresse, anhand eines Kunden-VLANs („virtual local area network") oder anhand eines
Service-VLANs erkannt werden. Zum Teilnehmer gerichteter QoS-Verkehr kann hingegen
beispielsweise ebenfalls anhand eines Service-VLANs oder auch anhand
der Herkunfts-IP-Adresse identifiziert werden.
-
In
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Policing-Vorgaben durch ein Zusammenspiel des Snoopings
und des Konfigurationsmanagement der Knoten (AN1, AN2, SE) bestimmt.
Beispielsweise können
Abbildungsregeln für
bestimmte Datenflussklassen erstellt werden. Mit Hilfe dieser Abbildungsregeln
können Verkehrsklassen,
die innerhalb ihres Anwendungs- bzw. QoS-Signalisierungsprotokolls
nur mittels bestimmter Nummern, Bezeichnungen, Prioritäten oder ähnlichen
Informationen gekennzeichnet sind, in den Knoten (AN1, AN2, SE)
gemäß der vorgegebenen Abbildungen
(z.B. tabellarisch) exakt identifiziert und anschließend entsprechend
der für
diesen Verkehrsfluss vorgegebenen Weise behandelt werden.
-
Bei
dynamischen QoS-Verkehrsflüssen
ist es erfindungsgemäß zudem
denkbar, dass von den Knoten (AN1, AN2, SE) lediglich der Beginn
und das Ende des Verkehrsflusses ausgelesen werden. Die weiteren
QoS-Parameter können
beispielsweise aufgrund von statisch konfigurierten (oder zuvor
festgelegten) Informationen eingestellt werden.
-
Eine
weitere Fortbildung des erfindungsgemäßen Verfahrens ermöglicht es
beispielsweise, die oben erwähnten
Abbildungsregeln speziell für
bestimmte Ziel-IP-Adressen oder für ein bestimmtes VLAN zu definieren.
Falls eine besondere Leistung oder ein besonderer Dienst anhand
dieser Ziel-IP-Adresse bzw. des bestimmten VLANs selektiert wird,
kann in einem solchen Fall die QoS-Abbildung auch dienstspezifisch
erfolgen.
-
Das
erfindungsgemäße Verfahren
kann zudem so fortgebildet werden, dass das Snooping nur in einem
der Knoten, beispielsweise dem Knoten SE, durchgeführt wird
und die erfassten, notwendigen Informationen anschließend von
Knoten SE an die weiteren in das Policing involvierten Knoten (AN1,
AN2) übermittelt
werden. Eine solche Übermittlung
kann zum Beispiel mittels des Layer 2 Control Protokolls (L2CP)
erfolgen.