-
Technischer Hintergrund
der Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren zur Bestimmung der
Zugänglichkeitszustände in einem Netzwerk,
wobei das Netzwerk mindestens einen Quellenknoten und einen Zielknoten
umfasst, welcher Quellenknoten Nachrichten erzeugt und Nachrichten
an den Zielknoten übertragt,
wobei das Netzwerk weiterhin eine Übertragungsdomäne umfasst,
welche mindestens einen Transferknoten umfasst, um Nachrichten zwischen
dem Quellenknoten und dem Zielknoten weiterzuleiten, wobei die Transferdomäne eine
Vielzahl von Verbindungen zum Weiterleiten an den Zielknoten einsetzen
kann. Ein Beispiel eines solchen Netzwerkes ist ein CCITT Common
Channel Signalling System Nr. 7-Netzwerk, welches unter anderem
für die Übertragung von
Anrufsteuerinformation zwischen (internationalen) Telefonvermittlungsstellen
eingesetzt wird. Der Quellenknoten und der Zielknoten sind nicht
fähig,
einlaufende Nachrichten weiterzuleiten. Der Transferknoten ist fähig, einlaufende
Nachrichten weiterzuleiten. In CCITT Common Channel Signalling System
Nr. 7-Netzwerken ist der Transferknoten so ausgestaltet, um Fehlermeldungen
zu erzeugen, wenn eine Verbindung zwischen dem Transferknoten und
dem Zielknoten zusammenbricht. Diese Fehlermeldungen werden typischerweise
zu einem sogenannten Netzwerkverwaltungszentrum übermittelt, wo entsprechende
Verwaltungsangestellte vorhanden sind. In dieser Art und Weise werden
die Verwaltungsangestellten über
Probleme im Netzwerk informiert. Bei Verfahren nach dem Stand der
Technik werden die Verwaltungsangestellten nur in Bezug auf die
Nichtzugänglichkeit
von Zielknoten oder Fehler in einzelnen Verbindungen über Transferknoten
informiert worden. Wenn eine Verbindung zwi schen der Transferdomäne und dem
Zielknoten abbricht, ist ein CCITT Common Channel Signalling System
Nr. 7-Netzwerk fähig,
Nachrichten zu dem Zielknoten über
eine andere Verbindung weiter-weiterzuleiten. Aufgrund dieser Tatsache
schenken die Verwaltungsangestellten nicht viel Aufmerksamkeit auf
Verbindungsfehler und einzelnen Verbindungen zwischen der Transferdomäne und dem
Zielknoten, weil die Unverfügbarkeit
von einer der Verbindungen nicht die Zugänglichkeit der Zielknoten von
der Transferdomäne
direkt beeinträchtigt.
Ein beispielhaftes Beispiel von solch einem Netzwerk ist in der EP-A-0
376 556 beschrieben. Dennoch wenn beim Auftreten von einem oder
mehreren zusätzlichen
Verbindungsfehlern weitere Verbindungen zwischen der Transferdomäne und dem
Zielknoten abbrechen, kann der Zielknoten für die Transferdomäne unverfügbar werden.
-
Zusammenfassung der Erfindung
-
Es
ist ein Ziel der vorliegenden Erfindung, ein Verfahren zur Bestimmung
der Zugänglichkeitszustände in einem
Netzwerk anzugeben, bei dem die Verwaltungsangestellten in einer
besseren Art und Weise über
eine kritische Situation informiert werden, in Bezug auf die Verfügbarkeit
des Zielknotens von der Transferdomäne aus, so dass pro-aktives
Fehlermanagement ausgeführt
werden kann.
-
Um
dieses Ziel zu erreichen, gemäss
der vorliegenden Erfindung, ist das Verfahren zur Bestimmung der
Zugänglichkeitszustände dadurch
gekennzeichnet, dass einzelne Verfügbarkeitszustände der
Verbindungen zwischen der Transferdomäne und der Zieldomäne überwacht
werden, dass mindestens ein Zugänglichkeitszustand
des Zielknotens, gesehen von dem Transferknoten überwacht wird, und dass durch
Korrelierung der einzelnen Verfügbarkeitszustände der
Verbindungen und der Zugänglichkeitszustände des
Zielknotens, vom Transferknoten ausgesehen, basierend auf Weiterleitungsda ten,
der Zugänglichkeitszustand
des Zielknotens, gesehen von der Transferdomäne, bestimmt wird, dadurch
dass die Zugänglichkeit
als in einem ersten Zustand bestimmt wird, wenn alle Verbindungen
verfügbar
sind und der Zielknoten von allen Transferknoten erreichbar ist,
die mit diesen Verbindungen verbunden sind, in dem die Zugänglichkeit
als in einem zweiten Zustand bestimmt wird, wenn alle Verbindungen
nicht verfügbar
sind oder der Zielknoten von allen Transferknoten unzugänglich ist,
die mit diesen Verbindungen verbunden sind, die zu diesem Zielknoten
weiterleiten können,
und in dem die Zugänglichkeit
als in einem dritten Zustand bestimmt wird, wenn festzustellen ist,
dass weder der erste noch der zweite Zustand zutrifft. Der erste
Zugänglichkeitszustand
des Zielknotens wird als „zugänglich" definiert. Der zweite
Zugänglichkeitszustand
des Zielknotens wird als „unzugänglich" definiert. Der dritte
Zugänglichkeitszustand
des Zielknotens wird als „verschlechtert" definiert. Sobald
der Zugänglichkeitszustand
des Zielknotens „verschlechtert" wird oder „unzugänglich", wird eine Benachrichtigungsnachricht für die Verwaltungsangestellten
erzeugt. Bei Auftreten des „Verschlechtert-Status" wissen die Verwaltungsangestellten,
dass, obwohl der Zielknoten immer noch von der Transferdomäne aus verfügbar ist,
dass eine oder mehrere der Verbindungen, die mit den Transferknoten
in der Transferdomäne
verbunden sind, und die eingesetzt werden, um Nachrichten von der
Transferdomäne
zu dem Zielknoten weiterzuleiten, nicht verfügbar sind, oder dass der Zielknoten
von mindestens einen der Transferknoten, die mit den Verbindungen
verbunden sind, die zu dem Zielknoten weiterleiten können, nicht
zugänglich
ist. Dies bedeutet, dass der Zugänglichkeitsstatus des
Zielknotens „unzugänglich" werden kann, falls
eine oder mehrere zusätzliche
Verbindungen abbrechen, oder falls der Zielknoten von zusätzlichen
Transferknoten unzugänglich
wird. Die Verwaltungsangestellten können diese kritische Situation
durch Reparieren der Fehler im Netzwerk vermeiden, die zu dem „verschlechterten" Zustand geführt haben.
So können
die Verwaltungsangestellten, falls das Verfahren gemäss der Erfindung
eingesetzt wird, pro-aktives Fehlermanagement betreiben und damit
die Wahrscheinlichkeit minimieren, dass der Zugänglichkeitsstatus des Zielknotens,
gesehen von der Transferdomäne, „unzugänglich" wird.
-
Die
Erfindung wird nun in Bezug auf eine Vorrichtung zur Anwendung dieses
Verfahrens näher
beschrieben.
-
Druckschriften
-
- CCITT Common Channel Signalling System Nr. 7 – Empfehlungen
EP-A-0 376 556 (American Telephone and Telegraph Company)
-
Kurze Beschreibung der
Zeichnungen
-
1 zeigt
ein Netzwerk mit einer einfachen Konfiguration, in dem das Verfahren
gemäss
der vorliegenden Erfindung ausgeführt werden kann, und
-
2 zeigt
ein funktionales Blockdiagramm einer Vorrichtung zur Anwendung des
Verfahrens gemäss der
vorliegenden Erfindung.
-
Beispielhaftes Ausführungsbeispiel
-
Unter
Bezugnahme auf die Zeichnungen zeigt die 1 ein Netzwerk
mit einer einfachen Konfiguration, in dem das Verfahren gemäss der vorliegenden
Erfindung angewendet werden kann. Das Netzwerk umfasst eine Quellendomäne 1,
eine Zieldomäne 2 und
eine Transferdomäne 3.
Die Quellendomäne 1 umfasst einen
Quellenknoten 10, die Zieldomäne 2 umfasst einen
Zielknoten 20. Die Transferdomäne 30 umfasst einen ersten Übertragungsknoten 30 und
einen zweiten Übertragungsknoten 31.
Der Quellenknoten 10 ist mit dem ersten Transferknoten 30 über eine
Verbindung 70 verbunden. Der Quellenknoten 10 ist
mit dem zweiten Transferknoten 31 über eine Verbindung 71 verbunden.
Der erste Transferknoten 30 ist mit der Zieldomäne 2 über eine
Verbindung 40 und eine Verbindung 41 verbunden.
Der zweite Transferknoten 31 ist mit der Zieldomäne 2 über eine
Verbindung 42 verbunden. Der Zielknoten 10 ist
so ausgelegt, um Nachrichten an den Zielknoten 20 zu erzeugen
und übermitteln.
Die Transferknoten 30, 31 sind so ausgelegt, um
Nachrichten zu übermitteln,
die von dem Quellknoten 10 stammen und an den Zielknoten 20 weitergeleitet
werden sollen.
-
Der
Quellenknoten 10 ist beispielsweise eine internationale
Vermittlungsstelle, die in einem ersten Land liegt. Der Zielknoten 20 ist
beispielsweise eine internationale Vermittlungsstelle, die in einem
zweiten Land liegt. Diese internationalen Vermittlungsstellen sind
typischerweise mit nationalen Signalisiernetzwerken verbunden. Der
Quellenknoten und der Zielknoten sind Signalisierendpunkte (SEPs).
Die Transferknoten 30, 31 sind typischerweise
Signalisiertransferpunkte (STPs), die in dem ersten Land liegen.
Der Quellenknoten 10 und die Transferknoten 30, 31 werden
typischerweise von einem Netzwerkbetreiber verwaltet. Der Zielknoten 20 wird üblicherweise
von einem anderen Netzwerkbetreiber verwaltet. Das Zielnetzwerk
kann weiterhin Transferknoten und Zielknoten umfassen, aber diese
sind nicht in der Zeichnung dargestellt.
-
Die
Transferknoten in den CCITT Common Channel Signalling System Nr.
7-Netzwerken sind allgemein so ausgestaltet, um Nachrichten Weiter-Weiterzuleiten,
wenn diese sich auf Fehler im Netzwerk beziehen. Weiterhin sind
diese Transferknoten so ausgestaltet, um Informationen in Bezug
auf die Netzwerkkonfiguration an ein Netzwerkverwaltungszentrum
weiterzuleiten. Schliesslich sind die Transferknoten so ausgestaltet,
um zwei Arten von Alarmen auszulösen:
- – einen
Alarm des Typs I, wenn eine Verbindung von einem Transferknoten
unverfügbar
wird.
- – einen
Alarm des Typs II, wenn ein Zielknoten über den Transferknoten unerreichbar
wird.
-
Diese
Alarme werden an das Netzwerkverwaltungszentrum weitergeleitet.
In diesem Zentrum ist eine Vorrichtung 100 vorhanden, die
die Zugänglichkeitszustände der
Zielknoten in dem Netzwerk darstellt. Die Arbeit eines Transferknotens
wird nicht im Detail in der vorliegenden Anmeldung beschrieben,
weil sie aus dem Stand der Technik allgemein bekannt ist, beispielsweise
aus der CCITT Common Channel Signalling System Nr. 7-Empfehlung.
Ein funktionales Blockdiagramm der Vorrichtung 100 ist
in der 2 dargestellt. Die Vorrichtung ist so ausgestaltet,
um Alarmzustände
zu erzeugen. Diese Funktion ist in der 2 durch
das Mittel eines Funktionsblockes 110 dargestellt. Die
Erzeugung von Alarmzuständen
wird auf der Basis von Alarmen 142 durchgeführt, die
von den Transferknoten erzeugt werden, die von dem Typ I oder Typ
II sein können,
wie oben beschrieben. Die möglichen
Alarmzustände
sind, dass eine Verbindung zwischen einem Transferknoten und einem
Zielknoten unverfügbar
ist, was durch den Pfeil 146 dargestellt wird, oder dass
ein Zielknoten von einem Transferknoten unverfügbar wird, was durch den Pfeil 148 dargestellt
wird. Die Vorrichtung 100 ist weiterhin so ausgestaltet,
um die Verbindungen zwischen einem Transferknoten und einem Zielknoten
zu bestimmen, was zum Weiterleiten eingesetzt werden kann. Diese
Funktion ist in der 2 durch das Mittel des Funktionsblockes 120 dargestellt.
Die Bestimmung der Verbindungen, die zum Weiterleiten zwischen einem
Transferknoten und einem Zielknoten eingesetzt werden können, wird
auf der Basis der Information ausgeführt, die sich auf die Netzwerkkonfiguration 140 bezieht,
die von dem Transferknoten stammt. Die Information, die durch den
Funktionsblock 120 erzeugt wird, wird durch den Pfeil 144 dargestellt.
Die Vorrichtung 100 umfasst weiterhin ei ne Korrelationsfunktion,
die durch das Mittel eines Funktionsblocks 130 dargestellt
ist. Durch das Mittel der Korrelationsfunktion wird der Zugänglichkeitszustand
eines Zielknotens, wie von einer gewissen Transferdomäne gesehen,
bestimmt (durch den Pfeil 150 angezeigt) und nutzt Alarmzustände, die
durch die Pfeile 146, 148 angezeigt werden, und
die Information, die durch den Pfeil 144 angezeigt wird.
Dabei kann der folgende Algorithmus eingesetzt werden:
-
Definitionen
-
Transferknoten
ist der Satz von allen Transferknoten in der Transferdomäne; Ziele
ist der Satz von allen Zielknoten in der Zieldomäne; Verbindungen ist der Satz
von allen Verbindungen, die mit einem Transferknoten in der Transferdomäne verbunden
sind, und die eingesetzt werden, um Nachrichten an einen Zielknoten
weiterzuleiten. ∀ T ε Transferknoten,
D ε Ziele,
L ε Verbindungen
VerfügbarÜber (L,
D) => Boolean | Zielknoten
D ist über
den Transferknoten verfügbar, der
mit der Verbindung L verbunden ist, d. h. dieser Transferknoten
hat nicht angezeigt, dass der Zielknoten D nicht verfügbar ist. |
Verfügbar (L)
=> Boolean | Die
Verbindung L ist von dem Transferknoten verfügbar, mit dem sie verbunden
ist, d. h. dieser Transferknoten hat nicht angezeigt, dass die Verbindung
L nicht verfügbar
ist. |
Weitergeleitet
(L, D) => Boolean | Die
Verbindung L ist mit einem Transferknoten verbunden und wird von
diesem Transferknoten zum Weiterleiten an den Zielknoten D eingesetzt. |
Algorithmus
∀ D ε Zielknoten
Verfügbar (D)
=> Boolean | ∀ L ε Verbindungen:
Weitergeleitet (L, D) => (verfügbar (L) ∧ VerfügbarÜber (L,
D)) |
-
So
wird einem Zielknoten D der Zustand „verfügbar" gegeben, falls alle Verbindungen, die
eingesetzt werden, um zu dem Zielknoten D weiterzuleiten, verfügbar sind
und keiner der Transferknoten, die mit diesen Verbindungen verbunden
sind, die Unfähigkeit
gemeldet hat, D zu erreichen.
Nichtverfügbar (D)
=> Boolean | ∀ L ε Verbindungen:
Weitergeleitet( L, D) => (¬Verfügbar (L) ∨ ¬VerfügbarÜber (L,
D)) |
-
So
wird ein Zielknoten der Zustand „unverfügbar" gegeben, falls alle Verbindungen, die
eingesetzt werden, zu dem Zielknoten D weiterzuleiten, entweder
nicht verfügbar
sind, oder einen mit diesem verbundenen Transferknoten haben, der
die Unfähigkeit
des Erreichens von D gemeldet hat.
Verschlechtert
(D) => Boolean | ¬Verfügbar (D) ∧ ¬Nichtverfügbar (D) |
-
In
allen anderen Situationen wird dem Zielknoten der Zustand „verschlechtert" gegeben.
-
Um
den Algorithmus zu erklären,
wird ein Beispiel unter Bezugnahme auf das in der 1 dargestellte Netzwerk
gegeben: Es wird angenommen, dass die Verbindung 40 abbricht,
während
alle anderen Elemente des Netzwerkes weiterarbeiten. Im Ergebnis
sendet der Übertragungsknoten 30 eine
Alarmnachricht des Typs 1 an das Netzwerkverwaltungszentrum.
Da nur eine der Verbindungen zwischen der Transferdomäne 3,
die für
das Weiterleiten an den Zielknoten 20 eingesetzt wird,
abgebrochen ist und alle anderen Verbindungen arbeiten, wird der
Verfügbarkeitszustand
des Zielknotens 20, wie er von der Transferdomäne 3 gesehen
wird, als „verschlechtert" angesehen.
-
Es
wird nun angenommen, dass auch die Verbindung 41 abbricht.
Im Ergebnis sendet der Transferknoten 30 Alarmnachrichten
von sowohl dem Typ I als auch des Typs II an das Netzwerkverwaltungszentrum, da
der Zielknoten 20 nun für
den Transferknoten 30 unerreichbar ist. Es besteht jedoch
immer noch eine Verbindung 42, die eingesetzt werden kann,
um an den Zielknoten 20 weiterzuleiten, so dass der Status
dieses Zielknotens, gesehen von der Transferdomäne 3, immer noch „verschlechtert" ist.
-
Schliesslich
empfängt
der Transferknoten 31 eine Nachricht von der Zieldomäne 2,
dass die Verbindung 42 nicht mehr für das Weiterleiten an den Zielknoten 20 eingesetzt
werden kann. Im Ergebnis sendet der Transferknoten eine Alarmnachricht
des Typs II an das Netzwerkverwaltungszentrum. Nun sind alle Verbindungen,
die zum Weiterleiten an den Zielknoten 20 eingesetzt worden
sind, abgebrochen oder haben einen Übertragungsknoten verbunden,
für den
der Zielknoten 20 unerreichbar ist. Der Algorithmus wird
da her den Status „unerreichbar" („unzugänglich") für den Zielknoten 20 vergeben,
wie er von der Transferdomäne 3 gesehen wird.
-
Die
Funktionsblöcke 110, 120, 130 der
Vorrichtung 100 sind vorzugsweise in einer Computervorrichtung
implementiert, die mit geeigneter Software zum Ausführen dieser
Funktionen geladen ist. Die Computervorrichtung sollte mit einer
Benutzerschnittstelle verbunden sein, die den Zugänglichkeitszustand
eines Zielknotens darstellt, wie er von einer Transferdomäne gesehen
wird, falls dieser Zustand „unzugänglich" oder „verschlechtert" ist. Vorzugsweise
sind auch Zustände
von individuellen Verbindungen (dargestellt durch den Pfeil 146)
und Zugänglichkeitszustände von
Zielknoten, wie sie von einzelnen Transferknoten gesehen werden (dargestellt
durch Pfeil 148), durch das Mittel dieser Benutzerschnittstelle
dargestellt.
-
Das
Ausführungsbeispiel
der vorliegenden Erfindung ist als beispielhaft und nicht in einem
begrenzenden Sinn zu sehen. Beispielsweise kann der beschriebene
Algorithmus in dem Fall angepasst werden, dass keine Fehlermeldungen
in Bezug auf den Zugänglichkeitszustand
der Zielknoten von dem Netzwerk unterstützt werden, wie sie von einem
Transferknoten gesehen werden.
-
Weiterhin
kann das Verfahren der vorliegenden Erfindung auch in anderen Netzwerken
als Telefoniesignalisiernetzwerken eingesetzt werden, so wie in
Datennetzwerken oder auch in Telefoniesignalisiernetzwerken mit
anderen Konfigurationen, als denen, die in der 1 dargestellt
sind.