DE69926477T2 - Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten - Google Patents

Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten Download PDF

Info

Publication number
DE69926477T2
DE69926477T2 DE69926477T DE69926477T DE69926477T2 DE 69926477 T2 DE69926477 T2 DE 69926477T2 DE 69926477 T DE69926477 T DE 69926477T DE 69926477 T DE69926477 T DE 69926477T DE 69926477 T2 DE69926477 T2 DE 69926477T2
Authority
DE
Germany
Prior art keywords
network
filter
data packet
access profile
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69926477T
Other languages
English (en)
Other versions
DE69926477D1 (de
Inventor
William F. Tyngsboro Terrell
James V. Concord Luciani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of DE69926477D1 publication Critical patent/DE69926477D1/de
Application granted granted Critical
Publication of DE69926477T2 publication Critical patent/DE69926477T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Description

  • Ein Teil der Offenbarung dieser Patentschrift enthält Material, das dem Urheberschutz unterliegt. Der Inhaber des Urheberrechts hat keinen Einwand gegen die Faksimilewiedergabe der Patentschrift oder der Patentoffenbarung durch irgend jemanden, wie sie in den Patentakten oder Aufzeichnungen des Patent- und Markenamtes erscheint. Ansonsten aber sind wem auch immer alle Urheberrechte in den Urheberrechtswerken ausdrücklich vorbehalten.
  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Datenvernetzung und insbesondere auf ein Verfahren und eine Einrichtung zur dynamischen Steuerung der Bereitstellung differenzierter Dienste.
  • 2. Hintergrundinformationen
  • Wie die Computertechnologie hat sich auch die Verwendung von Netzwerken entwickelt, die Computersysteme zur Ermöglichung ihrer gegenseitigen Kommunikation kommunikativ miteinander koppeln. Eines der populäreren Computernetzwerke wird umgangssprachlich als das Internet bezeichnet, bei dem es sich um einen netzüberschreitenden Betrieb einer Anzahl weltweit verteilter, öffentlich zugängiger Netzwerke und Server handelt. Das Internet stellt die Kommunikationsmittel bereit, durch die einzelne Firmennetzwerke (z.B. lokale Netzwerke (LANs), Weitverkehrsnetze (WANs) und ähnliche), Server und andere Netzwerkeinrichtungen miteinander kommunizieren. Einzeln betrachtet, erscheinen die im Internet eingeschlossenen Netzwerke/Server in vielen verschiedenen Topologien, die eine entsprechende Anzahl alternativer Kommunikationstechnologien einsetzen. Einer der großen Vorteile des Internets besteht darin, dass die Kommunikation auf der Netzwerkschicht auf der Basis einer Standardmenge von Kommunikationsprotokollen standardisiert ist, die allgemein als die Internetkommunikationssuite bezeichnet werden. Durch das Einhalten der Internetkommunikationssuite kann jede Netzwerkeinrichtung mit jeder anderen Netzwerkeinrichtung kommunizieren, was effektiv ein einzelnes, nahtloses allgegenwärtiges Netzwerk erzeugt.
  • Einst die Domäne von Regierungsbehörden und akademischen Einrichtungen hat sich in vielen Teilen der Welt das Internet zu einer Form von Unterhaltung sowie zu einer Wirtschaftsquelle entwickelt. Die erhöhte Beliebtheit des Internets hat jedoch auch einige seiner Beschränkungen aufgedeckt. Eine derartige Beschränkung ist das Bandbreitenmanagement. Das heißt, die erhöhte Beliebtheit des Internets hat zu einer verstärkten Überlastung geführt, für deren Management das Internet schlecht ausgerüstet ist.
  • Eine Ursache für die beschränkte Fähigkeit des Internets zum Managen der Überlastung konzentriert sich um sein "Beste-Leistung" bzw. "Best-Effort"-Dienstebenen-Paradigma herum. Einfach ausgedrückt, bei der Kommunikation von Datenpaketen von einer Netzwerkeinrichtung zu einer anderen, verarbeitet jede dazwischen liegende Netzwerkeinrichtung den Datenverkehr in der Reihenfolge, in der er empfangen wurde und wählt zur Auslieferung der Datenpakete an ihr Ziel die beste, gegenwärtig verfügbare Route. Wenn eine Netzwerkeinrichtung überbelastet ist oder die Datenpakete auf dem Transport beschädigt wurden (z.B. auf Grund von Rauschen oder anderen Faktoren), können die Datenpakete zeitweilig ausfallen [dropping], was eine erneute Übertragung erfordert. Während zeitweilig ausgefallene oder erneut übertragene Datenpakete für viele Anwen dungen kein Problem sind, stellen sie für über das Internet ausgeführte Multimedia-Anwendungen ein Problem dar. Darüber hinaus berücksichtigt die Best-Effort-Dienstebene des Internets nicht, dass bestimmte Datenpakete zeitabhängiger als andere sind.
  • Zur Veranschaulichung dieses letzten Punktes betrachte man zum Beispiel Computertelefonieanwendungen, die so genannten Internettelefone. Die von Computertelefonieanwendungen bereitgestellte Sprachqualität und -Erkennung sind stark von der Fähigkeit eines Netzwerkes abhängig Datenpakete von der Quelle zum Ziel in einer echtzeitnahen Art und Weise zu übertragen, ohne dass Pakete zeitweilig ausfallen oder anderweitig eine erneute Übertragung erforderlich ist. Zeitweilig ausgefallene oder erneut übertragene Datenpakete können am Empfangsende der Kommunikation leicht zu abgehackter, unverständlicher Sprache führen.
  • Um die Beschränkungen des Best-Effort-Dienstparadigmas zu überwinden, hat die Internet Engineering Task Force (IETF), eine Vereinigung von Netzwerkexperten, die Einbeziehung differenzierter Dienste in den Internetstandard vorgeschlagen, die verschiedene Dienstebenen innerhalb der Bandbreite des Internets bereitstellen. Differenzierte Dienste ermöglichen einer Anwendung/Netzwerkeinrichtung/Firmennetzwerk/etc. eine Reservierung einer Kommunikationsbandbreite, innerhalb der die Übertragung von Datenpaketen zwischen einer Quelle und einem Ziel erleichtert wird. Die Fachleute werden erkennen, dass die Reservierung einer Bandbreite unter Verwendung des Paradigmas der differenzierten Dienste seinen Preis hat. Das bedeutet, Internet-Provider (ISP) und andere Internet-Zugriffspunkte berechnen für das Sicherstellen und Zuordnen einer Bandbreite für einzelne Kunden/Anwendungen ein Entgelt. Selbst wenn es keine der Nutzung differenzierter Dienste zugeordneten Kosten pro Nutzung gibt, gibt es auf einer anschlussbasierten Grund lage inhärente Kosten für die Zuordnung einer Einrichtung zur Unterstützung derartiger differenzierter Dienste. Infolgedessen ist das einfache Hinzufügen von mehr Anschlüssen zur Verringerung der Überlastung und zur Bereitstellung differenzierter Dienste eine kostspielige Lösung.
  • Um die zur Bereitstellung differenzierter Dienste erforderlichen, kostspieligen Ressourcen wirksamer zu verwalten, ist eine Installation von Filtern auf Network-Edge[Zugangspunkt an den Flanken eines Netzwerks]-Einrichtungen bekannt, die die Bereitstellung differenzierter Dienste steuern. Folglich wird anstatt nur eine Bandbreite zur Unterstützung einer Dienstebene zwischen zwei Netzwerken zu zuordnen, eine derartige Bandbreite bis zu dem Zeitpunkt nicht zugewiesen, bis zu dem ein die Filterkriterien erfüllender Netzwerkverkehr erfasst wird. Ein Fachmann wird jedoch verstehen, dass die Netzwerkeinrichtungen mit derartigen Filtern schnell überlastet werden können.
  • BARZILAI et al. offenbart in „Design and Implementation of an RSVP Quality of Service Architecture for an Integrated Services Internet", IEEE Journal on Selected Areas in Communication, April 1998, ISSN: 0733-8716 einen Aufbau und eine Architektur für ein Kommunikationsressourcenmanagement zur Unterstützung von QoS. WITTIG et al. offenbart in „Network Layer Scaling: Congestion Control in Multimedia Communication with Heterogenous Networks and Receivers", International Cost 237 Workshop Proceedings, November 1994, ISBN: 3-540-58759-4 eine Technik zur Netzwerkschicht-Skalierung. Ein Router erfasst Situationen, in denen eine Ressource überlastet wird und berichtet dies seiner Skalierungseinrichtung (WITTIG, Seite 281). Die Skalierungseinrichtung sendet dann zur entsprechenden Skalierung des Verkehrs eine Nachricht an andere Router oder Sender. Der Begriff „Filter", wie er von WITTIG verwendet wird, bezeichnet lediglich eine Medien-Skalierungseinrichtung zwischen einer Datenquelle und einer Datensenke zur Reduzierung der Bandbreite durch einen zeitweiligen Ausfall von Paketen eines Multimedia-Stroms (WITTIG, Seite 276).
  • Es werden ein Verfahren und eine Einrichtung zur dynamischen Steuerung der Bereitstellung differenzierter Dienste dargestellt, die nicht durch die üblicherweise den Netzwerkeinrichtungen des Standes der Technik zugeordneten Defizite und inhärenten Beschränkungen belastet sind. Es wird für die Fachleute aus der nachfolgenden Beschreibung ersichtlich sein, dass die vorliegende Erfindung diese und andere gewünschte Ergebnisse erreicht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß der vorliegenden Erfindung wird eine in der Kommunikation zwischen einer Client-Einrichtung und einer entfernten Einrichtung verwendete Einrichtung bereitgestellt, wie in Anspruch 1 dargelegt ist.
  • Ebenfalls gemäß der vorliegenden Erfindung wird ein Verfahren zur Steuerung der Bereitstellung differenzierter Dienste in einem Datennetzwerk bereitgestellt, wie in Anspruch 18 beansprucht ist.
  • Weitere Ausführungsbeispiele gemäß der vorliegenden Erfindung sind in den unabhängigen Ansprüchen 2–17 und 19–24 definiert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird durch beispielhafte Ausführungsbeispiele, jedoch nicht zur Beschränkung, beschrieben, die in den beigefügten Zeichnungen veranschaulicht sind, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen und in denen:
  • 1 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ein Blockdiagramm eines Beispieldatennetzwerkes veranschaulicht, in dem die Lehre der vorliegenden Erfindung umgesetzt werden kann;
  • 2 veranschaulicht gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ein Blockdiagramm einer die Lehre der vorliegenden Erfindung einschließende Netzwerkeinrichtung;
  • 3 veranschaulicht gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ein Ablaufdiagramm eines Beispielverfahrens zur dynamischen Steuerung der Bereitstellung differenzierter Dienste;
  • 4 veranschaulicht gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ein zur Verwendung im Beispielnetzwerk von 1 geeignetes Beispielkommunikationspaket;
  • 5 veranschaulicht graphisch gemäß einem Ausführungsbeispiel der vorliegenden Erfindung eine Beispielprofildatenbank, von der Trigger-Filter und Zugriffsprofile dynamisch erzeugt werden; und
  • 6 veranschaulicht gemäß einem alternativen Ausführungsbeispiel der vorliegenden Erfindung ein Blockdiagramm einer die Lehre der vorliegenden Erfindung einschließenden Beispielnetzwerkeinrichtung.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden Beschreibung werden verschiedene Aspekte der vorliegenden Erfindung beschrieben werden. Es wird jedoch für die Fachleute ersichtlich sein, dass die vorliegende Erfindung mit nur einigen oder allen Aspekten der vorliegenden Erfindung umgesetzt werden kann. Zu Erklärungszwecken werden spezielle Zahlen und Konfigurationen dargelegt, um ein vollständiges Verständnis der vorliegenden Erfindung bereitzustellen. Es wird jedoch für die Fachleute auch ersichtlich sein, dass die vorliegende Erfindung ohne diese speziellen Details umgesetzt werden kann. In anderen Fällen sind bekannte Merkmale zur Übersichtlichkeit weggelassen oder vereinfacht.
  • Ein Teil der Offenbarung dieser Patentschrift enthält Material, das dem Urheberschutz unterliegt. Der Inhaber des Urheberrechts hat keinen Einwand gegen die Faksimilewiedergabe der Patentschrift oder der Patentoffenbarung durch irgend jemanden, wie sie in den Patentakten oder Aufzeichnungen des Patent- und Markenamtes erscheint. Ansonsten behält er sich aber alle Urheberrechte an den Urheberrechtswerken ausdrücklich vor.
  • In alternativen Ausführungsbeispielen kann die vorliegende Erfindung auf Ausführungen der Erfindung in integrierten Schaltungen oder Chipsätzen, drahtlosen Ausführungen, Vermittlungssystemprodukten und Übertragungssystemprodukten anwendbar sein. Für die Zwecke dieser Anmeldung sollen die Begriffe Vermittlungssystemprodukte als Bezeichnung von Nebenstellenanlagen (PBXs), Teilnehmer verbindenden Hauptvermittlungssystemen, Gebühren-/Durchgangsvermittlungssystemen zur Verbindung von Fernleitungen zwischen Vermittlungszentren und Broadband-Core-Switches [zentrale Breitband-Vermittlungseinrichtungen] angesehen werden, die im Zentrum eines Netzwerks eines Service-Providers vorgefunden werden, das durch Broadband-Edge-Switches [Breitband-Flanken-Vermittlungseinrichtungen] oder Zugriffsmultiplexer sowie die zugeordnete Signalgebung und Unterstützungssysteme und -Dienste gespeist werden kann. Der Begriff Übertragungssystemprodukte soll als Bezeichnung von Produkten angesehen werden, die von Service-Providern zur Bereitstellung der Verbindung zwischen ihren Teilnehmern und ihren Netzwerken, wie zum Beispiel Schleifensysteme, verwendet werden und die ein Multiplexieren, eine Aggregation und den Transport zwischen den Vermittlungssystemen eines Service-Pro viders über das Weitverkehrsnetz und eine zugeordnete Signalgebung sowie Unterstützungssysteme und -Dienste bereitstellen.
  • Es wird sich zu 1 gewendet, in der ein Beispieldatennetzwerk dargestellt ist, in dem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung die Lehre der vorliegenden Erfindung umgesetzt ist. Gemäß dem veranschaulichten exemplarischen Ausführungsbeispiel von 1 ist das eine Mehrzahl von Clients (112, 114, 116, 120, 122, 128 und 130) aufweisende Datennetzwerk 100 gezeigt, das wie gezeigt über eine Network-Edge-Einrichtung (110, 118 und 124) mit einer Network-Core-Einrichtung 108 kommunikativ gekoppelt ist. Die Fachleute werden der nachfolgenden Beschreibung entnehmen, dass die die Lehren der vorliegenden Erfindung einschließenden Network-Edge-Einrichtungen 110, 118 und/oder 124 die von und durch die Core-Einrichtung(en) 108 angebotenen differenzierten Dienste auf einer bedarfsgemäßen und autorisierungsgemäßen Grundlage dynamisch bereitstellen. Dadurch werden die von der Network-Edge-Einrichtung und dem Netzwerk zur Unterstützung differenzierter Dienste erforderlichen Ressourcen minimiert. Konkret erzeugen und entfernen die Network-Edge-Einrichtungen 110, 118 und/oder 124 in Verbindung mit einem Bandwidth Broker dynamisch Filter, die bei einer Triggerung eine Bereitstellung einer Zugriffsentscheidungs-Steuerung der und den Zugang zu den differenzierten Diensten des Datennetzwerkes 100 initiieren. Dementsprechend gewährleistet eine die Lehre der vorliegenden Erfindung einschließende Netzwerkeinrichtung, dass die differenzierten Dienste des Datennetzwerkes 100 nicht bereitgestellt werden, bis sie benötigt werden und autorisiert sind. Dadurch wird die Zuweisung von nicht verwendeten Netzwerkressourcen verhindert und die Betriebskosten des Datennetzwerkes 100 werden reduziert. Diese und andere Aspekte der vorliegenden Erfindung werden den Fachleuten basierend auf der nachfolgenden Beschreibung ersichtlich werden.
  • Wie in 1 anschaulich dargestellt ist, sind die Client-Computer 112, 114 und 116 mit einem gemeinsamen Netzwerk 103 gekoppelt, das über die Network-Edge-Einrichtung 110 mit einer Core-Einrichtung 108 gekoppelt ist. In einem Ausführungsbeispiel bilden die Clients 112, 114 und 116 zusammen mit der Network-Edge-Einrichtung 110 ein lokales Netzwerk (LAN) 102. In ähnlicher Weise bilden die über das Netzwerk 105 gekoppelten Clients 128 und 130, der Bandwidth Broker 126 und die Network-Edge-Einrichtung 124 das LAN 104, während die über das Netzwerk 107 mit der Network-Edge-Einrichtung 118 gekoppelten Clients 120 und 122 das LAN 106 bilden. Wie gezeigt, ist jedes der LANs 102, 104 und 106 mit einer gemeinsamen Network-Core-Einrichtung, z.B. der Core-Einrichtung 108, gekoppelt. In einem Ausführungsbeispiel bildet die mit einer gemeinsamen Core-Einrichtung 108 gekoppelte Kombination der LANs 102, 104 und 106 eine Domäne eines firmenweiten Netzwerkes, das allgemein als ein Weitverkehrsnetz (WAN) oder ein Weitverkehrsinformationssystem (WAIS) bezeichnet wird. In einem alternativen Ausführungsbeispiel ist die Core-Einrichtung 108 eine einer Mehrzahl von, ein globales Datennetzwerk bildenden Network-Core-Einrichtungen, z.B. das Internet.
  • Wie anschaulich dargestellt, ist das Beispieldatennetzwerk 100 von 1 sehr ähnlich zum oben beschriebenen, typischen Netzwerk des Standes der Technik, mit der beachtenswerten Ausnahme, dass zur Steuerung des Zugriffs auf die von der Core-Einrichtung 108 angebotenen differenzierten Dienste an den die Lehre der vorliegenden Erfindung einschließenden Network-Edge-Einrichtungen 110, 118 und 124 dynamisch Zugriffsfilter errichtet und entfernt werden. Die Filter werden auf einer bedarfsgemäßen und autorisierungsabhängigen Grundlage installiert. Dadurch werden sowohl Netzwerkressourcen als auch Filterressourcen der Network-Edge-Einrichtung erhalten. Dementsprechend werden die Fachleute verstehen, dass das Datennetz werk 100 zur Repräsentation einer beliebigen Anzahl von Netzwerkarchitekturen vorgesehen ist, die irgendein Kommunikationsprotokoll einer Anzahl von im Stand der Technik bekannten oder erwarteten, alternativen Kommunikationsprotokollen einsetzt. Folglich wird der Begriff Netzwerkeinrichtung, wie er hier verwendet wird, mit Ausnahme der nachstehend ausführlicher zu beschreibenden Lehre der vorliegenden Erfindung, allgemein zur Beschreibung irgendeines einer Anzahl von allgemein bekannten und auf dem Gebiet der Datenvernetzung zur Unterstützung der Kommunikation zwischen Netzwerkelementen verwendeten, alternativen Netzwerkeinrichtungen eingesetzt.
  • Der Bandwidth Broker 126 von LAN 104, wie er hier verwendet wird, steuert die Bereitstellung differenzierter Dienste auf einer Netzwerkebene für die der Core-Einrichtung 108 zugeordneten Domäne. Dementsprechend hält der Bandwidth Broker „Bandbreiten-Pools" für jede von der Network-Core-Einrichtung 108 unterstützte Dienstklasse aufrecht. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung hält der Bandwidth Broker 126 auch eine Zugriffs-Policy-Datenbank aufrecht, die die vereinbarten Dienste mit den Zugriffsfiltern und den Klassifiziererprofilen in Übereinstimmung bringt, die bei einer Triggerung auf der die Lehre der vorliegenden Erfindung einschließenden Network-Edge-Einrichtung in geeigneter Weise installiert oder von ihr entfernt werden. Folglich erzeugt oder entfernt gemäß einem Aspekt der vorliegenden Erfindung der Bandwidth Broker 126 Zugriffsfilter (auch als Zugangsfilter oder Policy-Filter bezeichnet) und Klassifiziererprofile auf die Lehre der vorliegenden Erfindung einschließenden Network-Edge-Einrichtungen, z.B. 110, 118 und/oder 124 zur Steuerung der Bereitstellung von durch die Core-Einrichtung 108 angebotenen, differenzierten Diensten. Obwohl er als eine getrennte Funktionseinheit dargestellt ist, werden die Fachleute der nachfolgenden Beschreibung entnehmen, dass der Band width Broker 126 in eine oder mehrere der Network-Edge-Einrichtungen 110, 118 und/oder 124 integriert werden kann.
  • Wie hier verwendet, sind die Clients, z.B. 112, 114, 116, 120, 122, 128 und/oder 130, zur Repräsentation einer beliebigen von einer Anzahl von auf dem Fachgebiet bekannten, alternativen Recheneinrichtungen bestimmt. In einem Ausführungsbeispiel sind die Clients zum Beispiel typische Desktop-Computer, die mit Teilnetzwerken gekoppelt sind, wie es auf dem Gebiet bekannt ist. In einem alternativen Ausführungsbeispiel sind die Clients sogenannte Netzwerkcomputer, d.h. Computer, die zur Anwendungsunterstützung und Festplattenspeicherung auf einen Netzwerkserver angewiesen sind. In einem alternativen Ausführungsbeispiel ist der Client 102 eine elektronische Vorrichtung, z.B. ein von Sony Electronics, Inc. von Park Ridge, NJ, erhältliches webTVTM-Internet-Terminal, die die Verwendung der Ressourcen des Datennetzwerkes 100 ohne die Notwendigkeit eines vollständig ausgestatteten Computersystems ermöglicht.
  • Gemäß dem veranschaulichten Beispieldatennetzwerk von 1 ist die Core-Einrichtung(en) 108 zur Repräsentation irgendeiner einer Anzahl von den Fachleuten bekannten Core-Netzwerkeinrichtungen bestimmt, die differenzierte Dienstebenen der Kommunikation bereitstellen. Zum Beispiel ist in einem Ausführungsbeispiel die Core-Einrichtung 108 eine, eine Anzahl von Switches, Hubs [Netzknoten], Routern und Servern aufweisende zentrale Netzwerkvermittlungseinrichtung. In einem alternativen Ausführungsbeispiel ist die Core-Einrichtung 108 ein Switch. In einem alternativen Ausführungsbeispiel ist die Core-Einrichtung 108 ein Netzwerkvermittlungen und Kommunikationen unterstützender Server.
  • In ähnlicher Weise können die in 1 veranschaulichten Kommunikationsverbindungen ein beliebiges einer grobe Auswahl von herkömmlichen drahtgebundenen und drahtlosen Kommunikationsmedien sein und können für verschiedene Clients, Server, Bandwidth Broker und andere Netzwerkeinrichtungen verschieden sein. Eine Kommunikationsverbindung kann zum Beispiel ein Kabel, ein faseroptisches Kabel oder repräsentativ für ein elektromagnetische Signale im elektromagnetischen Spektrum übertragendes nichtphysikalisches Medium sein. Zusätzlich kann eine drahtlose Kommunikationsverbindung auch irgendeine Anzahl herkömmlicher Router- oder Repeater-[Leitungsverstärker]-Einrichtungen umfassen, wie zum Beispiel Satelliten oder elektromagnetische Signal-Repeater oder Basisstationen. Ungeachtet der Form des Kommunikationsmediums werden Daten zwischen den Netzwerkelementen üblicherweise unter Verwendung irgendeines einer Anzahl von Datenkommunikationsprotokollen übertragen. Gemäß derartigen Datenkommunikationsprotokollen werden die Daten allgemein zwischen den Netzwerkelementen in Einheiten übertragen, die allgemein als Pakete, Rahmen [Frames], Datagramme und dergleichen bezeichnet werden. Üblicherweise umfasst jedes Paket Daten, eine Quelladresse und eine Zieladresse. Wie nachstehend ausführlicher beschrieben werden wird, können im Paket zusätzliche Steuerinformationen enthalten sein, die allgemein in einem Header enthalten sind. Die Anzahl der in einem Paket enthaltenen Datenbytes ist von den Kommunikationsressourcen des Client, des Host und des eingesetzten Netzwerkprotokolls abhängig.
  • Nach der Vorstellung der Betriebsumgebung für die vorliegende Erfindung wird eine Blockdarstellung einer die Lehre der vorliegenden Erfindung einschließenden beispielhaften Network-Edge-Einrichtung mit Bezug auf 2 bereitgestellt. Wie dargestellt ist, veranschaulicht 2 eine Blockdarstellung einer die Lehre der vorliegenden Erfindung einschließenden Beispielnetzwerkeinrichtung 200 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. In einem Ausführungsbeispiel kann die Netzwerkeinrichtung 200 in das Netzwerk 100 als eine oder mehrere Network-Edge-Einrichtungen 110, 118 und/oder 124 vorteilhaft einbezogen werden. Wie vorstehend erwähnt, ist ferner mit Ausnahme der Lehre der vorliegenden Erfindung die Network-Edge-Einrichtung 200 zur Repräsentation irgendeiner einer Anzahl von auf dem Gebiet allgemein verwendeten und bekannten, alternativen Netzwerkeinrichtungen bestimmt. Folglich werden die Fachleute verstehen, dass die vorliegende Erfindung in irgendeinem einer Anzahl alternativer Ausführungsbeispiele umgesetzt werden kann, ohne vom Umfang der vorliegenden Erfindung abzuweichen.
  • Wie im beispielhaften Ausführungsbeispiel von 2 dargestellt ist, ist die Netzwerkeinrichtung 200 gezeigt mit Eingangs-/Ausgangstreibern 202 und 208, einer Netzwerkschnittstelle 204 und einer Steuereinrichtung 206, die untereinander so gekoppelt sind, wie es gezeigt ist. Gemäß einem nachstehend ausführlicher zu entwickelnden Aspekt der vorliegenden Erfindung steuert die Steuereinrichtung 206 zur Bereitstellung eines Zugriffs auf die in der Domäne der residenten Core-Einrichtung(en) angebotenen, differenzierten Dienste die dynamische Bereitstellung der Filter 210 und der Klassifiziererprofile 222. Obwohl sie als getrennte Funktionseinheiten anschaulich dargestellt sind, werden die Fachleute verstehen, dass dies nur zur einfacheren Erklärung erfolgt und dass die Steuereinrichtung 206 als Funktionsblock der Netzwerkschnittstelle 204 einbezogen werden kann. In einem alternativen Ausführungsbeispiel kann die Steuereinrichtung 206 entfernt angeordnet und mit der Netzwerkeinrichtung 200 und der Netzwerkschnittstelle 204 kommunikativ gekoppelt sein. Die Steuereinrichtung 206 ist, so wie sie hier verwendet wird, zur Repräsentation irgendeines/-er einer Anzahl von Mikroprozessoren, Mikrocontrollern, programmierbaren logischen Einrichtungen (PLDs), anwendungsspezifischen integrierten Schaltungen (ASICs) und dergleichen bestimmt.
  • Wie in 2 anschaulich dargestellt ist, stellen die I/O-Treiber 202 und 208 die physikalische Schnittstelle zwischen der Netzwerkeinrichtung 200 und dem Client-Netzwerk beziehungsweise dem Core-Netzwerk bereit. Das heißt, der I/O-Treiber 202 stellt eine, eine (bidirektionale) Datenkommunikation mit Clients, z.B. Client 112, unterstützende Schnittstelle bereit, während der I/O-Treiber 208 eine, eine (ebenfalls bidirektionale) Datenkommunikation mit die Core-Einrichtungen, z.B. Core-Einrichtung 108, unterstützende Schnittstelle bereitstellt. Derartige I/O-Einrichtungen sind auf dem Gebiet bekannt und müssen hier nicht weiter beschrieben werden.
  • Gemäß dem veranschaulichten beispielhaften Ausführungsbeispiel von 2 ist gezeigt, dass die Netzwerkschnittstelle 204 die Decaps/DeMUX-Einheit 210, den/die Filter 212, den die Profile 222 umfassenden Klassifizierer 214, die Routing-Einheit 216, den Encaps/Muliplexer (MUX) 218 und die Ablaufsteuerung 220 aufweist, die jeweils, wie gezeigt, kommunikativ gekoppelt sind. Wie gezeigt, empfängt Decaps/DeMUX 210 von einem kommunikativ gekoppelten Netzwerk über den I/O-Treiber 202 Datenpakete und übersetzt die Datenpakete vom durch das Netzwerk eingesetzten Kommunikationsprotokoll.
  • Der/die Filter 212 und der Klassifizierer 214 werden zur Identifizierung des Zugriffs-Policy-Kriterien einhaltenden, ankommenden Datenverkehrs verwendet und kennzeichnen die Datenpakete mit einer geeigneten Routing-Klassifikation gemäß einer vorgegebenen differenzierten Dienstezugriffs-Policy. Das heißt, der Filter 212 stellt eine den Empfang von Filterkriterien erfüllenden Datenpaketen bezeichnende Angabe oder Triggerung bereit. Gemäß einem Aspekt der vorliegenden Erfindung werden die den/die Filter 212 bestückenden Filter dynamisch durch die Steuereinrichtung 206 gemäß einer Zugriffssteuerungs-Policy auf der Netzwerkschnittstelle 204 bereitgestellt.
  • In einem Ausführungsbeispiel erzeugt und entfernt die Steuereinrichtung 206 in Erwiderung auf Steuernachrichten von einem entfernten Bandwidth Broker, z.B. dem Bandwidth Broker 126, spezielle Filter vom Filter 212. In einem alternativen Ausführungsbeispiel ist die Steuereinrichtung 206 ein Bandwidth Broker und erzeugt/entfernt nach eigener Festlegung mit Unterstützung einer Zugriffssteuerungs-Policy spezielle Filter vom Filter 212. Sobald er angeordnet ist, gibt der Filter 212 eine Trigger-Nachricht zur Steuereinrichtung 206 aus, wenn die die Kriterien eines installierten Filters erfüllenden Datenpakete empfangen werden.
  • Der Klassifizierer dient der Klassifikation und der Kennzeichnung von Datenpaketen gemäß ihrer Dienstebene. Im Betrieb aktualisiert die Steuereinrichtung 206 die installierten Profile 222 des Klassifizierers 214 sobald eine, den Empfang von Filterkriterien von mindestens einem Filter 212 erfüllende Datenpakete bezeichnende Triggerung empfangen wurde, so dass jedes, mindestens ein Profil 222 erfüllendes, am Klassifizierer 214 empfangene Datenpaket gemäß seiner vereinbarten Dienstebene gekennzeichnet wird. Konkreter wird gemäß einem Ausführungsbeispiel der vorliegenden Erfindung das Diensttyp(ToS)-Feld in einem dem Datenpaket angehängten „Header" zur Bezeichnung einer geeigneten Dienstebene zur Übertragung des Datenpaketes gekennzeichnet. Ein Beispiel eines Headers wird mit Bezug auf 4 bereitgestellt.
  • Es wird kurz auf 4 Bezug genommen, in der eine graphische Veranschaulichung eines zur Verwendung in Verbindung mit der vorliegenden Erfindung geeigneten Beispielheaders 400 anschaulich dargestellt ist. Wie gemäß dem veranschaulichten beispielhaften Ausführungsbeispiel gezeigt ist, ist der Header 400 ein Byte groß und enthält bis zu acht getrennte Datenfelder. Mit Bezug auf die vorliegende Erfindung ist das Diensttyp(ToS)-Feld 402 von besonderem Interesse. Die Fachleute wer den verstehen, dass die Anzahl der dem ToS-Feld 402 zugewiesenen Bits die Anzahl der vom Header 400 unterstützten Dienstabstufungen bestimmt. Gemäß dem veranschaulichten beispielhaften Ausführungsbeispiel ist das ToS-Feld 402 ein Ein-Bit-Feld. Folglich kann das ToS-Feld 402 zur Differenzierung von zwei Dienstebenen gekennzeichnet werden, die einem Eintrag von ,0' oder ,1' des ToS-Feldes 402 zugeordnet sind. Zum Beispiel bezeichnet in einem Ausführungsbeispiel ein mit einer ,0' bestücktes ToS-Feld 402 eine Best-Effort-Dienstebene. Wenn Datenpakete empfangen werden, die nicht die Filterkriterien erfüllen, aktualisiert der Klassifizierer 214 dementsprechend das ToS-Feld 402 des einem derartigen Datenpaket beigefügten Headers mit einer ,0'. Wie nachstehend genauer beschrieben werden wird, kann alternativ der Empfang von die Kriterien des Filters 212 erfüllenden Datenpaketen zur Kennzeichnung des ToS-Feldes 402 des, einem derartigen Datenpaket beigefügten Headers mit einer ,1' führen, die eine Expressversand(EF-expedited forwarding)-Dienstebene bezeichnet. Die Fachleute werden verstehen, dass größere ToS-Felder 402 dem Header 400 eine Unterstützung zunehmender Abstufungen in den Dienstebenen ermöglichen. Tatsächlich kann die Anzahl der Dienstebenen exponentiell mit der zunehmenden Anzahl der dem ToS-Feld 402 zugewiesenen Bits steigen.
  • Es wird zu 2 zurückgekehrt. Gemäß einem Aspekt der vorliegenden Erfindung wird durch die Steuereinrichtung 206 die Zuweisung von Profilen 222 zum Klassifizierer 214 genau überwacht. Das heißt, die Profile 222 werden von der Steuereinrichtung 206 zur Erfüllung einzelner Abläufe, z.B. die Übertragung einer Anzahl zugehöriger Datenpakete, erzeugt und gemeinsam entfernt, wenn der Ablauf nicht mehr existiert. Dementsprechend minimiert eine Netzwerkeinrichtung, wie zum Beispiel die die Lehre der vorliegenden Erfindung einschließende Netzwerkeinrichtung 200, durch eine Zuweisung von Ressourcen zu nur den gegenwärtig verwendeten Filtern/Klassifizierer-profilen die zur Unterstützung von Filtern und Klassifiziererprofilen reservierten Ressourcen.
  • Zusätzlich zum Vorgenannten umfasst die Netzwerkschnittstelle 204, wie gezeigt, die Routing-Einheit 216, den Encaps/MUX 218 und die Ablaufsteuerung 220. Die Routing-Einheit 216 identifiziert und kennzeichnet gemäß der vereinbarten Dienstebene die Datenpakete mit Routing-Informationen. Der Encaps/MUX 218 bringt die Datenpakete zur Übertragung über das Datennetzwerk in das geeignete Format. Die Ablaufsteuerung 220 wird zur Steuerung der Übertragung von Datenpaketen über den I/O-Treiber 208 gemäß ihrer vereinbarten Dienstebene verwendet, wenn auf der abgehenden Kommunikationsverbindung eine Überlastung erfasst wird. Folglich werden die Fachleute verstehen, dass die Routing-Einheit 216, der Encaps/MUX 218 und die Ablaufsteuerung 220 typisch für die auf dem Gebiet der Datenvernetzung verwendeten sind und folglich nicht weiter beschrieben werden müssen.
  • Folglich steuert gemäß einem Aspekt der vorliegenden Erfindung die Steuereinrichtung 206 dynamisch gemäß einer differenzierten Dienstzugriffs-Policy die Bereitstellung der Filter 212 und der Klassifiziererprofile 222. Dadurch werden die zur Unterstützung differenzierter Dienste reservierten Ressourcen reduziert.
  • In Anbetracht der vorgenannten architektonischen Beschreibung wird jetzt der Betrieb der die Lehre der vorliegenden Erfindung einschließenden Beispielnetzwerkeinrichtung 200 mit Bezug auf das in 3 anschaulich dargestellte Ablaufdiagramm entwickelt. Insbesondere wird ein Beispielverfahren zur dynamischen Steuerung der Bereitstellung differenzierter Dienste in einem Datennetzwerk mit Bezug auf das in 3 anschaulich dargestellte Ablaufdiagramm gemäß einem Ausführungsbeispiel der vorliegenden Erfindung entwickelt.
  • Zur einfacheren Erklärung und nicht zur Beschränkung wird das in 3 anschaulich dargestellte Beispielverfahren gemäß einer Bespielkommunikationssitzung mit fortgesetztem Bezug auf die 1 und 2 entwickelt. Man betrachte das Folgende. Eine Firma weist eine Anzahl verteilter Standorte auf, die jeweils ihr entsprechendes eigenes lokales Netzwerk, z.B. die LANs 102, 104 und 106 aufweisen. Um diese entfernten Standorte zu verbinden, hat die Firma mit einem Internet-Service-Provider (ISP) einen Vertrag über die Bereitstellung hochwertiger Netzwerkdienste zwischen LAN 102 und LAN 106 in der Zeit zwischen 9 Uhr morgens und 5 Uhr abends über seine Network-Core-Einrichtung 108 geschlossen.
  • Es wird auf 3 Bezug genommen. Das Beispielverfahren zur Steuerung der Bereitstellung differenzierter Dienste der Core-Einrichtung 108 beginnt, wenn von einer Network-Edge-Einrichtung, z.B. der Network-Edge-Einrichtung 110, Datenpakete mit einer anfänglichen Bestimmung, ob ein dem empfangenen Datenpaket entsprechendes Filter installiert ist, empfangen werden, 301. Wenn nicht, erfolgt eine weitere Bestimmung, ob ein Filter auf einer Network-Edge-Einrichtung installiert werden muss, Block 302.
  • Gemäß der vorstehenden Beispielausführung stellt der Bandwidth Broker 126 um 9 Uhr morgens fest, dass ein Vertrag für differenzierte Dienste zwischen LAN 102 und LAN 106 geschlossen worden ist und gibt eine Installationsnachricht zur Installation des geeigneten Filters auf einer geeigneten Network-Edge-Einrichtung aus, Block 304. Konkret gibt der Bandwidth Broker 126 einen Befehl an die Steuereinrichtung 206 der die Lehre der vorliegenden Erfindung einschließende Network-Edge-Einrichtung 110 zur Installation eines Filters in den/die Filter 212 aus. In einem Ausführungsbeispiel gibt der neu installierte Filter einen Trigger aus, wenn eine Quelle von LAN 102 (z.B. die Clients 112, 114 und/oder 116) und ein Ziel von LAN 106 (z.B. die Clients 120 oder 122) in den empfangenen Datenpaketen bezeichnet sind.
  • Im Block 306 erfolgt eine Bestimmung, ob irgendeiner der installierten Filter der/des Filter(s) 212 ungültig geworden ist. In diesem Fall werden sie in Block 308 von der entsprechenden Network-Edge-Einrichtung entfernt. Folglich weist gemäß einem Aspekt der vorliegenden Erfindung eine die Lehre der vorliegenden Erfindung einschließende Network-Edge-Einrichtung nur die zur Unterstützung von gegenwärtig benötigten Filtern notwendigen Ressourcen zu. Dadurch wird der Gesamtumfang der von der Netzwerkeinrichtung erforderlichen Ressourcen reduziert. Wenn der Filter nicht ungültig ist, wird jedoch die Überwachung der empfangenen Datenpakete nach einem „Treffer" fortgesetzt, z.B. nach einem die Filterkriterien (z.B. Quelle aus LAN 102 und Ziel in LAN 106) erfüllenden, empfangenen Datenpaket, Block 310. Wenn die empfangenen Datenpakete bei 310 nicht die Filterkriterien erfüllen, werden sie gemäß dem Best-Effort-Dienstparadigma verarbeitet, 312. Das heißt, wenn eine vereinbarte Dienstebene nicht einhaltende Datenpakete empfangen werden, wird das ToS-Feld 402 des den Datenpaketen beigefügten Headers 400 vom Klassifizierer 214 zur Bezeichnung einer Best-Effort-Dienstebene gekennzeichnet.
  • Wenn jedoch die empfangenen Datenpakete mindestens einen installierten Filter 212 in 310 erfüllen, erfolgt eine weitere Bestimmung von der Steuereinrichtung 206, ob im Klassifizierer 214 ein geeignetes Klassifiziererprofil 222 zur geeigneten Kennzeichnung der Datenpakete gemäß ihrer vereinbarten Dienstebene installiert ist, 314. Wenn die Steuereinrichtung 206 bestimmt, dass das erforderliche Profil 222 nicht installiert ist, leitet die Steuereinrichtung 206 die vom Filter 212 empfangene Trigger-Meldung zum Bandwidth Broker 126 weiter, der die Trigger-Meldung mit dem geeigneten Klassifiziererprofil korreliert und über die Steuereinrichtung 206 eine Aktualisie rungsnachricht an den Klassifizierer 214 ausgibt, Block 316. In einem Ausführungsbeispiel schlägt der Bandwidth Broker 126 in Erwiderung des Empfangs einer Trigger-Meldung von der Steuereinrichtung 206 den empfangenen Trigger zur Identifizierung eines zugeordneten Klassifiziererprofils 222 in der Zugriffs-Policy-Datenbank nach, 316. Sobald das geeignete Klassifiziererprofil 222 identifiziert ist, wird es in einer Aktualisierungsnachricht über die Steuereinrichtung 206 zum Klassifizierer 214 gesendet. Sobald das geeignete Profil 222 im Klassifizierer 214 installiert wurde, kennzeichnet der Klassifizierer 214 das ToS-Feld 402 des den empfangenen Datenpaketen beigefügten Headers 400 gemäß ihrer vereinbarten Dienstebene. In einem Ausführungsbeispiel ist zum Beispiel das ToS-Feld 402 zur Bezeichnung einer Best-Effort-Dienstebene gekennzeichnet und die Datenpakete werden anschließend gemäß ihrer vereinbarten Dienstebene geroutet, 318. In 320 erfolgt eine Bestimmung, ob die Übertragung vollständig ist. Wenn nicht, setzt das Verfahren mit Block 318 fort.
  • Wenn die Übertragung vollständig ist, führt die Steuereinrichtung 206 eine Bestimmung durch, ob das Klassifiziererprofil 222 zu entfernen ist. Zum Beispiel führt die Steuereinrichtung 206 in einem Ausführungsbeispiel diese Bestimmung gemäß der von ihr unterstützten Dienstebene durch. Wenn zum Beispiel das Profil 222 die höchste Dienstebene unterstützt und der Filter für diese Dienstebene noch nicht ungültig ist, hält die Steuereinrichtung 206 das Profil zur Unterstützung der Dienstebene mit einer minimalen Verzögerung aufrecht. Wenn das Profil 222 jedoch mit einer niedrigeren Dienstebene korrespondiert, kann die Steuereinrichtung 206 das Profil zur Freisetzung der Ressourcen der Netzwerkschnittstelle 204 entfernen, obwohl das entsprechende Filter an der Stelle verbleibt. Wenn in 322 eine Bestimmung zur Entfernung des Filters erfolgt, weist die Steuereinrichtung 206 den Klassifizierer 214 an, den Filter 222 zu eliminieren, und eine die Aktualisierung bezeichnende Aktualisierungsnachricht wird zum Bandwidth Broker 126 gesendet. Anschließend setzt der Prozess fort mit
    Folglich ist gemäß dem vorstehenden Beispiel die Steuereinrichtung 206 für die Bereitstellung der zur Unterstützung differenzierter Dienste notwendigen Filter 212 und Klassifiziererprofile 222 über die Network-Edge-Einrichtung 110 zuständig. In einem Ausführungsbeispiel ist die Steuereinrichtung 206 von den von einem entfernten Bandwidth Broker 126 oder einem anderen Policy-Server bereitgestellten Informationen abhängig. In einem alternativen Ausführungsbeispiel greift die Steuereinrichtung 206 selbstständig auf eine nicht abgesetzte Zugriffs-Policy-Datenbank zu. Ungeachtet wo die Zugriffs-Policy-Datenbank angeordnet ist, wird der Zugriff auf die differenzierten Dienste der Core-Einrichtung 108 durch die selektive Bereitstellung von Trigger-Filtern und Klassifiziererprofilen auf den Netzwerkeinrichtungen, z.B. der Netzwerkeinrichtung 110, in geeigneter weise dynamisch gesteuert.
  • Folglich wurde ein Verfahren zur Ausführung der Lehre der vorliegenden Erfindung mit Bezug auf die 14 beschrieben. Die Fachleute werden jedoch verstehen, dass Modifikationen und Änderungen an der Netzwerktopologie, der Headergröße, den Netzwerkelementen und der Zugriffs-Policy der differenzierten Dienste vorgenommen werden können, ohne vom Umfang der vorliegenden Erfindung abzuweichen. Zum Beispiel kann zusätzlich zu der vorstehenden Lehre in 3 die Steuereinrichtung 206 den/die Filter 212 oder die Klassifiziererprofile 222 auf der Grundlage der Tageszeit, dem empfangenen Netzwerkverkehr und irgendeinem einer Anzahl von Core-Netzwerkbetriebsparametern (z.B. identifizierten Fehlern etc.) installieren oder entfernen. Tatsächlich werden derartige Modifikationen und Änderun gen der vorstehenden Beschreibung im Umfang der vorliegenden Erfindung erwartet.
  • Nach der Beschreibung einer die Lehre der vorliegenden Erfindung einschließenden Beispielnetzwerkeinrichtung mit Bezug auf 2 und eines Betriebsverfahrens in 3 wird ein Ausführungsbeispiel einer Beispielzugriffsprofildatenbank mit kurzem Bezug auf 5 bereitgestellt. Dementsprechend veranschaulicht 5 ein Beispiel einer zweidimensionalen Zugriffsprofildatenbank 500, in der ein Netzwerkadministrator die Filter und Profile für den bereitzustellenden Zugriff auf die, die differenzierten Dienste steuernden, geeigneten Netzwerkeinrichtungen einrichtet. Obwohl sie als eine zweidimensionale Datenbank dargestellt ist, werden die Fachleute verstehen, dass dies nur zur einfacheren Erklärung erfolgt und dass die Datenbank 500 durch eine Datenbank größerer oder geringerer Komplexität ersetzt werden kann, ohne den Schutzbereich der vorliegenden Erfindung zu verlassen.
  • Es wird auf 5 Bezug genommen. Die Beispielzugriffsprofildatenbank 500 ist gezeigt, die die auf den Tageszeitanzeigen 506, 508 und 510 differenziert basierenden Klassifizierer 502 und 504 und die zugeordneten Profile 512522 umfasst. Gemäß dem veranschaulichten beispielhaften Ausführungsbeispiel entsprechen die auf einer Network-Edge-Einrichtung eingerichteten Filter einem oder mehreren geeigneten Klassifizierern 502 und 504, so dass der dem Klassifizierer 502 zugeordnete Filter den empfangenen Netzwerkverkehr auf vom Netzwerk A (z.B. LAN 102) ausgehende und für Netzwerk B (z.B. LAN 106) bestimmte Datenpakete überwacht. Wenn dementsprechend während der Zeit von 9–5 ein dem Klassifizierer 502 entsprechender Treffer empfangen wird, wird das Profil 512 im Klassifizierer 214 der Network-Edge-Einrichtung 110 von LAN 102 zur Kennzeichnung von die Filterkriterien erfüllenden Datenpaketen gemäß ihrer vereinbarten Dienstebene installiert. Gemäß den von der Zugriffssteuerungs-Policy-Datenbank 500 bereitgestellten Informationen werden derartige Pakete für den Expressversand (EF) mit einer Durchsatzrate von 10 Mbps gekennzeichnet, kein Burst gemäß Profil 512. Vor 9 Uhr morgens oder nach 5 Uhr abends empfangene, dem Klassifizierer 502 entsprechende Pakete werden gemäß den Profilen 514 und 516 für eine Best-Effort-Auslieferung gekennzeichnet. In gleicher Weise bezeichnen die Profile 518522 eine Dienstebenenunterstützung für vom Klassifizierer 504 definierten Netzwerkverkehr. Folglich installiert und entfernt eine die Lehre der vorliegenden Erfindung einschließende Netzwerkeinrichtung in einer Zugriffs-Policy-Datenbank definierte Filter und Klassifiziererprofile auf einer bedarfsgemäßen und autorisierungsgemäßen Grundlage. Dadurch werden die zur Unterstützung differenzierter Dienste eines zugeordneten Datennetzwerkes reservierten Netzwerk- und Einrichtungsressourcen beschränkt.
  • Es wird sich als nächstes zu 6 gewandt, in der ein alternatives Ausführungsbeispiel einer die Lehre der vorliegenden Erfindung einschließenden Beispielnetzwerkeinrichtung dargestellt ist. Die Fachleute werden erkennen, dass die Beispielnetzwerkeinrichtung 600 der vorstehend dargestellten Netzwerkeinrichtung 200 ähnlich ist, mit den beachtenswerten Ausnahmen, dass die Steuereinrichtung 206 als in die Netzwerkschnittstelle 204 integriert dargestellt ist und der Ausgangsklassifizierer/Profiler 602 hinzugefügt ist. Folglich werden die Fachleute verstehen, dass die Netzwerkeinrichtung 600 gemäß einer Zugriffssteuerungs-Policy die Bereitstellung differenzierter Dienste durch die dynamische Installation/Entfernung von Trigger-Filtern und Klassifiziererprofilen steuert. Durch dieses Vorgehen reduziert die Netzwerkeinrichtung 600 wie die vorstehend ausführlicher beschriebene Netzwerkeinrichtung 200 den Umfang der zur Unterstützung der differenzierten Dienste erforderlichen Netzwerk- und Verwaltungs ressourcen. Dadurch werden die der Unterstützung derartiger Dienste zugeordneten Gesamtkosten reduziert.
  • Die Fachleute werden verstehen, dass zusätzlich zu den vorstehend beschriebenen Ausführungsbeispielen die Lehre der vorliegenden Erfindung in eine einzige integrierte Schaltung (nicht gezeigt) integriert werden kann. Das heißt, die Fachleute werden verstehen, dass Fortschritte in der IC-Herstellungstechnologie jetzt die Integration komplexer Systeme in einem einzigen IC ermöglichen. Folglich kann gemäß einem Ausführungsbeispiel der vorliegenden Erfindung die Lehre der vorliegenden Erfindung in einer anwendungsspezifischen integrierten Schaltung[en] (ASIC), einer programmierbaren logischen Einrichtung[en] (PLD), einem Mikrocontroller, einem Prozessor und dergleichen umgesetzt werden.
  • Während die innovativen Merkmale zur Steuerung des Zugriffs auf Netzwerkinformationsquellen der vorliegenden Erfindung in Form der vorstehend veranschaulichten Ausführungsbeispiele beschrieben wurden, werden die Fachleute erkennen, dass die Erfindung nicht auf die beschriebenen Ausführungsbeispiele beschränkt ist. Die vorliegende Erfindung kann mit einer Modifikation und Änderung innerhalb des Schutzbereichs der beigefügten Ansprüche umgesetzt werden. Insbesondere kann die vorliegende Erfindung mit anderen Merkmalen und/oder Merkmalseinstellungen umgesetzt werden. Besondere Bespiele anderer Merkmale umfassen, sind aber nicht beschränkt auf Transaktionskommunikationsprotokolle und architektonische Attribute. Dementsprechend ist die Beschreibung als Veranschaulichung anstatt als Beschränkung der vorliegenden Erfindung zu betrachten.
  • Folglich wurden alternative Verfahren und Einrichtungen zur dynamischen Steuerung der Bereitstellung von die Lehre der vorliegenden Erfindung einschließenden, differenzierten Diensten beschrieben.

Claims (24)

  1. Eine bei einer Kommunikation zwischen einer Client-Einrichtung und einer fernen Einrichtung verwendete Einrichtung, mit: einer bei der Kommunikation zwischen der Client-Einrichtung und der fernen Einrichtung ein Datenpaket empfangenden Netzwerkschnittstelle (204); und einer mit der Netzwerkschnittstelle (204) gekoppelten Steuereinrichtung (206) zum dynamischen Erzeugen und Entfernen eines Filters (212) in der Netzwerkschnittstelle, das den Zugang zu verschiedenen Dienstebenen wenigstens teilweise auf der Basis eines Zugriffsprofils (222) steuert, wobei das Filter eine Trigger-Meldung ausgibt, welche anzeigt, dass das empfangene Datenpaket Filterkriterien erfüllt, wobei die Steuereinrichtung bei Empfang der Trigger-Meldung von dem Filter das Zugriffsprofil für eine bestimmte Dienstebene dynamisch installiert.
  2. Die Einrichtung nach Anspruch 1, wobei das Filter (212) beim Ausgeben der Trigger-Meldung eine Zugriffskontrollentscheidung initiiert, welche eine frühzeitige Zuweisung von Dienstebenenressourcen vermeidet, die noch nicht benötigt werden oder noch nicht autorisiert sind.
  3. Die Einrichtung nach Anspruch 2, wobei das Filter (212) die Trigger-Meldung unter Verwendung von in dem empfangenen Datenpaket enthaltenen Informationen ausgibt.
  4. Die Einrichtung nach Anspruch 3, wobei das Filter (212) die Trigger-Meldung unter Verwendung von Paketquelleninformationen und/oder Paketzielinformationen ausgibt.
  5. Die Einrichtung nach Anspruch 1, wobei das Zugriffsprofil (222, 512522) in einer kommunikativ gekoppelten fernen Einrichtung gespeichert ist.
  6. Die Einrichtung nach Anspruch 5, wobei die kommunikativ gekoppelte ferne Einrichtung ein Bandwidth Broker (126) oder ein anderer generischer Policy Server ist.
  7. Die Einrichtung nach Anspruch 1, wobei das Zugriffsprofil (222, 512522) in der Netzwerkschnittstelle lokal verfügbar ist.
  8. Die Einrichtung nach Anspruch 1, wobei die Steuereinrichtung einen Klassifizierer (214) als Reaktion auf das Erfassen eines zugehörigen Trigger-Ereignisses einrichtet, wobei der Klassifizierer (214) das empfangene, die Filterkriterien einhaltende Datenpaket entsprechend dem Zugriffsprofil (222, 500) modifiziert, um eine bestimmte Dienstebene anzuzeigen.
  9. Die Einrichtung nach Anspruch 8, wobei die Steuereinrichtung das Zugriffsprofil (222) nach dem Abschluss der Übertragung des empfangenen Datenpakets entfernt.
  10. Die Einrichtung nach Anspruch 8, wobei die Steuereinrichtung das Zugriffsprofil (222) nach einer vorgegebenen Zeitdauer entfernt, wobei Ressourcen freigegeben werden.
  11. Die Einrichtung nach Anspruch 1, wobei die Steuereinrichtung (206) das Filter (212) einer Netzwerk-Administrations-Policy entsprechend entfernt.
  12. Die Einrichtung nach Anspruch 11, wobei die Steuereinrichtung (206) das Filter (212) wenigstens teilweise basierend auf der Tageszeit entfernt.
  13. Die Einrichtung nach Anspruch 1, wobei die Netzwerkschnittstelle (204) aufweist: einen mit dem Filter (212) kommunikativ gekoppelten Klassifizierer (214), um das empfangene Datenpaket zu klassifizieren und mit einer von den verschiedenen Dienstebenen zu markieren, die dem empfangenen Datenpaket zugeordnet sind.
  14. Die Einrichtung nach Anspruch 13, wobei der Klassifizierer (214) ein Diensttyp (Type of Service-ToS)-Feld (402) des empfangenen Datenpakets markiert, um eine Dienstebene für die Übertragung des Datenpakets anzuzeigen.
  15. Die Einrichtung nach Anspruch 1, wobei die Steuereinrichtung (206) die von dem Filter (212) empfangene Trigger-Meldung an einen Bandwidth Broker (126) sendet, wenn das Zugriffsprofil (222, 500) nicht installiert ist, so dass der Bandwidth Broker (126) nach dem Suchen in einer Zugriffsprofildatenbank ein geeignetes Zugriffsprofil (222, 500) für die Installation an die Steuereinrichtung sendet.
  16. Die Einrichtung nach Anspruch 13, wobei die Netzwerkschnittstelle (204) ferner aufweist: eine Routingeinheit (216) zum Identifizieren und Markieren des Datenpakets mit Routinginformationen entsprechend einer vereinbarten Dienstebene.
  17. Die Einrichtung nach Anspruch 13, wobei die Netzwerkschnittstelle (204) ferner aufweist: einen Encapsulator und Multiplexer (210) zum Platzieren des Datenpakets für die Übertragung.
  18. Ein Verfahren zum Steuern der Bereitstellung von differenzierten Diensten in einem Datennetzwerk, wobei das Verfahren umfasst: (a) dass ein Filter (212) auf einer Network-Edge-Einrichtung (110, 118, 124) installiert wird, um bei Erfassen eines Filterkriterien einhaltenden Datenpakets eine Trigger-Meldung entsprechend einem Netzwerkzugriffsprofil bereitzustellen; und (b) dass dynamisch ein Zugriffsprofil (222) erzeugt wird, welches bei Empfang der Trigger-Meldung von dem Filter den Zugriff auf eine bestimmte Dienstebene kontrolliert.
  19. Das Verfahren nach Anspruch 18, ferner umfassend (c), dass das die Filterkriterien einhaltende Datenpaket entsprechend einer vereinbarten Dienstebene markiert wird.
  20. Das Verfahren nach Anspruch 18, wobei das Zugriffsprofil (222) den Zugriff auf die bestimmte Dienstebene kontrolliert, indem nur dem die Filterkriterien der bestimmten Dienstebene einhaltenden Datenpaket das Fortschreiten erlaubt wird.
  21. Das Verfahren nach Anspruch 19, wobei das Markieren des Datenpakets umfasst, dass ein logischer Wert in einem Diensttyp (Type of Service-ToS)-Feld eines Headers des Datenpakets gesetzt wird.
  22. Das Verfahren nach Anspruch 19, ferner umfassend: (e) dass das Datenpaket identifiziert und mit Routinginformationen entsprechend der vereinbarten Dienstebene markiert wird.
  23. Das Verfahren nach Anspruch 22, ferner umfassend: (f) dass das Datenpaket für die Übertragung plaziert wird.
  24. Das Verfahren nach Anspruch 18, ferner umfassend: (d2) dass ein Befehl von einem Bandwidth Broker (126) an eine Steuereinrichtung (206) der Network-Edge-Einrichtung (110, 118, 124) ausgegeben wird, um das Filter (212) als Reaktion auf das Bestimmen, ob das empfangene Datenpaket die Filterkriterien erfüllt, dynamisch zu installieren oder zu entfernen.
DE69926477T 1998-12-28 1999-12-23 Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten Expired - Lifetime DE69926477T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/222,340 US20020188720A1 (en) 1998-12-28 1998-12-28 Method and apparatus for dynamically controlling the provision of differentiated services
US222340 1998-12-28

Publications (2)

Publication Number Publication Date
DE69926477D1 DE69926477D1 (de) 2005-09-08
DE69926477T2 true DE69926477T2 (de) 2006-04-20

Family

ID=22831815

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926477T Expired - Lifetime DE69926477T2 (de) 1998-12-28 1999-12-23 Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten

Country Status (4)

Country Link
US (1) US20020188720A1 (de)
EP (1) EP1024642B1 (de)
CA (1) CA2293130C (de)
DE (1) DE69926477T2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107612B1 (en) 1999-04-01 2006-09-12 Juniper Networks, Inc. Method, apparatus and computer program product for a network firewall
US6701432B1 (en) * 1999-04-01 2004-03-02 Netscreen Technologies, Inc. Firewall including local bus
EP1208707B1 (de) * 1999-08-12 2014-06-25 Elad Barkan Zusatzbasisstation zur erweiterung eines zellularen netzes
JP3386117B2 (ja) * 2000-01-11 2003-03-17 日本電気株式会社 マルチレイヤクラス識別通信装置と通信装置
US7401131B2 (en) * 2000-05-22 2008-07-15 Verizon Business Global Llc Method and system for implementing improved containers in a global ecosystem of interrelated services
US6922685B2 (en) 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7464163B1 (en) * 2000-07-27 2008-12-09 International Business Machines Corporation Service provisioning via attribute-based subscription
US7788354B2 (en) 2000-07-28 2010-08-31 Siddhartha Nag End-to-end service quality in a voice over Internet Protocol (VoIP) Network
US7774468B1 (en) * 2000-07-28 2010-08-10 Siddhartha Nag Network traffic admission control
US7013338B1 (en) 2000-07-28 2006-03-14 Prominence Networks, Inc. Multiplexing several individual application sessions over a pre-allocated reservation protocol session
US7886054B1 (en) 2000-10-11 2011-02-08 Siddhartha Nag Graphical user interface (GUI) for administering a network implementing media aggregation
JP4082858B2 (ja) * 2000-10-30 2008-04-30 富士通株式会社 ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置
US7028179B2 (en) 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
US8611363B2 (en) 2002-05-06 2013-12-17 Adtran, Inc. Logical port system and method
FR2841713B1 (fr) * 2002-06-28 2005-04-15 France Telecom Systeme d'acces a un reseau d'informations offrant des services personnalises
US6968374B2 (en) 2002-07-03 2005-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Quality of service (QOS) mechanism in an internet protocol (IP) network
US7508825B2 (en) * 2002-08-05 2009-03-24 Intel Corporation Data packet classification
US7366174B2 (en) * 2002-12-17 2008-04-29 Lucent Technologies Inc. Adaptive classification of network traffic
US7558844B1 (en) * 2003-05-06 2009-07-07 Juniper Networks, Inc. Systems and methods for implementing dynamic subscriber interfaces
WO2005018174A1 (en) * 2003-08-08 2005-02-24 Luminous Networks, Inc. Multiple services provisioning in a packet forwarding device with logical ports
US20050050243A1 (en) * 2003-08-29 2005-03-03 Clark Stacey A. Modified core-edge topology for a fibre channel network
US8428074B2 (en) 2005-04-29 2013-04-23 Prom Ks Mgmt Limited Liability Company Back-to back H.323 proxy gatekeeper
EP2119177B1 (de) * 2006-12-19 2012-07-25 Telefonaktiebolaget LM Ericsson (publ) Technik zur Bereitstellung von Diensten in einem IMS-Netz
US9379998B2 (en) 2014-02-07 2016-06-28 International Business Machines Corporation Symmetric coherent request/response policy enforcement
US10673704B2 (en) * 2017-02-15 2020-06-02 Arista Networks, Inc. System and method of dynamic hardware policer allocation
CN113812133A (zh) 2019-05-10 2021-12-17 三星电子株式会社 向ue中运行的边缘使能器客户端提供动态信息的方法和边缘使能器服务器

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321837A (en) * 1991-10-11 1994-06-14 International Business Machines Corporation Event handling mechanism having a process and an action association process
US5473607A (en) * 1993-08-09 1995-12-05 Grand Junction Networks, Inc. Packet filtering for data networks
US5485455A (en) * 1994-01-28 1996-01-16 Cabletron Systems, Inc. Network having secure fast packet switching and guaranteed quality of service
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5777549A (en) * 1995-03-29 1998-07-07 Cabletron Systems, Inc. Method and apparatus for policy-based alarm notification in a distributed network management environment
US5881315A (en) * 1995-08-18 1999-03-09 International Business Machines Corporation Queue management for distributed computing environment to deliver events to interested consumers even when events are generated faster than consumers can receive
US5793954A (en) * 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
US5892924A (en) * 1996-01-31 1999-04-06 Ipsilon Networks, Inc. Method and apparatus for dynamically shifting between routing and switching packets in a transmission network
US5721825A (en) * 1996-03-15 1998-02-24 Netvision, Inc. System and method for global event notification and delivery in a distributed computing environment
US6510151B1 (en) * 1996-09-19 2003-01-21 Enterasys Networks, Inc. Packet filtering in connection-based switching networks
US6046980A (en) * 1996-12-09 2000-04-04 Packeteer, Inc. System for managing flow bandwidth utilization at network, transport and application layers in store and forward network
US5848233A (en) * 1996-12-09 1998-12-08 Sun Microsystems, Inc. Method and apparatus for dynamic packet filter assignment
US6198728B1 (en) * 1996-12-19 2001-03-06 Phillips Electronics North America Corp. Medium access control (MAC) protocol for wireless ATM
US6009475A (en) * 1996-12-23 1999-12-28 International Business Machines Corporation Filter rule validation and administration for firewalls
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US5940390A (en) * 1997-04-10 1999-08-17 Cisco Technology, Inc. Mechanism for conveying data prioritization information among heterogeneous nodes of a computer network
US6067569A (en) * 1997-07-10 2000-05-23 Microsoft Corporation Fast-forwarding and filtering of network packets in a computer system
US6104700A (en) * 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
CA2242219A1 (en) * 1997-10-03 1999-04-03 Newbridge Networks Corporation Classes of service in an mpoa network
US6591299B2 (en) * 1997-11-25 2003-07-08 Packeteer, Inc. Method for automatically classifying traffic with enhanced hierarchy in a packet communications network
AU1421799A (en) * 1997-11-25 1999-06-15 Packeteer, Inc. Method for automatically classifying traffic in a packet communications network
US6330610B1 (en) * 1997-12-04 2001-12-11 Eric E. Docter Multi-stage data filtering system employing multiple filtering criteria
US6031841A (en) * 1997-12-23 2000-02-29 Mediaone Group, Inc. RSVP support for upstream traffic
US6463068B1 (en) * 1997-12-31 2002-10-08 Cisco Technologies, Inc. Router with class of service mapping
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
US6341130B1 (en) * 1998-02-09 2002-01-22 Lucent Technologies, Inc. Packet classification method and apparatus employing two fields
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6141686A (en) * 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6148336A (en) * 1998-03-13 2000-11-14 Deterministic Networks, Inc. Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US6130924A (en) * 1998-04-20 2000-10-10 Sun Microsystems, Inc. Method and apparatus for administrative control over data transmission using dynamic filtering in a multicast network
US6449256B1 (en) * 1998-05-07 2002-09-10 Washington University Fast level four switching using crossproducting
US6167047A (en) * 1998-05-18 2000-12-26 Solidum Systems Corp. Packet classification state machine
US6353616B1 (en) * 1998-05-21 2002-03-05 Lucent Technologies Inc. Adaptive processor schedulor and method for reservation protocol message processing
US6209101B1 (en) * 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US6269382B1 (en) * 1998-08-31 2001-07-31 Microsoft Corporation Systems and methods for migration and recall of data from local and remote storage
US6570875B1 (en) * 1998-10-13 2003-05-27 Intel Corporation Automatic filtering and creation of virtual LANs among a plurality of switch ports
US6286052B1 (en) * 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6581093B1 (en) * 1998-10-29 2003-06-17 International Business Machines Corporation Policy validation in a LDAP directory
US6714517B1 (en) * 1998-11-10 2004-03-30 Extreme Networks Method and apparatus for interconnection of packet switches with guaranteed bandwidth
US6510164B1 (en) * 1998-11-16 2003-01-21 Sun Microsystems, Inc. User-level dedicated interface for IP applications in a data packet switching and load balancing system
US6850528B1 (en) * 1998-11-20 2005-02-01 Microsoft Corporation System and method for maintaining network system information
US6625150B1 (en) * 1998-12-17 2003-09-23 Watchguard Technologies, Inc. Policy engine architecture
US6643260B1 (en) * 1998-12-18 2003-11-04 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
US6549882B1 (en) * 1998-12-21 2003-04-15 Cisco Technology, Inc. Mechanisms for providing and using a scripting language for flexibly simulationg a plurality of different network protocols
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines

Also Published As

Publication number Publication date
CA2293130C (en) 2010-09-28
EP1024642A2 (de) 2000-08-02
EP1024642A3 (de) 2002-06-19
US20020188720A1 (en) 2002-12-12
DE69926477D1 (de) 2005-09-08
EP1024642B1 (de) 2005-08-03
CA2293130A1 (en) 2000-06-28

Similar Documents

Publication Publication Date Title
DE69926477T2 (de) Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE60102367T2 (de) Netzoptimierungsmethode
DE69533740T2 (de) TCP/IP-Kopfendekompression in X.25-Netzwerken
DE60109809T2 (de) Verfahren und system für betriebsmittelreservierungen in einem multicast-netzwerk
DE60029879T2 (de) System zur mehrschichtigen Bereitstellung in Computernetzwerken
DE69916648T2 (de) Verfahren und cdma-kommunikationssystem basiert auf sima dienstqualitätsklassen
DE60112089T2 (de) Verfahren und system zur verwaltung der dienstqualität durch einspeisen von informationen in das paketnetz
DE60128155T2 (de) Verfahren und anordnungen zur erzielung einer dynamischen betriebsmittelverteilungsrichtlinie in paketgestützten kommunikationsnetzen
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE60225892T2 (de) Firewall zur Filtrierung von getunnelten Datenpaketen
DE60132387T2 (de) Richtlinien-Koordination in einem Kommunikationsnetz
DE60127120T2 (de) Verfahren und netzwerk zur ausbreitung von statusinformationen
DE10260453B4 (de) Generischer Nachrichtenkopf-Parser für die Unterstützung von Paketsprachlösungen, die vom Datentransportprotokoll unabhängig sind
DE102007039516A1 (de) Verfahren zum benutzerspezifischen Konfigurieren eines Kommunikationsports
DE60127499T2 (de) Routenaktualisierungsverfahren für ein Mikromobilitätsnetzwerk
EP1398907B1 (de) Verfahren zur Kontrolle von Übertragungsressourcen eines paketorientierten Kommunikationsnetzes bei Topologieänderungen
DE10296359T5 (de) Beibehaltung eines aggregierten Zustands eines Schiebefensters unter Verwendung einer Kombination von Prinzipien eines weichen Zustands und einer expliziten Freigabe
DE69921183T2 (de) Schnurloses teilnehmeranschluss-system und hierfür nützliches verfahren
DE202009019134U1 (de) Technik zur Regulierung von Linkverkehr
EP1317820A1 (de) Verfahren zum aufbau von verbindungen mit vorgegebener dienstgüte für ein paketorientiertes kommunikationsnetz mit einem resourcenmanager
WO2001054448A1 (de) Verfahren und vorrichtung zur zugangssteuerung eines kommunikationsnetzes
WO2006076960A1 (de) Verfahren und vorrichtungen zur datenübertragung
EP2263399B1 (de) Verfahren und kommunikationssystem zum bestimmen der qualität wenigstens einer ip-verbindung zwischen einer mobilen einrichtung und einem mit einem öffentlichen ip-basierten kommunikationsnetz verbundenen server

Legal Events

Date Code Title Description
8364 No opposition during term of opposition