-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren, das gemäß der Präambel von
Anspruch 1 in einem Telekommunikationsnetz verwendet werden kann,
um Datenverkehr zu überwachen, auf
einen Datenverkehr-Überwacher,
der ein solches Verfahren realisiert, gemäß der Präambel von Anspruch 6, und auf
ein Telekommunikationsnetz, das einen solchen Datenverkehr-Überwacher
enthält,
gemäß der Präambel von
Anspruch 7.
-
Ein
solches Verfahren zur Überwachung
von Datenverkehr, ein solcher Datenverkehr-Überwacher und ein solches Telekommunikationsnetz
sind bereits in der Technik bekannt, z.B. aus dem Beitrag "The Spacer-controller:
an efficient UPC/NPC for ATM networks" von P. E. Boyer et al., ISS 1992, Oktober 1992,
Band 2, Beitrag A9.3, Seite 316–320.
Im Einleitungsteil wird beschrieben, dass ATM-(Asynchronous Transfer
Mode)-Zellen von einem Benutzer entsprechend einem beliebigen Timing
auf dem Netzwerkzugangs-Multiplex eingefügt werden, im Folgenden gemeinsame
Datenkommunikations-Verbindung genannt. Daher kann die Zuordnung
von Netzwerk-Ressourcen zu einer Verbindung nur auf Verkehrsparametern
basieren, die vom Benutzer angegeben werden. Die Anruf-Zulassung
hat die Aushandlung eines Verkehrs-Vertrages zur Folge, der den
Verkehr, welcher am Netzwerk-Eingangspunkt angeboten wird, so gut
wie möglich
beschreibt. Eine Überwachungsfunktion
wird vom Netzwerk verwendet, um sicherzustellen, dass die ausgehandelten Werte
während
der Verbindung tatsächlich
eingehalten werden. Auf der anderen Seite ist das Netzwerk daran
gebunden, die durch den Verkehrs-Vertrag geforderte Dienstqualität einzuhalten,
indem der Verbindung Ressourcen korrekt zugewiesen werden. In dem
erwähnten
Beitrag wird weiterhin die Integration eines Überwachers und eines Shapers
in dasselbe Hardware-Gerät
behandelt.
-
Es
ist einem Fachmann gut bekannt, dass ein wesentlicher Schritt, der
von einem solchen bekannten Überwacher auszuführen ist,
bei Empfang eines Datenpaketes die Bestimmung der Kennung niedrigerer
Ordnung ist, die dem Datenpaket zugeordnet ist, wobei diese Kennung
niedrigerer Ordnung einen Datenfluss niedrigerer Ordnung kennzeichnet, z.B.
in einem ATM-Netzwerk die Bestimmung der vordefinierten Kennung
des virtuellen Kanals, die der ATM-Zelle zugeordnet ist, wobei diese
Kennung des virtuellen Kanals die virtuelle ATM-Verbindung kennzeichnet. In der Tat
ist es mit einem vordefinierten Datenfluss höherer Ordnung, der durch eine
Kennung höherer
Ordnung gekennzeichnet wird, z.B. in einem vordefinierten virtuellen
Pfad, der durch eine vordefinierte Kennung des virtuellen Pfades
gekennzeichnet ist, ein wesentlicher Schritt, den diesem speziellen
empfangenen Datenpaket zugeordneten Verkehrs-Vertrag zu erkennen.
Dieser Schritt wird vom Überwacher
mit einem ersten Feststellungs-Mittel
ausgeführt.
Weiterhin überprüft der Überwacher die
Konformität
des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln
niedrigerer Ordnung, d.h. eines Verkehrs-Vertrages, welcher der Kennung niedrigerer
Ordnung zugeordnet ist. Diese Funktion wird durch ein erstes Steuerungs-Mittel
ausgeführt, an
das die Kennung niedrigerer Ordnung vom ersten Feststellungs-Mittel
weitergeleitet wird. Das erste Steuerungs-Mittel liefert hierdurch
ein Ergebnis der Konformität
niedrigerer Ordnung, das Konformität niedrigerer Ordnung oder
Nicht-Konformität
niedrigerer Ordnung ist.
-
Ein
Problem mit dieser Art von Überwachern ist,
dass die bekannten Überwachungseinheiten,
z.B. wie die oben beschriebene in einem ATM-Netzwerk, die Überwachung
auf der Ebene der virtuellen Kanäle durchführen, d.h.
auf der Ebene der Kennung niedrigerer Ordnung, oder auf der Ebene
der virtuellen Pfade, d.h. auf der Ebene der Kennung höherer Ordnung.
Das bedeutet, dass die Überwachung
nur auf der Ebene einer einzigen Kennung durchgeführt wird.
Die Ressourcen, die für
einen vordefinierten Datenfluss niedrigerer Ordnung mit einer Kennung niedrigerer
Ordnung reserviert sind, die aber aktuell nicht benutzt werden,
werden nicht genutzt. Dies ist nicht wünschenswert, insbesondere für Dienstqualitäten QOS,
wie variable Bitrate VBR und garantierte Rahmen-Rate GFR, kann die
verfügbare
Bandbreite für
andere aktive Datenflüsse
niedrigerer Ordnung dieses Datenflusses höherer Ordnung nützlich sein.
-
Dies
wird an dem folgenden Beispiel von zwei lokalen Netzen LAN verschiedener
Firmen A und B deutlicher, die verschiedene garantierte virtuelle
Kanäle
VCA1, VCA2, bzw. VCB1, VCB2 benutzen und die gemultiplext sind,
um eine einzige ATM-Verbindung gemeinsam zu nutzen. Nehmen wir an,
dass VCA1 dazu verwendet wird, für
die Firma wichtigen Verkehr von Firma A zu übertragen, VCA2 dazu benutzt
wird, Best-Effort-Verkehr von Firma A zu übertragen, und VCB1 und VCB2
dazu benutzt werden, Best-Effort-Verkehr von Firma B mit zwei verschiedenen
Prioritäten
zu übertragen.
Es gibt verschiedene Möglichkeiten,
die verfügbare
Bandbreite der gemeinsamen Verbindung gemeinsam zu nutzen. Unter der
Annahme, dass ein VC aktiv oder inaktiv ist, und dass ein aktiver
VC immer in Betrieb ist und für
den Fall, wenn VCA1 inaktiv ist, wird die von diesem VCA1 nicht
benutzte Bandbreite auf VCA2, VCB1 und VCB2 verteilt. Eine solche
Verteilung der Bandbreite ist vom Standpunkt eines Benutzers, z.B.
Firma A, jedoch nicht angebracht, da in vielen Netzwerken die Gebühren auf
der Basis der reservierten Bandbreite berechnet werden.
-
Eine
Aufgabe der vorliegenden Erfindung ist es, einen Datenverkehr-Überwacher
bereitzustellen, wie den oben beschriebenen bekannten Überwacher,
aber mit einer verbesserten und gerechten Benutzung der verfügbaren Bandbreite.
-
Dieses
Ziel wird durch das Verfahren zur Überwachung von Datenverkehr
erreicht, wie in Anspruch 1 beschrieben, durch den Datenverkehr-Überwacher,
der ein solches Verfahren realisiert und der in Anspruch 6 beschrieben
wird, und durch das Telekommunikationsnetz, das einen solchen Überwacher
enthält
und in Anspruch 7 beschrieben wird.
-
In
der Tat basiert die Erfindung auf der Einsicht, dass übrig bleibende
verfügbare
Bandbreite eines vordefinierten Datenflusses höherer Ordnung von allen aktiven
Datenflüssen
niedrigerer Ordnung gemeinsam genutzt werden kann, die Teil dieses
Datenflusses höherer
Ordnung sind, z.B. kann die übrig bleibende
Bandbreite eines virtuellen Pfades von allen aktiven virtuellen
Kanälen,
die in diesem virtuellen Pfad enthalten sind, gemeinsam genutzt
werden.
-
Die
dem Datenpaket zugeordnete Kennung höherer Ordnung wird auch durch
ein zweites Feststellungs-Mittel des Überwachers festgestellt. Diese Kennung
höherer
Ordnung wird an ein zweites Steuerungs-Mittel weitergeleitet, das
eine Konformität
des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln
höherer
Ordnung überprüft. Das
Steuerungs-Mittel
liefert dadurch ein Konformitäts-Ergebnis
höherer
Ordnung, das Konformität
höherer
Ordnung oder Nicht-Konformität höherer Ordnung
ist. Darüber
hinaus enthält
der Überwacher
ein Deklarations-Mittel, das zwischen den ersten Steuerungs-Mitteln,
den zweiten Steuerungs-Mitteln und einem Ausgang des Überwachers
angeschlossen ist. Das Erklärungs-Mittel erklärt für den Fall,
dass das von den ersten Steuerungs-Mitteln gelieferte Konformitäts-Ergebnis
niedrigerer Ordnung Nicht-Konformität niedrigerer Ordnung bedeutet,
aber das von den zweiten Steuerungs-Mitteln gelieferte Konformitäts-Ergebnis
höherer
Ordnung Konformität
höherer Ordnung
bedeutet, das Datenpaket als konform. Das bedeutet, dass es dem
Datenpaket erlaubt wird, einige übrig
gebliebene Ressourcen in diesem Datenfluss höherer Ordnung zu benutzen.
Die übrig
gebliebenen Ressourcen umfassen z.B. übrig gebliebene Bandbreite
von einem anderen Datenfluss niedrigerer Ordnung innerhalb desselben
Datenflusses höherer
Ordnung, und Pufferplatz, der zuvor einem anderen Datenfluss niedrigerer Ordnung
innerhalb desselben Datenflusses höherer Ordnung zugewiesen wurde.
-
Entsprechend
dem oben erwähnten
Beispiel würde
Firma A es bestimmt bevorzugen, dass die Bandbreite, die nicht von
VCA1 benutzt wird, automatisch VCA2 zugeordnet wird, statt sie VCA2, VCB1
und VCB2 zuzuordnen. Dies wird realisiert, indem auch ein Verkehrs-Vertrag
mit vordefinierten Konformitäts-Regeln höherer Ordnung
für einen
Datenfluss höherer
Ordnung, der die Datenflüsse
niedrigerer Ordnung VCA1 und VCA2, aber nicht die Datenflüsse niedrigerer
Ordnung VCB1 und VCB2 enthält,
festgelegt wird. Wenn ein Datenpaket der Verbindung VCA2 eintrifft
und dieses Datenpaket ein Konformitäts-Ergebnis niedrigerer Ordnung
hat, das nicht konform aussagt, aber ein Konformitäts-Ergebnis
höherer
Ordnung hat, das konform aussagt, wird das Datenpaket VCA2 als konform
erklärt.
Auf diese Weise leiht sich die Verbindung VCA2 einige übrig gebliebene
Bandbreite von der Verbindung VCA1.
-
Es
muss darauf hingewiesen werden, dass gemäß dem oben beschriebenen Beispiel
in einem ATM-Netzwerk ein solcher Datenfluss höherer Ordnung nicht notwendigerweise
ein globaler virtueller Pfad ist, der die virtuellen Kanäle VCA1
und VCA2 enthält.
Es muss klar sein, dass ein Datenfluss höherer Ordnung ebenso ein vordefinierter
Satz von virtuellen Kanälen
sein kann, wobei diesem Satz virtueller Kanäle Bandbreiten-Garantien zugeordnet
werden, so dass, wenn ein virtueller Kanal inaktiv ist, die anderen
virtuellen Kanäle
des vordefinierten Satzes virtueller Kanäle die unbenutzte Bandbreite
nutzen können.
Auf die gleiche Weise und entsprechend der Aussagen der Ansprüche kann
ein Datenfluss höherer
Ordnung durch eine vordefinierte Vielzahl von Datenflüssen niedrigerer
Ordnung implementiert werden oder durch eine vordefinierte Ansammlung
von Datenflüssen
niedrigerer Ordnung entsprechend den Grundprinzipen des vorliegenden
Telekommunikationssystems. In der Praxis wird tatsächlich erwartet, dass
die Erfindung mehr auf eine logische Gruppe von Datenflüssen niedrigerer
Ordnung statt auf eine komplette vordefinierte Ansammlung, wie z.B.
einen virtuellen Pfad gemäß der Grundprinzipen
von ATM-Netzen angewendet wird.
-
Es
muss darauf hingewiesen werden, dass, obwohl z.B. für eine Dienstkategorie
mit garantierter Rahmen-Rate GFR eine Überwachung eines virtuellen
Pfades noch nicht definiert ist, vorhandene Verkehrs-Überwacher
für variable
Bitraten VBR zurzeit auf der Ebene einer virtuellen Kanal-Kennung
VC, aber auch auf der Ebene einer Kennung des virtuellen Pfades
implementiert werden. Eine solche Implementation für einen
virtuellen Pfad ist jedoch eine Einzel-Implementation, bei der die
Ergebnisse eines eventuellen Vertrages über den Verkehr eines virtuellen
Kanals nicht berücksichtigt
werden und wobei von einem enthaltenen Datenfluss niedrigerer Ordnung keine
Bandbreite an einen anderen enthaltenen Datenfluss niedrigerer Ordnung
entliehen werden kann.
-
Es
muss erläutert
werden, dass die Erklärung
eines Datenpakets als konform bedeutet, dass entsprechend der Strategie
des derzeitigen Betreibers das Datenpaket verworfen wird oder als
nicht konform markiert wird, d.h. ein Datenpaket wird mit einer
Zusatzinformation versehen.
-
Weiterhin
muss verstanden werden, dass, obwohl die Deklarations-Mittel das
Datenpaket für den
Fall als konform erklären,
wenn das Konformitäts-Ergebnis
niedrigerer Ordnung die Nicht-Konformität niedrigerer Ordnung ist,
und das Konformitäts-Ergebnis
höherer
Ordnung die Konformität
höherer
Ordnung ist, es nicht ausgeschlossen ist, dass der Überwacher
der vorliegenden Erfindung ein Datenpaket in anderen Situationen
als konform erklären könnte. In
der Tat kann zum Beispiel für
den Fall, wenn bereits das Konformitäts-Ergebnis niedrigerer Ordnung
gleich konform ist, das Datenpaket sofort als konform erklärt werden,
und keine Bandbreite muss von einem anderen Datenfluss niedrigerer
Ordnung entliehen werden, der Teil des Datenflusses höherer Ordnung
ist.
-
Eine
weitere Eigenschaft der vorliegenden Erfindung ist, dass der Schritt
der Überprüfung einer Konformität des Datenpaketes
entsprechend der vordefinierten Konformitäts-Regeln höherer Ordnung in dem Fall nur
ausgeführt
wird, wenn das Konformitäts-Ergebnis
niedrigerer Ordnung die Nicht-Konformität niedrigerer
Ordnung ist. Dies wird in Anspruch 2 beschrieben. Um den aktuellen
Betrieb des vorliegenden Überwachers
nicht zu überlasten,
kann es in der Tat angebracht sein, den Überwacher so zu implementieren,
dass zuerst die Überprüfung der
Konformität
niedrigerer Ordnung ausgeführt
wird und zweitens, nur für
den Fall, dass wenn die Überprüfung niedrigerer
Ordnung nicht konform ergibt, die Konformität höherer Ordnung überprüft wird.
Für den
Fall, dass die Überprüfung der
Konformität
höherer
Ordnung jedoch bei jedem Empfang jedes Datenpaketes eine Änderung
einiger Variablen zur Folge hat, muss angemerkt werden, dass obwohl
für den
Fall, dass ein Datenpaket entsprechend der Überprüfung niedrigerer Ordnung konform
ist, der Überwacher
diese Variablen immer noch inkrementieren muss.
-
Eine
weitere charakteristische Eigenschaft ist, dass der Schritt der Überprüfung einer
Konformität
entsprechend der vordefinierten Konformitäts-Regeln niedrigerer Ordnung
einen oder mehrere Unter-Schritte niedrigerer Ordnung enthält und dass
der Schritt der Überprüfung einer
Konformität
entsprechend der vordefinierten Konformitäts-Regeln höherer Ordnung einen oder mehrere
Unter-Schritte höherer
Ordnung enthält,
und dass die Unter-Schritte niedrigerer Ordnung und die Unter-Schritte
höherer Ordnung
entsprechend einer gemischten Sequenz ausgeführt werden. Die verschiedenen
Unter-Schritte sind
tatsächlich
miteinander integriert. Dies wird in Anspruch 3 beschrieben. Es
muss erläutert
werden, dass, um die Konformität
eines Datenpaketes zu überprüfen, verschiedene
Möglichkeiten
bestehen, um das Datenpaket entsprechend von auf Zellen basierenden
Konformitäts-Regeln
zu testen oder darüber
hinaus das Datenpaket entsprechend von auf Rahmen basierenden Konformitäts-Regeln
zu testen. Zum Beispiel berücksichtigt
eine Konformitäts-Definition
für eine
garantierte Rahmen-Rate GFR mit Paketen verbundene Eigenschaften,
wie z.B. das Zellenverlust-Prioritäts-Bit, die Spitzen-Zellen-Rate
und die Toleranz der Zellen-Verzögerungs-Änderung,
und auch mit Rahmen verbundene Eigenschaften, wie z.B. die maximale
Rahmengröße. Weiterhin
wird mehr als ein Konformitäts-Test
ausgeführt,
um eine Konformitäts-Überprüfung niedrigerer Ordnung
oder eine Konformitäts-Überprüfung höherer Ordnung
gemäß der vorliegenden
Erfindung durchzuführen,
wobei eine vordefinierte Struktur in die Sequenz der verschiedenen
Konformitätstests gebracht
wird. Um Komplexität
zu vermeiden, werden die verschiedenen Schritte der Konformitäts-Überprüfung höherer Ordnung
und die verschiedenen Schritte der Konformitäts-Überprüfung niedrigerer
Ordnung in gemischter Reihenfolge ausgeführt. Es sollte auch klar sein,
dass eine Konformitäts-Überprüfung niedrigerer Ordnung ähnliche
Tests wie eine Konformitäts-Überprüfung höherer Ordnung enthält. Diese ähnlichen
Tests sollten nicht ein zweites Mal wiederholt werden, wenn beide
Konformitäts-Überprüfungen ausgeführt werden
müssen.
Es sollte auch klar sein, dass es praktisch sein kann, zuerst z.B.
einige Konformitäts-Überprüfungen höherer Ordnung
und später
einige Konformitäts-Überprüfungen niedrigerer
Ordnung durchzuführen,
um danach wieder zur Durchführung
typischer Konformitäts-Überprüfungen höherer Ordnung
zurückzukehren.
Zum Beispiel ist es klar, dass für
den Fall, wenn für
einen Vertrag mit garantierter Rahmen-Rate GFR eine vordefinierte
maximale Rahmengröße MFS für den Vertrag
des Verkehrs höherer
Ordnung und den Vertrag des Verkehrs niedrigerer Ordnung gleich
ist, wenn der Test einmal ausgeführt
wurde, das Ergebnis des Tests sowohl für die Konformitäts-Überprüfung niedrigerer
Ordnung als auch für
die Konformitäts-Überprüfung höherer Ordnung
gültig
ist.
-
Weiterhin
muss erläutert
werden, dass ein Telekommunikationsnetz, das einen Datenverkehr-Überwacher gemäß der vorliegenden
Erfindung enthält,
verschiedene Arten von Dienstqualitäts-Kategorien unterstützt, wobei
die Konformität
entsprechend der Konformitäts-Definitionen
der unterstützten
Dienstkategorie überprüft wird.
Eine solche unterstützte
Dienstkategorie ist z.B. die Dienstkategorie der unspezifizierten
Bitrate oder die Dienstkategorie der garantierten Rahmen-Rate.
-
Zwei
mögliche
Implementationen eines Telekommunikationsnetzes der vorliegenden
Erfindungen werden in den Ansprüchen
4 und 5 beschrieben. Anspruch 4 beschreibt ein Asynchronous-Transfer-Mode-Netzwerk,
wobei die Kennung niedrigerer Ordnung eine Kennung eines virtuellen
Kanals ist, und Anspruch 5 beschreibt ein Internet-Netzwerk, das
mit einer Hierarchie von Kennungen arbeitet.
-
Ein
weiteres Beispiel ist Multi-Protocol-Label-Switching MPLS, wie es
z.B. in dem Buch "Switching
in IP Networks: IP Switching Tag Switching, and Related Technologies", geschrieben von
Bruce Davie, Paul Doolan, Ytakov Rekhter und veröffentlicht von The Morgan Kaufmann
Series in Networking, David Clark, Series Editor im Mai 1998 mit
der ISBN-Nummer 1-55860-505-3
beschrieben wird.
-
Mit
Bezug auf das Internet-Netzwerk und Multi-Protocol-Label Switching MPLS
ist eine mögliche
Implementation der vorliegenden Erfindung, dass das Internet-Netzwerk
ein Prinzip benutzt, bei dem die Kennung niedrigerer Ordnung ein
Label niedrigerer Ordnung ist.
-
Mit
dem Beispiel dieser Multi-Protocol-Label Switching Implementation
und auch mit dem in einem folgenden Abschnitt beschriebenen Beispiel
wird die nächste
Anmerkung klar. In der Tat wird angemerkt, dass die vorliegende
Erfindung nicht auf die Verwendung nur einer Konformitäts-Überprüfung niedrigerer Ordnung
und nur einer Konformitäts-Überprüfung höherer Ordnung
beschränkt
ist. In der Tat kann ein Datenfluss höherer Ordnung seinerseits Teil
eines Datenflusses dritter Ordnung sein, wobei es möglich ist, Bandbreite
von einem Datenfluss höherer Ordnung einem
anderen Datenfluss höherer
Ordnung zu entleihen, solange sie beide Teil desselben Datenflusses
dritter Ordnung sind, wofür
das Ergebnis der Konformitäts-Überprüfung konform
ist. Multi-Protocol Label Switching arbeitet mit Labels, die kurze
Kennungen sind, die eine feste Länge
haben, physikalisch angrenzen und lokal signifikant sind und jedes einen
Datenstrom kennzeichnen. Der entscheidende Punkt bei Labels ist,
dass alle die Datenpakete mit demselben Label dieselbe Weiterleitungs-Behandlung
erfahren werden, d.h. sie werden am selben Anschluss mit demselben
Hop-Label, falls vorhanden, und unter Verwendung derselben Zusammenfassung weitergeleitet.
Die Granularität
von Elementen, die Labels zugeordnet sind, kann stark variieren.
Auf der einen Seite kann ein Label Internet-Verkehrsflüsse, explizite Routen oder
Host-Routen repräsentieren. Auf
der anderen Seite kann es eine Ausgangs-Kennung oder einen Ausgangs-Router für den Fall
von IP-Unicast repräsentieren,
oder es kann für
den Fall von IP-Multicast einen Multicast-Baum repräsentieren.
Ein weiteres Beispiel der Granularität einer Konformitäts-Überprüfung ist
wieder in einem ATM-Netzwerk mit einem Verkehrs-Vertrag über die
Konformität
eines virtuellen Kanals der untersten Ebene, hiernach innerhalb
eines virtuellen Pfades ein Verkehrs-Vertrag über die Konformität einer
logischen Gruppe von virtuellen Kanälen, und auf einer dritten Ebene
ein Verkehrs-Vertrag über die
Konformität
eines virtuellen Pfades. Auf diese Weise ist es klar, dass die vorliegende
Erfindung für
eine vordefinierte Granularität
von Kennungen unterschiedlicher Ordnungen angewendet werden kann.
-
Eine
weitere mögliche
Implementation in einem Internet-Netzwerk
mit einer Granularität
von Kennungen wird entsprechend der folgenden Hierarchie realisiert:
- – Ein
Datenfluss höherer
Ordnung, der durch eine Quelladresse und eine Zieladresse gekennzeichnet
wird, der folgendes enthält:
- – Einen
oder mehrere erste Datenflüsse
niedrigerer Ordnung, die durch die Quelladresse, Zieladresse und
das Übertragungsprotokoll
gekennzeichnet werden, und die folgendes enthalten:
- – Einen
oder mehrere zweite Datenflüsse
niedrigerer Ordnung, die durch die Quelladresse, die Zieladresse,
das Übertragungsprotokoll
und den Quell-Anschluss gekennzeichnet werden, und die folgendes
enthalten:
- – Einen
oder mehrere dritte Datenflüsse
niedrigerer Ordnung, die durch die Quelladresse, die Zieladresse,
das Übertragungsprotokoll,
den Quell-Anschluss und den Ziel-Anschluss
gekennzeichnet werden, und die folgendes enthalten:
- – Einen
oder mehrere Datenflüsse
vierter Ordnung, die durch die Quelladresse, die Zieladresse, das Übertragungsprotokoll,
den Quell-Anschluss, den Ziel-Anschluss und den Dateityp, wie z.B.
eine html-Datei oder eine Video-Datei
gekennzeichnet werden.
-
Es
muss darauf hingewiesen werden, dass der in den Ansprüchen benutzte
Begriff "enthält" nicht so interpretiert
werden darf, als ob er auf die danach aufgelisteten Mittel begrenzt
wäre. Der
Umfang des Ausdrucks "eine
Vorrichtung, die Mittel A und Mittel B enthält" darf nicht auf Vorrichtungen begrenzt
werden, die nur aus den Komponenten A und B bestehen. Er bedeutet
bezüglich
der vorliegenden Erfindung, dass nur die Komponenten A und B der
Vorrichtung relevant sind.
-
Auf
gleiche Weise muss darauf hingewiesen werden, dass der Begriff "verbunden", der ebenfalls in
den Ansprüchen
verwendet wird, nicht so interpretiert werden darf, als ob er auf
direkte Verbindungen begrenzt wäre.
Der Umfang des Ausdrucks "eine Vorrichtung
A, die mit einer Vorrichtung B verbunden ist" darf nicht auf Vorrichtungen oder Systeme
begrenzt werden, bei denen ein Ausgang von Vorrichtung A direkt
an einen Eingang von Vorrichtung B angeschlossen ist. Er bedeutet,
dass ein Pfad zwischen einem Ausgang von A und einem Eingang von
B vorhanden ist, der ein Pfad sein kann, welcher andere Vorrichtungen
oder Mittel enthält.
-
Die
obigen und weitere Aufgaben und Eigenschaften der Erfindung werden
deutlicher und die Erfindung selbst wird am besten verstanden, wenn
auf die folgende Beschreibung einer Aufführung zusammen mit der begleitenden
Zeichnung Bezug genommen wird, die eine Ausführung eines Datenverkehr-Überwachers darstellt.
-
Zuerst
wird die Funktion des Datenverkehr-Überwachers der Erfindung mit
Hilfe einer Funktionsbeschreibung der in der Figur gezeigten Funktionsblöcke erklärt. Auf
der Grundlage dieser Beschreibung wird die Implementation der Funktionsblöcke einem
Fachmann offensichtlich sein und wird daher nicht detaillierter
beschrieben. Zusätzlich
dazu wird die prinzipielle Funktionsweise des Verfahrens zur Überwachung
von Datenverkehr beschrieben.
-
Mit
Bezug auf die Figur wird ein Datenverkehr-Überwacher POL gezeigt. Es wird
bevorzugt, dass der Datenverkehr-Überwacher
POL in einem ATM-Kommunikationsnetz in einer Datenkommunikationsverbindung
L enthalten ist. Die Daten der Datenkommunikationsverbindung übertragen
Pakete, d.h. ATM-Zellen.
Um die Figur nicht zu überladen, werden
nur einige Datenpakete gezeigt. Jedes dieser Datenpakete ist Teil
eines virtuellen Kanals, d.h. eines Datenflusses niedrigerer Ordnung,
wobei jedes Datenpaket einer Kennung eines virtuellen Kanals, d.h.
einer Kennung niedrigerer Ordnung zugeordnet ist. Eine solche Kennung
eines virtuellen Kanals ist z.B. VCA1, VCA2, VCB1 und VCB2. Mit
Bezug auf die Figur wird für
jedes gezeigte Datenpaket seine Kennung niedrigerer Ordnung im Datenpaket
erwähnt,
z.B. VCA2. Auf diese Weise wird die Kommunikationsverbindung L gemeinsam
von den Datenflüssen
niedrigerer Ordnung benutzt, die den Kennungen niedrigerer Ordnung
VCR1, VCA2, VCB1 und VCB2 zugeordnet sind.
-
Nehmen
wir eine Situation an, in der die Datenflüsse niedrigerer Ordnung mit
Kennungen niedrigerer Ordnung VCA1, VCA2, VCB1 und VCB2 bereits
aufgebaut sind. Beim Verbindungsaufbau jedes Datenflusses niedrigerer
Ordnung wird auch ein Vertrag über
Datenverkehr niedrigerer Ordnung definiert. Auf diese Verträge über Datenverkehr
niedrigerer Ordnung wird durch die Kennung niedrigerer Ordnung Bezug
genommen, z.B. VCA2, die dem Datenfluss niedrigerer Ordnung zugeordnet
ist. Weiterhin ist der Datenverkehr-Überwacher POL dieser bevorzugten
Ausführung
mit der Fähigkeit
ausgestattet, eine Überwachung
von Datenverkehr entsprechend einem Verkehrs-Vertrag durchzuführen, der einer Kennung niedrigerer
Ordnung zugeordnet ist, und eine Überwachung von Datenverkehr
entsprechend einem Verkehrs-Vertrag durchzuführen, der einer Kennung höherer Ordnung
zugeordnet ist. Für
diese bevorzugte Ausführung
wird bevorzugt, dass die Ebene der Datenüberwachungsfunktion höherer Ordnung
sich auf der Ebene eines virtuellen Pfades befindet. Die Kennung
des virtuellen Pfades, d.h. die Kennung höherer Ordnung ist die Referenz
zur Erkennung des Verkehrs-Vertrages der Datenverkehrs-Überwachung
höherer
Ordnung.
-
Um
die Figur nicht zu überladen,
sind die Bezeichnungen des Datenflusses höherer Ordnung in den Bezeichnungen
der Kennungen des Datenflusses niedrigerer Ordnung enthalten. Die
Kennung niedrigerer Ordnung VCA2 ist Teil des Datenflusses höherer Ordnung,
auf den mit der Kennung höherer Ordnung
A Bezug genommen wird, und die Kennung niedrigerer Ordnung VCB1
ist Teil des Datenflusses höherer
Ordnung, auf den mit der Kennung höherer Ordnung B Bezug genommen
wird.
-
Der
Datenverkehr-Überwacher
POL enthält einen
Eingang IN und einen Ausgang OUT. Weiterhin enthält der Datenverkehr-Überwacher POL einen Empfänger REC,
einen Sender TR, einen ersten Bestimmer DET1, einen zweiten Bestimmer
DET2, eine erste Steuerung CTRL1, eine zweite Steuerung CTRL2 und
eine Deklarations-Einrichtung DECL.
-
Der
Eingang IN und der Ausgang OUT des Überwachers POL sind beide mit
der gemeinsamen Kommunikationsverbindung L gekoppelt.
-
Der
Empfänger
REC ist mit dem Eingang IN und dem ersten Bestimmer DET1 und dem
zweiten Bestimmer DET2 gekoppelt.
-
Der
erste Bestimmer DET1 ist mit der ersten Steuerung CTRL1 gekoppelt,
und der zweite Bestimmer DET2 ist mit der zweiten Steuerung CTRL2
gekoppelt.
-
Beide
Steuerungen CTRL1 und CTRL2 sind mit der Deklarations-Einrichtung
DECL gekoppelt, die wiederum mit dem Sender TR gekoppelt ist.
-
Schließlich ist
der Sender TR mit dem Ausgang OUT des Datenverkehr-Überwachers
POL gekoppelt.
-
Der
Empfänger
REC empfängt
die eintreffenden Datenpakete, die über die gemeinsame Kommunikationsverbindung
L übertragen
werden. Bei Empfang eines Datenpaketes liefert der Empfänger REC die
Information des Kopfteils dieses Datenpaketes, d.h. die ATM-Kopfinformation,
an den ersten Bestimmer DET1 und an den zweiten Bestimmer DET2.
-
Der
erste Bestimmer DET1 bestimmt mit Hilfe der empfangenen Kopfinformation
die Kennung niedrigerer Ordnung LOI und liefert sie an die erste Steuerung
CTRL1.
-
Der
zweite Bestimmer DET2 bestimmt mit Hilfe der empfangenen Kopfinformation
die Kennung höherer
Ordnung HOI und liefert sie an die zweite Steuerung CTRL2.
-
Die
erste Steuerung CTRL1 führt
eine Konformitäts-Überprüfung niedrigerer Ordnung LOC
entsprechend der vordefinierten Konformitäts-Regeln niedrigerer Ordnung
durch, die im Verkehrs-Vertrag definiert sind, auf den durch die
empfangene Kennung niedrigerer Ordnung LOC(LOI) Bezug genommen wird.
Die erste Steuerung CTRL1 liefert hierdurch ein Konformitäts-Ergebnis
niedrigerer Ordnung LOCR, das Konformität niedriger Ordnung oder Nicht-Konformität niedrigerer
Ordnung lautet. Dieses Konformitäts-Ergebnis niedrigerer
Ordnung LOCR wird an die Deklarations-Einrichtung DECL weitergeleitet.
-
Die
zweite Steuerung CTRL2 führt
eine Konformitäts-Überprüfung höherer Ordnung HOC entsprechend
der vordefinierten Konformitäts-Regeln höherer Ordnung
durch, die im Verkehrs-Vertrag definiert sind, auf den durch die
empfangene Kennung höherer
Ordnung HOC(HOI) Bezug genommen wird. Die zweite Steuerung CTRL2
liefert hierdurch ein Konformitäts-Ergebnis
höherer
Ordnung HOCR, das Konformität
höherer
Ordnung oder Nicht-Konformität höherer Ordnung
lautet. Dieses Konformitäts-Ergebnis
höherer
Ordnung HOCR wird an die Deklarations-Einrichtung DECL weitergeleitet.
-
Für den Fall,
dass das empfangene Konformitäts-Ergebnis
niedrigerer Ordnung nicht konform bedeutet und das empfangene Konformitäts-Ergebnis
höherer
Ordnung konform bedeutet, erklärt
die Deklarations-Einrichtung das empfangene Datenpaket als konform.
Da andere Situationen, die anderen Konformitäts-Ergebnissen entsprechen, über das Ziel
der Erfindung hinausgehen, wird die Funktionalität der Deklarations-Mittel entsprechend
dieser weiteren Situationen hier nicht detaillierter beschrieben.
-
Wenn
die Deklarations-Einrichtung das empfangene Datenpaket als konform
erklärt,
kann das Datenpaket auf der Kommunikationsverbindung L gesendet
werden. Die Deklarations-Einrichtung DECL
leitet ein Erlaubnis-Signal an den Sender TR weiter, und der Sender
TR sendet das konforme Datenpaket auf der Kommunikationsverbindung
L.
-
Um
die Funktionsweise der vorliegenden Erfindung zu erklären, wird
eine bevorzugte Situation mit Hilfe eines Beispiels detailliert
beschrieben.
-
Nehmen
wir folgende Situation an:
- – Der Datenfluss höherer Ordnung
mit der Kennung höherer
Ordnung A enthält
nur zwei Datenflüsse
niedrigerer Ordnung mit den Kennungen VCA1 und VCA2.
- – Die
Datenpakete des Datenflusses niedrigerer Ordnung mit der Kennung
niedrigerer Ordnung VCA1 werden von einer Quelle (nicht gezeigt)
mit einer Datenrate gesendet, die weit unter einer vertraglich vereinbarten
Mindest-Datenpaketrate liegt; und
- – Die
Datenpakete des Datenflusses niedrigerer Ordnung mit der Kennung
niedrigerer Ordnung VCA2 werden von einer anderen Quelle (nicht
gezeigt) mit einer Datenrate gesendet, die gleich der vertraglich
vereinbarten Maximal-Datenpaketrate ist; und
- – Diese
Datenpakete sind auch im Datenfluss höherer Ordnung mit der Kennung
höherer
Ordnung A enthalten und werden mit einer Datenpaketrate übertragen,
die noch in den vertraglich vereinbarten Bandbreiten-Grenzen liegt.
-
In
der Figur wird gezeigt, dass ein Datenpaket gerade vom Empfänger REC
des Datenverkehr-Überwachers
POL empfangen wird, d.h. Datenpaket VCA2. Der Empfänger liefert
die Kopfinformation dieses Datenpaketes an den ersten Bestimmer DET1
und an den zweiten Bestimmer DET2. Entsprechend der vordefinierten
Nomenklatur bestimmt der erste Bestimmer DET1 die Kennung niedrigerer
Ordnung LOI = VCA2, und der zweite Bestimmer DET2 bestimmt die Kennung
höherer
Ordnung HOI = A. Beide Kennungen LOI = VCA2 und HOI = A werden an
die erste Steuerung CTRL1, bzw. an die zweite Steuerung CTRL2 weitergeleitet.
-
Die
erste Steuerung CTRL1 überprüft die Konformität des empfangenen
Datenpaketes entsprechend vordefinierter Konformitäts-Regeln
niedrigerer Ordnung LOC(LOI = VCA2), die der Kennung niedrigerer
Ordnung VCA2 zugeordnet sind, und liefert dadurch ein Konformitäts-Ergebnis
niedrigerer Ordnung LOCR, das nicht konform bedeutet.
-
Die
zweite Steuerung CTRL2 überprüft die Konformität des empfangenen
Datenpaketes entsprechend vordefinierter Konformitäts-Regeln
höherer
Ordnung HOC (HOI = A), die der Kennung höherer Ordnung A zugeordnet
sind, und liefert dadurch ein Konformitäts-Ergebnis höherer Ordnung
HOCR, das konform bedeutet.
-
Beide
Ergebnisse LOCR und HOCR werden an die Deklarations-Einrichtung weitergeleitet,
die entsprechend ihrer vordefinierten Funktionalität das Datenpaket
als konform erklärt.
-
Auf
diese Weise leiht sich das Datenpaket des Datenflusses niedrigerer
Ordnung mit der Kennung VCA2 einige übrig gelassene Bandbreite vom Datenfluss
mit der Kennung VCA1. All dies geschieht unter Kontrolle eines vordefinierten
Verkehrs-Vertrages
eines Datenflusses höherer
Ordnung mit einer Kennung höherer
Ordnung A, der beide Datenflüsse niedrigerer
Ordnung mit den Kennungen niedrigerer Ordnung VCA1 und VCA2 enthält.
-
Es
muss darauf hingewiesen werden, dass der vorliegende Überwacher
gemäß dieser
beschriebenen Ausführung
leicht angepasst werden kann, um ihn auch für Anwendungen zu benutzen,
in denen die Kennung höherer
Ordnung eine logische Gruppe von Kennungen niedrigerer Ordnung ist.
In der Tat ist es für
eine solche Anwendung effizienter, statt die Kopfinformation auch
an den zweiten Bestimmer DET2 weiterzuleiten, die Kennung des virtuellen
Kanals, die aus der Kopfinformation entnommen wird, durch den ersten
Bestimmer DET1 an den zweiten Bestimmer DET2 weiterzuleiten. Dadurch
ist der zweite Bestimmer DET2 in der Lage, eine Kennung höherer Ordnung
zu bestimmen, die dieser Kennung niedrigerer Ordnung zugeordnet
ist. Die Kennung höherer Ordnung
wird einer logischen Gruppe von Kennungen niedrigerer Ordnung zugeordnet,
die diese Kennung niedrigerer Ordnung enthalten. Auf diese Weise wird
die Kennung höherer
Ordnung aus Informationen der Kennung niedrigerer Ordnung bestimmt.
-
Eine
weitere Anmerkung ist, dass der Überwacher
der vorliegenden Ausführung
effizienter gemacht werden kann, indem die Konformitäts-Überprüfung höherer Ordnung
der zweiten Steuerung CTRL2 nur in dem Fall aktiviert wird, wenn
das Ergebnis der Konformität
niedrigerer Ordnung der ersten Steuerung CTRL1 nicht konform bedeutet.
In der Tat bietet eine solche Durchführung der verschiedenen Schritte
den Vorteil, dass für
den Fall, wenn das Konformitäts-Ergebnis
niedrigerer Ordnung konform bedeutet, das Ergebnis direkt an die
Deklarations-Einrichtung geliefert wird, die dafür angepasst ist, das Datenpaket
in einem solchen Fall direkt als konform zu erklären. Es muss jedoch darauf
hingewiesen werden, dass gemäß einer
solchen Implementation eine Änderung
des internen Zustandes der Konformitäts-Überprüfung höherer Ordnung weiterhin aktualisiert
werden muss, z.B. durch Inkrementieren der damit verbundenen Variablen.
-
Abschließend muss
darauf hingewiesen werden, dass, obwohl die oben beschriebene Ausführung des Überwachers
in einem ATM-Telekommunikationsnetz
beschrieben wird, die Anwendung der vorliegenden Erfindung nicht
auf eine solche Anwendung beschränkt
ist. In der Tat können
kleine Änderungen,
die einem Fachmann offensichtlich sind, auf die oben beschriebene
Ausführung
angewendet werden, um sie an die Verwendung in anderen Arten von Telekommunikationsnetzen
anzupassen, wie z.B. in einem Internet-Netzwerk, in dem zum Beispiel
zum Senden der Daten ein Multiprotocol-Label-Switching-Prinzip angewendet
wird.